La conclusione è che se un utente malintenzionato può indurti a fornire tutte le credenziali, il gioco finisce. Non importa il numero di fattori coinvolti. Ci sono cose che possono aiutare a limitare l'esposizione, come timeout molto brevi per i token che rendono difficile per un attaccante ottenere e riutilizzare il token entro il limite di tempo. Tuttavia, i timeout hanno una protezione limitata poiché ottenere il giusto equilibrio può essere difficile, specialmente con 2FA `` falsi '', che è diventato così diffuso e dove devi consentire ritardi di cose come la consegna di SMS per prevenire problemi di usabilità (ho visto questo utilizzo internazionale servizi basati sui quali la consegna dell'SMS può essere più lenta e il token scade prima che tu possa riceverlo e inserirlo nel browser).
Molti dei sistemi chiamati 2FA non sono affatto 2FA - in realtà lo sono 2SA (autenticazione in due passaggi). Nella 2FA reale, i fattori sono qualcosa che conosci (password) e qualcosa che hai (token, spesso basato su hardware). Gli schemi che implicano un codice inviato tramite SMS NON sono 2FA, sono 2SA - in realtà non hai il token - ti viene inviato. Poiché è qualcosa che ti viene inviato, ci sono nuovi vettori di minacce, come il reindirizzamento del numero di cellulare ecc. Questa è una delle ragioni per cui il NIST ha deprecato i token basati su SMS come processo di autenticazione affidabile.
Con rispetto. alla domanda specifica dei PO, l'unica protezione affidabile è quella di poter rilevare la pagina di phishing. Google ha rilasciato un'estensione di Chrome per provare ad aiutare con questo. L'estensione ti avviserà se rileva che stai fornendo le tue credenziali Google a una pagina che non è una pagina Google.
Il grosso problema è che abbiamo passato anni a insegnare alle persone a cercare il "lucchetto verde" negli URL per garantire che la pagina sia legittima. Sfortunatamente, sforzi come Lets Encrypt hanno ora reso facile ottenere certificati verificati dal dominio, quindi molte di queste pagine di phishing ora avranno il lucchetto verde. Questo non vuol dire che il problema sia dovuto a Lets Encrypt: questa è un'ottima iniziativa. Il problema è in parte dovuto alle debolezze dell'infrastruttura PKI, ma principalmente alla consapevolezza e alla comprensione degli utenti. In generale, le persone non capiscono PKI e come verificare che un certificato sia legittimo per il sito e che il sito sia il sito che pensano che sia. A peggiorare le cose, anche se capisci, i passaggi / il tempo necessari per eseguire tale verifica sono spesso scomodi o semplicemente troppo difficili, quindi le persone non lo fanno. La situazione è peggiorata dai cattivi attori della mannaia che trovano il modo di far sembrare le cose legittime: ad esempio, un recente exploit utilizza punti deboli nel modo in cui i browser visualizzano gli URL ei caratteri Unicode per generare un URL che viene visualizzato nella barra degli indirizzi in un modo che a lo sguardo sembra corretto, ma i caratteri effettivi nell'URL specificano un sito di phishing. L'utente guarda la barra degli indirizzi, vede un lucchetto verde e guarda l'URL che sembra corretto (il tuo cervello riempirà anche le cose per rendere migliore la corrispondenza!) E accetta la pagina come legittima. Non noti alcuno spazio bianco aggiuntivo tra i caratteri o forme di carattere dall'aspetto leggermente strano.
Allora come ci proteggiamo da questo. Sfortunatamente, non esiste un unico "fai questo e sarai al sicuro". Alcuni gestori di password possono essere d'aiuto in quanto forniranno le credenziali solo se l'URL è corretto, non utilizzare mai URL nei messaggi di posta elettronica: digitateli sempre da soli o utilizzate un segnalibro creato da voi. presumi che a un certo punto sarai ingannato e adotterai pratiche che limiteranno il danno quando si verifica cioè password diverse per ogni sito, usa 2FA basato su hardware quando possibile, in realtà fai clic sul pulsante dei dettagli del certificato per i siti "di alto valore" e guarda cosa dice e a chi è registrato il certificato, assicurati che il tuo sistema abbia tutti gli aggiornamenti e utilizzi la versione del browser più recente ecc., Sii sospettoso per natura e ricorda che la grande minaccia è l'ingegneria sociale, quindi fai molta attenzione a tutto ciò che fa pressione di agire in base alla paura, alla colpa, ai premi o alla punizione. Questi sono motivatori molto efficaci e gli attori delle minacce fanno affidamento su di loro. Le campagne di phishing sono diventate molto più sofisticate nella loro implementazione, ma fondamentalmente si basano ancora sulla manipolazione emotiva: una promessa di qualcosa di meraviglioso o una minaccia di qualcosa di terribile.
Infine, se sei tentato di commentare a causa della mia menzione di gestori di password, per favore non farlo. Sì, ci sono rischi con i gestori di password e sì, alcuni sono peggiori di altri. Tuttavia, in generale, un buon gestore di password utilizzato correttamente di solito fornirà una maggiore protezione per l'utente medio rispetto al loro attuale processo di gestione delle password. Sì, se il gestore delle password viene compromesso, tutte le tue password vengono compromesse. Tuttavia, molte persone trovano la gestione delle password troppo difficile e utilizzano comunque la stessa password, spesso debole, su ogni sito. Una volta che un sito viene compromesso, tutti i relativi siti vengono compromessi. Ovviamente, se comprendi la tecnologia e comprendi password, hashing, ecc., Probabilmente puoi trovare una soluzione più sicura, ma non sei il pubblico dei gestori di password. Pensa a come i tuoi genitori o nonni affrontano la gestione delle password e quanto bene individuano i siti di phishing o comprendono i certificati, quindi pensa a quanto facilmente possono gestire la tua gestione delle password basata su GPG personalizzata tramite cfile o sincronizzazione.
MODIFICA : Nel rileggere la mia risposta, non sono sicuro di aver sottolineato abbastanza che il vero 2FA è sempre più disponibile e molti dei provider che attualmente supportano il 2SA meno sicuro con codici SMS supportano anche 2FA molto più sicuro, in molti casi utilizzando U2F ( come menzionato in altre risposte). I "tasti" hardware di Yubico o duo (e altri) sono economici e facili da configurare / utilizzare. La mia unica raccomandazione è che se decidi di seguire il percorso token / chiave hardware, assicurati di ottenere due chiavi, registrale entrambe e metti via una chiave in un luogo sicuro. Ne ho uno che porto con me e uno che tengo in una cassaforte a casa. Il ripristino da una chiave persa / danneggiata non è facile come recuperare da una password dimenticata, quindi è meglio evitare di entrare in quella situazione per quanto possibile.