在评估1Password 的新 Teams 服务时,我注意到对多因素身份验证的支持非常奇怪。
我们使用帐户密钥与主密码相结合,以实现优于两因素的安全性。 https://teams.1password.com/security/
该页面说:
安全专家建议使用多种身份验证因素:“你知道的东西”,比如你的密码,和“你拥有的东西”,比如手机上的身份验证器应用程序。
Account Key 将这个想法提升到了一个新的水平。它不仅通过我们的服务器对您进行身份验证;它还在加密数据方面发挥着直接作用。这很重要,因为它可以成倍地增强您的主密码。而且由于它永远不会通过网络发送,因此您的帐户密钥无法被重置、拦截或逃避。
“帐户密钥”本质上是为您生成的第二个密码。当您注册 1Password Teams 服务时,您会收到一份“紧急工具包” PDF,您需要将其打印出来。它包含帐户密钥,甚至鼓励您写下您的主密码。
帐户密钥存储在浏览器的本地存储中。如果您从新设备登录,您必须在输入密码后手动输入帐户密钥。
据我所知,这种方法比真正的两因素身份验证要差得多。攻击者:
- 获取您的印刷应急包
- 获取 PDF 的副本
- 可以 MITM 您与 1password.com 的连接吗
- 在您的计算机上安装恶意软件
- 它可以从本地存储中窃取帐户密钥,或者
- 输入时观察(连同您的主密码)
...拥有对极其敏感的帐户进行不受限制、持续、远程和不可检测的访问所需的一切。
与真正的双因素身份验证相比:辅助密钥安全地存储在单独的设备上。
- 单独获取主密码无济于事;攻击者需要拥有验证器设备。
- 即使您使用受感染的设备/连接登录,攻击者也不会获得对您帐户的持续访问权限。认证设备生成的一次性密码 (TOTP) 对以后的访问毫无用处。
我在这里想念什么?