L'authentification par mot de passe est le mode par défaut depuis de nombreuses années. Mais qui veut se souvenir des mots de passe de chaque site Web sur lequel il s'inscrit ? La plupart des gens utilisent le même mot de passe à plusieurs endroits, ce qui est facile à retenir. Les gestionnaires de mots de passe facilitent le remplissage automatique des informations d'identification, mais ils ne peuvent pas surmonter les problèmes de sécurité présents dans le système d'authentification par mot de passe de par leur conception. C'est là qu'interviennent les clés d'accès. Elles sont plus sûres et plus faciles à utiliser, offrant une authentification sans mot de passe avec une nouvelle vision dans l'espace de l'authentification qui semble prometteuse.
Comme pour tout, les clés d’accès présentent également leurs avantages et leurs défis que nous allons aborder dans cet article, ainsi qu’une idée du fonctionnement de ce mode d’authentification, de son niveau de sécurité et bien d’autres choses encore.
Les clés d'accès utilisent la cryptographie à clé publique pour générer un flux d'authentification au lieu de s'appuyer sur un seul mot de passe basé sur une chaîne. L'appareil de l'utilisateur génère une paire de clés publique/privée et envoie la clé publique au serveur qui la stocke et utilise ensuite la clé pour authentifier l'utilisateur. La clé privée est stockée sur l'appareil de l'utilisateur.
Déroulement de l'inscription
Flux d'authentification
Points à noter
Une sécurité accrue signifie généralement une facilité d'utilisation réduite, mais ce n'est pas le cas des clés d'accès. Elles sont plus faciles à utiliser une fois la phase d'enregistrement terminée. Il n'y a pas de contrainte à retenir les mots de passe, l'authentification est rapide, facile et sécurisée.
Les clés d'accès réduisent la surface d'attaque et éliminent certaines menaces courantes pour les mots de passe. Les mots de passe sont généralement stockés sous forme cryptée dans une base de données. Lorsque vous utilisez un mot de passe en texte clair pour vous connecter à un service Web, ils génèrent le même texte crypté et le comparent à celui qu'ils possèdent déjà, c'est ainsi que les utilisateurs sont authentifiés. Cela nous laisse maintenant avec les deux menaces les plus courantes.
Les violations de bases de données sont courantes et lorsque les données d'un service sont volées, elles sont souvent vendues sur le dark web. Les acteurs malveillants qui ont accès aux données peuvent essayer de briser le cryptage hors ligne, et avec la puissance de calcul disponible aujourd'hui, cela peut prendre des semaines à des mois selon le cryptage. Les clés d'accès éliminent cette menace car il n'y a pas de mots de passe à stocker. En cas de fuite, seule la clé publique est exposée, ce qui n'est pas d'une grande utilité pour les acteurs malveillants.
Dans les attaques de phishing, un clone du site Web ciblé est créé et l'utilisateur est amené à saisir ses identifiants en le confondant avec un site authentique. Cependant, cela ne fonctionne pas non plus avec les clés d'accès, car il n'y a pas d'identifiants à voler. Les attaques de phishing sophistiquées combinées à l'homme du milieu peuvent toujours être opérationnelles, mais la surface d'attaque est considérablement réduite.
Comme nous l'avons déjà appris dans la section précédente, les clés d'accès peuvent être synchronisées sur plusieurs appareils, ce qui nous permet de savoir qu'elles sont portables. Vous pouvez utiliser les clés d'accès sur tous vos appareils à condition d'être connecté au fournisseur (Google, iCloud). Cela nous amène à la question de savoir comment nous allons utiliser les clés d'accès sur un appareil qui ne vous appartient pas, peut-être l'ordinateur d'un ami ou la bibliothèque, essentiellement tout appareil sur lequel vous souhaitez simplement l'utiliser une seule fois. Les clés d'accès couvrent également ce cas. Si deux systèmes prennent en charge les clés d'accès, ils peuvent communiquer entre eux via Bluetooth pour partager l'accès. Examinons la procédure étape par étape de son fonctionnement.
Les clés d'accès sont basées sur les normes FIDO2 qui combinent le protocole Client to Authenticator Protocol (CTAP) avec l'API d'authentification Web (WebAuthn) et constituent un projet commun entre l'alliance FIDO et le W3C. Ces efforts de normalisation visent à accroître l'adoption et la mise en œuvre appropriée. La prise en charge native des clés d'accès est ajoutée par des entreprises comme Google, Apple Microsoft au niveau du système d'exploitation et du navigateur, ce qui contribue grandement à encourager l'adoption des clés d'accès.
En raison de la dépendance de longue date aux mots de passe dans le secteur, l'adoption de clés d'accès n'est pas seulement un défi technique, mais également psychologique. Les utilisateurs finaux peuvent initialement se sentir mal à l'aise avec les clés d'accès simplement parce qu'ils sont habitués à la familiarité des systèmes basés sur des mots de passe. Même si les clés d'accès sont plus sûres et plus faciles à utiliser que les mots de passe, le confort avec les options connues l'emporte dans la plupart des cas. L'éducation des utilisateurs est nécessaire pour que les clés d'accès soient adoptées à grande échelle, les questions autour de la récupération et de la facilité d'utilisation se poseront au départ.
D'un autre côté, les entreprises peuvent être réticentes à proposer une authentification par clé d'accès si elles ne constatent pas un taux d'adoption suffisant de la part des utilisateurs. Dans le secteur public, les gouvernements peuvent encourager l'adoption de cette méthode en modifiant leurs politiques.
Les clés d'authentification ont le potentiel de transformer l'espace d'authentification. Elles sont sécurisées et plus faciles à utiliser. Elles éliminent les menaces courantes qui existent avec l'authentification par mot de passe, mais elles présentent également leurs défis et leurs limites. La récupération des comptes et la portabilité des informations d'identification sont des questions qui doivent être traitées correctement. Je pense que la prochaine étape consiste à utiliser un mode d'authentification hybride, c'est-à-dire l'utilisation de clés d'authentification avec les mots de passe. À mesure que l'adoption dans le monde réel augmente, nous verrons de plus en plus d'arguments être avancés, ce qui constituerait un meilleur point de départ pour décider de la prochaine étape, avant de passer à un avenir entièrement sans mot de passe.
**