Sci Simple

New Science Research Articles Everyday

# Informática # Criptografia e segurança

FIDO2: Fortalecendo a Segurança Online Sem Senhas

Descubra como o FIDO2 melhora a autenticação online e resolve problemas de segurança.

Marco Casagrande, Daniele Antonioli

― 7 min ler


Desafios de Segurança do Desafios de Segurança do FIDO2 Revelados propostas de melhorias de segurança. Descubra vulnerabilidades no FIDO2 e
Índice

FIDO2 é um padrão moderno usado para autenticação online. Ele ajuda a galera a fazer login sem usar senhas tradicionais, o que é massa, porque a gente sabe como é difícil lembrar aquelas combinações complicadas de letras, números e símbolos especiais. Em vez disso, o FIDO2 usa criptografia – um papo mais técnico que envolve matemática que garante a segurança.

FIDO2 tem duas partes principais: WebAuthn, que ajuda navegadores a se comunicarem com servidores, e CTAP (Client to Authenticator Protocol), que permite que dispositivos como pen drives ou celulares funcionem como autenticadores. Imagine um pen drive como seu segurança no clube online – ele impede a entrada de pessoas malas enquanto te deixa entrar.

Como o FIDO2 Funciona

No mundo do FIDO2, tem quatro participantes principais: o usuário, o Autenticador, o cliente (como um navegador) e a Parte Confiável (como um site ou serviço).

  1. Usuário: A pessoa que tá tentando fazer login.
  2. Autenticador: Um dispositivo que fornece acesso seguro, como uma chave de segurança.
  3. Cliente: A interface (tipo um navegador) com a qual o usuário interage.
  4. Parte Confiável: O serviço online que verifica as credenciais do usuário.

Quando você quer fazer login em um serviço, você conecta seu autenticador ao cliente. O cliente manda um pedido para a parte confiável, que verifica sua identidade. Se tudo estiver certo, você tá dentro! Sem senha necessária.

O Problema com a Segurança

Embora o FIDO2 pareça incrível, ele não tá livre de problemas. Com o tempo, especialistas em segurança acharam algumas vulnerabilidades que poderiam permitir que atacantes conseguissem contornar o sistema. Essas vulnerabilidades podem ser usadas em vários tipos de ataques, e aqui estão dois que foram identificados:

1. Ataques de Impersonação de Cliente (CI)

Imagine alguém tentando entrar em um show se passando por quem confere os ingressos. É mais ou menos o que rola com os ataques de impersonação de cliente.

Nesses ataques, os atacantes conseguem enganar um autenticador, fazendo-o pensar que eles são o cliente legítimo. Eles podem redefinir o autenticador e até deletar credenciais importantes sem que o usuário perceba. Pode parecer roteiro de filme de espionagem, mas isso tá rolando na vida real.

2. Ataques de Confusão de API (AC)

Agora, vamos falar sobre os ataques de confusão de API. Isso é como se um garçom errasse seu pedido, mas, em vez de te trazer um cheeseburger, ele traz uma salada que você não pediu. No mundo tech, isso significa que atacantes conseguem enganar os usuários, fazendo-os acreditar que estão acessando uma API segura, mas, na verdade, estão lidando com uma que é prejudicial.

Esses atacantes também podem usar o mesmo método para vazar informações do usuário ou até deletar credenciais enquanto o usuário acha que tá só resolvendo suas coisas normais.

Como os Ataques Funcionam e Suas Consequências

Os dois tipos de ataques mencionados acima podem ser feitos de várias maneiras. O mais notável é que eles podem ser realizados remotamente ou de perto. Aqui vai um panorama rápido de como funcionam:

Ataques de Proximidade

Nos ataques de proximidade, o atacante precisa estar perto do usuário. Pense nisso como um ladrão de carteira tentando pegar sua grana em uma sala cheia de gente. Usando ferramentas como leitores NFC, os atacantes podem manipular a conexão entre o dispositivo do usuário e o autenticador.

Eles podem emitir comandos que o usuário não percebe, resultando em deleções de credenciais ou acesso não autorizado.

Ataques Remotos

Os ataques remotos são como conseguir roubar algo de uma pessoa do outro lado da rua. Esses não precisam que o atacante esteja fisicamente perto do usuário. Em vez disso, eles podem controlar um app ou dispositivo malicioso que se conecta ao autenticador pela internet ou Bluetooth.

Em ambos os cenários, o problema é que os ataques podem rolar sem que o usuário saiba ou tenha que interagir, o que os torna super furtivos e perigosos.

As Vulnerabilidades de Segurança por Trás dos Ataques

Por trás desses ataques, existem várias vulnerabilidades no design do FIDO2. Aqui estão algumas fraquezas importantes que foram identificadas:

  1. Falta de Autenticação do Cliente: O cliente não precisa provar quem é para o autenticador. Isso significa que qualquer um pode conectar.

  2. Sem Feedback Visual: Os usuários não recebem confirmação visual quando uma chamada de API é feita. Isso dificulta saber se algo suspeito tá rolando.

  3. Bypass de Presença do Usuário: Quando os dispositivos se comunicam via NFC, às vezes podem ignorar verificações de segurança que garantem que o usuário está presente. É como deixar alguém entrar em um clube porque acenou para o segurança à distância.

  4. Políticas de Credenciais Fracas: Algumas partes confiáveis aceitam proteções de credenciais mais fracas, facilitando para os atacantes explorarem os sistemas.

Ataques Têm Consequências Reais

As implicações dessas vulnerabilidades são sérias. Atacantes podem deletar credenciais valiosas, rastrear usuários ou deixar autenticadores sem resposta. Isso pode impedir os usuários de acessarem suas contas ou serviços, gerando frustração e perda de acesso.

Por exemplo, se um atacante consegue redefinir um autenticador, o usuário pode perder o acesso a todas as suas credenciais FIDO2 e ficar trancado fora de várias contas. Além disso, rastrear usuários pode levar a violações de privacidade, expondo informações sensíveis sobre o comportamento online deles.

O Que Pode Ser Feito Para Resolver

Felizmente, soluções podem ser implementadas para lidar com essas vulnerabilidades. Aqui estão algumas propostas:

  1. Autenticação do Cliente: Exigir que os clientes provem sua identidade antes de se comunicarem com os autenticadores.

  2. Feedback Visual: Autenticadores deveriam indicar quando uma chamada de API é feita, avisando os usuários sobre o que tá rolando.

  3. Verificações de Autorização Mais Rigorosas: Checagens mais robustas devem ser aplicadas para operações críticas como deleção de credenciais ou resets de fábrica.

  4. Políticas Dinâmicas de Credenciais: Implementar políticas que mudem frequentemente os identificadores e credenciais dos usuários para minimizar o rastreamento através de credenciais descobertas.

  5. Limitação de Taxa: Limitar o número de vezes que certas chamadas de API podem ser feitas em um curto espaço de tempo para evitar ataques de negação de serviço.

Implicações Reais de Implementar Soluções

Introduzir essas soluções pode trazer alguns desafios. Os usuários podem precisar se acostumar com passos adicionais no processo de autenticação, o que pode parecer cansativo às vezes.

No entanto, a troca vale a pena pela segurança aumentada. Ao apertar o sistema, os usuários podem desfrutar de experiências online mais seguras sem se preocupar com acessos não autorizados ou roubo de credenciais.

Conclusão: O Futuro da Segurança FIDO2

A evolução do FIDO2 e suas melhorias contínuas destacam a dedicação da comunidade tech em proporcionar experiências online seguras. Embora vulnerabilidades existam, a abordagem proativa para identificar e corrigir essas questões é crucial.

Ao enfatizar medidas de segurança, podemos trabalhar em direção a um futuro onde a autenticação online não só seja sem senha, mas também segura e confiável. Afinal, ninguém quer se tornar a próxima vítima inocente de um ladrão digital!

À medida que a tecnologia continua a avançar, ficar à frente dos riscos potenciais garantirá que os usuários possam aproveitar os benefícios dos serviços online sem cair nas armadilhas das ameaças à segurança.

Fonte original

Título: CTRAPS: CTAP Client Impersonation and API Confusion on FIDO2

Resumo: FIDO2 is the standard technology for single-factor and second-factor authentication. It is specified in an open standard, including the WebAuthn and CTAP application layer protocols. We focus on CTAP, which allows FIDO2 clients and hardware authenticators to communicate. No prior work has explored the CTAP Authenticator API, a critical protocol-level attack surface. We address this gap by presenting the first security and privacy evaluation of the CTAP Authenticator API. We uncover two classes of protocol-level attacks on CTAP that we call CTRAPS. The client impersonation (CI) attacks exploit the lack of client authentication to tamper with FIDO2 authenticators. They include zero-click attacks capable of deleting FIDO2 credentials, including passkeys, without user interaction. The API confusion (AC) attacks abuse the lack of protocol API enforcements and confound FIDO2 authenticators, clients, and unaware users into calling unwanted CTAP APIs while thinking they are calling legitimate ones. The presented eleven attacks are conducted either in proximity or remotely and are effective regardless of the underlying CTAP transport. We detail the eight vulnerabilities in the CTAP specification, enabling the CTRAPS attacks. Six are novel and include unauthenticated CTAP clients and trackable FIDO2 credentials. We release CTRAPS, an original toolkit, to analyze CTAP and conduct the CTRAPS attacks. We confirm the attacks practicality on a large scale by exploiting six popular authenticators, including a FIPS-certified one from Yubico, Feitian, SoloKeys, and Google, and ten widely used relying parties, such as Microsoft, Apple, GitHub, and Facebook. We present eight practical and backward-compliant countermeasures to fix the attacks and their root causes. We responsibly disclosed our findings to the FIDO alliance and the affected vendors.

Autores: Marco Casagrande, Daniele Antonioli

Última atualização: 2024-12-03 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2412.02349

Fonte PDF: https://arxiv.org/pdf/2412.02349

Licença: https://creativecommons.org/licenses/by/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Artigos semelhantes