Comment les pirates peuvent contourner l'authentification à deux facteurs

Vous pensez peut-être que l'activation de l'authentification à deux facteurs sur votre compte le rend 100 % sécurisé. L'authentification à deux facteurs(Two-factor authentication) est l'une des meilleures méthodes pour protéger votre compte. Mais vous pourriez être surpris d'apprendre que votre compte peut être piraté malgré l'activation de l'authentification à deux facteurs. Dans cet article, nous vous expliquerons les différentes manières par lesquelles les attaquants peuvent contourner l'authentification à deux facteurs.

Comment les pirates peuvent contourner l'authentification à deux facteurs

Qu'est-ce que l' authentification(Authentication) à deux facteurs (2FA) ?

Avant de commencer, voyons ce qu'est 2FA. Vous savez que vous devez entrer un mot de passe pour vous connecter à votre compte. Sans le mot de passe correct, vous ne pouvez pas vous connecter. 2FA est le processus d'ajout d'une couche de sécurité supplémentaire à votre compte. Après l'avoir activé, vous ne pouvez pas vous connecter à votre compte en saisissant uniquement le mot de passe. Vous devez effectuer une étape de sécurité supplémentaire. Cela signifie qu'en 2FA, le site Web vérifie l'utilisateur en deux étapes.

Lisez(Read) : Comment activer la vérification en 2 étapes dans un compte Microsoft(How to Enable 2-step Verification in Microsoft Account) .

Comment fonctionne 2FA ?

Comprenons le principe de fonctionnement de l'authentification à deux facteurs. Le 2FA vous oblige à vous vérifier deux fois. Lorsque vous entrez votre nom d'utilisateur et votre mot de passe, vous serez redirigé vers une autre page, où vous devrez fournir une deuxième preuve que vous êtes la personne réelle qui tente de se connecter. Un site Web peut utiliser l'une des méthodes de vérification suivantes :

OTP (mot de passe à usage unique)

Contourner l'authentification à deux facteurs OTP

Après avoir entré le mot de passe, le site Web vous demande de vous vérifier en entrant l' OTP envoyé sur votre numéro de téléphone mobile enregistré. Après avoir entré le bon OTP , vous pouvez vous connecter à votre compte.

Notification rapide

Contourner la notification d'invite d'authentification à deux facteurs

Une notification rapide s'affiche sur votre smartphone s'il est connecté à Internet. Vous devez vous vérifier en appuyant sur le bouton « Oui ». (Yes)Après cela, vous serez connecté à votre compte sur votre PC.

Codes de sauvegarde

Contourner le code de sauvegarde d'authentification à deux facteurs

Les codes de secours(Backup) sont utiles lorsque les deux méthodes de vérification ci-dessus ne fonctionnent pas. Vous pouvez vous connecter à votre compte en entrant l'un des codes de sauvegarde que vous avez téléchargés depuis votre compte.

Application d'authentification

Contournement de l'application d'authentification à deux facteurs

Dans cette méthode, vous devez connecter votre compte à une application d'authentification. Chaque fois que vous souhaitez vous connecter à votre compte, vous devez saisir le code affiché sur l'application d'authentification installée sur votre smartphone.

Il existe plusieurs autres méthodes de vérification qu'un site Web peut utiliser.

Lisez(Read) : Comment ajouter une vérification en deux étapes à votre compte Google(How To Add Two-step Verification To Your Google Account) .

Comment les pirates peuvent contourner l'authentification à deux facteurs(Two-factor Authentication)

Sans aucun doute, 2FA rend votre compte plus sécurisé. Mais il existe encore de nombreuses façons pour les pirates de contourner cette couche de sécurité.

1] Vol de cookies(Cookie Stealing) ou détournement de session(Session Hijacking)

Le vol de cookies ou le détournement de session(Cookie stealing or session hijacking) est la méthode de vol du cookie de session de l'utilisateur. Une fois que le pirate a réussi à voler le cookie de session, il peut facilement contourner l'authentification à deux facteurs. Les attaquants connaissent de nombreuses méthodes de piratage, comme la fixation de session, le reniflage de session, les scripts intersites, les attaques de logiciels malveillants, etc. Evilginx fait partie des frameworks populaires que les pirates utilisent pour effectuer une attaque de l'homme du milieu. Dans cette méthode, le pirate envoie un lien de phishing à l'utilisateur qui l'amène à une page de connexion proxy. Lorsque l'utilisateur se connecte à son compte à l'aide de 2FA, Evilginx capture ses identifiants de connexion avec le code d'authentification. Depuis le Bureau du Procureur(OTP)expire après l'avoir utilisé et est également valable pour une période donnée, il est inutile de capturer le code d'authentification. Mais le pirate dispose des cookies de session de l'utilisateur, qu'il peut utiliser pour se connecter à son compte et contourner l'authentification à deux facteurs.

2] Génération de code en double

Si vous avez utilisé l' application Google Authenticator , vous savez qu'elle génère de nouveaux codes après un certain temps. Google Authenticator et d'autres applications d'authentification fonctionnent sur un algorithme particulier. Les générateurs de code aléatoire(Random) commencent généralement par une valeur de départ pour générer le premier nombre. L'algorithme utilise ensuite cette première valeur pour générer les valeurs de code restantes. Si le pirate est capable de comprendre cet algorithme, il peut facilement créer un code en double et se connecter au compte de l'utilisateur.

3] Force brute

Brute Force est une technique pour générer toutes les combinaisons de mots de passe possibles. Le temps nécessaire pour casser un mot de passe en utilisant la force brute dépend de sa longueur. Plus le mot de passe est long, plus il faut de temps pour le déchiffrer. Généralement, les codes d'authentification comportent de 4 à 6 chiffres, les pirates peuvent tenter une tentative de force brute pour contourner le 2FA. Mais aujourd'hui, le taux de réussite des attaques par force brute est moindre. En effet, le code d'authentification ne reste valide que pendant une courte période.

4] Ingénierie sociale

L'ingénierie sociale est la technique par laquelle un attaquant tente de tromper l'esprit de l'utilisateur et l'oblige à saisir ses identifiants de connexion sur une fausse page de connexion. Que l'attaquant connaisse ou non votre nom d'utilisateur et votre mot de passe, il peut contourner l'authentification à deux facteurs. Comment? Voyons voir:

Considérons le premier cas dans lequel l'attaquant connaît votre nom d'utilisateur et votre mot de passe. Il ne peut pas se connecter à votre compte car vous avez activé 2FA. Pour obtenir le code, il peut vous envoyer un e-mail avec un lien malveillant, faisant craindre en vous que votre compte puisse être piraté si vous n'agissez pas immédiatement. Lorsque vous cliquez sur ce lien, vous serez redirigé vers la page du pirate qui imite l'authenticité de la page Web d'origine. Une fois que vous avez entré le mot de passe, votre compte sera piraté.

Maintenant, prenons un autre cas dans lequel le pirate ne connaît pas votre nom d'utilisateur et votre mot de passe. Encore une fois(Again) , dans ce cas, il vous envoie un lien de phishing et vole votre nom d'utilisateur et votre mot de passe ainsi que le code 2FA.

5] OAuth

L'intégration OAuth(OAuth) permet aux utilisateurs de se connecter à leur compte à l'aide d'un compte tiers. Il s'agit d'une application Web réputée qui utilise des jetons d'autorisation pour prouver l'identité entre les utilisateurs et les fournisseurs de services. Vous pouvez considérer OAuth comme un autre moyen de vous connecter à vos comptes.

Un mécanisme OAuth fonctionne de la manière suivante :(OAuth)

  1. Le site A demande au site B(Site B) (par exemple Facebook ) un jeton d'authentification.
  2. Le site B(Site B) considère que la requête est générée par l'utilisateur et vérifie le compte de l'utilisateur.
  3. Le site B(Site B) envoie alors un code de rappel et permet à l'attaquant de se connecter.

Dans les processus ci-dessus, nous avons vu que l'attaquant n'a pas besoin de se vérifier via 2FA. Mais pour que ce mécanisme de contournement fonctionne, le pirate doit disposer du nom d'utilisateur et du mot de passe du compte de l'utilisateur.

C'est ainsi que les pirates peuvent contourner l'authentification à deux facteurs du compte d'un utilisateur.

Comment empêcher le contournement de 2FA ?

Les pirates peuvent en effet contourner l'authentification à deux facteurs, mais dans chaque méthode, ils ont besoin du consentement des utilisateurs qu'ils obtiennent en les trompant. Sans tromper les utilisateurs, contourner 2FA n'est pas possible. Par conséquent(Hence) , vous devez prendre soin des points suivants :

  • Avant de cliquer sur un lien, veuillez vérifier son authenticité. Vous pouvez le faire en vérifiant l'adresse e-mail de l'expéditeur.
  • Créez un mot de passe fort(Create a strong password) qui contient une combinaison d'alphabets, de chiffres et de caractères spéciaux.
  • Utilisez(Use) uniquement des applications d'authentification authentiques, telles que l' authentificateur Google , l'authentificateur (Google)Microsoft , etc.
  • Téléchargez(Download) et enregistrez les codes de sauvegarde dans un endroit sûr.
  • Ne faites jamais confiance aux e-mails de phishing que les pirates utilisent pour tromper l'esprit des utilisateurs.
  • Ne partagez les codes de sécurité avec personne.
  • Configurez(Setup) la clé de sécurité sur votre compte, une alternative à 2FA.
  • Continuez à changer votre mot de passe régulièrement.

Lire(Read) : Conseils pour empêcher les pirates d'accéder à votre ordinateur Windows(Tips to Keep Hackers out of your Windows computer) .

Conclusion

L'authentification à deux facteurs est une couche de sécurité efficace qui protège votre compte contre le piratage. Les pirates veulent toujours avoir une chance de contourner 2FA. Si vous connaissez différents mécanismes de piratage et changez régulièrement votre mot de passe, vous pouvez mieux protéger votre compte.



About the author

Je suis un ingénieur logiciel avec plus de 10 ans d'expérience dans l'industrie du logiciel. Je me spécialise dans la création et la maintenance d'applications logicielles individuelles et d'entreprise, ainsi que dans le développement d'outils de développement pour les petites entreprises et les grandes organisations. Mes compétences résident dans le développement d'outils robustes de codeBase, de débogage et de test, et dans la collaboration étroite avec les utilisateurs finaux pour garantir que leurs applications fonctionnent parfaitement.



Related posts