• # Une opinion par des experts?

    Posté par  . Évalué à 4.

    Ne l'étant pas moi-même, je suis partagé en scepticisme et enthousiasme devant ce genre de projet.

    Je pense que la sécurité absolue n'est pas compatible avec la convivialité.

    Si après 4 mauvais codes, tout est effacé, nombre d'utilisateurs vont perdre leurs données et pester contre le système.
    Mais si on leur donne un mécanisme pour recouvrer ce PIN, c'est qu'on a volontairement laissé un maillon faible dans la chaîne.

    Les sauvegardes sont chiffrées, donc pas d'inquiétude si le fichier de sauvegarde est dans la nature: en quoi est-ce une exposition différente de mon "coffre" Keypass/Bitwarden/autre dans les nuages? Si la clé est interceptée, le fichier est vulnérable. La clé peut être interceptée avec un logiciel malveillant sur une machine compromise, non?

    • [^] # Re: Une opinion par des experts?

      Posté par  . Évalué à 3. Dernière modification le 27 juillet 2020 à 18:01.

      Les sauvegardes sont chiffrées, donc pas d'inquiétude si le fichier de sauvegarde est dans la nature: en quoi est-ce une exposition différente de mon "coffre" Keypass/Bitwarden/autre dans les nuages? Si la clé est interceptée, le fichier est vulnérable. La clé peut être interceptée avec un logiciel malveillant sur une machine compromise, non?

      Multipass est composé de deux parties : le gros bidule electronique stocke le fichier de mots de passe, permet de naviguer parmi eux et de faire la partie saisie (clavier BLE), etc. et une carte à puce pour le stockage et l'utilisation sécurisée d'une clef de chiffrement qui chiffre les mots de passe. Et ça fait même un peu plus puisque le Multipass fait aussi office de token Fido/Webauthn.

      L'utilisation d'une carte à puce pour réaliser le chiffrement fait que la clef n'est pas interceptable puisqu'elle reste au sein d'un chip sécurisé, et si le SE fait son job, elle ne devrait pas être récupérable sans de gros moyens.

      Multipass est un projet relativement ancien, conçu par la communauté autour du site Hackaday ; il a reçu pas mal de regards, et à mon avis, a une architecture bien conçue. Le présent kickstarter porte sur une version BLE du projet précédent : https://www.themooltipass.com/

    • [^] # Re: Une opinion par des experts?

      Posté par  (site web personnel, Mastodon) . Évalué à 4.

      Hello,

      J'ai la version du mooltipass mini avec le câble usb.

      L'idée est que la clé n'est jamais sur un ordinateur, mais uniquement dans la carte à puce. Seul le mooltipass peut y accéder pour lire la base de donnée.

      Il faut faire des backups de la carte à puce pour sauver sa clé. En effet, en cas de 4 mots de passe erroné, seul la carte à puce est grillée, du coup si tu utilises ta carte de secours, tu peux récupérer tes mots de passe.

      Pour faire un backup de la carte, il faut copier la clé sur une autre carte: le mooltipass sait le faire sans avoir besoin de transiter par le PC.

      en quoi est-ce une exposition différente de mon "coffre" Keypass/Bitwarden/autre dans les nuages? Si la clé est interceptée, le fichier est vulnérable. La clé peut être interceptée avec un logiciel malveillant sur une machine compromise, non?

      Justement, la différence est que la clé ne sort jamais du mooltipass, elle n'est pas en mémoire sur ton PC. Du coup, il faudrait qu'il y aie une faille dans le firmware et/ou le matériel du Mooltipass pour la retrouver.

      C'est justement l'intérêt de faire de l'open source et de l'open hardware dans ce cas.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.