TL;DR: Dat Microsoft stopt met open standaarden als IMAPS en SMTPS (en "app passwords") is pure vendor lock-in en bedoeld om klanten weg te trekken bij third-party mail clients
waaronder Thunderbird.
Door Tintin and Milou: Maar de fout zit hem dus volledig bij Thunderbird en niet Microsoft.
Door _R0N_: Het probleem zit niet bij Microsoft maar bij Mozilla.
Door Tintin and Milou: Vroeg of laat komt in ieder topic dit soort onzin weer voorbij.
Precies!
Microsoft misbruikt OAuth2 voor
authenticatie terwijl RFC 6749 [1] eerder een
leidraad dan een standaard is voor een
autorisatie-protocol.
Dit is pure vendor-lock-in. Microsoft was er dan ook als de kippen bij om de veilige (lange en random gegenereerde) "app passwords" [2] ASAP om zeep te helpen.
David Harris, de auteur van Pegasus Mail, beschrijft hier [3] de problematiek voor ontwikkelaars van (niet-Microsoft) e-mail clients.
Niets belet Microsoft om interfaces naar believen te veranderen, zie maar dat je je aanpast en de juiste toegangscodes (GUIDs) van Microsoft koopt.
Als ik het goed begrijp werkte het, als gevolg van een wijziging door Microsoft, ook niet meer voor Thunderbird. Uit de blog post hierover [4]:
In order to meet Microsoft’s requirements for publisher verification, it was necessary for us to switch to a new Azure application and application ID.
Er is
niets mis met de secure versies (TLS-gebruikend) van IMAP, POP3 en (authenticated) SMTP.
Toegegeven, veel mensen gebruiken zwakke wachtwoorden [5], maar dat probleem
zelf los je niet op met Microsoft's OAuth2 implementatie. Sterker, Oauth leidt tot een hele nieuwe categorie aan beveiligingsrisico's waar gebruikers bewust van zullen moeten worden gemaakt ([6], [7]).
Het
excuus van Microsoft om beproefde, universele, internetstandaarden om zeep te helpen, is dat inloggen met OAuth2 "
veiliger" zou zijn, "want MFA".
Echter, MFA is niet zo ideaal als steevast wordt geroepen [8] en de zwaar door MS gepromote en "strong" genoemde Microsoft Authenticator [9] (in [10] gelijkgesteld met "Windows Hello", "FIDO2 hardware keys" en "Client certificates") - waar voortdurend aan gesleuteld moet worden [11] en die überhaupt niet beschermt tegen "evil proxy" [12] aanvallen.
Sterker, de meest veilige vorm van authenticeren is, volgens de meeste experts (incl. de USA overheid) met een client certificaat [13] - mits je dan niet
tevens (als noodoplossing) op een
minder veilige wijze kunt inloggen - want dan kan een AitM (Attacker in the Middle), via een evil proxy, een "downgrade attack" uitvoeren (naast dat er heel veel mis kan gaan bij de uitgifte van client certificaten).
In deze Microsoft pagina [14] (archief [15]), onder "Unsupported scenarios", staat momenteel echter nog:
• Password as an authentication method cannot be disabled and the option to sign in using a password is displayed even with Azure AD CBA method available to the user.
Nb. "CBA" staat voor Certificate Based Authentication.
Oftewel, gebruikers - en dus ook aanvallers - kunnen
altijd nog met een wachtwoord inloggen. Dit bevestigt Microsoft in [16] (archief: [17]):
(i) Note
In Azure AD, a password is often one of the primary authentication methods. You can't disable the password authentication method. If you use a password as the primary authentication factor, increase the security of sign-in events using Azure AD Multi-Factor Authentication.
Trouwens, [7] begint ook veelzeggend:
Productivity is no longer confined to private networks, and work has shifted dramatically toward cloud services. While cloud applications enable employees to be productive remotely, attackers can also use application-based attacks to gain access to valuable organization data.
ConclusieDat Microsoft stopt met open standaarden als IMAPS en SMTPS (en "app passwords") is pure vendor lock-in en bedoeld om klanten weg te trekken bij third-party mail clients
waaronder Thunderbird.
[1]
https://www.rfc-editor.org/rfc/rfc6749[2]
https://support.microsoft.com/en-us/account-billing/using-app-passwords-with-apps-that-don-t-support-two-step-verification-5896ed9b-4263-e681-128a-a6f2979a7944[3]
https://www.pmail.com/devnews.htm[4]
https://blog.thunderbird.net/2023/01/important-message-for-microsoft-office-365-enterprise-users/[5]
https://tweakers.net/plan/3806/met-project-no-more-leaks-voorkomt-de-politie-veel-schade-bij-bedrijven.html?showReaction=18289856#r_18289856[6]
https://www.bleepingcomputer.com/news/security/microsoft-disables-verified-partner-accounts-used-for-oauth-phishing/[7]
https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/protect-against-consent-phishing[8]
https://tweakers.net/nieuws/205770/bitwarden-neemt-zweedse-start-up-voor-wachtwoordloos-inloggen-over.html?showReaction=18369164#r_18369164[9]
https://learn.microsoft.com/en-us/azure/active-directory/authentication/concept-authentication-passwordless#microsoft-authenticator[10]
https://learn.microsoft.com/en-us/azure/active-directory/authentication/concept-authentication-methods[11]
https://www.bleepingcomputer.com/news/security/mfa-fatigue-hackers-new-favorite-tactic-in-high-profile-breaches/[12]
https://security.nl/posting/773644[13]
https://tweakers.net/nieuws/204348/stabiele-chrome-versie-krijgt-ondersteuning-voor-op-fido-gebaseerde-passkeys.html?showReaction=18232048#r_18232048[14]
https://learn.microsoft.com/en-us/azure/active-directory/authentication/concept-certificate-based-authentication#what-is-azure-ad-cba[15]
https://archive.is/zTGdH[16]
https://learn.microsoft.com/en-us/azure/active-directory/authentication/concept-authentication-methods[17]
https://archive.is/GD2yb