2FA ollut itselläkin päällä jo jonkin aikaa, onneksi.
Kyllä tuota jatkuvaa murtoyritysten tulvaa on tullut seurattua jo vuosia. Kiinta / Intia yleensä listalla.
Kun sanoit 2FA tarkoitit varmaan TOTP:ia?
Jotenkin kyllästyttää toi 2FA:n rajaton julistus. Kyllä siitä on hyötyä niissä tilanteissa, että hyökkääjä tietää salasanasi. Mutta salasanan arvaaminen on niin turhaa, ettei sitä kannata yrittää. Erilaisa yritetään arvata salasana hyökkäyksiä tulee aivan non-stop floodina kaikkiin palveluihin joissa on salasana-autentikointi käytössä. -> Kannattaa käyttää salasanoja joiden arvaaminen käytännössä täysin mahdotonta.
Toinen sasanoihin ja autentikointiin ikuisesti kyllästymiseen asti liittyvä jankutus on se, että entäs jos salasanat paljastuu? Tuota niin? Jos hyökkääjillä oli pääsy järjestelmään, josta ne sai kopioitua salasanat. Niillä oli todennäköisesti myös mahdollisuus kopioida data. -> Riippuen hykkäyksestä ja toteutuksesta, 2FA voi olla hyödyllinen tässä tilanteessa. - Mutta koska salasanat ovat pitkiä ja palvelukohtaisia, jos salasanat on edes hashatty (saltit, scryptit) ja muut unohtaen, on niiden murtaminen jälleen kerran lähes mahdotonta.
Itse käytän vähemmän tärkeisiin palveuihin ja salaukseen 20 merkkisiä sanasanoja, ja tärkeämpiin 42 merkkisiä salasanoja. Nuo on sopivat perustasot (~128 bittiä ja ~256 bittiä) on kuitenkin huomioitava, että riipuen salasanan sisällöstä, nuo bittimäärät eivät aivan ehkä täyty.
Esimerkki salasana: IwkvF2"FXu4qfNVv-GFPFjVGQHtxT7se.rmZGJqT2A
Tärkeintä on muistaa siis nuo kaksi periaatetta:
1) Vahva salasana
2) Ei koskaan salasanan uudelleenkäyttöä
3) MFA käytössä, jos suinkin mahdollista
4) Kirjaudu järjestelmiin vain oikeasti luotetuista järjestelmistä.
Nyt autentikointi itsessään ei ole enää heikoin lenkki, eikä mikään random skannailu tuota tulosta. Toisaalta, normaalilla käyttäjällä ei ole käytännössä minkäänlaista mahdollisuutta suojautua kohdennetulta hyökkäykseltä, jos sellaisen uhriksi jostain syystä joskus joutuu.
Monesti naurattaa se, että erilaiset account recovery passwordit / prosessit / ennakkoon annetut recovery keyt itsessään on paljon heikompia kuin salasana. Muistaakseni mm. Outlookin luomat "sovellussalasanat" joita muuten käytetään jos account 2FA on käytössä, mm. IMAP:n yhteydessä ovat todella paljon heikompia kuin tuo esimerkkisalasanani. Ne kun on vain 16 merkkiä ja lower casea. Tässä taas esimerkki siitä, miten palveluntarjoajat itsesään heiketävät tunnusten suojausta.
Viimeisenä voisin myös mainita sen, että Outlook tukee myös Helloa ja WebAuthn / Passwordless kirjautumista. Joka on muuten erittäin näppärä tapa. Voi kirjautua sisään PIN-koodilla tai sormenjäljellä.
Tulipa horinaa, mut nyt oli sopiva fiilis tarinoida.