kodak schreef: De schrijver van de Microsoft blog schreef er natuurlijk niet zomaar behoorlijke nuance bij.
Welke nuance bedoel je? Ik zie notabene:
Door Alex Weinert (MS): [/i]Put simply, ANY authenticator which doesn’t cryptographically verify that the login server is who it says it is can be phished.
PassKeys doen dat welliswaar niet (
cryptographically verify that the login server is who it says it is - iets dat client-CBA
wél doet), maar WebAuthn (gebruikt door PassKeys en FIDO2 hardware keys) checkt
wél de domeinnaam - en doet dat
veel grondiger dan mensen kunnen.
De eventuele nuance, die ik niet zie, zal vermoedelijk bestaan omdat krachten binnen Microsoft hun Authenticator app willen blijven opdringen en over de betrouwbaarheid
liegen dat deze gelijk staat of zelfs beter is dan FIDO2 hardware keys - waarbij PassKeys niet eens genoemd worden.
Overigens, als ik er dieper induikt, zie ik heel voorzichtig een
kentering bij Microsoft op dit punt - maar feitelijk in de "kleine lettertjes" en zeker niet op hun voorpagina.
kodak schreef: Het ging er niet om dat mfa faalde, maar dat het een combinatie was.
Ik begrijp totaal niet wat je daarmee bedoelt.
kodak schreef: Passkeys lossen problemen niet zomaar op. Gebruikers zijn bijvoorbeeld net zo goed niet zomaar in staat om technologie te vertrouwen, als dat ze omgekeere andere technologie te makkelijk vertrouwen.
Wat voor argument is dat? Eerst moest een beter wachtwoord (maar dat hielp niet genoeg), toen SMS-MFA (maar dat hielp niet genoeg), toen TOTP-MFA (maar dat hielp niet genoeg), toen TOTP-MFA met pushberichten (maar dat hielp niet genoeg), toen TOTP-MFA met number matching (maar dat hielp niet genoeg), en toch drammen we maar door met zwakke MFA?
Die ook nog eens veel nadelen met zich meebrengt - zoals bijv. Google Authenticator (met, volgens de Play Store, 100M+ downloads), waarbij back-ups van shared secrets worden geblokkeerd als de rest van je Android foon wel geback-upped wordt? Met als gevolg, in die Play Store, veel klagende gebruikers wiens foon is gestolen of in de plee viel - en ze extreem veel moeite moeten doen om weer toegang te krijgen tot hun accounts?
En waar sterke authenticatie, zoals met WebAuthn of client-CBA
überhaupt wordt ondersteund, zijn meestal
downgrade attacks * naar zwakkere authenticatie mogelijk:
1)
github:
Authentication with a security key is secondary to authentication with a TOTP application or a text message. If you lose your security key, you'll still be able to use your phone's code to sign in.
2.a)
Microsoft #1 (
archief):
In Azure AD, a password is often one of the primary authentication methods. You can't disable the password authentication method. If you use a password as the primary authentication factor, increase the security of sign-in events using Azure AD Multi-Factor Authentication.
2.b)
Microsoft #2 (CBA) (
archief):
• Password as an authentication method cannot be disabled and the option to sign in using a password is displayed even with Azure AD CBA method available to the user.
* Bijvoorbeeld een phishing-website (met lijkt-op domeinnaam) die vermeldt dat, t.g.v. een storing o.i.d. je tijdelijk niet met PassKey, FIDO2 hardware key of CBA kunt inloggen, en je op de "klassieke manier" (of met rescue code) moet inloggen. Of: "your passkey/FIDO2 hardware key/client certificate is not recognized. Please log in using...".
kodak schreef: Ook heeft microsoft er niet zomaar voordeel bij om weer iets 'anders' te introduceren.
Sterker, ik vermoed dat Microsoft opziet tegen PassKeys omdat dit gedoe is bij
roaming profiles: effectief is een eis bij PassKeys dat de private keys daarvan in een "secure enclave" worden opgeslagen, maar dat schaalt niet bij flexplekken en werkt helemaal niet als fatsoenlijke TPM's ontbreken.
kodak schreef: Dat is zelfs hier aan reacties op te merken. Klanten zijn niet zomaar bereid om dat te accepteren, ongeacht of microsoft of tweakers van mening zou zijn dat het voor hun bestwil is.
Dat zal best, maar er
zijn ook veel gebruikers (en/of werkgevers) die dondersgoed beseffen dat betere authenticatie tot minder beveiligingsincidenten leidt - t/m ransomware en/of vertrouwelijke gegevens (klant-, burger-, concurrentiegevoelig en andere IP t/m staatsgeheimen) op straat komen te liggen.
Het gaat hier niet alleen om Tweakers met namen als Henk en Ingrid.
[Reactie gewijzigd door Verwijderd op 22 juli 2024 20:46]