Serveur d'impression

Choisir des applications d'authentification 2FA peut être difficile. Ars l'a fait pour que vous n'ayez pas à – Serveur d’impression

Le 28 mai 2020 - 12 minutes de lecture

Choisir des applications d'authentification 2FA peut être difficile. Ars l'a fait pour que vous n'ayez pas à

Aurich et Hannah Lawson

L'année dernière, Sergio Caltagirone s'est retrouvé dans une situation difficile. Pendant son voyage, son téléphone s'est cassé et a cessé de fonctionner complètement. N'ayant pas accès à ses applications d'authentification Google et Microsoft, il a perdu l'accès à l'authentification à deux facteurs quand il en avait le plus besoin – lorsqu'il se connectait à partir d'adresses IP non reconnues par les 30 à 40 sites qu'il avait inscrits.

"J'avais tout un tas de sites [that] J'ai dû passer par un processus de restauration de compte extrêmement long parce que j'ai perdu mon 2FA », a déclaré Caltagirone, vice-président senior du renseignement sur les menaces au sein de la société de sécurité Dragos. «À chaque fois, je devais contacter le service client. J'ai eu différents niveaux d'exigences que j'ai dû traverser pour qu'ils désactivent efficacement 2FA sur mon compte. Certains ont requis la vérification d'adresse. [For others,] J'ai dû envoyer une dernière facture. Le nombre de ceux que j'ai traversés était tout simplement fou. »

Lames minces

L'expérience montre l'épée à double tranchant de l'authentification multifacteur. Obliger les utilisateurs à saisir un mot de passe généré pseudo-aléatoirement toutes les 30 secondes rend les prises de compte beaucoup plus difficiles, même lorsqu'un attaquant a hameçonné ou obtenu le mot de passe. Mais dans le cas où le deuxième facteur (dans ce cas, le «quelque chose que vous avez», c'est-à-dire le téléphone) n'est pas disponible, cette même protection peut empêcher les utilisateurs légitimes de se connecter pendant des périodes inacceptables.

Lorsque Caltagirone a relayé son expérience en septembre dernier, une enquête rapide sur les authentificateurs disponibles pour les consommateurs et les petites entreprises laissait beaucoup à désirer. Seuls quelques-uns d'entre eux ont permis de sauvegarder les graines cryptographiques uniques que chaque téléphone utilise pour générer un mot de passe unique basé sur le temps, ou TOTP. Les sites Web, y compris Google, Github, Facebook et des centaines d'autres qui implémentent la norme de l'algorithme de mot de passe unique basé sur le temps, nécessitent le mot de passe temporaire pour connecter les utilisateurs qui optent pour 2FA.

Le résultat? Lorsque votre appareil a été volé, perdu ou a cessé de fonctionner, vous avez dû effectuer les mêmes récupérations de compte douloureuses et chronophages que Caltagirone. L'absence d'un mécanisme de sauvegarde et de récupération signifiait que le seul moyen viable de se prémunir contre une perte ou un dysfonctionnement de l'appareil était d'imprimer, de numériser ou de photographier chaque code QR ou le lien Web sous-jacent (par exemple, http: //[email protected] /? secret = LZZIKRWX736EH2IQ & issuer = Slack) qu'il représentait. C'était long. Pire encore, il était fastidieux et peu sûr de les stocker, en particulier en voyage.

Malheureusement, il y a une épée TOTP à double tranchant qui est tout aussi vexante. En les stockant sur le serveur de quelqu'un d'autre, parfois avec seulement un mot de passe et une vérification par SMS requis pour les restaurer, ils sont vulnérables au vol, au moins dans les scénarios de modèle de menace les plus rigoureux. J'ai testé Twilio Authy, Duo Mobile, LastPass Authenticator, Microsoft Authenticator et Google Authenticator et j'ai découvert que tous, à l'exception de Google Authenticator, offraient un moyen viable de sauvegarder les graines TOTP et de les récupérer en cas de perte du téléphone ou d'un autre appareil.

La sécurité était passable pour les quatre authentifiants qui ont offert la récupération, mais chacun a également des faiblesses qui les rendent dans des cas extrêmes vulnérables (en fonction de l'application) aux pirates, aux initiés malveillants ou aux organismes d'application de la loi sur décision du tribunal. J'ai réfléchi à de tels scénarios et à l'analyse risques-avantages de chaque authentificateur avec l'aide précieuse de Mark Gamache, un professionnel de la sécurité de la région de Seattle axé sur la cryptographie et l'authentification appliquées.

Évaluer la sécurité, modéliser la menace

Rien dans ce post ne doit être interprété comme disant que les gens ne devraient pas utiliser 2FA. Même avec les sauvegardes activées, il est préférable d'utiliser 2FA basé sur TOTP que de ne pas utiliser 2FA. Et il est important de se rappeler ici, comme pour toute évaluation de sécurité, qu'il n'y a pas de taille unique. Ce qui est le plus sûr pour une personne n'est pas nécessairement vrai pour une autre. Ce tour d'horizon consiste moins à dire aux lecteurs quelle sauvegarde d'authentificateur est la plus sécurisée et plus à aider les lecteurs à réfléchir à toutes les diverses considérations.

Gamache et moi avons supposé que l'un des modèles de menace était un pirate informatique (1) obtenant avec succès un mot de passe par phishing ou par d'autres moyens (après tout, c'est le scénario que 2FA, par définition, prévoit) et (2) prenant le contrôle du numéro de téléphone d'un utilisateur via un échange de carte SIM ou d'autres moyens. Bien que ces exigences soient élevées, elles ne sont pas inconnues, en particulier contre des cibles avec de grandes quantités de Bitcoin stockées dans des portefeuilles en ligne.

Les menaces supplémentaires incluent un initié malveillant dans l'un des services d'authentification ou une agence gouvernementale qui vole des données confidentielles ou oblige à les retourner. Encore une fois, ce sont des scénarios extrêmes, mais pas inconnus.

En fin de compte, j'ai opté pour trois authentificateurs – Authy, Duo et LastPass – car ils m'ont donné la certitude que, en l'absence de bogues logiciels inconnus ou de supervisions cryptographiques, leurs processus de sauvegarde et de récupération fonctionnaient en utilisant zéro connaissance. Le principe signifie que les graines TOTP secrètes ne sont jamais disponibles pour quiconque autre que l'utilisateur final. L'assurance requiert que tout le chiffrement et le déchiffrement soient effectués sur l'appareil local du client et que les données soient chiffrées à la fois en transit et au repos sur les serveurs du fournisseur.

Les deux authentificateurs qui se sont démarqués étaient Duo et Authy. Les deux ont rendu les sauvegardes faciles et m'ont donné un niveau raisonnable de confiance qu'ils garderaient les graines secrètes sécurisées et confidentielles sous mes modèles de menace. Les deux authentificateurs se concentrent principalement sur les clients d'entreprise, qui paient pour les utiliser pour connecter un grand nombre d'employés aux portails d'entreprise et aux réseaux privés.

Les créateurs des deux authentificateurs fournissent une suite de services de sécurité supplémentaires qui vont bien au-delà de 2FA, comme aider les administrateurs à localiser les appareils de leurs milliers d'employés qui n'ont pas installé de mises à jour de sécurité. Duo Security et la société derrière Authy, Twilio, proposent également une version d'authentification gratuite qui fonctionne avec tout site tiers qui utilise la norme TOTP, et c'est l'objet de cette rafle.

Le bon

Authy était mon premier choix car la sauvegarde pousse les graines cryptées vers plusieurs appareils, y compris les Mac, les PC, les tablettes, les téléphones de rechange ou les machines Linux. Les graines sont ensuite synchronisées entre tous les appareils de sorte qu'une modification ou un ajout sur un appareil sera automatiquement renseigné sur tous les autres. Si un utilisateur perd un appareil, ses autres appareils continueront de produire des TOTP. Les graines peuvent ensuite être ajoutées au dispositif de remplacement.

En plus de fournir l'assurance d'un moyen robuste de sauvegarde et de restauration, cette méthode offre la commodité d'avoir plusieurs authentificateurs fonctionnels et de les utiliser à partir d'une gamme de périphériques beaucoup plus large que celle des autres authentificateurs de ce tour d'horizon. (Duo m'a permis d'utiliser plusieurs téléphones, mais ils devaient tous exécuter Android ou iOS. De plus, les modifications ou ajouts effectués sur un appareil n'étaient pas synchronisés avec les autres.)

Les utilisateurs d'Authy définissent un mot de passe pendant le processus de sauvegarde qui chiffre les graines sur l'appareil avant de les envoyer aux serveurs Authy. Sans mot de passe, les graines ne peuvent pas être déchiffrées et sont perdues à jamais. Sans passer par un processus de récupération rigoureux (plus à ce sujet plus tard), les utilisateurs ne peuvent pas recevoir les données de départ chiffrées de Twilio sans démontrer le contrôle de l'appareil d'origine ou du numéro de téléphone utilisé lors de la configuration de l'authentificateur.

Un autre avantage: Authy va plus loin que tous les autres, sauf un autre authentificateur, pour documenter la façon dont les graines sont cryptées sur un appareil. Le mécanisme Authy ajoute un sel cryptographique aléatoire au mot de passe choisi par l'utilisateur, puis le transmet à travers au moins 1000 tours de PBKDF2, un algorithme qui est parmi les meilleurs pour contrecarrer les attaques de craquage de mot de passe qui utilisent des listes de mots ou des forçages bruts pour deviner le mot de passe.

Le hachage résultant est utilisé pour générer une clé qui utilise la norme de cryptage avancée éprouvée pour crypter les graines. Le processus ajoute également un vecteur d'initialisation pour chaque compte inscrit. Ce n'est qu'après que ce processus est effectué localement, c'est-à-dire sur la machine utilisateur, que la graine, le sel et l'IV cryptés sont envoyés à Twilio.

Le résultat: Twilio n'a pas la possibilité de stocker ou même de voir le mot de passe de sauvegarde et n'a donc pas la possibilité de décrypter les données de départ. Après avoir reçu le sel, IV et chiffré, le serveur Twilio enverra les données aux périphériques de sauvegarde autorisés. L'utilisateur entre ensuite le mot de passe de sauvegarde sur chaque appareil comme la dernière pièce manquante pour déchiffrer la graine. (La valeur du sel / IV est de fournir une autre couche de sécurité au cas où un attaquant parviendrait à voler la graine chiffrée de Twilio, mais pas le sel / IV.)

Dans le cas où un utilisateur perd tous ses appareils mais a toujours le contrôle du numéro de téléphone, l'utilisateur doit passer par un processus de récupération de compte qui comprend une période d'attente obligatoire pour récupérer les données de départ cryptées. Dans le cas où l'utilisateur perd à la fois le téléphone et le numéro de téléphone utilisé pour configurer Authy, le processus de récupération sera plus complexe et peut nécessiter, entre autres, la production d'une pièce d'identité émise par le gouvernement. Encore une fois, cependant, rien de tout cela ne sera utile en cas de perte du mot de passe de récupération.

La chose que j'aimais le moins chez Authy est son utilisation des SMS ou des appels vocaux pour vérifier qu'un nouvel appareil est autorisé à recevoir des graines cryptées. Cela signifie que la connaissance du mot de passe de sauvegarde et un échange de carte SIM sont tout ce dont vous avez besoin pour récupérer et décrypter les données. Pour être clair, il s'agit d'un modèle de menace extrême, et d'autres authentificateurs autorisent également les SMS ou une adresse e-mail pour la vérification.

Authy a plus de détails sur les processus de sauvegarde et de restauration ici. Voici le flux lorsque vous utilisez un Pixel XL comme périphérique principal et que vous sauvegardez et synchronisez avec un ordinateur portable Windows:

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.