Chargement en cours

Reset d’une Yubikey 5 NFC & introduction

Reset d’une Yubikey 5 NFC & introduction

DĂ©couverte de Yubikey et reset d’une clĂ© sous Windows 10.

Ayant enfin reçu ma petite clé Yubikey commandée il y a plusieurs semaines, je me suis directement empressé de faire un article pour vous la présenter ainsi que ses différentes applications possibles !

Mais avant tout, et comme toujours, une premiĂšre introduction sur le pourquoi du comment, puis un reset de cette derniĂšre car on est toujours un peu parano~.

I) La Yubikey, c’est quoi ?

Faisons un bon vieux copié/collé de ce cher Wikipédia :

La YubiKey est un dispositif d’authentification Ă©lectronique fabriquĂ© par Yubico qui supporte les mots de passe Ă  usage unique, le chiffrement et l’authentification par clĂ© publique et le protocole Universal Second Factor (U2F) dĂ©veloppĂ© par l’alliance FIDO (FIDO U2F). Il permet aux utilisateurs de s’authentifier de façon sĂ©curisĂ©e Ă  leurs comptes en Ă©mettant un mot de passe Ă  usage unique ou en utilisant une paire de clĂ© privĂ©e/publique gĂ©nĂ©rĂ©e par le dispositif. Yubikey permet Ă©galement de stocker les mots de passe statiques des sites ne supportant pas les mots de passe Ă  usage unique

https://fr.wikipedia.org/wiki/YubiKey

C’est donc une clĂ© dĂ©veloppĂ© par l’entreprise Yubico, et qui permet en vrac de :

  • Stocker des mots de passe statiques, classique ;
  • Stocker des clĂ©s PGP ;
  • Stocker des paire de clĂ©s privĂ©es/publiques (RSA, ECDSA…) ;
  • Stocker des clĂ©s HMAC ;
  • Utiliser l’authentification TOTP ;
  • L’utiliser avec des appareils NFC (selon les modĂšles de clĂ©s) ;

Loin d’en ĂȘtre un expert (je dĂ©bute tout juste mes aventures ici !), je pense ne pas me tromper en disant que c’est presque un must-have en terme de sĂ©curitĂ©. Bien-entendu, il n’existe pas que Yubico, il existe plĂ©thore d’autres fabricants.

Cette clé va donc nous permettre surtout de réaliser de la Two-Factor Authentication, avec comme cas pratiques :

  • Authentification TOTP sur un Nextcloud ;
  • Second mot de passe stockĂ© au format HMAC pour une BDD Keepass ;
  • Chiffrement au dĂ©marrage via Luks sur GNU/Linux ;
  • GĂ©nĂ©ration d’une paire de clĂ©s RSA sur la Yubikey directement, pour divers accĂšs SSH ;

Bref, les possibilitĂ©s sont plus que nombreuses ! A noter que la Yubikey fonctionne sur base de slots, un protocole par slot, mais avec une quantitĂ© quasi-illimitĂ©e d’entrĂ©es possibles.

Passons donc à sa remise à zéro qui est des plus simples.

II) Remise à zéro de la clé

On démarre le Yubikey Manager, et on connecte notre clé :

En allant dans Applications et PIV, on peut reset tout ce qui est PINs :

Puis, toujours dans Applications, on peut supprimer les diffĂ©rents slots si ceux-ci Ă©taient utilisĂ©s. Et c’est tout !

Votre clĂ© est dĂ©sormais configurable et utilisable 😉

Comme d’habitude, j’espĂšre que ce petit article vous aura plu, il sort un peu du lot mĂȘme si ce dernier ne constitue qu’une simple introduction. Un second article arrivera trĂšs vite, avec une vĂ©ritable mise en application de la clĂ©.

Sur ce, bonne journĂ©e/soirĂ©e Ă  vous ! Et navrĂ© si j’ai Ă©corchĂ© certains termes, je ne suis pas encore expert dans tout ce qui est 2FA et ses nombreux protocoles, surtout quand l’on voit que certains ne sont pas Ă  proprement parlĂ© du 2FA… m’enfin bref, je travaille Ă  m’instruire dessus !

3 comments

comments user
patrick L

bien votre tuto , la clef a Ă©tĂ© effacĂ©e. Mais c’est quoi le pin par defaut . Et on me demande le puk

    comments user
    Anthony

    Hello Patrick, merci pour le commentaire !

    De mémoire le PUK par défaut est « 12345678 », et le PIN est « 123456 ».

    Belle journĂ©e Ă  vous ! 🙂

comments user
Ponce Brunet Laurent

Bien fait d’informer Ă  ce sujet
pas Ă©vident de comprendre quand on ne maitrise pas trop
l’informatique
Merci

Laisser un commentaire