in

Quelle est la meilleure méthode 2FA pour la sécurité Bitcoin?

L’authentification à deux facteurs (ou 2FA en abrégé) est le moyen idéal pour accéder en toute sécurité aux comptes en ligne. Plutôt que d’exiger simplement un nom d’utilisateur et un mot de passe pour accéder à un compte, 2FA offre une couche de sécurité supplémentaire en exigeant que l’utilisateur prouve qu’il a accès à un autre compte ou périphérique matériel. Un exemple courant de 2FA est de recevoir un code de vérification sur votre téléphone mobile via un message texte.

Dans 2FA, le premier facteur est le mot de passe du compte, et le deuxième facteur peut être de prouver que vous avez accès à un e-mail ou à un autre compte en ligne, à votre téléphone mobile ou à un autre périphérique matériel. L’objectif est de prouver votre identité par deux moyens plutôt qu’un.

Pourquoi utiliser 2FA pour Bitcoin ?

La plupart des gens utilisent des échanges en ligne pour acheter et stocker leurs bitcoins.

Bien que ce ne soit pas la meilleure pratique pour stocker des bitcoins, il est très courant que les gens stockent de grosses sommes d’argent sur leurs comptes d’échange en ligne. Sans 2FA, le bitcoin est plus susceptible d’être piraté car quelqu’un n’aurait besoin que d’obtenir votre mot de passe pour prendre vos fonds.

En utilisant 2FA, un pirate devrait avoir accès à votre mot de passe, ainsi qu’à votre deuxième méthode d’authentification, ce qui est beaucoup plus difficile à faire pour le pirate. Étant donné que les transactions bitcoin sont permanentes et irréversibles, il est encore plus important d’utiliser 2FA avec des comptes bitcoin en ligne qu’avec d’autres comptes financiers.

Toutes les méthodes 2FA ne sont pas créées égales. Il existe différentes méthodes de 2FA, chacune avec différents niveaux de sécurité dont nous parlerons dans cet article. En règle générale, le compromis pour chaque méthode 2FA est la sécurité par rapport à la commodité.

Quels sont les mauvais exemples de 2FA?

  • Messagerie électronique

Bien que pratique, l’utilisation d’un e-mail comme méthode d’authentification secondaire n’offre pas la même sécurité que les autres options 2FA. La 2FA par e-mail exige généralement que l’utilisateur saisisse un code de vérification envoyé à son adresse e-mail pour prouver son identité et accéder à son compte. Si le pirate dispose de vos informations de connexion Exchange, il peut également avoir vos informations de connexion par e-mail. Il est donc possible, et pas trop difficile, pour un pirate d’accéder à votre identifiant d’échange même avec 2FA basé sur le courrier électronique. De toutes les options 2FA abordées dans cet article, le courrier électronique offre le moins de sécurité.

  • SMS

La 2FA basée sur SMS vous oblige à entrer un code de vérification envoyé à votre téléphone mobile dans un SMS pour accéder à votre compte. Bien que légèrement plus sécurisé que le courrier électronique, le 2FA basé sur SMS a également quelques gouttes. Il existe une idée fausse selon laquelle un attaquant aurait accès à votre téléphone mobile pour utiliser cette méthode 2FA. En théorie, ce serait une tâche difficile pour un hacker. Cependant, ces dernières années, il y a eu de nombreux cas où des pirates ont pu détourner une carte SIM.

Si un pirate informatique vous a ciblé et
a essayé de contourner 2FA basé sur SMS, il peut faire ce qui suit: Le pirate parle à votre opérateur cellulaire, prétendant être vous, et demande une nouvelle carte SIM pour votre téléphone. Le pirate insère ensuite la carte SIM dans son téléphone. Lorsqu’ils essaient de se connecter à votre compte d’échange, ils reçoivent le code de vérification sur leur téléphone au lieu de vous être envoyé.

Cette méthode de piratage nécessite plus d’efforts que la force brute d’un 2FA basé sur un e-mail, mais c’est toujours possible et cela a été fait. Pour pirater 2FA basé sur SMS, le pirate informatique a besoin de votre numéro de téléphone, de votre nom et de vos compétences pour concevoir votre fournisseur de téléphonie mobile afin de vous donner une nouvelle carte SIM. Comme vous pouvez l’imaginer, pour qu’un pirate informatique puisse résoudre ce problème, il doit cibler une personne spécifique qu’il soupçonne d’avoir des fonds importants dans son compte d’échange en ligne.

Quels sont les bons exemples de 2FA?

  • Authentificateur Google

Google Authenticator est une application téléphonique conçue pour offrir une méthode plus sécurisée pour 2FA que le courrier électronique ou les SMS. Les comptes en ligne qui utilisent Google Authenticator comme méthode 2FA génèrent une clé secrète stockée dans l’application Google Authenticator. Chaque fois que vous essayez de vous connecter à un compte qui utilise 2FA basé sur Google Authenticator, le site génère un « mot de passe à usage unique basé sur le temps » (TOTP). En utilisant la clé secrète et l’heure actuelle, l’application d’authentification générera le même mot de passe TOTP, vous permettant d’accéder au compte.

Google Authenticator
est une bonne méthode pour 2FA car l’attaquant aurait besoin de connaître votre mot de passe et de connaître cette clé secrète qui a été générée et stockée dans votre application Google Authenticator. Ou, ils auraient besoin de connaître votre mot de passe et d’avoir un accès physique à votre téléphone portable.

  • Authentification matérielle

L’authentification matérielle implique qu’un périphérique matériel soit connecté à votre ordinateur pour prouver votre identité. Vous pouvez imaginer le périphérique matériel ressemblant à une clé USB. Le périphérique matériel a une clé secrète qui ne quitte jamais le périphérique. Lorsque vous connectez le périphérique matériel à votre ordinateur, vous prouvez votre identité en prouvant que vous possédez le périphérique matériel physique.

L’authentification matérielle est meilleure que Google Authenticator, car Google Authenticator repose sur une clé secrète partagée qui pourrait potentiellement se retrouver entre les mains du pirate, tandis qu’une clé secrète matérielle ne quitte jamais le périphérique matériel. La seule façon de craquer une authentification matérielle fonctionnant correctement est si le pirate a pu accéder à votre nom d’utilisateur, à votre mot de passe et à votre périphérique matériel physique.

Les méthodes d’authentification matérielles sont très similaires au fonctionnement des portefeuilles matériels bitcoin, et en fait, certains portefeuilles matériels peuvent également être utilisés pour 2FA.

YubiKey est l’étalon-or de l’authentification matérielle. C’est un petit appareil que vous pouvez stocker en toute sécurité où vous voulez et le connecter à votre ordinateur quand vous en avez besoin.

Résumant

  • 2FA exige que vous prouviez votre identité par une méthode secondaire en plus de votre nom d’utilisateur et de votre mot de passe.
  • 2FA est un moyen important de sécuriser vos comptes d’échange en ligne et tous les bitcoins que vous y avez stockés.
  • Toutes les formes de 2FA n’offrent pas les mêmes niveaux de sécurité.
  • En règle générale, les méthodes les plus rentables de 2FA sont les moins sûres.
  • La 2FA

  • basée sur le courrier électronique et les SMS est une méthode moins sécurisée que la 2FA.
  • Google Authenticator et 2FA basé sur le matériel offrent plus de sécurité que les autres méthodes, mais dans l’ensemble, les méthodes 2FA basées sur le matériel comme YubiKey sont la norme d’or pour sécuriser vos comptes d’échange de bitcoins en ligne.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

pexels bram van oosterhout 6478886

Bitcoin sera-t-il toujours vulnérable à un crash de 50%?

invest crypto 30

Que sont les jetons ERC20, BEP20, FA1.2 ?