- A hozzászóláshoz be kell jelentkezni
- 1188 megtekintés
Hozzászólások
Mennyivel biztonsagosabb egy ilyen, mint egy telora telepitett TOTP kodos kliens? Offline?
- A hozzászóláshoz be kell jelentkezni
En is ezen gondolkodtam, szerintem semmivel ez kb csak a "barkacsolasrol" szol. Githubon irja is:
Is this truly secure?
Not completely. It is possible to pull the code and keys out of the Arduino.
[insert line here]
B.C. 3500 - DIY Vehicle / A.D. 30 - DIY Religion / A.D. 1991 - DIY OS
- A hozzászóláshoz be kell jelentkezni
De ez ugye nem egy remote exploit. Ha a házad kulcsát elviszik, azzal is be tudnak menni.
- A hozzászóláshoz be kell jelentkezni
Ok de ugye telefonnal merjuk most (a szalban) ossze, mindket eszkoz kompromittalhato es ha maga az usb-s eszkoz nem tesz sokkal tobbet mint hogy ad neked egy privat kulcsot amibol szamolhatsz akkor en nem latok telefonos eszkozhoz kepest biztonsagi elonyt.
[insert line here]
B.C. 3500 - DIY Vehicle / A.D. 30 - DIY Religion / A.D. 1991 - DIY OS
- A hozzászóláshoz be kell jelentkezni
Ott az előny a gépre dugott YubiKey-nél, hogy kevés, hogy felbasszák a gépet, mert emberi interakció is kell ahhoz, hogy kiadja a YubiKey a karaktersort. Történetesen, ha villog, meg kell fizikailag érinteni. Igen, elképzelhető, hogy valahogy rávehető egy sérülékenység kihasználásával, hogy a YubiKey kiadja a megfelelő karaktersort, de ehhez abban meg kell találni a sérülékenységet.
Egy telefonon, ami a YubiKey-jel ellentétben nem céleszköz, valószínűleg egyszerűbb sérülékenységet találni erre.
A fenti eszköz is afelé megy, hogy legyen rajta egy gomb, amit meg kell nyomni. Itt a biztonságot az fogja megadni, hogy mennyire sikerül kevésbé kompromittálható eszközökből összeállítani.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Teljesen igazad van a YubiKey-jel kapcsolatban, de ahogy nezem jelenleg ez meg eleg messze van attol, ezert irtam amit irtam - kizarolag errol a cuccrol. Ettol fuggetlenul a kenyelem reszet megertem.
[insert line here]
B.C. 3500 - DIY Vehicle / A.D. 30 - DIY Religion / A.D. 1991 - DIY OS
- A hozzászóláshoz be kell jelentkezni
Es akkor el is erkeztunk az eredeti allitashoz miszerint ez egy diy Yubikey. Kiveve, hogy abbol jelen pillanatban AFAIK nem lehet kinyerni a kulcsot.
- A hozzászóláshoz be kell jelentkezni
A ficko proof of concept-kent alkotta meg ezt az eszkozt. Ha torli az LB1-es es LB2-es Lock Bit-et, onnantol a Flash es az EEPROM olvasasa is tiltott. Torolheto a JTAG debug, es az ujraprogramozas is. Innentol kezdve kb. annyira nehez kinyerni belole a kulcsot, mint barmi masbol. (ld. az adatlap 353. oldalat)
Persze fejlesztes kozben az ujraprogramozas meg a debug torlese, meg az EEPROM olvasas tiltasa csak plusz nehezites, nem csodalom, hogy nem billentette at.
A strange game. The only winning move is not to play. How about a nice game of chess?
- A hozzászóláshoz be kell jelentkezni
Innentol kezdve kb. annyira nehez kinyerni belole a kulcsot, mint barmi masbol.
Not true. Pl. side-channel HW attack-ek?
"It’s important to understand what we mean by “secure hardware.” Secure hardware features a secure chip, which has built-in countermeasures to mitigate a long list of attacks. Standard microcontrollers lacks these features. Built-in countermeasures make intrusive- and non-intrusive attacks an order of magnitude more complicated to perform. Secure hardware relies on secure firmware, where additional firmware countermeasures are implemented to further strengthen the device against attacks."
https://www.yubico.com/blog/secure-hardware-vs-open-source/
Magyarul ez egy jatek. De teny jobb mint a semmi...
- A hozzászóláshoz be kell jelentkezni
s/biztonságosabb/kényelmesebb/
Próbáld ki, ha több mindenhez használod, hogy mennyivel kényelmesebb a gépbe bedugott USB-s eszközt megérinteni egy sudo második faktorhoz, meg számtalan weboldalhoz, mint állandóan kézbe venni a telefont, belépni az appba, megkeresni az adott fiókhoz tartozó bejegyzést, megnyomni, kibogarászni a számsort, visszagépelni, <jaj, elbasztam>, megint, <jaj, lejárt a idő>, megint, a faszom ...
Egy-két fióknál ez még csak-csak, de amikor 20-30-nál tartasz, akkor azt mondod, megéri az a 40 ezer forint két YubiKey-re ... Hogy ez ad-e olyan kényelmet mint egy NFC-s YubiKey? Végigolvasva, hogy hol tart, még nem, de további fejlesztéseket ígér a szerző.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az altalad leirt a legkorulmenyesebb app, vannak ennel joval egyszerubbek is. Pl probalsz belepni, telefonon felugrik az app es egy gombnyomas az "approve".
- A hozzászóláshoz be kell jelentkezni
Így működik a Google Authenticator, a Microsoft Authenticator. Ezek azért eléggé megbízható cégek.
Melyik cég gyártja az általad hivatkozott appot? Ugye nem az van, hogy egy weboldal egy app? Csak azért kérdezem mert 30 oldal esetén 30 app egy vicc.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
MS Authenticator. Nekem sose kell kodot gepelnem, csak megnyomom az "aprove"-ot (biometrikus azonositas utan). Iphone-on ha ez szamit (nem hiszem). Lehet, hogy konfig fuggo, nem tudom, ebben a rendszerben csak user vagyok, a masik oldalt nem latom.
- A hozzászóláshoz be kell jelentkezni
Az MS Authenticatorral például így léphetsz be az Azure admin oldalra, de támogatott esetben a sima Windows belépés is megoldható így, ha AzureAD-s a userstore.
Mivel a Microsoft MFA megoldás tud így működni (ahogy a lent említett összes többi is), igazából a rendszergazdán/megrendelőn múlik, hogy hol engedélyezi és hol nem, akár a teljes SSO-ra kiterjeszthető és akkor minden céges rendszert így tudsz elérni.
- A hozzászóláshoz be kell jelentkezni
az Azure admin oldalra,
Ja, jó. Ezekre én YubiKey-jel lépek be, ami szintén beállítható.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
A felsoroltak mind MS stuffok. A cegek a sajat cuccaikkal egyutt tudnak igy mukodni altalaban, Lastpass Authenticator szinten zenesz. De ehhez mind kell kulon XYZ Kft. Authenticator app-ot telepiteni. Yubikey nekem trey elmondasa alapjan egy mindenre jo cucc egyben.
- A hozzászóláshoz be kell jelentkezni
Így van, itt van, hogy mi minden működik a YubiKey-jel:
https://www.yubico.com/hu/works-with-yubikey/catalog/?sort=popular
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Igen, tehát vagy beállítod az app-os megoldást központilag vagy vetetsz mindenkivel/veszel mindenkinek YubiKey-t vagy épp RSA SecurID tokens, ez ilyen...
- A hozzászóláshoz be kell jelentkezni
En nem allitok be semmit sehova es nem vetetek semmit senkivel. Most egy mezei netes felhasznalo szemszogebol vizsgaltuk a dolgot, aki (en) szeretne belepni gugliba, lastpass-ba, github-ra, flickr-be, online bankba, stb. Hogy te rendszergazdakent mit taknyolsz ossze az AD kornyezeteddel, leszarom. Ez meg ilyen.
- A hozzászóláshoz be kell jelentkezni
Tehát akkor te mezei user ha valaki összetaknyozta neked a google, a GitHub meg egyéb más helyeken ahova be akarsz lépni, hogy lehessen mondjuk MS authenticatorral, DUO-val, google authenticatorral ingyen vagy épp egy kurva drága de semmivel nem biztonságosabb kulccsal akkor te azt választod? Elég érdekes user vagy...
- A hozzászóláshoz be kell jelentkezni
"de semmivel nem biztonságosabb kulccsal"
Not true. Pl. atlag usereket bombaztak push notikkal MFA Fatigue, OTP Stealing stb..
- A hozzászóláshoz be kell jelentkezni
s/biztonságosabb/kényelmesebb/
- A hozzászóláshoz be kell jelentkezni
MS Teams-en rendszereresen, de nem is remlik, hogy valaha kellett volna kodot gepelnem, valszeg az O365 ugyanigy.
- A hozzászóláshoz be kell jelentkezni
DUO Security, MS Authenticator (ahogy fent is írták) Google saját appos 2nd factor (Pl Youtube appon keresztül) meg még rengeteg, sőt már az RSA SecurID-nak is van hasonló megoldása.
Ezek azért egyik sem kis cég és mindenhol elég egy értesítésre rányomnia és Approve/Deny közül választani.
- A hozzászóláshoz be kell jelentkezni
Peldaul annyival, hogy ha az account amihez hasznalod ugyanazon a telefonon van mint a TOTP kliens az mar nem real 2FA.
- A hozzászóláshoz be kell jelentkezni
A security key (akár gyári, akár barkács) alapvetően azért biztonságosabb, mint az OTP (akár app/SMS/email/kijelzős kütyü alapú), mert a phishing lehetőséget kiiktatja: ha OTP-t kell megadnod, és azt beírod a g00gle.com-ra, akkor a támadó azt fel tudja használni, hogy saját magánál azzal a google.com-ra lépjen be, de a security key által készített aláírás nem lesz érvényes, azt nem lehet továbbítani (mert tartalmazza a domaint is).
A YubiKey és a hasonló gyári megoldások az ilyen barkácsmegoldásoknál még annyival adnak többet, hogy nem tudod kinyerni és lemásolni belőle a privát kulcsot észrevétlenül, hamarabb válik használhatatlanná az eszköz, minthogy a memóriachiphez hozzáférnél - ennél az Arduino-s kütyünél ha megszerzed pár órára, valószínűleg ki tudod olvasni belőle a privát kulcsot anélkül, hogy a tulajdonosa ezt utólag észrevenné.
Egyébként Google bejelentkezéshez lehet a modernebb telefonokat bluetoothon át security keynek használni, ekkor nem kell külön eszközt venned, és megkapod a security key szintű phishing elleni védelmet is: https://support.google.com/accounts/answer/9289445 (arról nem tudok, hogy ezt más szolgáltató támogatná).
- A hozzászóláshoz be kell jelentkezni
A barkacsmegoldasnal is be tudod allitani a megfelelo lock biteket. Nem egy Yubikey, de ha valaki ezt elviszi par orara, sokkal kisebb az esely, hogy rajon, megis mi a fene ez, mert annyira egyedi. Harombetusoknek vagy van Yubikeyhez polcrol leveheto megoldasuk, vagy nem, de amit te otthon barkacsolsz, ahhoz biztosan nincs.
A security by obscurity nem ajanlott, de ha valami nagyon szokatlan, akkor jol mukodik a gyakorlatban. Valamelyik kernelfejleszto irta, hogy honapokig hasznalt egy tavolrol sebezheto VAX-ra forditott SSHD-t problema nelkul, mert aki exploitot tudott volna irni ra, annak nem volt meg a hardware, ugy meg nehez.
A strange game. The only winning move is not to play. How about a nice game of chess?
- A hozzászóláshoz be kell jelentkezni
Az eredeti hírről maradtam le, jó tudni hogy létezik ilyen. SSH mellé régóta gondolkodok hasonlón.
- A hozzászóláshoz be kell jelentkezni
Mit hivsz "eredeti hir"-nek? Azt, hogy letezik a yubikey?
- A hozzászóláshoz be kell jelentkezni
Az ssh-ra egyebkent en azt javaslom, hogy egyszeruen tiltsd le a jelszavas belepest es csak ssh kulcsot engedj be. Internetre kirakott "sima" jelszavas ssh szerintem eletveszely.
- A hozzászóláshoz be kell jelentkezni
Mindkettőre válasz: Igen, a yubikey sem volt meg.
Az ssh kulccsal épp az a bajom, hogy nem lehet enforceolni, hogy legyen jelszóval védett, szóval simán ott csücsülhet titkosítatlanul a gépen. Valamint ha használsz agent-et, akkor az folyamatosan a memóriában is tartja.
- A hozzászóláshoz be kell jelentkezni
Ez nincs így...
A kulcs betöltésnél kéri generáláskor megadott passphrase-t. Tehát jelszó nélkül nem használható.
- A hozzászóláshoz be kell jelentkezni
ha valaki ugy generalja a keyt, hogy nemad meg passphrase, akkor nemlesz jelszo a kulcson. viheti barki...
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Az a viheti barki azert azt jelenti, hogy kell hozza egy 600 jogosultsag. Jelszavas kulcsot meg minek generaljak, akkor akar belephetek sima jelszoval is.
- A hozzászóláshoz be kell jelentkezni
Jelszavas kulcsot meg minek generaljak, akkor akar belephetek sima jelszoval is.
Azért, hogy egy idegen viszont ne léphessen be sima jelszóval. :)
- A hozzászóláshoz be kell jelentkezni
A yubikey működik gpg-agenten keresztül sshval, akkor nyilván nincs memben, persze forecolni nem tudod szerver oldalon, mert az is csak egy kulcs.
- A hozzászóláshoz be kell jelentkezni
Ezt a jelszavas ssh kulcsot nem erzem annyira kritikusnak. Amikor a tamado ott lesz a gepeden, hogy hozzafer a priv kulcshoz, akkor mar szinte barmit megtehet amugy is.
- A hozzászóláshoz be kell jelentkezni
Annyit fűznék hozzá, - bár érdekelt fél vagyok a Yubikey sikerében itthon is, ezt a transzparencia miatt írom -, hogy a Google is Yubikeyt használ, nem a Google Authenticatort második faktornak. Ez talán jelent valamit. A Yubikeynél elég nagy figyelmet fordítanak, hogy minden amit lehet és amit ők fejlesztenek, nyílt legyen. A Yubikey OTP metódus is teljesen nyilvános volt az elejétől - https://developers.yubico.com/OTP/ - és egyébként az egész működés és feature mit tud és mit nem, elég transzparens: https://docs.yubico.com/hardware/yubikey/yk-5/tech-manual/webdocs.pdf
Manapság fontos, hogy elmondhatjuk/elmondhatják azt is, ami EU piacra készül az EU-ban készül, ami USA-nak az USA-ban - talán az 5Ci a kivétel, az USA-ban készül(t), de ezt nem követem, mert elég kevéssé keresett (meg a jövőben az USB C miatt már mindegy is lesz). ÉS elvileg nincs benne kínai cucc. Ezt külön ki szokták emelni. (Gondolom a kínaiak hasonló kütyüi kínai belpiacra meg a fordítottját, teljesen érthető módon). https://www.yubico.com/products/manufacturing/
Alapítói és erőteljes támogatói a FIDO alliancenak - https://fidoalliance.org/company/yubico/ - , egyébként egy szuper korrekt csapat - skandináv alapok -, és eléggé kiforrott már a cég működése is (nyilván a hirtelen növekedéssel útkeresések és huppanók is voltak).
Mellékesen, amikor cyber kárra akarsz biztosítást kötni - van már ilyen - akkor hardver alapú - és minősített - eszközt követel meg a biztosító a második faktorra. Egyébként vannak érdekes és jó kezdeményezések sok fele, jó is ez, minél elterjedtebb a metódus - hw kulcsok, 2fa, bármi extra védelem - , annál jobb.
És egyébként a molding megbontása is következményekkel jár. Ezt is elfelejtettem említeni. ÉS elég komoly verifikációkon megy át - FIPS verzió is EU-ba CSPN is van, mivel FIPS az nagyon USA. ( The French information security agency (ANSSI) developed the CSPN certification as a lightweight alternative to CC certifications)
Amennyiben reklámnak gondoljátok vagy hypeolásnak töröljétek nyugodtan a postot, de a mondat az elején direkt azért van ott, tisztánlátás végett írtam ezeket.
- A hozzászóláshoz be kell jelentkezni