Les avantages et les inconvénients des types et méthodes d'authentification à deux facteurs
Si vous n'utilisez pas encore l'authentification à deux facteurs, vous êtes loin derrière et vos comptes sont vulnérables aux pirates informatiques et aux phishers. Dans quelle mesure vous sentez-vous en sécurité lorsqu'un mot de passe est la seule chose qui s'interpose entre un étranger et votre compte bancaire? Pas trop sûr, j'espère.
Oui, l'authentification à deux facteurs n'est pas infaillible. Oui, l'authentification à deux facteurs comporte des risques. Cependant, même avec ces inconvénients, l’utilisation de l’authentification à deux facteurs est plus efficace que de s'en passer. Ce n'est pas parce que les cambrioleurs peuvent passer à travers une fenêtre que vous allez arrêter de verrouiller vos portes, n'est-ce pas? Bien sûr que non.
Mais voici la chose: toutes les méthodes d'authentification à deux facteurs ne sont pas égales. Certains sont manifestement plus sûrs et plus sûrs. Voici un aperçu des méthodes les plus courantes et des méthodes qui répondent le mieux à vos besoins..
Authentification à deux facteurs et authentification en deux étapes
Avant de plonger, prenons un instant pour dissiper toute confusion entre authentification à deux facteurs et authentification en deux étapes. Ils sont semblables, mais pas tout à fait les mêmes - l'un est un carré, l'autre un rectangle.
L'authentification à deux facteurs consiste à protéger un compte avec deux facteurs. Un facteur est soit “quelque chose que vous savez” (par exemple, mot de passe), “quelque chose que vous avez” (par exemple, téléphone), ou “quelque chose que vous êtes” (par exemple, empreinte digitale). Pour être véritablement protégé par une authentification à deux facteurs, votre compte doit nécessiter deux verrous de différent facteurs avant d'accorder l'accès.
Si un compte est protégé par deux verrous du même facteur, alors il tombe sous authentification en deux étapes (ou authentification en deux phases). Par exemple, un mot de passe et une question de sécurité sont à la fois “quelque chose que vous savez,” faire de l'authentification en deux étapes mais pas deux facteurs. Bien que cela puisse toujours fournir une protection adéquate, une authentification à deux facteurs est préférable..
Tout comme un carré est un rectangle mais un rectangle n'est pas un carré, l'authentification à deux facteurs est un type d'authentification en deux étapes mais pas l'inverse..
Méthode 1: questions de sécurité
Qu'Est-ce que c'est?
Lors de la création d'un compte, vous choisissez une ou plusieurs questions de sécurité et définissez des réponses pour chacune d'entre elles. Lorsque vous vous connectez à ce compte, vous devez fournir la bonne réponse à chaque question pour confirmer que vous disposez d'un accès légitime..
Les pros
Les questions de sécurité sont extrêmement faciles à configurer. La plupart du temps, le service propose un menu déroulant de questions. Il vous suffit de choisir une question et de donner la réponse. Vous n'avez besoin d'aucun autre équipement, appareil, etc. La réponse est simplement stockée dans votre tête.
Les inconvénients
De nombreuses réponses aux questions de sécurité se trouvent dans les archives publiques (par exemple, le deuxième prénom de votre père) ou socialement modifiées (par exemple, les courriels ou les appels téléphoniques de phishing). Pour résoudre ce problème, vous pouvez définir votre réponse en utilisant un charabia et en faire un deuxième mot de passe - mais veillez à ne pas le perdre ni l'oublier.!
Méthode 2: messages SMS
Qu'Est-ce que c'est?
Lorsque vous créez un compte, vous fournissez votre numéro de téléphone mobile. Chaque fois que vous souhaitez vous connecter, le service vous envoie un SMS avec un code de vérification qui expire (généralement au bout de 15 minutes). Vous devez entrer ce numéro pour terminer le processus de connexion.
Les pros
Les messages SMS sont extrêmement pratiques. De nos jours, quasiment tout le monde a un appareil compatible SMS et peut recevoir des SMS gratuitement. Habituellement, les messages arrivent instantanément, mais même s'ils ne le font pas, cela prend rarement plus de quelques minutes. Si vous perdez votre appareil, vous pouvez transférer votre numéro de téléphone pour ne jamais être verrouillé en permanence..
Les inconvénients
Vous devez faire suffisamment confiance au service pour partager votre numéro de téléphone. Certains services peu recommandables peuvent utiliser votre numéro pour la publicité ou le vendre à des fins lucratives. Et puisque les numéros de téléphone ne sont pas liés aux appareils, les pirates peuvent contourner l'authentification par SMS sans jamais toucher votre téléphone (bien que ce ne soit pas facile)..
Méthode 3: mots de passe uniques basés sur le temps
Qu'Est-ce que c'est?
Lorsque vous créez un compte, un compte vous est attribué. “clef secrète.” Après avoir installé une application générant du code (telle que Google Authenticator ou ses alternatives), vous numérisez un code QR pour charger la clé secrète dans l'application. Il génère ensuite des mots de passe uniques une fois de temps en temps (par exemple, 30 secondes) en utilisant la clé secrète comme source, et vous avez besoin de ces mots de passe uniques pour vous connecter..
Les pros
Les codes sont générés sur la base d'une combinaison de la clé secrète et de l'heure actuelle, ce qui signifie que vous pouvez obtenir des codes valides sur votre appareil même en l'absence de réception et / ou de service mobile. Et puisque la clé secrète est stockée sur le périphérique lui-même, il ne peut pas être intercepté ni redirigé (par exemple via une prise de contrôle de numéro de téléphone)..
Les inconvénients
Vous ne pourrez pas vous connecter si votre appareil est à court de batterie ou s'il meurt complètement. Parfois, les horloges internes peuvent se désynchroniser entre le périphérique et le service, ce qui entraîne des codes non valides. Ce sont deux raisons pour lesquelles l’impression de codes de sauvegarde est essentielle.
Si un pirate informatique clone en quelque sorte votre clé secrète, il peut alors générer ses propres codes valides à volonté. Et si le service ne limite pas les tentatives de connexion, les pirates informatiques peuvent toujours compromettre votre compte par la force brutale.
Méthode 4: clés U2F
Qu'Est-ce que c'est?
Universal 2nd Factor (U2F) est un standard ouvert utilisé avec les périphériques USB, les périphériques NFC et les cartes à puce. Pour vous authentifier, il vous suffit de le brancher (pour les clés USB), de le cogner (pour les appareils NFC) ou de le glisser (pour les cartes à puce)..
Les pros
Une clé U2F est un véritable facteur physique. Contrairement aux codes SMS, ils ne peuvent être ni interceptés ni redirigés. Et contrairement à la plupart des méthodes à deux facteurs, les clés U2F sont protégées contre le phishing car elles ne sont enregistrées que pour fonctionner avec les sites que vous avez enregistrés. C'est l'une des méthodes 2FA les plus sécurisées actuellement disponibles.
Les inconvénients
U2F étant une technologie relativement nouvelle, elle n’est pas encore largement prise en charge. Par exemple, au moment d'écrire ces lignes, les clés NFC ne fonctionnent qu'avec les appareils mobiles Android, tandis que les clés USB fonctionnent principalement avec le navigateur Chrome (Firefox y travaille). Les clés U2F coûtent aussi de l'argent, souvent entre 10 et 20 dollars, mais peuvent aller plus haut en fonction de la robustesse souhaitée..
Méthode 5: visage, voix, empreinte digitale
Qu'Est-ce que c'est?
La reconnaissance faciale, la reconnaissance vocale et les analyses d'empreintes digitales entrent toutes dans la catégorie de la biométrie. Les systèmes utilisent l'authentification biométrique lorsqu'il est impératif d'être ce que vous dites, souvent dans des zones qui nécessitent une autorisation de sécurité (par exemple, le gouvernement)..
Les pros
La biométrie est extrêmement difficile à pirater. Même une empreinte digitale, qui est sans doute la plus facile à copier, nécessite une sorte d'interaction physique. La reconnaissance vocale aurait besoin d'une déclaration dans votre voix, et la reconnaissance faciale nécessiterait quelque chose d'aussi radical que la chirurgie plastique. Ce n'est pas incassable, mais assez proche.
Les inconvénients
Le plus gros inconvénient, et la raison pour laquelle la biométrie est rarement utilisée comme méthode à deux facteurs, est le fait que la biométrie compromise compromis pour la vie. De plus, dans quelle mesure vous sentiriez-vous à l'aise d'abandonner votre visage, votre voix ou vos empreintes digitales? Auriez-vous confiance en leur sécurité? La plupart ne le feraient pas.
Quelle est la meilleure méthode d'authentification à deux facteurs??
Eh bien, cela dépend de ce que vous appréciez le plus:
- Pour l'équilibre, les mots de passe à usage unique basés sur le temps sont les meilleurs. Vous devez juste faire attention à conserver les codes de sauvegarde au cas où vous perdriez ou casseriez votre appareil..
- Pour la confidentialité, les clés U2F sont les meilleures. Ils ne peuvent pas être utilisés pour vous suivre et vous n'avez pas à renoncer à des informations personnelles pour les utiliser. Mais ils coûtent de l'argent.
- Pour des raisons pratiques, les SMS sont les meilleurs. Oui, ils peuvent être interceptés ou redirigés, et oui, ils échouent avec une mauvaise réception, mais ils sont rapides, faciles et suffisamment sûrs..
Si vous avez le choix, ne vous fiez jamais aux questions de sécurité en tant que méthode à deux facteurs. Si vous n'avez pas d'autre option, préférez l'utiliser comme deuxième mot de passe. Ne jamais répondre à la question directement, surtout si la réponse n'est pas quelque chose qui seulement vous savez.
Vous pensez que l’authentification à deux facteurs est un inconvénient? Voici des moyens de rendre l’authentification à deux facteurs moins irritante.
Quelles méthodes d'authentification à deux facteurs utilisez-vous le plus? Allez-vous changer vos habitudes après avoir lu ceci? Faites-nous savoir dans les commentaires ci-dessous!
En savoir plus sur: la sécurité en ligne, l'authentification à deux facteurs.