-
One-time password और SMS
- One-time password अक्सर SMS के ज़रिए भेजे जाते हैं
- CCC के security researchers ने 200 से अधिक कंपनियों द्वारा भेजे गए 20 करोड़ से अधिक SMS messages तक real time में access किया
-
SMS के माध्यम से दो-चरणीय प्रमाणीकरण (2FA-SMS)
- 2FA-SMS authentication security बढ़ाने का एक तरीका है
- इसके लिए static password के साथ SMS से भेजा गया dynamic code भी चाहिए
- login के समय user को यह code दर्ज करना होता है, जिससे password (पहला factor: knowledge) और phone number तक access (दूसरा factor: possession) दोनों साबित होते हैं
- सिर्फ चोरी हुआ password किसी user का account takeover करने के लिए पर्याप्त नहीं होता
-
अच्छी तरह ज्ञात attack vectors
- SIM swapping या mobile network की SS7 vulnerabilities का उपयोग करके attacker SMS messages intercept कर सकते हैं
- phishing attacks के ज़रिए users को one-time password उजागर करने के लिए फुसलाया जा सकता है
- CCC 2013 से ही SMS को second factor के रूप में इस्तेमाल करने की सिफारिश नहीं करता
- इसके बावजूद 2FA-SMS व्यापक रूप से इस्तेमाल होता है और साधारण password authentication से अधिक security देता है
-
अब इसे online भी देखा जा सकता है!
- CCC ने 2FA-SMS पर पहले नज़रअंदाज़ किए गए एक attack का प्रदर्शन किया
- service providers कई कंपनियों और services के लिए बड़े पैमाने पर SMS भेजते हैं और SMS contents तक access रख सकते हैं
- इसलिए authentication process की security इन providers की security पर निर्भर करती है
-
IdentifyMobile की गलती
- IdentifyMobile internet पर one-time passwords को real time में साझा कर रहा था
- CCC संयोग से इस data तक पहुंच सका
- सिर्फ
idmdatastoreनाम का subdomain अनुमान लगाना ही काफी था - SMS contents के अलावा recipients के phone numbers, sender names और अन्य account information भी दिखाई दे रही थी
-
200 से अधिक कंपनियों के 20 करोड़ SMS
- Google, Amazon, Facebook, Microsoft, Telegram, Airbnb, FedEx, DHL सहित 200 से अधिक कंपनियां प्रभावित हुईं
- कुल 19.8 करोड़ SMS लीक हुए
- सिर्फ real time feed देखने भर से WhatsApp numbers hijack किए जा सकते थे, financial transactions किए जा सकते थे, या password पता होने पर विभिन्न services में login किया जा सकता था
-
(अभी के लिए) यह तबाही नहीं है
- SMS codes का दुरुपयोग करने के लिए आम तौर पर password भी चाहिए होता है
- लेकिन data में "1-click login" links भी शामिल थे
- कुछ बड़ी कंपनियों के मामले में सिर्फ वही individual services प्रभावित हुईं जिन्हें IdentifyMobile सुरक्षित कर रहा था
- IdentifyMobile की लापरवाही ने कंपनियों और ग्राहकों को बड़े जोखिम में डाल दिया
- data protection विभागों पर दुनिया भर से इसी तरह की पूछताछ की बाढ़ आ रही है
-
हमने data संग्रहीत नहीं किया
- लेकिन यह नकारा नहीं जा सकता कि अन्य लोग भी इस तक पहुंच चुके हों
-
2FA-SMS कुछ भी न होने से बेहतर है, लेकिन दूसरा तरीका इस्तेमाल करना चाहिए
- app में generated one-time passwords या hardware tokens का उपयोग अधिक सुरक्षित है और यह mobile network से स्वतंत्र है
- यदि यह विकल्प उपलब्ध हो, तो उसी का उपयोग करने की सिफारिश की जाती है
- और कोई भी second factor साधारण password से बेहतर है
GN⁺ का सार
- यह लेख SMS-आधारित दो-चरणीय प्रमाणीकरण की security weaknesses पर केंद्रित है
- IdentifyMobile की गलती के कारण 20 करोड़ से अधिक SMS लीक हुए, जिससे कई कंपनियों और ग्राहकों के लिए बड़ा जोखिम पैदा हुआ
- 2FA-SMS साधारण password से अधिक सुरक्षित है, लेकिन app-आधारित one-time passwords या hardware tokens का उपयोग बेहतर है
- यह लेख security में रुचि रखने वालों के लिए उपयोगी है और SMS-आधारित authentication के जोखिमों के बारे में चेतावनी देता है
1 टिप्पणियां
Hacker News राय
एक परिवार के दोस्त ने Google Ads के ज़रिए ले जाए गए phishing attack का अनुभव साझा किया
उनके पास दो bank accounts हैं, एक SMS 2FA इस्तेमाल करता है और दूसरा app का उपयोग करता है
जो कंपनियां SMS 2FA को अनिवार्य करती हैं, उन पर शक है कि वे security की परवाह नहीं करतीं और सिर्फ phone number चाहती हैं
ChatGPT 4 का उपयोग करके bank website के screenshots का विश्लेषण कर phishing होने या न होने की जांच की गई
UK में लगभग सभी online bank transactions SMS से verify किए जाते हैं
लेख में दो अलग security समस्याओं को गड़बड़ाया गया है
Sweden ने BankID के साथ इस समस्या को हल किया है
S3 bucket में मौजूद message हर 5 मिनट में update होता है
कई financial institutions SMS 2FA की मांग करते हैं और HOTP/TOTP option नहीं देते