Authy: mi copia de seguridad está asegurada solo con mi contraseña o bien con 2FA s

6

He leído en el sitio de Authy y he realizado algunas búsquedas en Google, pero no tengo claro si un atacante que haya puesto en peligro la contraseña de mi cuenta de Authy podría acceder a mis claves sin datos adicionales.

Por ejemplo, cuando configuro la aplicación Authy, elijo una contraseña de "B4dpassw0rd" y elegí hacer una copia de seguridad de mis claves. Si un atacante adivina mi contraseña incorrecta, ¿podrá recuperar mis claves cifradas y descifrarlas?

La razón por la que espero que este no sea el caso es que cuando instalé la aplicación en mi teléfono, la registré con un número de teléfono y recibí un token 2FA por SMS. Por lo tanto, parece que hay una verificación de dispositivo / cuenta implementada, pero esto puede o no ser parte de los datos utilizados para cifrar mi copia de seguridad.

    
pregunta Steve Campbell 22.08.2016 - 15:49
fuente

2 respuestas

9

Soy un arquitecto de soluciones con Authy y me complace aclararle este problema.

Como usted señaló, requerimos una contraseña para cifrar y almacenar sus 'claves de respaldo'.

También tenemos una función de inclusión que permite la sincronización de estas teclas en múltiples dispositivos (iPhone, Android, Chrome Extension). Cuando agrega un segundo dispositivo, debe proporcionar el primer número de teléfono para obtener acceso a esas teclas. En este punto, puede elegir entre una notificación SMS / Voz o "Usar dispositivo existente" (su teléfono inicial) para acceder a su cuenta Authy.

Si elige SMS o Voz, su número de teléfono registrado inicialmente recibirá una notificación con un token para obtener acceso a la cuenta Authy.

Si elige 'Usar dispositivo existente', recibirá la siguiente solicitud en su dispositivo inicialmente registrado como se ve aquí:

Unavezquehayaagregadoundispositivo,siemprepuedever(yeliminar)losdispositivosasociadosasucuentadesdecualquierdispositivo.

Pararesponderasupregunta,antesdequeunatacantepuedasincronizarlasclavesconundispositivoadicional,deberáhaberaprobadolaadicióndeotrodispositivoatravésdeuntokenolafunción"Usar dispositivo existente" en su dispositivo inicialmente registrado. Si son capaces de proporcionar esta aprobación, entonces ya tienen acceso a su teléfono principal ... lo cual no es ideal.

Espero que esto aclare todo para ti.

¡Salud! - Josh @ Authy

tl; dr Incluso con su contraseña, este vector de ataque aún requiere la aprobación del usuario de su número de teléfono registrado inicialmente.

stl; dr Su Authy ID está estrechamente relacionada con el número de teléfono utilizado inicialmente durante el registro. Tener el "B4dpassw0rd" no ayudará al atacante.

    
respondido por el Authy Solutions Architect 23.08.2016 - 01:03
fuente
2

Sin requerir ningún acceso al teléfono de un usuario, un pirata informático podría usar la opción SMS / Voice & explotar las vulnerabilidades documentadas en el protocolo del sistema de señalización 7 (SS7) para interceptar un token. También podrían usar un receptor IMSI para escuchar a escondidas los tokens en tránsito. Esto no es exclusivo de Authy, ya que ningún sistema 2FA que se basa en SMS tiene mecanismos para evitarlo.

    
respondido por el TheMessenger 18.07.2017 - 19:43
fuente

Lea otras preguntas en las etiquetas