Un guide pour configurer la vérification en deux étapes sur Google. Pourquoi vous ne devriez plus jamais utiliser Google Authenticator

Authentification à deux facteurs- Ce méthode supplémentaire protéger votre compte, par exemple, E-mail, portefeuille de crypto-monnaie, échange de crypto-monnaie ou autre service prenant en charge l'authentification à deux facteurs. Il est souvent abrégé en -2FA (Two-Factor Authentication). Désormais, après avoir installé 2FA, lorsque vous vous connectez à votre compte, en plus de saisir votre identifiant et votre mot de passe, un champ apparaît pour saisir un code secret à usage unique (change toutes les 30 secondes), qui est envoyé sur votre téléphone. Comment en installer un protection supplémentaire au téléphone est décrit en détail dans l'article. Mais si vous rencontrez des problèmes avec votre téléphone ou pour une autre raison, une telle protection supplémentaire peut être mise en œuvre sur votre ordinateur. Pour mettre en œuvre un niveau supplémentaire de protection du compte, nous utiliserons le programme d'authentification Google.

Comment installer l'authentificateur Google sur votre ordinateur

Pour travailler, nous avons besoin d'un navigateur Google Chrome. Il y a un plugin pour ça navigateur Google authentificateur, que nous installerons. Dans le coin supérieur droit de Chrome, cliquez sur l'icône des paramètres.
Ensuite, sélectionnez « Paramètres additionnels" et "Extensions". Sur la page qui s'ouvre, allez tout en bas et cliquez sur le lien "Plus d'extensions". La boutique en ligne Chrome s'ouvre. Dans le champ de recherche en haut à gauche, saisissez « authentificateur »

Nous effectuons une recherche et trouvons Authenticator. Sur la droite, cliquez sur le bouton « + Installer » et installez-le comme une extension Chrome standard. (Sur l'image, à la place du bouton d'installation, il y a un bouton « Note », car je l'ai installé, et vous aurez un bouton « + Installer »). Après l'installation, une icône de cette extension apparaîtra dans le coin supérieur droit du navigateur. Pour l'instant, arrêtons-nous et regardons principe général activation de l'authentification à deux facteurs (s'applique à tous les services). Nous allons au service dont nous avons besoin et la première chose que nous faisons est

  1. Activer l'authentification à deux facteurs

Mise en œuvre de l’inclusion sur différentes prestations différent (mais le sens est le même), par exemple, sur un échange de crypto-monnaie, cela ressemble à ceci.
Dans votre compte personnel dans les paramètres, sélectionnez « Protection Google Authentificateur, SMS". Cliquez sur le bouton « Google Authenticator » et générez code secret. En conséquence, nous avons un code lettre et un code QR correspondant.

Et voici à quoi cela ressemble d'activer l'authentification à deux facteurs dans un portefeuille de crypto-monnaie.

Vous devez vous rendre au centre de sécurité et activer la vérification en 2 étapes.

Nous voyons donc un code QR. Que. Lors de la configuration de 2FA, tout service émet un code QR, que nous scannons avec Google Authenticator.

ATTENTION!!!

Assurez-vous de prendre une photo du code QR et de sauvegarder le fichier dans un endroit sûr !!!

Ayant un code QR, VOUS POUVEZ TOUJOURS RESTAURER L'AUTHENTIFICATION À DEUX FACTEURS !

Imaginons que quelque chose arrive à l'ordinateur. Vous ne pouvez pas vous connecter à Chrome, Google Authenticator est désactivé, en général vous ne pouvez pas recevoir Mot de passe à usage unique. C'est tout. Si, par exemple, 2FA est activé sur un portefeuille blockchain, alors vous PERDREZ IRRÉVOCABLEMENT TOUS LES FONDS !

Ne pensez pas que vous êtes particulièrement intelligent et ignorez la copie du code QR. De nombreux forums cryptographiques regorgent de personnes qui ont perdu l’accès au 2FA (« leur ordinateur est mort », ceux qui ont utilisé le 2FA sur un téléphone mobile l’ont tout simplement perdu, etc.). Et si vous avez une photo d'un code QR, vous pouvez facilement la scanner avec l'authentificateur Google, soit sur votre téléphone, soit sur votre ordinateur.

2. Scannez le code QR

Regardons l'exemple de l'échange yobit.net. DANS Navigateur Chrome Cliquez sur l'icône de l'extension installée. Une fenêtre s'ouvre dans laquelle on clique sur le symbole du crayon. Une fenêtre s'ouvre

Cliquez sur « + ».

Sélectionnez « Scanner le code QR » (Scanner le code QR). Saisie manuelle - saisie manuelle d'un code de lettre, si le service l'a émis. Par exemple, l’échange Exmo l’émet, mais pas le portefeuille blockchain.

Nous allons à la page où est affiché le code QR de l'échange yobit et le scannons. Encerclez le code QR avec votre souris.

Après la numérisation (le programme lit le code-barres), un code à usage unique apparaîtra. Nous le collons (voir l'image ci-dessus) dans le champ « Code d'authentification 2fa » et cliquons sur le bouton « Activer ». Désormais, avant chaque entrée dans la bourse, un champ de saisie d'une clé apparaîtra. Et nous prendrons la clé elle-même dans l'application, ici.

Et ce code change plusieurs fois par minute.

Authentificateur Google est application pratique, offrant une protection renforcée des informations d'identification grâce à l'utilisation d'un code complémentaire. Vous devrez le préciser avant de vous connecter à votre compte. En plus du compte, le système peut être utile aux propriétaires de pages sur les réseaux sociaux.

Le programme se distingue par la capacité de générer des codes sans avoir Réseaux Internet ou les communications mobiles. L'interface du produit est facile à configurer et minimaliste. Authenticator prend en charge de nombreuses plateformes : Android, iOS et BlackBerry, Windows.

L'authentification Google est utilisée sur des échanges tels que : Poliniex, Bitfinex, Bitstamp, LiveCoin, Cryptonit, Goc.io, Kuna.io, etc. De plus, les codes de saisie sont utilisés non seulement lors de la connexion aux systèmes, mais également lors du retrait de fonds. Le moyen le plus simple ce programme trouver sur jeu de Google. Tapez la requête de recherche : Google Authenticator. Installez l'application en suivant les invites de l'interface intuitive.

Lorsque vous cliquez sur le bouton d'installation, une demande de connexion à votre compte personnel apparaîtra. Si vous devez récupérer le mot de passe d'une personne qui a compte personnel, puis il récupère rapidement, littéralement en quelques étapes.

Le téléphone sur lequel l'application doit être installée doit être à portée de main. Sélectionner le modèle souhaité des options proposées à l'ordinateur. L'application commencera automatiquement à se télécharger sur le téléphone sélectionné.

L'installation de l'application ne prendra pas beaucoup de temps. Sur votre ordinateur, accédez à la page Paramètres.

Cliquez sur le bouton « Continuer ». Le système vous amènera à une page d'interface où vous devrez saisir un mot de passe.

Pour authentification en deux étapes Vous aurez besoin d'un numéro de téléphone, entrez-le dans l'authentificateur du navigateur. Sélectionner possible options pratiques recevoir des codes. Cela peut être un SMS ou appel téléphonique. Le système avertit des éventuels frais de transfert de données facturés par l'opérateur mobile. Coût du transfert de données sur le réseau opérateur mobile cela dépend des tarifs.

Attendez qu'un message soit envoyé au numéro de téléphone spécifié. Entrez le code envoyé au numéro spécifié dans le formulaire sur votre PC. Cliquez sur le lien "Suivant".

Lorsque vous activez l'authentification en deux étapes, vous n'aurez pas besoin de mémoriser vos mots de passe ni de saisir des codes sans fin sur votre compte. Une réponse affirmative à la demande que le système enverra au numéro de téléphone spécifié sera suffisante. Lorsque vous essayez de vous connecter à l'authentificateur, le téléphone affichera un message au format : « Essayez-vous de vous connecter à votre compte sur un PC ? Si la réponse est oui, l’accès au système sera ouvert.

La deuxième étape de la configuration consiste à utiliser votre téléphone. Sélectionner

Sélectionnez "Créer" dans l'onglet "Application d'authentification". Pour recevoir des codes, vous devez sélectionner le type de plateforme que vous utilisez sur votre téléphone, par exemple laisser une coche pour Android. Le système vous demandera d'installer l'application. Si vous avez déjà effectué cette étape, ignorez-la. Le système vous demandera également d'ouvrir l'application et de sélectionner l'option – Créer un compte. Cela signifie un compte sur le téléphone.

2017-03-09T02:30:54+00:00

Téléchargez des applications/jeux pour PC/ordinateur portable/Windows 7,8,10

Efficace pour protéger votre compte avec le code de vérification en 2 étapes

Google Authenticator APK vous aide à vous endormir, à dormir la nuit, à envoyer des SMS, à numériser des QR. Si vous avez besoin d'un code QR, Google Authenticator APK est le meilleur écran d'accueil, service client et fonctionnalité de code-barres.

Google Authenticator est une application de protection utile pour protéger votre compte contre le piratage grâce à une vérification en 2 étapes avec votre téléphone lorsque vous utilisez votre compte sur les sites Web. Il peut générer un code de vérification numérique supplémentaire en plus de votre mot de passe et de votre téléphone

Pour utiliser cette application, vous devez d'abord activer la vérification en 2 étapes sur votre Compte google en visitant la page Paramètres de votre compte. Après vous être connecté à votre compte Google avec votre nom d'utilisateur et mot de passe, Google vous demandera un code de vérification, qui peut être généré par votre application Google Authenticator sur votre téléphone. Entrez ensuite le chèque en entrant le code numérique

Si votre téléphone est indisponible ou perdu, vous pouvez ajouter deux options de sauvegarde pour recevoir les codes de vérification et les noter. Vous pouvez ainsi sécuriser votre compte et le garder disponible lorsque vous voyagez. De plus, vous pouvez également ajouter un téléphone de secours en cas de perte inattendue

Lorsque vous utilisez l'application, la configuration automatique via le code QR est accessible. De plus, cette application prend en charge plusieurs comptes et plusieurs langues. Entrez simplement une nouvelle heure de sécurité Web et protégez efficacement les comptes de votre site Web.

Google Authenticator est une application Outils développée par Google Inc.. La dernière version de Google Authenticator est la 4.74. Il est sorti le . Vous pouvez télécharger Google Authenticator 4.74 directement sur Notre site. Plus de 146 986 utilisateurs ont noté en moyenne 4,3 sur 5 à propos de Google Authenticator. Plus de 50 000 000 de personnes jouent actuellement à Google Authenticator. Venez les rejoindre et télécharger directement Google Authenticator !

Quoi de neuf

* Amélioration de l'apparence et de la convivialité pour les téléphones et les tablettes
* Scanner de codes-barres intégré
* Nouvelle option de thème sombre disponible
* Possibilité de réorganiser la liste des comptes

Détails

Google Authenticator génère des codes de vérification en deux étapes sur votre téléphone.

La validation en deux étapes offre une sécurité renforcée pour votre compte Google en exigeant une deuxième étape de vérification lorsque vous vous connectez. En plus de votre mot de passe, vous aurez également besoin d'un code généré par l'application Google Authenticator sur votre téléphone.

En savoir plus sur la vérification en deux étapes : https://g.co/2step

Caractéristiques:
* Générez des codes de vérification sans connexion de données
* Google Authenticator fonctionne avec de nombreux fournisseurs et comptes
*Soutien Vêtements Android
*Thème sombre disponible

Configuration requise: Windows 7/8/10/2008/2012

Introduction

L'accès à votre ordinateur ou à votre compte est-il protégé par mot de passe ? Parfois, cela ne suffit pas, surtout si le niveau de confidentialité de vos données est très élevé. Essayez de ne pas donner aux attaquants la possibilité d’accéder aux éléments les plus intimes : vos données. Tesline Service SRL a inclus Authentification Google au programme. L'accès à Windows s'effectue en mode de sécurité renforcée.

Si votre téléphone est basé Android, iOS, BlackBerry utilisez le programme Protégez votre ordinateur avec un mot de passe OTP fort (mot de passe à usage unique). Un mot de passe OTP est un mot de passe généré par un appareil ou un programme spécial et qui n'est valable que pour une utilisation immédiate et une seule fois. Cela n’a aucun sens d’intercepter ou d’espionner un tel mot de passe. Essayez de le saisir un peu plus tard ou à nouveau, il sera rejeté. Chaque fois que vous vous connectez à votre ordinateur, il vous sera demandé un mot de passe OTP généré sur votre téléphone.

Google Authenticator a été intégré au programme Rohos Logon Key en tant que clé de connexion PC. Mot de passe secret sera toujours avec vous sur votre téléphone. Vous n'avez pas besoin de saisir votre mot de passe Windows manuellement ; le programme le fera pour vous. C'est pratique et fiable.

Comme d'autres méthodes d'authentification, cette méthode est applicable lors de l'accès au serveur via Bureau à distance connexion.

Comment utiliser un mot de passe à usage unique pour se connecter à un PC ?

Imaginons que vous ayez Appareil Android et en utilisant son exemple, regardons la configuration de Rohos Logon Key pour Windows avec un mot de passe OTP de Google Authenticator.

1. Sur votre téléphone, ouvrez la boutique d'applications Google Play Android et téléchargez Google Authenticator. Pour les utilisateurs de versions antérieures Versions Android De plus, vous devez télécharger Googles ou Barcode Scanner. Utilitaires pour la numérisation de codes-barres.

2. Si n Les applications sont installées sur votre téléphone, vous pouvez commencer à configurer Rohos Logon Key pour votre ordinateur.

  • Installez la dernière version de Rohos Logon Key pour Windows.
  • Ouvrez le programme.
  • Dans la fenêtre principale, accédez à la fonction « Configurer les options », sélectionnez Google Authenticator OTP comme clé de sécurité dans la liste fournie. Cliquez sur OK.

Pour confirmer les paramètres sélectionnés, cliquez sur OK.


3. Dans la fenêtre principale de Rohos Logon Key, cliquez sur configurer la clé USB. Il existe 2 options pour utiliser le code OTP :

a) au lieu d'un mot de passe habituel ;

b) en plus du mot de passe normal :

  • Dans le champ « Mot de passe Windows », saisissez le mot de passe de votre compte. Ensuite, pour accéder à Windows, il vous suffira de saisir le mot de passe OTP.
  • Laissez le champ « Mot de passe Windows » vide, puis pour utiliser l'autorisation en deux étapes, vous devrez saisir le mot de passe OTP + votre mot de passe Windows.

  • Cliquez sur Afficher le code QR (ou Copier le code QR - pour envoyer la configuration de Google Authenticator par e-mail). Lancez l'application Google Authenticator sur votre téléphone. Commençons à scanner le code-barres. Nous amenons le téléphone à l'écran du moniteur, le code-barres est enregistré par le programme.

  • Confirmez en cliquant sur le bouton « Activer la connexion OTP ».
  • Ensuite, le programme Rohos vous informera que la clé USB est prête à l'emploi. Cela signifie qu'il est désormais à vous téléphone mobile Avec Google Authenticator, il fonctionne comme une clé d'accès à votre PC.

Pour chaque PC, Google Authenticator détermine le nom de l'ordinateur et saisit le nom du programme Rohos Logon Key. Imaginez que vous puissiez configurer un téléphone comme clé double protection pour un ordinateur au bureau, pour ordinateur portable à la maison et tout autre ordinateur que vous utilisez.

La capture d'écran du smartphone montre que l'application Google Authenticator est configurée pour se connecter à deux ordinateurs. Pour éviter toute confusion, le nom de l'ordinateur est écrit au-dessus de chaque clé. En face du mot de passe à usage unique, une minuterie de 30 secondes correspond à l'heure d'entrée. Une fois le délai écoulé, un autre mot de passe est généré.

4. Activation de l'authentification obligatoire à 2 facteurs.
Revenir aux Options du programme. Célébrer option Autoriser la connexion uniquement à l'aide d'une clé USB — > Pour les utilisateurs répertoriés. Ceci est fait afin de bloquer l'accès au PC en entrant un mot de passe habituel.

5. Le configurer Urgence Connectez-vous pour la clé de connexion Rohos.

Nous recommandons utilisez l'authentification en deux étapes sous Windows.
Dans ce cas, une demande de saisie de la clé unique OTP apparaîtra dans la fenêtre d'authentification Windows et mot de passe standardà Windows. L'authentification à deux facteurs lors de la connexion à Windws améliore la protection contre les accès non autorisés.

Important! Après avoir configuré l'autorisation Google Authenticatior, n'oubliez pas votre téléphone à la maison, ne le perdez pas. Vous pouvez désormais vous connecter à votre ordinateur sans utiliser votre téléphone uniquement via la connexion d'urgence Rohos Logon Key que vous avez précédemment configurée. Même dans "mode sans échec" La clé OTP est demandée par le système. Ainsi, l'ordinateur restera inaccessible au piratage.

Il est également très important que la date et l’heure de l’ordinateur et du téléphone soient correctement réglées.

Configuration de l'autorisation à l'aide du code SMS

Accédez à Clé de connexion Rohos > Paramètres > Paramètres Google Authentification

Saisissez l'URL du service d'envoi de SMS.


Utiliser Google OTP sans connexion Internet.

Pour travailler avec Google Authentocator sans nous connecter au réseau mondial, nous avons besoin du programme de clé Rohos Logon sur l'ordinateur et de Google Authenticator sur le téléphone. De plus, vous aurez besoin d'un câble pour connecter votre téléphone à votre ordinateur.


Vous pouvez désormais utiliser Google Authenticator même s'il n'y a pas Internet sur votre ordinateur ou votre téléphone.

Comment utiliser Yubikey HOTP pour vous connecter à Windows.

Si vous ne souhaitez pas utiliser votre téléphone à chaque fois pour commencer Programmes Google Authentificateur, mais vous possédez une Yubikey 2ème génération, vous pouvez l'utiliser pour accéder à votre ordinateur.

Vous aurez besoin de n'importe quelle Yubikey avec un emplacement libre 2 et de l'outil de personnalisation Yubikey. (télécharger depuis le site officiel de Yubico)

Commencez par configurer Rohos Logon Key :

1. Ouvrez Rohos -> Configurer une clé, placez le point ci-contre Yubikey HOTP.

2. Cliquez sur Copier la clé secrète, La chaîne hexadécimale de 20 bits sera copiée dans le presse-papiers. Vous en aurez besoin pour la prochaine étape.

3. Cliquez sur Activer la connexion OTP(activer la connexion par mot de passe à usage unique).

Configurez maintenant votre Yubikey avec les paramètres H-OTP.

Comment configurer un emplacement Yubikey HOTP à l'aide de l'outil de personnalisation Yubikey ?

Insérez le Yubikey et ouvrez l'outil de personnalisation Yubikey :

  1. Cliquez sur "OATH - HOTP" -> Bouton Avancé
  2. Sélectionnez l'emplacement de configuration 2 gratuit comme indiqué dans la capture d'écran ci-dessus.
  3. Assurez-vous que la longueur de la clé HOTP est définie sur 6 caractères.
  4. Dans la ligne « Clé secrète », supprimez les zéros par défaut « 0 » et collez (Ctrl+V) la clé du presse-papiers (Rohos l'a copiée pour vous plus tôt).
  5. Cliquez sur le bouton « Écrire la configuration », la YubiKey avec l'emplacement 2 est maintenant prête à être utilisée avec la clé de connexion Rohos.
  6. Lors de la connexion à Windows, lorsque la fenêtre de saisie HOTP apparaît, fermez la fenêtre Yubikey avec votre doigt, mais seulement brièvement, beaucoup plus courte que lors de l'utilisation d'OTP.
Mots clés: , 2017-06-05 16:06:10 Google Authenticator - protection à deux facteurs pour votre ordinateur.

Il n’existe pas de sécurité suffisante. D’un autre côté, l’utilisation d’une protection boguée ou faible peut vous donner une illusion de sécurité fragile tout en vous laissant vulnérable à toutes sortes de menaces.

Utiliser uniquement des mots de passe, en général, est quelque chose que nous avons compris depuis la création d'Internet. Nous progressons vers un monde sans mots de passe, mais dans le même temps, de nombreux sites Web offrent une sécurité supplémentaire pour les comptes d'utilisateurs utilisant (2FA).

En général, il existe 2 types d'authentification : le mot de passe temporaire à usage unique (TOTP) et l'authentification universelle à deux facteurs (U2F). Vous connaissez peut-être déjà le premier type, car il est le plus souvent utilisé : lors de la connexion, vous êtes invité à saisir un mot de passe à usage unique généré par l'application de votre smartphone, un périphérique matériel distinct ou envoyé par SMS. La méthode est simple, mais il en existe plusieurs des moyens simples, ce qui le rend dangereux.

J'ai vu des avertissements « mon téléphone a été piraté » de la part de trois personnes de la scène Silicon Valley/Bitcoin/Venture. Soyez à l’affût et activez 2FA.

Comment fonctionne le TOTP ?

Mot de passe temporaire à usage unique, largement popularisé Application Google Authentificateur, confirme votre identité en fonction de secret partagé. Ce secret doit être connu de vous et de votre fournisseur.

Lorsque vous vous connectez à un site Web à l'aide de votre compte, votre appareil génère un code unique basé sur les informations générales secrète et l'heure actuelle. Ensuite, vous devez saisir manuellement ce code. Le serveur génère exactement la même chose, basée sur le même secret, afin de réussir à comparer et confirmer la demande d'autorisation.

Les deux côtés génèrent le même hachage, à partir des mêmes données sources, partager un secret au moment de l'inscription.

Quel est le problème avec TOTP ?

La méthode est très simple à utiliser, cependant, elle n’est pas sans plusieurs vulnérabilités et inconvénients.

1. Vous devez saisir manuellement le code lors de l'autorisation (connexion)

2. Sauvegarde trop lourde. Vous devez suivre de nombreuses étapes pour sauvegarder un secret. En plus, bons services fournissent généralement des codes de sauvegarde plutôt que de demander explicitement le secret. Si vous perdez votre secret et connectez-vous avec code de sauvegarde, vous devrez recommencer l’intégralité du processus d’inscription au TOTP.

3. Les codes de sauvegarde sont envoyés via Internet, ce qui est totalement dangereux.

4. Vous et le fournisseur avez le même secret. Si un attaquant pirate une entreprise et accède à la fois à la base de données de mots de passe et à la base de données de secrets, il pourra pénétrer dans n'importe quel compte de manière totalement inaperçue.

5. Le secret est affiché en texte brut ou sous forme de code QR. Il ne peut pas être représenté comme un hachage. Cela signifie également que le secret est très probablement stocké sous la forme fichier texte, sur les serveurs du fournisseur.

6. Le secret peut être révélé lors de l'inscription, puisque le fournisseur doit vous fournir le secret généré. Lorsque vous utilisez TOTP, vous devez faire confiance à la capacité des fournisseurs à protéger la confidentialité du secret. Mais ?

Comment fonctionne FIDO/U2F ?

La norme U2F, développée par la FIDO Alliance, a été créée par des sociétés technologiques comme Google et Microsoft, inspirées par les vulnérabilités trouvées dans TOTP. U2F utilise la cryptographie à clé publique pour vérifier votre identité (Reddit – « Expliquez comme si j'avais cinq ans »). Contrairement à TOTP, dans cette version, vous êtes le seul à savoir secrète(Clé privée).

Le serveur vous envoie une requête, qui est ensuite signée avec une clé secrète (privée). Le message résultant est renvoyé au serveur, qui peut confirmer l'identité grâce à la présence de votre clé publique dans sa base de données.

Avantages de l'U2F :

1. Un secret (clé privée) n'est jamais envoyé sur Internet

Aucun information confidentielle ne sera pas publié, grâce à la cryptographie à clé publique.

2. Plus facile à utiliser. Il n'est pas nécessaire d'utiliser des codes à usage unique.

3. Confidentialité. Aucune information personnelle n'est associée au secret.

4. La sauvegarde est théoriquement plus facile. Cependant, ce n’est pas toujours possible ; par exemple, vous ne pourrez pas sauvegarder Yubikey.

Puisque, dans le cas d’U2F, il n’y a aucun secret partagé entre les deux parties et aucune base de données confidentielle stockée par le fournisseur, un pirate informatique ne peut pas simplement voler toutes les bases de données et y accéder. Au lieu de cela, il doit chasser les utilisateurs individuels, ce qui est beaucoup plus coûteux en termes d'argent et de temps.

De plus, vous pouvez sauvegarder votre secret (clé privée). D'une part, cela vous rend responsable de votre propre sécurité, mais d'autre part, vous n'avez plus besoin de faire confiance à une entreprise pour protéger vos secrets (clés privées).

TREZOR – U2F « à notre façon »

TREZOR est un petit solution matérielle, conçu pour stocker des clés privées et agir comme un environnement informatique isolé. Conçu à l’origine comme un portefeuille matériel sécurisé pour Bitcoin, ses applications se sont considérablement développées grâce à l’extensibilité de la cryptographie asymétrique. Désormais, TREZOR peut servir de jeton matériel sécurisé pour U2F, vous devrez également confirmer en plus la connexion en appuyant sur un bouton de l'appareil.

Contrairement à certains autres jetons, TREZOR utilise toujours une signature unique pour chaque compte utilisateur enregistré. Entre autres choses, l'appareil amène U2F à un tout autre niveau :

1. Facile à sauvegarder et à restaurer. TREZOR vous demande d'écrire ce que l'on appelle la « graine de récupération » sur un morceau de papier lorsque vous démarrez l'appareil pour la première fois. Il s’agit du seul processus unique parmi tous les autres sur l’appareil. La graine de récupération représente tous les secrets (clés privées) générés par l'appareil et peut être utilisée à tout moment pour « récupérer » votre portefeuille matériel (ou matériel).

2. Nombre illimité de personnalités U2F, tous sont enregistrés dans une seule sauvegarde.

3. Le secret est stocké en toute sécurité dans TREZOR. Personne ne le reconnaîtra jamais, puisqu'il ne peut pas quitter l'appareil. Ni les virus ni les pirates ne peuvent les voler.

4. Protection contre le phishing avec confirmation à l'écran. Le portefeuille affiche toujours l'URL du site Web sur lequel vous vous connectez, ainsi que ce que vous souhaitez autoriser exactement. Vous pouvez vous assurer que les informations envoyées à l'appareil correspondent à ce que vous attendiez.

5. Informations Complémentaires sur l'utilisation d'U2F lors de la configuration, de l'utilisation et de la récupération de TREZOR peut être trouvée dans notre article de blog ou dans la documentation utilisateur.

Caractéristiques sûres la cryptographie asymétrique est en corrélation avec la philosophie de sécurité TREZOR. Avec le support U2F dans le portefeuille, nous encourageons les utilisateurs à prendre toutes les mesures disponibles pour protéger leurs comptes et leurs données personnelles en ligne.