Door Anoniem: [...]
Een hardwardware security key -zoals een fingerprint of een FIDO2 token- gebruiken -net zoals SSH- een secret key en een public key. Met de secret key sign je een challange, en dat resultaat moet aan de remote zijde geverifieerd worden d.m.v. een public key. Die alvorens dus wel bekend moest zijn.
Nemen wij nu jouw vraag "waarom zou ik de sleutel van voordeur uberhaupt aan bedrijven geven je op alle manieren proberen te tracken en je privacy schenden".
A: je geeft niet de sleutel van de voordeur.
B: zonder public key kan niet geverifieerd of jij het bent.
Het is niet zo simpel.
Wat je met die "fingerprint" bedoelt weet ik niet, maar bij de meeste FIDO2 hardware tokens kun je de private keys die daarin zijn opgeslagen
niet exporteren. Maar of dat helpt, "hangt er van af".
FIDO2 hardware sleutels (zoals Yubikeys)Het voordeel daarvan is dat, zolang die fysieke sleutel in jouw bezit is, niemand anders die private keys kan misbruiken. Helaas betekent dit niet dat je niet misleid kunt worden.
Je kunt zo'n FIDO2 hardware key alleen veilig gebruiken indien:
• Geen van de client-apparaten die je gebruikt gecompromitteerd (kwaadaardig) is (want dan kun je,
op jouw toestel, gefopt worden met de website waar je op inlogt),
én• Je niet inlogt op een nepsite die onterecht een https servercertificaat heeft verkregen voor de, in de adresbalk van jouw browser, getoonde domeinnaam.
Eén van de vele nadelen van FIDO2 hardware sleutels, waaruit je
ook zelf geen private keys kunt exporteren, is dat
ook jijzelf daar geen backup van kunt maken. En je dus zelf voor een "plan B" moet zorgen dat beschrijft hoe je weer toegang krijgt tot jouw accounts bij verlies of defect raken van zo'n hardware sleutel.
PasskeysUit
https://developers.google.com/identity/passkeys/faq#what_happens_if_a_user_loses_their_device:
What happens if a user loses their device?
Passkeys created on Android are backed up and synced with Android devices that are signed in to the same Google Account, in the same way as passwords are backed up to the password manager.
That means user's passkeys go with them when they replace their devices. To sign into apps on a new phone, all the user needs to do is to verify themselves with their existing device's screen lock.
"E2EE" cloud backupsGoogle (en Apple, en cloud-gebaseerde wachtwoordmanagers) zul je
moeten vertrouwen met gegevens in de cloud, ook al claimen zij E2EE (End to End Encryption) - dus versleuteling op het toestel, opslag in en/of transport via "de cloud", terug naar hetzelfde toestel of transport naar
een ander toestel (omdat je er tegelijkertijd twee hebt, of een nieuw toestel hebt ter vervanging van het eerste - waarbij, na restore, op die toestellen wordt "ontsleuteld").
Daarbij kunnen er drie problemen optreden:
1) AitM op toestelOp jouw toestel of toestellen "draait" een besturingssysteem, software dus, van een leverancier die jij zult moeten vertrouwen. Dit geldt OOK bij het gebruik van FIDO2 hardware keys! Die software op jouw toestel kan, net als "echte" malware, jou voor de gek houden door jou andere dingen te laten zien dan zou moeten, en/of invoer van jou (zoals een URL) te wijzigen.
2) Web-server gebaseerde AitMGehackte server of echt een andere server dan bedoeld, doch met een onterecht uitgegeven https servercertificaat (door hacken van DNS-record(s), uitgebreide DNS-aanval, BGP-hijack, of een AitM tussen de server met het uit DNS gehaalde IP-adres en de feitelijke server. Of een DNS hack (zoals een toevoeging aan jouw hosts file)
plus een fout rootcertificaat toegevoegd op jouw toestel (of PC).
3) Na verliies van (toegang tot) toestelStel dat je jouw toestel in de trein laat liggen, dat het toestel gestolen wordt of dat het irreparabel kapot gaat. Na het aanschaffen van een nieuw toestel, zul je waarschijnlijk de cloud-backup (indien die gemaakt is) op dat
nieuw toestel willen "terugzetten". Daarbij heb je natuurlijk
geen toegang meer tot de "secure enclave" van jouw oude toestel (met daarin, zo veilig als mogelijk, opgeslagen geheimen zoals een key chain en/of neural hashes van vingerafdrukken). Er zijn dan maar 3 "dingen":
(a) Cloud wachtwoordJouw wachtwoord voor toegang tot jouw cloud-account met de backup (al dan niet voorzien van MFA, zoals een e-mail adres bij een andere provider, of een alternatief telefoonnummer);
(b) OntgrendelcodeDe scherm-ontgrendelcode van jouw oude smartphone;
(c) De cloud-backup zelf.Cloud HSM (marketing speak)Google
claimt dat zij over een soort "cloud HSM's" (HSM = Hardware Security Module) beschikt waarin gegevens waartoe haar medewerkers
geen toegang tot zouden hebben. Echter, als jij een cloud-backup wilt restoren op een nieuw toestel (dat nog van niks "weet"), ontkom je er niet aan om zeker "(a)" en mogelijk "(b)" naar een partij zoals Google te sturen.
Dus, ook al
zou Google over "onkraakbare" HSM's beschikken: linksom of rechtsom moet je "(b)", en eventueel "(a)",
via één of meer servers van Google, naar die HSM sturen - ervan uitgaande dat je geen https verbinding
tot en met zo'n HSM hebt. Maar zelfs
als dat zo zou zijn,
weet je dat niet (zeker) - alleen al vanwege het feit dat Google
zelf haar eigen certificaten uitgeeft.
Met andere woorden, in zo'n situatie kan Google, als zij dat wil, of daartoe gedwongen wordt (*), als een Attacker in the Middle, met de door jou verstrekte "(a)" en evt. "(b)", de cloud-backup
op een toestel in het bezit van (een werknemer van) Google "terugzetten" (restoren).
(*) Bijvoorbeeld in het kader van Section 702 van de FISA wetgeving van de VS. Gebruikelijk is dat een partij als Google MOET zwijgen over zo'n "verzoek" (feitelijk een eis). Ook maakt het niet uit of de Google server met jouw backup in de VS of in Noord Holland staat.
ConclusieOnline is de situatie totaal onvergelijkbaar met een "offline" voordeursleutel.
Linksom of rechtsom ontkom je er niet aan dat je bij online inloggen allerlei partijen, zoals hardware fabrikanten en software-leveranciers, zult moeten vertrouwen (partijen die, op hun beurt, zelf ook weer allerlei derde partijen kunnen vertrouwen, enzovoorts - zonder dat jij weet wie dat zijn, laat staan dat je daar invloed op kunt uitoefenen).
Ook als je FIDO2 hardware keys gebruikt waar private keys niet uit geëxporteerd kunnen worden, ben je v.w.b. de beveiliging (denk aan het risico op identiteitsfraude) afhanfankelijk van een onbekend aantal partijen waarbij je van een deel daarvan mogelijk nog nooit gehoord hebt. Mijn eerste (en laatste) Yubikey bleek overigens een ernstige kwetsbaarheid te bevatten en kon niet geüpdated worden. Ik kon hem omruilen maar had er geen zin meer in (ik heb dat ding als een relikwie bewaard).