SlideShare une entreprise Scribd logo
1  sur  11
Authentification en 2 étapes
Google Authenticator
L’auteur
•
•
•
•
•

Mathieu Passenaud
Développeur chez Berger Levrault
Hacke tout ce qui est possible et imaginable
http://www.mathieupassenaud.fr
@mathieupassenau
L’authentification en 2 étapes
• Login
• Password
• Code généré toutes les 30 secondes,
disponible sur un autre device
Le serveur
• Génération d’une clé fixe 80 bits

Le client
•
•
•
•

Clé fixe de l’application
+ timestamp Unix
+ Hash
=> code 6 chiffres
Google Authenticator
Implémentation OpenSource
• Basé sur des standards :
– HMAC Based One Password => RFC 4226
– Time Based One Password => RFC 6238

• Solutions Serveur :
–
–
–
–

Apache
PHP
SSH
…

• Solutions client :
–
–
–
–

Android
iOS
BlackBerry
Java…
Pourquoi 2 implémentations ?
• Time Based :
– Application mobile
– Si vous perdez votre téléphone…

• HashMac based :
– Génère un mot de passe complexe
– Fonctionnera quoiqu’il arrive
– A garder (très précieusement)
Officiellement distribué par Google…
• Module PAM (en C)
• Applications clientes :
– Android
– iOS
– BlackBerry

• Aucun serveur de Google n’est sollicité
Resources
• https://code.google.com/p/googleauthenticator/
• https://github.com/gbraad/html5-googleauthenticator
• https://github.com/chregu/GoogleAuthenticator.
php
• https://code.google.com/p/google-authenticatorapache-module/
• http://www.linux.org/threads/googleauthenticator-for-ssh.4590/

Contenu connexe

Similaire à Authentification en 2 étapes

Auth forte application
Auth forte applicationAuth forte application
Auth forte application
bong85
 
Windows Azure Camp du mardi 10 décembre 2013
Windows Azure Camp du mardi 10 décembre 2013Windows Azure Camp du mardi 10 décembre 2013
Windows Azure Camp du mardi 10 décembre 2013
Microsoft Technet France
 

Similaire à Authentification en 2 étapes (20)

Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
 
0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf0240-formation-ssh-secure-shell.pdf
0240-formation-ssh-secure-shell.pdf
 
Cours Authentication Manager RSA
Cours Authentication Manager RSACours Authentication Manager RSA
Cours Authentication Manager RSA
 
Power Shell V2 en action - avec Posh Board 2.0
Power Shell V2 en action - avec Posh Board 2.0Power Shell V2 en action - avec Posh Board 2.0
Power Shell V2 en action - avec Posh Board 2.0
 
Le PowerShell et la ModernAuth
Le PowerShell et la ModernAuthLe PowerShell et la ModernAuth
Le PowerShell et la ModernAuth
 
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...
 
Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018Atelier Technique WALLIX ACSS 2018
Atelier Technique WALLIX ACSS 2018
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Le monitoring de la performance front
Le monitoring de la performance frontLe monitoring de la performance front
Le monitoring de la performance front
 
Industrialisation PHP - Canal+
Industrialisation PHP - Canal+Industrialisation PHP - Canal+
Industrialisation PHP - Canal+
 
Xcode Server - Jeffrey Macko
Xcode Server - Jeffrey MackoXcode Server - Jeffrey Macko
Xcode Server - Jeffrey Macko
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
 
Optimisation des applications Windows 8/HTML5/WinJS
Optimisation des applications Windows 8/HTML5/WinJSOptimisation des applications Windows 8/HTML5/WinJS
Optimisation des applications Windows 8/HTML5/WinJS
 
[FR] Capture vidéo avec HTML5
[FR] Capture vidéo avec HTML5[FR] Capture vidéo avec HTML5
[FR] Capture vidéo avec HTML5
 
Auth forte application
Auth forte applicationAuth forte application
Auth forte application
 
Meetup - Construire des applications serverless avec Azure
Meetup - Construire des applications serverless avec AzureMeetup - Construire des applications serverless avec Azure
Meetup - Construire des applications serverless avec Azure
 
Powershell et les techniques de remoting
Powershell et les techniques de remoting Powershell et les techniques de remoting
Powershell et les techniques de remoting
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Windows Azure Camp du mardi 10 décembre 2013
Windows Azure Camp du mardi 10 décembre 2013Windows Azure Camp du mardi 10 décembre 2013
Windows Azure Camp du mardi 10 décembre 2013
 

Authentification en 2 étapes