Bezpieczeństwo w Azure AD: MFA i problem TOFU
Bezpieczeństwo w Azure AD: MFA i problem TOFU
Dwuskładnikowe oraz wieloskładnikowe uwierzytelnianie (MFA) stało się standardem w branży IT. Jego włączenie jest kluczowe, ale nie zawsze gwarantuje pełne bezpieczeństwo przed atakami. Warto zwrócić uwagę, że ataki na SMS-y, jako drugi składnik, są coraz powszechniejsze.
Podatność niektórych form drugiego składnika na ataki phishingowe również budzi obawy. W takich przypadkach fizyczne klucze bezpieczeństwa, korzystające z protokołów FIDO/U2F, mogą stanowić lepsze rozwiązanie. Przykładem są popularne klucze Yubikey, które oferują wyższy poziom ochrony.
Niestety, nawet najlepsze klucze nie ochronią przed lukami w konfiguracji MFA. Gdy włączamy MFA w Azure Active Directory, użytkownik przechodzi przez kreator rejestracji drugiego składnika. To podejście do bezpieczeństwa nazwa się TOFU (Trust On First Use), co oznacza, że zaufanie do pierwszego użycia może prowadzić do niebezpieczeństw w przypadku niewłaściwej konfiguracji.
Na podstawie: Źródła








