Cet article relate un retour d'expérience sur le développement d'une solution « sexy » pour allier sécurité et réduction des coûts. Cette dernière consiste à associer une authentification Active Directory et un token utilisant l'application Google Authenticator afin de former une authentification à 2 facteurs pour un VPN d'entreprise.
Nous disposions d'une solution d'authentification à 2 facteurs du marché. Celle-ci ne nous satisfaisait pas, notamment à cause de la médiocre qualité de l'interface d'administration (20 minutes et 2 Xanax pour ajouter un utilisateur). Cependant, les besoins en mobilité augmentant, nous avions besoin de racheter des licences. Le devis de XXk€ étant trop salé par rapport à la valeur ajoutée de la solution, nous avons donc étudié la possibilité de nous passer de celle-ci.
1. B.A-BA de l'authentification à 2 facteurs
Pour résumer, les différents facteurs d'authentification peuvent être regroupés en 3 catégories.
Premièrement, il y a « ce que je sais » : quelque chose que l’on peut apprendre comme un mot de passe.
Deuxièmement, il y a « ce que je possède » : un objet physique ou dématérialisé, tel qu’une clé, une carte à puce, un certificat cryptographique, ou un jeton à usage unique, plus communément appelé OTP pour « One Time...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
[GAPAM] GitHub de Google Authenticator : https://github.com/google/google-authenticator
[FREERAD] Documentation de FreeRadius : http://freeradius.org/doc/
[PYOTP] GitHub de la bibliothèque pyotp : https://github.com/pyotp/pyotp
[WAUTH] Site web de l'application WinAuth : https://winauth.com/
[TOTPGUI] GitHub de ma GUI pour Windows : https://github.com/Plopi42/TotpGui