دور زدن گذرواژه یکبار مصرف مبتنی بر زمان Box MFA

تیم تحقیقاتی Varonis راهی برای دور زدن احراز هویت چند عاملی برای حساب‌های Box که از برنامه‌های احراز هویت مانند Google Authenticator استفاده می‌کنند، کشف کردند.

با استفاده از تکنیک نشان‌داده‌شده در زیر، مهاجم می‌تواند از اعتبارنامه‌های سرقت شده برای به خطر انداختن حساب Box سازمان استفاده کند. داده‌های حساس را بدون ارائه رمز عبور یک‌بار مصرف استخراج کنید.

ما این مشکل را در 3 نوامبر از طریق HackerOne به باکس فاش کردیم و تیم از آن زمان یک راه حل را منتشر کرده است. حساب‌ها برای استفاده از برنامه‌های احراز هویت مبتنی بر TOTP مانند Google Authenticator، Okta Verify، Authy، Duo، و دیگران، و دیگران. کلاهبرداری port-out و سایر تکنیک‌های معروف.

برنامه‌های احراز هویت که با الگوریتم TOTP (گذرواژه یکبار مصرف مبتنی بر زمان) مطابقت دارند نه تنها برای کاربر نهایی آسان‌تر، بلکه بسیار ایمن‌تر هستند. از اس ام اس معمولا.

Box MFA چگونه کار می‌کند؟

هنگامی که کاربر یک برنامه احراز هویت را به حساب Box خود اضافه می‌کند، به برنامه یک فاکتور شناسه [194590] و صحنه‌ها [1945590] اختصاص داده می‌شود. هر زمانی که کاربر سعی می‌کند به سیستم وارد شود، Box از کاربر ایمیل و رمز عبور خود را می‌خواهد و پس از آن یک رمز عبور یک‌بار مصرف از برنامه احراز هویت خود را ارسال می‌کند.

اگر کاربر عامل دوم را ارائه نکند، نمی‌تواند به فایل ها و پوشه های موجود در حساب Box خود دسترسی داشته باشید. در صورتی که کاربر رمز عبور ضعیف (یا لو رفته) داشته باشد، این خط دوم دفاعی را ارائه می دهد.

مشکل چیست؟

تیم ما کشف کرد که نقطه پایانی /mfa/unrollment نیازی ندارد. کاربر باید به طور کامل احراز هویت شود تا یک دستگاه TOTP از حساب کاربر حذف شود. در نتیجه، توانستیم با موفقیت یک کاربر را از MFA پس از ارائه نام کاربری و رمز عبور، قبل از ارائه عامل دوم، لغو ثبت نام کنیم. قادر به ورود بدون نیاز به MFA و دسترسی کامل به حساب Box کاربر، از جمله تمام فایل‌ها و پوشه‌های کاربر است. قبل از اصلاح Box، مهاجمان می‌توانستند حساب‌های کاربر را از طریق پر کردن اعتبار، زور بی‌رحمانه، و غیره به خطر بیاندازند. مهاجم آدرس ایمیل و رمز عبور کاربر را در account.box.com/login

2 وارد می‌کند. اگر رمز عبور صحیح باشد، یک کوکی احراز هویت جدید به مرورگر مهاجم ارسال می‌شود که به مجموعه محدودی از نقاط پایانی، از جمله /mfa/unrollment endpoint

دسترسی می‌دهد. مهاجم به جای ارسال یک رمز عبور یکبار مصرف معتبر از یک برنامه احراز هویت به نقطه پایانی /mfa/verification ، شناسه عامل دستگاه را به نقطه پایانی /mfa/uninrollment با موفقیت لغو ثبت می‌کند. ترکیب حساب دستگاه/کاربر از MFA مبتنی بر TOTP

4. مهاجم اکنون می‌تواند با استفاده از احراز هویت تک عاملی دوباره وارد سیستم شود و به حساب کاربر و داده‌های او دسترسی کامل داشته باشد

Takeaways

MFA گامی به سوی اینترنت امن‌تر و احراز هویت انعطاف‌پذیرتر است. برنامه‌هایی که به آنها تکیه می‌کنیم، اما MFA بی‌نقص نیست. فشار زیادی به سمت MFA مبتنی بر TOTP صورت گرفته است، اما اگر نقصی در اجرای آن وجود داشته باشد، می توان از آن عبور کرد. بسیار توصیه می‌شود که پیاده‌سازی MFA خود را به یک ارائه‌دهنده (مثلا Okta) که در احراز هویت متخصص است، واگذار کنید. بسیاری دیگر وجود دارند که برخی از آنها را به زودی منتشر خواهیم کرد. احراز هویت قوی تنها یک لایه دفاعی است. اتخاذ یک رویکرد دفاعی عمیق که نقض را فرض می کند، حیاتی است، به خصوص اگر نگران تهدیدات داخلی هستید. علاوه بر نیاز به MFA، در صورت امکان از SSO استفاده کنید، سیاست‌های رمز عبور قوی را اعمال کنید، سایت‌هایی مانند HaveIBeenPwnd را برای حساب‌های نقض‌شده مرتبط با دامنه‌تان نظارت کنید، و از استفاده از پاسخ‌های آسان برای یافتن خودداری کنید ("نام مادرت چیست؟"

Tal Peleg