Взлом WebAuthn, FIDO2 и подделка паролей=news.ycombinator.com=

Взлом WebAuthn, FIDO2 и подделка паролей ( nullpt.rs )

jiveturkey 1 час назад | [–]
Не понимая подделки. Что подделывается? У вас есть ключевой материал.

> Я хотел получить криптографическое доказательство правильности подписи, прежде чем пытаться подделать свою собственную.

Но вы ничего не подделываете? Вы создаете подпись из собственного ключевого материала? Я мог упустить что-то важное, конечно. Но разве это не было бы потрясением, если бы вы могли подделать подпись p256? Извините, если я просто не понимаю.

> Сегодня мы: … Изучим […] клонирование учетных данных.

Возможно, я еще недостаточно хорошо прочитал, но я не вижу здесь никакого клонирования.

Наконец, было проделано много работы по обратному проектированию, которое также могло быть сделано просто из чтения документации. Я полагаю, что с точки зрения реализации программного ключа доступа полезно иметь написанные инструменты трассировки для помощи в проверке собственной реализации. Но это представлено так, как будто вы раскрываете секретную часть протокола.

> Волнует ли это крупные сайты?

Более важный вопрос: должны ли они это делать? Оставлено в качестве упражнения.

> обратная разработка CTAP2 на уровне байтов,

Это обратная разработка? Больше похоже на декодирование. Извините еще раз, если я не понял.

kd5bjo 45 минут назад | | [–]
Это атака, которая позволяет злоумышленнику перехватить процесс регистрации ключа доступа, чтобы вставить известный ему ключ и впоследствии войти в систему как жертва.
warkdarrior 13 минут назад | | | [–]
Если компьютер, на котором происходит регистрация, не является доверенным, то никакой протокол аутентификации не поможет. Сравните эту атаку («вредоносный компьютер подменяет пароль во время регистрации») с парольной («вредоносный компьютер подменяет пароль во время регистрации»).
rlpb 1 час назад | | [–]
Я не уверен, что это “ломает”. Если сайт не требует подтверждения и не проверяет это подтверждение, плохая программная реализация FIDO2 оставит пользователей уязвимыми, если они решат его использовать.

Разве мы этого уже не знали?

didntcheck 57 минут назад | | [–]
Если что-то и беспокоит меня, так это то, что корпоративные специалисты по безопасности услышат о таких «атаках» и слепо добавят «обязательное использование подтверждения с ключами доступа» в свои контрольные списки, и настольные вычисления окажутся в том же состоянии, что и мобильные, где для входа в банк вам понадобится немодифицированная установка ОС с одного из нескольких авторизованных доменов. Это еще далеко, учитывая количество старых ноутбуков без TPM, но это возможное будущее

Редактировать: Я могу неправильно понимать область аттестации в контексте FIDO/Webauthn. Является ли обоснованным беспокойство, что это заблокирует другие ОС, или вам просто понадобится аппаратный ключ (или, возможно, TPM), но вы сможете запустить то, что захотите, поверх него?

jeroenhd 15 минут назад | | | [–]
Спецификация говорит веб-сайтам, что не следует проводить проверку на определенном оборудовании. Вы можете сделать легкую форму удаленной аттестации, но вам придется убедить пользователя использовать только пароли, а не какую-то резервную копию имени пользователя и пароля, что все еще трудно продать.

Если вам нужна удаленная аттестация, Safari уже имеет ее, но я не уверен, что их попытка стандартизации приведет к чему-либо. Прошло некоторое время с тех пор, как проект обновлялся или упоминался где-либо.

mjg59 29 минут назад | | | | [–]
Подтверждение — это исключительно токен MFA, а не ОС.
nullpt_rs 1 час назад | | | [–]
«ломать» здесь, возможно, было слишком сильным глаголом. обновил заголовок поста, чтобы лучше отразить его намерения 🙂
vmfunc 1 час назад | | | [–]
см . https://x.com/vmfunc/status/1936120644087001297
ThePowerOfFuet 0 минут назад | | | [–]
https://xcancel.com/vmfunc/status/1936120644087001297
geoctl 1 час назад | | [–]
Большие усилия. Я честно сомневаюсь, что какая-либо B2C или даже подавляющее большинство B2B-доверяющих сторон делают проверку заявлений об аттестации во время регистрации, что означает, что доверяющая сторона никогда не знает, действительно ли открытый ключ аутентификатора сгенерирован реальным ключом безопасности, TPM и т. д. или просто сгенерирован программным обеспечением. Я полагаю, что FIDO MDS в настоящее время может выступать в качестве решения в некоторой степени, но он, возможно, может сломать пароли, законно сгенерированные программным обеспечением, таким как менеджеры паролей, не говоря уже о том, что когда дело доходит до TPM, например, процесс запутанный и непредсказуемый. Многие TPM даже не отправляют свои собственные полные x5c из-за ограничений размера и хранения.
jiveturkey 1 час назад | | [–]
> Я искренне сомневаюсь, что какая-либо B2C или даже подавляющее большинство B2B-доверяющих сторон проверяют заявления о подтверждении

Apple пришлось внедрить пароли, чтобы аутентификация FIDO стала такой популярной, какой она является сегодня. Apple не подтверждает, потому что им было лень. Так что да, насколько мне известно, только несколько финансовых сайтов требуют подтверждения. (Для внутренней аутентификации многие IdP могут опционально требовать подтверждения от ограниченных полномочий подписи. Благодаря федерации эта подтвержденная аутентификация может использоваться в другом месте, но я не знаю ни одного механизма для подтверждения этого любой проверяющей стороне.)

Да, ленивые. Они знали, что пароли должны быть переносимыми на другие устройства. В противном случае резервное копирование (ну, восстановление) было бы невыносимо сложным, как в случае с U2F сегодня. То, как ключи передаются Apple, не раскрывает их, но они не потрудились создать экосистему, в которой подтверждение также могло бы быть переносимым (подумайте: Security World). Зачем беспокоиться (это довольно сложно), когда вы можете просто не подтверждать, и у вас есть вес, чтобы заставить всех принять это в любом случае? Пока вы находитесь в экосистеме Apple, используя легитимный аппаратно сгенерированный пароль, подтверждение в любом случае не имеет значения. Так что к черту всех остальных.

ФИДО следовало бы отвергнуть этот подход, но с самого начала они оказались в плену интересов крупнейших корпораций.

Теперь возвращаясь к вашим сомнениям: если регистрация заверена , я был бы удивлен, если бы ее проигнорировали.

geoctl 1 час назад | | | [–]
Я считаю, что проблема не только в лени со стороны проверяющей стороны. Проблема в том, с чем вы проверяете? Это не так просто, как, например, при рукопожатии TLS, где браузеры/HTTP-клиенты имеют четко определенные корневые центры сертификации для проверки предоставленного сертификата сервера. Это проще для ключей безопасности (например, yubikeys), где вы можете просто использовать службу FIDO MDS, но есть много других нераскрытых вариантов использования, таких как TPM и пароли, сгенерированные браузером/менеджером паролей. Текущий процесс регистрации WebAuthn/пароля на данный момент практически TOFU, что забавно, поскольку это само по себе сводит на нет всю логику аппаратных аутентификаторов, устойчивых к фишингу. И поскольку вы упомянули Apple, насколько я знаю (а я могу ошибаться относительно их новых продуктов), они даже не предоставляют реальных заявлений об аттестации, как в устройствах Android или Windows Hello. В настоящее время весь стандарт фактически основан на процессе регистрации уровня TOFU «доверься мне, чувак, я — аппаратно сгенерированный ключ, лол».
darkhorn 35 минут назад | [–]
Что такое passkey? Я отказываюсь от всего, что не стандартизировано? Разве WebAuth или/и FIDO2 недостаточно?
jeroenhd 17 минут назад | | [–]
Passkey — это то, что программы, предназначенные для людей без любимых дистрибутивов Linux, называют WebAuthn+FIDO2 (+CTAP2+остальной стек, о котором вы, вероятно, уже слышали).
arnarbi 9 минут назад | | [–]
Это то же самое: https://fidoalliance.org/passkeys/


Рассмотрите возможность подачи заявки на набор в YC на осень 2025 года! Заявки принимаются до 4 августа

Source: news.ycombinator.com

Leave a Reply

Your email address will not be published. Required fields are marked *