image

Duitse overheid sluit zich aan bij alliantie tegen wachtwoorden

zaterdag 10 oktober 2015, 06:44 door Redactie, 12 reacties

Het Duitse Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse Ministerie van Binnenlandse Zaken en vergelijkbaar met het NCSC in Nederland, heeft zich aangesloten bij de FIDO Alliance. Dit is een alliantie bestaande uit bedrijven, organisaties en overheidsinstanties die in 2013 werd opgericht en als doel heeft het uitbannen van wachtwoorden.

Volgens de FIDO Alliance hebben met name overheidsinstanties interesse in sterke authenticatie, zowel voor de beveiliging van hun eigen applicaties als voorbeeld voor het verbeteren van de algehele cybersecurity. De FIDO-alliantie zoekt naar eigen zeggen naar authenticatiemethoden die "veiliger en gebruiksvriendelijker" dan wachtwoorden zijn. Onder andere Microsoft, Google, Lenovo, MasterCard en PayPal maken deel van de alliantie uit, alsmede de Amerikaanse en Britse overheid.

De betrokken partijen ontwikkelen producten en diensten die van het FIDO-protocol gebruik maken. Hierdoor zouden apparaten die FIDO ondersteunen automatisch worden herkend en krijgen gebruikers de mogelijkheid om wachtwoorden door een andere authenticatiemethode te vervangen. Het kan dan gaan om vingerafdrukscanners, biometrische oplossingen alsmede stem- en gezichtsherkenning.

Door aansluiting bij de FIDO Alliance kan de BSI aan andere 'waarschuwingsdiensten' in de Europese Unie het belang van de FIDO-standaard laten zien, zegt Brett McDowell, directeur van de alliantie. Volgens Bernd Kowalski van de BSI is het vervangen van wachtwoorden door FIDO-authenticatie een uitstekende manier om netwerken binnen de overheid te beveiligen en zal de Duitse overheid graag meewerken met de ontwikkeling van open FIDO-standaarden.

Reacties (12)
10-10-2015, 08:02 door Anoniem
Het streven is goed. Maar de geboden alternatieven (vigerafdruk, irisscan, stemherkenning ed.) zijn allemaal niet bruikbaar. Immers... Een password kan ik wijzigen, De geboden alternatieven zijn relatief goed na te maken en *niet* te wijzigen.

Zeker als 'vinger print data' algemeen gebruikt gaat worden, dan ligt dat in no-time op straat. En is het dus niet idientificerend meer.
10-10-2015, 08:37 door karma4
Door Anoniem: Het streven is goed. Maar de geboden alternatieven (vigerafdruk, irisscan, stemherkenning ed.) zijn allemaal niet bruikbaar. Immers... Een password kan ik wijzigen, De geboden alternatieven zijn relatief goed na te maken en *niet* te wijzigen.

Zeker als 'vinger print data' algemeen gebruikt gaat worden, dan ligt dat in no-time op straat. En is het dus niet idientificerend meer.

Je gaat er van uit dat je een password moet kunnen wijzigen. Waarom?
Een sterk password zoals met de pub private Keys bij encryptie ga je er juist vanuit dat ze NIET wijzigen. Als We het over password managers hebben dan is 1 key met 1 niet veranderend password kennelijk ook goed.

Elke identificatie authenticate methodiek die het moeten onthouden van te veel lastige reeksen doorbreekt is een stap vooruit. Disruptive dat wel.
10-10-2015, 09:05 door Anoniem
Door karma4:
Door Anoniem: Het streven is goed. Maar de geboden alternatieven (vigerafdruk, irisscan, stemherkenning ed.) zijn allemaal niet bruikbaar. Immers... Een password kan ik wijzigen, De geboden alternatieven zijn relatief goed na te maken en *niet* te wijzigen.

Zeker als 'vinger print data' algemeen gebruikt gaat worden, dan ligt dat in no-time op straat. En is het dus niet idientificerend meer.

Je gaat er van uit dat je een password moet kunnen wijzigen. Waarom?

Dat zegt hij net, als het gecompromitteerd is kun je een wachtwoord wijzigen, een vingerafdruk niet. Daarbij is een vingerafdruk zo veilig als de methode die wordt gebruikt om hem te scannen en op te slaan, en moeten systemen die de authenticatie doen veel vingerafdrukken opslaan.
10-10-2015, 09:05 door Anoniem
Door karma4:
Je gaat er van uit dat je een password moet kunnen wijzigen. Waarom?
Omdat een wachtwoord geraden of afgeluisterd kan worden.


Ik vind dit een slechte ontwikkeling. Het wachtwoord is een prima authenticatiemethode. Het zijn de gebruikers die er slecht mee omgaan. Verwachten dat door het veranderen van de methode gebruikers daar dan opeens wel goed mee omgaan is naief. Daarbij, gebruiken van biometrische kenmerken voor authenticatie lijkt me niet verstandig. Het is als het gebruiken van één niet-wijzigbaar wachtwoord voor alle systemen. En laat een vingerafdruk nou iets zijn wat je overal achterlaat. Niet echt verstandig dus.
10-10-2015, 10:07 door Anoniem
Biometrische authenticatie vindt niet plaats met het lichaam, maar met een code die daaruit wordt afgeleid. Die code kan net zo goed gestolen worden als wachtwoorden. En dan begint de ellende pas goed.
10-10-2015, 11:00 door Anoniem
Fido is veel meer dan alleen biometrie, staar je daar niet op blind. En anoniem 9:05: wachtwoorden zijn echt verschrikkelijk slecht. Het eerste beste stukje malware kan prima je wachtwoord mee lezen,daarna ben je het kwijt...

Yubicom heeft een uitstekende 2factor oplossing om dit probleem te omzeilen. Fido compliant, en niks biometrie.
10-10-2015, 14:15 door Anoniem
Door Anoniem: Het wachtwoord is een prima authenticatiemethode. Het zijn de gebruikers die er slecht mee omgaan.
Ik zou zeggen dat je jezelf nu tegenspreekt. Als mensen er slecht mee omgaan is het geen goede authenticatiemethode voor mensen.
Verwachten dat door het veranderen van de methode gebruikers daar dan opeens wel goed mee omgaan is naief.
Ik heb de indruk dat FIDO U2F heel goed op weg is om het voor gebruikers moeilijk te maken om er slecht mee om te gaan zonder het gebruik zelf moeilijk te maken. Ze houden nadrukkelijk rekening met MITM-aanvallen, phishing websites en dergelijke. Het is niet de oplossing voor alles, het is waarschijnlijk wel een substantiële verbetering.
Daarbij, gebruiken van biometrische kenmerken voor authenticatie lijkt me niet verstandig. Het is als het gebruiken van één niet-wijzigbaar wachtwoord voor alle systemen. En laat een vingerafdruk nou iets zijn wat je overal achterlaat. Niet echt verstandig dus.
Bij U2F is het idee dat je nog steeds met een userid en wachtwoord aanlogt maar U2F als tweede factor gebruikt. De huidige U2F-apparaatjes van Yubico vereisen dat je een contact op het apparaatje aanraakt om de challenge/response-afhandeling te activeren. Dat is geen vingerafdruklezer, je drukt eigenlijk gewoon op een knopje. Ik kan me best voorstellen (ik heb het dus niet over wat FIDO allemaal bedacht heeft maar ik sla nu zelf aan het fantaseren) dat je een variant maakt die naar de browser en indirect de webserver toe exact hetzelfde werkt, maar die het contact door een vingerafdruklezer vervangt zodat het apparaatje niet al te gemakkelijk reageert op de vinger van de verkeerde persoon. Een lokale toevoeging die misbruik van het apparaatje zelf door de verkeerde persoon moeilijker maakt.

Op die manier reduceert biometrie de veiligheid niet maar voegt het een extra hobbel toe die genomen moet worden. Als de biometrie volledig onderuit gaat houd je de sterkte van een U2F-token zonder biometrie over. Een gecompromitterde vingerafdruk schakelt niet opeens de rest van U2F uit, je moet nog steeds het U2F-token dat bij een account hoort bezitten om aan te kunnen loggen. Nogmaals, ik weet niet of dit bij U2F echt zo gebruikt wordt of gaat worden, zo veel weet ik er nog niet van, maar het zou wel een manier van biometrie toepassen zijn waar ik geen enkel probleem mee heb.

Mijn grote zorg over biometrie is dat ik uit de uitingen van fervente voorstanders in de media nooit kan afleiden dat ze dit soort nuances begrijpen, ze lijken eerder bezig een wondermiddel dat alle kwalen geneest aan te smeren. Nou hebben mensen die denken iets te moeten verkopen wel vaker de neiging om alle details waarmee je tot een oordeel zou kunnen komen weg te laten en er een hoop opgewonden gekakel voor in de plaats te zetten; dat zegt op zich niets over hoe capabel de mensen zijn die het ontwerpen en implementeren. Maar als dat afgeschermd wordt met hype-verhalen dan wordt de basis voor vertrouwen overgeslagen, en zonder basis voor vertrouwen valt er niks te vertrouwen.
10-10-2015, 14:46 door Anoniem
Een vingerafdruk is niet exact, wat een wachtwoord wel is. 1 letter fout, en je komt er niet in.
Bij vingerafdrukken (en andere biometrie) moet er worden vergeleken, en bij voldoende overeenkomsten: toegang. Ik vind dat niet precies genoeg.

Verder, ik heb in 15 jaar computeren nog nooit een probleem gehad met normale wachtwoorden!
Wat mij betreft: Biometrie? Don't go that route.
10-10-2015, 16:34 door karma4
Door Anoniem:
Door karma4:
Je gaat er van uit dat je een password moet kunnen wijzigen. Waarom?
Omdat een wachtwoord geraden of afgeluisterd kan worden.
Dat is van toepassing voor normale simpele user interfaces. Dan blijken passwords op Veel manieren gelekt te kunnen worden.
Er zijn ook vele service en high privileged accounts die her en der opgeslagen worden. De ssh key wordt ook vaak gepromoveerd ipv van een passwoord die staat leesbaar in de home en kan/moet daar vandaan gekopieerd worden. Allemaal hackable wanneer getraceerd.
Dan heb ik meer vertrouwen in een behoorlijke 2fa aanpak met iets automatisch variabel erin. Het gebruiken van vastgelegde eenmalige waarden is niet zo slim.

Dat er aparte password managers gemaakt zijn is een teken dat het password gedoe verouderd is.
10-10-2015, 16:46 door ben987
" vingerafdrukscanners, biometrische oplossingen alsmede stem- en gezichtsherkenning. "

haha, ik zie mogelijkheden voor de roverheid, de ultieme natte droom..

alle burgers met hun kenmerken in de database van big brother.....
11-10-2015, 09:52 door Anoniem
Nogmaals, ik weet niet of dit bij U2F echt zo gebruikt wordt of gaat worden, zo veel weet ik er nog niet van, maar het zou wel een manier van biometrie toepassen zijn waar ik geen enkel probleem mee heb.
Ik heb iets verder gekeken dan mijn neus lang is, inmiddels.

FIDO U2F (Universal 2nd Factor) doet niets met biometrie, maar er is ook niets wat de opzet die ik fantaseerde in de weg zou zitten.
FIDO UAF (Universal Authentication Framework) ondersteunt wel biometrie, maar het ondersteunt ook wachtwoorden, pincodes en andere 2e factoren dan U2F.

Het punt is dat UAF al die zaken lokaal houdt, het gebeurt allemaal op het apparaat van de gebruiker. Er zijn geen centrale vingerafdruk- of wachtwoord-databases, een FIDO-server heeft wél een database met een token en publieke sleutel die uniek zijn voor de combinatie van website (of dienst), user en UAF-apparaat van de gebruiker. De server kan eisen stellen aan hoe de lokale authenticatie op het UAF-apparaat van de gebruiker gedaan wordt, het kan bepalen welke leveranciers, apparaten en authenticatiemethoden wel en niet geaccepteerd worden. Maar vingerafdrukken, wachtwoorden en dergelijke krijgt de server nooit te zien, die worden uitsluiten op het apparaat van de gebruiker verwekt.

Dat lost zeker niet alle problemen met biometrie niet op, vingerafdrukken laten zich nog steeds kopiëren, maar die vingerafdruk is altijd alleen in combinatie met iets wat je hebt bruikbaar, je moet ook over een apparaat van iemand beschikken om iets met de vingerafdruk van die persoon te kunnen doen. Als dat een aanvaller lukt en de gebruiker meldt dat hij het apparaat kwijt is dan kan de apparaat/gebruiker/dienst-combinatie uit de database van de FIDO-server worden verwijderd en een nieuwe combinatie aangemaakt, en dan is de vingerafdruk alleen bruikbaar als de aanvaller het nieuwe apparaat van de gebruiker jat. De FIDO-server doet zelf helemaal niets met vingerafdrukken en daar kan een aanvaller dan ook niets met die vingerafdruk.

Ik denk dat het beveiligingsniveau dan zeer vergelijkbaar begint te worden met dat van usernaam en wachtwoord die op een mogelijk gecompromitteerde machine worden ingetypt in combinatie met een challenge/response-token. Beter zelfs in de zin dat verleid worden je authenticatie op een phishing-website te gebruiken niet gaat werken, daar is in voorzien. Het is nog steeds niet perfect en ideaal, natuurlijk, maar ik begin de indruk te krijgen dat dit voor veel toepassingen goed genoeg is om te stoppen mijn hakken in de grond te zetten als het over biometrie gaat. Interessante ontwikkeling.
12-10-2015, 19:35 door VriendP - Bijgewerkt: 12-10-2015, 19:43
"Onder andere Microsoft, Google, Lenovo, MasterCard en PayPal maken deel van de alliantie uit, alsmede de Amerikaanse en Britse overheid"

Ha! Eens zien, wie van deze partijen vertrouw ik niet?

Microsoft, data mining
Google, data mining
Lenovo, in ieder geval bloat- en spyware maar waarschijnlijk zijn ze helemaal niet fris
MasterCard, bankiers en oplichters
PayPal, bank, eng.
Amerikaanse overheid, waar zal ik beginnen...
Britse overheid, minstens zo erg als de Amerikaanse overheid

Als zij me vertellen dat ik biometrisch moet authenticeren dan krijg ik direct een epileptische aanval. Er zit een systeem tussen de biometrische bron, bijvoorbeeld een oog, het de uiteindelijke authenticatie. En daar gebeurt iets.

Een beter is idee is verlengen van je wachtwoord naar een zin met willekeurige woorden, like so: "IHopeMickeyMouseDiesWithHisHandInGoofy'sPants.".

Een andere manier die helpt tegen brute-force is installatie van een ander keyboard, laten we zeggen: Russisch. Alt-Shift laat je wisselen van keyboard. Mijn voorbeeld password wordt daarmee volstrekt onraadbaar, maar het werkt natuurlijk niet overal.

Interessant artikel van Microsoft hierover: https://msdn.microsoft.com/en-us/library/cc875839.aspx
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.