Google werkt aan e2e-versleuteling voor Authenticator-2fa-back-upcodes

De 2fa-back-upcodes die Googles Authenticator-app sinds deze week kan aanmaken, worden niet eind-tot-eindversleuteld. Dat bevestigt Google na ontdekking van privacyonderzoekers Mysk. Google zegt wel aan de eind-tot-eindversleuteling te werken.

Data wordt tijdens het versturen en tijdens rust versleuteld opgeslagen, zegt Christiaan Brand, Group Product Manager bij Google. Deze versleuteling is echter niet eind-tot-eind. Google zegt hiervoor te hebben gekozen omdat eind-tot-eindversleuteling als risico heeft dat de gebruiker buitengesloten wordt van zijn of haar data. De huidige implementatie zou daarom een 'juiste balans' zijn tussen veiligheid en gebruiksgemak, zegt Brand.

Het bedrijf is echter wel van plan om deze eind-tot-eindversleuteling uit te brengen, al zegt Brand niet wanneer dit zou zijn. Met het toevoegen van de eind-tot-eindversleuteling zou Google ervoor willen zorgen dat gebruikers 'alle opties tot hun beschikking hebben'. Brand wijst er ook op dat gebruikers de cloudback-upcodes uit kunnen schakelen en daarmee de app offline kunnen gebruiken.

De tweets van Brand zijn een reactie op ontdekkingen van twee privacyonderzoekers die zich hebben verenigd onder de naam Mysk. Deze onderzoekers kwamen op basis van het netwerkverkeer erachter dat de secrets om een 2fa-code aan te kunnen maken, niet met eind-tot-eindversleuteling worden verstuurd. Google of iemand met toegang tot Googles data zou zo de secrets kunnen inzien, stellen de onderzoekers. Het bedrijf bracht de cloudback-upfunctie eerder deze week uit.

Door Hayte Hugo

Redacteur

26-04-2023 • 20:50

29

Submitter: Priet

Reacties (29)

29
28
16
3
0
8
Wijzig sortering
Gelukkig zijn er al 2FA authenticators die versleutelde exports kunnen maken. Namelijk Aegis voor Android en Raivo OTP voor iOS. Beiden worden ook aangeraden door privacyguides.org
precies dit, beide apps zijn zeer goed en veilig
Ik ben sinds kort van de Google en MS authenticator overgestapt naar alles-in-1 in Aegis. Fijne TOTP app, met beveiligde backups naar een aparte locatie. Ik sync ze naar mijn NAS.

Maar qua integratie met andere apps en gebruiksgemak doe je wel een beetje een concessie. Inloggen in M365 is niet meer een simpele popup ("ja, dat ben ik") meer, maar ik moet expliciet aangeven in de pagina waar ik inlog dat ik een _andere_ TOTP app gebruik en de code wil inkloppen.

Zo ook apps op mn telefoon waar de geselecteerde Google authenticator code automagisch gepaste wordt als je terug switched naar de app waar je hem in moet gebruiken.

Dus; prima vervanging en door het ontbreken van bovengenoemde features mss wel juist veiliger, maar ook wel een beetje minder handig. Al heb ik het er graag voor over.
Door daanb14:
Gelukkig zijn er al 2FA authenticators die versleutelde exports kunnen maken. Namelijk Aegis voor Android en Raivo OTP voor iOS. Beiden worden ook aangeraden door privacyguides.org
Met Raivo OTP heb ik (nog) geen ervaring, maar Aegis voor Android is inderdaad een handige TOTP-tool met relatief veel instellingen. Zo kun je bijvoorbeeld de cijfercodes door bolletjes laten vervangen om afkijken (bijv. in OV of horeca) te voorkomen; door op een item te klikken wordt alleen daarvan de code getoond.

Ontgrendelen met bijv. een vingerafdruk is natuurlijk ook een stuk veiliger dan niets. Dat helpt ook tegen "time traveler attacks": als je bijv. jouw telefoon even aan iemand uitleent kan deze met apps zoals Google Authenticator de systeemtijd (en evt. datum) vooruit zetten en zo een toekomstige TOTP-code van jou voor één of meer accounts uitlezen.

(Onbegrijpelijk vind ik het overigens dat je niet alle instellingen van Android en iOS met de apparaat-ontgrendelcode en evt. biometrie kunt beveiligen).

TOTP apps (ook MS Authenticator met number matching) bieden geen bescherming tegen phishing-websites - die als twee druppels water op de echte kunnen lijken, maar een (iets) afwijkende domeinnaam kunnen hebben (zoals circleci.com versus circle-ci.com).

Meer info en tips in verband hiermee schreef ik gisteren.

[Reactie gewijzigd door Verwijderd op 23 juli 2024 23:47]

Nadeel van Aegis is wel dat hij je tokens alleen lokaal opslaat. Dus als je telefoon stuk gaat ben je alles kwijt.
Aegis heeft ondersteuning om de vault in drive, Dropbox, nextcloud etc op te slaan. By default staat dit niet aan maar je kan het wel simpel instellen en zo toch je 2fa tokens veiligstellen.
Je bedoelt daarmee dat hij een export maakt van je tokens? Wat Authy ook doet maar dan in je eigen Onedrive zeg maar?
Verwijderd @HSG27 april 2023 17:36
Door HSG:
Je bedoelt daarmee dat hij een export maakt van je tokens?
In de instellingen zie ik 2 mogelijkheden:

1) Meenemen in reguliere Android back-ups. Ik heb een Google Pixel 6 Pro smartphone, ik weet niet of deze optie in elk merk en type smartphone beschikbaar is. Sowieso heb je hier natuurlijk een Google account voor nodig.

2) Je kunt automatisch back-ups laten maken naar een lokale map op jouw smartphone (de reguliere database is niet toegankelijk, in elk geval niet op een niet-geroote-smartphone). Zelf doe ik dat naar een submap onder Downloads, een map die ik, samen met Documents, regelmatig (via USB) naar mijn PC synchroniseer.

Aegis lijkt (net als bijvoorbeeld KeepassDX) niet automatisch remote (cloud, eigen NAS etc.) back-ups te kunnen maken. Dus mijn KeepassDX database staat ook ergens onder die Downloads map en gaat zo mee in handmatige back-ups naar m'n PC (en die back ik weer regelmatig up beurtelings naar externe HDD's die meestal offline zijn).

Opmerkelijk vind ik ook dat je de Google Drive app niet zo kunt configureren dat een map op je smartphone met Google Drive gesynced wordt. Met third party apps kan dat zo te zien wel, maar die moet je dan wel kunnen vertrouwen - en dat doe ik niet zomaar.

Door HSG:
Wat Authy ook doet maar dan in je eigen Onedrive zeg maar?
Ik weet niet of Authy-back-ups naar Onedrive beter worden versleuteld dan de standaard back-up naar de Authy servers van Twilio, want de beveiliging daarvan is, naar verluidt, om te janken.
Soort van, alleen niet plaintext, Aegis slaat de tokens op in een encrypted vault net zoals bijv. de keepass password manager. Je moet die vault ook unlocken als je de tokens wilt gebruiken, bijv met een pin, password of vingerafdruk. Aegis slaat die vault in encrypted state op waar je maar wilt.
Ik vergelijk het een beetje met Keepass. Je kunt je db-file ook encrypted met wachtwoord in Onedrive of wat dan ook opslaan.
Lekker bij Authy blijven.
Ik gebruik Authy al jaren, maar ga toch switchen. Ik moet alleen een keer de tijd en moeite nemen alles om te gaan zetten. Laatst wilde ik een andere telefoon toegang geven, en toen bleek dat de enige beveiliging een sms-code naar m'n telefoonnummer was. Dus als iemand m'n SIM-kaart in handen heeft, dan kan ie ook bij m'n Authy-codes.

Ik besef dat de kans klein is dat iemand m'n telefoon steelt, dan de simkaart eruit haalt en in een andere telefoon zet om daar op Authy in te loggen. Geen dief die daaraan denkt, want die gooien de sim direct weg. Maar ik vind die beveiliging schokkend zwak.
Door sumac:
Ik besef dat de kans klein is dat iemand m'n telefoon steelt, dan de simkaart eruit haalt en in een andere telefoon zet om daar op Authy in te loggen. Geen dief die daaraan denkt, want die gooien de sim direct weg. Maar ik vind die beveiliging schokkend zwak.
Cybercriminelen die jouw gegevens willen die via jouw telefoonnummer te verkrijgen zijn, doen dat meestal anders, namelijk via een techniek die (verwarrend) "SIM-swapping" genoemd wordt: hierbij doen de aanvallers zich voor als jou naar jouw telecomprovider en zeggen dat jouw smartphone is gestolen of in het IJsselmeer is gevallen - en je een nieuwe telwfoon + SIM-kaart hebt, of ze even jouw telefoonnummer daaraan willen koppelen. Veel te vaak trappen telco's in zielige verhalen van dit soort oplichters.

Dit vindt overigens ook plaats doordat telco's foute medewerkers in dienst hebben, of doordat ze worden gehacked.

Er wordt dus geen SIM-kaart verplaatst, maar een telefoonnummer.

Dit (Engelstalige) filmpje laat m.i. fraai zien hoe behulpzaam telco's meestal zijn voor "hun klanten".
Dat is niet waar. Mijn backups zijn encrypted met een wachtwoord en op de huidige telefoon is het met een pin en biometrie locked.

Wanneer ik een nieuwe telefoon toevoegde moest ik mijn originele wachtwoord hebben die niemand anders heeft om de codes terug te krijgen. Iemand kan saus met mijn sim.
EN je SIM geen eigen pin heeft, of 0000
Ik meen mij te herinneren dat authy ook al eens op de vingers is getikt vanwege hun beveiliging
Lekker bij Authy blijven.
Dat zou ik niet doen, waarom niet vatte ik eerder hier samen.
Uit jouw samenvatting maak ik op dat Authy prima is, als je gewoon bestaande basisprincipes van beveiliging in acht neemt. Namelijk sterke wachtwoorden gebruiken en je telefoon voldoende beveiligen.
Door The Realone:
Uit jouw samenvatting maak ik op dat Authy prima is, [...]
Als jij het prima vindt dat alle Authy-data (vaak e-mail adressen en serveraccounts), behalve de seeds (shared secrets), onversleuteld op een server van Authy staan (je betaalt met jouw privacy), en in handen kunnen vallen van iemand die jouw telefoonnummer SIM-swapt: be my guest.

Daarbij, tenzij je een heel sterk wachtwoord gebruikt (wat maar weinigen doen), is het versleutelde deel van de Authy-data op hun server (of in handen van een SIM-swapper) met relatief weinig moeite te ontcijferen.

Misschien nog eens lezen?
Een sterk wachtwoord voor backup encryption valt bij mij onder basisprincipes van beveiliging. Heb je daar lak aan, dan kun je je afvragen of het überhaupt uit maakt wat voor tool je gebruikt, de kans is groot dat je dan ergens anders grotere steken laat vallen.

Kun je jouw stelling dat "je betaalt met jouw privacy" onderbouwen? Voor zover ik weet en uit hun privacy policy op kan maken verkoopt Authy die data niet en gebruken ze het niet voor zaken anders dan monitoring. Daarbij heb ik enkel voor 2 van mijn 38 accounts in Authy mijn gebruikersnaam in het label staat, dat is dan omdat ik bij die dienst 2 accounts heb.

Succes met de SIM swap, want die kan geen account toevoegen. Multi-device staat uit en wordt ook automatisch uitgeschakeld wanneer je een 2e apparaat toegevoegd hebt.
authy werkt niet meer op Chromebooks wel...
Wow, goede reden om de backup niet te gaan gebruiken dus. Belachelijk bijna.
Wat ik jammer vind is dat ze de feature hebben aangekondigd, en ondertussen bezig zijn met de beveiliging ervan. Waarom niet nog ff paar maand wachten zodat alles geïmplementeerd is en dan lanceren. |:(
"Data wordt tijdens het versturen en tijdens rust versleuteld opgeslagen" zegt eigenlijk dat ze enkel het bare minimum hebben gedaan.


'Tijdens het versturen' betekent niks anders dan 'we gebruiken https/tls'.

En 'tijdens rust' wil zeggen dat ze iets van Luks/bitlocker of iets vergelijkbaars gebruiken.

Eigenlijk schandalig dat Google zo'n feature heeft gepubliceerd en dit niet van te voren aangeeft, en zich dan op deze manier het een beetje goed probeert te praten.
Wat een onzinreactie van Google. Ze brengen iets uit dat niet veilig blijkt te zijn. Als reactie wordt er gezegd dat dit is omdat er een kans bestaat dat de gebruiker buitengesloten wordt. Maar ze werken wel aan de ontbrekende beveiliging. Bestaat die kans er dan niet de gebruiker buitengesloten wordt? Waarom zeggen ze niet gewoon dat dit nog moet worden geïmplementeerd, zonder een raar verhaal over buitengesloten worden..
1password blijft aan de top voor mij. Heeft sws alles al veilig gesynchroniseerd op mn devices
Puzzel

Ze werken er aan.

Ze hebben het al ingevoerd sinds enkele dagen kom ik niet meer in Google zonder een
Recaptcha puzzel op te lossen. "zie link naar afbeelding."

Ik word er helemaal gek van, overweeg een andere brouwser.

[Reactie gewijzigd door LEX63 op 23 juli 2024 23:47]

Of gewoon vanwege wat ze zeggen, om te voorkomen dat mensen het kwijtraken. Vooral omdat handel e2e versleutelen alleen zin heeft als er een sterke sleutel wordt gebruikt, en gezien je de backup juist gebruikt voor het geval dat je apparaat kapot gaat, kan het geen random sleutel zijn gemaakt door je apparaat. Oftewel moet het een goed wachtwoord zijn, waar de gemiddelde persoon weer niet goed in is, een sterk wachtwoord maken, en die daadwerkelijk onthouden terwijl je hem bijna nooit gebruikt.

Overigens als je van slechte bedoeling van Google uit gaat, dan hebben ze zit echt niet nodig. Ze kunnen gewoon een update naar jouw apparaat pushen die alles doorstuurt aan ze.

Ik snap best dat mensen dit als nadeel zien, het is een nadeel. Maar het is ook een voordeel.

Op dit item kan niet meer gereageerd worden.