Suchen

Doppelt hält (nicht immer) besser Zwei-Faktor-Authentifizierung auf dem Prüfstand

| Autor / Redakteur: Stefan Bange / Peter Schmitz

Zwei-Faktor-Authentifizierung (2FA) hat sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert. Absolute Sicherheit ist damit jedoch nicht garantiert. SMS-Tokens können abgefangen werden, Hardware-TOTP-Token verloren gehen.

Selbst eine unsichere 2FA-Technologie ist immer noch sicherer als kein 2FA! Unternehmen müssen aber Vor- und Nachteile abwägen und sich auf einen Kompromiss zwischen Sicherheit und Praxistauglichkeit einlassen.
Selbst eine unsichere 2FA-Technologie ist immer noch sicherer als kein 2FA! Unternehmen müssen aber Vor- und Nachteile abwägen und sich auf einen Kompromiss zwischen Sicherheit und Praxistauglichkeit einlassen.
(© momius - stock.adobe.com)

Seit es 2FA gibt, gibt es auch Techniken, um die zweistufige Verifizierung zu umgehen. Es lohnt sich, die unterschiedlichen Implementierungen von 2FA genauer zu betrachten und ihre Vor- und Nachteile abzuwägen. So lässt sich besser einschätzen, wie und ob das eigene System angreifbar ist, und mit welchen Schritten 2FA nachgerüstet und abgesichert werden muss.

So funktioniert eine Multi-Faktor-Authentifizierung
Bildergalerie mit 7 Bildern

SS7-Hijacking zum Abfangen von SMS-Nachrichten

2FA-Codes sind nur so sicher wie die zum Generieren des Codes verwendete Technologie. Wird ein Code über SMS verschickt kann die Nachricht abgefangen werden – beispielsweise über das inzwischen veraltete Signalisierungssystem Nr. 7 (SS7). SS7 wurde 1975 entwickelt und ist eine Sammlung von Protokollen, die nach wie vor weltweit von großen Telekommunikationsunternehmen verwendet wird. Anfänglich wurden diese Protokolle nur von wenigen großen Unternehmen und Regierungen genutzt. Daher waren auch Authentifizierungsmaßnahmen zunächst vernachlässigbar. Mit der rasanten Verbreitung von Telefondiensten und dem Siegeszug des Smartphones wuchs jedoch die SS7-Protokollfamilie. Der Zugang wurde von den Telekommunikationsunternehmen an eine Vielzahl an Netzbetreiber verkauft. Damit änderte sich die Sicherheitslage grundlegend: Wer Zugriff auf SS7 hat, kann theoretisch auf alle Informationen zugreifen, die in den verschiedenen Mobilfunknetzen übertragen werden – einschließlich SMS. Für Cyberkriminelle wurden Netzbetreiber damit zu lukrativen Angriffszielen für sogenannte Man-in-the-Middle (MitM)-Attacken. Allerdings hat das NIST bereits 2016 empfohlen auf den Einsatz von SMS als zweiten Faktor zu verzichten.

Risikobegrenzung: Für einzelne Benutzer ist der effektivste Weg, das Risiko des Diebstahls von SMS-Token durch SS7-Hijacking zu minimieren, die Verwendung eines stärkeren zweiten Faktors, wie TOTPs (Time Based Onetime Password) oder Universal-2nd-Factor-Schlüssel (U2F).

Tokenerfassung und -weiterleitung (MitM)

Ein typischer Weg 2FA zu umgehen, besteht darin, die vom Benutzer eingegebenen 2FA-Token zu erfassen und an den legitimen Server weiterzuleiten, um eine authentifizierte Sitzung zu erstellen. Um in einem ersten Schritt an die Anmeldeinformationen des Benutzers zu kommen, setzen Angreifer oft auf Fake-Domains, die dem echten Anmeldefenster einer Website oder eines Portals zum Verwechseln ähnlich sehen. In der Regel laufen solche Phishing-Versuche im Rahmen von großangelegten Social Engineering-Kampagnen ab.

Risikobegrenzung: Aufklärungsarbeit und Best Practices im Umgang mit Spoof-Domains, falschen Social-Media Profilen und Fake Apps helfen, das Sicherheitsbewusstsein von Anwendern zu schärfen. Zudem ist es sinnvoll, Phishing-Seiten bereits am E-Mail-Gateway und/oder am Internet-Gateway zu blockieren.

WebUSB-Angriff gegen U2F

Einige Browser, z.B. Google Chrome, haben eine eingebaute API, genannt WebUSB, die den Browser bei der Erstinstallation und Bereitstellung von USB-Geräten mit einbezieht. WebUSB kommuniziert direkt mit USB-Geräten. Die Sicherheitsexperten Markus Vervier und Michele Orru untersuchten, ob es möglich ist, über diese API mit den U2F-Geräten zu interagieren. Die Forscher entdeckten, dass sie Anfragen direkt an das U2F-Gerät weiterleiten können ohne dabei den FIDO-Client im Browser zu verwenden. So konnten sie die MitM-Prüfung durch den FIDO-Client umgehen, der normalerweise sicherstellt, dass die korrekte Identität eingestellt ist. In der Regel prüft der Browser die Herkunft und kann so entscheiden, ob eine U2F-Anfrage gültig ist oder nicht. Lässt sich diese Überprüfung umgehen können Angreifer U2F-Gerät dazu bringen, sich erfolgreich auf bösartige Webseiten zu authentifizieren. Theoretisch könnte ein Anwender so über Social Engineering auf eine falsche Anmeldeseite gelotst werden. Versuchen er sich dort zu authentifizieren, schickt der Angreifer eine gefälschte U2F-Anfrage direkt über WebUSB an das U2F-Gerät. Da dieses über keinen Mechanismus verfügt, die Anfrage auf ihre Legitimität zu prüfen, wird es die Anfrage signieren und an den Angreifer zurücksenden, der sich schließlich am Zielort anmelden kann.

Risikobegrenzung: Die Aktualisierung auf Google Chrome 67 oder höher ist dringend zu empfehlen. WebUSB kann von einem Benutzer- oder Unternehmensadministrator nicht deaktiviert werden, aber sein Zugriff ist in späteren Versionen von Chrome stark eingeschränkt.

So funktioniert eine Multi-Faktor-Authentifizierung
Bildergalerie mit 7 Bildern

Identitätsdiebstahl für 2FA-Umgehung

Client-seitige Zertifikate können als zweiter Faktor für die Authentifizierung in drahtlosen Netzwerken (z.B. EAP-TLS für WPA2), VPNs und Webressourcen über HTTPS genutzt werden. Diese Variante von 2FA kann eine starke Kontrolle darstellen, die eine gegenseitige Authentifizierung zwischen dem kommunizierenden Client und dem Server ermöglicht. Es gibt jedoch viele Fälle, in denen die Client-seitigen Zertifikate über zu schwache Passwörter verfügen, um das kryptografische Material freizuschalten. Angreifer schlagen hier zu, indem sie geleakte oder schwache Standard-Logindaten nutzen, die Zertifikate stehlen und so an den Authentifizierungsmechanismen ungesehen vorbeimarschieren.

Viele Webservices verlangen nur bei der ersten Anmeldung auf einem neuen Gerät eine zusätzliche Authentifizierung und hinterlegen im Webbrowser des Anwenders sogenannte Session Cookies, die bei den darauffolgenden Besuchen automatisch das Login übernehmen. Die Cookies sind zwar nur für eine begrenzte Zeit gültig, Angreifer haben jedoch gezeigt, dass Staging-Umgebungen in bestimmten Situationen dazu verwendet werden können, gültige Cookies zu erstellen, die nicht die gleiche strenge Authentifizierung erfordern. Das erlaubt den vollen Zugriff auf Konten, ohne dass der 2FA-Login-Prozess überhaupt durchlaufen werden muss.

Risikobegrenzung: Der Zugriff auf sensible Informationen wie kryptographisches Material oder Session-Cookies sollten strengen Kontrollen unterliegen. Anmeldeinformationen gehören in geschützte Bereiche und nicht an allgemein zugänglichen Orten wie internen Wikis eines Unternehmens, Instant-Messaging-Plattformen oder E-Mail.

Verwendung von APIs zur Umgehung von 2FA

Mit dem Sicherheitstool Ruler von Sensepost lassen sich Microsoft Exchange-Umgebungen auf ihre Sicherheit testen – einschließlich Office 365. Ein zentrales Feature der Lösung betrifft den effektiven 2FA-Bypass. Ruler verwendet API-Zugriff (MAPI; Messaging Application Programming Interface), um auf die Posteingänge der Benutzer zuzugreifen, um beispielsweise die globale Adressliste (GAL) auszugeben. Damit verfügt das Tool über ein gefährlich starkes Feature: Selbst wenn 2FA aktiviert ist, benötigt man für die Authentifizierung lediglich einen Faktor (Benutzername und Passwort). 2FA ist für den programmatischen Zugriff auf eine API nicht realisierbar, da es keinen Mechanismus für einen zweiten Faktor gibt, der von der Software programmatisch verifiziert wird. Gelangt ein Angreifer an ein gültiges Passwort kann er über Ruler auf dem Konto des Benutzers problemlos Aktionen ausführen, u. a. die Auflistung der gesamten GAL von einem Exchange-Server oder Office 365.

Risikobegrenzung: Bei dieser Art von Angriffen sind Angreifer zunächst auf ein gültiges Passwort angewiesen. Starke Passwörter sind daher – auch bei 2FA – nach wie vor grundlegend. Die Überwachung der Mailboxnutzung durch eine SIEM-Lösung hilft zusätzlich, indem sie eine anormale Nutzung von Konten meldet.

Social Engineering

Die bislang beschriebenen Angriffe nutzen technische Tools und Schwachstellen, um 2FA-Implementierungen zu umgehen. Eine große Gefahr stellen jedoch auch ganz klassisch Social Engineering-Kampagnen dar, die den Anwender selbst ins Visier nehmen. Haben sich Angreifer Zugang zu den Logindaten für ein Konto verschafft (z. B. Phishing), können in einem zweiten Schritt Hardware-Token gestohlen oder über unterschiedliche Betrugsmethoden ausspioniert werden. Social Engineering-Angriffe sind zeitaufwändig und lassen sich nicht auf eine Vielzahl an Anwendern ausweiten. Wer jedoch glaubt kein ergiebiges Ziel für Cyberkriminelle abzugeben und den Aufwand nicht zu lohnen, tut dies auf eigene Gefahr – besonders wenn es sich um hochrangige Ziele wie Geschäftsführer und C-Level Verantwortliche handelt.

Risikobegrenzung: Wie schon bei Phishing-Attacken ist Aufklärung und ein dezidiertes Sicherheitstraining die effektivste Maßnahme, um Social Engineering frühzeitig den Riegel vorzuschieben. Dazu gehören auch regelmäßige Updates über aktuelle Betrugsmaschen im Zusammenhang mit Identitätsdiebstahl, Fake-Domains und falschen Social Media-Profilen.

Letztendlich verhält es sich mit 2FA wie mit vielen Sicherheitsmechanismen: Unternehmen müssen zwangsläufig Vor- und Nachteile abwägen und sich auf einen Kompromiss zwischen Sicherheit und Praxistauglichkeit einlassen. Selbst eine unsichere 2FA-Technologie ist immer noch sicherer als kein 2FA. Immerhin gelang es bislang noch keiner Gruppe eine Schwachstelle in 2FA auszumachen, die sich universell ausnutzen lässt. 2FA – und insbesondere U2F – sind und bleiben damit die beste Methode, um das Risiko von Kontoübernahmen zu minimieren.

Über den Autor: Stefan Bange ist Country Manager DACH bei Digital Shadows.

(ID:46270256)