MITM-Angriffe gefährden FIDO2-geschützte Sessions
- Warnmeldung

© Adobe Stock
Unsichere IT-Infrastrukturen begünstigen MITM-Angriffe
FIDO2 ist ein Web-Standard für Online-Authentifizierung. Dieser Standard wurde entwickelt, um stärkere Authentifizierungsmethoden als rein passwortgeschützte Verfahren verfügbar zu machen. Über FIDO2 können sich Nutzende bei Online-Diensten oder Geräten mit biometrischen Daten wie einem Fingerabdruck oder per Gesichtserkennung anmelden, ohne ein Passwort verwenden zu müssen.
Details zur FIDO2-Funktionsweise
Wenn Nutzende ihr Gerät als Authentifikator bei einem Dienst registrieren möchten, generieren sie über FIDO2 einen kryptografischen Schlüssel auf dem Gerät. Dieser öffentliche Schlüssel wird an den Dienst gesendet und dort mit den Konten der Nutzenden verknüpft. Der private Schlüssel wird hingegen sicher auf dem Gerät gespeichert.
Wenn Anwendende sich dann bei diesem Dienst anmelden, fordert der Dienst eine Authentifizierung an. Das Gerät generiert mithilfe des privaten Schlüssels eine Antwort. Diese Antwort beweist, dass die Nutzenden im Besitz des richtigen Geräts sind, legt jedoch den privaten Schlüssel nicht offen.
Da der private Schlüssel nie das Gerät verlässt und die Kommunikation zwischen Dienst und Gerät sicher ist, ist FIDO2 eigentlich ein starker Schutz gegen Phishing, MITM-Angriffe und andere Arten von Online-Bedrohungen.
Wie kapern Kriminelle trotz dieser sicheren Methode erfolgreich Token?
Der Unsicherheitsfaktor liegt darin begründet, dass Nutzende FIDO2 häufig in Verbindung mit einer schlecht gesicherten IT-Infrastruktur verwenden. Die meisten Online-Anwendungen und Programme schützen die nach erfolgreicher Authentifizierung erstellten Token einer Sitzung nicht oder nicht ausreichend. Zudem wird bei einer Web-Authentifizierung das Gerät oft nicht validiert, das die Sitzung angefordert hat.
Diese geschilderten Schwächen und Versäumnisse ermöglichen Kriminellen mit MITM-Methoden, Sitzungstoken zu stehlen. Nach erfolgreichem Diebstahl authentifizieren sich die Angreifenden als die bestohlenen Nutzenden und erhalten so Zugriff auf alle Anwendungen, auf die die eigentlichen Anwendenden über Single-Sign-On (SSO) zugreifen können.
Empfehlungen
Um Ihre FIDO2-Sessions und Ihre IT-Infrastruktur gegen MITM-Angriffe sowie das Kapern von Token zu sichern, beachten Sie folgende Handlungsempfehlungen
- Halten Sie alle Anwendungen und Programme auf dem neusten Stand.
- Installieren Sie Updates und Patches umgehend, um eventuelle Sicherheitslücken zu schließen.
- Schränken Sie Zugänge zu Anwendungen auf die erforderlichen Benutzenden ein.
- Wenn Sie FIDO2 bei einer Anwendung oder in einem Programm nicht nutzen können, verwenden Sie stattdessen starke Passwörter und Multifaktor-Authentifizierung (MFA).
- Seien Sie wachsam und prüfen Sie ihre Anwendungen, Programme und Systeme regelmäßig auf Anzeichen möglicher Angriffe.
- Verwenden Sie ein Virenschutz-Programm sowie Firewalls und aktualisieren Sie diese regelmäßig oder nutzen Sie automatische Update-Zyklen.