Door dycell:
Het grootste probleem is dat er altijd 1 zwakste schakel zijn blijven: de mens. Ten minste, tot we Passkeys (passwordless) gaan doorvoeren.
PassKeys zijn zeer interessant, maar kennen ook risico's - die ik aan het inventariseren ben, en van plan ben op security.nl te publiceren.
Zo zullen waarschijnlijk veel gebruikers toegang tot hun iCloud of whatever beter moeten beveiligen (om te voorkomen dat een aanvaller diens device weet te koppelen en zo in één keer alle passkeys van iemand naar zijn device gesynchroniseerd krijgt).
En gebruikers zullen erop gewezen moeten worden dat als een site "ineens" alleen nog maar alternatieve inlogmethodes biedt, of claimt dat een account-reset nodig is, het hoogstwaarschijnlijk om een fake site gaat.
Cybercriminelen stoppen niet bij nieuwe uitdagingen.
Door dycell:
Ik ben bekend met reverse proxies en inderdaad, die pakken ook MFA. Al ben ik benieuwd of ze ook Yubikeys aankunnen....
Yubikeys in FIDO2 mode niet, maar Yubikeys
ondersteunen veel meer modes waaronder, zo te zien, TOTP.
Als de fake website
uitsluitend de "AitM" (Attacker in the Middle) authenticatiemogelijkheden toont, en één of meer daarvan zijn geconfigureerd in jouw Yubikey, zou de aanvaller alsnog Yubikey-bezitters kunnen overhalen om met onveilige MFA in te loggen.
Door dycell:
Maar MFA werkt zeker wel in het verhogen van beveiliging en kan daarnaast de meeste bruteforce / dictionary attacks vermijden.
Als je MFA gebruikt omdat het wachtwoord geen factor is, hou je 1FA over, vooral symptoombestrijding dus.
Erger, MFA leidt af van waar gebruikers op moeten letten, namelijk: zie ik een slotje,
én wat is de feitelijke domeinnaam in de adresbalk,
én weet ik zeker dat die domeinnaam van de bedoelde organisatie is.
(Dan kan nog sprake zijn van een onterecht uitgegeven certificaat, bijv. na een domain hijack, maar de kans daarop is m.i. een stuk kleiner).
Immers, het unieke, voldoende lange en random gegenereerde wachtwoord opzoeken in jouw wachtwoordmanager leidt al
genoeg af.
We hebben veel te veel oplossingen die maar in een deel van de gevallen werken en/of eenvoudig overruled kunnen worden.
Mooi recent voorbeeld (ook MFA gekaapt via proxy), relevante fragmenten:
Phishing Email
[...]
The sender appears to be a legitimate DocuSign address (dse@docusign.net), However, it is a spoofed address.
[...]
Microsoft tags this email as a phishing attempt (since it does not pass DMARC security checks), however, due to a misconfiguration in the client environment, the email was not blocked and appeared as legitimate in the executive’s email inbox.
[...]
DocuSign provides a list of email addresses it uses to send emails, including dse@docusign.net and recommends marking them as safe sender.
Door dycell:
EvilGinx2 kan bijvoorbeeld een goede implementatie ook (nog) niet onderscheppen:
https://medium.com/red-te...thentication-d6ba2f530b7c
EvilGinx2 will not work against U2F physical hardware keys like yubikey, since the source domain is used as part of the authentication process.
Het probleem hierbij is dat slechts weinig algemeen toegankelijke sites hardware keys zullen
verplichten, want bijna niemand heeft zo'n key (en terecht, het zijn krengen van dingen: je kunt ze niet back-uppen en raakt ze makkelijk kwijt).
We zijn massaal op cloudaccounts overgestapt, zonder dat we daar betrouwbare, betaalbare en schaalbare AitM-bestendige authenticatiemethodes voor hebben (sterker, Microsoft
suggereert onder "Recommended customer actions" dat haar Microsoft Authenticator met wat zwarte magie nog te redden valt - m.i. onzin).
Als we "onze" gebruikers en anderen beter willen beschermen, moeten we meer van worst case aanvallen uitgaan; cybercriminelen voeren die steeds vaker uit.