YubiKey
Qu'est-ce que YubiKey ?
YubiKeyFamille de cles de securite materielles Yubico implementant FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP et OTP pour une authentification resistante au phishing.
La YubiKey est un petit appareil USB, NFC ou Lightning qui stocke les cles cryptographiques dans un materiel inviolable et signe a la demande les defis d'authentification. Elle supporte plusieurs protocoles: FIDO2/WebAuthn pour login passwordless et second facteur, U2F pour la 2FA historique, PIV pour l'authentification par certificat, OpenPGP pour signature de code et mail, OATH-HOTP/TOTP et Yubico OTP. La cle privee ne quitte jamais l'appareil et l'authentification est liee a l'origine, ce qui neutralise phishing, proxies AitM et SIM-swap. Google, Cloudflare et le gouvernement federal americain ont publiquement constate la fin des phishings reussis apres deploiement obligatoire de cles materielles.
● Exemples
- 01
Connexion a Google Workspace via une YubiKey 5 en FIDO2 comme unique facteur.
- 02
YubiKey en mode PIV utilisee comme smartcard equivalente a une CAC.
● Questions fréquentes
Qu'est-ce que YubiKey ?
Famille de cles de securite materielles Yubico implementant FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP et OTP pour une authentification resistante au phishing. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie YubiKey ?
Famille de cles de securite materielles Yubico implementant FIDO2, WebAuthn, U2F, smartcard PIV, OpenPGP et OTP pour une authentification resistante au phishing.
Comment fonctionne YubiKey ?
La YubiKey est un petit appareil USB, NFC ou Lightning qui stocke les cles cryptographiques dans un materiel inviolable et signe a la demande les defis d'authentification. Elle supporte plusieurs protocoles: FIDO2/WebAuthn pour login passwordless et second facteur, U2F pour la 2FA historique, PIV pour l'authentification par certificat, OpenPGP pour signature de code et mail, OATH-HOTP/TOTP et Yubico OTP. La cle privee ne quitte jamais l'appareil et l'authentification est liee a l'origine, ce qui neutralise phishing, proxies AitM et SIM-swap. Google, Cloudflare et le gouvernement federal americain ont publiquement constate la fin des phishings reussis apres deploiement obligatoire de cles materielles.
Comment se défendre contre YubiKey ?
Les défenses contre YubiKey combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
● Termes liés
- identity-access№ 414
FIDO2
Standard ouvert d'authentification de la FIDO Alliance combinant WebAuthn (API navigateur) et CTAP (protocole des authentificateurs) pour une connexion sans mot de passe et résistante à l'hameçonnage.
- identity-access№ 1230
WebAuthn
API JavaScript standard du W3C qui permet aux applications web d'enregistrer et d'authentifier les utilisateurs avec des identifiants à clé publique stockés sur des authentificateurs de plateforme ou itinérants.
- identity-access№ 1185
U2F (Universal 2nd Factor)
Standard ouvert d'authentification de la FIDO Alliance qui ajoute un second facteur matériel au mot de passe via une clé de sécurité USB, NFC ou Bluetooth.
- identity-access№ 793
Passkey
Identifiant FIDO2/WebAuthn résistant à l'hameçonnage : paire de clés asymétriques liée au matériel ou synchronisable, qui remplace le mot de passe par un défi-réponse cryptographique.
- cryptography№ 462
Token materiel
Dispositif physique qui stocke des secrets cryptographiques et effectue des operations d'authentification, utilise comme facteur de possession en MFA.
- identity-access№ 708
Authentification multifacteur (MFA)
Méthode d'authentification exigeant au moins deux facteurs indépendants — généralement de catégories différentes — avant d'accorder l'accès.