Le chiavi Yubi sono sicure "pronte all'uso" se acquistate per l'uso con Yubi Cloud?

2

Lo strumento di personalizzazione YubiKey consente a qualcuno di configurare un YubiKey per HOTP, una risposta alle sfide e una varietà di altri formati di autenticazione.

YubiKey offre una serie di strumenti di personalizzazione per entrambi gli slot logici del dispositivo hardware.

Quando ho eseguito lo strumento di personalizzazione su OSX, è possibile visualizzare e modificare i "segreti" predefiniti del dispositivo.

(valorieffettivicorrettiperlaprivacy)

Domanda

  • ÈcorrettocheunaspedizionepredefinitadiunYubikeypossaavereisuoisegretiletticonchiunqueabbiaquestosoftware?

  • L'unicoecorrettomodoperproteggereunachiaveyubièimpostareunapasswordusandolaseguenteutility?

    
posta random65537 31.08.2013 - 04:08
fonte

2 risposte

2

TL; DR

Potresti fraintendere i compromessi sulla sicurezza offerti da YubiKey. Tutti i controlli di sicurezza comportano compromessi; YubiKeys con autenticazione YubiCloud prevede l'escrow key.

Autenticazione con YubiKeys

Fuori dagli schemi, gli YubiKey sono preconfigurati per l'autenticazione con YubiCloud. Il meccanismo predefinito sembra implicare la memorizzazione del tuo segreto AES lato server chiave . Yubico afferma:

There is no access to AES secrets even for administrations of the backend KSM servers.

Anche se fosse vero, mi aspetto che qualsiasi sistema di key-escrow sia fondamentalmente vulnerabile alle minacce fisiche e agli attacchi di forza bruta. Supponendo che tu abbia fiducia in Yubico per depositare le tue chiavi in primo luogo, chiunque abbia il controllo fisico del modulo di sicurezza hardware o dei suoi contenuti potrebbe montare un attacco.

La linea di fondo è che se si utilizza la modalità di autenticazione YubiCloud, si avrà fiducia in Yubico con la chiave segreta anche se la si cambia. La modifica della chiave ha senso solo se si utilizza un back-end alternativo per l'autenticazione o se si ritiene che la chiave attualmente archiviata sia stata compromessa in qualche modo.

Protezione tramite password nello strumento di personalizzazione

Ciò che questa funzione sta facendo è fornire una password amministrativa per impedire la riconfigurazione della chiave. Potresti voler vedere il codice sorgente, ma la password "Protezione configurazione" è proprio questa: una password per impedire modifiche non autorizzate alla chiave. La sezione 3.2 della documentazione dell'API dice:

[T]his approach is targeting destructive attacks as the interface does not provide any means of retrieving secret information. The configuration interface is write only, and the term destructive attack refers to an opponent that wants to erase or modify the settings of a device.

Secondo me, questa funzione è molto utile per impedire agli utenti finali di configurare erroneamente o riproporre un YubiKey di proprietà dell'organizzazione. Il tuo chilometraggio può variare.

    
risposta data 01.09.2013 - 20:18
fonte
1

Non penso che stia leggendo i dati dal dispositivo. Questo essere impossibile è uno dei principi fondamentali di un tale token hardware.

L'interfaccia utente dello screenshot fornisce un paio di suggerimenti sul fatto che i valori in questi campi non provengono dalla chiave. In primo luogo dice "auto-generato" sopra di loro. In secondo luogo, lo stato nella barra laterale dice che è configurato solo lo slot 1, ma stai configurando lo slot 2 (vuoto).

Un modo per verificare ciò sarebbe riavviare l'applicazione e vedere se tali valori cambiano. Se è così, sta semplicemente generando valori per te (anche se non è chiaro al 100% a riguardo).

    
risposta data 31.08.2013 - 13:40
fonte

Leggi altre domande sui tag