Door Anoniem: Maar als wachtwoorden op straat liggen door een datalek ben je alsnog de sjaak. Hoe veilig ze ook zijn.
Dank voor jouw eenvoudig te pareren drogredenen; ik grijp de geboden gelegenheid graag aan.
1) Risico datalek
Als de 2FA/MFA shared secrets
óók op straat liggen na datzelfde datalek van een server met een account van jou, ben je ook de Sjaak (de server kan géén gebruik maken van éénweg afgeleiden van shared secrets voor SMS, TOTP en Number Matching - zoals wel kan, en "best practice" of zelfs verplicht is, bij wachtwoorden).
Toegegeven, dat geldt uitsluitend zolang het lek op de server niet gedicht is en de inloggegevens nog niet zijn gereset (een nieuw drama, want hoe weet de servereigenaar wie de
échte accounteigenaren waren).
2) Sterke wachtwoorden
Bovendien liggen de meeste (wellicht geen van allen, maar zie punt 3 hieronder)
sterke wachtwoorden niet op straat na een datalek - mits de eigenaar van die server zich aan de regels (GDPR/AVG) heeft gehouden. De kans dat
zelfs een
MD5 hash van een
sterk wachtwoord "gereversed" kan worden, is verwaarloosbaar klein [1].
[1] Voor onderbouwing zie
https://tweakers.net/nieuws/217734/#r_19528434 en vooral
https://tweakers.net/nieuws/217734/#r_19529272.
3) Plain text wachtwoord gesniffd
En mocht een aanvaller, op een gehackte server, jouw "plain text" wachtwoord hebben gesniffd op het moment dat jij dat invoerde: als jij dat specifieke wachtwoord (net als een 2FA/MFA shared secret)
uitsluitend gebruikt voor een account op die server, is het op straat belanden van dat wachtwoord, t.g.v. de toegang van een aanvaller tot die server en de gegevens toegankelijk via jouw account, het
minste waar jij je zorgen over hoeft te maken.
Want, in tegenstelling tot andere van jouw vertrouwelijke gegevens, banksaldo of reputatieschade veroorzaakt doordat anderen cryptoscams of kinderporno via jouw account hebben verspreid, et cetera: juist dat
wachtwoord kun je doodeenvoudig en zonder nevenschade vervangen (nadat de puinhoop op de server is opgeruimd).
4) "Sterke" 2FA/MFA
Overigens, bij "sterke 2FA/MFA", zoals Client Certificaten of WebAuthn (FIDO2 hardware keys en Passkeys) ook wel worden genoemd, kan een sniffer op de server het door de server naar de browser gestuurde (tot nu toe altijd 1FA) authenticatie token (bijv. een session cookie) sniffen en hergebruiken om zich voor te doen als de ingelogde persoon.
Daarnaast kan de aanvaller, in veel gevallen, public keys (in Client Certs of zoals gebruikt bij WebAuthn)
vervangen of
toevoegen aan accounts. Helaas zitten WebAuthn public keys
niet in vertrouwde client certificaten, waardoor een eigenaar van een gehackte server
geen idee heeft van
wie een WebAuthn public key in een account-record is.
De
kracht van Client Certificaten en WebAuthn zit hem nauwelijks in de meestal geadverteerde Public Key Cryptography (want bijna niemand snapt daar iets van, handig als Haarlemmerolie), maar primair dat https vereist is en de domeinnaam (grotendeels) moet kloppen; anders weigert het systeem om je in te laten loggen. Door dat laatste is de phishing-resistentie van WebAuthn groot.
Helaas neemt de betrouwbaarheid van WebAuthn af naarmate er steeds vaker onterecht https servercertificaten worden uitgegeven, waardoor phishing alsnog mogelijk is (maar dat is een ander topic, waar ik -desgewenst- wel verder op in wil gaan).
5) Backup van shared secrets gelekt
Tevens: indien, nadat een backup van jouw database met shared secrets is gelekt, blijkt dat deze slecht beveiligd is en daardoor de tweede factor voor
elk van jouw daarmee beveiligde accounts op straat ligt ([2]), vooral als
jij geen weet hebt van dat lek, ben je ook de Sjaak. En dat heel erg als je,
omdat je op 2FA/MFA vertrouwt, overal hetzelfde zwakke wachtwoord gebruikt.
Het aanmoedigen van zwakke twee- of meer-factor-authenticatie geeft een volstrekt verkeerde impuls.[2] Niet ondenkbaar, voor onderbouwing -specifiek voor Authy- zie
https://tweakers.net/nieuws/207532/#r_18549330 en voor andere zie
https://security.nl/posting/796707.
6) Wachtwoordmanagers kunnen en moeten beter
Nb. Ik claim
niet dat wachtwoordmanagers risicoloos zijn, integendeel. Het
is een
SPOF (Single Point Of Failure), en ook hierbij is het risico op verlies van toegang groot (net als bij veel 2FA/MFA apps). Maar
dáár, en aan door mensen gebruikte apparaten, besturingssystemen en software, kunnen we eisen (laten) stellen en grotere betrouwbaarheid afdwingen - iets dat véél te weinig gebeurt (net zo min als bij zwakke 2FA/MFA "oplossingen").
Ten slotte: wachtwoordmanagers die betrouwbaar op domeinnamen
én op het gebruik van https checken, zijn schaars en nauwelijks ingeburgerd. Echter, zoals ik in punt 4 aangaf: bij onterecht uitgegeven servercertificaten helpen ook wachtwoordmanagers niet.
Om het internet veiliger te krijgen is het bloedlink om met 2FA/MFA of zelfs EDIW/EUDIW
burgers betrouwbaarder te laten authenticeren, terwijl tegelijkertijd de betrouwbaarheid van de authenticatie van de
verifieerders (servers) achteruit holt.
Pavel Durov wordt gearresteerd omdat hij criminelen anonimiteit biedt, maar big tech (Cloudflare, Google, Let's Encrypt etc.) komen daar massaal mee weg.
Eén voorbeeld (Cloudflare proxy, Cloudflare cert):
https://www.lîdl.be/login(nog steeds live, zie ook
https://infosec.exchange/@ErikvanStraten/113110017627459641).