FreeOTP : authentification VPN à 2 facteurs open source

Magazine
Marque
MISC
Numéro
95
Mois de parution
janvier 2018
Domaines


Résumé

Cet article relate un retour d'expérience sur le développement d'une solution « sexy » pour allier sécurité et réduction des coûts. Cette dernière consiste à associer une authentification Active Directory et un token utilisant l'application Google Authenticator afin de former une authentification à 2 facteurs pour un VPN d'entreprise.


Nous disposions d'une solution d'authentification à 2 facteurs du marché. Celle-ci ne nous satisfaisait pas, notamment à cause de la médiocre qualité de l'interface d'administration (20 minutes et 2 Xanax pour ajouter un utilisateur). Cependant, les besoins en mobilité augmentant, nous avions besoin de racheter des licences. Le devis de XXk€ étant trop salé par rapport à la valeur ajoutée de la solution, nous avons donc étudié la possibilité de nous passer de celle-ci.

1. B.A-BA de l'authentification à 2 facteurs

Pour résumer, les différents facteurs d'authentification peuvent être regroupés en 3 catégories.

Premièrement, il y a « ce que je sais » : quelque chose que l’on peut apprendre comme un mot de passe.

Deuxièmement, il y a « ce que je possède » : un objet physique ou dématérialisé, tel qu’une clé, une carte à puce, un certificat cryptographique, ou un jeton à usage unique, plus communément appelé OTP pour « One Time...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[GAPAM] GitHub de Google Authenticator : https://github.com/google/google-authenticator

[FREERAD] Documentation de FreeRadius : http://freeradius.org/doc/

[PYOTP] GitHub de la bibliothèque pyotp : https://github.com/pyotp/pyotp

[WAUTH] Site web de l'application WinAuth : https://winauth.com/

[TOTPGUI] GitHub de ma GUI pour Windows : https://github.com/Plopi42/TotpGui



Articles qui pourraient vous intéresser...

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

Surveillance des accès de production en télétravail

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Il est courant de protéger l'accès aux infrastructures de production au travers de VPN ou de bastions SSH, et beaucoup d’organisations limitent encore ces points d'entrée à leur infrastructure interne. Lorsque l'organisation passe en mode télétravail à 100%, il faut forcément permettre l'accès depuis des adresses IP arbitraires, et se pose alors la question de surveiller ces accès pour détecter et bloquer rapidement une tentative d'accès malveillante.