Sichere Zweit-Faktor-Authentifizierung für Depot-Wallets

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Die institutionelle Verwahrung beinhaltet oft die Verwaltung beträchtlicher Mengen an Kryptowährung, die oft im Besitz mehrerer Benutzer ist. Der verwaltete Gesamtwert geht oft in die Milliarden. Während Kryptowährungsschlüssel in hochsicheren Hardwaresicherheitsmodulen (HSMs) verwaltet werden können, befindet sich die Anwendung, die mit dem HSM unter Verwendung eines API-Schlüssels interagiert, häufig in einer viel weniger sicheren Umgebung.

Das Zero-Secret-Problem

Wenn sich diese Anwendung schlecht verhält oder kompromittiert wird und der API-Schlüssel gestohlen wird, könnte ein Treuhänder schwere Verluste erleiden. Dies ist ein Beispiel für das berühmte Zero-Secret-Problem; Während die meisten Geheimnisse in sicheren Umgebungen geschützt werden können, gibt es mindestens ein Geheimnis, das in einer Umgebung verbleibt, die als weniger sicher angesehen werden kann.

Abbildung 1: Eine Veranschaulichung des Zero-Secret-Problems.

Die typische Art und Weise, wie Anbieter von Depot-Wallet-Diensten mit diesem Problem umgehen, besteht darin, eine Zweitfaktor-Authentifizierung des Systems bereitzustellen. Sobald ein Benutzer eine Kryptowährungsübertragung initiiert, wird der Benutzer aufgefordert, eine PIN oder ein zeitbasiertes Einmalpasswort (TOTP) einzugeben, das von einer auf seinem Telefon installierten Authentifizierungs-App generiert wird . Google Authenticator und Duo sind häufig verwendete Authentifizierungs-Apps.

In diesem Artikel diskutiere ich, ob dieser Ansatz tatsächlich sicherer ist und ob dieser Ansatz das Zero-Secret-Problem löst.

2FA ist in unsicheren Umgebungen nicht sinnvoll

Tatsächlich werden Zwei-Faktor-Authentifizierungssysteme oft in unsicheren Umgebungen eingesetzt. Das heißt, sie werden oft in derselben Umgebung bereitgestellt wie die Back-End-Anwendung, die die HSM-API-Schlüssel verwaltet. Wenn diese unsichere Umgebung von einem böswilligen Angreifer oder Insider verletzt wird, könnten die vom HSM verwalteten Kryptowährungsschlüssel zum Signieren von Transaktionen verwendet werden, was zu schweren Verlusten für den Anbieter von Depot-Wallets und seine Kunden führen könnte.

Abbildung 2: Zwei-Faktor-Authentifizierungssysteme werden häufig in unsicheren Umgebungen eingesetzt.

Wenn Authentifizierungssysteme für den zweiten Faktor kompromittiert werden, können solche Ereignisse auftreten Schlagzeilen machen. ..

Sichere Zweit-Faktor-Authentifizierung für Depot-Wallets

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Die institutionelle Verwahrung beinhaltet oft die Verwaltung beträchtlicher Mengen an Kryptowährung, die oft im Besitz mehrerer Benutzer ist. Der verwaltete Gesamtwert geht oft in die Milliarden. Während Kryptowährungsschlüssel in hochsicheren Hardwaresicherheitsmodulen (HSMs) verwaltet werden können, befindet sich die Anwendung, die mit dem HSM unter Verwendung eines API-Schlüssels interagiert, häufig in einer viel weniger sicheren Umgebung.

Das Zero-Secret-Problem

Wenn sich diese Anwendung schlecht verhält oder kompromittiert wird und der API-Schlüssel gestohlen wird, könnte ein Treuhänder schwere Verluste erleiden. Dies ist ein Beispiel für das berühmte Zero-Secret-Problem; Während die meisten Geheimnisse in sicheren Umgebungen geschützt werden können, gibt es mindestens ein Geheimnis, das in einer Umgebung verbleibt, die als weniger sicher angesehen werden kann.

Abbildung 1: Eine Veranschaulichung des Zero-Secret-Problems.

Die typische Art und Weise, wie Anbieter von Depot-Wallet-Diensten mit diesem Problem umgehen, besteht darin, eine Zweitfaktor-Authentifizierung des Systems bereitzustellen. Sobald ein Benutzer eine Kryptowährungsübertragung initiiert, wird der Benutzer aufgefordert, eine PIN oder ein zeitbasiertes Einmalpasswort (TOTP) einzugeben, das von einer auf seinem Telefon installierten Authentifizierungs-App generiert wird . Google Authenticator und Duo sind häufig verwendete Authentifizierungs-Apps.

In diesem Artikel diskutiere ich, ob dieser Ansatz tatsächlich sicherer ist und ob dieser Ansatz das Zero-Secret-Problem löst.

2FA ist in unsicheren Umgebungen nicht sinnvoll

Tatsächlich werden Zwei-Faktor-Authentifizierungssysteme oft in unsicheren Umgebungen eingesetzt. Das heißt, sie werden oft in derselben Umgebung bereitgestellt wie die Back-End-Anwendung, die die HSM-API-Schlüssel verwaltet. Wenn diese unsichere Umgebung von einem böswilligen Angreifer oder Insider verletzt wird, könnten die vom HSM verwalteten Kryptowährungsschlüssel zum Signieren von Transaktionen verwendet werden, was zu schweren Verlusten für den Anbieter von Depot-Wallets und seine Kunden führen könnte.

Abbildung 2: Zwei-Faktor-Authentifizierungssysteme werden häufig in unsicheren Umgebungen eingesetzt.

Wenn Authentifizierungssysteme für den zweiten Faktor kompromittiert werden, können solche Ereignisse auftreten Schlagzeilen machen. ..

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow