Двойная аутентификация вконтакте


Двухэтапная аутентификация во «ВКонтакте» и Gmail

Это ответ на статью Дениса Куликова о двухэтапной аутентификации.

Меня часто спрашивают, как защитить свой аккаунт «ВКонтакте» от угона, но при этом не понимают, что защита нужна не только для ВК, но и для почты тоже.

Рассмотрим ситуацию, когда вашими домашними страничками являются почта и страничка в соцсети. Это значит, что максимум информации о вас сосредоточено там. Фотографии, геолокация, личная переписка, ссылки, контакты, пароли от сайтов и резервные коды — всё сосредоточено здесь. На емейл и телефон мы регистрируем другие аккаунты, поэтому головная почта должна быть защищена максимально хорошо.Рассмотрим некоторые моменты.

1) Gmail — лучшая почта

Почему? Потому что она сильнее защищена, потому что она хранит ваши данные в зашифрованом виде, потому что она одна из первых внедрила технологию написания письма в одном окне браузера. Потому что Гугл — это огромная корпорация, с большим количеством профессионалов и хорошими руководителями, которые поддерживают здоровый климат в компании и заботятся о своих сервисах. И почта — один из важнейших. Есть неписаные истины, произросшие из небольших заметочек и кулуарных шуточек айтишников, которые потихоньку начинают осознавать как пользователи, так и российские компании.

Когда у вас в резюме указана почта mail.ru — это частично рисует ваш портрет. Это портрет далекого от интернет-мира человека, который довольствуется огромным количеством назойливой рекламы, плохой техподдержкой и безвкусной вёрсткой сайтов.

В моей основной гугл-почте настроен сбор писем с других почт (яндекс, мейл). Недавно мне начали приходить уведомления, что некий юзер зарегистрировался в твиттере, использовав в качестве логина мою почту. Что это значит? Аккаунт не используется 4 года и мейл.ру как бы "списывает" его, отправляет в архив покинутых. На вопросы, почему так начало происходить, никто из техподдержки мне не ответил. И это была не единичная ошибка конкретного лица, поскольку аналогичные письма приходили мне и с других почт, зарегистрированных на мейл.ру. В почте мейл. ру на данный момент нет аутентификации через мобильное приложение.

2) использование lastpass для паролей;

3) xmarks для заметок;

4)adblock против флеш- и баннерной рекламы.

Вконтакте и двухэтапная аутентификация

Как мы помним, сначала на вк можно было зарегистрироваться с помощью почты и пароля, затем для регистрации потребовался номер телефона.У моего друга недавно был случай увода аккаунта. К сожалению, к аккаунту оказался привязан действующий паблик, злоумышленник это увидел и начал требовать деньги за восстановление доступа. А чтобы показать серьезность своих угроз, удалил посты со стены за полгода.

Почему такая ситуация произошла? Тот аккаунт оказался зарегистрированным на старую почту, к которой получить доступ спустя много лет невозможно, а также он был привязан к недействующему номеру телефона. Ну и пароль там был уровня qwerty123. Аккаунт выкупили, история закончилась благоприятно, но заставила хозяина аккаунта задуматься: можно быть бесконечно крутым в одном деле, разбираться в сложнейших вещах, но за пару секунд потерять плод своих многолетних стараний. А все из-за полнейшей сетевой безграмотности.

Как защитить свой аккаунт вконтакте? На примере ошибок покажем, как делать не нужно. Придумайте пароль. Скорее всего, это будет что-то вроде kolbasa1488 или gal4onok1993. Привяжите действующий телефонный номер.

Думаете, все ок? Такой пароль можно подобрать с помощью программы меньше, чем за сутки. Никто не будет вникать в вашу психологию и допытываться фамилии вашей матушки, он просто запустит сервис и через несколько часов будет разглядывать ваши альбомы. Но вы скажете, что привязали номер. Да, но его можно изменить, пока вы не догадались, что произошло, и привязать новый. Если на вашем акке была сеть пабликов, можете начинать плакать.

Хорошо, скажете вы, давайте я придумаю нечитаемый длинный и незапоминаемый пароль. Подойдет? Да, такое сгодится, но если вы запишете его в блокнотик и зароете среди картинок, которые на все случаи жизни, однажды наступит момент, что вы сами не сможете попасть в свой аккаунт. Порча жесткого диска, потеря телефона или сим-карта, зарегистрированная не на вас, а также с истекшим сроком годности, стершиеся внезапно куки браузера — и у вас уже неприятности. Да и каждый раз вводить такой пароль — мало хорошего.

Для этого нам пригодится сервис lastpass. Начните им пользоваться. Он существует, понятное дело, и в виде сайта-хранилища (где ваши данные лежат в зашифрованном формате), а также в виде плагинов к множеству браузеров. Такой плагин поможет вам не вводить каждый раз пароль к сайту. В идеале, вы придете к тому, что будете помнить 1 единственный важный пароль ну и парочку других, которые легко будет подсмотреть в хранилище.

Для ваших закладочек под рецептики, магазины, блоги и порно удобно пользоваться сервисом xmarks. Он сохраняет не только ваши сайты, помеченные звездочкой, он запоминает состояние вашего браузера на конкретную дату. В итоге вы придете к тому, что ваши структурированные папки с закладками будут надежно сохранены и доступны с любого устройства, где есть интернет. При переезде на новый ноут или просто при переустановке операционной системы вам не придется делать блокнотик со ссылочками. Также xmarks сохраняет вид панели быстрого доступа.

Итак, как правильно жить в интернете?

Нужно иметь надежную почту, которая привязана к действующему номеру телефона и которая требует аутентификации через мобильное приложение. Нужно иметь аккаунт lastpass, чтобы не записывать безумное количество логинов и паролей в блокнотик с жесткого диска. Кстати, где вы храните данные платежных пластиковых карт? Тоже в блокнотике? Нужно подключать к мобильной аутентификации все значимые для вас сервисы.

Дополнительные советы: либо генерируйте пароли чтобы получалось jgsdkds8455dDE77,либо делайте к читаемым паролям маленькие приставочки, например, базовый пароль kukuEto7ya, тогда для вконтакте он будет vk_kukuEto7ya, для скайпа sk_kukuEto7ya, для твиттера tw_kukuEto7ya и так далее.

Допустим, вы установили на свой смартфон приложение google authenticator и подключили к нему свой аккаунт вконтакте. Как же вы окажетесь защищены? Смысл в том, что каждый раз, когда вы попытаетесь войти, вас будут спрашивать код из приложения, который действует 30 секунд. Никто не сможет войти на сайт, если у него нет вашего смартфона. Что делать, если смартфон утерян? Для этого, каждый сайт выдает резервные коды, с помощью которых можно было бы отвязать двухэтапную аутентификацию. Где их хранить? Советую оставить их в качестве черновика письма в почте, а также сохранить в виде защищенной заметки в сервисе lastpass.

И помните главное, если защитить только почту, или только вк, или только ластпасс — надежности не будет. Используйте комбо.

П.С. Чтобы не вводить мучительные коды каждый раз, поставьте галочку «доверять этому браузеру». Кстати, нечищенные куки можно украсть (вместе с паролями). Поэтому убедитесь, что ваш кэш чистится всякий раз, когда вы входите в систему (например, используйте программу ccleaner с автозапуском при входе в ОС).

П.П.С. Я понимаю, что статейка в духе опиума для никого, потому что чайникам будет настроить всё очень трудно, а айтишники посмеются на бытовушностью языка и невежеством в терминах. Но всё же надеюсь, что народ заинтересуется и самостоятельно изучит представленные сервисы. Если вы разбираетесь в шифровании данных и можете ответить на вопрос «Зачем использовать google authenticator, если аккаунт привязан к действующему номеру телефона?» содержательнее чем "ну так просто надежнее", пишите мне, подправим пост.

tjournal.ru

Двойная аутентификация Вконтакте — секс или имитация?

Всем привет! Недавно решил протестировать аппаратный OTP токен с возможностью перепрошивки по NFC, подключив его к своей учетке в vk.com. При этом наткнулся на недоработки в системе двухфакторной аутентификации Вконтакте, которые показались мне довольно существенными. Хочу поделиться своими наблюдениями с вами, так как в самом VK ошибок не признали. Возможно, я немного параноик? Интересно, что скажете вы.

Оговорюсь, что перед тем, как приступить к работе над статьей, все свои наблюдения я изложил на HackerOne. Ни один из описанных багов Вконтакте не признали. Но когда перед публикацией статьи я решил сделать подтверждающие скриншоты, оказалось, что один из багов все-таки был исправлен. То, что к моим словам прислушались, не может не радовать. Жаль только, что ребята даже “спасибо” не сказали.

Итак, ошибка №1. Статичный секретный ключ.

Чтобы подключить к своему аккаунту приложение для генерации OTP, пользователь вводит пароль, после чего перед ним открывается страница с секретным ключом, необходимым для выпуска программного токена. Пока все правильно.

Но если по какой-либо причине пользователь не активировал программный токен сразу (например, отвлекся на важный звонок, или просто передумал и вернулся на главную страницу), то когда через некоторое время он все-таки решит получить токен, ему опять предложат тот же секретный ключ.

Усугубляет ситуацию еще и то, что в течение получаса после ввода пароля, даже если вы перешли на главную страницу или вышли из аккаунта, а потом снова вошли, перед показом QR кода с секретом повторно пароль не запрашивается.

Чем это опасно?

Токен Вконтакте, как и любой другой TOTP токен работает по достаточно простому принципу: генерирует одноразовые пароли по алгоритму на основании двух параметров — времени и секретного ключа. Как вы сами понимаете, единственное, что нужно для компрометации второго фактора аутентификации — это знать СЕКРЕТНЫЙ КЛЮЧ.

Подобная уязвимость оставляет злоумышленнику две лазейки:

  1. Если пользователь отойдет от компьютера, у злоумышленника будет достаточно времени, чтобы скомпрометировать его секретный ключ.
  2. Завладев паролем пользователя, злоумышленник легко может подсмотреть его секретный ключ наперед.

Решить вопрос элементарно просто. Секретный ключ должен менятся каждый раз после обновления страницы, как это происходит, например, в Facebook.

Ошибка №2. Новый токен после перевыпуска использует тот же секретный ключ.

На момент публикации статьи этот недостаток был устранен.

Ситуация, описанная выше, усугубляется тем, что при повторном выпуске токена, Вконтакте не предложит вам новый секретный ключ. По сути, к вашей странице привязывается 1 секретный ключ и сменить его вы уже не сможете.

Чем это опасно?

Если вы узнали, что ваш секретный ключ скомпрометирован (например, при первом выпуске токена, как описано в первом пункте), двойная аутентификация Вконтакте больше вам не нужна. Смело отключайте второй фактор и подберите пароль посильней. Перевыпустить токен с новым секретом не представляется возможным.

Если Вы потеряли телефон, на котором был установлен токен, можете сделать то же самое. Тот, к кому в руки попал ваш смартфон, сможет спокойно использовать его для входа в ваш аккаунт. Осталось узнать только пароль. При этом вся суть двухфакторной аутентификации теряется. Понятно, что если пользователь заметит дискредитацию своего аккаунта, он может связаться с суппортом, но на это будет потрачено драгоценное время, которого у него может не быть.

Ошибка № 3. Отключение второго фактора без запроса одноразового пароля.

Здесь все понятно из названия. При отключении второго фактора, достаточно ввода пароля, OTP не запрашивается.

Чем это опасно?

Если для отключения двойной аутентификации Вконтакте достаточно только ввода пароля, теряется сама суть двухфакторной аутентификации. А суть двухфакторной аутентификации заключается в том, что недостатки одного фактора перекрываются преимуществами другого. В vk.com это фактор знания (пароль) и фактор владения (телефон). Это было придумано для того, чтобы компрометации одного из факторов не было достаточно для получения доступа к аккаунту. Если у злоумышленника есть ваш пароль, для взлома аккаунта ему не будет хватать одноразового пароля, и наоборот, если он завладел вашим телефоном, то ему нужно будет дополнительно узнать пароль.

Здесь же получается, что достаточно узнать пароль пользователя, чтобы попросту отключить второй фактор аутентификации. По сути, это превращает двухфакторную аутентификацию Вконтакте в однофакторную.

Вконтакте предлагает своим пользователям очень удобную функцию “Снять подтверждение с текущего браузера”. Я уверен, что функция пользуется популярностью и пользователи отключают подтверждение, как минимум, дома, и на работе. Более того, у большинства пользователей пароли сохранены в браузерах, где их можно легко просмотреть и скопировать.

Представим такую ситуацию, ваш коллега решил над вами подшутить. Пока вас не было на рабочем месте, он зашел к вам на компьютер, посмотрел в браузере сохраненные пароли, вошел в VK и отключил 2FA. Теперь он сможет заходить в ваш аккаунт до тех пор, пока вы не заметите перемен, что может произойти совсем не скоро. Вы и раньше не вводили одноразовый пароль на тех устройствах, которыми чаще всего пользуетесь, значит для вас ничего не поменяется. А шутник-коллега получит полный доступ к вашему аккаунту, и никто не знает к чему это может привести.

Если бы не был исправлен баг с перевыпуском токена, когда при повторном выпуске токена секретный ключ не менялся, ситуация могла бы стать еще интересней! Ваш коллега, уже зная пароль, мог бы отключить 2FA, после чего опять подключить двухфакторную аутентификацию, увидел бы при этом секретный ключ, выпустил бы себе токен, идентичный вашему, и мог бы читать ваши сообщения до тех пор, пока жив ваш аккаунт.

Выводы

При подключении двухэтапной аутентификации к аккаунту Вконтакте, появляется памятка, которая гласит “Даже если злоумышленник узнает Ваш логин, пароль и использованный код подтверждения, он не сможет попасть на Вашу страницу со своего компьютера."

К сожалению, выяснилось, что это не совсем правда. При определенных обстоятельствах посторонний сможет узнать чужой токен Вконтакте или даже полностью отключить второй фактор, зная ваш пароль. Жду ваших мнений.

Автор: Walis

Источник

www.pvsm.ru

Как включить двухфакторную аутентификацию аккаунта ВКонтакте

Как включить двухфакторную аутентификацию аккаунта ВКонтакте

Добрый день уважаемые читатели блога pyatilistnik.org, сегодня хочу рассказать, как включить двухфакторную аутентификацию аккаунта ВКонтакте. Это руководство пригодится тем, кто хочет обезопасить свой аккаунт ВКонтакте от несанкционированного доступа.

Двухэтапная аутентификация является одним из самых надежных способов защитить свою учетную запись от взлома, так как для доступа к вашему аккаунту одного пароля будет уже не достаточно, потребуется еще и специальный одноразовый код, который будет высылаться вам на телефонный номер или формироваться при помощи специального приложения на мобильном устройстве.

Потеряв контроль над своей учетной записью ВКонтакте, вы потеряете доступ к своим сообщениям, к альбомам, в которых могут храниться ваши личные фотографии, потеряете доступ к своим видео и аудио записям, а также и другим многочисленным и во многом жизненно необходимым сервисам социальной сети ВКонтакте. Кроме того, злоумышленник сможет рассылать разного рода сообщения от вашего имени

сли вы дорожите своими данными, которые привязаны к вашей учетной записи, то вы должны немедленно включить двухфакторную аутентификацию аккаунта ВКонтакте. Заходим на сайт http://vk.com/ и указываем учетные данные от аккаунта ВКонтакте. Нажимаем на кнопку “Войти”.

Как включить двухфакторную аутентификацию аккаунта ВКонтакте -01

Далее выбираем “Мои Настройки” и переходим на вкладку “Безопасность”. В разделе “Подтверждение входа” нажимаем на кнопку “Подключить”.

Как включить двухфакторную аутентификацию аккаунта ВКонтакте -02

Читаем важную информацию о двухфакторной аутентификации и нажимаем на кнопку “Приступить к настройке”.

Как включить двухфакторную аутентификацию аккаунта ВКонтакте -03

Указываем пароль от учетной записи ВКонтакте. Нажимаем на кнопку “Подтвердить”.

Как включить двухфакторную аутентификацию аккаунта ВКонтакте -04

Для того чтобы убедиться, что именно вы хотите включить двухфакторную аутентификацию аккаунта ВКонтакте, на указанный при регистрации учетной записи телефонный номер будет выслан код подтверждения.

Как включить двухфакторную аутентификацию аккаунта ВКонтакте -05

Теперь нужно ввести код подтверждения, полученный на ваш телефонный номер. Нажимаем на кнопку “Отправить код”.

Как включить двухфакторную аутентификацию аккаунта ВКонтакте -06

Двухэтапная аутентификация аккаунта ВКонтакте успешно включена. Ставим галочку на пункте “Запомнить текущий браузер” и нажимаем на кнопку “Завершить настройку”.

Как включить двухфакторную аутентификацию аккаунта ВКонтакте -07

Вот так вот просто  включить двух факторную аутентификацию аккаунта ВКонтакте. Надеюсь статья была для вас полезной, до новых встреч.

pyatilistnik.org

Двойная аутентификация Вконтакте — секс или имитация?

Всем привет! Недавно решил протестировать аппаратный OTP токен с возможностью перепрошивки по NFC, подключив его к своей учетке в vk.com. При этом наткнулся на недоработки в системе двухфакторной аутентификации Вконтакте, которые показались мне довольно существенными. Хочу поделиться своими наблюдениями с вами, так как в самом VK ошибок не признали. Возможно, я немного параноик? Интересно, что скажете вы, хабровчане.

Оговорюсь, что перед тем, как приступить к работе над статьей, все свои наблюдения я изложил на HackerOne. Ни один из описанных багов Вконтакте не признали. Но когда перед публикацией статьи я решил сделать подтверждающие скриншоты, оказалось, что один из багов все-таки был исправлен. То, что к моим словам прислушались, не может не радовать. Жаль только, что ребята даже «спасибо» не сказали.

Итак, ошибка №1. Статичный секретный ключ.

Чтобы подключить к своему аккаунту приложение для генерации OTP, пользователь вводит пароль, после чего перед ним открывается страница с секретным ключом, необходимым для выпуска программного токена. Пока все правильно.

Но если по какой-либо причине пользователь не активировал программный токен сразу (например, отвлекся на важный звонок, или просто передумал и вернулся на главную страницу), то когда через некоторое время он все-таки решит получить токен, ему опять предложат тот же секретный ключ.

Усугубляет ситуацию еще и то, что в течение получаса после ввода пароля, даже если вы перешли на главную страницу или вышли из аккаунта, а потом снова вошли, перед показом QR кода с секретом повторно пароль не запрашивается.

Чем это опасно?

Токен Вконтакте, как и любой другой TOTP токен работает по достаточно простому принципу: генерирует одноразовые пароли по алгоритму на основании двух параметров — времени и секретного ключа. Как вы сами понимаете, единственное, что нужно для компрометации второго фактора аутентификации — это знать СЕКРЕТНЫЙ КЛЮЧ.

Подобная уязвимость оставляет злоумышленнику две лазейки:

  1. Если пользователь отойдет от компьютера, у злоумышленника будет достаточно времени, чтобы скомпрометировать его секретный ключ.
  2. Завладев паролем пользователя, злоумышленник легко может подсмотреть его секретный ключ наперед.

Решить вопрос элементарно просто. Секретный ключ должен менятся каждый раз после обновления страницы, как это происходит, например, в Facebook.

Ошибка №2. Новый токен после перевыпуска использует тот же секретный ключ.

На момент публикации статьи этот недостаток был устранен.

Ситуация, описанная выше, усугубляется тем, что при повторном выпуске токена, Вконтакте не предложит вам новый секретный ключ. По сути, к вашей странице привязывается 1 секретный ключ и сменить его вы уже не сможете.

Чем это опасно?

Если вы узнали, что ваш секретный ключ скомпрометирован (например, при первом выпуске токена, как описано в первом пункте), двойная аутентификация Вконтакте больше вам не нужна. Смело отключайте второй фактор и подберите пароль посильней. Перевыпустить токен с новым секретом не представляется возможным.

Если Вы потеряли телефон, на котором был установлен токен, можете сделать то же самое. Тот, к кому в руки попал ваш смартфон, сможет спокойно использовать его для входа в ваш аккаунт. Осталось узнать только пароль. При этом вся суть двухфакторной аутентификации теряется. Понятно, что если пользователь заметит дискредитацию своего аккаунта, он может связаться с суппортом, но на это будет потрачено драгоценное время, которого у него может не быть.

Ошибка № 3. Отключение второго фактора без запроса одноразового пароля.

Здесь все понятно из названия. При отключении второго фактора, достаточно ввода пароля, OTP не запрашивается.

Чем это опасно?

Если для отключения двойной аутентификации Вконтакте достаточно только ввода пароля, теряется сама суть двухфакторной аутентификации. А суть двухфакторной аутентификации заключается в том, что недостатки одного фактора перекрываются преимуществами другого. В vk.com это фактор знания (пароль) и фактор владения (телефон). Это было придумано для того, чтобы компрометации одного из факторов не было достаточно для получения доступа к аккаунту. Если у злоумышленника есть ваш пароль, для взлома аккаунта ему не будет хватать одноразового пароля, и наоборот, если он завладел вашим телефоном, то ему нужно будет дополнительно узнать пароль.

Здесь же получается, что достаточно узнать пароль пользователя, чтобы попросту отключить второй фактор аутентификации. По сути, это превращает двухфакторную аутентификацию Вконтакте в однофакторную.

Вконтакте предлагает своим пользователям очень удобную функцию «Снять подтверждение с текущего браузера». Я уверен, что функция пользуется популярностью и пользователи отключают подтверждение, как минимум, дома, и на работе. Более того, у большинства пользователей пароли сохранены в браузерах, где их можно легко просмотреть и скопировать.

Представим такую ситуацию, ваш коллега решил над вами подшутить. Пока вас не было на рабочем месте, он зашел к вам на компьютер, посмотрел в браузере сохраненные пароли, вошел в VK и отключил 2FA. Теперь он сможет заходить в ваш аккаунт до тех пор, пока вы не заметите перемен, что может произойти совсем не скоро. Вы и раньше не вводили одноразовый пароль на тех устройствах, которыми чаще всего пользуетесь, значит для вас ничего не поменяется. А шутник-коллега получит полный доступ к вашему аккаунту, и никто не знает к чему это может привести.

Если бы не был исправлен баг с перевыпуском токена, когда при повторном выпуске токена секретный ключ не менялся, ситуация могла бы стать еще интересней! Ваш коллега, уже зная пароль, мог бы отключить 2FA, после чего опять подключить двухфакторную аутентификацию, увидел бы при этом секретный ключ, выпустил бы себе токен, идентичный вашему, и мог бы читать ваши сообщения до тех пор, пока жив ваш аккаунт.

Выводы

При подключении двухэтапной аутентификации к аккаунту Вконтакте, появляется памятка, которая гласит «Даже если злоумышленник узнает Ваш логин, пароль и использованный код подтверждения, он не сможет попасть на Вашу страницу со своего компьютера.»

К сожалению, выяснилось, что это не совсем правда. При определенных обстоятельствах посторонний сможет узнать чужой токен Вконтакте или даже полностью отключить второй фактор, зная ваш пароль. Жду ваших мнений.

pcnews.ru

Двойная аутентификация Вконтакте — секс или имитация?

Всем привет! Недавно решил протестировать аппаратный OTP токен с возможностью перепрошивки по NFC, подключив его к своей учетке в vk.com. При этом наткнулся на недоработки в системе двухфакторной аутентификации Вконтакте, которые показались мне довольно существенными. Хочу поделиться своими наблюдениями с вами, так как в самом VK ошибок не признали. Возможно, я немного параноик? Интересно, что скажете вы, хабровчане.

Оговорюсь, что перед тем, как приступить к работе над статьей, все свои наблюдения я изложил на HackerOne. Ни один из описанных багов Вконтакте не признали. Но когда перед публикацией статьи я решил сделать подтверждающие скриншоты, оказалось, что один из багов все-таки был исправлен. То, что к моим словам прислушались, не может не радовать. Жаль только, что ребята даже «спасибо» не сказали.

Итак, ошибка №1. Статичный секретный ключ.

Чтобы подключить к своему аккаунту приложение для генерации OTP, пользователь вводит пароль, после чего перед ним открывается страница с секретным ключом, необходимым для выпуска программного токена. Пока все правильно.

Но если по какой-либо причине пользователь не активировал программный токен сразу (например, отвлекся на важный звонок, или просто передумал и вернулся на главную страницу), то когда через некоторое время он все-таки решит получить токен, ему опять предложат тот же секретный ключ.

Усугубляет ситуацию еще и то, что в течение получаса после ввода пароля, даже если вы перешли на главную страницу или вышли из аккаунта, а потом снова вошли, перед показом QR кода с секретом повторно пароль не запрашивается.

Чем это опасно?

Токен Вконтакте, как и любой другой TOTP токен работает по достаточно простому принципу: генерирует одноразовые пароли по алгоритму на основании двух параметров — времени и секретного ключа. Как вы сами понимаете, единственное, что нужно для компрометации второго фактора аутентификации — это знать СЕКРЕТНЫЙ КЛЮЧ.

Подобная уязвимость оставляет злоумышленнику две лазейки:

  1. Если пользователь отойдет от компьютера, у злоумышленника будет достаточно времени, чтобы скомпрометировать его секретный ключ.
  2. Завладев паролем пользователя, злоумышленник легко может подсмотреть его секретный ключ наперед.

Решить вопрос элементарно просто. Секретный ключ должен менятся каждый раз после обновления страницы, как это происходит, например, в Facebook.

Ошибка №2. Новый токен после перевыпуска использует тот же секретный ключ.

На момент публикации статьи этот недостаток был устранен.

Ситуация, описанная выше, усугубляется тем, что при повторном выпуске токена, Вконтакте не предложит вам новый секретный ключ. По сути, к вашей странице привязывается 1 секретный ключ и сменить его вы уже не сможете.

Чем это опасно?

Если вы узнали, что ваш секретный ключ скомпрометирован (например, при первом выпуске токена, как описано в первом пункте), двойная аутентификация Вконтакте больше вам не нужна. Смело отключайте второй фактор и подберите пароль посильней. Перевыпустить токен с новым секретом не представляется возможным.

Если Вы потеряли телефон, на котором был установлен токен, можете сделать то же самое. Тот, к кому в руки попал ваш смартфон, сможет спокойно использовать его для входа в ваш аккаунт. Осталось узнать только пароль. При этом вся суть двухфакторной аутентификации теряется. Понятно, что если пользователь заметит дискредитацию своего аккаунта, он может связаться с суппортом, но на это будет потрачено драгоценное время, которого у него может не быть.

Ошибка № 3. Отключение второго фактора без запроса одноразового пароля.

Здесь все понятно из названия. При отключении второго фактора, достаточно ввода пароля, OTP не запрашивается.

Чем это опасно?

Если для отключения двойной аутентификации Вконтакте достаточно только ввода пароля, теряется сама суть двухфакторной аутентификации. А суть двухфакторной аутентификации заключается в том, что недостатки одного фактора перекрываются преимуществами другого. В vk.com это фактор знания (пароль) и фактор владения (телефон). Это было придумано для того, чтобы компрометации одного из факторов не было достаточно для получения доступа к аккаунту. Если у злоумышленника есть ваш пароль, для взлома аккаунта ему не будет хватать одноразового пароля, и наоборот, если он завладел вашим телефоном, то ему нужно будет дополнительно узнать пароль.

Здесь же получается, что достаточно узнать пароль пользователя, чтобы попросту отключить второй фактор аутентификации. По сути, это превращает двухфакторную аутентификацию Вконтакте в однофакторную.

Вконтакте предлагает своим пользователям очень удобную функцию «Снять подтверждение с текущего браузера». Я уверен, что функция пользуется популярностью и пользователи отключают подтверждение, как минимум, дома, и на работе. Более того, у большинства пользователей пароли сохранены в браузерах, где их можно легко просмотреть и скопировать.

Представим такую ситуацию, ваш коллега решил над вами подшутить. Пока вас не было на рабочем месте, он зашел к вам на компьютер, посмотрел в браузере сохраненные пароли, вошел в VK и отключил 2FA. Теперь он сможет заходить в ваш аккаунт до тех пор, пока вы не заметите перемен, что может произойти совсем не скоро. Вы и раньше не вводили одноразовый пароль на тех устройствах, которыми чаще всего пользуетесь, значит для вас ничего не поменяется. А шутник-коллега получит полный доступ к вашему аккаунту, и никто не знает к чему это может привести.

Если бы не был исправлен баг с перевыпуском токена, когда при повторном выпуске токена секретный ключ не менялся, ситуация могла бы стать еще интересней! Ваш коллега, уже зная пароль, мог бы отключить 2FA, после чего опять подключить двухфакторную аутентификацию, увидел бы при этом секретный ключ, выпустил бы себе токен, идентичный вашему, и мог бы читать ваши сообщения до тех пор, пока жив ваш аккаунт.

Выводы

При подключении двухэтапной аутентификации к аккаунту Вконтакте, появляется памятка, которая гласит «Даже если злоумышленник узнает Ваш логин, пароль и использованный код подтверждения, он не сможет попасть на Вашу страницу со своего компьютера.»

К сожалению, выяснилось, что это не совсем правда. При определенных обстоятельствах посторонний сможет узнать чужой токен Вконтакте или даже полностью отключить второй фактор, зная ваш пароль. Жду ваших мнений.

pcnews.ru

Двойная аутентификация Вконтакте — секс или имитация?

Всем привет! Недавно решил протестировать аппаратный OTP токен с возможностью перепрошивки по NFC, подключив его к своей учетке в vk.com. При этом наткнулся на недоработки в системе двухфакторной аутентификации Вконтакте, которые показались мне довольно существенными. Хочу поделиться своими наблюдениями с вами, так как в самом VK ошибок не признали. Возможно, я немного параноик? Интересно, что скажете вы, хабровчане.

Оговорюсь, что перед тем, как приступить к работе над статьей, все свои наблюдения я изложил на HackerOne. Ни один из описанных багов Вконтакте не признали. Но когда перед публикацией статьи я решил сделать подтверждающие скриншоты, оказалось, что один из багов все-таки был исправлен. То, что к моим словам прислушались, не может не радовать. Жаль только, что ребята даже «спасибо» не сказали.

Итак, ошибка №1. Статичный секретный ключ.

Чтобы подключить к своему аккаунту приложение для генерации OTP, пользователь вводит пароль, после чего перед ним открывается страница с секретным ключом, необходимым для выпуска программного токена. Пока все правильно.

Но если по какой-либо причине пользователь не активировал программный токен сразу (например, отвлекся на важный звонок, или просто передумал и вернулся на главную страницу), то когда через некоторое время он все-таки решит получить токен, ему опять предложат тот же секретный ключ.

Усугубляет ситуацию еще и то, что в течение получаса после ввода пароля, даже если вы перешли на главную страницу или вышли из аккаунта, а потом снова вошли, перед показом QR кода с секретом повторно пароль не запрашивается.

Чем это опасно?

Токен Вконтакте, как и любой другой TOTP токен работает по достаточно простому принципу: генерирует одноразовые пароли по алгоритму на основании двух параметров — времени и секретного ключа. Как вы сами понимаете, единственное, что нужно для компрометации второго фактора аутентификации — это знать СЕКРЕТНЫЙ КЛЮЧ.

Подобная уязвимость оставляет злоумышленнику две лазейки:

  1. Если пользователь отойдет от компьютера, у злоумышленника будет достаточно времени, чтобы скомпрометировать его секретный ключ.
  2. Завладев паролем пользователя, злоумышленник легко может подсмотреть его секретный ключ наперед.

Решить вопрос элементарно просто. Секретный ключ должен менятся каждый раз после обновления страницы, как это происходит, например, в Facebook.

Ошибка №2. Новый токен после перевыпуска использует тот же секретный ключ.

На момент публикации статьи этот недостаток был устранен.

Ситуация, описанная выше, усугубляется тем, что при повторном выпуске токена, Вконтакте не предложит вам новый секретный ключ. По сути, к вашей странице привязывается 1 секретный ключ и сменить его вы уже не сможете.

Чем это опасно?

Если вы узнали, что ваш секретный ключ скомпрометирован (например, при первом выпуске токена, как описано в первом пункте), двойная аутентификация Вконтакте больше вам не нужна. Смело отключайте второй фактор и подберите пароль посильней. Перевыпустить токен с новым секретом не представляется возможным.

Если Вы потеряли телефон, на котором был установлен токен, можете сделать то же самое. Тот, к кому в руки попал ваш смартфон, сможет спокойно использовать его для входа в ваш аккаунт. Осталось узнать только пароль. При этом вся суть двухфакторной аутентификации теряется. Понятно, что если пользователь заметит дискредитацию своего аккаунта, он может связаться с суппортом, но на это будет потрачено драгоценное время, которого у него может не быть.

Ошибка № 3. Отключение второго фактора без запроса одноразового пароля.

Здесь все понятно из названия. При отключении второго фактора, достаточно ввода пароля, OTP не запрашивается.

Чем это опасно?

Если для отключения двойной аутентификации Вконтакте достаточно только ввода пароля, теряется сама суть двухфакторной аутентификации. А суть двухфакторной аутентификации заключается в том, что недостатки одного фактора перекрываются преимуществами другого. В vk.com это фактор знания (пароль) и фактор владения (телефон). Это было придумано для того, чтобы компрометации одного из факторов не было достаточно для получения доступа к аккаунту. Если у злоумышленника есть ваш пароль, для взлома аккаунта ему не будет хватать одноразового пароля, и наоборот, если он завладел вашим телефоном, то ему нужно будет дополнительно узнать пароль.

Здесь же получается, что достаточно узнать пароль пользователя, чтобы попросту отключить второй фактор аутентификации. По сути, это превращает двухфакторную аутентификацию Вконтакте в однофакторную.

Вконтакте предлагает своим пользователям очень удобную функцию «Снять подтверждение с текущего браузера». Я уверен, что функция пользуется популярностью и пользователи отключают подтверждение, как минимум, дома, и на работе. Более того, у большинства пользователей пароли сохранены в браузерах, где их можно легко просмотреть и скопировать.

Представим такую ситуацию, ваш коллега решил над вами подшутить. Пока вас не было на рабочем месте, он зашел к вам на компьютер, посмотрел в браузере сохраненные пароли, вошел в VK и отключил 2FA. Теперь он сможет заходить в ваш аккаунт до тех пор, пока вы не заметите перемен, что может произойти совсем не скоро. Вы и раньше не вводили одноразовый пароль на тех устройствах, которыми чаще всего пользуетесь, значит для вас ничего не поменяется. А шутник-коллега получит полный доступ к вашему аккаунту, и никто не знает к чему это может привести.

Если бы не был исправлен баг с перевыпуском токена, когда при повторном выпуске токена секретный ключ не менялся, ситуация могла бы стать еще интересней! Ваш коллега, уже зная пароль, мог бы отключить 2FA, после чего опять подключить двухфакторную аутентификацию, увидел бы при этом секретный ключ, выпустил бы себе токен, идентичный вашему, и мог бы читать ваши сообщения до тех пор, пока жив ваш аккаунт.

Выводы

При подключении двухэтапной аутентификации к аккаунту Вконтакте, появляется памятка, которая гласит «Даже если злоумышленник узнает Ваш логин, пароль и использованный код подтверждения, он не сможет попасть на Вашу страницу со своего компьютера.»

К сожалению, выяснилось, что это не совсем правда. При определенных обстоятельствах посторонний сможет узнать чужой токен Вконтакте или даже полностью отключить второй фактор, зная ваш пароль. Жду ваших мнений.

pcnews.ru

Двойная аутентификация Вконтакте — секс или имитация?

Всем привет! Недавно решил протестировать аппаратный OTP токен с возможностью перепрошивки по NFC, подключив его к своей учетке в vk.com. При этом наткнулся на недоработки в системе двухфакторной аутентификации Вконтакте, которые показались мне довольно существенными. Хочу поделиться своими наблюдениями с вами, так как в самом VK ошибок не признали. Возможно, я немного параноик? Интересно, что скажете вы, хабровчане.

Оговорюсь, что перед тем, как приступить к работе над статьей, все свои наблюдения я изложил на HackerOne. Ни один из описанных багов Вконтакте не признали. Но когда перед публикацией статьи я решил сделать подтверждающие скриншоты, оказалось, что один из багов все-таки был исправлен. То, что к моим словам прислушались, не может не радовать. Жаль только, что ребята даже «спасибо» не сказали.

Итак, ошибка №1. Статичный секретный ключ.

Чтобы подключить к своему аккаунту приложение для генерации OTP, пользователь вводит пароль, после чего перед ним открывается страница с секретным ключом, необходимым для выпуска программного токена. Пока все правильно.

Но если по какой-либо причине пользователь не активировал программный токен сразу (например, отвлекся на важный звонок, или просто передумал и вернулся на главную страницу), то когда через некоторое время он все-таки решит получить токен, ему опять предложат тот же секретный ключ.

Усугубляет ситуацию еще и то, что в течение получаса после ввода пароля, даже если вы перешли на главную страницу или вышли из аккаунта, а потом снова вошли, перед показом QR кода с секретом повторно пароль не запрашивается.

Чем это опасно?

Токен Вконтакте, как и любой другой TOTP токен работает по достаточно простому принципу: генерирует одноразовые пароли по алгоритму на основании двух параметров — времени и секретного ключа. Как вы сами понимаете, единственное, что нужно для компрометации второго фактора аутентификации — это знать СЕКРЕТНЫЙ КЛЮЧ.

Подобная уязвимость оставляет злоумышленнику две лазейки:

  1. Если пользователь отойдет от компьютера, у злоумышленника будет достаточно времени, чтобы скомпрометировать его секретный ключ.
  2. Завладев паролем пользователя, злоумышленник легко может подсмотреть его секретный ключ наперед.

Решить вопрос элементарно просто. Секретный ключ должен менятся каждый раз после обновления страницы, как это происходит, например, в Facebook.

Ошибка №2. Новый токен после перевыпуска использует тот же секретный ключ.

На момент публикации статьи этот недостаток был устранен.

Ситуация, описанная выше, усугубляется тем, что при повторном выпуске токена, Вконтакте не предложит вам новый секретный ключ. По сути, к вашей странице привязывается 1 секретный ключ и сменить его вы уже не сможете.

Чем это опасно?

Если вы узнали, что ваш секретный ключ скомпрометирован (например, при первом выпуске токена, как описано в первом пункте), двойная аутентификация Вконтакте больше вам не нужна. Смело отключайте второй фактор и подберите пароль посильней. Перевыпустить токен с новым секретом не представляется возможным.

Если Вы потеряли телефон, на котором был установлен токен, можете сделать то же самое. Тот, к кому в руки попал ваш смартфон, сможет спокойно использовать его для входа в ваш аккаунт. Осталось узнать только пароль. При этом вся суть двухфакторной аутентификации теряется. Понятно, что если пользователь заметит дискредитацию своего аккаунта, он может связаться с суппортом, но на это будет потрачено драгоценное время, которого у него может не быть.

Ошибка № 3. Отключение второго фактора без запроса одноразового пароля.

Здесь все понятно из названия. При отключении второго фактора, достаточно ввода пароля, OTP не запрашивается.

Чем это опасно?

Если для отключения двойной аутентификации Вконтакте достаточно только ввода пароля, теряется сама суть двухфакторной аутентификации. А суть двухфакторной аутентификации заключается в том, что недостатки одного фактора перекрываются преимуществами другого. В vk.com это фактор знания (пароль) и фактор владения (телефон). Это было придумано для того, чтобы компрометации одного из факторов не было достаточно для получения доступа к аккаунту. Если у злоумышленника есть ваш пароль, для взлома аккаунта ему не будет хватать одноразового пароля, и наоборот, если он завладел вашим телефоном, то ему нужно будет дополнительно узнать пароль.

Здесь же получается, что достаточно узнать пароль пользователя, чтобы попросту отключить второй фактор аутентификации. По сути, это превращает двухфакторную аутентификацию Вконтакте в однофакторную.

Вконтакте предлагает своим пользователям очень удобную функцию «Снять подтверждение с текущего браузера». Я уверен, что функция пользуется популярностью и пользователи отключают подтверждение, как минимум, дома, и на работе. Более того, у большинства пользователей пароли сохранены в браузерах, где их можно легко просмотреть и скопировать.

Представим такую ситуацию, ваш коллега решил над вами подшутить. Пока вас не было на рабочем месте, он зашел к вам на компьютер, посмотрел в браузере сохраненные пароли, вошел в VK и отключил 2FA. Теперь он сможет заходить в ваш аккаунт до тех пор, пока вы не заметите перемен, что может произойти совсем не скоро. Вы и раньше не вводили одноразовый пароль на тех устройствах, которыми чаще всего пользуетесь, значит для вас ничего не поменяется. А шутник-коллега получит полный доступ к вашему аккаунту, и никто не знает к чему это может привести.

Если бы не был исправлен баг с перевыпуском токена, когда при повторном выпуске токена секретный ключ не менялся, ситуация могла бы стать еще интересней! Ваш коллега, уже зная пароль, мог бы отключить 2FA, после чего опять подключить двухфакторную аутентификацию, увидел бы при этом секретный ключ, выпустил бы себе токен, идентичный вашему, и мог бы читать ваши сообщения до тех пор, пока жив ваш аккаунт.

Выводы

При подключении двухэтапной аутентификации к аккаунту Вконтакте, появляется памятка, которая гласит «Даже если злоумышленник узнает Ваш логин, пароль и использованный код подтверждения, он не сможет попасть на Вашу страницу со своего компьютера.»

К сожалению, выяснилось, что это не совсем правда. При определенных обстоятельствах посторонний сможет узнать чужой токен Вконтакте или даже полностью отключить второй фактор, зная ваш пароль. Жду ваших мнений.

pcnews.ru


Смотрите также