Créez votre Authenticator 2FA avec une carte Raspberry Pi Pico

Magazine
Marque
Hackable
Numéro
50
Mois de parution
septembre 2023
Spécialité(s)


Résumé

Les vols de comptes, en particulier à cause de l'utilisation de mots de passe trop faibles, sont monnaie courante et la situation ne risque pas de s'améliorer dans le futur. Une solution possible pour se protéger de cette menace consiste à utiliser une authentification multifacteurs. Le nom de compte et le mot de passe seuls ne sont alors plus suffisants pour se connecter, et un code temporaire à usage unique vient renforcer la sécurité. Il existe des matériels et logiciels (sur smartphone) dédiés à cela, mais pourquoi ne pas créer le sien avec une petite touche personnelle ?


Le principe de l'authentification à deux facteurs, ou 2-Factor Authentication (abrégé 2FA), est relativement simple en soi. Votre mot de passe est un facteur et on en ajoute un autre. Il faut donc deux informations secrètes pour vous authentifier et non une seule. Ceci peut être un code, envoyé par SMS sur votre mobile, une clé de sécurité type U2F/FIDO2 comme une YubiKey, ou n'importe quel mécanisme permettant de prouver qui vous êtes, en plus d'un simple mot de passe. L'une de ces solutions repose sur un standard appelé TOTP (Time-based One-Time Password) lui-même construit sur HOTP (HMAC-based One-Time Password), les deux étant respectivement couverts par les RFC-4226 et RFC-6238.

Voilà, d'entrée de jeu, un gros paquet de jargon technique. En pratique, les choses sont beaucoup plus simples : vous disposez d'une application ou d'un petit périphérique qui dispense un code, changeant à intervalle régulier, que vous ajoutez après avoir saisi un identifiant et...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Édito : Le problème de RISC-V...

Magazine
Marque
Hackable
Numéro
56
Mois de parution
septembre 2024
Résumé

Comme vous le savez sans doute, RISC-V (RISC « five ») est une ISA, ou architecture de jeu d'instructions, ouverte et libre, issue de l'UC Berkeley (encore et toujours eux) permettant aux constructeurs d'implémenter leurs processeurs sans avoir à payer des droits, comme c'est le cas pour ARM, par exemple.

Édito

Magazine
Marque
GNU/Linux Magazine
Numéro
271
Mois de parution
septembre 2024
Résumé

À quoi peut bien servir un installeur graphique...

... si ce n'est à ajouter des bugs à corriger et du code à maintenir ? Voilà une question dont la réponse relève réellement du mystère pour moi. Le phénomène n'est pourtant pas nouveau et je me souviens très clairement de l'arrivée de ces premiers installeurs clic-clic dans le monde GNU/Linux, il y a bien des années. Tout autant que je me remémore clairement cette même interrogation à cette époque lointaine : mais que pourrait bien fournir un installeur graphique qui ne peut l'être avec un bon vieux dialog ou un code basé sur ncurses ? Une interface graphique ne simplifie rien. N'importe quel utilisateur basculant de Windows à un système digne de ce nom le sait.

Z80 dans un FPGA : vers l'utilisation de SDRAM

Magazine
Marque
Hackable
Numéro
56
Mois de parution
septembre 2024
Spécialité(s)
Résumé

Dans le précédent numéro, nous avons exploré le monde fantastique des FPGA, et des Altera Cyclone en particulier, avec une approche peu académique certes, mais résolument pratique. Nous nous sommes cependant heurtés à une limitation imposée par le modèle de composant équipant le kit de développement choisi (quel qu'il soit) : le volume de mémoire disponible à l'intérieur du FPGA, nous servant à la fois de ROM et de RAM. Certaines cartes évoquées disposent cependant d'une mémoire supplémentaire, sous la forme d'une puce de SDRAM de quelque 32 Mio. Plus qu'il n'en faut pour pleinement satisfaire un softcore Z80 appelé T80, à condition qu'on arrive à l'utiliser...

Les derniers articles Premiums

Les derniers articles Premium

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Les listes de lecture

7 article(s) - ajoutée le 01/07/2020
La SDR permet désormais de toucher du doigt un domaine qui était jusqu'alors inaccessible : la réception et l'interprétation de signaux venus de l'espace. Découvrez ici différentes techniques utilisables, de la plus simple à la plus avancée...
8 article(s) - ajoutée le 01/07/2020
Au-delà de l'aspect nostalgique, le rétrocomputing est l'opportunité unique de renouer avec les concepts de base dans leur plus simple expression. Vous trouverez ici quelques-unes des technologies qui ont fait de l'informatique ce qu'elle est aujourd'hui.
9 article(s) - ajoutée le 01/07/2020
S'initier à la SDR est une activité financièrement très accessible, mais devant l'offre matérielle il est parfois difficile de faire ses premiers pas. Découvrez ici les options à votre disposition et les bases pour aborder cette thématique sereinement.
Voir les 32 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous