Les réponses que j'ai obtenues ont été bonnes, mais je voulais fournir un peu plus de détails, en expliquant précisément pourquoi le système existe, ce qui devrait expliquer un peu plus ce à quoi il sert.
Clause de non-responsabilité: Bien que je travaille maintenant pour Google, je ne savais rien de ce projet au moment où cette réponse a été rédigée. Tout ce qui est rapporté ici a été recueilli auprès de sources publiques. Ce message est mes propres opinions, observations et commentaires, et ne représente pas les opinions, les points de vue ou les intentions de Google.
Bien qu'il soit intéressant de souligner que j'utilise Ceci et le bricoler depuis un certain temps maintenant, et en tant que personne ayant beaucoup travaillé avec l'ingénierie sociale et les prises de contrôle de compte, je suis démesurément impressionné par ce qui a été accompli ici.
Pourquoi quelque chose de nouveau était nécessaire
Pensez à ceci: Google a déployé l'authentification à deux facteurs il y a longtemps. C'est une entreprise qui se soucie profondément de la sécurité, et la leur a été de premier ordre. Et alors qu'ils utilisaient déjà la meilleure technologie disponible, la sécurité supplémentaire offerte par U2F par rapport aux deux facteurs traditionnels est si importante que l'entreprise en a valu le temps et l'argent pour concevoir, développer, déployer et prendre en charge un système de remplacement qu'ils ne vendent même pas eux-mêmes. Oui, c'est une démarche très socialement consciente de leur part de s'engager dans cette voie, mais ce n'est pas seulement une question de communauté. Google l'a également fait parce qu'eux-mêmes ont besoin de la sécurité qu'offre à eux seuls U2F. Beaucoup de gens font confiance à Google pour leurs informations les plus précieuses, et certains dans des environnements politiques dangereux font même confiance à Google pour leur vie . Google a besoin de la sécurité pour pouvoir garantir cette confiance.
Il s'agit de hameçonnage. Le phishing est un gros problème. C'est extrêmement courant et super efficace . Pour les attaques contre des cibles durcies, le phishing et les attaques similaires sont vraiment le meilleur pari d'un attaquant, et ils le savent. Et plus important encore:
Notre protection contre le phishing est risible. Nous avons une authentification à deux facteurs, mais les implémentations offrent peu de défense. Les systèmes courants tels que SecurID, Google Authenticator, les boucles de messagerie, de téléphone et de SMS - tous ces systèmes n'offrent aucune protection du tout contre les attaques de phishing au moment de l'utilisation. Un mot de passe à usage unique est toujours un mot de passe, et il peut être divulgué à un attaquant.
Et ce n'est pas seulement théorique. Nous avons vu ces attaques effectivement menées. Les attaquants capturent en fait les réponses de second facteur envoyées aux sites de phishing et les lisent immédiatement sur la vraie page de connexion. Cela se produit actuellement.
Alors disons que vous êtes Google. Vous avez déployé les meilleures protections disponibles et vous constatez qu'elles ne sont pas suffisantes. Que faire? Personne d'autre ne résout ce problème pour vous; vous devez le comprendre.
La solution est simple; L'adoption est le vrai problème
La création d'une solution de second facteur qui ne peut pas être hameçonnée est étonnamment simple. Tout ce que vous avez à faire est d'impliquer le navigateur. Dans le cas de U2F, l'appareil crée une paire de clés publique / privée pour chaque site et grave l'identité du site dans le "Key Handle" que le site est censé utiliser pour demander l'authentification. Ensuite, cette identité de site est vérifiée par le navigateur chaque fois avant toute tentative d'authentification. L'identité du site peut même être liée à une clé publique TLS spécifique. Et comme il s'agit d'un protocole défi-réponse, la relecture n'est pas possible non plus. Et si le serveur perd accidentellement votre "Key Handle" lors d'une violation de base de données, cela n'affecte toujours pas votre sécurité ou ne révèle pas votre identité. L'utilisation de cet appareil élimine efficacement le phishing comme possibilité , ce qui est un gros problème pour une organisation sensible à la sécurité.
Ni la crypto ni son application ne sont nouvelles. Les deux sont bien compris et fiables. La technologie n'a jamais été la difficulté, la difficulté est l'adoption. Mais Google est l'un des rares acteurs en mesure de surmonter les obstacles qui retiennent généralement des solutions comme celle-ci. Puisque Google fabrique le navigateur le plus populaire, ils peuvent s'assurer qu'il est compatible par défaut. Puisqu'ils créent le système d'exploitation mobile le plus populaire, ils peuvent s'assurer qu'il fonctionne également. Et comme ils exécutent le service de messagerie le plus populaire, ils peuvent s'assurer que cette technologie a un cas d'utilisation pertinent.
Plus ouvert que nécessaire
Bien sûr, Google aurait pu tirer parti de cette position pour se donnent un avantage concurrentiel sur le marché, mais ils ne l'ont pas fait. Et c'est plutôt cool. Tout le monde a besoin de ce niveau de protection , y compris Yahoo et Microsoft avec leurs offres de messagerie concurrentes. Ce qui est cool, c'est qu'il a été conçu pour que même les concurrents puissent le s'approprier en toute sécurité. Rien dans la technologie n'est lié à Google - même le matériel est totalement indépendant de l'utilisation.
Le système a été conçu en supposant que vous ne l'utiliseriez pas uniquement pour Google. Une caractéristique clé du protocole est qu'à aucun moment le jeton ne s'identifie lui-même . En fait, les spécifications indiquent que cette conception a été choisie pour empêcher la possibilité de créer un "supercookie" qui pourrait être utilisé pour vous suivre entre des services de connivence.
Vous pouvez donc obtenir un jeton unique et utilisez-le en toute sécurité non seulement sur Gmail, mais également sur tout autre service prenant en charge U2F. Cela vous donne beaucoup plus de raisons de mettre de l'argent pour un. Et depuis que Yubico a publié des implémentations de référence du logiciel serveur en PHP, Java et Python, la mise en place de l'authentification sur votre propre serveur est en toute sécurité à la portée des petits magasins.