Útoky MITM
Pokud vás dokáže útočník využívající útok MITM (Man-In-The-Middle, člověk uprostřed) podvést, abyste navštívili jeho podvrženou stránku, a vyzve vás k zadání vašich přihlašovacích údajů 2FA, je to v podstatě konec.
Útočník MITM totiž může napodobit web, kterému důvěřujete a kde 2FA používáte. Klamem od vás získá vaši odpověď na výzvu, a ukradne tak vaše přihlašovací údaje dvoufaktorové autentizace.
Ještě častějším případem je, že po úspěšném ověření pomocí 2FA může dojít ke krádeži výsledného tokenu, který již nepotřebuje 2FA. Zde je skvělá videoukázka tohoto typu útoku: (blog.knowbe4.com/heads-up-new-exploit-hacks-linkedin-2-factor-auth.-see-this-kevin-mitnick-video).
Většina lidí nerozumí tomu, že jakmile dojde k ověření pomocí 2FA (bez ohledu na způsob – ať už je biometrický, hardwarovým tokenem nebo čipovou kartou), začne operační systém ke správě vašich oprávnění k povoleným objektům používat sekundárně vytvořený softwarový token.
Tento token ale lze ukrást a znovu použít. Například váš notebook se systémem Windows může vyžadovat otisk prstu k ověření a přihlášení. Jakmile k tomu úspěšně dojde, začnou se často v zákulisí používat tokeny NTLM (NT Lan Manager) nebo Kerberos.
Způsob autentizace má obvykle malý vliv na to, jak následně probíhá autorizace přístupu k objektům. Pokud chcete dobře rozumět zabezpečení počítačů, musíte pochopit tento koncept i jeho dopady. Jsou obrovské.