Différences entre les versions de « Authentification à deux facteurs (A2F) »

m (typo)
(changé section linux pour section voir aussi avec lien vers page linux et page python et espanso)
 
(Une version intermédiaire par le même utilisateur non affichée)
Ligne 53 : Ligne 53 :
 
http://a2f.umontreal.ca/
 
http://a2f.umontreal.ca/
  
== Obtenir un code via un script Python ==
+
== Voir aussi ==
  
si pour une raison quelconque vous ne pouvez utiliser les outils choisis par les TI, il est possible d'obtenir un code A2F via le script Python (version 3) suivant:
+
* [[Authentification à deux facteurs (A2F) sous Linux]]
 
+
* [[Authentification à deux facteurs (A2F) via Python]]
<pre>
 
#!/usr/bin/env python3
 
 
 
"""
 
Générer un code pour le 2FA UdeM
 
Ce code a été testé avec python v3
 
python3 ./gettingOTP.py --help
 
 
 
La première fois que vous roulerez ce code il vous demandera d'entrer le clé OTP
 
Pour plus d'information voir
 
https://dms.umontreal.ca/wiki/index.php?title=Authentification_%C3%A0_deux_facteurs_(A2F)
 
 
 
Le code sera sauvegardé dans votre home .saved_otp
 
 
 
Vous avez besoin des librairies pyotp et cryptography
 
pip3 install --user pyotp cryptography
 
 
 
 
 
@Author: Equipe DMS
 
@Date: Dec 7, 2021
 
@version: 0.2
 
 
 
"""
 
 
 
import pyotp
 
 
 
import datetime,time
 
import argparse, os, sys, base64
 
from cryptography.hazmat.primitives.kdf.pbkdf2 import PBKDF2HMAC
 
from cryptography.hazmat.primitives import hashes
 
from getpass import getpass
 
from cryptography.fernet import Fernet
 
 
 
_file=os.path.expanduser('~/.saved_totp')
 
 
 
def range_limit_loop(arg):
 
try:
 
_value=int(arg)
 
except ValueError:
 
raise argparse.ArgumentTypeError("Valeur doit être un nombre entier")
 
if _value < 2 or _value > 30:
 
raise argparse.ArgumentTypeError("Valeur doit être entre 2 et 30")
 
return _value
 
 
 
parser = argparse.ArgumentParser()
 
parser.add_argument('-e', '--encrypt', action="store_true")
 
parser.add_argument('-l', '--loop', default=-1, help="Valeur entre 2 et 30 secondes", type=range_limit_loop )
 
parser.add_argument('-o', '--only_code', action="store_true", help="Affiche seulement le code" )
 
 
 
args = parser.parse_args()
 
 
 
if args.encrypt:
 
_pass=getpass()
 
salt=b'\xa1\xb3\xd9l\xa4\xa0\xa7\x0c\xf5\xf4\x84)3P\x98\xf5'
 
kdf = PBKDF2HMAC(
 
algorithm=hashes.SHA256(),
 
length=32,
 
salt=salt,
 
iterations=390000,
 
)
 
key = base64.urlsafe_b64encode(kdf.derive( str.encode(_pass) ))
 
 
 
fernet = Fernet(key)
 
 
if not os.path.isfile(_file):
 
_key=input('Entrez la clé TOTP =>')
 
_key=str.encode(_key)
 
if args.encrypt: 
 
_key=fernet.encrypt(_key)
 
f=open(_file,'wb')
 
f.write( _key )
 
os.chmod(_file, 0o400 )
 
 
 
f=open(_file,'rb')
 
_key= f.read()
 
 
 
if args.encrypt: 
 
_key=fernet.decrypt(_key)
 
else:
 
_key=_key.decode("utf-8")
 
 
 
totp = pyotp.TOTP(_key)
 
 
 
while True:
 
_time_remaining = totp.interval - datetime.datetime.now().timestamp() % totp.interval
 
 
 
# S'il reste moins de 2 secondes, lire le prochain code
 
if _time_remaining<2:
 
_code=totp.at(datetime.datetime.now().timestamp()+2)
 
_time_remaining=30
 
else:
 
_code=totp.now()
 
 
 
if args.only_code:
 
print(_code, end="")
 
break;
 
else:
 
print("Clé OTP courante: %s Temps restant %d " % (_code, _time_remaining), end='\r')
 
if args.loop<1:
 
print("\n");
 
break;
 
else:
 
time.sleep(args.loop)
 
 
 
</pre>
 
 
 
Copiez le code dans un fichier nommé getTotp.py et rendez-le exécutable (varie selon votre plateforme).  Ensuite utilisez-le comme ceci:
 
 
 
<pre>
 
./getTotp.py -e -l 5
 
</pre>
 
 
 
Lors de la première exécution il vous demandera un mot de passe qui servira à encrypter clé TOTP (vous pouvez enlever l'option -e si vous ne désirez pas avoir cette fonction).  Ensuite il vous demandera votre clé TOTP (que vous pouvez obtenir sur le site web des TI, voir l'image ci-dessous pour un résumé).  Une fois configuré il affichera votre code OTP à chaque 5 secondes.  Vous n'avez qu'à relancer la commande plus tard pour avoir votre code, il vous demandera alors seulement votre mot de passe puis affichera votre code TOTP à chaque 5 secondes.
 
 
 
Vous pouvez aussi l'éxécuter avec l'option '''-o''' au lieu de '''-l 5''', ceci affichera le code seulement une fois au lieu de le faire en loop.
 
 
 
Pour obtenir votre clé TOTP:
 
[[Image:a2f.gif]]
 

Version actuelle datée du 21 janvier 2022 à 17:24

Guide rapide pour l'Authentification à deux facteurs (A2F) à l'UdeM.

Qu'est-ce que c'est?

Un 2e facteur d'authentification est un code numérique qui est ajouté à votre code d'usager et votre mot de passe pour vous authentifier aux divers systèmes informatique de l'Université. Ce code numérique vous sera demandé aléatoirement quand vous vous brancherez à un système qui utilise cette fonction, comme par exemple le VPN ou vos courriels sur Office365.

Pourquoi?

Un code d'usager ne change pratiquement jamais et un mot de passe change seulement une ou deux fois par année, ce qui les rend vulnérables à être volés, interceptés ou même devinés. Ajouter un 2e facteur d'authentification permet de protéger votre compte car le code numérique change à chaque fois que vous l'utilisez, ce qui le rend très difficile à intercepter ou voler.

Comment?

Les TI ont définis 5 façons de recevoir le 2e facteur d'authentification:

  • recevoir le code numérique via un message texte sur votre téléphone cellulaire
  • recevoir le code numérique via l'application Microsoft Authenticator sur votre téléphone cellulaire ou tablette Android ou iOS
  • recevoir le code numérique via l'application Oracle Authenticator sur votre ordinateur roulant sous Windows
  • recevoir le code numérique via l'application KeePassXC sur votre ordinateur roulant sous Windows, macOS ou Linux
  • recevoir un appel vocal sur votre téléphone cellulaire, personnel ou de bureau, (dans ce cas-ci vous ne recevrez pas un code numérique, mais devrez plutôt appuyer sur le touche # lorsque demandé)

Quelle façon choisir?

C'est à vous de déterminer quelle façon choisir selon votre situation et les appareils que vous avez à votre disposition. Voici les recommandations des TI:

Situation 2e facteur à privilégier
J’ai un téléphone intelligent et je voyage rarement Toutes les façons sont bonnes
J’ai un téléphone intelligent et je voyage fréquemment Application d’authentification
J’ai un téléphone cellulaire sans accès aux données Appel téléphonique ou message texte
J’ai une tablette android ou ios Application Microsoft Authenticator
Je suis en télétravail sans téléphone cellulaire Appel téléphonique ou application d’authentification

Faut-il avoir plus qu'une façon?

Nous vous recommandons très fortement de toujours avoir au minimum 2 façons différentes de recevoir le 2e facteur d'authentification. Vous pouvez perdre ou vous faire voler un téléphone cellulaire, même chose pour un ordinateur portable ou une tablette, c'est donc important d'avoir une 2e façon de vous authentifier si jamais ça se produit.

Vous pouvez par exemple recevoir un message sur votre cellulaire et avoir une application d'authentification sur votre ordinateur comme 2e option.

Pour plus de détails

Veuillez consulter l'article publié sur le Wiki des TI, ceci est la documentation officielle pour tout ce qui touche au 2FA:

https://wiki.umontreal.ca/pages/viewpage.action?pageId=184126772

Pour configurer vos accès 2FA, utilisez ce site:

http://a2f.umontreal.ca/

Voir aussi


La dernière modification de cette page a été faite le 21 janvier 2022 à 17:24.