Due password offrono una sicurezza migliore dell'autenticazione a due fattori?

14

Durante la valutazione del il nuovo servizio Teams di 1Password , ho notato un'assenza piuttosto curiosa di supporto per l'autenticazione multifactor.

Quando ha chiesto della mancanza di MFA, hanno risposto :

We use an Account Key combined with the Master Password for security that is better than two-factor. https://teams.1password.com/security/

Quella pagina dice:

Security professionals recommend using multiple authentication factors: “something you know”, like your password, and “something you have”, like an authenticator app on your phone.

The Account Key takes this idea to the next level. It doesn’t just authenticate you with our servers; it also plays a direct role in encrypting your data. That’s important, because it strengthens your Master Password exponentially. And since it never gets sent over the network, your Account Key can’t be reset, intercepted, or evaded.

Il "tasto account" è essenzialmente una seconda password che viene generata per te. Quando ti registri per il servizio 1Password Teams, ti viene inviato un "Kit di emergenza" PDF che intendi stampare. Contiene la chiave dell'account e ti incoraggia persino a scrivere la tua password principale.

La chiave dell'account è memorizzata nella memoria locale del browser. Se esegui il login da un nuovo dispositivo, devi inserire manualmente la chiave dell'account dopo aver inserito la tua password.

Per quanto posso dire, questo approccio è notevolmente peggiore rispetto all'autentica autenticazione a due fattori. Un aggressore che:

  • Ottieni il tuo kit di emergenza stampato
  • Ottieni una copia del PDF
  • Può MITM la tua connessione con 1password.com
  • Installa malware sul tuo computer
    • che può rubare la chiave dell'account dall'archivio locale o
    • osserva quando lo inserisci (insieme alla tua password principale)

... ha tutto il necessario per un accesso illimitato, continuo, remoto e non rilevabile a un account estremamente sensibile.

Contrasto con autentica autenticazione a due fattori: la chiave secondaria viene memorizzata in modo sicuro su un dispositivo separato.

  • Ottenere la password principale da solo non aiuta; un utente malintenzionato deve prendere possesso del dispositivo di autenticazione.
  • Anche se accedi con un dispositivo / connessione compromessa, un utente malintenzionato non ottiene accesso continuo al tuo account. La password monouso (TOTP) generata dal dispositivo authenticatior è inutile per l'accesso futuro.

Cosa mi manca qui?

    
posta josh3736 18.11.2015 - 00:59
fonte

5 risposte

11

Ah marketing. (E hanno anche registrato la cosa stupida)

Il problema qui sta nel fatto che in realtà non stanno confrontando le cose correttamente. Stanno confondendo l'autenticazione del chiamante e la protezione dei dati segreti, mescolandoli tutti insieme e poi confrontando quel guazzabuglio con qualcosa di tangenzialmente correlato solo alla prima parte, e poi facendo una grande affermazione audace che potrebbe essere corretta se si distorce la logica solo un po 'troppo È un po 'come mescolare gelato e nocciole e chiamarlo più sano delle verdure perché i noccioline fanno il gelato sano-er (se l'unico take-away che ottieni è una buona analogia sono difficili ...).

Ma in realtà, no questo non è migliore di 2FA perché in realtà non introduce un fattore separato, solo un'altra istanza di un fattore esistente (qualcosa che sai). È leggermente migliore di una singola password, ma se riesco a rubare la tua password, probabilmente posso rubare l'altra tua password con un po 'più di fatica.

Potrebbe rendere la protezione delle tue password un po 'migliore se la decifrazione delle password avviene sul browser usando la chiave di localStorage (potrebbe fare questo, dato che citano gli standard di WebCrypto, e non sembra supportare IE ).

Detto questo, il kit di emergenza è concepito per non essere sicuro, ma per essere disponibile in caso di emergenza. Questo è per scenari a vetro rotto in cui è assolutamente necessario l'accesso. Se ottieni questo gioco, non importa quale.

D'altra parte, così com'è, la 2FA potrebbe non risolvere tutti i tuoi attacchi. Se è ancora possibile MITM il browser e il server, è possibile ottenere sia la password utente che la password dell'account e persino il codice 2FA (non la richiesta per l'utente, utilizzare le password e il codice 2FA e quindi rubare i segreti).

    
risposta data 18.11.2015 - 02:53
fonte
10

[Divulgazione: lavoro per AgileBits, i creatori di 1Password for Teams]

Diverse minacce, diverse difese

Come notato correttamente, la chiave dell'account non è la stessa cosa della tradizionale 2FA. Parlerò di questo a PasswordsCon a Cambridge in poche settimane.

La cosa più importante da tenere a mente è che lo scopo della chiave dell'account non è lo stesso di 2FA. Lo scopo è prevenire i tentativi di violazione della password se il nostro server è compromesso.

Il nostro server memorizza il tuo verificatore SRP e memorizza la tua chiave privata crittografata Se un utente malintenzionato ottiene una di queste (violazione, attacco interno, mandato) potrebbe altrimenti tentare di eseguire una routine di indovinare la password master contro una di queste. Lo scopo della chiave dell'account è quello di rendere tali tentativi di cracking della password contro un compromesso solo server non fattibile.

Si noti che i concetti tradizionali di 2FA non offrono alcuna difesa contro una violazione del server e nella misura in cui incoraggiano password più deboli o riutilizzate, peggiorano le conseguenze di una violazione del server. In alcune circostanze, 2FA è come mettere due blocchi su questo cancello:

Gate senza recinzione. Il cartello dice

Theft of Account Keys

Come notato anche, i codici account possono essere facilmente rubati dai computer client. Su iOS possiamo usare il portachiavi iOS per una certa protezione, ma sui desktop, in particolare con i client browser, questi sono facili da aggirare con il solo privilegio dell'utente sulla macchina. Ovviamente, vorremmo un modo migliore per proteggerli, ma passare attraverso un enorme sforzo per offuscare solo per far sì che l'offuscamento sia facilmente interrotto non è davvero una soluzione.

Combinazione delle migliori proprietà di sicurezza

L'idea alla base della combinazione della password principale con il tasto account è

  1. Una password master (memorizzata solo nella tua testa) è difficile da rubare ma facile da indovinare.
  2. È difficile indovinare un codice cliente (128 bit di entropia salvati sul dispositivo), ma è facile rubarlo da un dispositivo client

Quindi questo significa che un utente malintenzionato deve fare due cose. E in particolare, significa che una violazione del server non fornisce abbastanza informazioni all'attaccante per avviare un attacco di cracking della password.

    
risposta data 18.11.2015 - 17:13
fonte
7

Il codice account è qualcosa che hai. È generato sul tuo computer :

Only you have your Account Key and it never leaves your devices.

dichiari

you are sent an "Emergency Kit" PDF that you're meant to print out. It contains the account key

Non sono sicuro di cosa intendi con "inviato", ma non può significare email perché la pagina indica chiaramente che la chiave non lascia mai il tuo computer eccetto quando la scrivi o la copia su un altro computer.

Anche se non sono sicuro che direi che questa è una soluzione migliore rispetto alle più comuni implementazioni di autenticazione a 2 fattori (2FA), sono corrette nel dichiarare che le tue password non possono essere decifrate senza il tuo chiave dell'account. Ciò significa che anche se qualcuno ottiene la tua password principale e il tuo database delle password, non possono ancora decrittografarlo. Più comuni 2FA ti impediscono di accedere al sito, non è necessario completare la decrittografia una volta ottenuto il database delle password.

Per quanto riguarda 1Password incoraggiante

you to write down your master password

questa è un'opinione di molti con Bruce Schneier] 2 forse essendo il il più famoso. Ma è anche sostenuto da Digital Inspirations , Washington Post e LifeHacker . Direi che è una buona soluzione o no è ancora discutibile, ma non è sicuramente un'idea per niente.

Un problema che vedo con la chiave dell'account è che ogni volta che lo si copia su un altro computer si aumenta il rischio che venga esposto. Con, ad esempio, un'app per dispositivi mobili basata su 2FA, devi solo preoccuparti del tuo dispositivo mobile. Detto questo, tendi a portare con te il tuo dispositivo mobile, quindi forse è meno sicuro di alcuni gruppi di computer su cui hai archiviato la tua chiave.

    
risposta data 18.11.2015 - 02:24
fonte
3

What am I missing here?

Il modello di minaccia.

Il modello di minaccia di un gestore di password che supporta la sincronizzazione è quello di fidarsi completamente del client e della fiducia minima o nulla sul server . Questo è significativamente diverso dal modello di minaccia delle normali applicazioni web, che richiede fiducia sia sul server che sul client.

Nel modello di minaccia di un gestore di password, una volta compromesse le password nel vault, il gioco è già perso. Se il cliente è compromesso, hai già perso. Una volta che il client è stato compromesso, è necessario modificare tutte le password in tutti i sistemi che devono creare un nuovo vault della password con la nuova chiave dell'account è un elemento relativamente secondario.

Il problema con 2FA è che si tratta di una forma di "autenticazione". Il sistema di autenticazione come 2FA è inteso principalmente a proteggere un server (non l'utente!) Dall'uso non autorizzato. Nel caso del servizio regolare, il server contiene una grande quantità di informazioni e servizi utili, quindi l'uso non autorizzato del server è il tipo principale di minaccia; ma nel caso di un gestore di password, il server di sincronizzazione conserva solo BLOB crittografati, il che non è affatto utile a un utente malintenzionato che non ha già la chiave di decrittazione che è nota solo all'utente e al client.

Nel modello di minaccia di un gestore di password tradizionale, è necessario presumere che l'utente malintenzionato abbia già il proprio vault della password crittografato; quando questo modello viene indirizzato a un gestore password che supporta la sincronizzazione, è necessario presumere che il server di sincronizzazione sia malevolo. Considerando questo modello di minaccia, 2FA non aggiunge alcun valore di sicurezza utile in quanto 2FA non può essere utilizzato come parte dello schema di crittografia.

    
risposta data 20.11.2015 - 01:53
fonte
1

Non penso che l'azienda abbia fatto a se stessa dei favori con il suo hype molto orientato al marketing. Tuttavia, sostenere che la sicurezza è peggio probabilmente sta andando troppo lontano nella direzione opposta.

Per gli utenti privati, scrivere la tua password non è il peccato capitale, ci viene detto che lo è. Sì, c'è un rischio, ma in realtà, per la maggior parte di noi, è un rischio basso. Le persone che hanno accesso alla tua casa sono limitate e solitamente le persone che conosci. Non è necessario scriverlo con il titolo "La mia password super segreta" - puoi scriverlo in modo tale che anche se qualcuno lo trova, non sarà ovvio che è la tua password. In generale, preferirei che le persone annotassero la loro password e usassero una password difficile da indovinare piuttosto che limitarsi a password meno sicure che possono ricordare. Nel mondo degli affari, è un po 'più difficile perché probabilmente non hai lo stesso controllo su chi potrebbe curiosare intorno al tuo ufficio / scrivania, quindi in tale scenario, devi essere molto più attento a scrivere la tua password. Per gli utenti personali, la grande minaccia proviene da attori remoti, quindi qualsiasi cosa tu abbia a livello locale per accedere alle tue risorse aumenterà il tuo livello di protezione.

Penso che 1Password avrebbe dovuto evitare l'argomento secondo cui la loro soluzione è "migliore" della 2FA. Tuttavia, c'è così tanto incomprensione riguardo alla 2FA, non importa. La maggior parte di ciò che le persone chiamano 2FA non è comunque 2FA: è in realtà 2SA (autenticazione in due fasi) e se la si guarda in questo modo, l'approccio 1Password non è in realtà così diverso.

Per "vero" 2FA, devi avere un secondo "fattore" - questo significa qualcosa di diverso da una seconda password. I sistemi che inviano i codici SMS al tuo telefono, ad esempio, non sono in realtà 2FA, sono 2SA: quello che hai sono due password: potrebbe essere necessario inviarti la seconda password, ma è pur sempre una password.

Il 2FA reale richiede un fattore diverso. Una smartcard o una scansione retinica sono fattori diversi. L'utente deve avere queste cose in aggiunta alla password. Come si può vedere con gli hacker google di alto profilo che utilizzano i messaggi SMS, un utente malintenzionato non ha bisogno che il tuo telefono cellulare elimini la protezione - può semplicemente ingegnere sociale della compagnia telefonica per avere il messaggio sms reindirizzato a un telefono che ha.

Una chiave a 128 bit aumenterà sicuramente la tua sicurezza più di una password di base. Avere quella chiave memorizzata sul tuo computer è un rischio, ma poi di nuovo, se l'utente ha accesso al tuo computer, è già game over. Avere la chiave memorizzata su una chiave o una scheda di sola lettura separata sarebbe probabilmente meglio (supponendo che si inserisca la chiave / scheda nel sistema solo quando è necessario e che i dati siano ulteriormente protetti con una password richiesta prima che i dati possano essere letti) dalla scheda / chiave.

Il grosso problema con tutte queste cose per aziende come 1Password è il modo in cui escogitano uno schema che sia sufficientemente sicuro e tuttavia ancora conveniente / utile per gli utenti finali. la maggior parte degli utenti finali non capisce veramente come funzioni tutto questo e pochi abbiano una conoscenza sufficiente per sapere come gestire le proprie chiavi e password in modo sicuro. Il problema è che anche gli utenti vogliono che entrambi, anche peggio, molti utenti, perdendo la chiave, contattino la società e dica "Ciao, mi dispiace, ho perso la mia chiave. Puoi recuperare i miei dati per me" e poi arrabbiarti quando il venditore dice "Scusa, non possiamo farlo". Queste sono le stesse persone che si indignano quando un articolo di giornale parla di come i venditori possono vedere i loro dati privati.

    
risposta data 19.11.2015 - 23:24
fonte

Leggi altre domande sui tag