Security Key : comment ça marche ?

Comment fonctionne une Security Key ?

Cogema.fr » Internet » Informatique » Comment fonctionne une Security Key ?

Internet n’est pas un endroit très sûr. Toutefois, il existe aujourd’hui de nombreuses solutions pour pallier le problème de confidentialité et de vie privé, afin de prévenir les actions des personnes mal intentionnées qui affluent sur les plateformes. Au nombre de ces solutions, existe la clé de sécurité ou security key. Comment fonctionne-t-elle ?

La security key

Généralement, le type de sécurité que l’on utilise sur ses comptes en lignes, c’est l’authentification à deux facteurs, encore appelée 2FA.

L’authentification 2FA est plutôt sécuritaire. Toutefois, pas autant que la security key. Parce que l’authentification 2FA devient inutile en cas de perte de votre téléphone ou lorsqu’il est piraté. En effet, le pirate ou le voleur sera évidemment en mesure de récupérer votre code et de l’utiliser potentiellement pour pirater votre compte. Surtout s’il connaît vos identifiants de connexion. Heureusement, une clé de sécurité peut vous aider à éviter ce cauchemar.

La security key est une clé de sécurité matérielle, encore appelée clé U2F qui ajoute une couche de sécurité supplémentaire à vos comptes en ligne. Elle protège contre les robots automatisés et les attaques ciblées en exploitant la cryptographie pour vérifier votre identité et l’URL d’une page de connexion.

Elle présente une plus grande résistance au phishing, car le protocole permet de vérifier que vous vous connectez à un service légitime. Connectable via USB-A, USB-C, Lightning, NFC et Bluetooth, et facilement transportables, la plupart utilisent une norme d’authentification ouverte, appelée FIDO U2F. Certains comportent même du matériel conçu pour résister aux attaques physiques visant à extraire le firmware et le matériel de la clé elle-même.

Comment fonctionne une security key ?

Elle fonctionne en utilisant la cryptographie pour connaître votre identité et la légitimité de tous ce à quoi vous essayez de vous connecter. Une seule clé suffit pour autant de comptes que vous le souhaitez. Techniquement, voici ce que se passe :

  • La clé génère de manière aléatoire une paire de clés publique et privée. La clé privée ne quitte jamais votre clé de sécurité matérielle. Mais la clé publique sera envoyée à un serveur.
  • Elle envoie un numéro aléatoire (appelé nonce), qui est utilisé pour générer vos clés, ainsi qu’un autre numéro (appelé somme de contrôle), qui sert à identifier votre security key.
  • Une fois vos informations de connexion saisies, le serveur renvoie ce nonce et cette somme de contrôle à security key avec un numéro différent.
  • Nonce et somme de contrôle régénéreront la clé privée. La security key signera alors le numéro qui lui a été envoyé par le serveur, vérifie et déverrouille finalement votre compte en ligne avec votre clé publique.

Tout ceci se produit en arrière-plan sans aucune intervention de votre part, autre que l’insertion de la clé de sécurité dans votre appareil. En outre, la security key utilise des domaines de sites d’origine pour générer ses clés. Autrement dit, elle ne peut pas être trompée par les sites de phishing.

Security key prend en charge, plusieurs applications :

  • Twitter,
  • Facebook,
  • Google,
  • Instagram,
  • GitHub,
  • Dropbox,
  • Electronic Arts,
  • Epic Games.

Elle prend également en charge les services de compte Microsoft, Nintendo, Okta et Reddit, des navigateurs comme Google Chrome, sur Mac, Chromebooks, PC Windows 10, appareils Android et iOS.

Peu coûteuse et polyvalente, la security key vous protège.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *