Authentification sans mot de passe avec analyse des vecteurs d'attaque
Créez une nouvelle clé de sécurité (passkey)
Utilisez votre clé de sécurité pour vous authentifier
1. Client demande authentification
2. Serveur génère un challenge aléatoire
3. Authenticator signe le challenge avec clé privée
4. Client envoie la signature au serveur
5. Serveur vérifie avec la clé publique
6. Authentification réussie ✓
Description : Un attaquant crée un faux site ressemblant au vrai. L'utilisateur authentifie volontairement sur le faux site.
Limite : ❌ Ne fonctionne PAS avec WebAuthn ! L'origin binding empêche cette attaque.
Description : Un malware sur l'ordinateur de la victime intercepte les sessions après authentification.
Impact : ⚠️ Contourne l'authentification APRÈS qu'elle ait réussi.
Description : L'attaquant vole la clé de sécurité physique (YubiKey, etc.)
Impact : ⚠️ Peut compromettre le compte si pas de protection supplémentaire.
Description : Erreurs dans la validation des assertions WebAuthn (challenge, origin, signature).
Impact : 🔴 CRITIQUE - Peut permettre le bypass complet.
Description : Interception de la communication entre client et serveur.
Limite : ❌ Inefficace contre WebAuthn si HTTPS est utilisé correctement.
WebAuthn/FIDO2 est extrêmement robuste cryptographiquement. Les "attaques" se concentrent principalement sur :