Reset d’une Yubikey 5 NFC & introduction
DĂ©couverte de Yubikey et reset d’une clĂ© sous Windows 10.
Ayant enfin reçu ma petite clé Yubikey commandée il y a plusieurs semaines, je me suis directement empressé de faire un article pour vous la présenter ainsi que ses différentes applications possibles !
Mais avant tout, et comme toujours, une premiĂšre introduction sur le pourquoi du comment, puis un reset de cette derniĂšre car on est toujours un peu parano~.
I) La Yubikey, c’est quoi ?
Faisons un bon vieux copié/collé de ce cher Wikipédia :
La YubiKey est un dispositif d’authentification Ă©lectronique fabriquĂ© par Yubico qui supporte les mots de passe Ă usage unique, le chiffrement et l’authentification par clĂ© publique et le protocole Universal Second Factor (U2F) dĂ©veloppĂ© par l’alliance FIDO (FIDO U2F). Il permet aux utilisateurs de s’authentifier de façon sĂ©curisĂ©e Ă leurs comptes en Ă©mettant un mot de passe Ă usage unique ou en utilisant une paire de clĂ© privĂ©e/publique gĂ©nĂ©rĂ©e par le dispositif. Yubikey permet Ă©galement de stocker les mots de passe statiques des sites ne supportant pas les mots de passe Ă usage unique
https://fr.wikipedia.org/wiki/YubiKey
C’est donc une clĂ© dĂ©veloppĂ© par l’entreprise Yubico, et qui permet en vrac de :
- Stocker des mots de passe statiques, classique ;
- Stocker des clés PGP ;
- Stocker des paire de clĂ©s privĂ©es/publiques (RSA, ECDSA…) ;
- Stocker des clés HMAC ;
- Utiliser l’authentification TOTP ;
- L’utiliser avec des appareils NFC (selon les modĂšles de clĂ©s) ;
- …
Loin d’en ĂȘtre un expert (je dĂ©bute tout juste mes aventures ici !), je pense ne pas me tromper en disant que c’est presque un must-have en terme de sĂ©curitĂ©. Bien-entendu, il n’existe pas que Yubico, il existe plĂ©thore d’autres fabricants.
Cette clé va donc nous permettre surtout de réaliser de la Two-Factor Authentication, avec comme cas pratiques :
- Authentification TOTP sur un Nextcloud ;
- Second mot de passe stocké au format HMAC pour une BDD Keepass ;
- Chiffrement au démarrage via Luks sur GNU/Linux ;
- GĂ©nĂ©ration d’une paire de clĂ©s RSA sur la Yubikey directement, pour divers accĂšs SSH ;
Bref, les possibilitĂ©s sont plus que nombreuses ! A noter que la Yubikey fonctionne sur base de slots, un protocole par slot, mais avec une quantitĂ© quasi-illimitĂ©e d’entrĂ©es possibles.
Passons donc à sa remise à zéro qui est des plus simples.
II) Remise à zéro de la clé
On démarre le Yubikey Manager, et on connecte notre clé :
En allant dans Applications et PIV, on peut reset tout ce qui est PINs :
Puis, toujours dans Applications, on peut supprimer les diffĂ©rents slots si ceux-ci Ă©taient utilisĂ©s. Et c’est tout !
Votre clĂ© est dĂ©sormais configurable et utilisable đ
Comme d’habitude, j’espĂšre que ce petit article vous aura plu, il sort un peu du lot mĂȘme si ce dernier ne constitue qu’une simple introduction. Un second article arrivera trĂšs vite, avec une vĂ©ritable mise en application de la clĂ©.
Sur ce, bonne journĂ©e/soirĂ©e Ă vous ! Et navrĂ© si j’ai Ă©corchĂ© certains termes, je ne suis pas encore expert dans tout ce qui est 2FA et ses nombreux protocoles, surtout quand l’on voit que certains ne sont pas Ă proprement parlĂ© du 2FA… m’enfin bref, je travaille Ă m’instruire dessus !
3 comments