Home
» Wiki
»
Dois-je acheter une clé de sécurité USB, Bluetooth ou NFC ?
Dois-je acheter une clé de sécurité USB, Bluetooth ou NFC ?
L’utilisation d’une clé de sécurité informatique est le meilleur moyen d’authentifier votre identité, mais toutes les clés de sécurité ne sont pas créées de la même manière. Les clés de sécurité USB, NFC et Bluetooth ont toutes leurs propres avantages et inconvénients.
Qu'est-ce qu'une clé de sécurité ?
Il peut sembler un peu étrange d’utiliser une clé physique pour se connecter à un appareil ou accéder à un programme, mais c’est exactement ce que fait une clé de sécurité. Une clé de sécurité informatique est une clé de poche qui fournit des services de cryptage, d’authentification et d’autorisation. Après vous être connecté à votre compte avec votre nom d'utilisateur et votre mot de passe, vous utiliserez la sécurité pour activer l'authentification multifacteur.
Caractéristiques
FIDO U2F
FIDO2 (WebAuthn + CTAP)
Type d'authentification
Authentification à deux facteurs (nécessite un mot de passe + une clé de sécurité)
Authentification sans mot de passe (prend en charge l'authentification à deux facteurs et la connexion sans mot de passe)
Principaux cas d'utilisation
Améliorez la sécurité en ajoutant une couche supplémentaire (2FA)
Connexion sans mot de passe, authentification multifacteur renforcée et sécurité avancée sur plusieurs appareils
Méthode cryptographique
Chiffrement à clé publique avec ECC (NIST P-256)
Chiffrement à clé publique avec ECC (NIST P-256) ou RSA (2048 bits ou plus)
Fonction de hachage
SHA-256
SHA-256
Cryptage
Utilisez principalement ECC pour fournir les informations de demande
Utilisez ECC pour transmettre les informations de demande et AES pour crypter la communication (dans certaines implémentations)
Vérification de l'appareil
Non explicitement pris en charge
Prise en charge pour prouver l'authenticité de l'appareil
Protocoles pris en charge
FIDO U2F
FIDO2 (WebAuthn pour les navigateurs, CTAP pour les authentificateurs)
Rétrocompatibilité
N / A
Rétrocompatible avec les clés FIDO U2F
Flux d'authentification
Défi-réponse (fournir les informations demandées avec la clé privée)
Défi-réponse (prend en charge à la fois le défi-réponse et la confirmation)
Appareils pris en charge
Principalement les navigateurs de bureau et certains appareils mobiles
Plusieurs navigateurs, appareils mobiles, plates-formes et applications
Avantages en matière de sécurité
Protection contre le phishing et les attaques de l'homme du milieu
Protection contre les attaques de phishing et de type Man-in-the-middle, vol d'identifiants ; Prise en charge de l'authentification des appareils
Les clés de sécurité sont sécurisées en partie parce qu’elles utilisent la technologie Fast Identity Online (FIDO). FIDO est un ensemble de protocoles conçus pour fonctionner avec des mots de passe lors de l'authentification. Avec FIDO, vous n'avez pas besoin de mémoriser des dizaines de mots de passe ni même d'utiliser un gestionnaire de mots de passe pour vous connecter. Avec l'authentification sans mot de passe, il vous suffit de saisir et d'appuyer sur votre clé de sécurité pour vous authentifier.
Tous les protocoles FIDO utilisent la cryptographie à clé publique pour l’authentification. Ce type de cryptage utilise deux clés pour protéger les données : une clé publique et une clé privée. Votre clé privée décrypte les informations et n'est pas partagée.
Malheureusement, les clés de sécurité physiques ne peuvent pas être utilisées pour authentifier tous les comptes. Bien que cette technologie existe depuis 2008, son adoption est encore lente.
Il existe trois types de clés de sécurité. Bien que chaque type de serrure soit extrêmement sécurisé, certains offrent plus de sécurité que d’autres.
Clé de sécurité USB
Clé de sécurité physique installée dans l'ordinateur
Les verrous de sécurité USB sont les plus sûrs de tous les verrous. En étant physiquement connecté à votre ordinateur, les risques que les données envoyées soient interceptées par quelqu'un qui écoute sur votre réseau sont moindres. Même si un expert en cybersécurité peut capturer les données envoyées à l’aide de votre clé physique, il doit encore effectuer le travail difficile de décryptage de ces données. L'attaque par force brute d'une clé de sécurité USB compatible FIDO peut prendre beaucoup de temps, selon la longueur de la clé.
Clé de sécurité NFC
Serrure de sécurité informatique compatible NFC
NFC signifie communication en champ proche. Même si vous n’avez peut-être jamais entendu parler du NFC, la réalité est que vous l’utilisez à chaque fois que vous payez avec une carte de crédit ou un téléphone. Cette même technologie est également présente dans les serrures de sécurité informatique. Pour que la technologie NFC fonctionne, vous devez vous trouver à environ 2 pouces de l'appareil avec lequel vous essayez de communiquer. Cela signifie que pour capter le signal, l’intrus doit être très proche de vous.
Même si cela est peu probable, c’est toujours possible. Cependant, gardez à l’esprit que les clés de sécurité compatibles FIDO utilisent un cryptage extrêmement fort, donc même si ces données sont interceptées, vous devez toujours les décrypter. Si la clé privée est compromise, le protocole NFC rend difficile l'usurpation d'identité de l'utilisateur en exigeant que les deux parties vérifient leur identité avant d'envoyer des informations sensibles, tandis que le cryptage de la clé de sécurité physique rend vos données extrêmement difficiles à compromettre.
Bien que les clés de sécurité matérielles NFC soient extrêmement sécurisées, la bonne nouvelle est que la plupart des clés de sécurité compatibles NFC offrent également une connectivité USB.
Clé de sécurité Bluetooth
Nous utilisons Bluetooth pour partager des fichiers et nous connecter à des haut-parleurs, et nous pouvons désormais l'utiliser pour nous authentifier avec des clés de sécurité. À première vue, le Bluetooth peut sembler peu sûr car son rayon de diffusion est de 33 pieds. Bien que cela crée un risque très faible d’ attaques de type Man-in-the-middle , les chances que vos informations soient volées sont extrêmement faibles. La clé de sécurité matérielle utilisera Bluetooth Secure Simply Pairing, conçu pour lutter contre les attaques de type Man-in-the-middle qui rendent les anciens mécanismes de couplage vulnérables.
Même si un pirate informatique défie tous les pronostics et intercepte votre clé privée, la puissance de calcul actuelle rend le décryptage impossible. Les pirates peuvent intercepter tout ce qu'ils veulent, mais les données qu'ils collectent sont inutiles s'ils ne peuvent pas déchiffrer le cryptage.
Bien que chaque type de serrure de sécurité ait ses propres avantages et inconvénients, il est important de se rappeler que chacun est extrêmement sécurisé. L'utilisation de l'un de ces types de verrous garantit que vos informations sont conservées en toute sécurité, à moins que vous ne perdiez le verrou, bien sûr.