Door Baardmeester:
De secret van 1password is geen 2fa, maar wordt ook gebruikt om extra de vault te encrypten.
Dank voor jouw reactie, maar dat was niet wat ik onderin mijn bovenstaande post bedoelde met 2FA.
Overigens is het 1P secret effectief wel een soort van 2FA, want je moet, naast jouw wachtwoord, ook beschikken over een apparaat met dat geheim erop.
Door Baardmeester:
Als aanvallers dan zoals bij lastpass de authentication omzeilen dan hebben ze meer nodig dan alleen het masterpassword om de vault te kraken. Ook al werkt het zo dat ze de
secret key gebruiken om je masterpassword te verlengen en het tegenargument is dat het niet nodig is als je een goed masterpassword hebt.
Ik vind het aanvullen van het gebruikerwachtwoord met een device-based secret een uitstekend idee, want mensen zijn slecht in het verzinnen
én intikken van sterke wachtwoorden. Dit maakt de bescherming van een vault veel beter dan je met Argon2, scrypt of PBKDF2 kunt bereiken.
Waar ik mij zorgen over maak is dat gebruikers er onvoldoende op gewezen worden dat zij
zelf voor een back-up van dat secret moeten zorgen, of daar wél op gewezen worden maar het allemaal te ingewikkeld vinden, of er de noodzaak niet (meteen) van inzien.
Door Baardmeester:
De meeste sites geven overigens bij totp keys backup codes. Ook al kunnen ze gewoon de seed geven. Natuurlijk kun je die zelf uit een goede authenticator app halen of bij het instellen de handmatig optie gebruiken naast de QR code te scannen. Met een slechte backup strategie zal een gebruiker altijd in de problemen kunnen komen.
Klopt, maar ik zie (ook op deze pagina) veel Tweakers roepen dat je "natuurlijk" MFA moet gebruiken,
zonder er daarbij op te wijzen dat, ook als er van je smartphone automatisch back-ups worden gemaakt,
dat niet geldt voor de secrets in Google Authenticator. Natuurlijk zou iedereen back-ups moeten maken, maar ook bij mensen die dit
wel doen, blijken TOTP secrets niet te worden geback-upped.
En als TOTP-secrets
wel gebackupped worden - maar ergens in een cloud, hoor ik op Tweakers niemand over de risico's
daarvan. 2FA is bull shit als een aanvaller jouw 2FA secrets via 1FA kan bemachtigen. Bovendien heb je een lockout als je toegang tot het cloud-account met de backups van jouw 2FA secrets hebt beveiligd met een van die secrets en daar zelf de toegang tot verliest.
Ook vertelt niemand erbij dat OTP en TOTP niet helpen bij een
"evil proxy" aanval (en ook niet bij
session cookie diefstal).
En ook niet dat je een probleem hebt als je jouw smartphone vergeten bent of als de accu leeg is.
En ook niet dat een tweede factor geen
alternatief is voor sterke unieke wachtwoorden (sterker, ik lees regelmatig dat gesteld wordt dat een sterk wachtwoord niet meer boeit als je 2FA gebruikt).
En al helemaal niet dat aanvallers het inloggen bij veel accounts, waarvoor 2FA is ingeschakeld, vaak kunnen "downgraden" naar SMS of voice verificatie of via 1FA e-mail het wachtwoord kunnen resetten.
Ik zeg niet dat OTP/TOTP niet kunnen helpen (in een deel van de gevallen), maar er kleven ook nadelen en risico's aan die zelden worden benoemd - laat staan meegewogen, en criminelen zoeken voortdurend naar bypasses.
Een laatste risico dat ik wil noemen is beveiligingsmoeheid bij internetters. Ze moeten steeds nieuwe dingen leren die binnen de kortste keren toch niet zo veilig blijken te zijn als beloofd.
We moeten het in elk geval niet mooier maken dan het is, en terughoudend zijn met methodes of producten adviseren waarvan we zelf geen goed overzicht hebben van de risico's en nadelen (waaronder vendor lock-in en stijgende prijzen als er genoeg gelokt is).
[Reactie gewijzigd door Anoniem: 1576590 op 23 juli 2024 23:30]