¿Está el factor 2 de Google "Recordar esta computadora" seguro contra los adversarios con acceso de raíz?

2

Esta pregunta se refiere al tipo de autenticación de 2 factores implementada por las Cuentas de Google.

La respuesta a esta pregunta describe la transferencia segura de la clave secreta a través de una cookie segura.

¿Pero qué pasa si el adversario puede ejecutar código remoto en su máquina? Si pueden copiar la cookie de su máquina, esto todavía deja un gran agujero. Si se lo envían a sí mismos, ¿no podrían acceder a su cuenta en una fecha posterior?

¿Es posible implementar un sistema de inicio de sesión que proteja contra este escenario, a la vez que le permite a su usuario la comodidad de "Recordar esta computadora por 30 días"?

    
pregunta David 16.08.2015 - 10:43
fuente

2 respuestas

2

Sí, es posible.

Si los tokens son generados por un servidor al crear una secuencia aleatoria criptográficamente segura almacenada en la cuenta, este token podría actualizarse y volver a emitirse en un cierto intervalo, invalidando el antiguo.

El token solo se actualizaría en uso activo, por lo que no invalidará el antiguo cuando el equipo cliente está apagado. Este enfoque garantiza que una cookie copiada solo tenga un tiempo limitado para ser reutilizada, lo que limita la exposición del ataque. En el caso de que el atacante use la cookie a tiempo, la sesión original caducaría y el usuario real se desconectaría (según la configuración del intervalo). Se podría mostrar un mensaje de que la cuenta se está utilizando en otro lugar, alertando al usuario sobre el ataque.

Si el atacante tiene acceso persistente y puede capturar cualquier nuevo identificador, ya ha ganado. Lo anterior solo protege contra un robo de una vez del token. Por ejemplo, si el usuario dejó su pantalla desbloqueada y el atacante tuvo acceso físico y solo el tiempo suficiente para robar el valor de la cookie, o si el valor fue robado a través de un ataque XSS reflejado, que es la ejecución del código en el navegador, y el ataque no puede ser Se repite con facilidad.

Un atacante con acceso de root puede o no ser capaz de capturar una cookie de un usuario normal. Chrome cifra las cookies cuando se guardan en el disco, lo que permite que solo el usuario actual las descifre ya que la clave se deriva de su contraseña. Por lo tanto, un ataque a los tokens en las cookies sería más difícil.

    
respondido por el SilverlightFox 17.08.2015 - 00:05
fuente
1
  

¿Es posible implementar un sistema de inicio de sesión que proteja contra esto?   escenario, a la vez que le permite a su usuario la conveniencia de "Recordar   esta computadora durante 30 días "?

No. Para decirlo sin rodeos, es imposible. Esa será una tarea enorme, complicada y simplemente no factible para un sistema de autenticación.

Todo lo que puede hacer es tener cuidado con las vulnerabilidades que pueden sufrir su software, sistema operativo y configuración de red, y pensar cómo protegerse de posibles vulnerabilidades y mitigar las amenazas en diferentes niveles de mecanismo de seguridad en capas :

    
respondido por el user45139 16.08.2015 - 11:17
fuente

Lea otras preguntas en las etiquetas