Аутентификация в браузере с помощью USB - токена U2F
U2F — открытый протокол универсальной 2х факторной аутентификации, разработанный FIDO Alliance.
В альянс входят компании Google, PayPal, Lenovo, MasterCard, Microsoft, NXP ,Visa и другие.
Протокол поддерживается браузером Chrome с версии 38. Работает из коробки без драйверов в Windows/MacOS/Linux.
На текущий момент поддерживается сервисами Google, LastPass, Wordpress.
В статье описывается опыт использования токена Yubikey NEO с поддержкой
NFC и OpenPGP card, недостатки двухфакторной аутентификации по SMS.
Почему двухэтапная аутентификация по SMS бывает опасна
Сейчас очень популярна двухэтапная аутентификация при помощи SMS или звонка.
Безусловно, это удобно и такая дополнительная проверка в большинстве
случаев эффективна. Для защиты от автоматизированных атак, фишинга,
подбора паролей, вирусов, восстановления утраченного доступа и прочего.
Но, в случае, если ваша персона стала мишенью профессиональных
мошенников, привязанный телефон может сыграть роковую роль. Чаще всего
телефонный номер, к которому привязан аккаунт не является секретом,
обычно это основной контактный номер. Почти все сервисы сообщают его
первые или последние цифры любому желающему, если попытаться
восстановить доступ к аккаунту. Поэтому выяснить номер связанный с
аккаунтом не сложно.
Узнать на кого оформлен номер в России не составляет большого труда. Достаточно почитать эксперимент ребят из Roem.ru.
Получив персональные данные владельца номера, мошенники рисуют
поддельную доверенность, водительские права или паспорт, и отправляются в
ближайший филиал оператора сотовой связи.
Полномочия перевыпустить SIM-карту имеет любой рядовой сотрудник самого захудалого салона мобильной связи.
Забавно, что у большинства операторов в профиле абонента нет даже
фотографии владельца номера, хотя паспорт они зачем-то ксерят. То есть
достаточно нарисовать паспорт с совпадающими реквизитами и вклеить
подходящую фотографию.
У операторов есть опция запрета перевыпуска SIM-карты по доверенности,
однако это иллюзорная защита, потому как номера успешно перевыпускаются
по поддельным водительским правам и паспортам.
Как запретить действия по доверенности для Мегафон, Билайн, МТС
Мегафон: moscow.megafon.ru/help/servic...sti.html#21123
Для подключения услуги наберите на телефоне команду *105*508#.
Отключить услугу может только владелец номера при личном визите в салон «МегаФона» с документом, удостоверяющим личность.
МТС
При личном визите в офис попросить, чтобы в комментариях к номеру
указали, что все действия имеет право совершать только владелец с
паспортом.
В Украине ситуация еще хуже, так как большинство номеров анонимны.
У оператора Kyivstar для перевыпуска SIM-карты требуется показать чек
последнего пополнения счета и назвать три номера, на которые совершались
звонки.
Хорошие сервисы, например, многие банки, сохраняют вместе с телефонным номером еще и IMSI
(International Mobile Subscriber Identity) — уникальный идентификатор
SIM-карты. В случае если IMSI изменился, то привязка номера считается
аннулированной и процедуру привязки нужно пройти заново.
К сожалению, таких сервисов не очень много.
Проверить IMSI любого номера можно с помощью HLR-запроса smsc.ru/testhlr
Рецепт для параноиков: у smsc.ru есть удобные библиотеки для Python,
PHP, Perl, Ruby, Java, C#, Delphi, C++, позволяющие, в том числе
посылать HLR-запросы. Можно проверять IMSI своих номеров, например два
раза в сутки, и в случае его изменения бить тревогу. При самом дорогом
тарифе один запрос стоит 0.2 рубля, выходит примерно 150 рублей в год за
один номер. Через эту же библиотеку можно послать SMS с тревогой.
Рекомендую ;)
Существуют и другие способы обхода подтверждения через мобильный
телефон, такие как установка переадресации, перехват голосовой почты и
т.д. Но их описание выходит за рамки данной статьи.
Устрашающие истории пострадавших в результате перевыпуска SIM-карт
По задумке U2F аутентификатором выступает аппаратный модуль: USB-токен,
SIM-карта или NFC брелок, который хранит ключи и самостоятельно
выполняет криптографические операции. При этом ключи предустановлены при
производстве и никогда не покидают токен.
Принцип работы таков:
Пользователь авторизуется на веб-сайте/в приложении с помощью логина-пароля
Сервер проверяет учетные данные и, если они верны, генерирует
челендж для токена и отправляет его пользовательской программе, в данном
случае браузеру
Браузер передает челендж токену, который может затребовать на свое
усмотрение действия от пользователя. В моем случае это прикосновение
пальцем к контактной площадке. Но это может быть, например, ввод
пинкода, биометрическая проверка, или вообще отсутствие таковых
Токен возвращает программе ответ, который передается на сервер
Аутентификация выполнена
На текущий момент поддержка U2F есть в Google Chrome начиная с 38
версии. Вероятно, в ближайшее время, будет добавлена в FireFox.
Уже поддерживается для авторизации в аккаунтах Google и Lastpass, есть
плагин для Wordpress, Django и библиотеки на разных языках.
Модули для Linux PAM, OpenSSH и прочего.
Самые продвинутые U2F устройства производит компания Yubico.
Дистрибьютор в России — yubico.ru
Я купил самый навороченный на текущий момент брелок — Yubikey NEO.
Помимо U2F он умеет:
OpenPGP smartcard — определяется как ICCID ридер со вставленной OpenPGP картой версии 2.0
NFC — можно использовать со смартфонами и как ключ для СКУД. Может работать как карта Mifare Classic в режиме эмуляции
OTP и TimeOTP — определяется как hid клавиатура и по нажатию
вводит одноразовый пароль. Time Based OTP через программный апплет
(замена google authenticator)
По дефолту устройство работает в режиме Yubico OTP (фирменный протокол
одноразовых паролей), определяется только как HID-клавиатура и по
нажатию на кнопку печатает одноразовые пароли на основе ID устройства.
Включить режим U2F нужно через фирменную утилиту, которая есть под Windows/Mac/Linux.
Я предпочел включить режимы U2F и ICCID для работы в качестве OpenPGP карты.
На этом все. U2F сразу работает, никакие драйвера устанавливать не требуется.
Проверить работу можно в демо-приложении demo.yubico.com/u2f
Привязка токена к Google-аккаунту происходит крайне просто:
После привязки токена он становится вторым фактором по умолчанию, при
этом нельзя отключить альтернативный способ: либо SMS, либо TOTP.
Альтернативным вторым фактором я выбрал TOTP. Я использую программную реализацию TOTP
через 1Password (то же, что и Google Authenticator, только на
десктопе). Yubikey NEO тоже умеет TOTP, при этом ключ для генерации
паролей сохраняется в токене и не может быть извлечен. Но, так как
пароли генерируются на основании времени, нужно держать запущенным
программный апплет для передачи времени в токен, что мне не понравилось.
Я также бегло исследовал другие функции устройства.
OpenPGP карта сразу заработала с GnuPG 2.0.27 из пакета gpgtools.org.
Карта версии 2.0, ключи только RSA и не длиннее 2048 бит.
Работа с картой возможна и через NFC, например, на Android с помощью http://www.openkeychain.org/.
Прелесть такой связки в том, что все операции с закрытым ключом
выполняются на карте, ключ никогда не покидает карту и не может быть
извлечен из нее.
К сожалению, на днях была найдена уязвимость
в реализации OpenPGP в Yubikey NEO, позволяющая обойти ввод PIN кода и
выполнить операцию с приватным ключом. И, так как обновление прошивки на
устройствах запрещено из соображений безопасности, исправить баг нет
возможности. Компания Yubico обещает заменить кривые железки всем
желающим.
У меня как раз оказалась уязвимая версия прошивки 1.0.8
Эмуляция Mifare Classic/DESFire — самая непонятная для меня функция. При попытке общаться с ней как с обычным Mifare Classic карта ведет себя странно.
Физически RFID-метка работает довольно хорошо, несмотря на маленькую
антенну, ридер в московском метро «схватывает» с 3 сантиметров.
Заключение
По сравнению со всеми аппаратными токенами, которыми мне доводилось
пользоваться, технология U2F это крайне удобно. Не нужно возиться с
импортом сертификатов, установкой драйверов, никаких Java-апплетов и
прочего.
Я протестировал работу на Windows 7, Mac OS 10.10 и Ubuntu 14.0.4. Во
всех системах Chrome сразу подхватывал токен без установки драйверов. В
целом, развертывание видится настолько простым и понятным, что справится
даже ребенок.
А наличие полностью открытых спецификаций, плагинов и библиотек позволит прикручивать U2F к любым приложениям.