Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Wie Cloudflare Hardware-Schlüssel mit FIDO2 und Zero Trust implementierte, um Phishing zu verhindern

2022-09-29

Lesezeit: 6 Min.
Dieser Beitrag ist auch auf English, 繁體中文, Français, 日本語, 한국어, Español, und 简体中文 verfügbar.

Vor einigen Jahren war die Sicherheitsarchitektur von Cloudflare eine klassische VPN-Architektur nach dem etablierten Perimetermodell („Burg und Burggraben“). Unsere Mitarbeiter nutzten unser Unternehmens-VPN, um sich mit allen internen Anwendungen und Servern zu verbinden und ihre Arbeit zu erledigen. Wir setzten eine Zwei-Faktor-Authentifizierung mit zeitbasierten Einmal-Passcodes (TOTP) durch und verwendeten eine Authentifizierungs-App wie Google Authenticator oder Authy, wenn sie sich beim VPN anmeldeten. Allerdings hatten nur wenige interne Anwendungen eine zweite Authentifizierungsebene. Diese Architektur sieht äußerlich gut aus, aber das Sicherheitsmodell ist schwach. Kürzlich haben wir die Mechanismen eines von uns verhinderten Phishing-Angriffs, beschrieben, der zeigt, wie Angreifer Phishing für Anwendungen durchführen können, die mit Zweitfaktor-Authentifizierungsmethoden wie TOTP „gesichert“ sind. Glücklicherweise haben wir TOTP schon lange abgeschafft und durch Hardware-Sicherheitsschlüssel und Cloudflare Access ersetzt. In diesem Blog erfahren Sie, wie wir das gemacht haben.

How Cloudflare implemented FIDO2 and Zero Trust to prevent phishing

Die Lösung für das Phishing-Problem liegt in einem Multi-Faktor-Authentifizierung (MFA)-Protokoll namens FIDO2/WebAuthn. Heute melden sich alle Cloudflare-Mitarbeiter mit FIDO2 als sicherem Multi-Faktor an und authentifizieren sich bei unseren Systemen mit unseren eigenen Zero Trust-Produkten. Unsere neuere Architektur ist vor Phishing sicher und ermöglicht es uns, die Zugangskontrolle mit den geringsten Privilegien leichter durchzusetzen.

Ein Wort zur Terminologie der Sicherheitsschlüssel und was wir verwenden

Im Jahr 2018 wussten wir, dass wir zu einer Phishing-beständigen MFA migrieren wollten. Wir hatten evilginx2 und die Reife von Phishing-Push-basierten mobilen Authentifikatoren und TOTP beobachtet. Die einzige Phishing-beständige MFA, die Social-Engineering-Angriffen und dem Diebstahl von Anmeldeinformationen standhielt, waren Sicherheitsschlüssel, die FIDO-Standards implementieren. FIDO-basierte MFA führt neue Begriffe ein, wie z. B. FIDO2, WebAuthn, Hard(ware)-Schlüssel, Sicherheitsschlüssel und insbesondere den YubiKey (der Name eines bekannten Herstellers von Hardwareschlüsseln), auf den wir in diesem Beitrag Bezug nehmen werden.

WebAuthn bezieht sich auf den Web-Authentifizierungsstandard, und wir haben ausführlich darüber geschrieben, wie dieses Protokoll funktioniert, als wir Unterstützung für Sicherheitsschlüssel im Cloudflare-Dashboard veröffentlichten.

CTAP1(U2F) und CTAP2 beziehen sich auf das Client-zu-Authentifikator-Protokoll, das beschreibt, wie Software- oder Hardware-Geräte mit der Plattform interagieren, die das WebAuthn-Protokoll ausführt.

FIDO2 ist die Zusammenfassung dieser beiden Protokolle, die für die Authentifizierung verwendet werden. Die Unterscheidungen sind nicht wichtig, aber die Nomenklatur kann verwirrend sein.

Das Wichtigste ist, dass alle diese Protokolle und Standards entwickelt wurden, um offene Authentifizierungsprotokolle zu schaffen, die Phishing-sicher sind und mit einem Hardware-Gerät implementiert werden können. In der Software werden sie mit Face ID, Touch ID, Windows Assistant oder ähnlichem umgesetzt. In der Hardware wird ein YubiKey oder ein anderes separates physisches Gerät für die Authentifizierung mit USB, Lightning oder NFC verwendet.

FIDO2 ist Phishing-sicher, da es ein kryptografisch sicheres Challenge/Response-Verfahren implementiert und das Challenge-Protokoll die spezifische Website oder Domain enthält, bei der sich der Nutzer authentifiziert. Bei der Anmeldung erzeugt der Sicherheitsschlüssel auf example.net eine andere Antwort als bei einem legitimen Versuch des Nutzers, sich auf example.com anzumelden.

Bei Cloudflare haben wir im Laufe der Jahre mehrere Arten von Sicherheitsschlüsseln an unsere Mitarbeiter ausgegeben, aber derzeit geben wir zwei verschiedene FIPS-validierte Sicherheitsschlüssel an alle Mitarbeiter aus. Der erste Schlüssel ist ein YubiKey 5 Nano oder YubiKey 5C Nano, der immer in einem USB-Steckplatz auf den Laptops unserer Mitarbeiter verbleiben soll. Der zweite ist der YubiKey 5 NFC oder YubiKey 5C NFC, der sowohl auf Desktops als auch auf mobilen Geräten über NFC oder USB-C funktioniert.

Ende 2018 haben wir bei einer unternehmensweiten Veranstaltung Sicherheitsschlüssel verteilt. Wir baten alle Mitarbeiter, ihre Schlüssel zu registrieren, sich mit ihnen zu authentifizieren und in einem kurzen Workshop Fragen zu den Geräten zu stellen. Das Programm war ein großer Erfolg, aber es gab immer noch Ecken und Kanten und Anwendungen, die mit WebAuthn nicht funktionierten. Wir waren noch nicht bereit für die vollständige Durchsetzung von Sicherheitsschlüsseln. Wir brauchten eine Zwischenlösung, bis wir die Probleme gelöst hatten.

Der Anfang: Selektive Durchsetzung von Sicherheitsschlüsseln mit Cloudflare Zero Trust

Wir haben Tausende von Anwendungen und Servern, für deren Wartung wir verantwortlich sind und die durch unser VPN geschützt wurden. Wir begannen mit der Migration all dieser Anwendungen zu unserem Zero Trust Access Proxy zur gleichen Zeit, als wir unseren Mitarbeitern ihre Sicherheitsschlüssel ausstellten.

Cloudflare Access ermöglichte es unseren Mitarbeitern, sicher auf Websites zuzugreifen, die zuvor durch das VPN geschützt waren. Jeder interne Dienst würde einen signierten Berechtigungsnachweis validieren, um einen Nutzer zu authentifizieren und sicherzustellen, dass der Nutzer sich bei unserem Identitätsanbieter angemeldet hat. Cloudflare Access  war für die Einführung von Sicherheitsschlüsseln notwendig, weil wir damit ein Tool hatten, mit dem wir die ersten internen Anwendungen, die eine Authentifizierung mit einem Sicherheitsschlüssel erfordern, selektiv durchsetzen konnten.

Wir haben Terraform verwendet, als wir unsere Anwendungen auf unsere Zero Trust-Produkte umgestellt haben, und dies ist die Cloudflare-Zugangsrichtlinie, in der wir zum ersten Mal Sicherheitsschlüssel durchgesetzt haben. Wir haben Cloudflare Access so eingerichtet, dass es bei der Integration mit unserem Identitätsanbieter OAuth2 verwendet, und der Identitätsanbieter informiert Access darüber, welche Art von zweitem Faktor als Teil des OAuth-Flows verwendet wurde.

In unserem Fall ist swk ein Beweis für den Besitz eines Sicherheitsschlüssels. Wenn sich jemand anmeldet und seinen Sicherheitsschlüssel nicht verwendet, wird ihm eine hilfreiche Fehlermeldung angezeigt, in der er aufgefordert wird, sich erneut anzumelden und seinen Sicherheitsschlüssel zu drücken, wenn er dazu aufgefordert wird.

Die selektive Durchsetzung veränderte sofort die Richtung unserer Einführung von Sicherheitsschlüsseln. Wir begannen am 29. Juli 2020 mit der Durchsetzung in einem einzigen Dienst, und die Authentifizierung mit Sicherheitsschlüsseln wurde in den folgenden zwei Monaten massiv ausgebaut. Dieser Schritt war entscheidend, um unseren Mitarbeitern die Möglichkeit zu geben, sich mit der neuen Technologie vertraut zu machen. Ein Zeitfenster für die selektive Durchsetzung sollte mindestens einen Monat betragen, um die Urlaubszeit zu berücksichtigen, aber im Nachhinein betrachtet muss es nicht viel länger sein.

Welche weiteren Sicherheitsvorteile haben wir durch die Umstellung unserer Anwendungen auf unsere Zero Trust-Produkte und die Abschaffung unseres VPNs erhalten? Bei älteren Anwendungen oder Anwendungen, die SAML nicht implementieren, war diese Migration zur Durchsetzung der rollenbasierten Zugriffskontrolle und des Prinzips der geringsten Privilegien erforderlich. Ein VPN authentifiziert Ihren Traffic im Netzwerk. Allerdings werden alle Ihre Anwendungen nicht wissen, von wem der Netzwerk-Traffic stammt. Unsere Anwendungen hatten Schwierigkeiten, mehrere Berechtigungsebenen durchzusetzen und mussten jeweils ihr eigenes Berechtigungsschema neu erfinden.

Als wir Cloudflare Access einführten, erstellten wir Gruppen, um RBAC durchzusetzen und unseren Anwendungen mitzuteilen, welche Berechtigungsstufe jede Person haben sollte.

Hier ist eine Webseite, auf die nur Mitglieder der Gruppe ACL-CFA-CFDATA-argo-config-admin-svc Zugriff haben. Sie erzwingt, dass der Mitarbeiter bei der Anmeldung seinen Sicherheitsschlüssel verwendet, und dafür war keine komplizierte OAuth- oder SAML-Integration erforderlich. Wir haben über 600 interne Websites, die dasselbe Muster verwenden, und alle setzen die Nutzung eines Sicherheitsschlüssel voraus.

Das Ende der Optionalität: Der Tag, an dem Cloudflare TOTP komplett abschaffte

Im Februar 2021 begannen unsere Mitarbeiter damit, Social-Engineering-Versuche an unser Sicherheitsteam zu melden. Sie erhielten Anrufe von jemandem, der behauptete, in unserer IT-Abteilung zu arbeiten, und wir waren alarmiert. Wir haben beschlossen, die Verwendung von Sicherheitsschlüsseln für alle Authentifizierungen vorzuschreiben, um zu verhindern, dass Mitarbeiter Opfer von Social Engineering-Angriffen werden.

Nach der Deaktivierung aller anderen Formen von MFA (SMS, TOTP usw.), mit Ausnahme von WebAuthn, unterstützten wir offiziell nur noch FIDO2. Der „Soft Token“ (TOTP) liegt in diesem Diagramm allerdings nicht exakt bei Null. Dies liegt daran, dass diejenigen, die ihre Sicherheitsschlüssel verlieren oder aus ihren Konten ausgesperrt werden, einen sicheren Offline-Wiederherstellungsprozess durchlaufen müssen, bei dem die Anmeldung durch eine alternative Methode erleichtert wird. Es empfiehlt sich, mehrere Sicherheitsschlüssel an die Mitarbeiter zu verteilen, um für den Fall einer solchen Situation ein Backup zu haben.

Jetzt, wo alle Mitarbeiter ihre YubiKeys für Phishing-beständige MFA verwenden, sind wir am Ziel? Und was ist mit SSH und Nicht-HTTP-Protokollen? Wir wollten einen einheitlichen Ansatz für die Identitäts- und Zugriffsverwaltung, weshalb wir als Nächstes Sicherheitsschlüssel für beliebige andere Protokolle einführen wollten.

Verwendung von Sicherheitsschlüsseln mit SSH

Um SSH-Verbindungen mit Sicherheitsschlüsseln zu versehen, haben wir Cloudflare Tunnel in unserer gesamten Produktionsinfrastruktur eingesetzt. Cloudflare Tunnel lässt sich nahtlos in Cloudflare Access integrieren, unabhängig von dem Protokoll, das den Tunnel durchläuft, und die Ausführung eines Tunnels erfordert den Tunnel-Client cloudflared. Das bedeutet, dass wir die cloudflared-Binärdatei auf unserer gesamten Infrastruktur bereitstellen und einen Tunnel zu jeder Maschine erstellen könnten, Cloudflare Access-Richtlinien erstellen, in denen Sicherheitsschlüssel erforderlich sind, und ssh-Verbindungen würden dann Sicherheitsschlüssel über Cloudflare Access verlangen.

In der Praxis sind diese Schritte weniger kompliziert, als sie klingen, und in den Entwicklerdokumenten zu Zero Trust finden Sie eine großartige Anleitung zu diesem Thema. Jeder unserer Server hat eine Konfigurationsdatei, die benötigt wird, um den Tunnel zu starten. Systemd ruft cloudflared auf, das diese (oder eine ähnliche) Konfigurationsdatei beim Starten des Tunnels verwendet.

Wenn sich ein Betreiber per SSH in unsere Infrastruktur einwählen muss, verwendet er die SSH-Direktive ProxyCommand, um cloudflared aufzurufen, sich mit Cloudflare Access zu authentifizieren und dann die SSH-Verbindung über Cloudflare weiterzuleiten. Die SSH-Konfigurationen unserer Mitarbeiter haben einen Eintrag, der in etwa so aussieht und mit einem Hilfsbefehl in cloudflared erzeugt werden kann:

tunnel: 37b50fe2-a52a-5611-a9b1-ear382bd12a6
credentials-file: /root/.cloudflared/37b50fe2-a52a-5611-a9b1-ear382bd12a6.json

ingress:
  - hostname: <identifier>.ssh.cloudflare.com
    service: ssh://localhost:22
  - service: http_status:404

Es sei darauf hingewiesen, dass OpenSSH FIDO2 seit Version 8.2. Wir haben jedoch festgestellt, dass ein einheitlicher Ansatz für die Zugriffskontrolle, bei dem alle Zugriffskontrolllisten an einem einzigen Ort verwaltet werden, Vorteile bietet.

Host *.ssh.cloudflare.com
    ProxyCommand /usr/local/bin/cloudflared access ssh –hostname %h.ssh.cloudflare.com

Was wir gelernt haben und wie Sie davon profitieren können

Nach den letzten Monaten steht es außer Frage, dass die Zukunft der Authentifizierung in FIDO2 und WebAuthn liegt. Insgesamt haben wir dafür einige Jahre gebraucht, und wir hoffen, dass diese Erkenntnisse für andere Organisationen, die eine Modernisierung mit FIDO-basierter Authentifizierung anstreben, hilfreich sein können.

Wenn Sie Sicherheitsschlüssel in Ihrem Unternehmen einführen möchten oder an den Zero Trust-Produkten von Cloudflare interessiert sind, kontaktieren Sie uns unter [email protected]. Wir sind froh, dass uns unsere Präventivmaßnahmen geholfen haben, uns vor den jüngsten Phishing- und Social Engineering-Angriffen zu schützen. Dennoch wächst unser Sicherheitsteam weiter, um zu verhindern, was auch immer als nächstes kommt.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Birthday Week (DE)SicherheitZero TrustCloudflare Zero Trust

Folgen auf X

Cloudflare|@cloudflare

Verwandte Beiträge

23. Oktober 2024 um 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...