• 我的订阅
  • 科技

如何处理多因素身份验证

类别:科技 发布时间:2022-12-27 13:37:00 来源:卓越科技

多因素身份验证(MultifactorAuthentication)是一种更复杂、更安全的身份验证机制,是一种通过呈现多条信息或对象对用户进行身份验证的系统。构成多因素身份验证系统的诸多因素可分为三种类型:

所知:somethingyouknow

所有:somethingyouhave

所是:somethingyouare

理想情况下,多因素系统将至少包含其中两个因素。“所知”可能是密码,比如说银行卡的密码;“所有”是一个物理令牌,比如ATM或银行卡;“所是”是一个生物特征数据,比如指纹或虹膜扫描。

如何处理多因素身份验证

多因素身份验证背后的前提是,假设使用了不同类型的身份验证,攻击者会发现窃取或克隆多个身份验证因素要困难得多。

如果使用多个密码,安全性并不会有很大提升,这是因为无论密码多少,仍然容易受到网络钓鱼或键盘记录攻击。通过将密码与安全令牌结合使用,可以改变游戏规则。即使密码受到网络钓鱼攻击,攻击者也需要窃取或克隆物理令牌才能访问帐户。这种情况发生的可能性要小得多。

物理令牌可以采用几种不同的形式。常见的包括一个带有秘密令牌的USB设备,一个生成令牌的独立设备,甚至一个与传统锁一起使用的简单密钥。通常使用的物理令牌生成短期令牌,与用户名和密码一起输入的数字,这个数字通常被称为一次性密码(One-Time-Password,OTP)。因为它的寿命很短,并且值不断变化。例如RSASecurID令牌,是一个小型的电池供电设备,带有LCD显示屏,显示周期性旋转的一次性密码。这是一种基于时间的令牌(有时称为TOTP),通过在向认证服务器注册的令牌上具有秘密种子或随机生成的值来操作。

如何处理多因素身份验证

种子值(seedvalue)与当前时间一起使用,以生成一次性密码。只要用户拥有他们的令牌,或者可以查看令牌的显示,他们就可以登录。该方案要求认证器令牌和认证服务器之间的时间相对同步,这通常通过使用网络时间协议(NetworkTimeProtocol,NTP)来实现。如果攻击者能够窃取秘密种子值,则需要窃取物理令牌或克隆令牌。由于基于时间的令牌使用时间与服务器同步,因此攻击者可以克隆令牌。还有基于计数器的令牌,它使用一个秘密种子值以及每次在设备上生成一次性密码时递增的秘密计数器值。验证成功后,服务器上的值将递增。

这比基于时间的令牌更安全,原因有二。首先,攻击者需要恢复种子值和计数器值。其次,计数器值在使用时也在增加。因此,在计数器值变化过大且克隆令牌与真实令牌和服务器不同步之前,克隆令牌只会在短时间内有用。这些令牌生成器可以是物理的专用设备,也可以是安装在智能手机上执行相同功能的应用程序。

如何处理多因素身份验证

处理多因素的另一种非常常见的方法是使用SMS发送一次性密码令牌。依靠SMS传输附加认证因素的问题在于,依赖于移动运营商的安全流程。短信不是加密的,也不是私密的。资金充足的攻击者有可能拦截短信,更糟糕的是,有一些基于短信的多因素代码可通过呼叫移动供应商被窃取。攻击者冒充服务线的所有者,将电话呼叫和短信重定向到攻击者控制的电话。如果攻击者已经泄露了密码,并且可以将短信重定向到他们,他们现在可以完全访问该账户。

当使用物理令牌时,必须随身携带另一个设备才能进行身份验证。如果设备丢失或损坏,则在更换设备之前,用户将无法进行身份验证。这还需要技术支持的开销,因为设备会出现故障、丢失、电池耗尽以及与服务器不同步。在智能手机上使用应用程序可以解决其中的一些问题,但仍需要一些额外的支持和不便。当提示登录时,用户必须从口袋中取出设备或电话,并手动将号码转录到验证页面中。这些生成的一次性密码也容易受到中间人式网络钓鱼攻击。通过发送钓鱼电子邮件,用户可以被骗到一个假的身份验证页面。“您的帐户已被泄露,请立即登录并更改密码。”当受害者在假页面中输入他们的凭据,包括一次性密码时,攻击者拥有接管帐户所需的所有信息。

以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。

快照生成时间:2022-12-27 15:45:12

本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。

信息原文地址:

如何创建高强度密码并强化帐户安全性
...大多数人都使用类似的、可预测的方式创建密码,这使得攻击者更容易破解密码。那么,如何创建高强度密码,并强化账户安全性呢?本文作者对此进行了分析,一起来看一下吧。通常当我们在创建
2023-05-08 13:00:00
多因素身份验证(MFA)强化帐户安全性
...三、各因素优劣分析 1. 短信验证码 受到SIM卡交换攻击,攻击者首先获取有关用户的个人信息,例如他们的姓名、电话号码、帐户详细信息,然后联系受害者的移动网络提供商,声称丢失
2023-05-22 04:00:00
微软 SharePoint 被曝严重漏洞
...远程执行任意命令。该漏洞追踪编号为CVE-2023-29357,远程攻击者可利用欺骗的JWT验证令牌规避身份验证,从而在未打补丁的服务器上获得管理权限。微软解释说:“获得欺骗
2024-01-13 22:10:00
Win11学院:如何启用本地安全机构(LSA)保护功能
...配置或策略。IT之家的网友们,如果想保护您的凭据免受攻击者的攻击,您必须启用本地安全机构保护。在本文中,我们将通过三种不同的方式在您的计算机上启用本地安全机构保护:通过 Wi
2023-01-06 10:00:00
独家|从西北工业大学被攻击说起,谈网络安全的最后一道防线—密码
...家情报局总部。针对组织如此严密、攻击技术十分高超的攻击者,海泰方圆提供的防护组合重拳是两个超级盾:云密码应用服务解决方案和海泰隐私保护统一服务平台。为什么海泰的组合重拳能够防
2022-12-20 11:00
可窃取敏感信息,针对macos的amos恶意软件曝光
...费用为1000美元(备注:当前约6930元人民币)。这意味着攻击者可以快速上手,对macOS用户发起攻击。该恶意软件通过.dmg文件传播,一旦设备感染之后,立即开始访问敏感信
2023-04-29 18:21:00
电子邮件身份验证的方法
...实际上我们也应该警惕这个数字替换的过程,因为它也是攻击者和密码破解工具所熟知的方式。3.采用良好的密码策略(passwordpolicy)是确保员工使用强密码保护其账户的关键
2022-12-27 13:38:00
向日葵漏洞防护案例:软件厂商如何保障安全
...数据时没有对数据大小进行有效检查,导致内存中越界;攻击者通过这种方法可以注入恶意代码或修改程序行为,使其产生意料不到的结果,或者完全掌控计算机系统。2. SQL注入漏洞SQL
2023-03-18 21:00:00
没密码账号更安全!谷歌没在开玩笑
...成一对公私密钥,账户服务器只会获取并存储「公钥」,攻击者无法从服务器上的数据推导出存储在用户设备上,完成身份验证必需的「私钥」。并且因为没有「密码」,通行密钥也不存在「密码强
2023-05-05 10:46:00
更多关于科技的资讯: