Simple Science

Ciência de ponta explicada de forma simples

# Informática# Criptografia e segurança

Ataques Locais ao FIDO2: Uma Análise

Esse artigo analisa os riscos de ataques locais contra o protocolo de autenticação FIDO2.

― 6 min ler


Vulnerabilidades deVulnerabilidades deAtaque Local do FIDO2autenticação FIDO2.Avaliando riscos e falhas no sistema de
Índice

FIDO2 é um protocolo que quer substituir o uso tradicional de senhas para autenticação online. Ele usa criptografia de chave pública pra aumentar a segurança. Esse protocolo focou mais em prevenir ataques remotos, onde atacantes tentam roubar senhas ou enganar usuários pra entregá-las. Mas ataques locais, tipo aqueles por meio de extensões de navegador comprometidas ou acesso físico a chaves de segurança, não foram bem explorados. Esse artigo vai dar uma olhada nesses ataques locais, os riscos que eles trazem e as falhas no sistema atual do FIDO2.

Entendendo o FIDO2

FIDO2 é composto por duas partes: a API WebAuthn usada nos navegadores e o Protocolo Cliente-para-Autenticador (CTAP). Esses componentes trabalham juntos pra permitir que os usuários se autentiquem de forma segura sem senhas. Os usuários registram suas chaves públicas com serviços da web, e na hora de logar, o serviço apresenta desafios que os usuários devem assinar com suas chaves privadas. Isso garante que só o dono legítimo consiga acessar sua conta.

A Estrutura do FIDO2

O FIDO2 envolve três entidades principais:

  1. Parte Confiável (RP): Esse é o aplicativo web, tipo um site de rede social ou serviço de e-mail, que suporta o FIDO2 pra autenticação de usuários.
  2. Autenticador: Esse é um dispositivo, como uma chave de segurança física ou um leitor biométrico embutido, que armazena com segurança a chave privada do usuário. Os usuários interagem com ele pra fazer login.
  3. Cliente WebAuthn: Normalmente encontrado em navegadores, isso funciona como uma ponte entre o autenticador e a parte confiável, garantindo que a autenticação seja feita de forma segura.

Riscos de Ataques Locais

Ataques locais acontecem quando atacantes têm acesso físico ao autenticador de um usuário ou exploram uma extensão de navegador comprometida. Esses ataques podem passar pelas medidas de segurança que visam proteger as contas dos usuários. Alguns exemplos desses riscos incluem:

  1. Extensões de Navegador Maliciosas: Essas podem roubar dados dos usuários e interagir com a API WebAuthn, criando vulnerabilidades no processo de autenticação.
  2. Ataques de Acesso Físico: Se um atacante conseguir acessar fisicamente a chave de segurança de um usuário, ele pode tentar cloná-la ou manipular os processos de autenticação.

Falhas Chave no FIDO2

Através da nossa análise de ataques locais contra o FIDO2, identificamos quatro falhas significativas:

  1. Falta de Confidencialidade e Integridade: Mensagens do FIDO2 podem ser acessadas por extensões de navegador comprometidas, facilitando a manipulação por atacantes.
  2. Algoritmo de Detecção de Clonagem Quebrado: Os métodos atuais pra detectar dispositivos clonados não são eficazes o suficiente pra prevenir acessos não autorizados.
  3. Mal-entendidos dos Usuários: Os usuários podem não entender as notificações ou mensagens de erro que recebem, tornando-os suscetíveis a manipulações.
  4. Problemas no Ciclo de Vida de Cookies: Cookies que servem pra lembrar dispositivos podem ser explorados, permitindo que atacantes contornem as medidas de segurança.

Analisando Ataques Viáveis

Fizemos testes práticos pra mostrar como essas falhas podem ser exploradas. Nossos achados revelaram sete possíveis ataques contra serviços web populares que usam FIDO2. Abaixo, descrevemos alguns desses ataques:

1. Ataque de Mau-Vínculo

Nesse ataque, um atacante pode trocar a chave pública durante o processo de registro pela sua própria. Isso permite que ele registre legitimamente seu autenticador em vez do da vítima.

2. Ataque de Duplo-Vínculo

Um atacante pode registrar seu autenticador junto com a conta da vítima sem que ela saiba. Isso envolve enganar o usuário pra realizar ações que permitam que o atacante registre seu dispositivo também.

3. Login Sincronizado

Enquanto a vítima faz login em um site, o atacante pode simultaneamente criar uma tentativa de login em outro site, muitas vezes enganando o usuário pra dar permissões.

4. Ataque Man-in-the-Middle (MITM)

Durante a autenticação, um atacante pode interceptar e manipular as solicitações pra logar na conta da vítima sem que ela perceba.

5. Downgrade do Algoritmo de Assinatura

Um atacante pode modificar a solicitação dos algoritmos de assinatura pra usar opções menos seguras, facilitando a exploração de vulnerabilidades.

6. Exploração de Cookies

Cookies que permitem lembrar dispositivos podem ser roubados por atacantes, dando a eles acesso não autorizado a contas.

7. Bypass da Detecção de Clonagem

Um atacante que clona um dispositivo pode evitar a detecção manipulando os contadores usados pra rastrear autenticações.

Estudos com Usuários

Pra ver como os usuários detectam esses ataques, fizemos dois estudos com usuários. Os participantes foram solicitados a interagir com o sistema FIDO2 e responder a vários cenários relacionados a esses ataques. Muitos usuários não estavam cientes dos riscos potenciais, muitas vezes atribuindo problemas a questões comuns em vez de reconhecê-los como ataques.

Em um estudo, os participantes receberam dois e-mails de registro que descartaram como notificações normais. Em outro cenário, os participantes enfrentaram um erro devido a uma tentativa de clonagem, mas não reconheceram o erro como relacionado a um ataque potencial.

Recomendações para Melhoria

Pra aumentar a segurança das implementações do FIDO2, propomos as seguintes recomendações:

  1. Mensagens de Erro Melhoradas: As notificações devem explicar claramente problemas como clonagem de dispositivos pros usuários, ajudando-os a reconhecer ameaças potenciais.
  2. Protocolos de Registro Mais Rigorosos: Exigir que os usuários se autentiquem com dispositivos já registrados antes de adicionar novos.
  3. Notificação de Registros de Dispositivos: Enviar notificações detalhadas por e-mail quando um novo dispositivo for registrado, incluindo a marca e o modelo, pra alertar os usuários sobre dispositivos não reconhecidos.
  4. Detecção de Clonagem Robusta: Implementar um algoritmo de detecção de clonagem mais eficaz que resista às estratégias de ataque atuais.

Trabalho Futuro

Há uma necessidade de pesquisa e melhorias contínuas no protocolo FIDO2. À medida que as técnicas de ataque evoluem, as defesas também devem evoluir. É crucial ficar à frente das vulnerabilidades potenciais e fortalecer a conscientização dos usuários sobre as medidas de segurança.

Conclusão

O FIDO2 oferece uma abordagem promissora pra autenticação segura sem senhas, mas os ataques locais representam ameaças significativas. Nossa análise revelou várias vulnerabilidades dentro do sistema que atacantes poderiam explorar. A conscientização e medidas proativas podem melhorar muito a segurança das implementações do FIDO2, garantindo experiências online mais seguras pros usuários.

Fonte original

Título: A Security and Usability Analysis of Local Attacks Against FIDO2

Resumo: The FIDO2 protocol aims to strengthen or replace password authentication using public-key cryptography. FIDO2 has primarily focused on defending against attacks from afar by remote attackers that compromise a password or attempt to phish the user. In this paper, we explore threats from local attacks on FIDO2 that have received less attention -- a browser extension compromise and attackers gaining physical access to an HSK. Our systematic analysis of current implementations of FIDO2 reveals four underlying flaws, and we demonstrate the feasibility of seven attacks that exploit those flaws. The flaws include (1) Lack of confidentiality/integrity of FIDO2 messages accessible to browser extensions, (2) Broken clone detection algorithm, (3) Potential for user misunderstanding from social engineering and notification/error messages, and (4) Cookie life cycle. We build malicious browser extensions and demonstrate the attacks on ten popular web servers that use FIDO2. We also show that many browser extensions have sufficient permissions to conduct the attacks if they were compromised. A static and dynamic analysis of current browser extensions finds no evidence of the attacks in the wild. We conducted two user studies confirming that participants do not detect the attacks with current error messages, email notifications, and UX responses to the attacks. We provide an improved clone detection algorithm and recommendations for relying part

Autores: Tarun Kumar Yadav, Kent Seamons

Última atualização: 2023-08-05 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2308.02973

Fonte PDF: https://arxiv.org/pdf/2308.02973

Licença: https://creativecommons.org/licenses/by/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Mais de autores

Artigos semelhantes