Door Anoniem: En gaat deze phishing bestendige MFA ook helpen tegen het stelen van MFA tokens? Dus wanneer een gebruiker op een phishing site zijn inloggegevens invult en MFA bevestigd? Daar is nagenoeg niks tegen te doen :)
OK ik bijt.
De term "MFA token" is verwarrend, zo niet onzin (zie ook
https://security.nl/posting/860935).
Ook de term "phishing-bestendig" is discutabel, want dat zou "in alle gevallen" kunnen suggereren. Als je, in "phishing-resistent", het woord "resistent" beschouwt als "weerstand biedend tegen", in de zin van "in de meeste gevallen", is dat wellicht een betere uitdrukking.
"Lekker" verwarrend uit
https://www.ncsc.gov.uk/collection/mfa-for-your-corporate-online-services/recommended-types-of-mfa:
The NCSC have chosen this order based on the strength of authentication provided, including the assurance, accessibility, and usability that they provide. For each one, we've also outlined scenarios where the method is particularly appropriate (or less appropriate):
1. FIDO2 credentials (on trusted 'platform' devices or 'roaming' keys)
2. Challenge-based authenticator apps
3. App-based code generators
4. Hardware-based code generators
5. Message-based methods (email, SMS and call-based)
1. FIDO2 credentials (on trusted 'platform' devices or ‘roaming’ keys)
FIDO2 authentication is one of the most secure, yet usable methods of MFA. It uses standardised public-key cryptography to verify that the user possesses a trusted key-based credential. This key is protected by software on a user’s trusted ‘platform’ device, such as their laptop or smartphone, or on a ‘roaming’ FIDO2 security key, such as some YubiKeys. To achieve MFA, this software should additionally require established local user verification, such as a PIN or biometric (i.e. options enforced by Microsoft’s Windows Hello for Business or Apple’s Touch ID/Face ID systems), before the key-based credential can be used.
Mijn comments:
a) Opties 2. t/m 5. zijn
niet phishing-resistant.
b) M.b.t. "FIDO2 credentials":
• RTFM. Bedoeld worden WebAuthn credentials, uit
https://fidoalliance.org/fido2/:
The FIDO2 specifications are the World Wide Web Consortium’s (W3C) Web Authentication (WebAuthn) specification and FIDO Alliance’s corresponding Client-to-Authenticator Protocol (CTAP).
• De public key cryptography van WebAuthn is snake oil voor marketeers.
• Missing the point (and don't RTFM). De phishing-resistance van WebAuthn wordt gerealiseerd doordat software vaststelt dat er van https gebruik gemaakt wordt
én dat (een deel van de) domeinnaam klopt. Indien er niet onterecht een https servercertificaat is uitgegeven voor de domeinnaam van de website waar je op inlogt,
én de server de juiste checks op de volledige domeinnaam uitvoert, is phishing (inloggen op en nepwebsite) nagenoeg onmogelijk (mits het toestel waarmee je inlogt niet gecompromitteerd is).
Via Google (
site:nscs.gov.uk "passkeys") en
https://www.ncsc.gov.uk/search?q=passkeys kan ik slechts één pagina vinden waar het woord "
passkeys" überhaupt in vóórkomt (de conservatieven hebben kennelijk nog steeds veel invloed). Voor info over passkeys zie
https://security.nl/posting/798699/Passkeys_voor_leken.
Twee andere alternatieven zijn client certificates en wat ik eerder vandaag (in het Engels) nogmaals beschreef in
https://infosec.exchange/@ErikvanStraten/113277630925350550.