Authentification en 2 étapes
Google Authenticator
L’auteur
•
•
•
•
•

Mathieu Passenaud
Développeur chez Berger Levrault
Hacke tout ce qui est possible et imaginable
http:/...
L’authentification en 2 étapes
• Login
• Password
• Code généré toutes les 30 secondes,
disponible sur un autre device
Le serveur
• Génération d’une clé fixe 80 bits

Le client
•
•
•
•

Clé fixe de l’application
+ timestamp Unix
+ Hash
=> co...
Google Authenticator
Implémentation OpenSource
• Basé sur des standards :
– HMAC Based One Password => RFC 4226
– Time Based One Password => RF...
Pourquoi 2 implémentations ?
• Time Based :
– Application mobile
– Si vous perdez votre téléphone…

• HashMac based :
– Gé...
Officiellement distribué par Google…
• Module PAM (en C)
• Applications clientes :
– Android
– iOS
– BlackBerry

• Aucun s...
Resources
• https://code.google.com/p/googleauthenticator/
• https://github.com/gbraad/html5-googleauthenticator
• https:/...
Authentification en 2 étapes
Authentification en 2 étapes
Prochain SlideShare
Chargement dans…5
×

Authentification en 2 étapes

293 vues

Publié le

L'authentification en 2 étapes permet d'ajouter un niveau de sécurité supplémentaire à vos serveurs et/ou services

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
293
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
10
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Authentification en 2 étapes

  1. 1. Authentification en 2 étapes Google Authenticator
  2. 2. L’auteur • • • • • Mathieu Passenaud Développeur chez Berger Levrault Hacke tout ce qui est possible et imaginable http://www.mathieupassenaud.fr @mathieupassenau
  3. 3. L’authentification en 2 étapes • Login • Password • Code généré toutes les 30 secondes, disponible sur un autre device
  4. 4. Le serveur • Génération d’une clé fixe 80 bits Le client • • • • Clé fixe de l’application + timestamp Unix + Hash => code 6 chiffres
  5. 5. Google Authenticator
  6. 6. Implémentation OpenSource • Basé sur des standards : – HMAC Based One Password => RFC 4226 – Time Based One Password => RFC 6238 • Solutions Serveur : – – – – Apache PHP SSH … • Solutions client : – – – – Android iOS BlackBerry Java…
  7. 7. Pourquoi 2 implémentations ? • Time Based : – Application mobile – Si vous perdez votre téléphone… • HashMac based : – Génère un mot de passe complexe – Fonctionnera quoiqu’il arrive – A garder (très précieusement)
  8. 8. Officiellement distribué par Google… • Module PAM (en C) • Applications clientes : – Android – iOS – BlackBerry • Aucun serveur de Google n’est sollicité
  9. 9. Resources • https://code.google.com/p/googleauthenticator/ • https://github.com/gbraad/html5-googleauthenticator • https://github.com/chregu/GoogleAuthenticator. php • https://code.google.com/p/google-authenticatorapache-module/ • http://www.linux.org/threads/googleauthenticator-for-ssh.4590/

×