Accueil » Tutoriaux - How To » YubiKey NEO offre l’U2F et l’OTP en même temps

YubiKey NEO offre l’U2F et l’OTP en même temps

Souvenez vous, nous vous en parlions il y a quelques semaines à la suite de l’initiative de Google d’offrir une sécurité basé sur une double authentification en utilisant la norme Fido U2F. Yubico, l’un des premiers constructeurs de clé USB de sécurité avait alors lancé sa Yubikey Neo et sa Fido Yubikey pour offrir une solution.

$_1

Ces clés offrent également une autre solution de sécurité : l’OTP bien pratique pour accéder à certains sites comme Lastpass, Facebook, Amazon etc … dès lors qu’on cherche à sécuriser ses accès en lignes. Le problème c’est qu’il fallait faire un choix ! La clé ne permettant d’utiliser qu’un seul de ces protocoles.

Hors, la récente mise à jour de Google Chrome en v39 permettant de dépasser cette limite, le constructeur Yubico a fourni un nouveau logiciel pour utiliser à la fois U2F et OTP ! Voici les étapes à réaliser si vous voulez utiliser les 2 protocoles en même temps !

 

Prérequis

1 ordinateur avec Chrome version 39 ou supérieur installé
1 clé Yubico acceptant le Fido U2F et OTP
Le logiciel firmware Neo Manager supérieur à la v 1.0
Le logiciel de personnalisation de clé pour Yubikey

 

Configuration de la Yubikey Neo

Dans mon exemple , j’utilise ma Yubikey Neo et les logiciels adaptés. Pour commencer on utilise Neo Manager v 1.0. Il suffit simplement d’insérer sa clé et d’activer l’U2F en plus de l’OTP. Vous pouvez aussi activer le CCID mais perso je ne l’utilise pas.

NeoM1

Une fois validé, retirer la clé pour que les changements soient appliqués. C’est terminé ! Enfin presque. Il ne reste qu’à configurer la partie OTP sur le Yubikey Personalization Tool.

Se rendre dans la partie Yubico OTP et choisir « Quick« 

PersoN1

On vous demande ensuite de choisir une zone de stockage mémoire dans votre clé. Pour ma part je ne sais pas si cela a une incidence, j’ai choisi la mémoire 2 puisque le FIDO U2F était déjà configuré. Bref au delà du seul paramètre à changer, il faut simplement cliquer sur Write Configuration. Une fenêtre s’ouvre alors pour sauvegarder un fichier .CSV

Ce fichier ne devrait pas vous servir, si ce n’est pour remettre la clé publique, privée et secrète à l’identique pour éviter de resynchro celle ci sur chacune de vos application OTP !

PersoN2

puis on clic sur Upload to Yubico pour arriver sur le serveur OTP de chez Yubico

Ici vous devez remplir votre email et insérer votre clé et appuyer sur le bouton pour générer le code OTP dans le champ OTP from the YubiKey puis remplir le capcha de sécurité

YubiServer1

Une fois validé, vous allez obtenir une page de validation vous informant que vos informations ont été inscrites sur le serveur Yubico et qu’elles seront disponibles au bout d’une quinzaine de minute (mais en général disponible immédiatement)

YubiServer2

Si vous cliquez sur le lien ci dessus Try our online test service to verify …

yubiServer-OK1

ServerOTP-OK

C’est terminé ! Ne reste plus qu’à utiliser vos services OTP avec votre clé. Cliquez le lien pour la configuration Fido U2F de la Yubikey.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*