URL: https://linuxfr.org/news/pypi-deploie-le-systeme-2fa-pour-les-projets-critiques-ecrits-en-python Title: PyPI déploie le système 2FA pour les projets critiques écrits en Python Authors: Startrek1701 Benoît Sibaud, Xavier Teyssier et palm123 Date: 2022-07-12T13:34:31+02:00 License: CC By-SA Tags: python, sécurité, totp et 2fa Score: 11 PyPI (de l’anglais « Python Package Index ») est le dépôt tiers officiel du langage de programmation Python. Son objectif est de doter la communauté des développeurs Python d’un catalogue complet recensant tous les paquets Python libres. Google, par l’intermédiaire de l’Open Source Security Foundation (OpenSSF) de la Linux Foundation, s’est attaqué à la menace des paquets malveillants et des attaques de la chaîne d’approvisionnement des logiciels open source. Elle a trouvé plus de 200 paquets JavaScript et Python malveillants en un mois, ce qui pourrait avoir des « conséquences graves » pour les développeurs et les organisations pour lesquelles ils écrivent du code lorsqu’ils les installent. PyPI déploie le [système 2FA (pour double authentification ou authentification à deux facteurs)](https://fr.wikipedia.org/wiki/Double_authentification) pour les projets critiques écrits en Python. ---- [Annonce implementation 2FA](https://pypi.org/security-key-giveaway/) ---- Ainsi, comme il est possible de le lire sur le compte [twitter](https://twitter.com/pypi/status/1545455297388584960) de PyPI (version nitter [fdn.fr](https://nitter.fdn.fr/pypi/status/1545455297388584960) ou [censors.us](https://twitter.censors.us/pypi/status/1545455297388584960)), le dépôt va implémenter le 2FA obligatoire pour les projets critiques écrits en Python. > Nous avons commencé à mettre en place une exigence 2FA : bientôt, les responsables de projets critiques devront avoir activé 2FA pour publier, mettre à jour ou modifier ces projets. > Pour s’assurer que ces mainteneurs puissent utiliser des méthodes 2FA fortes, nous distribuons également 4000 clés de sécurité matérielles ! ![Clé Titan](https://pypi.org/static/images/titan.853ae127.png) Les 4000 clés de sécurité matérielles sont des clés de sécurité Google Titan. Ces clés seront distribuées aux responsables de projets, avec l’aide de l’équipe de sécurité open source de Google. Vente autorisées, mais pas partout ---------------------------------- La vente des clés Titan n’est autorisée que dans certaines régions géographiques. Ainsi, seuls les développeurs d’Autriche, de Belgique, du Canada, de France, d’Allemagne, d’Italie, du Japon, d’Espagne, de Suisse, du Royaume-Uni et des États-Unis peuvent en recevoir une gratuitement. Le 2FA en progressions ---------------------- Il y a déjà un certain nombre de développeurs qui ont activé le 2FA, ainsi, et en toute transparence selon PyPI, le dépôt [publie les données sur les comptes 2FA](https://p.datadoghq.com/sb/7dc8b3250-389f47d638b967dbb8f7edfd4c46acb1?from_ts=1657460532354&to_ts=1657546932354&live=true). Selon PyPI, il y a déjà plus de 28 600 utilisateurs avec 2FA activé, dont près de 27 000 utilisant une application [TOTP](https://en.wikipedia.org/wiki/Time-based_one-time_password) (par exemple FreeOTP+ sur mobile Android ou via KeepassXC sur un ordinateur). La PSF (Python Software Foundation) indique qu’elle considère comme critique tout projet figurant dans le top 1 % des téléchargements au cours des six derniers mois. Actuellement, il y a plus de 350 000 projets sur PyPI, ce qui signifie que plus de 3 500 projets sont considérés comme critiques. PyPI calcule ce chiffre quotidiennement, de sorte que le don de Titan devrait permettre de couvrir une grande partie des mainteneurs clés, mais pas tous. Bien que la plupart des développeurs soient familiers avec le système 2FA, cette exigence pourrait créer des difficultés de connexion. En effet, si, par exemple, un utilisateur perd sa clé 2FA et qu’il n’a pas configuré d’autres options 2FA, il risque de perdre l’accès à son compte et donc la nécessité de récupérer entièrement un compte, ce qui est lourd et prend du temps à la fois pour les mainteneurs et les administrateurs de PyPI. Il serait donc préférable d’avoir plusieurs méthodes 2FA pour réduire les perturbations potentielles si l’une d’entre elles est perdue. Conclusion ========== Est-ce que le 2FA va réellement sécuriser les projets Python ? C’est l’avenir qui le dira. En attendant, il semblerait que PyPI et plus globalement la [PSF](https://www.python.org/psf/) ait décidé de prendre les choses en main quant à la sécurité des projets Python. NdM: voir aussi le journal [PyPI et les projets critiques](https://linuxfr.org/users/serge_ss_paille/journaux/pypi-et-les-projets-critiques) sur le même sujet, abordant notamment l'ajout de contraintes supplémentaires (complexité, temps, éventuel coût matériel, vérification régulière du 2FA à effectuer, etc.) pour les passionnés/hobbyistes.