sstic
SSTIC 2016 - Jour 2
A first glance at the U2F protocol Dans les protocoles d’authentification à deux facteur du web, on a souvent le choix entre des « authenticators » qui fonctionnent sur un secret partagé et qui génèrent une clef dérivée du temps, stockée en base, donc potentiellement récupérable. Et l’authentification via SMS,