Two-factor authentication / one

Transcription

Two-factor authentication / one
Two-factor authentication / one-time
passwords
Andre Stefanov
Betreuer: Lukas Schwaighofer und Benjamin Hof
Lehrstuhl für Netzarchitekturen und Netzdienste
Fakultät für Informatik
Technische Universität München
21.06.2013
Andre Stefanov: Two-factor authentication / one-time passwords
1
Inhaltszusammenfassung
1
Motivation zu Zwei-Faktor-Authentizierung
2
Einmalkennwörter
3
Probleme
4
Anwendungsbeispiele
5
Diskussion
Andre Stefanov: Two-factor authentication / one-time passwords
2
Motivation
”Passwörter sind doch genug, oder?”
Andre Stefanov: Two-factor authentication / one-time passwords
3
Zu schwache Passwörter
password
123456
qwerty
111111
abcdef
dragon
andre89
12345678
password1
Andre Stefanov: Two-factor authentication / one-time passwords
4
Zu starke Passwörter
Andre Stefanov: Two-factor authentication / one-time passwords
5
Zu wenige Passwörter
service
google
facebook
twitter
blizzard
login
[email protected]
[email protected]
[email protected]
killer
Andre Stefanov: Two-factor authentication / one-time passwords
password
pHzd5s
pHzd5s
pHzd5s
pHzd5s
6
Einmalkennwörter
OTP (eng. One-Time-Password) ist ein Passwort, welches zum
Authentifizieren nur einmalig verwendet werden darf. Abhänging
von der verwendeten Generierungsmethode wird dieses
entweder in regelmäßigen Zeitabschnitten oder nach bestimmten
Ereignissen durch einen neuen ersetzt.
Andre Stefanov: Two-factor authentication / one-time passwords
7
OTP Arten
Ereignisgesteuertes OTP wird nach einer erfolgreichen
Benutzung ungültig.
Zeitgesteuertes OTP wird in regelmäßigen Zeitabständen
neugeneriert.
Aufgabengesteuertes OTP wird als Response auf eine vom
Server gestellte Challenge berechnet.
Andre Stefanov: Two-factor authentication / one-time passwords
8
Bsp. für ein Ereignisgesteuertes OTP
S/Key
Hierbei wird eine kryptographische Hashfunktion auf einen
Anfangswert (shared secret) mehrmals angewendet.
1:
2:
3:
...
n:
H(secret)
H(H(secret))
H(H(H(secret)))
H n (secret)
Andre Stefanov: Two-factor authentication / one-time passwords
9
Bsp. für ein Zeitgesteuertes OTP
TOTP
Bei einem TOTP (Time-based One-Time-Password) wird neben
dem Geheimnis, die Unix-Zeit des Systems zur Berechnung
verwendet.
HMAC SHA1 Funktion wird auf das shared Secret S und den
zeitabhängingen Zähler C angewendet:
HS = HM AC SHA1(S, C)
HS ist 160 bit lang (20 Byte).
Um die Eingabe zu vereinfachen, wird dieser auf 6-10 Zeichen
verkürzt.
Andre Stefanov: Two-factor authentication / one-time passwords
10
Bsp. für ein Aufgabengesteuertes OTP
Quelle: http://de.wikipedia.org/wiki/Transaktionsnummer
Andre Stefanov: Two-factor authentication / one-time passwords
11
Gründe für OTP
Dank Smartphones kostengünstig einsetzbar:
Andre Stefanov: Two-factor authentication / one-time passwords
12
Gründe für OTP
Dank des simplen Algorithmus überall implementierbar (soft- und
hardware):
Quelle: Deutsche Postbank AG
Andre Stefanov: Two-factor authentication / one-time passwords
13
Offene Probleme
Desynchronisierung
Durch misslungene Authentifizierenden kann es auf dem Client
zu einer Desynchronisierung kommen:
Andre Stefanov: Two-factor authentication / one-time passwords
14
Offene Probleme
Desynchronisierung
Eine Desynchronisierung kann auch bei Zeitgesteuerten OTPs
zustande kommen.
Lösungsvorschläge:
1
Resynchronisierung: Der Server definiert einen
Toleranzbereich, in dem er nach dem eigegebenen OTP
sucht und seinen Zähler danach abstimmt.
2
Toleranz: Bei zeitgesteuerten OTPs kann der Server eine
Toleranzschranke definieren.
Vorsicht!
Diese Lösungen gefährden die Sicherheit.
Andre Stefanov: Two-factor authentication / one-time passwords
15
Sicherheit
Sicherheit von OTP basiert auf...
Shared Secret: Ein gemeinsames Schlüssel, welches sowohl
für die Generierung, als auch Validierung einzelner OTPs
verwendet wird.
Nichtinvertierbarkeit von Hash-Funktionen: Es ist unmöglich
aus einem OTP den shared Secret zu berechnen.
Mehrere Kanäle: Durch die Verwendung eines weiteren
(sicheren) Kanals wird der Angriffsaufwand erhöht.
Andre Stefanov: Two-factor authentication / one-time passwords
16
Sicherheit
OTP schützt gegen
Angriffsart
Brute-Force
Replay
Press-Enter (Keylogger)
Social Engineering
MITM (Falscher Server)
JA
X
X
NEIN
X
X
X
OTP schützt gegen das Erraten oder eine Wiederverwendung
von Passwörtern.
Andre Stefanov: Two-factor authentication / one-time passwords
17
Schwachstellen
Sicherheit von OTP ist gefährdet durch...
Unsicheren Austausch des Shared Secret
Infizierte Umgebung (Trojaner, Keylogger etc.)
Unsichere Kanäle (z.b. IMSI-Catcher)
Andre Stefanov: Two-factor authentication / one-time passwords
18
Anwendungsbeispiele
Google Authenticator
Mehrere Accounts
möglich
TOTP und HOTP
Einrichtung mit QR
möglich
Für viele Plattformen
verfügbar
kostenlos
Andre Stefanov: Two-factor authentication / one-time passwords
19
Anwendungsbeispiele
OTP Tokens
ein einziger Account
TOTP oder HOTP
kostengünstig
verbindungslos,
verbunden oder
kontaktlos
Quelle: http://www.made-in-china.com
Andre Stefanov: Two-factor authentication / one-time passwords
20
Anwendungsbeispiele
SMS (Second channel)
oft als VPN
Zusatzsicherheit oder
bei fehlendem OTP
Client
Aufgabengesteuert
kostengünstig
Andre Stefanov: Two-factor authentication / one-time passwords
21
Fragen?
Andre Stefanov: Two-factor authentication / one-time passwords
22
Vielen dank für Ihre Aufmerksamkeit!
Andre Stefanov: Two-factor authentication / one-time passwords
23