TL;DR:
Als je eerst een keer een wachtwoord in moet vullen voor 1Password, en die zijn stores met TPM beveiligd, dan nog wel. Je hebt namelijk de 'iets dat je weet' factor in het wacthwoord om 1Password open te maken, en de 'iets dat je hebt' factor in het apparaat waar 1Password op staat met de TPM encrypted keystore.
In het lang:
2FA wordt vaak verward met een systeem waar je een e-mal/push notificatie op een login krijgt, maar dat is eigenlijk slechts een implementatie detail. Er zijn 3 verschillende catagoriën bewijs dat jij de gene bent die probeert je aan te melden, de 'authenticatie factoren'. Dit zijn:
- Iets dat je weet
- Iets dat je hebt
- Iets dat je bent
Het idee van 2FA is, dat authenticatie methodes in de zelfde catagorie even makkelijk, en zelfs even makkelijk tegelijkertijd, te omzijlen zijn. Wachtwoorden zijn de bekende 'iets dat je weet' factor. Dingen als one time passwords/recovery codes vallen ook in die catagorie. Theoretisch gezien zijn wachtwoorden en recovery codes even makkelijk te bemachtigen. Uit een fysiek wachtwoorden boekje en een map met de recovery codes, of een password manager en een digitaal document/e-mail met de recovery codes. Of dat het even makkelijk/moeilijk is om een fingerafdruk en gezichtsscan te faken, en als je de ene kan doen, kan je de andere ook doen.
2FA beteken dat je een verificatie methode uit 2
verschillende factoren moet tonen voor authenticatie. Dus niet een wachtwoord en een extra One Time Password, een specefieke RFID tag met een specefieke smartphone scannen, of een vingerafdruk- en gezichts-scan.
In de meest voorkomnde 2FA methodes; nadat je inlogt met een wachtwoord een sms, e-mail notificatie, of app popup krijgen, zijn deze implementaties van de 'iets dat je hebt' factor controleren. Je
hebt een telefoon met een specefiek nummer. Je
hebt (toegang tot) een specefiek e-mail adress. Je
hebt de smartphone die bij deze account geregistreert staat. Je bevestigd dat door op het bericht gestuurd naar de desbetreffende apparaten te reageren/link te drukken, ofwel informatie die er in staat te gebruiken (6 cijferige code).
1Password, mits goed opgezet, is in en op zich zelf dus een authenticatie factor. Als die zijn key stores encrypt mede met de TPM, zorgt dat er voor dat ook als er een volledige kopie van alle gegevens op het apparaat gemaakt wordt, je de keystore nog steeds niet kan decrypten, aangezien je de decryptie key niet uit de TPM kan halen. Je moet dus
dat specefieke apparaat hebben/gebruiken, en niet enkel een kopietje van de gegevens.
Je moet het zo zien: je kan op die smartphone/computer wel inloggen met alleen een wachtwoord, maar dat kan
alleen op dat specefieke apparaat. Toegang hebben tot dat apparaat is dus de eerste (wat je hebt) factor, en het wachtwoord om 1Password te ontgrendelen is de 2e (wat je weet) factor.
[Reactie gewijzigd door wild_dog op 22 juli 2024 17:35]