Mě to moc bezpečné nepřipadá.USB se dá napadnout, tedy pokud něco, tak nespojené přímo s PC. Generátor čísel je ideální varianta. Navíc by se dal udělat i tzv. tichý poplach jako známe z alarmu. napr. k vygenerovanému kódu přičtu/odečtu číslo, které si pouze pamatuji (není nikde zapsané). Tyto čísla mám dvě. Jedno slouží k tomu, že např. někdo chce mé heslo nátlakem, takže já ho sice zadám, ale na druhé straně někdo bude už vědět, že tak dělám pod nátlakem. To druhé zadám, když vím že je vše OK.
No nevím, přijde mi Google Authenticator ve všem lepší. Na vlastním desktopu, ke kterému nemá nikdo jiný fyzicky přístup, mám dvoufaktor vypnutý, takže mě opisování čísel neobtěžuje a všude jinde je lepší, když mám zařízení, které nestrkám do potenciálně kompromitovaného počítače. Navíc jestli mám něco stále u sebe, tak je to mobil a ne nějaký token.
Spousta algoritmu, ktere pred par lety byly povazovane za bezpecne jsou dnes prekonane a obecne povazovane za nebezpecne.
Takovyto HW bazmeg nutne rychle zastara a protoze ho zjevne neni mozne updatovat (coz by byla obrovska bezpecnostni dira), brzy budou technologie v nem pouzite prolomeny nebo prekonany.
Jak uz zde padlo - mobil ma u sebe kazdy, a opisovani cisel je mozna opruz, ale pokud ma neco slouzit k ZABEZPECENI, tak to proste vzdy bude kompromis mezi opruzem a bezpecnosti.
Takze ja povazuji takoveto HW blbinky za hloupost, ktera pouze vylizanym managerum doda pocit "ze to maj perfektne zabezpeceny elektronyckym klicem, voe.." - coz je bohuzel realita, kterou jsem i zazil.
Jenže ty tajná data, která slouží k autentizaci a nesmí se prozradit, jsou v případě mobilu akorát nějaký soubor ve flash paměti toho telefonu. Takže prakticky stačí, když si útočník ten telefon na chvíli nepozorovaně půjčí a je schopen generovat validní OTP hesla, aniž by o tom majitel účtu věděl (zvlášť když třeba u googlu to heslo tak moc zadávat potřeba není). Oproti tomu ten HW klíč se kopíruje docela dost blbě a když fyzicky zmizí, tak je celkem šance si toho všimnout. Jistě, až jednou ten protokol nebude považován za bezpečný, tak ten HW klíč můžete akorát vyhodit. Akorát že do té doby pravděpodobně stejně vyměníte 3 telefony s o 2 řády vyšší cenou.
Což by ale musel být šifrovaný zvlášť, mimo jinak (teď už) standardně šifrovanou celou flash telefonu - protože pokud je telefon zapnutý (což je skoro pořád) a útočník se k němu dostane (není nastaven zámek obrazovky; dostal ho do ruky odemčený), nemá to vliv. Musel by být tedy zašifrovaný extra a dešifrovat se při každém použití aplikace. A teď ruku na srdce, kdo se bude přihlašovat do služby tak, že zadá své jméno a heslo, následně na telefonu zadá heslo k secretu pro generování OTP a následně bude opisovat OTP do počítače.
Já se takhle přihlašuju… Protože to OTP nezadávám pokaždé, ale pouze na novém zařízení, při potvrzení závažné akce nebo jednou za čas pro ověření.
Ale ani to, že je telefon zapnutý a odemčený, neznamená, že se útočník dostane ke klíči, když ten telefon na dvě minuty získá. To, že je ten klíč dešifrovaný v paměti mobilu, totiž neznamená, že ho útočník může snadno nepozorovaně získat. Když mi bude někdo „vracet“ mobil se slovy „tohle vám asi vypadlo a mně to pak omylem spadlo do tekutého dusíku“, bude to docela nápadné…
Nemyslel jsem tahat klíč z RAM, ale ze samotné flash, protože když je telefon puštěný, přístup na flash funguje (neplatí samozřejmě když se dešifruje extra jenom soubor se secretem). Pak samozřejmě asi nastane i nějaká další obstrukce, jelikož na Androidu nelze jednoduše z aplikace ty data vytáhnout, ale pokud tam třeba root bude, tak je to práce na minutu...
Co znamená „přístup na flash funguje“? Tím jste myslel, že bych v tom telefonu měl nainstalovanou aplikaci, která by umožňovala procházet celé úložiště, číst z něj soubory, a odeslat je útočníkovi? Jinak samozřejmě volím takovou aplikaci pro správu hesel, která soubory před uložením do flash paměti šifruje. Už jenom proto, že šifrování úložiště na úrovni systému je v Androidu novinka snad nejnovější verze 5.
Měl jsem na mysli, když je právě šifrováno jenom pomocí šifrování úložiště na úrovni systému. Novinka Androidu 5.0 to není - je to tam poměrně už hodně dlouho. Jediná novinka 5.0 je to, že je to defaultně zapnuté na každém telefonu (nově nainstalovaném, ne upgradovaném ze starší verzi), zatímco na starších se to muselo zapnout.
Pokud jde např. o Google účet, tak obojí předpokládá, že vím i heslo. A když si půjčím ten hw klíč, tak se přihlásím a v nastavení povolím i Google Authenticator (nebo si přidám svůj hw klíč), smažu případný mail upozorňující majitele na změnu nastavení a hw klíč vrátím. Když si někdo půjčí můj mobil (nedávám ho běžně z kapsy kalhot, ale dejme tomu), tak ještě bude muset vědět heslo na odemčení mobilu a bez roota nějak vytáhnout ten klíč, což asi taky nebude moc jednoduché. Takže v tomto případě je útok přes hw klíč z mého pohledu mnohem jednodušší. Samozřejmě pokud půjde o přihlášení jinam, kam nepůjde jednoduše přidat další 2. auth (ať už sw, nebo další hw klíč), tak to bude trochu problém.
No, nevím jak U2F, ale na Neo můžu mít heslo i k tomu OATH appletu, takže ekvivalent zamčení telefonu. U telefonu s androidem by bylo docela zajímavé zkusit co se stane, když se tel. zablokuje neúspěšnými pokusy. Mám nějak pocit, že se to nakonec resetovalo loginem do google účtu (kde teda jako prerekvizita předpokládáme, že to právě známe), ale je velká otázka, co se stane, když je na něm aktivní dvoufázová autentizace :) Změna nastavení účtu na místě má tu (alespoň částečnou) komplikaci v tom, že to útočník musí provést právě na místě, kde se nacházíte. Což to také stěžuje, než když zkopíruje soubor a pak si hraje doma. Nicméně, tak nějak bych řekl, že když už po vás někdo až takhle půjde, tak jste stejně v řiti :-) Akorát do toho telefonu pořád lze zkusit instalovat malware, který to přes nějakou další chybu vytáhne, atd... což se na hloupém klíči, co nic neumí, nedá.
A tady mate neco, co ze vsech techhle udelatek vyrobi tezitka: http://twit.tv/show/security-now/487
Prijde mi to bez tlacitka celkem nebezpecne, prave kvuli te absenci potrvrzeni "zarizeni je pripojeno (v portu XY)" a funguje. Drive nez mu dam pokyn ke skutecnemu vygenerovani hesla. Na svem soukromem notebooku toto moc nepotrebuji, na verejnejsich umistenich bych se bal, ze se system bude tvarit, ze jsem nic nevlozil, a bude potichu autentikovat svoje utocne pozadavky s kazdym vlozenim tokenu. (Uzivatel to zkusi treba 3x vlozit a bude mit pocit, ze pocitac se s jeho usb zarizenim proste jen nebavi. Kdyby mel tlacitko, tak by ho nezmackl, dokud by mu system neohlasil, ze tam zarizeni je.)