Je telefoon kan nog steeds worden overgenomen om de 2e factor te bevestigen.
Alleen als je een 2FA app gebruikt die niet beveiligd is met bijv. een vingerafdruk voordat er een one-time code gegenereerd wordt.
Je kunt ook met een speciale attack gewoon de gebruiker van de telefoon jouw 2e factor bevestiging door direct op het zelfde moment een authenticatie op te zetten als de gewone gebruiker toegang wil.
Hierdoor krijg de gebruiker 2x een 2FA melding maar meestal wordt er toch wel 2 keer op bevestiging geclickt. bijv door het netwerk te verstorened. dat het lijkt dat het langzaam gaat. zodat de gebruiker niks door heeft maar ondertussen heeft de hacker toegang.
En dat is te voorkomen middels protocollen zoals FIDO UDF waar de authenticatie domeingebonden is en door het apparaat simpelweg niet afgegeven wordt als de browser of applicatie aangeeft dat er sprake is van een ander domein.
Desalniettemin, hier heb je gewoon gelijk:
Daarnaast zijn er vast mensen die 2FA niet willen.
Niet willen; of niet kunnen.
Zullen vast nog wel mensen zijn die wel spul op Github hebben staan, maar bijv. geen compatible smartphone hebben; geen hardware key hebben; etc. en de kosten van aanschaf het niet waard vinden. Of mensen die gewoon niet
nog een 2FA koppeling er bij willen hebben voor alleen maar een klein privè ding. Of mensen die op Github enkel een account gebruiken om bugs te rapporteren; over change requests mee te praten; etc. en waar compleet nul-komma-nul waarde zit aan ook nog eens de overhead van 2FA.
En ga zo maar door.
En wat te denken van bijv. gebruikers die remote werken en via RDP of soortgelijke protocollen verbinden op een client? Hoe wil je die bijv. laten samenwerken met een lokale hardware security key? Gaat niet lukken zonder dat er sprake zou zijn van een passthrough van connected USB peripherals tussen het host en client systeem in de remote sessie. En dat an sich is ook een security risico.
Nee, klakkeloos 2FA afdwingen voor iedereen is gewoon 'de nucleaire optie' en het dan pogen voor te doen als een universele verbetering,
dat is inderdaad schijnveiligheid; in de zin dat het gewoon domweg virtue flagging voor de bühne is zonder aandacht voor verschillende use-cases.
Een meer praktische oplossing die dit
wel heeft, kan veel simpeler zijn:
Alle repositories waarbij alle accounts met schrijf- en beheerrechten uitgerust zijn met 2FA een nette 'developer access secured with 2FA' badge geven.
Niet zonder precedent voor Microosft. Het is namelijk een beetje zoals ze ook met VS Code extensions gedaan hebben; waar er een verificatie mechanisme is gemaakt wat aantoont dat een ontwikkelaar ook echt eigenaar v/e extension is, zodat je als eindgebruiker minder makkelijk te maken krijgt met een supply-chain attack middels een swap-out.
[Reactie gewijzigd door R4gnax op 22 juli 2024 14:52]