Abuse Melding

Je hebt een klacht over de onderstaande posting:

02-10-2020, 22:58 door Erik van Straten

Door Anoniem: Hebben zelf voor alle Fortinet VPN users 2FA geactiveerd, toch weer een extra barrière om daadwerkelijk toegang te verkrijgen Ik verwacht niet dat 2FA een extra barrière oplevert voor MitM-aanvallers. Als de gebruiker bijv. een code in een SMSje ontvangt (of een TOTP code bijv. uit Authy of dedicated Fortinet app afleest) en deze invoert in de GUI van de VPN-client, dan hoeft de MitM-aanvaller die code alleen maar door te sturen naar de echte FortiGate waarna die aanvaller via de daarna gerealiseerde VPN-verbinding zijn/haar gang kan gaan. In theorie zou de FortiGate de MitM op dat moment kunnen detecteren, bijvoorbeeld als de VPN-client, i.p.v. gewoon de 2FA code, een HMAC (een soort hash) zou sturen met als inputs de public key van het ontvangen servercertificaat en (als secret) de 2FA code (als het servercertificaat van de MitM afkomt, zal daar een andere public key inzitten en zal dezelfde HMAC-berekening op de FortiGate een ander resultaat opleveren; ook kan de MitM op deze manier niet ...

Beschrijf je klacht (Optioneel):

captcha