ClickCease Passkeys sous Linux : S'affranchir du verrouillage de la plate-forme

Table des matières

Rejoignez notre bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Passkeys sous Linux : S'affranchir du verrouillage de la plate-forme

par Joao Correia

12 février 2025 - Évangéliste technique

Dans un récent article de Ars Technica, Dan Goodin a fait une critique perspicace de l'état actuel de la technologie des passkeys, en soulignant que son élégante base technique est minée par une mise en œuvre fragmentée et des problèmes de verrouillage de la plateforme. Bien que ces préoccupations soient valables, l'écosystème Linux offre des opportunités uniques pour gérer les passkeys selon vos propres termes. Voyons comment fonctionnent les passkeys, pourquoi ils sont importants et comment les mettre en œuvre efficacement dans les environnements Linux.

 

La promesse des clés USB

 

Les clés USB représentent une avancée significative en matière de sécurité de l'authentification. Fondées sur les normes FIDO2 et WebAuthn, elles éliminent les vecteurs d'attaque courants qui affectent les mots de passe traditionnels :

 

-Résistance à l'hameçonnage grâce à des mécanismes cryptographiques de défi-réponse

-Protection contre le bourrage d'identité par l'utilisation de paires de clés uniques par service

-Atténuation des violations de bases de données puisque les serveurs ne stockent que les clés publiques

-Authentification simplifiée à plusieurs facteurs en combinant la possession (appareil) avec la connaissance (PIN) ou la biométrie.

Limitation des limites de longueur des mots de passe (c'est-à-dire des limites de mémorisation et de stockage)

 

Le problème de la mise en œuvre

 

Comme le souligne M. Goodin dans son analyse, le paysage actuel des clés de sécurité souffre de la fragmentation de l'écosystème. Les principaux fournisseurs de plateformes - Apple, Google et Microsoft - ont mis en œuvre la gestion des clés de sécurité d'une manière qui encourage les utilisateurs à rester à l'intérieur de leurs jardins clos respectifs :

 

-La mise en œuvre d'Apple pousse les utilisateurs vers le trousseau iCloud

Le système de passe-partout de Google est étroitement intégré à Chrome et à Android.

-La solution de Microsoft est centrée sur Windows Hello

 

Cette fragmentation pose d'importants problèmes de convivialité aux utilisateurs qui travaillent sur plusieurs plateformes ou qui préfèrent des solutions indépendantes de la plateforme, car la migration entre les couches technologiques est soit fortement découragée par l'utilisation de schémas sombres, soit carrément impossible.

 

Linux : L'approche indépendante de la plate-forme

 

L'écosystème Linux offre une opportunité unique de mettre en œuvre des passkeys sans être enfermé dans l'écosystème d'un fournisseur. Voici comment gérer efficacement les passkeys sur les systèmes Linux :

 

Gestion des clés au niveau du système

 

# Installer les paquets nécessaires
sudo apt install libpam-u2f
sudo apt install yubico-authenticator # Pour la gestion de YubiKey

# Configurer PAM pour l'authentification par passkey
sudo pamu2fcfg > /etc/u2f_mappings

# Ajouter à la configuration de PAM
auth sufficient pam_u2f.so authfile=/etc/u2f_mappings

 

Mise en œuvre par navigateur

 

Pour l'authentification web, les utilisateurs de Linux disposent de plusieurs options :

 

  1. Prise en charge de la clé de sécurité intégrée à Firefox :

 

about:config
security.webauthn.enable_uv_preferred = true

 

  1. Chrome/Chromium avec authentificateur de plate-forme :

 

# Activer l'API WebAuthn
chrome://flags/#enable-web-authentication-platform-api

 

Solutions de synchronisation multiplateforme

 

Pour éviter l'enfermement dans une plateforme, envisagez les approches suivantes :

 

  1. Clés de sécurité matérielles :

 

# Configuration de la clé YubiKey
ykman fido credentials list
ykman fido credentials add -aide

 

  1. Gestionnaires de mots de passe open-source avec prise en charge des passkey :

- Bitwarden

- KeepassXC (avec le plugin FIDO2)

 

  1. Stockage des informations d'identification au niveau du système :

 

# Utilisation de systemd-cryptenroll
systemd-cryptenroll -fido2-device=auto /dev/nvme0n1p3

 

Bonnes pratiques pour les environnements Linux

 

  1. Stockage des justificatifs :

 

# Créer un emplacement de stockage sécurisé
mkdir -p ~/.local/share/passkeys
chmod 700 ~/.local/share/passkeys

 

  1. Stratégie de sauvegarde :

 

# Sauvegarde chiffrée des métadonnées de la clé d'accès
gpg -encrypt -recipient [email protected] ~/.local/share/passkeys/*

 

  1. Gestion multi-appareils :

 

# Exporter les métadonnées des informations d'identification (informations publiques uniquement)
outil d'authentification export -format=json > passkeys-meta.json

 

Intégration à l'infrastructure existante

 

Pour les administrateurs de système, les passkeys peuvent être intégrés avec :

 

  1. Modules PAM
  2. Annuaires LDAP
  3. Solutions SSO
  4. Modules de sécurité matériels (HSM)

 

Cela dépendra de l'environnement, mais ce sont là de bons points de départ.

Aller de l'avant

 

Bien que la mise en œuvre des passkeys pose des problèmes, Linux fournit les outils et la flexibilité nécessaires pour créer une stratégie d'authentification indépendante de la plateforme. En comprenant les fondements techniques et en utilisant des outils open-source, les organisations peuvent mettre en œuvre des passkeys sans sacrifier le contrôle ou s'enfermer dans des écosystèmes propriétaires.

 

Ressources complémentaires

 

- Article original d'Ars Technica : "La technologie Passkey est élégante, mais ce n'est certainement pas une sécurité utilisable"

- Documentation de l'alliance FIDO : WebAuthn niveau 3

- Documentation Linux-PAM : "Guide de l'administrateur système Linux-PAM"

 

Résumé
Passkeys sous Linux : S'affranchir du verrouillage de la plate-forme
Nom de l'article
Passkeys sous Linux : S'affranchir du verrouillage de la plate-forme
Description
Voyons comment fonctionnent les clés de passage, pourquoi elles sont importantes et comment les mettre en œuvre efficacement dans les environnements Linux.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, sans interruption du système ou sans fenêtres de maintenance programmées ?