Willkommen im User-Forum von mailbox.org
 

OAuth 2.0 in Planung? / Mehrere PW-Reset-Adressen? / 2-FA Recovery Keys?

Liz Lee hat dies geteilt, 26 Stunden her
vorgeschlagen

Hallo,


Ein paar Fragen / Kritik:


1. Ist es geplant, OAuth 2.0 als Anmeldeoption für Apps zu implementieren?

Email-Apps wie Thunderbird, K9 etc. die Anmeldung via App-Passwort zu ermöglichen macht doch die ganze 2FA-Geschichte völlig obsolet. Das App-Passwort setzt ja gerade nicht auf einen Token und ist damit eine simple 1FA. Wird das App-Passwort also irgendwie ausgelesen, kann man sich damit vollständigen Zugang zum Account (Lesen und Schreiben von Emails) verschaffen. Was ist also überhaupt der Sinn einer 2FA-Anmeldung im Webmailer, wenn man gleichzeitig App-Passwörter verwendet, wodurch der 2FA-Schutz - wie eben erläutert - vollständig ausgehebelt wird? Viel schlimmer noch, dass das garnicht kommuniziert wird. Der nicht ganz so technikaffine User wiegt sich damit in völlig falscher Sicherheit, denn "er hat ja jetzt dieses 2FA, von dem alle sprechen". (Oder bin ich selbst der nicht ganz so technikaffine User und habe da etwas grundlegendes falsch verstanden?)


2. Wäre es möglich, mehrere Telefonnummern und Emails für den Passwort-Reset zu hinterlegen? Sollte technisch kein Problem sein und gibt Sicherheit. Danke!


3. Warum werden nicht zusätzlich Wiederherstellungs-Keys beim Einrichten der 2FA erstellt? (Alle Dienste die auf 2FA setzen, die mir bisher untergekommen sind, machen das so).


Es mag zwar sein, dass es immer noch schlimmer ist, wenn _andere_ unberechtigt Zugriff auf einen Email Account erhalten, aber die Gefahr sich _selbst_ auszusperren ist imho auch nicht gerade zu unterschätzen.


Danke! :)

Antworten (2)

Foto
1

Zu 1: Natürlich gibt es Anmeldeverfahren, die sicherer sind, als 2FA. Aber hundertprozentige Sicherheit gibt es nicht, und Sicherheit ist immer auch ein Kompromiss zwischen Einfach und kompliziert/aufwändig. Ich persönlich finde 2FA gut, weil ich mich damit auf Geräten einwählen kann, die nicht ausschließlich unter meiner Kontrolle sind wie z.B. das Gerät eines Bekannten oder Freundes oder des Arbeitgebers. Des weiteren können App-PAsswörter sinnvoll sein für spezielle Geräte oder Apps. Verliere ich ein Gerät, deaktiviere ich das Apppasswort dafür, und habe keinen größeren Aufwand.

Zu 2und3: Es gibt meines Wissens eine Widerherstellungsemail, eine Wiederherstellungstelefonnummer und ein Widerherstellungspasswort für den Supportkontakt. Das sind drei unterschiedliche Möglichkeiten für die Widerherstellung wenn ich mich aussperre. Darüber hinaus reicht auch, wenn irgendein Gerät noch Zugriff auf die Mails hat (z.B. App-passwort für Mailclient am Tablet. Also mehr oder weniger vier Möglichkeiten gesamt. Das sollte eigentlich reichen. Auch hier ist es vermutlich ein Kompromiss zwischen Nutzerfreundlichkeit und Supportaufwand und Sicherheit.

Foto
1

Wieso sollte OAuth 2.0 für Anwendungen sicherer sein?

Das IMAP/SMTP/Ca(l|rd)DAV/WebDAV App-PW ist doch bereits ein gescoptes Token, das nur beschränkte Gültigkeit hat und eben nicht alles darf. Zudem kann es einzeln (clientspezifisch) widerrufen werden.

Wenn Mailclients OAuth 2.0 machen, muss das Token (besser gesagt Refresh Token) eine lange Gültigkeit haben, ansonsten ist das ganze wenig praktikabel. Wobei wir dann nicht besser als die aktuelle Lösung sind.

Oder willst du bei jedem Öffnen von Thunderbird bzw. auf dem Handy die 2FA durchlaufen?

(Ich bin nicht gegen OAuth 2.0 für IMAP/SMTP, aber ich sehe den großen Benefit aktuell nicht. Ihr dürft mir gerne gute Gründe nennen.)


Zu 3: Du kannst einfach ein weiteres TOTP-Passwort erstellen und dir das Secret speichern/ausdrucken. Wieso nicht Recovery-Codes genutzt werden, keine Ahnung.

Allgemein muss man sagen, dass von den Möglichkeiten, die das neue Identity and Access Management System (Keycloak) so bietet, (bisher?) noch nicht viel genutzt wird und es deutlich mehr Möglichkeiten gäbe.


@einuser:

Darüber hinaus reicht auch, wenn irgendein Gerät noch Zugriff auf die Mails hat (z.B. App-passwort für Mailclient am Tablet. Also mehr oder weniger vier Möglichkeiten gesamt.
Das ist (zu Recht) nicht mehr möglich, da es mit App-Passwörter die ganze Sicherheit aushebeln würde.

Foto
1

@ lufer: Meines Wissens geht das schon für z.B. folgenden Fall: Ich habe den 2FA-TOTP-Generator nur auf meinem Handy, um den Code für die Einwahl auf der Mailoberfläche mit anzeigen zu lassen. Dieses eine Handy geht verloren oder kaputt. Jetzt kann ich mir einen Resetlink an meine Mailadresse schicken lassen. Sofern ich z.B. am Tablet oder PC einen Mailclient habe, für den ich ein IMAP-App-Passwort generiert habe, dann sollte ich die Mail lesen und das Passwort resetten können, oder wurde das deaktiviert?

Meines Wissens wurde nur deaktiviert, dass ich OHNE App-Passwörter nicht mehr rein komme. Aktiviere ich also 2FA beim neuen Login2.0, dann werden in einem ersten Schritt IMAP/SMTP/Caldav, etc. deaktiviert. Wenn ich aber in einem zweiten Schritt App-Passwörtern vergebe, kann ich damit darauf zu greifen.

Oder stehe ich gerade auf dem Schlauch?


EDIT: Was ich geschrieben habe ist falsch. Ich habe es gerade getestet. Habe 2FA aktiviert beim neuen Login2.0. Es ist ein Reset des Passworts im Gegensatz zu früher nicht mehr möglich über die eigene Emailadresse. Ich habe z.B. nur eine Handynummer hinterlegt als Resetmöglichkeit. Hier muss ich diese Handynummer eingeben, und erhalte dann was zum Reset.

Foto
1

Nein, genau das darf nicht möglich sein. Denn dann würde ein IMAP-App-Passwort ja vollen Accountzugriff ermöglichen. Das widersräche ja dem Sinn eines Tokens, das ausschließlich IMAP ermöglichen soll.

Falls das so wäre (ein Test aus der Vergangenheit sagt nein und auch der Support hat es irgendwo glaube ich mal bestätigt, dass es Absicht so ist, dass es nicht geht) wäre das eine gravierende Sicherheitslücke.

Zum zweiten, das ist richtig, mit aktivierter 2FA benötigst du App-Passwörter, das normale Passwort kann dann nicht mehr für IMAP/SMTP etc. via Passwort-Auth genutzt werden.

Auch das muss so sein, denn ansonsten kann jemand, der das Passwort bei einer 2FA-Weboberflächen-Anmeldung abgreift, sich damit an IMAP/SMTP anmelden. Genau das soll aber die 2FA ja verhindern.

Auch hier, falls das nicht so wäre --> Sicherheitslücke, s.o.

(Beim alten Login war das kein Problem, da als erster Faktor bei der 2FA nur die vierstellige PIN verwendet wurde, die für alles außer 2FA wertlos war und dort ja noch der zweiter Faktor benötigt wurde.)

Foto
2

Yep, habe es gemerkt, und bei meinem obigen Post ein "edit" eingefügt. @ lufer, es ist richtig so wie du es schreibst.

Foto
Hinterlassen Sie einen Kommentar
 
Dateianlage anfügen
You can't vote. Please authorize!