Door _Martin_: Voor het inloggen heb je nodig:
- gebruikersnaam
- wachtwoord
- SMS-code
De foute medewerker zou nu mogelijk over de SMS-code kunnen beschikken. Toegegeven: dat is niet wenselijk, omdat daarmee een laagje van je autorisatie weg is. Volgens mij mist de foute medewerker dan nog steeds 2 van de 3 benodigde gegevens (gebruikersnaam en wachtwoord).
Je suggereert dat het 3FA is: dat is m.i. onjuist, want de gebruikersnaam wordt niet verondersteld een "shared secret" te zijn; noch bij het aanmaken van het account, noch bij het inloggen (er verschijnen geen sterretjes als je deze intikt op DigiD.nl). Ook worden logon-ID's waarschijnlijk gelogd door DigiD.nl (voor fraudebestrijding en om aanvallen te detecteren).
Bovendien staan, als ik mij goed herinner, gebruikersnaam en wachtwoord in de brief die je van DigiD krijgt als je jouw account aanmaakt. Onder andere omdat DigiD-brieven met gebruikersnaam en wachtwoord uit brievenbussen werden gehengeld en/of DigiD logingegevens werden verkocht, is (dynamische) 2FA ingevoerd.
Daarnaast zijn gebruikersnaam en wachtwoord eenvoudig te achterhalen met een phishing-aanval, of via een telefoontje met social engineering. Een actuele 2FA code via SMS (of een TOTP code uit een app als Google- of Microsoft Authenticator) kan
ook door een phisher worden achterhaald, maar dan moet de aanvaller er wel snel bij zijn.
Ondanks dat de meeste vormen van 2FA veel minder veilig zijn dan de meeste "security-experts" ons willen doen geloven (zie onder), helpen ze wel iets omdat
sommige aanvallen ermee worden voorkomen.
Gemiddeld genomen is eenvoudige 2FA dus wel wat veiliger dan 1FA.
Bizar vind ik het dan als sommigen dan beweren dat verlies van 1 factor niet erg is "want je hebt die andere nog". Terwijl het risico bestaat dat mensen nog stommere wachtwoorden (her-) gebruiken
omdat ze denken dat die andere factor hen wel zal beschermen.
Het probleem van eenvoudige 2FAIk waarschuw al heel lang dat eenvoudige 2FA door phishingtools zoals Modlishka, Muraena, Evilgenx2, CredSniper en dergelijke omzeild kan worden. Bovendien geeft 2FA vaak een hoop gedonder als de accu van je telefoon leeg is, en bij TOTP als je geen back-up hebt en je telefoon defect is of een factory-reset nodig heeft. Of, bij SMS 2FA, als je een ander telefoonnummer neemt en niet weet waar je jouw oude nummer hebt opgegeven voor 2FA. De praktijk is dan ook meestal dat een account reset via een 1FA methode plaatsvindt, nog een nagel in de doodskist dus.
Microsoft riep vaak dat 2FA maar liefst 99,9% van alle phishing-aanvallen zou voorkomen (
https://www.microsoft.com/security/blog/2019/08/20/one-simple-action-you-can-take-to-prevent-99-9-percent-of-account-attacks/) wat eindeloos door de media en "security-experts" is overgenomen. Maar Microsoft heeft nu ook zelf "ontdekt" dat dit onzin was/is:
https://www.bleepingcomputer.com/news/security/microsoft-phishing-bypassed-mfa-in-attacks-against-10-000-orgs/.
Door Anoniem: SMS vervangen door TOTP, probleem opgelost:
- geen derde (private)partij meer nodig
- geen SMS berichten die onderscherpt worden
Probleem niet opgelost, zie wat ik boven jouw (door mij aangehaalde) tekst schrijf.
Ergo: de meeste vormen van 2FA helpen in een deel van de aanvalsscenario's, maar zijn te eenvoudig te omzeilen: iets wat cybercriminelen
nooit zullen nalaten.
PassKeys beloven een verbetering, maar sluiten ook niet alle risico's uit en introduceren nieuwe (die risico's ben ik aan het inventariseren; als daar voldoende belangstelling voor bestaat zal ik die publiceren).