Auf der FrOSCon 2015 in Sankt Augustin hielt ich einen Vortrag mit dem Titel „Alles meins!“.

Dieses Video ansehen auf YouTube.

Kontrollverlust

Der Untertitel hätte auch Wider den Kontrollverlust heißen können.

Denn nicht nur gleitet uns angesichts ansteigender Überwachungsszenarien und Diskussionen über Routerzwang und Netzneutralität die Kontrolle aus den Händen. Bisweilen geben wir die Kontrolle auch freimütig selber ab. Ich rede hier nicht von der Medieninkompetenz, die wir auf den sozialen Netzwerken betreiben. Vielmehr geht es mir – meinem Beruf entsprechend – um die Datensicherheit in den Unternehmensnetzwerken.

Hier wird es für Unternehmen zusehends attraktiver, die Authentisierungsinfrastruktur zu outsourcen.

Sowohl für das Unternehmen, das seine Mitarbeiter authentifizieren möchte, als auch für die andere Seite. Die klassischen Player am Markt haben für sich das Geschäftsmodell entdeckt, Mehr-Faktor-Authentisierung als gehostete Dienste zu betreiben. Für die Kunden wirkt das ebenfalls attraktiv:

Die IT-Abteilung muss keinen OTP-Server installieren oder keine PKI aufsetzen. Man kann die (virtuellen) Server sparen und muss sich nicht mehr um Software-Updates und Security-Patches kümmern. Und vielleicht kann man so auch schließlich die IT-Abteilung verschlanken.

Doch möchte man Zwei-Faktor-Authentisierung richtig betreiben, muss man sein Augenmerk auf drei Punkte legen:

Der Algorithmus

Einmalpasswort-Authentisierung basiert auf einem symmetrischen Algorithmus. Der Token (als der Besitz) und das Serverbackend (wie bpsw. privacyIDEA) müssen den gleichen Algorithmus und das gleiche Schlüsselmaterial verwenden, um ein Einmal-Passwort zu berechnen. Ein solcher Algorithmus muss sicherstellen, dass von dem aktuellen Einmalpasswort oder einer Reihe älterer Einmalpassörter nicht auf das nächste Einmalpasswort geschlossen werden kann. Auf jeden Fall muss auch verhindert werden, dass man mit einer Liste von alten Einmalpasswörtern sogar den geheimen Schlüssel berechnen könnte. In einem solchen Fall könnte ein Angreifer den geheimen Schlüssel berechnen und sich eine Kopie des Besitzfaktors erzeugen. Die Idee des Besitzes, anhand dessen der Benutzer authentifiziert werden soll, wäre also dahin. Es gäbe keinen eindeutigen Besitz mehr.

Der Algorithmus muss also gewährleisten, dass solche Angriffe nicht leicht möglich sind.

Standardisierte Algorithmen wie HOTP oder TOTP bieten den Vorteil, dass man sich von den Stärken und den Grenzen oder Schwächen der Algorithmen selber überzeugen kann und somit in der Lage ist, die richtigen Entscheidungen zu treffen. Hierzu hatte ich einen Artikel über HOTP oder TOTP verfasst.

Proprietäre Algorithmen verhindern, dass man sich über die Verlässlichkeit und die Grenzen des Algorithmus selber ein Urteil bilden kann. Man muss die Kontrolle aus der Hand geben und komplett auf die Aussage des Herstellers vertrauen. „Security by Obscurity“ war in der IT-Sicherheit noch nie die richtige Wahl!

Anforderung: Der verwendete Algorithmus sollte ein offener, standardisierter Algorithmus sein.

Das Schlüsselmaterial

OTP-Token arbeiten mit einem symmetrischen Schlüssel – X.509-Zertifikate mit einem asymmetrischen. Es gibt also einen symmetrischen geheimen oder einen asymmetrischen privaten Schlüssel, der für die Authentisierung verwendet wird. Es gilt, diesen geheimen Schlüssel zu schützen. So lange kein anderer an diesen Schlüssel kommt, ist es möglich, den Benutzer sicher zu authentifizieren. Genauer gesagt, ist es möglich sicherzustellen, dass der Benutzer im Besitz des geheimen Schlüssels ist.

Oben beschrieb ich bereits, dass deswegen der Algorithmus den geheimen Schlüssel nicht preisgeben darf.

Anforderung: Aber darüber hinaus sollte der geheime Schlüssel nicht kopierbar sein.

D.h. der geheime Schlüssel sollte, wenn möglich, in Hardware existieren. Weiterhin sollte der geheime Schlüssel von Ihnen selber erzeugt worden sein.

Die meisten Hardware-Token-Hersteller erzeugen den Schlüssel heutzutage in der Fabrik. D.h. Sie als Kunde erhalten die Hardware, in der bereits ein geheimer Schlüssel enthalten ist. Da ein Backend wie privacyIDEA ebenfalls den geheimen Schlüssel kennen muss, wird vom Hersteller eine Datei mit den geheimen Sclüsseln mitgeliefert. In diesem Fall können Sie aber nicht endgültig sicher sein, ob der geheime Schlüssel in der Lieferkette vom Hersteller über den Distributor und Reseller zu Ihnen tatsächlich geheim geblieben. Angreifer, die die Lieferung abgefangen und die Datei kopiert haben oder direkt beim Hersteller eingedrungen sind, können sich nun unbemerkt als die jeweiligen Benutzer authentisieren.

Anforderung: Der geheime Schlüssel sollte von Ihnen erzeugt werden.

Kunden, die Ihren Zwei-Faktor-Authentisierungsservice hosten lassen, können niemals sicher sein, wie und wo eine weitere Kopie eines geheimen Schlüssels existiert. Der Anbieter der Authentisierungs-Hosting Lösung kann die besten und edelsten Absichten haben. Wenn er Opfer eines Angriffs oder einer gesetzlichen Verpflichtung gegenüber Geheimdiensten oder anderen Regierungsstellen wird, sind Sie als Kunde evtl. der letzte der davon erfährt.

Anforderung: Sie sollten Ihre Authentisierungslösung selber betreiben.

In meinem Vortrag gehe ich genauer auf das Thema der Besitzfaktoren und des Schlüsselmaterials ein.

Der Code

Die Software, die letztendlich im Backend darüber entscheidet ob einer Authentisierungsanfrage eines Benutzers stattgegeben wird oder nicht, kann es in verschiedenen Ausführungen geben. Software enthält viele Zeilen Code, die verschlungene Wege gehen, die demjenigen, der die Software einsetzt, evtl. nicht immer klar sind. Wie die jüngste Vergangenheit zeigt, kann Software auch Hintertüren enthalten und Funktionen bieten, die nicht beabsichtig waren – jedenfalls nicht von Ihnen als Anwender und Kunde.

Daher muss nicht nur der verwendete Algorithmus und das Schlüsselmaterial unter Ihrer Kontrolle sein. Ebenso sollten Sie in der Lage sein, zu bewerten oder bewerten zu lassen, was die Software tut. Dies geht evtl. mit Code Escrow und dem Unterzeichnen von NDAs. Letztendlich geht es aber nur, wenn der Quelltext der Software per se offen liegt.

Anforderung: Aus diesem Sicherheitsaspekt heraus ist Open Source Software als Authentisierungslösung zu bevorzugen.

privacyIDEA ist eine komplett offen liegende Open Source Software, für die wir – die NetKnights GmbH – Enterprise Support anbieten.

Mit HOTP und TOTP sind zwei Algorithmen standardisiert, die offen sind und nach heutigem Dafürhaltenvom Algorithmus her als sicher angesehen werden können.

Viele Hersteller klassischer Hardware-Token und aber auch Smartphone-Apps bedienen sich dieser Algorithmen, um Einmalpasswörter zu erzeugen. Immer wieder taucht in unseren Projekten die Frage auf, ob denn HOTP- oder TOTP-Token eingesetzt werden sollen.

Das kommt drauf an.

HOTP und TOTP sind, wie eingangs erwähnt, nach heutigem Kenntnisstand per se als sicher anzusehen. D.h. aus einem oder mehrerer gewonnenen OTP-Werte könnten keine zukünftigen OTP-Werte berechnet werden. Ebenso kann im Falle von HOTP aus der Kenntnis des Zählers kein zukünftiger OTP-Wert berechnet werden. In beiden Fällen geht der symmetrische, geheime Schlüssel in einen HMAC-SHA1 Algorithmus ein. Zusätzlich wird das Ergebnis auf 6 oder 8 stellen gekürzt, so dass die Angriffsmöglichkeiten weiter schwinden.

In der praktischen Handhabung unterscheiden sich HOTP und TOTP aber sehr. Wenn man sich dies vor Augen hält, kann es bei der Entscheidungsfindung entsprechend helfen.

Ich starte nicht mit HOTP, damit ich mit TOTP aufhören kann. Es ist lediglich eine historische Herangehensweise. HOTP ist der ältere Algorithmus. (HOTP: RFC4226, Dezember 2005, TOTP: RFC6238, Mai 2011).

HOTP

Nachteile

  • Die TAN-Liste. HOTP ist ereignisbasiert. Ein Tastendruck zählt einen Zähler hoch. Der so erzeugte OTP-Wert wird erst ungültig, wenn entweder dieser OTP-Wert oder ein nachfolgender OTP-Wert benutzt wird. Wenn der Benutzer sich einen OTP-Wert drückt, hat er alle Zeit der Welt, diesen einzutippen. Das bedeutet aber auch, dass er sich diesen OTP-Wert aufschreiben kann. Und den nächsten. Und noch einen. Somit ist der Benutzer in der Lage, sich eine TAN-Liste zu erzeugen. Diese kann er mit seinen Arbeitkollegen teilen, in die Schreibtischschublade legen oder ins Portemonnaie stecken.

Vorteile

  • HOTP ist ereignisbasiert. Das macht ihn robust und stromsparend. Naja, das mit dem Strom lassen wir mal gerade bei Seite. Aber es existiert nicht das Problem, dass die Uhr des Tokens aus der Synchronisation mit dem Server läuft. Weil er keine Uhr hat. Der Mechanismus, einen out-of-sync HOTP-Token wieder zu synchronisieren ist ebenso einfach und robust. In der Praxis ist der HOTP-Token einfacher anzuwenden als ein TOTP-Token.
  • Der HOTP-Token lässt sich nicht so leicht klonen. Wenn man bspw. einen Google Authenticator ausrollt, so kann der QR-Code, der das geheime Seed enthält, auf zwei oder mehreren Smartphones gescannt werden. Wenn man nun anfängt, sich mit dem Smartphone 1 zu authentisieren, so zählt das Smartphone 1 den Zähler hoch. Im Server wird ebenfalls der Zähler hochgezählt. Kommt nun der Kollege mit dem gleichen Seed auf dem Smartphone 2, so erzeugt er einen bereits verbrauchten OTP-Wert. Die Zähler zwischen den Smartphones laufen auseinander.
    • Im Falle eines Angriffs: Wenn ein Angreifer den QR-Code scannt und sich erfolgreich anmeldet, wird dadurch der Zähler im Server hochgezählt. Wenn nun der legitime Besitzer kommt, erzeugt er einen bereits verbrauchten OTP-Wert und kann sich nicht anmelden. Wenn der Angreifer sich schon öfters als einmal angemeldet hat, dann wird auch das Resynchronisieren des legitimen Benutzers fehlschlagen. Ein Angriff ist somit also potentiell leichter zu bemerken.

TOTP

Nachteile

  • Die Uhr und die Synchronität. Der TOTP-Token ist zeitbasiert. D.h. in diesem kleinen Token tickt eine Uhr, die möglichst genau so schnell gehen soll, wie die in dem Server. Es existieren hier Mechanismen, diese synchron zu halten. So kann bei jeder Authentisierung das Offset der Uhr ermittelt werden. Wenn ein Benutzer sich aber sehr lange nicht anmeldet, dann geht die Uhr sehr falsch, so dass man Probleme bekommen kann. Die Resynchronisierung erweist sich in der Praxis nicht immer so leicht, wie beim HOTP Token.
  • Die Uhr im Auslieferungszustand. Die Uhr im Auslieferungszustand könnte schon eine unbekannte Zeitdrift haben, die man erstmal feststellen muss. Der HOTP-Token wird mit dem Counter „0“ ausgeliefert.
  • Der TOTP-Token schneidet die Unix-System-Time in Zeitscheiben. Dies können 30 oder 60 Sekunden sein. In manchen Fällen kann das zu Verwirrungen führen. Wählt man die Zeitscheibe falsch, dann schlägt die Authentisierung und die Synchronisation fehl!
  • Der TOTP-Token lässt sich leichter Klonen. Im Falle des Google Authenticators kann der QR-Code mit verschiedenen Smartphones gescannt werden. Jedes Smartphone erzeugt zu jedem Zeitpunkt einen gültigen OTP-Wert.
    • Lediglich innerhalb der Zeitscheibe von 30 oder 60 Sekunden kann eine Authentisierung fehlschlagen, weil sich in diesem Fenster der Angreifer schonmal angemeldet hat. Nach einer Minute ist aber nichts mehr davon zu merken, dass ein Angreifer einen Klon des Smartphone-Tokens besitzt.
  • Mit einem TOTP-Token kann man sich innerhalb von 30 oder 60 Sekunden nur einmal anmelden. Während das für den klassischen Einsatzzweck eines Remote-Zugang durchaus OK ist, kann dies in anderen Fällen problematisch sein. Nutzt man OTP bspw. für die SSH-Server-Farm, so kann es durchaus notwendig sein, sich öfters als alle 30 Sekunden einen OTP-Wert zu erzeugen.

Vorteile

  • Es können keine TAN-Listen erzeugt werden.

 

Fazit

HOTP und TOTP haben beide ihre Vor- und Nachteile. In machen Fällen passt der eine besser, in anderen der andere. Welcher Tokentyp in Ihrem Szenario passt, lässt sich am besten im Rahmen eines Projekts klären.  Alle Tokentypen werden von privacyIDEA unterstützt und können in beliebigen Mischbetrieben genutzt werden.

Wie Heise berichtet, soll die öffentliche Hand in Zukunft endlich mal mit Backdoor-freier Software arbeiten können. So die Idee der Bundesregierung. Hierzu hat das Bundesinnenministerium die Musterverträge für die Beschaffung von Standard-Software aktualisiert und bereitgestellt.

Konkret geht es wohl um den Punkt 2.3 aus Ergänzende Vertragsbedingungen für die Überlassung von Standardsoftware gegen Einmalvergütung – EVB-IT Überlassung-AGB (Typ A) –:

[…] Der Auftragnehmer gewährleistet darüber hinaus, dass die von ihm zu liefernde Standardsoftware* frei
von Funktionen ist, die die Integrität, Vertraulichkeit und Verfügbarkeit der Standardsoftware*, anderer
Soft- und/oder Hardware oder von Daten gefährden und den Vertraulichkeits- oder Sicherheitsinteres-
sen des Auftraggebers zuwiderlaufen durch

  • Funktionen zum unerwünschten Absetzen/Ausleiten von Daten,
  • Funktionen zur unerwünschten Veränderung/Manipulation von Daten oder der Ablauflogik oder
  • Funktionen zum unerwünschten Einleiten von Daten oder unerwünschte Funktionserweiterungen.

[…]

trojan-horse-152800_1280

Read the Source, Luke! (by OpenClipartVectors @pixabay)

D.h. der Software-Lieferant soll gewährleisten, dass die Betriebssysteme, Mailserver, Virenscanner, Firewalls, VPN Clients zumeist der den Markt beherrschenden U.S. amerikanischen Hersteller frei von Backdoors sind. Herzlichen Glückwunsch! Da werden sich so einige auch der großen Dienstleister umschauen, wie sie das bewerkstelligen sollen.

Ich lade alle Lieferanten der öffentlichen Hand daher ein, Ihr Software-Portfolio zu überdenken und vermehrt auf Open Source zu setzen. Denn nur hier kann der Dienstleister selber sicher sein, dass die Software keine Funktionen zum unerwünschten Ausleiten von Daten enthält. Ansonsten muss er auf Aussagen wie „Die NSA hat uns zugesichert, dass sie Recht und Gesetz in Deutschland achtet.“ vertrauen.

Die NetKnights GmbH setzt auf Open Source und engagiert sich nicht zuletzt mit der Entwicklung des Multi-Faktor-Authentisierungs-Systems privacyIDEA für die Verbreitung von Open Source und transparente Software-Entwicklungsprozesse und eine sicherere IT-Infrastruktur.