2FA mit KeePass: seit "Login 2.0" nur noch SHA-1 TOTP möglich
Liebe Mailbox.org -User !
Ich verwende schon lange für die 2FA den KeePass Passwortmanager mit OTP Generator. Bisher hatte ich die 4-stellige PIN zusammen mit dem von KeePass generierten TOTP mit SHA-256 was insgesamt ziemlich sicher sein dürfte.
Heute wurde ich aufgefordert auf das neue "LOGIN 2.0" umzusteigen und ein Passwort festzulegen und neue TOTP Einstellungen vorzunehmen. Dies habe ich nun soweit erledigt. Allerdings scheint das ganze inzwischen nur noch über den SHA-1 Algorithmus zu laufen.
Kann mir bitte jemand erklären, wozu die Umstellung auf das neue Login mit Passwort statt PIN und wieso bei 2FA über TOTP die Parameter jetzt auf SHA-1, 30sec, 6 Ziffern festgelegt sind? Wäre SHA-256 nicht sicherer? Wozu die Umstellung? Zuvor lief es auch mit z.B. 8 Ziffern.
Freue mich auf eure Antworten, Vielen Dank!
Auch ich wurde gestern umgestellt, und bin etwas enttäuscht. Ich fand das alte System besser. Egal, meine Anforderungen sind vielleicht etwas speziell und nach der einmalig aufwändigen Umstellung, Umgewöhnung und Kontrolle sollte alles passen.
Die alte Version mit vierstelliger Pin und 2FA fand ich besser, unter anderem weil ich bei der 2FA individuell SHA512 und 8 Ziffern auswählen konnte. Auch hatte ich statt Hauptpasswort eine einfach zu merkende PIN. Damit habe ich mich sehr sicher gefühlt. Aktuell gibt es für die 2FA nur 6 Ziffer mit SHA1. Auch wenn SHA1 als unsicher gilt, so ist es in Zusammenhang mit TOTP wohl doch (noch?) sicher. Offenbar scheint der Sicherheitsgewinn zwischen 6 Ziffern mit SHA1 und 8 Ziffern mit SHA512 nach aktuellem (!) Stand nur marginal und akademisch zu sein. Ein Rückschluss von dem Mitlesen auch von mehreren 2FA-Codes auf das Geheimnis soll nicht möglich zu sein, egal welches SHA verwendet wird. Gefühlt fühle ich mich mit 8 Ziffern und SHA512 viel sicherer, da SHA1 als unsicher gilt, technisch kann ich die Einbindung von SHA1 in TOTP bei 2FA als Laie nicht nachvollziehen, also bleibt eben nur das Gefühl, was im Widerspruch zur technischen Realität ist.
Der Grund für die Umstellung war wohl eine generelle Umstellung bei mailbox.org beim Loginverfahren unabhängig von 2FA. Auch wurde die alte 2FA-Version mit PIN und das alte 2FA-Benutzermenü mit Funktionsvielfalt im Forum sehr häufig als zu kompliziert oder unverständlich kritisiert. Vielleicht haben sich viele Leute damit ausgesperrt, und einen hohen Supportaufwand bei mailbox.org erzeugt. Auch gab es im Forum den Wunsch nach App-Passwörtern, wie es andere Anbieter haben. Die Verringerung des Sicherheitsniveaus bei individueller Einstellung von SHA512 auf SHA1 und von 8 auf 6 Ziffern scheint nur ein marginaler und akademische Sicherheitsverlust zu sein, und bei mailbox.org wohl Rechenleistung zu sparen. 6 Ziffern sind auch schneller für den Ottonormal-User einzugeben als 8 Ziffern. Und das neue Single-Sign-On ist praktisch für Leute, die sich häufig im Forum und bei Videokonferenzen anmelden. Letztlich also vielleicht ein Kompromiss aus Usability (in meinen Worten Bequemlichkeit), Kundenwünschen, Sicherheit und geringer Supportaufwand. Schließlich ist mailbox.org gewinnorientiert und kein gemeinnütziges Unternehmen ... auch wenn es die Gewinnorientierung im Gegensatz zu vielen anderen Mailanbietern offensichtlich nicht an erste Stelle stellt, sondern noch echte Werte/Überzeugungen/Ethos (wie auch immer man es nennt) hat.
Für mich war existenziell, dass bei Verwendung bzw. Aktivierung von der neuen 2FA alle anderen Zugangswege, wie z.B. IMAP und SMTP aber auch Caldav/Carddav/Webdav verschlossen sind, und nur noch per separatem App-Passwort verwendbar sind. Sonst könnte mich ein Angreifer zum Beispiel mit der Passwort-Reset-Funktion per Mail sofort aussperren ... oder unbemerkt alle Daten auslesen bzw. löschen (Mails, Adressbücher, Kalender und Cloud). Das war bei der Betaphase anfangs anders, und auch im Produktivbetrieb gab es Fehler, wo das Hauptpasswort doch noch verwendbar war. Damit war die neue 2FA bei mailbox.org für mein Verständnis kompromittiert, da eine Einwahl von einem unsicheren PC aus mit einem einfach installierten Keylogger trotz 2FA einen dauerhaften Generalzugriff preisgegeben hätte. Einen Keylogger kann jeder Laie installieren, dazu brauche ich keinen Geheimdienst und keine IT-Fachexpertise. Gerade für die Einwahl auf unsicheren Geräten ist aber die 2FA gedacht! Der Fehler scheint mittlerweile behoben zu sein. Früher war halt das Einrichten der 2FA kompliziert, jetzt ist das Einrichten von nicht frei wählbaren App-Passwörtern an zwei unterschiedlichen Stellen im Menü kompliziert. Für mich kein Vorteil sondern eine Umstellung von einem gut funktionierenden Setup auf etwas neues, für den Standardnutzer von mailbox.org offenbar in der Gesamtschau aller Änderungen ein Vorteil.
Auch ich wurde gestern umgestellt, und bin etwas enttäuscht. Ich fand das alte System besser. Egal, meine Anforderungen sind vielleicht etwas speziell und nach der einmalig aufwändigen Umstellung, Umgewöhnung und Kontrolle sollte alles passen.
Die alte Version mit vierstelliger Pin und 2FA fand ich besser, unter anderem weil ich bei der 2FA individuell SHA512 und 8 Ziffern auswählen konnte. Auch hatte ich statt Hauptpasswort eine einfach zu merkende PIN. Damit habe ich mich sehr sicher gefühlt. Aktuell gibt es für die 2FA nur 6 Ziffer mit SHA1. Auch wenn SHA1 als unsicher gilt, so ist es in Zusammenhang mit TOTP wohl doch (noch?) sicher. Offenbar scheint der Sicherheitsgewinn zwischen 6 Ziffern mit SHA1 und 8 Ziffern mit SHA512 nach aktuellem (!) Stand nur marginal und akademisch zu sein. Ein Rückschluss von dem Mitlesen auch von mehreren 2FA-Codes auf das Geheimnis soll nicht möglich zu sein, egal welches SHA verwendet wird. Gefühlt fühle ich mich mit 8 Ziffern und SHA512 viel sicherer, da SHA1 als unsicher gilt, technisch kann ich die Einbindung von SHA1 in TOTP bei 2FA als Laie nicht nachvollziehen, also bleibt eben nur das Gefühl, was im Widerspruch zur technischen Realität ist.
Der Grund für die Umstellung war wohl eine generelle Umstellung bei mailbox.org beim Loginverfahren unabhängig von 2FA. Auch wurde die alte 2FA-Version mit PIN und das alte 2FA-Benutzermenü mit Funktionsvielfalt im Forum sehr häufig als zu kompliziert oder unverständlich kritisiert. Vielleicht haben sich viele Leute damit ausgesperrt, und einen hohen Supportaufwand bei mailbox.org erzeugt. Auch gab es im Forum den Wunsch nach App-Passwörtern, wie es andere Anbieter haben. Die Verringerung des Sicherheitsniveaus bei individueller Einstellung von SHA512 auf SHA1 und von 8 auf 6 Ziffern scheint nur ein marginaler und akademische Sicherheitsverlust zu sein, und bei mailbox.org wohl Rechenleistung zu sparen. 6 Ziffern sind auch schneller für den Ottonormal-User einzugeben als 8 Ziffern. Und das neue Single-Sign-On ist praktisch für Leute, die sich häufig im Forum und bei Videokonferenzen anmelden. Letztlich also vielleicht ein Kompromiss aus Usability (in meinen Worten Bequemlichkeit), Kundenwünschen, Sicherheit und geringer Supportaufwand. Schließlich ist mailbox.org gewinnorientiert und kein gemeinnütziges Unternehmen ... auch wenn es die Gewinnorientierung im Gegensatz zu vielen anderen Mailanbietern offensichtlich nicht an erste Stelle stellt, sondern noch echte Werte/Überzeugungen/Ethos (wie auch immer man es nennt) hat.
Für mich war existenziell, dass bei Verwendung bzw. Aktivierung von der neuen 2FA alle anderen Zugangswege, wie z.B. IMAP und SMTP aber auch Caldav/Carddav/Webdav verschlossen sind, und nur noch per separatem App-Passwort verwendbar sind. Sonst könnte mich ein Angreifer zum Beispiel mit der Passwort-Reset-Funktion per Mail sofort aussperren ... oder unbemerkt alle Daten auslesen bzw. löschen (Mails, Adressbücher, Kalender und Cloud). Das war bei der Betaphase anfangs anders, und auch im Produktivbetrieb gab es Fehler, wo das Hauptpasswort doch noch verwendbar war. Damit war die neue 2FA bei mailbox.org für mein Verständnis kompromittiert, da eine Einwahl von einem unsicheren PC aus mit einem einfach installierten Keylogger trotz 2FA einen dauerhaften Generalzugriff preisgegeben hätte. Einen Keylogger kann jeder Laie installieren, dazu brauche ich keinen Geheimdienst und keine IT-Fachexpertise. Gerade für die Einwahl auf unsicheren Geräten ist aber die 2FA gedacht! Der Fehler scheint mittlerweile behoben zu sein. Früher war halt das Einrichten der 2FA kompliziert, jetzt ist das Einrichten von nicht frei wählbaren App-Passwörtern an zwei unterschiedlichen Stellen im Menü kompliziert. Für mich kein Vorteil sondern eine Umstellung von einem gut funktionierenden Setup auf etwas neues, für den Standardnutzer von mailbox.org offenbar in der Gesamtschau aller Änderungen ein Vorteil.
mich hat es gerstern eiskalt erwischt; zuvor hatte ich den 4 stelligen PIN im Kopf und ein paar Ziffern durch den TOTP-Generator und das wars;
und das Passwort hatte ich
- f. SMTP
- f. IMAP
- f. WebDAV um von Linux auf das Drive zuzugreifen
- f. Thunderbird [am PC] um den Kalender einzubinden
- f. OXDrive am Phone
- f. DAVx5 am Phone
die so generierten Applikations-Passwörter sind ja nicht schlecht,
aber eine Challenge ist es schon, das SMTP/IMAP-Passwort auf das Phone zu bringen ...
wie ich ja geschrieben habe wofür bisher das Passwort verwendet wurde,
dass hier jetzt aber
f. die Einbindung des Kalender in Thunderbird am PC und
f. DAVx5 f. die Kontaktesynchronisation am Phone
2 unterschiedliche Passwörter haben kann, obwohl die 'gleiche' Applikation,
nämlich 'Kalender- und Adressbuch-Client (CalDAV/CardDAV)'
ist dann nicht selbstverständlich;
aber auch, dass es hier um unterschiedliche 'Applikationen' geht,
einmal der Zugriff auf das Drive mittels OXDrive am Phone und
einmal der Zugriff auf das Drive via davfs2 unter Linux
ist nicht wirklich logisch;
ersteres ist die Applikation 'Drive Sync-App' und zweiteres
die Applikation 'WebDAV-Client', so sieht es jetzt bei mir aus
zu der Geschichte mit TOTP und SHA1, SHA224, ...
im Prinzip ist es vollkommen egal, es könnte genausogut MD4 od. MD5 sein,
der Sicherheitsgewinn durch SHA512 ist nur akademisch ;-)
warum?
OTP ist vom Konzept so definiert, dass an Hand eines definierten Keys Einmalpasswörter generiert werden;
HOTP [falls das noch wo in Verwendung ist, bitte ein Beispiel bringen], zählt die Events einfach nach oben;
sprich hier hat man tatsächlich die Möglichkeit, sollte jemand diese der Reihe nach abfangen auf den Key rückzurechnen, wenn das Hashverfahren schwach ist;
aber genau so schnell sperrt man sich aber auch aus; es braucht nur aus unerfindlichen Gründen ein Problem dahingehend bestehen, dass der Server nicht mitbekommen hat, dass das nächste Passwort an der Reihe war;
und somit sind die Counter asynchron ...
bei TOTP, ist das ganze ja zeitgesteuert und das Einmalpasswort hat eine Gültigkeit von 30 Sekunden [reicht vollkommen]; hïer muss nur sichergestellt sein, dass der Passwortgenerator und der Server zeitsynchron laufen; dieses 'Aussperren' wie darüber beschrieben ist hier nicht möglich;
sollte bei TOTP es tatsächlich jemand gelingen die Einmalpasswörter abzufangen, dann hat er nur dann eine Chance auf den Key rückzurechnen, wenn er auch den jeweiligen internen Counter dazu kennt ...
mich hat es gerstern eiskalt erwischt; zuvor hatte ich den 4 stelligen PIN im Kopf und ein paar Ziffern durch den TOTP-Generator und das wars;
und das Passwort hatte ich
- f. SMTP
- f. IMAP
- f. WebDAV um von Linux auf das Drive zuzugreifen
- f. Thunderbird [am PC] um den Kalender einzubinden
- f. OXDrive am Phone
- f. DAVx5 am Phone
die so generierten Applikations-Passwörter sind ja nicht schlecht,
aber eine Challenge ist es schon, das SMTP/IMAP-Passwort auf das Phone zu bringen ...
wie ich ja geschrieben habe wofür bisher das Passwort verwendet wurde,
dass hier jetzt aber
f. die Einbindung des Kalender in Thunderbird am PC und
f. DAVx5 f. die Kontaktesynchronisation am Phone
2 unterschiedliche Passwörter haben kann, obwohl die 'gleiche' Applikation,
nämlich 'Kalender- und Adressbuch-Client (CalDAV/CardDAV)'
ist dann nicht selbstverständlich;
aber auch, dass es hier um unterschiedliche 'Applikationen' geht,
einmal der Zugriff auf das Drive mittels OXDrive am Phone und
einmal der Zugriff auf das Drive via davfs2 unter Linux
ist nicht wirklich logisch;
ersteres ist die Applikation 'Drive Sync-App' und zweiteres
die Applikation 'WebDAV-Client', so sieht es jetzt bei mir aus
zu der Geschichte mit TOTP und SHA1, SHA224, ...
im Prinzip ist es vollkommen egal, es könnte genausogut MD4 od. MD5 sein,
der Sicherheitsgewinn durch SHA512 ist nur akademisch ;-)
warum?
OTP ist vom Konzept so definiert, dass an Hand eines definierten Keys Einmalpasswörter generiert werden;
HOTP [falls das noch wo in Verwendung ist, bitte ein Beispiel bringen], zählt die Events einfach nach oben;
sprich hier hat man tatsächlich die Möglichkeit, sollte jemand diese der Reihe nach abfangen auf den Key rückzurechnen, wenn das Hashverfahren schwach ist;
aber genau so schnell sperrt man sich aber auch aus; es braucht nur aus unerfindlichen Gründen ein Problem dahingehend bestehen, dass der Server nicht mitbekommen hat, dass das nächste Passwort an der Reihe war;
und somit sind die Counter asynchron ...
bei TOTP, ist das ganze ja zeitgesteuert und das Einmalpasswort hat eine Gültigkeit von 30 Sekunden [reicht vollkommen]; hïer muss nur sichergestellt sein, dass der Passwortgenerator und der Server zeitsynchron laufen; dieses 'Aussperren' wie darüber beschrieben ist hier nicht möglich;
sollte bei TOTP es tatsächlich jemand gelingen die Einmalpasswörter abzufangen, dann hat er nur dann eine Chance auf den Key rückzurechnen, wenn er auch den jeweiligen internen Counter dazu kennt ...
Die zugrundeliegende Software hier bei mailbox.org (Keycloak) unterstützt natürlich problemlos auch andere Hashs als SHA1 und auch längere OTPs (z.B. 8 Ziffern).
Auch hat das ganze keine (nennenswert) größere Last auf den Servern oder ähnliches.
Das Problem wird einzig und allein sein, dass die Oberfläche zum Einrichten der 2FA das nicht als Option anbietet. Die ist ja von mailbox.org implementiert und soll ein einfaches Interface bieten.
Leider sind wir auf das beschränkt, was mailbox.org uns hier zur Verfügung stellt, da kein direkter Zugriff auf die Account Console von Keycloak möglich ist. Vllt. macht es Sinn, die für die "Expertenuser" zu öffnen? Ich weiß es nicht.
Grundsätzlich finde ich es schade, dass (zumindest bisher) von den vielen Möglichkeiten von Keycloak nur ein Bruchteil genutzt wird bzw. zur Verfügung steht.
Die zugrundeliegende Software hier bei mailbox.org (Keycloak) unterstützt natürlich problemlos auch andere Hashs als SHA1 und auch längere OTPs (z.B. 8 Ziffern).
Auch hat das ganze keine (nennenswert) größere Last auf den Servern oder ähnliches.
Das Problem wird einzig und allein sein, dass die Oberfläche zum Einrichten der 2FA das nicht als Option anbietet. Die ist ja von mailbox.org implementiert und soll ein einfaches Interface bieten.
Leider sind wir auf das beschränkt, was mailbox.org uns hier zur Verfügung stellt, da kein direkter Zugriff auf die Account Console von Keycloak möglich ist. Vllt. macht es Sinn, die für die "Expertenuser" zu öffnen? Ich weiß es nicht.
Grundsätzlich finde ich es schade, dass (zumindest bisher) von den vielen Möglichkeiten von Keycloak nur ein Bruchteil genutzt wird bzw. zur Verfügung steht.
Kommentare wurden auf dieser Seite deaktiviert! Bitte benutzen Sie für einzelne Themen auch separate Einträge, da wir diese dann einzeln mit einem Status versehen können. Ein Sammelthema ist unnötig unübersichtlich.