2FA is niet veilig (brainstorm)

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • iApp
  • Registratie: Februari 2011
  • Niet online

iApp

Say cheese

Topicstarter
Er zijn drie 2FA methodes met, mijns inziens, een aantal bezwaren:

Time-based one-time password TOPT (digitaal)
=> Kan worden gestolen uit wachtwoordkluis / Authenticator app
=> Wordt vaak in combinatie met andere gegevens (gebruikersnaam/wachtwoord) opgeslagen in e.g. 1Password/Lastpass

SMS / telefoon (spoofable)
=> (e-)sim kan worden gejat / gespoofd
=> mobiele provider kan (door fout) simswap uitvoeren
=> telefoonnummer kun je verliezen

FIDO key (x kansen)
=> Bij verlies, een back-up FIDO key nodig (lastig als je op vakantie bent)
=> Zichtbaar (aan sleutelbos), dus makkelijk doelwit om te jatten

Inherent een tweede probleem.
Bij toegang tot je account kunnen andere 2FA methodes worden verwijderd. Dit betekent dat een hacker de alternatieve 2FA methodes kan verwijderen, waardoor je geen toegang tot je account hebt.

Oplossingsrichting
Twee aparte wachtwoordmanagers zoals 1Password en Lastpass, voor het bewaren van:
- Gebruikersnaam (kluis 1 en 2)
- Wachtwoord (kluis 1)
- TOPT (kluis 2)
...op twee aparte apparaten (laptop kluis 1, telefoon kluis 2)

Of alleen SMS (onderweg) en FIDO keys (kantoor/thuis) gebruiken, want:
- Dwingt gebruik van 2 beveiligingsmechanismen af (apparaat + simkaart/YubiKey)

Hoe kijken jullie hier tegenaan?

[ Voor 9% gewijzigd door iApp op 17-02-2024 17:15 ]

An  a day keeps the doctor away.


Acties:
  • 0 Henk 'm!

  • Drardollan
  • Registratie: Juli 2018
  • Laatst online: 12:27
Ik heb een duidelijke scheiding, voor niet boeiende diensten zit de TOTP in mijn wachtwoordkluis. Beschermd voldoende tegen uitgelekte wachtwoorden en random aanvallen. Zeker gezien mijn wachtwoorden al jaren random en uniek zijn per dienst.

Voor belangrijke diensten TOTP via app op de iPhone of iPad (backup).

Alles is hackbaar, er bestaat geen 100% veiligheid. Hoe moeilijker je het maakt, hoe groter de kans dat ze er geen tijd in steken (net als je huis beveiligen).

Telefoonnummer spoofing of sim swapping houd ik sowieso geen rekening mee. Dat is dermate ingewikkeld en dermate gericht op 1 persoon dat ik denk dat de echte goede hacker wel betere en simpelere methodes heeft om binnen te komen.

[ Voor 19% gewijzigd door Drardollan op 17-02-2024 10:48 ]

Automatisch crypto handelen via een NL platform? Check BitBotsi !


Acties:
  • +2 Henk 'm!

  • Skamba
  • Registratie: Mei 2006
  • Laatst online: 12:37
Veiligheid is niet absoluut. Het is altijd een afweging tussen hoe gemakkelijk iets is en hoe veilig het is. Het klopt dus ook dat 2FA niet absoluut veilig is, maar aanzienlijk veiliger dan alleen username/wachtwoord.

Als voor jou bepaalde implementaties een te hoog restrisico hebben, staat het je natuurlijk vrij om aanvullende maatregelen te nemen.

Acties:
  • 0 Henk 'm!

  • iApp
  • Registratie: Februari 2011
  • Niet online

iApp

Say cheese

Topicstarter
Skamba schreef op zaterdag 17 februari 2024 @ 10:49:
Als voor jou bepaalde implementaties een te hoog restrisico hebben, staat het je natuurlijk vrij om aanvullende maatregelen te nemen.
Voor mij zijn hoog risico:
- Lastpass
- iCloud / Gmail
- AWS (servers / backups (gescheiden accounts) en Github (werk)

Aan de ene kant is het aluhoedje van de plank gehaald, aan de andere kant blijft het een reëel risico met onvoorzienbare gevolgen.

An  a day keeps the doctor away.


Acties:
  • +2 Henk 'm!

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Nee. MFA is niet absoluut veilig. Volledige veiligheid bestaat niet. Wel: elke MFA-methode is veel veiliger dan geen MFA-methode. Maar inderdaad, als je toch MFA doet, kan je het beter zo goed mogelijk doen.

Maar advies aan digibeten is IMHO heel simpel: neem de MFA-manier die voor jou het makkelijkste werkt.
=> Zichtbaar (aan sleutelbos), dus makkelijk doelwit om te jatten
Amper een probleem in de meeste gevallen. Immers heb je dat snel door en zijn er nog username en password om te achterhalen. Voor 99,9% van de mensen is dit geen issue. De meeste 'hacks' zijn niet gericht, de meesten van ons geen specifiek doelwit voor iemand die dit kan en wil.

Wel specifieke doelwitten: de sysadmins onder ons. Die naar ik aanneem extra maatregelen hebben voor hun separate account met meer rechten. En dan nog kan je eerder spearphishing en token-stelen verwachten dan fysieke diefstal.
..op twee aparte apparaten (laptop kluis 1, telefoon kluis 2)
Dat zou de standaard moeten zijn ja. Of tenminste twee verschillende apps op de telefoon: password-kluis en MFA-app(s). In beide gevallen natuurlijk inclusief uptodate backups.

In plaats van TOTP gebruik ik liever zoveel mogelijk de app push, MS365 + MS Authenticator app (incl. nummer-bevestiging natuurlijk), of Google + de bevestiging in bv. hun GMail-app. Makkelijker, sneller.

En dan is er natuurlijk ondertussen (certificate-based) passwordless authentication.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


Acties:
  • 0 Henk 'm!

  • iApp
  • Registratie: Februari 2011
  • Niet online

iApp

Say cheese

Topicstarter
Ik zie dat FIDO2 een pincode vereist, terwijl FIDO U2F dat niet doet. Dat maakt de combinatie:
+ Gebruikersnaam + Wachtwoord + YubiKey + Geboortedatum zusje ( ;) )

Via de YubiKey Manager, deze interface (als enige) aangezet:
Afbeeldingslocatie: https://tweakers.net/i/tmLLY9Wkh-Lw2OKc8Raq_IL2u5g=/800x/filters:strip_icc():strip_exif()/f/image/bqzB0KD2S5EMWEkhwrYYPWV1.jpg?f=fotoalbum_large

Uiteindelijk denk ik aan een combinatie van:
  • YubiKey / SMS (primair)
  • TOPT in aparte kluis (backdoor; niet actief in gebruik)
Een tool zoals DUO Security of MS Authenticator voelt als een (onnodige) single point of failure, doordat de toegang tot die partijen werkt zolang je betaalt. Een Office 365 abonnement opzeggen, of DUO niet betalen, leidt tot het niet meer kunnen inloggen op andere systemen. Desastreus dus.

[ Voor 37% gewijzigd door iApp op 17-02-2024 17:20 ]

An  a day keeps the doctor away.


Acties:
  • +2 Henk 'm!

  • Drardollan
  • Registratie: Juli 2018
  • Laatst online: 12:27
iApp schreef op zaterdag 17 februari 2024 @ 17:18:

Een tool zoals DUO Security of MS Authenticator voelt als een (onnodige) single point of failure, doordat de toegang tot die partijen werkt zolang je betaalt. Een Office 365 abonnement opzeggen, of DUO niet betalen, leidt tot het niet meer kunnen inloggen op andere systemen. Desastreus dus.
De MS Authenticator App is niet afhankelijk van een abonnement en kan je ook prima gebruiken voor andere diensten. Zijn wel betere alternatieven voor zoals Authy in mijn ogen, maar voor de Microsoft diensten gebruik ik zelf wel de MS Authenticator omdat er dan push mogelijk is.

Automatisch crypto handelen via een NL platform? Check BitBotsi !


Acties:
  • +1 Henk 'm!

  • Drardollan
  • Registratie: Juli 2018
  • Laatst online: 12:27
iApp schreef op zaterdag 17 februari 2024 @ 10:56:
[...]


Voor mij zijn hoog risico:
- Lastpass
- iCloud / Gmail
- AWS (servers / backups (gescheiden accounts) en Github (werk)

Aan de ene kant is het aluhoedje van de plank gehaald, aan de andere kant blijft het een reëel risico met onvoorzienbare gevolgen.
LastPass is wel de laatste tool die je moet gebruiken als je het over security hebt. Meermaals gehacked en zwaar ondermaatse communicatie hierover.

Automatisch crypto handelen via een NL platform? Check BitBotsi !


Acties:
  • +1 Henk 'm!

Anoniem: 1777010

De fido key aan de sleutelbos is makkelijk te jatten, ja. Dit doet me een beetje denken aan die discussie over inbraakbeveiliging. Super duper dikke sloten want slot X van merk Y is een keer opengemaakt door een professional op YouTube.

Sure, maar inbraak is 99% gelegenheid. Wat ze jatten is de dure ladder die je voor de deur laat staan.

Als je gericht jouw fido key stelen heb je een heel ander probleem.

Acties:
  • 0 Henk 'm!

  • iApp
  • Registratie: Februari 2011
  • Niet online

iApp

Say cheese

Topicstarter
Check. Schematisch ga ik het zo inrichten voor mijzelf en mijn eenmanszaak.

Afbeeldingslocatie: https://tweakers.net/i/9W6BaNB9rX4XBcXzb7-QeSCSu9A=/800x/filters:strip_exif()/f/image/560yPIZChYDIrAZxwa3oML08.png?f=fotoalbum_large

An  a day keeps the doctor away.


Acties:
  • +1 Henk 'm!

  • Darses
  • Registratie: September 2017
  • Niet online
Door de verschillende eigenschappen van authenticatiemethodes zijn deze soms lastig te vergelijken. Een aardige vergelijking/ranking die ik ken is opgesteld door Daniel Miessler: het The Consumer Authentication Strength Maturity Model (CASMM) V6.

In het model worden de dreigingen waar de authenticatiemethode tegen beschermt steeds 'opgeteld'. Dit lijkt mij een goede manier om de sterke van verschillende methodes te vergelijken, al moet ik er wel bij noemen dat de 'nadelen' zoals fysieke sleutels nog steeds verschillen. Ook is het goed om te beseffen dat een aantal methodes nog subcategorieën hebben, zoals verschillen tussen cloud-based en self-hosted password managers. De 'veiligste' methode is dus niet altijd de meest praktische oplossing, en heeft binnen de categorie dus nog verschillende opties.

Afbeeldingslocatie: https://media.beehiiv.com/cdn-cgi/image/format=auto,onerror=redirect,quality=80/uploads/asset/file/32190fe5-e942-44ec-9e97-ee9fafb47e87/casmm-miessler-v6-1.png

Acties:
  • 0 Henk 'm!

Anoniem: 1777010

Ironisch genoeg moet je ergens beginnen. Passwordless en keypass-achtige oplossingen 'beginnen' ook gewoon met een username en een wachtwoord en de recovery van je data is vaak ook een zwakke plek (die hier niet wordt genoemd).

Acties:
  • 0 Henk 'm!

  • iApp
  • Registratie: Februari 2011
  • Niet online

iApp

Say cheese

Topicstarter
Anoniem: 1777010 schreef op zondag 18 februari 2024 @ 15:57:
…en een wachtwoord en de recovery van je data is vaak ook een zwakke plek (die hier niet wordt genoemd).
Zou je dat willen toelichten?

Ik lees het op twee manieren:
> Bewaren en terugzetten van back-ups, en/of:
> MFA backdoor, wat als de YubiKey weg is?

Herstel. In mijn geval is 1Password alleen met YubiKey gekoppeld (dus geen TOTP). Bij verlies kan via 1Password support met paspoort/creditcard afschrift de MFA worden uitgezet.

Dataverlies. Ik accepteer het risico dat de 1Password omgeving kan verdwijnen en ik daarmee alle inloggegevens kwijtraak.

Doordat de kluis lokaal wordt opgeslagen, en ik 4 computers heb, is er altijd wel 1 computer die ik zonder internet kan opstarten, backuppen, en herstellen. Dat het lokaal wordt opgeslagen, zit me overigens niet helemaal lekker. Maar ja. Na 12 jaar is er nog niets gebeurd. Dit is een extra stap om het veilig te maken.

Extra stap. Ik heb sinds gisteren twee1Password tenants. Beide hebben een familie abonnement. Dat is bewust. Het account met admin rechten kan namelijk gebruikers/organisatie/betaalinformatie verwijderen.

Daarom kies ik ervoor om:
> Voor dagelijks gebruik een account zonder admin rechten te gebruiken
> Een apart admin account te hebben voor administratieve beheerstaken

Kortom, de inrichting in 1Password is:
> Kluis A bevat username+password bij gevoelige sites zoals AWS
> Kluis A bevat username+password+TOTP voor simpele sites (zoals Tweakers)
> Kluis B bevat backdoor username+TOTP voor gevoelige sites bij verlies YubiKeys

[ Voor 57% gewijzigd door iApp op 18-02-2024 17:09 ]

An  a day keeps the doctor away.


Acties:
  • +1 Henk 'm!

  • TheGhostInc
  • Registratie: November 2000
  • Niet online
Ik mis ook de afweging over welke 'A' het gaat.

Stel ik leg mijn borrelnootjes in de kluis naast het goud, betekent dat ook dat mijn kluis open gaat als ik wat wil snacken. Zo fijn is dat dus niet.
Een 'simpele' password manager voor simpele zaken zorgt ervoor dat je niet je 'zware' authenticatie continu gebruikt.

Persoonlijk zijn DigiD/iDeal de (enige?) 2 processen waarbij ik het meeste risico loop. Als ik op mijn pc bezig ben wordt dat via mijn smartphone afgehandeld. Daarmee introduceer ik een extra factor.

Acties:
  • +2 Henk 'm!

  • BytePhantomX
  • Registratie: Juli 2010
  • Laatst online: 08:51
Er zitten wel wat zaken in je argumentatie die ik bijzonder vind:
=> Wordt vaak in combinatie met andere gegevens (gebruikersnaam/wachtwoord) opgeslagen in e.g. 1Password/Lastpass
Dan moet je dan uiteraard niet doen als je je druk maakt over security.
Of alleen SMS (onderweg) en FIDO keys (kantoor/thuis) gebruiken, want:
- Dwingt gebruik van 2 beveiligingsmechanismen af (apparaat + simkaart/YubiKey)
Je maakt je druk over de veiligheid van MFA maar vind SMS nog een serieuze optie?

Je kunt uiteraard principiële discussie voeren over de veiligheid van, maar in de praktijk doe je dat niet. Het is altijd de veiligheid van een middel t.o.v. de dreiging die er is.

Ben jij een normale burger (zonder crypto's) dan is SMS meer dan goed genoeg. Ja SMS kan makkelijk gekraakt worden door een SIM swap o.i.d. maar dat is alleen als jij een target bent voor bijvoorbeeld crypto's. En met name in de VS. In NL komt dit een stuk minder voor.

Elke andere vorm van MFA is beter, ook als je die opslaat in je wachtwoord kluis. En anders op je telefoon. Tegen iedere hacker (ook die achter crypto's aangaan) is dit bestand. Grootste pijnpunt is zaken als de LastPass hack, maar ook op dat moment had je nog kunnen ingrijpen als je rigoreus al je wachtwoorden had gereset.

Ben je journalist en schrijf je over China, dan is het een heel ander verhaal. En dan maak je jezelf ook niet meer druk over MFA, maar of je telefoon niet wordt gehackt met iets als Pegasus. Of alleen al het feit dat jouw leverancier wordt gehack (bijvoorbeeld Microsoft). Dan hoeven ze jou niet te hacken en MFA te omzeilen en hebben ze alsnog toegang.
=> Zichtbaar (aan sleutelbos), dus makkelijk doelwit om te jatten
Maar dat vereist iemand met kennis, motief en mogelijkheid. Dus iemand die bereid is om fysiek in jouw buurt te komen, je wachtwoord te stelen en je yubikey te stelen. Die combinatie is zeer onwaarschijnlijk en zou alleen een kleine kans voor zijn bij een doelgerichte aanval.

Deze (principiële) discussie doet mij erg denken aan deze XKCD cartoon:
https://xkcd.com/538/

Acties:
  • 0 Henk 'm!

  • Tarquin
  • Registratie: Januari 2002
  • Laatst online: 19-05 16:15
iApp schreef op zaterdag 17 februari 2024 @ 10:40:
Er zijn drie 2FA methodes met, mijns inziens, een aantal bezwaren:

Time-based one-time password TOPT (digitaal)

SMS / telefoon (spoofable)

FIDO key (x kansen)
Komt allemaal neer op 'iets dat je hebt' - je bewijst op één of andere manier, met een code of een knop, dat jij een specifiek apparaat in bezit hebt.

Spoofable - zeker. Maar aanzienlijk moeilijker dan alleen 'iets dat je weet' namelijk een wachtwoord, dat onafhankelijk van tijd, plaats of persoon altijd toegang geeft.
Pagina: 1