Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente |
authentification:yubikey [2020/12/26 10:10] – [Usage et configuration d’une Yubikey] d2air | authentification:yubikey [2023/01/03 17:27] (Version actuelle) – [Les défauts de la YubiKey] d2air |
---|
créé : 2020-12-29 expire : 2029-12-28 utilisation : A | créé : 2020-12-29 expire : 2029-12-28 utilisation : A |
[ ultime ] (1). John Doe <john@domaine.eu> | [ ultime ] (1). John Doe <john@domaine.eu> |
| |
| gpg> key 1 |
| |
gpg> key 2 | gpg> key 2 |
créé : 2020-12-29 expire : 2029-12-28 utilisation : SC | créé : 2020-12-29 expire : 2029-12-28 utilisation : SC |
confiance : ultime validité : ultime | confiance : ultime validité : ultime |
ssb* cv25519/0xB0FFFFFFFFFFFF00 | ssb cv25519/0xB0FFFFFFFFFFFF00 |
créé : 2020-12-29 expire : 2029-12-28 utilisation : E | créé : 2020-12-29 expire : 2029-12-28 utilisation : E |
ssb* ed25519/0xB0FFFFFFFFFFFF22 | ssb* ed25519/0xB0FFFFFFFFFFFF22 |
| |
gpg/carte> | gpg/carte> |
| </code> |
| == Authentification SSH == |
| L’exportation de la sous-clef publique dédiée pour l’authentification SHH s’obtient via la commande : |
| <code> |
| gpg --export-ssh-key 0xB0FFFFFFFFFFFF22 |
</code> | </code> |
===== Les défauts de la YubiKey ===== | ===== Les défauts de la YubiKey ===== |
La conception matérielle et le microprogramme sont tous deux propriétaires, cette clef n’est ni open source, ni open hardware, mais un un produit commercial d’une société américaine. | La conception matérielle et le microprogramme sont tous deux propriétaires, cette clef n’est ni open source, ni open hardware, mais c’est un produit commercial d’une société américaine. |
* Le [[https://support.yubico.com/support/solutions/articles/15000006434-upgrading-yubikey-firmware|firmware]] ne peut pas être mis à jour afin qu’il ne puisse pas être modifié par malice, mais c’est une politique discutable et des attaques sont possibles. Les [[https://www.yubico.com/support/security-advisories/ysa-2017-01/|versions de 4.2.6 à 4.3.4]] du firmware sont faillibles à la [[https://en.wikipedia.org/wiki/ROCA_vulnerability|vulnérabilité ROCA]] ; | * Le [[https://support.yubico.com/support/solutions/articles/15000006434-upgrading-yubikey-firmware|firmware]] ne peut pas être mis à jour afin qu’il ne puisse pas être modifié par malice, mais c’est une politique discutable et des attaques sont possibles. Les [[https://www.yubico.com/support/security-advisories/ysa-2017-01/|versions de 4.2.6 à 4.3.4]] du firmware sont faillibles à la [[https://en.wikipedia.org/wiki/ROCA_vulnerability|vulnérabilité ROCA]] ; |
* Pour un usage de carte à puce ''OpenPGP'' une clef [[https://www.gniibe.org/FST-01/fst-01.html|FST-01]] semble préférable (voir [[https://lwn.net/Articles/736231/|Comparison of cryptographic keycards]]) ; | * Pour un usage de carte à puce ''OpenPGP'' une clef [[https://www.gniibe.org/FST-01/fst-01.html|FST-01]] semble préférable (voir [[https://lwn.net/Articles/736231/|Comparison of cryptographic keycards]]) ; |