Frage:
Wird die Offenlegung der Telefonnummer während des OTP-Überprüfungsprozesses als Sicherheitslücke angesehen?
MyUserName
2020-07-14 21:45:29 UTC
view on stackexchange narkive permalink

Eine der gängigen Methoden zur Implementierung von 2FA ist die Verwendung der Telefonnummer Textnachricht oder Anruf mit OTP. Wie ich sehen kann, zeigen Webdienste normalerweise Folgendes an:

  OTP wurde an die Nummer + ********* 34  

gesendet Wird dies getan, weil das Aufdecken der Nummer als Sicherheitslücke angesehen wird?

Wenn ja, welche und wird sie irgendwo beschrieben?

Ich denke, das hat etwas damit zu tun, dass sie nicht angezeigt werden soll zu viele Informationen über den Benutzer. Diese Informationen könnten für Social Engineering verwendet werden, aber vielleicht gibt es noch etwas anderes?

Ein Link zu einem vertrauenswürdigen Ort mit der Beschreibung wäre ebenfalls großartig.

Wenn es einen möglichen Angriff auf eine Telefonnummer gibt, wird das Aufdecken einer verschleierten Telefonnummer nicht zum Opfer fallen.Es gibt Ihnen genug Informationen, um "Aber meine Nummer endet mit" 87 ", etwas stimmt nicht!" Zu sagen und zu Ihrem 2FA / WTF-Verhalten zu wechseln.
"Also sagst du mir alles, was ich tun muss, um die private Telefonnummer einer Person herauszufinden, ist zu versuchen, mich mit ihrer E-Mail-Adresse anzumelden?"
@user253751 Sie müssten immer noch ein Passwort verwenden, um die Telefonnummer zu erhalten, wenn wir über 2FA sprechen
@valsaysReinstateMonica Ist das nicht der Punkt von 2FA?Eine sekundäre Autorisierungsmethode für den Fall, dass das Passwort erraten oder durchgesickert ist oder auf andere Weise herausgefunden wird?Ehrliche Frage, vielleicht irre ich mich.
@Steve-O ja, du hast recht.Ich habe nur darauf hingewiesen, dass E-Mail allein in dieser Situation nicht ausreichen würde, um eine Telefonnummer zu erhalten.
"Wenn ja, welches wird es dann irgendwo beschrieben?"Es ist sehr ähnlich zu sagen, dass Sie trotz der Regeln von SE hoffen, dass andere den größten Teil Ihrer Arbeit erledigen werden. Die Idee ist, dass Sie zuerst Ihre Nachschlagewerke oder Suchmaschinen fragen, "welche" dann hierher kommen, um zu klären, was keinen Sinn ergibt ...
Sechs antworten:
gowenfawr
2020-07-14 22:29:54 UTC
view on stackexchange narkive permalink

Die primäre Angriffsmethode gegen SMS-OTP besteht darin, ' sim swap' und die Telefonnummer des Ziels zu übernehmen. Wenn die Site in diesem Szenario die vollständige Nummer bereitstellt, gibt sie dem Angreifer genau die Informationen, die er benötigt, um die verwendete Sicherheit zu beeinträchtigen.

(So heben Sie Kommentare auf: Im Allgemeinen mehr Persönliche Informationen werden benötigt, wenn Sie Mitarbeiter von Social Engine Telecom zum Austausch der SIM-Karte beauftragen möchten. An einigen Orten und unter einigen Netzbetreibern ist es sogar noch schwieriger, einen Personalausweis persönlich vorzulegen Fälle, in denen nicht mehr als die Telefonnummer erforderlich ist, auch wenn ein verstärkter Schutz vorhanden ist, wenn die Telekommunikationsmitarbeiter mit den Angreifern zusammenarbeiten.)

Nun, nicht * genau * die Informationen, die sie benötigen würden.Sie können die SIM-Karte nicht nur mit der Telefonnummer austauschen, sonst wären wir alle untergegangen.Der Angreifer benötigt eine Menge persönlicher Informationen und alle anderen Überprüfungsinformationen, die der Mobilfunkanbieter benötigt.
@schroeder stellt außerdem fest, dass der Sim-Swap nur in bestimmten Ländern funktioniert.Hier unten in Osteuropa können Sie Ihre Nummer nur auf eine neue SIM-Karte übertragen, indem Sie zu Ihrem Mobilfunkanbieter gehen und Ihren Ausweis vorlegen.Es sei denn, Sie haben eine anonyme SIM-Karte gekauft (dh ohne Vertrag im Voraus bezahlt). In diesem Fall bin ich mir nicht sicher, ob Sie Ihre Nummer überhaupt auf eine andere SIM-Karte übertragen können.
@Gnudiff Ich musste meine ID die letzten zwei Male, in denen ich meine Nummer auf eine neue SIM-Karte (Niederlande) übertragen habe, nicht vorzeigen.Ich weiß nicht, ob ich es vorher jemals gebraucht habe.Offensichtlich können regionale Unterschiede hier die Sicherheit beeinträchtigen.
@Mast Gnudiff sagte, dass der Unterschied von Land zu Land variieren würde
@schroeder Und ich stimme zu, indem ich ein Beispiel gebe.Jetzt sind beide Fälle abgedeckt.
@schroeder Ich wünschte, das wäre wahr.Meine Kollegen haben gezeigt, dass dies falsch ist (zumindest für Prepaid-Pläne in den USA): https://www.issms2fasecure.com/.TL; DR Es gibt Authentifizierungsinformationen, die nicht persönlich sind / gefälscht werden können, wie z. B. kürzlich getätigte Anrufe und Zahlungsverlauf
@RyanAmos Ich bin nicht sicher, ob Sie meiner Aussage widersprochen haben.Sie brauchen mehr als nur die Nummer.Sie benötigen "andere Bestätigungsinformationen".
@schroeder Vielleicht war ich nicht klar genug.Der Punkt ist, dass die anderen überprüfenden Informationen erhalten werden können, ohne tatsächlich persönliche Informationen sammeln zu müssen.Zum Beispiel können Anrufprotokolle gefälscht werden, indem das Opfer angerufen oder veranlasst wird, eine Nummer anzurufen, die Sie besitzen.Zahlungsaufzeichnungen können gefälscht werden, indem eine Zahlung im Namen des Opfers geleistet wird (normalerweise ist keine Authentifizierung erforderlich).Mit nur einer Telefonnummer und * keinen weiteren Informationen * können Sie möglicherweise tatsächlich einen Sim-Swap-Angriff durchführen.
schroeder
2020-07-14 22:04:11 UTC
view on stackexchange narkive permalink

Hier geht es nicht um eine "Sicherheitslücke". Hierbei handelt es sich um personenbezogene Daten (PII). Dies ist der gleiche Grund, warum Kreditkartennummern auch auf Websites nicht vollständig angezeigt werden.

Jeder, der an Ihrem Bildschirm vorbeikommt, Kameras aufzeichnet usw., würde die Informationen sehen. Und es ist nicht notwendig, die ganze Zahl anzuzeigen. Es dient nur als Erinnerung an den Benutzer.

Als Antwort in Betracht gezogen, aber das sagt mehr oder weniger schon, was ich sagen möchte.Das Anzeigen der Telefonnummer besteht auch nicht den Test "Schützt mich diese Funktion vor meinem Stalker / missbräuchlichen Ex" -Test.Sofern es keine andere Option gibt, sollten PII immer maskiert werden.
Jeff Ferland
2020-07-14 23:17:37 UTC
view on stackexchange narkive permalink

Wenn die vollständige Nummer aufgeführt wäre, könnte ich Ihr Konto besuchen, ein neues Passwort anfordern und Ihre Telefonnummer kennen. Die letzten beiden Ziffern sind ein Kompromiss, der es Ihnen ermöglicht, die (wahrscheinliche) Nummer zu ermitteln, ohne Ihre Telefonnummer an jemanden weiterzugeben, der sie auf der Website anzeigen möchte.

Wird die Telefonnummer (verschleiert) nicht erst nach Eingabe des richtigen Passworts angezeigt?Mit anderen Worten, ich könnte die OP-Telefonnummer nur erhalten, wenn ich bereits ein OP-Passwort hätte?
@gerrit Ja, die Telefonnummer hier wird nur angezeigt, wenn der Benutzer das richtige Login und Passwort eingegeben hat.Aber wie ich sehe, macht es immer noch Sinn, es zu verstecken.
Es kann Sie auch daran erinnern, welche Nummern Sie bei Ihrer Registrierung verwendet haben (nützlich, wenn beispielsweise jemand seine Privat- oder Geschäftsnummer verwendet hat).
Vasilis Konstantinou
2020-07-15 02:31:09 UTC
view on stackexchange narkive permalink

Nun, wir sind uns alle einig, dass durch die Anzeige der vollständigen Telefonnummer vertrauliche Informationen über den Benutzer verloren gehen. Ich weiß nicht, welche Vorschriften für Ihr Land gelten. Aufgrund der DSGVO gelten Telefonnummern der europäischen Vorschriften als persönliche Daten und sollten daher angemessen behandelt werden. Dies bedeutet, dass die Anwendung / Website nicht GDPR-konform ist, wenn die Telefonnummer einem anderen Benutzer mitgeteilt wird. Auch hier weiß ich nicht, welche Vorschriften in Ihrem speziellen Fall gelten, aber ich halte es für nützlich, dies bei der Entwicklung Ihrer Anwendung zu berücksichtigen.

Betrachten wir nun das Szenario, in dem der böswillige Benutzer TRUDY irgendwie gelandet ist Der OTP-Bildschirm und eine Meldung werden angezeigt. Ein Otp wurde an +30 0000000001 gesendet. Was kann TRUDY damit tun? Ich kann mir 4 Szenarien vorstellen.

  1. Sim-Tausch Wie von gowenfawr beschrieben. Dies kann je nach Sim-Swap-Prozess, den jeder Carrier implementiert, unterschiedliche Erfolgsfaktoren haben.
  2. Social Engineering . Senden von Nachrichten als Ihr Unternehmen wie Your_company.com Klicken Sie auf den Link, um otp / password und andere Phishing-E-Mails einzufügen.
  3. OSINT . Telefonnummern sind eindeutig genug, um einem Angreifer zu helfen, eine Open-Source-Untersuchung über den Benutzer in sozialen Medien und anderen Plattformen durchzuführen, die in Spear-Phishing-E-Mails verwendet werden können, oder um Sicherheitsfragen wie zu beantworten. Aus welchem ​​Land / Bundesland stammen Sie . Dies ist natürlich nicht das wahrscheinlichste Szenario und erfordert, dass TRUDY speziell Zeit für diesen Benutzer investiert.
  4. ol>

    Abschließend, solange TRUDY die Telefonnummer nicht verwenden kann, um weiteren Zugriff auf Ihr System zu erhalten Ich würde argumentieren, dass es keine Sicherheitslücke ist.

Meinten Sie ** OSINT ** als OSNIT?
Ja, danke für den Hinweis.Ich werde es ändern.
Gherman
2020-07-17 21:27:14 UTC
view on stackexchange narkive permalink

Beachten Sie, dass die Sicherheit einer Telefonnummer bei verschiedenen Mobilfunkbetreibern unterschiedlich sein kann. Sie wissen nicht, wie ernst ein anderer, nicht mit Ihrer Organisation verbundener Mensch die Sicherheit nimmt. Dies gilt insbesondere dann, wenn Ihre Kunden in fernen Ländern ansässig sind und Sie nur sehr wenig über die Arbeitsweise der Betreiber dort wissen. In meinem Land ist es möglich, zu einem Mobilfunkbetreiberzentrum zu kommen und die Leute davon zu überzeugen, Ihnen einfach die SIM-Karte der gewünschten Telefonnummer zu geben. Alles, was Sie ihnen geben müssen, sind gefälschte Passkopien, und sie müssen sie möglicherweise nicht überprüfen. Sie brauchen also keine ausgefallenen 0-Tage-Schwachstellen und Hacking-Fähigkeiten, sprechen Sie einfach mit einigen nicht verwandten Personen. Dies ist in der Vergangenheit viel passiert und ist ein großes Sicherheitsproblem. Einige Menschen haben dadurch den Zugang zu ihren Websites oder Domain-Namen verloren und riesige Einkommensbeträge verloren. Hacker verwendeten die auf Telefonnummern basierende Einzelfaktorauthentifizierung, um Zugriff auf ihre Konten zu erhalten und sie zu stehlen.

Ich würde Ihnen Links zu Beispielen geben, aber sie sind in einer anderen Sprache und ich möchte nicht beschuldigt werden der Verleumdung.

Lange Rede, kurzer Sinn: Der Schutz von Telefonnummern ist überhaupt nicht gut, zumindest wenn es sich meiner Meinung nach um einen einzelnen Faktor handelt.

yatharth mheshwari
2020-07-15 03:34:26 UTC
view on stackexchange narkive permalink

Ich bin kein Experte, aber wenn ich das Passwort meiner Google-Konten ändern muss. Sie sagen mir immer, dass das OTP an diese bestimmte Nummer gesendet wurde.

Ich habe verschiedene Handynummern. Und ich erinnere mich nicht, welche Telefonnummer ich auf einer Website verwendet habe. Einige alte Websites haben das OTP an die Telefonnummer gesendet, die ich jetzt nicht besitze. Dies ist dann ein Problem, wenn sie nicht angeben, an welche Nummer sie das OTP senden.

Daher würde ich empfehlen Wenn ich die Nummer zeige, die mit dem Konto verknüpft ist, dessen Passwort sie ändern möchten.

Endlich würde ich sagen, dass es Tausende von Sicherheitslücken gibt. Wir berücksichtigen sie jedoch nicht, da die Wahrscheinlichkeit des Eintretens gering ist und nicht die damit verbundenen Unannehmlichkeiten wert



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...