Mettre en oeuvre la connexion
- Connexion universelle sans mot de passe
- Passwordless Authentication with Universal Login (Authentification sans mot de passe avec la connexion universelle)
- Passwordless Authentication with Embedded Login (Authentification sans mot de passe avec connexion intégrée)
Utiliser les SMS et le courriel comme facteurs d’authentification
- Les numéros de téléphone ne sont pas suffisants pour l’authentification des utilisateurs. Le système d’acheminement téléphonique SS7 utilisé par les réseaux cellulaires présente des faiblesses confirmées de sorte qu’il n’est pas recommandé en tant que facteur d’authentification. Il existe de nombreux vecteurs d’attaque, allant de l’ingénierie sociale à l’échange de cartes SIM en passant par l’achat d’un accès au réseau SS7.
- La possession d’une adresse courriel n’est pas suffisante pour l’authentification de l’utilisateur (les alias, la redirection, les utilisateurs multiples sur un même compte sont autant d’exemples). Les pratiques de sécurité des fournisseurs de courriel varient et certains n’exigent pas d’établir l’identité de l’utilisateur. Le protocole SMTP est très ancien et de nombreux fournisseurs continuent d’acheminer le trafic SMTP sans cryptage, ce qui accroît le risque d’une attaque par interception.
Prévenir les attaques par hameçonnage
- L’utilisateur clique sur un lien dans un courriel ou un site Web malveillant.
- L’utilisateur arrive sur le faux site du pirate, où il est invité à saisir son numéro de téléphone pour s’authentifier.
- L’utilisateur saisit son numéro de téléphone, et le pirate saisit le même numéro de téléphone dans l’application légitime.
- L’application légitime envoie un SMS à l’utilisateur.
- L’utilisateur tape le code à usage unique sur le site Web du pirate.
- Le pirate peut maintenant se connecter au site Web légitime.
Prévention contre les attaques exhaustives
- Seul le dernier code à usage unique (ou lien) émis sera accepté. Une fois le dernier émis, tous les autres sont invalidés. Une fois utilisé, le dernier est également invalidé.
- Seules trois tentatives infructueuses de saisie d’un code à usage unique sont autorisées. Après cela, un nouveau code devra être demandé.
- Le code à usage unique émis sera valable pendant trois minutes (par défaut) avant d’expirer.
- Si un utilisateur de connexion sans mot de passe a été bloqué administrativement, Auth0 n’enverra aucun code OTP par SMS ou courriel jusqu’à ce que l’utilisateur ait été débloqué. Ce comportement protège vos fournisseurs de SMS et de courriel en leur évitant de recevoir des demandes inutiles.
Prévenir les attaques par énumération d’utilisateurs
Liaison de comptes
Définir l’en-tête auth0-forwarded-for à des fins de limite anti-attaques
/passwordless/start dispose d’une rate limit (limite anti-attaque) de 50 requêtes par heure par adresse IP. Si vous faites un appel API côté serveur, l’adresse IP de votre système dorsal peut facilement atteindre ces limites anti-attaques. Pour savoir comment résoudre ce problème, veuillez consulter la section Limite anti-attaques dans les points de terminaison sans mot de passe de Utilisation des API sans mot de passe.