Je kan wel letterlijk proberen mijn post ontleden, maar je ontwijkt de kern van mijn bericht - beter imperfecte veiligheid voor de massa dan perfecte veiligheid met veel complexiteit wat niemand gebruikt.
Je leest nogmaals niet goed wat ik schreef; er bestaat geen perfecte veiligheid.
Wat ik bedoel is dat de bekende veiligheidsmaatregelen worden overgewaardeerd terwijl ze te eenvoudig te omzeilen zijn, wat in steeds meer gevallen gebeurt.
Eén van die risico's is dat organisaties achter servers de betrouwbaarheid van hun authenticatieproces (in teonemende mate) overschatten, waarbij het risico van identiteitsfraude bij de slachtoffers komt te liggen:
Omdat u met MFA correct hebt ingelogd, sluiten wij identiteitsfraude uit. We vermoeden dat u probeert te frauderen en hebben aangifte tegen u gedaan bij de Politie.
Succes ermee als er dan echt identiteitsfraude heeft plaatsgevonden.
In
een andere bijdrage in deze draad schrijf ik dat ik een eerder voorstel (van mijzelf) om SMS als authenticatiefactor veiliger te maken niet zinvol meer vind, precies omdat het niet helpt als mensen hun user-ID, wachtwoord en via SMS ontvangen cijfercode (al dan niet door de gebruiker verhaspeld) op een MitM-site invoeren.
Daarnaast hebben beveiligingsmaatregelen ook altijd nadelen die je in je afweging voor inzet moet meenemen. Denk aan lege telefoonaccu, smartphone defect en geen back-up van TOTP secrets, verloren Yubikey en geen "back-up" daarvan.
En voor veel laag opgeleiden en/of ouderen is MFA sowieso ingewikkeld, en
nog meer gegevens moeten invullen om in te kunnen loggen leidt vooral af van waar de gebruiker zeker op moet letten: zit ik op de juiste site?
Helaas wordt MFA enorm gehyped. In het in mei gezamelijk door security diensten (waaronder ncsc.nl)
uitgebrachte beveiligingsadvies staat MFA bovenaan. Als je goed leest kun je vinden:
Require phishing-resistant MFA (such as security keys or PIV cards) for critical services.
Met andere woorden: reguliere MFA (SMS, Voice, TOTP, RSA keyfobs) zijn
niet phishing-resistant - terwijl "security keys or PIV cards" ondingen zijn voor de massa.
Passkeys
beloven verbetering, maar één van de risico's is dat steeds meer van jouw bewijs van identiteit op elk van jouw devices wordt geconcentreerd, wat ze prime targets zal maken.
Misschien kijk ik er overheen, maar in genoemd advies (en de meeste andere adviezen) mis ik dat reguliere MFA zinloos is als gebruikers niet weten dat ze moeten controleren op welke server zij hun gegevens invoeren, en
hoe zij dat kunnen (en moeten) controleren.
Met alleen techniek (zoals beschreven in dit advies) gaan we het niet redden; door MFA te implementeren ben je er niet (nog even los van de meestal aanwezige 1FA authentication-reset mogelijkheid en soms "steelbare" 1FA session-cookies of vergelijkbaar na inloggen).
Als het aantal phishing-aanvallen gericht op MFA
toeneemt, kunnen jij en ik erover van mening verschillen
wanneer precies het moment aanbreekt dat MFA meer nadelen dan voordelen heeft, maar vroeger of later ga jij ook om.
Ik ga echter geen dag langer een ooit (kortstondig) bewezen techniek aanhangen (ook niet als ik er zelf ooit voor gepleit heb, ik heb niet de illusie alles te kunnen voorzien en
moet vaak van mening veranderen) die ondertussen schijnveiligheid oplevert - ook al helpt het
in sommige gevallen nog wel. Als een opdrachtgever desondanks een halve fix wil, kan dat - maar dan komt daar een loeigrote disclaimer bij (zowel schriftelijk als mondeling).
Zebby schreef ook:
Ik werk ook in de IT security, maar ik vermoed dat jij je meer bezig houdt met de praktijk, terwijl ik moet proberen balans aan te brengen dat het ook echt wordt gebruikt en toegepast.
Ik benader IB zowel vanuit de "theoretische" kant (o.a. ISO 27000 reeks) en vanuit de praktijk, d.w.z. ik probeer een brug te slaan tussen die twee (vaak zeer gescheiden) werelden.
Natuurlijk moet je kiezen uit de middelen die je hebt, maar als die gebrekkig blijken te zijn, wacht ik geen seconde om dat duidelijk te maken, zowel aan opdrachtgevers als aan "de wereld" (o.a. hier op Tweakers).
Als niemand moppert denken de meeste mensen dat we het prima voor elkaar hebben zo (vooral als zij niet dagelijks het securitynieuws volgen op sites zoals
Bleeping Computer en
security.nl).
Cybercriminelen innoveren ook voortdurend; we kunnen het ons niet permitteren om te denken dat wij klaar zijn. Er gaat te veel fout terwijl het beter kan.