Archives des étiquettes : FIDO2

Clés FIDO2 : les comptes Google peuvent maintenant être sécurisés sous iOS

Cles FIDO2Nous avions abordé lors du dernier Briefing Calipia la sécurisation sans mot de passe FIDO2 et les clés associées. Pour rappel, cette technologie très prometteuse permet de s’affranchir (enfin) des mots de passes et de ne plus stocker ces derniers sur des serveurs souvent compromis.

Google annonce que ses comptes peuvent enfin profiter de la prise en charge intégrée des clés de sécurité physique sur iOS. Elle permet aux utilisateurs d’utiliser leurs clés de sécurité USB-C, NFC ou Lightning pour un niveau de sécurité supplémentaire lorsqu’ils se connectent à un compte Google ou utilisent le programme de protection avancée de Google. Si toutes les clés FIDO2 semblent être supportées, on pense bien entendu aux excellentes clés Yubico qui couplent usb-c et Lightning (en attendant le modèle usb-c-NFC qui serait retardé du fait de la crise sanitaire).

Google offrait auparavant une prise en charge plus limitée des options de clés de sécurité sur iOS, comme sa clé de sécurité Titan (donc le nouveau modèle est fabriqué par Yubico), qui ne fonctionnait que via Bluetooth et devait être utilisée conjointement avec l’application Smart Lock de Google. Mais Apple a ajouté une prise en charge plus large des clés de sécurité physique en décembre avec la sortie d’iOS 13.3, ajoutant une prise en charge native des clés de sécurité USB-C, NFC et Lightning conformes à la norme FIDO2. C’est logiquement sur cette mise à jour que Google s’appuie, le nouveau système ne nécessitera pas l’utilisation de l’application Smart Lock de Google, car le support est directement intégré à iOS.

Cette prise en charge sur les comptes Google et le programme de protection avancée est disponible dès aujourd’hui.

 

FIDO2 disponible en beta pour l’AD en environnement hybride

ThinC-AUTH_smNous avions une session consacré aux environnements sans mot de passe via l’initiative FIDO2 lors du dernier Briefing Calipia. Nous vous parlions à cette occasion de la mise en oeuvre de ces fonctions dans un environnement Microsoft (Azure et Office 365) et donc Azure AD.

Aujourd’hui, Microsoft franchit une nouvelle étape dans l’expansion de l’authentification sans mot de passe en présentant en beta publique la prise en charge des clés de sécurité FIDO2 pour les dispositifs et ressources Azure AD joints dans des environnements hybrides. Sans surprise c’était une demande très forte des clients pour ne pas dépendre d’une seule authentification dans le Cloud.

La mise en oeuvre nécessite :

  • Un patch Windows Server pour les contrôleurs de domaine (Server 2016/Server 2019).
  • Windows Insider Builds 18945 ou plus récent.
  • La Version 1.4.32.0 ou plus récente d’Azure AD Connect.
  • En plus du lancement de l’avant-première publique,

la société a également annoncé la disponibilité de nouvelles clés de sécurité FIDO2 de ses partenaires. Comme par exemple la clé USB Thin-C avec stockage de Ensurity Technologies et la clé USB-C Goldengate de eWBM Inc.

La liste complète des dispositifs compatibles est disponible en suivant ce lien.

Bientôt plus de mots de passe ?

Vous connaissiez Windows Hello pour vous authentifier sur votre poste Windows 10, Microsoft a indiqué la semaine dernière qu’il était maintenant possible d’utiliser des périphériques basés sur le protocole standardisé FIDO2 (Fast Identity Online 2.0) avec un compte Microsoft et Windows 10 (version 1809) pour contrôler l’accès des utilisateurs, évitant ainsi l’utilisation d’un mot de passe. Cette fonctionnalité permet l’accès non seulement à Windows 10 mais aussi aux applications Office 365 et Edge.

Capture d_écran 2018-11-28 à 12.13.46Les périphériques FIDO2 pris en charge peuvent être une clé USB avec un lecteur d’empreintes digitales ou un autre type de clé de sécurité type Yubikey par exemple.

La possibilité de travailler avec un compte Microsoft est uniquement disponible pour le marché américain actuellement. Toutefois, il sera disponible dans le monde entier « au cours des prochaines semaines », selon Microsoft.

Microsoft utilise les spécifications WebAuthn et FIDO2 CTAP2, qui nécessitent l’ajout d’une clé privée et d’une clé publique à un périphérique. Les organisations devront disposer d’un module de plateforme sécurisée sur le périphérique pour y stocker ces clés.

Microsoft affirme ainsi être l’un des « premiers au monde à déployer FIDO2 » dans ses produits.