diff --git a/posts/cours-id-authn.md b/posts/cours-id-authn.md index 08feb6e..2161503 100644 --- a/posts/cours-id-authn.md +++ b/posts/cours-id-authn.md @@ -928,9 +928,10 @@ La réutilisation de mots de passe pose également des difficultés relatives au Avec les mécanismes d'authentification utilisant la signature électronique, l'utilisation d'une même clé privée auprès de plusieurs vérificateurs présente également des risques. -D'une part, il arrive que des erreurs d'implémentation permettent à un vérificateur malveillant d'exploiter une vulnérabilité dans le code du prouveur, menant à la divulgation de la clé privée utilisée pour prouver son identité [^cvessh]. +D'une part, il arrive que des erreurs d'implémentation permettent à un vérificateur malveillant d'exploiter une vulnérabilité dans le code du prouveur, menant à la divulgation de la clé privée utilisée pour prouver son identité [^cvessh][^cveputty]. [^cvessh]: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0777 +[^cveputty]: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31497 D'autre part, un attaquant ou une attaquante ayant pu obtenir la liste des clés publiques associées à des identités auprès de divers vérificateurs pourrait relier les identités entre elles. Il ou elle lui serait alors possible de tracer et corréler les activités sur les systèmes d'information accessibles après authentification auprès de ces vérificateurs[^tracessh].