Abuse Melding

Je hebt een klacht over de onderstaande posting:

20-03-2022, 13:13 door Anoniem

Door Anoniem: "Ik kan je in dit verband niet goed volgen over shared secrets" de std TOTP / google authenticator dingen werken op basis van een shared secret (de QR code die je scan bijv). Als die code op de client staat waarmee je SSH toegang proberet te krijgen, is er geen spraken meer van 2FA eigenlijk. Een client die compromised is dan, die heeft toegang tot alles met keylogging en de shared secret en de ssh key alles netje convenient op datzelfde plekje als die gebruiker. de shared secret voor TOTPs moet dus niet via QR code op client komen, maar in een hardware congle zoals yubikey bijv. via een ander medium voordat het een echte 2FA is. Je moet bedenken dat een volledig compromised client gewoon ongeschikt is als client. Ook als het tweede-factor credential niet rechtstreeks lekt - de controlerende partij van de client kan gewoon meeliften in/met de SSH sessie (of de TLS sessie, of de VPN sessie) . De werkelijke gebruiker authenticeert, en de malicious actor profiteert . Alle crypto-garanties ...

Beschrijf je klacht (Optioneel):

captcha