Comments
You can use your Mastodon account to reply to this post.
Loading...
Dans cet article, j’aimerais vous faire part de mon cheminement informatique et de mes multiples comptes en ligne ainsi que la façon de les sécuriser.
Je ne saurais me rappeler exactement quand j’ai commencé à utiliser internet et par extension avoir besoin d’une adresse mail et de différents comptes en ligne. ça a du se faire vers le début du collège je suppose.
Jeune et innocent, j’ai naïvement commencé par un login:mdp utilisé un peu partout. Le temps passant certains sites demandaient un mdp plus complexe j’en ai donc appris un nouveau, simplement enrichissable et adaptable pour ces sites-là. En parallèle j’ai aussi commencé à utiliser différentes boites mails.
Et c’est ici que les galères commencent et je pense que c’est le stade de nombreuse personnes :
Ça commence à faire beaucoup de combinaisons possibles à se souvenir et essayer quand on ce connecte. Et surtout ce n’est absolument pas sécurisé
Votre mot de passe n’excède probablement pas les 8-10 caractères, une fois une version trouvée, les variantes se trouveront très rapidement
=> Phrases de passe : l’ANSSI passe en mode 2.0
Ce qui m’a fait prendre confiance que ça n’allait pas et qu’il fallait que ça change, c’est quand je me suis rendu compte que mon mot de passe principal avait fui. C’était il y a environ 6 ans, et je suis toujours reconnaissant de la personne qui me l’a notifié un·e ami·e et personne de confiance.
La fuite datait déjà depuis quelque temps et était lié à de l’auto-complétion un peu trop zélé dans un formulaire que j’utilisais régulièrement dont la partie incriminée était repliée par défaut.
La solution était toute trouvé : KeePass. À l’époque j’en avais déjà un peu entendu parler en me disant que ce serait bien que je m’y mette un jour… Le jour était arrivé !
Je remercie ma mauvaise habitude à enregistrer mes identifiants dans mon navigateur (faites pas ça, si vous vous faites hacker votre PC, le hacker aura accès en plus des sessions connecté via les cookies à vos login:mdp sur tous les sites enregistrés). J’ai passé plusieurs jours à me connecter sur un tas de site, modifier mes identifiants et les saisir dans ma base KeePass, ce qui représentait à l’époque plus de 200 identifiants.
Ça fait dont maintenant plus de 6 ans que j’utilise un gestionnaire de mot de passe, j’ai plus de 300 identifiants dedans.
KeePass est un gestionnaire de mot de passe open-source. Sa sécurité est robuste, il est audité, et bien-sur il est gratuit. En dehors de l’aspect synchronisation / appareil multiple, je considère que c’est le meilleur gestionnaire de mot de passe, mais je ne peux le recommander à personne du grand publique. Car on travaille tous depuis un PC et utilisons nos comptes sur le mobile. Pour qu’une personne sans gros bagage technique il est nécessaire de passer sur un Gestionnaire de Mot de Passe en ligne.
Sur le Téléphone :
Sur mon PC de travail à mon premier emploi, j’ai eu le privilège en tant que dév de pouvoir mettre mon PC sous Linux. Malheureusement (en tout cas à l’époque) la compatibilité de KeePass sur Linux n’était pas parfaite. Ça fonctionnait sous mono et ce n’était pas parfait. Des petits soucis d’affichage et d’interactions. Pas d’autotype. J’ai donc cherché des alternatives. Puisque KeePass est open-sources il a quelques forks. Certains sont tournés vers la compatibilité multi os.
J’ai découverts KeePassX qui était compatible Linux qui fonctionnait un peu mieux et surtout conseillé par un ami sur Discord KeePassXC
Mais l’aspect synchronisation de ce setup n’était pas parfait. J’ai parfois eu ma base de mot de passe corrompu (sauvegardé ou ouverte en cours de synchronisation je suppose) mais par chance j’ai pu la restaurer à une version antérieure car MEGA versionne les fichiers.
J’ai aussi eu un coup, ou toutes mes entrées c’était retrouvé dupliqué dans ma base de mot de passe.
De plus coté téléphone j’avais souvent des petits soucis de syncro avec FolderSync qui avait du mal à rapatrier les fichiers depuis MEGA (et pour éviter tout soucis de corruption, la synchronisation était unilatérale MEGA -> Téléphone).
J’ai donc réfléchi à de nouvelles possibilités. Ça commençait à vraiment pas être pratique au quotidien toutes ces contraintes et cette charge mental pour ne pas corrompre la base.
À noter aussi que j’avais une deuxième base KeePass pour le boulot.
J’ai donc regardé un peu plus en détails les options de synchronisation offerte par KeePass2Android, car oui, embarqué dans cette application ; celle-ci est capable de récupérer une base depuis plusieurs sources :
En parallèle j’avais découvert KeeWeb en remplacement de KeePassXC. Agréable à utiliser et moderne. ET qui lui aussi supporte quelques options de synchronisation embarqué :
Mon choix c’est porté sur
Et franchement ça tournait très bien. Ceci est un setup que je pourrais conseiller à une personne un peu à l’aise avec l’info. Le seul truc pour lequel j’étais mal à l’aise : me reposer sur Google pour synchroniser ma base de mot de passe.
J’ai un VPS que je loue, il héberge ce site et d’autres projets. J’ai donc pimpé mon Nginx pour configurer un WebDAV et ainsi, plus de dépendance aux GAFAM pour mes mdp.
On est sur un setup qui convient à une personne seul, qui souhaite quelque chose de gratuit et respectueux de la vie privé. Ce n’est pas quelque choses que je peux conseiller à tout le monde, ou alors sur une option cloud Dropbox / Google Drive / OneDrive, mais on perd l’aspect respect de la vie privée. Une option NextCloud serait intéressante dans KeeWeb, ça permettrait de se reposer sur un provider cloud en qui on a confiance, par exemple chez un CHATONS.
=> CHATONS
Mais je ne suis pas une personne seule. Je suis en couple, bientôt marié, et papa. Ceci fait que j’ai besoin de partager des comptes en lignes avec ma chère et tendre pour de l’administratif et se simplifier la vie.
À son initiative nous avons une boite mail gmail en commun depuis quelque temps, et nous avions besoins d’un espace sécurisé pour partager des identifiants.
Nos besoins :
Je peux faire confiance à un hébergeur pour gérer mes données, mais j’exige avoir l’assurance qu’en cas de problème (la société n’est pas rentable et doit couper son service), ou en cas de désaccord avec la politique notamment tarifaire. Pouvoir me débrouiller par mes propres moyens en hébergeant à mon compte la solution. Et l’export importable par KeePass, car il reste le standard, et la plupart des gestionnaires supportent à minima l’import KeePass. Disons que c’est la Lingua Franca des gestionnaires de mots de passes.
Malgré la profusion de gestionnaire de mot de passes ces dernières années, un seul rempli tous ces critères
Mon choix c’est donc porté sur Bitwarden, car le plan familial est intéressant, même si finalement l’organisation gratuite limité à 2 utilisateurs suffit à nos usages. Je réfléchirais à proposer cela en commun avec ma belle famille ou attendrai que mon enfant soit suffisamment vieux pour en avoir l’utilité.
La seule feature qui est limité aux comptes premium sur Bitwarden c’est la 2FA alors que c’est du TOTP calculé coté client donc 0 coût en termes de charge serveur.
Le setup est donc simple.
Ça fonctionne très bien, client sur toutes les plateformes, y compris en extensions navigateurs c’est très pratique. Il y a même un client en ligne de commande, je n’en ai pas l’usage mais c’est certainement utile pour certains usages. Et c’est quelque chose que je peux recommander à tout le monde. Je l’ai d’ailleurs recommandé à mon père avant même de l’utiliser, pour autant que je sache il est toujours dessus et est satisfait de son usage.
C’est bien, avec ce setup je suis bien plus sécurisé que la majorité des gens. Le gestionnaire de mot de passe est nécessaire de nos jours mais encore loin d’être généralisé au sein de la population.
Il permet d’avoir un endroit centralisé contenant l’accès à tous nos comptes, grâce à cela on peut avoir un mot de passe différent et complexe pour chaque compte. La seule faiblesse de ce principe est que si le mot de passe de ce gestionnaire est trouvé tous les comptes sont accessibles. Il est donc important
Et si votre gestionnaire de mot de passe en ligne vous permet de mettre une 2FA afin de donner accès à votre coffre, faites-le, on sait jamais ça pourra vous sauver d’une catastrophe.
Parlons maintenant d’authentification à facteur multiple. Historiquement c’était plutôt de l’envoi de code à la boite mail mais venait avec quelques inconvénients :
Ce sont développé aussi l’envoi de code par SMS qui vient aussi avec quelques inconvénients
La solution de 2FA majoritairement employés de nos jours est le TOTP (Time-based One-Time Password). Lors de la configuration de la 2FA sur un compte, on vous fournit un secret et ce secret permet de générer un code numérique unique en fonction du temps, que le serveur vérifiera avec la même fonction.
Une application Authenticator sur votre mobile permet de stocker les secrets associés au site et identifiant.
Malheureusement je ne vous ferrais pas une revue des différentes applis Authenticator, je peux simplement fous dire que je n’en ai trouvé aucune à mon goût, car elles sont pour la plupart gérées par des GAFAM. Une Open-Source (FreeOTP est à l’abandon depuis 2016) et je ne sais quelle confiance je peux accorder en des forks plus modernes comme andOTP et FreeOTP+. Sinon Authenticator Pro avait l’air intéressante, mais je n’ai pas exploré cette possibilité.
Souhaitant trouver une bonne solution d’authentification multiple j’ai demandé à la communauté comment ils fonctionnent.
On m’a conseillé Authy, mais ne connaissant pas leur Business Model et le besoin d’un numéro de portable pour créer un compte + l’aspect en ligne m’a rebuté. Pour un usage de 2FA, je préfère une solution offline-first, non dépendante de numéro de tel / SMS.
Sinon les conseils ce sont porté sur des appareils physiques : Yubikey.
J’ai donc un peu comparé ce qui se faisait, les possibilités offertes et la praticité de la chose. Et j’ai porté mon dévolu sur la Yubikey 5C NCF, accompagné d’un adaptateur USB C -> USB A.
La 5C et pas la 5 car le port USB C ce généralise, je n’ai pas l’assurance que mon prochain mobile supporte le NFC (je pense explorer le monde des Linux-phones avec un Pine-phone) donc priorité à la prise USB C.
Celle-ci supporte tous les protocoles de MFA connu (FIDO / U2F / OTP / WebAuthn…) et est compatible avec tous les appareils du moment qu’il y a du NCF ou de l’USB.
Ainsi mes comptes les plus sensibles sont maintenant protégés par 2FA :
La plupart ne supportent que l’OTP mais où c’était possible j’ai utilisé WebAuthn / U2F
Si sécurisation possible via protocole avec token physique (U2F / FIDO / WebAuthn), 2FA via ce moyen. Sinon TOTP, avec Yubico Authenticator, qui me donne mes codes via NFC ou en branchant la clé en USB.
Je réfléchis à mettre mes codes de recover dans une base KeePass dédié tout de même, afin de “ne pas mettre tous les œufs dans le même panier” Et il me reste aussi à éviter les récupérations de comptes via SMS.
Actuellement mon seul souci rencontré avec ce dispositif, est que le navigateur mobile que j’utilise ne supporte pas la Yubikey. J’utilise Vivaldi Mobile, par contre sur Chrome Mobile ça fonctionne, mais je n’utilise pas ce navigateur sur mobile, et sous Firefox Mobile ça fonctionne parfaitement bien aussi.
Le principal souci de ce setup :
Je dois donc ne surtout pas perdre cette clé ou la casser. Un voleur n’en fera pas grand choses puisque c’est une validation supplémentaire pour ce connecter. Afin de ne pas la casser, j’ai imprimé en 3D une coque de protection pour la clé.
Une solution à ce problème est une “sparse key”, en gros une clé en doublon.
à chaque 2FA configuré, il faut le faire pour les 2 clés. Peu pratique et coûteux. Ma clé m’a coûté 66 €, pour une ça va, mais si il faut commencer à multiplier, ça va vite coûter cher :/
Afin de compenser la possible perte de la clé physique de sécurité, il est important de sauvegarder dans un espace sécurisé les codes de récupérations fournis par les sites lors de la configuration de la MFA.
J’ai commencé la rédaction de cet article ~1 semaine après la réception de cette clé. Aux jours ou j’écris ces mots ça fait un mois supplémentaire. Je suis satisfait de cet achat. Rassuré de l’apport en termes de sécurité apportée par l’authentification à facteur multiple.
Mes critiques sont mineurs et ne concerne pas réellement le produit mais son usage :