آسیب پذیری – 2FA / MFA و مدیریت جلسه

سابقه و هدف

محققان اخیراً گزارش كردند كه اشکالات مربوط به وضعیتی را نشان می دهند كه یك وب سایت جلسات فعال ثانویه (جداگانه) را باطل نمی سازد ، زیرا 2FA / MFA در جلسه اولیه فعال شود.

سناریو

  • را در نظر بگیرید user1 در site.com دارای 2FA غیرفعال است.
  • user1 وارد دو جلسه جداگانه می شود
  • user1 2FA را در یکی از جلسه های اولیه
  • user1 مجدداً جلسه دوم را بارگیری می کند ، تا ببیند جلسه ثانویه انجام می شود یا خیر
    بی اعتبار

مغز من

اگرچه منطقی راجع به آن می گیرم ، حتی اگر جلسه ثانویه باطل نشود ، آن را به عنوان یک اشکال امنیتی معتبر نمی دانم. آیا من اینجا چیزی را گم نمی کنم؟ شاید یک PoV متفاوت!

چند عامل – آیا ایده خوبی است که یک لپ تاپ جدید برای تولید کلیدهای 2FA داشته باشیم؟

من بسیار نگران افرادی هستم که کیبورد یا تروجان را بر روی رایانه خود نصب می کنند.

بعضی ها گفتند که تنها راه مطمئن شدن این است که با انجام اصلاح کامپیوترها

آیا می توانم اطمینان حاصل کنم که هیچ کیبوردی در رایانه من بدون بازنشانی ویندوز وجود ندارد؟

در حالی که هکرهایی که کیلیوگرر را بر روی رایانه های من قرار می دهند ممکن است بتوانند رمز عبور من را دریافت کنند، نمی توانند 2FA خود را دریافت کنند. این زمانی است که من گوگل 2FA را بر روی یک کامپیوتر بسیار امن تولید می کنم.

بنابراین من قصد دارم یک لپ تاپ بخرم. نصب ویندوز و سپس حداقل برنامه ها، مانند بایت های مخرب را نصب کنید (حتی لازم است). سپس 2FA را روی آن لپ تاپ فعال می کنم.

شما چه فکر می کنید؟ یک ایده خوب؟ چه باید بکنم؟

چند فاکتور – اگر هر یک از 2FA به طور خودکار در 1 گذرنامه وارد شود، آیا مسئله امنیت امکان پذیر است؟

TLDR: از ویژگی خاصی از 1Password استفاده نکنید.

آیا تنها یک رمز عبور تنها با این ویژگی است؟

مدیر رمز عبور من در انتخاب، KeePass همچنین می تواند از طریق یک افزونه پشتیبانی کند. همانطور که برای دیگر مدیران رمز عبور، من نمی دانم

احساس کمی لرز.

این کوچک است که شما می توانید دو عامل خود را به یک ادغام کنید.

کل نقطه 2FA ما نیاز به دو متفاوت مجوز و اکنون آن را به یکی ترکیب کرده است.
  هر شخصی که می تواند به حساب کاربری من 1 پاسپورت دسترسی پیدا کند، تمام پول من را می کشد.

بله، هر کسی که بتواند به 1Password شما دسترسی پیدا کند، می تواند وارد سیستم شود. اما در این مورد، نقطه 2FA کمی متفاوت است. 19659004] پس چه راه حلی است؟

دیگر پس از استفاده از این ویژگی، هیچ راه حلی وجود ندارد. با این حال، من اعتقاد دارم که هیچ مشکلی وجود ندارد.

من اعتقاد دارم که این ویژگی به معنای محافظت از سازش 1Password نیست. این بدین معنی است که برای جلوگیری از آسیب پذیر شدن گذرواژه هنگام وارد شدن آن به کار گرفته شود. در اینجا چند نمونه از رمز عبور ممکن است نشان داده شود:

  • Keylogger و یا سایر نرم افزارهای جاسوسی برداشتن کلیپ بورد هنگامی که شما رمز عبور کپی کنید
  • Keylogger گرفتن رمز عبور با ویژگی های خودکار
  • Accidentaly نجات رمز عبور در مرورگر
  • یک وب مخرب پسورد مرورگر گرفتن رمز عبور
  • یک جاوا اسکریپت مخرب (به عنوان مثال از XSS) گرفتن رمز عبور
  • حمله کننده مجوز ورود به سیستم، به عنوان مثال توسط حمله MITM

در تمام این موارد، مهاجم می تواند شما را به دست آورد رمز عبور، با این حال اگر شما از TOTP 2FA استفاده می کنید، او OTP قدیمی را داشته باشد. بنابراین، او نمیتواند در برخی از این سناریوها وارد سیستم شود و فقط یک بار در بقیه وارد سیستم شوید.

این ویژگی این است که IMO هنگامی مفید است که اعتماد کنید 1Password شما به خطر نمی افتد، اما شما نگران آن هستید رمز عبور نشت اگر احساس می کنید که باید از خودتان محافظت کنید، مخصوصا با استفاده از بانکداری الکترونیکی، باید از تلفن خود استفاده کنید. این برای برنامه های امنیتی کم است.

چند عامل – تنظیم زیرساخت های خود را برای یک ژنراتور ChipTAN

خوانندگان کارت هوشمند نمی توانند کارت های بانکی را بخوانند، بلکه کارت های RSA را نیز بخوانند.

من تعجب می کنم که آیا امکان استفاده از ژنراتور ChipTAN برای کارت های دیگر نیز وجود دارد.
برای ایجاد یک زیرساخت شخصی برای یک ژنراتور ChipTAN لازم است برای مثال برای تأیید اعتبار دو عامل چه کنیم؟

کارتهای تراشه چه کسانی هستند که نیاز به خرید دارند؟
آیا در حال حاضر یک ابزار منبع باز برای تولید تصاویر سوسو زدن وجود دارد؟

احراز هویت – آیا باید پیام های اس ام اس حاوی کلمه عبور یک بار حذف کنم؟

طبق معمول، ابتدا با تعریف مدل تهدید شروع کنیم: شما نگران کسی هستید که گوشی خود را نگه دارید و از طریق تاریخچه اس ام اس شما نگاه کنید. اما شما در مورد SMSes که درگیر شده اند نگران نباشید. این کمی از یک مدل امنیتی عجیب و غریب است که موجب می شود SMSes ها به راحتی از بین برود و تلفن شما سرقت شود و از طریق یک رمز عبور قوی نسبتا سخت باشد. اما خوب.


بگو آیا اگر احراز هویت سایت از یک الگوریتم ناامن برای تولید رمز عبور یک بار استفاده کند. با توجه به تاریخچه کافی از گذرواژههای یکبار، کسی که قادر به بازیابی اس ام اس ذخیره شده در تلفن من است، میتواند پسورد یکبار دیگر را در دنباله ایجاد کند.

البته نمیتوانم تضمین کنم که هر سایت در اینترنت ویژگی OTP، اما این یک استاندارد بسیار دقیق تعریف شده است. دیدن ویکیپدیا / HOTP از آنجایی که این بر اساس توابع هش شبیه رمزنگاری قوی است، هیچ خطری برای مهاجم ایجاد ارزش های آینده از گذشته وجود ندارد. و یا اگر آنها می توانند، سپس تابع هش شکسته می شود و آنها را به نفع یک بهتر بازنشسته می شود.

همچنین ممکن است که یک وب سایت به درستی بخش "یک بار" یک بار اجرا نمی شود رمز عبور، اما منظورم این است، یک بخش بسیار اساسی از اجرای سیستم OTP