Sommaire :
N’oublions pas …
Il serait imprudent de penser que la Yubikey est la réponse à tout. Elle n’est qu’un élément de plus dans une stratégie de sûreté qui se doit d’être solide par ailleurs (c’est toujours le maillon le plus faible qui compte). Si votre login est connu et que vous n’utilisez que la Yubikey pour vous connecter, c’est déjà beaucoup moins sûr qu’un schéma à 2 facteurs.
Par ailleurs, comme la Yubikey fonctionne en émulant une saisie clavier, son comportement dépendra du type de clavier utilisé sur le terminal ; si la plupart des dispositions classiques (azerty/qwerty) ne devraient pas poser problème, il en est tout autrement pour les dispositions plus “exotiques” (comme bepo) ou utilisant des caractères non-latins (cyrilliques par exemple). Ce n’est pas un point bloquant en soi, vu qu’il suffit de changer temporairement la configuration du clavier, mais je me devais de le souligner, vu qu’on m’avait posé la question.
Conclusion et informations additionnelles
Tout comme une clé SSH avec un user-agent, une Yubikey permet d’éviter de taper des mots de passe à chaque login. C’est un gain de temps et de tranquillité d’esprit. C’est aussi une sécurité supplémentaire car les mots de passe générés ne sont pas réutilisables, ce qui invalide toute forme d’attaque par rejeu. Cerise sur le gâteau, on trouve déjà pas mal de solutions logicielles libres, venant de Yubico ou d’ailleurs, permettant de tirer le maximum de sa clé. Que demander de plus ? 🙂
Liens
- Le site de Yubico, le fabricant : http://www.yubico.com/
- Le lien direct Yubikey du site : http://www.yubico.com/yubikey
- La bibliothèque Yubico-C : https://github.com/Yubico/yubico-c-client
- L’outil de configuration : https://github.com/Yubico/yubikey-personalization
- Le module Yubico-PAM : https://github.com/Yubico/yubico-pam
- Le HOWTO pour SSH : https://github.com/Yubico/yubico-pam/wiki/YubikeyAndSSHViaPAM
Ajouter un commentaire