Symposium sur la sécurité des technologies de l'information et des communications

Conférence francophone sur le thème de la sécurité de l'information.
Elle se déroulera à Rennes du 3 au 5 juin 2020.

Please Remember Me: Security Analysis of U2F Remember Me Implementations in The WildGwendal Patat, Mohamed Sabt


Date : 05 juin 2020 à 15:30 — 30 min.

Les utilisateurs et les prestataires de services sont de plus en plus conscients des problèmes de sécurité qui surviennent en raison de la violation des mots de passe. Des études récentes montrent que l'authentification par mot de passe peut être rendue plus sûre en s'appuyant sur l'authentification à double facteur (2FA). Soutenue par les principaux prestataires de service web, l'Alliance FIDO a défini les protocoles Universal 2nd Factor (U2F), une norme industrielle qui propose une solution de type challenge-réponse s'appuyant sur 2FA. Les protocoles U2F ont été soigneusement conçus pour garantir une haute sécurité. En particulier, les solutions U2F utilisent des jetons matériels dédiés par rapport aux autres systèmes d'authentification 2FA. Ainsi, de nombreux fournisseurs de services proposent U2F dans leurs options d'authentification.

Bien qu'une grande attention ait été accordée à la facilité d'utilisation de U2F, de nombreux utilisateurs ont exprimé des désagréments en raison de l'étape supplémentaire répétée pour la connection. Pour y remédier, plusieurs prestataires de services ont alors proposé une fonction "remember me" supprimant la nécessité d'une connexion 2FA. Dans cette présentation, nous exposons la première analyse systématique de cette fonctionnalité non documentée et nous montrons que ses implications en matière de sécurité ne sont pas bien comprises. Après avoir introduit les modèles de menace correspondants, nous fournissont une étude expérimentale des implémentations existantes de cette option "remember me". Ici, nous considérons tous les sites web considérés par Yubico.

Les résultats sont inquiétants : nos analyses indiquent à quel point une mauvaise implémentation peut rendre U2F vulnérable à de nombreuses attaques. De plus, nous montrons que l'état actuel de cette option ne correspond pas à l'analyse de sécurité fournie par U2F. Nous développons également deux attaques utilisant les défauts de conception identifiés. Enfin, nous discutons de plusieurs contre-mesures pouvant rendent l'option "remember me" plus sûre.

Nous terminons ce travail en révélant une attaque contre Facebook dans laquelle un attaquant peut désactiver de manière permanente les protocoles 2FA/U2F protégeant le compte d'une victime sans même connaître ses informations d'authentification.