digitalcourage.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
Diese Instanz wird betrieben von Digitalcourage e.V. für die Allgemeinheit. Damit wir das nachhaltig tun können, erheben wir einen jährlichen Vorausbeitrag von 1€/Monat per SEPA-Lastschrifteinzug.

Server stats:

830
active users

#passkeys

7 posts7 participants0 posts today

This is a story of how ZDNet got blocked from my new list.

Absolute bullshit. The term "click bait" doesn't cover it. It's total bullshit. ZDNet knows it's bullshit but decided making people anxious about their passkeys was no big deal and ran with it anyway.

This is not acceptable. It takes significant cognitive load to filter information, even on a good day. Throwing these "you must act" headlines into the mix is grossly abusive. ZDNet is dead to me now.

Your #passkeys could be vulnerable to #attack, and everyone - including you - must act. When a clickjack attack managed to hijack a passkey #authentication ceremony, were password managers really to blame? ZDNET's investigation reveals a more complicated answer.
zdnet.com/article/your-passkey
#security #vulnerability

ZDNET · Your passkeys could be vulnerable to attack, and everyone - including you - must actBy David Berlind

I released SimpleWebAuthn v13.2.0 over the weekend 🎉

Highlights include @deno_land 2.2+ support, improved support for more esoteric attestation cert chain public keys, and an escape hatch for RPs that want to allow SafetyNet attestations from rooted devices.

Check out the changelog for more info:

github.com/MasterKale/SimpleWe

[server] The return value from verifyRegistrationResponse() has been defined more strictly to communicate that registrationInfo will only ever be present if verified is true (#715)
[server] verifyR...
GitHubRelease v13.2.0 · MasterKale/SimpleWebAuthn[server] The return value from verifyRegistrationResponse() has been defined more strictly to communicate that registrationInfo will only ever be present if verified is true (#715) [server] verifyR...

Ich habe gerade einen Designfehler als schwere #Sicherheitslücke bei Androids mit #Passkeys auf externen Token wie z.B. #Yubikeys mit #FIDO2 entdeckt...

Aber bevor ich einen Murdsbahö mache, würd ich gerne mal rückfragen, ob jene die sich mit #Security hier befassen, das auch so sehen.

Folgendes Szenario:
Ich habe #keycloak als Authentifikations-Service vor div. Services bei mir im Einsatz.
Dort habe ich einen Authentication-Flow der mir "Passwortlose" Authentifizierung erlaubt. Also der einen Passkey verwenden kann.

Als Passkey habe ich einen Yubikey 5C mit NFC im Einsatz.

Wenn ich diese Authentifikation am Laptop wähle, so muss der Yubikey eingesteckt sein. Ich gebe meinen Benutzernamen ein. Dann fragt mich der Browser nach dem PIN des Yubikeys. Den gebe ich ein, und dann werde ich aufgefordert, da drauf zu drücken, und schon bin ich angemeldet.

Genauso funktioniert das am Smartphone auch, wenn der Token per USB eingesteckt ist.

Ein Angreifer, der sich meinen Token stiehlt muss immer noch den PIN dazu wissen. Und nach 3x-iger falscher Eingabe ist der Token unbrauchbar.

Die Sicherheit ist also relativ hoch.

Aber Android (ich hab GrapheneOS im Einsatz) fragt mich auch, ob ich die Authentifizierung per NFC machen möchte. Das ist eine Google-App. Ja auch auf #GrapheneOS da diese noch nicht portiert wurde. Aber es ist egal, auf den allermeisten Androids rennt diese Google-App die für FIDO-Authentifizierung genutzt wird.

Wenn ich also NFC wähle, so muss ich nur den Token präsentieren und schon bin ich drin in meinem Account.

Es fehlt die Abfrage nach dem PIN des Token.

Ich habe in keycloak nichts gefunden, wo ich einstellen könnte, dass auch bei Authentifizierung mittels NFC der PIN abgefragt werden muss. Also scheint es die Google-App zu entscheiden, dass über USB der PIN abgefragt wird und über NFC nicht.

Und das sehe ich als gewaltige Sicherheitslücke, welche diesen Authentifizierungsflow in keycloak ad Absurdum führt.

Wenn ich einen Passkey eines Gerätes nehme, auf dem ich mich einloggen muss... ok. Es muss jemand meinen Laptop oder mein Smartphone stehlen und sich in meinen Account einloggen... dann passt es, dass kein PIN per NFC abgefragt wird.

Aber wenn ich bloß einen Yubikey stehlen muss und schon komm ich ohne dem Faktor "Wissen" in keycloak-Accounts rein... ist das NICHT GUT.

@kuketzblog @padeluun @publicvoit wie seht ihr das?

Still trying to understand who the audience for passkeys are.

There are folks who just won't get onboard with password managers, and while I hope they would adopt passkeys I'm doubtful.

Then there are folks like me who are perfectly happy with using different passwords everywhere. For which passkeys would be taking a step backwards

Replied in thread

@timbray Besides the things mentioned in the linked article, I don't like it that the Megacorps added functionality to give away #Passkey access to other people which enables all sorts of #phishing attacks while everybody seems to insist that #Passkeys can not be stolen.

I can provide some whitepapers about that notion as well.

If you take this serious, you need to use hardware #FIDO2 tokens which still prevent extraction of the secret.

Don't buy #Yubikey since they don't allow firmware updates in case their product is insecure which already happened.