Puede resultar complicado elegir aplicaciones de autenticación 2FA.  Ars lo hizo para que no tengas que hacerlo

Puede resultar complicado elegir aplicaciones de autenticación 2FA.  Ars lo hizo para que no tengas que hacerlo

Aurich y Hannah Lawson

El año pasado, Sergio Caltagirone se encontró en una situación difícil. Durante el viaje, su teléfono se rompió y dejó de funcionar por completo. Sin acceso a las aplicaciones de autenticación de Google y Microsoft, perdió el acceso a la autenticación de dos factores cuando más la necesitaba: cuando iniciaba sesión desde direcciones IP no reconocidas por los 30 a 40 sitios que había registrado.

«Tenía muchos sitios web [that] Tuve que pasar por un proceso de restauración de cuenta extremadamente largo porque perdí mi 2FA ”, dijo Caltagirone, quien es vicepresidente senior de inteligencia de amenazas en la compañía de seguridad Dragos. “Cada vez, necesitaba ponerme en contacto con el servicio al cliente. Tenía diferentes niveles de requisitos que debía cumplir para que pudieran deshabilitar de manera efectiva 2FA en mi cuenta. Se necesita alguna verificación de dirección. [For others,] Tuve que enviar una factura final. El número de los que pasé fue una locura. «

Hojas delgadas

La experiencia muestra el arma de doble filo de la autenticación multifactor. Exigir a los usuarios que ingresen una contraseña generada de forma pseudoaleatoria cada 30 segundos hace que el control de la cuenta sea significativamente más difícil, incluso cuando un atacante está realizando suplantación de identidad o está obteniendo la contraseña. Pero en el caso de este segundo factor (en este caso, el «algo que tienes», es decir, el teléfono) no está disponible, la misma protección puede evitar que los usuarios legítimos inicien sesión durante largos períodos de tiempo.

Cuando Caltagirone informó sobre su experiencia en septiembre pasado, una encuesta rápida de los autenticadores disponibles para los consumidores y las pequeñas empresas dejó mucho que desear. Solo algunos de ellos hicieron posible hacer una copia de seguridad de las semillas criptográficas únicas que cada teléfono usa para generar una contraseña de un solo uso basada en el tiempo, o TOTP. Los sitios, incluidos Google, Github, Facebook y cientos de otros que implementan el estándar de algoritmo de contraseña de un solo uso basado en el tiempo, requieren la contraseña temporal para iniciar sesión para los usuarios que eligen 2FA.

¿El resultado? Cuando su dispositivo fue robado, perdido o dejó de funcionar, tuvo que pasar por las mismas recuperaciones de cuenta dolorosas y lentas que hizo Caltagirone. La falta de un mecanismo de respaldo y recuperación significaba que la única forma viable de protegerse contra la pérdida o el mal funcionamiento del dispositivo era imprimir, escanear o fotografiar cada código QR o el enlace web subyacente (por ejemplo, otpauth: // totp / VIP% 20Access: SYMC61582664? Secret = LIPCXZTRT2U3ASLX4ZR2UCWNB7TUWJUU & digits = 6 & algorítm = SHA1 & issuer = Token1 & period = 30) representado. Esto llevó mucho tiempo. Peor aún, era complicado e inseguro almacenarlos, especialmente cuando se viajaba.

Desafortunadamente, existe una espada TOTP de doble filo que es igual de molesta. Al almacenarlos en el servidor de otra persona, a veces con solo una contraseña y la verificación por SMS requerida para restaurarlos, son vulnerables al robo, al menos en los escenarios de modelos de amenazas más estrictos. Probé Twilio Authy, Duo Mobile, LastPass Authenticator, Microsoft Authenticator y Google Authenticator y descubrí que todos, excepto Google Authenticator, ofrecían un medio viable para hacer una copia de seguridad de las semillas de TOTP y recuperarlas si el teléfono u otro dispositivo se perdía.

La seguridad era aceptable para los cuatro autenticadores que ofrecen recuperación, pero cada uno también tiene debilidades que, en casos extremos, los hacen vulnerables (según la aplicación) a piratas informáticos, usuarios internos malintencionados o agencias policiales una orden judicial. Pensé en tales escenarios y el análisis de riesgo-beneficio de cada autenticador con la inestimable ayuda de Mark Gamache, un profesional de seguridad del área de Seattle con un enfoque en el cifrado y la autenticación aplicados.

Publicidad

Evaluar la seguridad, modelar la amenaza

Nada en esta publicación debe interpretarse como si las personas no deberían usar 2FA. Incluso con las copias de seguridad habilitadas, usar 2FA basado en TOTP es indudablemente mejor que no usar 2FA. Y es importante recordar aquí, como con cualquier evaluación de seguridad, que no existe una talla única para todos. Lo que es más seguro para una persona no es necesariamente cierto para otra. Este resumen es menos para decirle a los lectores qué copia de seguridad del autenticador es más segura y más para ayudar a los lectores a pensar en todas las diversas consideraciones.

Uno de los modelos de amenazas que Gamache y yo asumimos es un pirata informático (1) que obtiene con éxito una contraseña a través del phishing u otros medios (después de todo, este es el escenario que 2FA, por definición, anticipa) y (2) toma el control el número de teléfono de un usuario a través de un intercambio de SIM u otros medios. Si bien estos requisitos son altos, no son desconocidos, especialmente contra objetivos con grandes cantidades de Bitcoin almacenadas en billeteras en línea.

Las amenazas adicionales incluyen una persona interna malintencionada en uno de los servicios del autenticador o una agencia gubernamental que roba datos confidenciales u obliga a su entrega. Nuevamente, estos son escenarios extremos, pero no nuevos.

Finalmente, elegí tres autenticadores, Authy, Duo y LastPass, porque me dieron la confianza de que, en ausencia de errores de software desconocidos u omisiones criptográficas, sus procesos de respaldo y recuperación funcionaron sin ningún conocimiento. El principio significa que las semillas secretas de TOTP nunca están disponibles para nadie más que para el usuario final. La garantía requiere que todo el cifrado y descifrado se realice en el dispositivo local del cliente y que los datos se cifren en tránsito y en reposo en los servidores del proveedor.

Los dos autenticadores que se destacaron fueron Duo y Authy. Ambos hicieron las copias de seguridad fáciles y me dieron un nivel razonable de confianza en que mantendrían las semillas secretas seguras y confidenciales en mis modelos de amenazas. Ambos autenticadores se enfocan principalmente en clientes corporativos, que pagan por usarlos para registrar un gran número de empleados en portales corporativos y redes privadas.

Los creadores de ambos autenticadores brindan un conjunto de servicios de seguridad adicionales que van mucho más allá de 2FA, como ayudar a los administradores a rastrear cuáles de los miles de dispositivos de sus empleados no han instalado actualizaciones de seguridad. Duo Security y la compañía detrás de Authy, Twilio, también ofrecen una versión de autenticación gratuita que funciona con cualquier sitio web de terceros que utilice el estándar TOTP, y ese es el enfoque de esta ronda.

Lo bueno

Authy fue mi primera opción porque la copia de seguridad envía semillas cifradas a varios dispositivos, incluidos Mac, PC, tabletas, teléfonos de repuesto o máquinas Linux. Luego, las semillas se sincronizan entre todos los dispositivos, de modo que un cambio o adición en un dispositivo se completa automáticamente para todos los demás. En caso de que un usuario pierda un dispositivo, sus otros dispositivos continuarán produciendo TOTP. Luego, las semillas se pueden agregar al dispositivo de reemplazo.

Además de proporcionar la garantía de una copia de seguridad y restauración sólidas, este método ofrece la conveniencia de tener múltiples autenticadores trabajando y usándolos en una gama mucho más amplia de dispositivos de lo que es posible con otros autenticadores en esta ronda. (Duo me permitió usar varios teléfonos, pero todos tenían que ejecutar Android o iOS. Además, los cambios o adiciones realizados en un dispositivo no se sincronizaban entre sí).

Publicidad

Los usuarios de Authy configuran una contraseña durante el proceso de copia de seguridad que cifra las semillas en el dispositivo antes de enviarlas a los servidores de Authy. Sin la contraseña, las semillas no se pueden descifrar y se pierden para siempre. Sin pasar por un proceso de recuperación riguroso (más sobre esto más adelante), los usuarios no pueden recibir los datos semilla encriptados de Twilio sin demostrar el control del dispositivo original o el número de teléfono usado al configurar el autenticador.

Otra ventaja: Authy va más allá que todos, excepto otro autenticador, en la documentación de cómo se cifran las semillas en un dispositivo. El motor Authy agrega una sal criptográfica aleatoria a la contraseña elegida por el usuario y luego la pasa a través de al menos 1,000 rondas de PBKDF2, un algoritmo que se encuentra entre los mejores para prevenir ataques de descifrado de contraseñas usando listas de palabras o forzar asqueroso adivinar la contraseña.

El hash resultante se utiliza para generar una clave que utiliza el estándar de cifrado avanzado y probado en el tiempo para cifrar las semillas. El proceso también agrega un vector de inicio para cada cuenta registrada. Solo después de que este proceso se realiza localmente, es decir, en el dispositivo del usuario, la semilla cifrada, la sal y el IV se envían a Twilio.

Resultado: Twilio no puede almacenar ni ver la contraseña de respaldo y, por lo tanto, no puede descifrar los datos iniciales. Después de recibir el salt, IV y cifrado, el servidor Twilio enviará los datos a los dispositivos de respaldo autorizados. Luego, el usuario ingresa la contraseña de respaldo en cada dispositivo como la última pieza que falta para descifrar la semilla. (El valor de salt / IV es proporcionar otra capa de seguridad en caso de que un atacante tenga éxito en robar la semilla cifrada de Twilio, pero no salt / IV).

En el caso de que un usuario pierda todos sus dispositivos, pero aún tenga el control del número de teléfono, el usuario debe pasar por un proceso de recuperación de cuenta que incluye un período de espera obligatorio para recuperar los datos encriptados iniciales. En caso de que el usuario pierda el teléfono y el número de teléfono que utilizó por primera vez para configurar Authy, el proceso de recuperación será más complicado y puede requerir la presentación de una identificación emitida por el gobierno, entre otras cosas. Una vez más, sin embargo, nada de esto ayudará en caso de pérdida de la contraseña de recuperación.

Lo que menos me gustó de Authy es el uso de SMS o llamadas de voz para comprobar si un nuevo dispositivo está autorizado para recibir semillas cifradas. Esto significa que el conocimiento de la contraseña de respaldo y un intercambio de SIM pueden, en algunos casos, ser todo lo que se necesita para recuperar y descifrar los datos. Para ser claros, este es un modelo de amenaza extrema, y ​​otros autenticadores permiten SMS o una dirección de correo electrónico para verificación. Una forma de mitigar la amenaza es hacer una copia de seguridad de los dispositivos a la vez, en un período de tiempo relativamente corto, y luego apagar el botón que permite agregar nuevos dispositivos.

Authy tiene más detalles sobre los procesos de copia de seguridad y restauración aquí. Este es el flujo cuando se usa un Pixel XL como dispositivo principal y se hace una copia de seguridad y se sincroniza con una computadora portátil con Windows: