<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            攻擊雙因素認證(2FA)的11種方式

            來源:嘶吼RoarTalk 2018-06-01 08:48:36 認證 2FA 金融安全
                 來源:嘶吼RoarTalk     2018-06-01 08:48:36

            核心提示雖然許多緩解措施中都包含“啟用雙因素認證”這樣一條建議,但是千萬別就此以為雙因素認證(2FA)是完全安全的。

            攻擊雙因素認證(2FA)的11種方式

              雖然許多緩解措施中都包含“啟用雙因素認證”這樣一條建議,但是千萬別就此以為雙因素認證(2FA)是完全安全的。

              所謂認證(authentication)就是確認用戶的身份,是網站登錄必不可少的步驟。其中,密碼是最常見的認證方法,但是不安全,容易泄露和冒充。不可否認,與普通密碼相比,2FA具有其獨到優勢,并且正在加大部署于各種網絡和服務中。如今,不僅具備高度安全需求的政府和企業開始部署2FA,就連普通人也正在使用2FA來進行網站和賬戶認證??梢哉f,2FA能夠降低黑客攻擊的風險。

              什么是雙因素認證?

              一般來說,三種不同類型的證據,可以證明一個人的身份,包括:

              · 秘密信息:只有該用戶知道、其他人不知道的某種信息,比如密碼;

              · 個人物品:該用戶的私人物品,比如身份證、鑰匙;

              · 生理特征:該用戶的遺傳特征,比如指紋、相貌、虹膜等等。

              這些證據就稱為三種“因素”(factor)。因素越多,證明力就越強,身份就越可靠。雙因素認證就是指,通過認證同時需要兩個因素的證據。銀行卡就是最常見的雙因素認證,用戶必須同時提供銀行卡和密碼,才能取到現金。

              不過,正是由于太多人對2FA所提供的安全性過于信任,覺得它是堅不可摧、不可戰勝的。他們認為,2FA能夠阻止高級持續性威脅(APT),打敗網絡釣魚和社會工程,甚至阻止其從未設定過的各種威脅。2FA明顯存在一種感知誤區,即得到的信任比其自身應得的更多。但事實顯然并非如此,相反地,攻擊者有很多種瓦解它的方法,具體攻擊方式總結如下:

              攻擊2FA的11種方式

              1. 中間人(MitM)攻擊

              如果中間人攻擊者能夠誘騙你訪問他們的流氓網站,并提示你提供2FA證書,那么可以說你的2FA屏障基本宣告報廢了。中間人攻擊者可以偽造一個你信任的,且使用2FA登錄的網站,然后誘使你輸入自己的2FA生成的憑證。更常見的情形,是在你使用2FA成功進行身份驗證后,攻擊者直接竊取生成的(非2FA)令牌。

              大多數人都不明白,一旦你使用2FA進行身份驗證(無論是通過生物特征識別、硬件令牌還是智能卡),操作系統都會使用輔助生成的軟令牌來接管你的訪問授權。但該令牌可以被盜并重新使用。例如,也許你的Windows筆記本電腦需要指紋驗證才能登錄,一旦你成功通過指紋驗證,操作系統后臺經常會使用NTLM或Kerberos令牌來接管你的訪問授權。你的身份驗證方式,通常與你之后被賦予的訪問權限毫無關系。如果你想成為一名優秀的計算機安全人員,你需要了解這個概念及其影響,因為其造成的影響將會是巨大的。

              2. 終端人(Man-in-the-endpoint)攻擊

              與MitM攻擊類似,如果黑客可以將他們的惡意軟件加載到你的計算機上,他們就可以修改2FA驗證過程中用到的軟件,竊取2FA令牌保護下的機密,或者使用你已經通過的驗證結果來訪問原本無權訪問的內容。

              自本世紀初以來,銀行木馬一直都在這么做?;旧?,這些木馬會潛伏在主機上,等待你成功通過身份驗證,然后在后臺啟動隱藏的流氓會話。你以為自己只是查看了一下銀行余額,但在后臺,木馬正在將你所有的存款轉移到他們的離岸銀行賬戶中。

              銀行認為,他們可以通過生成一個次級2FA代碼來應對這種類型的木馬,因為該代碼能夠從交易數據中擦除,并且是該交易獨有的。但是現實卻并不理想,Bancos木馬創建者就通過攔截原始交易請求,生成并提交他們自己數額更大的請求,再將該請求發給銀行等待回應。但是銀行并不知道新交易請求是假的,就會以該偽造的數額生成次級2FA,并發給提起請求的合法用戶。該合法用戶將輸入這些次級2FA驗證碼,但卻永遠不知道這個驗證碼僅適用于竊取他們賬戶所有資金的隱藏流氓交易有效。

              之后,銀行又要求用戶在輸入2FA驗證碼前確認交易金額,來應對這些新型攻擊。然而,令銀行驚訝的現實是,銀行客戶并沒有注意到交易細節,并且通常非常痛快地就輸入了驗證代碼。在很多情況下,銀行木馬依然能夠戰無不利,輕松竊取到客戶的資金。

              無論你的電腦或設備采用何種驗證方式(無論是否為2FA),只要你通過了身份驗證,隱藏的流氓用戶或惡意軟件都可以在你的設備中執行任何想要的操作。它只是在靜待你的計算機超時,等待你打瞌睡或鎖屏的時機。因為,即便鎖定屏幕,你的身份驗證和授權令牌也是有效的,且可以重新使用。

              3. 妥協的2FA軟件

              一種特殊的終端人攻擊(man-in-the-endpoint),是妥協與2FA設備相關的軟件。例如,想要在設備上使用智能卡,該設備必須具備能夠操作并讀取智能卡的相關軟件。智能卡供應商可以為你提供并安裝軟件,或者在你使用的操作系統或設備上預裝通用驅動程序。

              如果黑客在你的設備上植入了流氓軟件,它就可以操縱或替換合法的2FA相關軟件。在上述智能卡的例子中,該流氓軟件會要求智能卡在下一次插入時,共享其存儲的秘密,或者讓令牌在內存中保持活躍狀態的時間延長,允許黑客進行盜取或重放。在某些情況下,還可以使用流氓軟件來完全竊取并替換另一臺流氓設備上的智能卡。

              4. 盜取并重放密碼生成器

              許多硬件和軟件2FA令牌會生成特定于用戶和設備的一次性代碼。身份驗證軟件和用戶設備都可以同時生成該一次性代碼,然后將該用戶提交的代碼與身份驗證系統自身生成的副本進行比較,看它們是否相同。

              在大多數情況下,該一次性代碼是基于特定于每個2FA設備和用戶的共享隨機“種子”值生成的,然后,使用同一個算法按預設時間間隔,從該種子中生成所有后續代碼。這是2FA令牌的類型,其要求用戶在30秒到幾分鐘內輸入該一次性密碼,超時將生成新值,只要輸入不成功,并重復上述步驟。RSA的SecureID令牌推廣了這些類型的2FA設備,雖然現在有幾十個甚至幾百個類似的硬件令牌,還有數千個(少說也得有幾百個)基于軟件的類似令牌。但是,通常情況下,基于軟件的此類令牌并不像硬件版本那么安全,因為軟件版本更容易被黑,而硬件令牌通常需要物理訪問權限才能妥協。

              黑客很久以前就知道,如果他們能夠獲取到原始“種子”值,并知道與時間同步的密碼生成算法,他們就可以像真實的驗證系統和2FA設備一樣,準確地生成并匹配相同的單向代碼。某些2FA設備使用了這種脆弱的一次性密碼生成器,給了攻擊者捕獲任意一次性密碼并生成所有后續密碼的機會。如果在不知道原始隨機種子值的情況下發生這種事情,那就說明所用密碼生成算法不是很強大。隨機生成的值不應該被捕獲到,更不應該能輕易地被用于生成后續“隨機生成”的值。

              廣泛使用的常見黑客工具已經包含了相關功能,所以,如果黑客可以獲取種子值,他們就能創建一個虛假的2FA設備。APT攻擊者也已經開始利用此類攻擊來牟取利益了,其中最知名的一個例子是,中國黑客入侵RSA,并獲取到了洛克希德馬丁公司(一家美國國防承包商)的種子值,然后利用這些種子值順利侵入了洛克希德馬丁公司。

              5. 不要求使用2FA

              許多服務(包括一些流行網站)都提供了2FA,但卻并不強制你要求它,如此一來,就等于失去了2FA存在的目的。大多數用戶認為,只要他們啟用了2FA,就必須始終使用它。這種認識是錯誤的,大多數網站還會允許用戶輸入密碼,回答密碼重置問題,或致電技術支持部門來繞過2FA阻礙。

              對于允許用戶使用多種登錄方式(包含2FA),但又不要求合法用戶必須使用2FA的網站,黑客已經十分擅長利用社會工程手段,黑掉這些站點的技術支持部門,以便重置用戶密碼,或者黑客只是簡單地獲取并回答出密碼重置問題的答案。

              我非常討厭密碼重置問題,因為猜中它們往往非常容易,所以在我看來,密碼重置問題就是身份驗證行業的禍根,應該像蟑螂一樣被滅掉。

              黑客同樣可以利用社會工程手段,從用戶處獲取他們的密碼憑證,然后使用這些密碼憑證替代2FA進行登錄。如果網站只提供2FA,但又不要求所有用戶必須使用2FA進行登錄驗證,那么其本身就已經破壞了設置2FA的目的。

              6. 偽造身份

              智能卡供應商不希望你知道的一個小秘密是,每個2FA設備/軟件都會掛接到一個用戶/設備的身份(ID)。該ID在身份驗證系統中必須是唯一的。在許多2FA系統中——尤其是智能卡——只要能夠修改一個人的ID(即便是暫時的),就可以使用任意2FA設備,甚至是掛接到其他人,也可以使用它作為目標用戶進行身份驗證。

              舉例說明,假設你的智能卡已掛接到名為user1@example.com的ID,已經獲取其他任意智能卡和PIN碼(比如說user2)的黑客,將能夠進入身份驗證系統并將user1的ID修改為user2,反之亦然。然后,他們可以使用user2的智能卡和PIN碼,以user2的身份登錄,但系統卻會在審計中將它們追蹤為user1。在完成非法活動后,黑客可以輕松地再將ID切換回來,而無需知曉user1的PIN或擁有user1的智能卡??梢哉f,智能卡為內部人2FA攻擊提供了成熟的條件。

              許多2FA設備都是如此,無論用什么來作為用戶/設備的唯一標識,它都會將2FA設備“捆綁”到該用戶/設備。如果某人有權更改其他人的ID,他就可以將該用戶/設備的ID切換到其他任意2FA設備(他們有權控制)。與密碼更改一樣,你應該控制并審計任何信賴的ID屬性更改行為。

              7. 被盜的生物特征識別

              你的生物特征識別屬性(例如指紋或視網膜掃描)也可能會被盜用并重復使用,而且你將很難拒絕攻擊者使用它們。生物特征識別還有許多其他問題(如高比例的假陰性和假陽性),但最大的問題是,一旦它們被盜就會永遠存在隱患,因為指紋和視網膜并不能夠像密碼一樣高進行修改。

              8. 共享、集成的身份驗證

              我非常喜歡共享、集成的身份驗證方案(例如oAuth),它允許用戶只登錄一次,然后就可以重新使用該憑證(通常在后臺)登錄到更多服務和網站中。使用共享、集成的身份驗證時,通常會要求初始身份驗證過程使用2FA,而后續登錄便不再要求(即便正常情況下也是需要的)。共享、集成的登錄通常使用已經通過身份驗證的令牌來進行其他登錄。

              9. 社會工程

              隨著越來越多的網站允許或需要2FA,黑客也學會了如何社會工程用戶。這些攻擊可能類似于上述討論的中間人攻擊或終端人攻擊,但可能更為精妙,涉及供應商意外要求2FA之類的情況??傊?,僅僅因為你正在使用2FA并不意味著你本身不會被誘騙交出2FA。

              10. 2FA暴力攻擊

              2FA令牌被黑客暴力破解出來的事情并不是聞所未聞。如果使用2FA登錄的網站或服務沒有設置錯誤登錄嘗試控制,那么攻擊者就可能會反復嘗試,直至輸入正確的PIN碼。大多數2FA網站確實具備登錄鎖定機制,但卻并非所有網站都具備。

              11. 漏洞實現

              可以肯定地說,2FA登錄網站和軟件中存在很多允許繞過2FA的漏洞,而且這些存在漏洞的網站和軟件比例,可能比不存在該漏洞的網站數量多。事實上,存在漏洞的2FA實現事例可能高達數百個之多。

              如何防御2FA攻擊行為

              盡管瓦解2FA的方法有很多,但這并不意味著你不能做些什么,來增加黑客攻擊的難度。以下是防御2FA攻擊的一些建議,其中許多也許你已經在用了:

              · 培訓管理員和用戶了解2FA威脅及攻擊;

              · 詢問你的供應商關于上述各種2FA威脅攻擊場景的解決情況;

              · 確保系統始終運行最新的殺毒軟件,以檢測并防止可能試圖繞過或盜取你的2FA憑證的惡意軟件及黑客;

              · 確保你的用戶了解并接受2FA社會工程場景的培訓,讓他們不再輕易地交出自己的2FA PIN碼,或一遇到要求使用2FA設備/軟件的網站和電子郵件就使用;

              · 當網站或服務允許使用2FA時,請務必使用它。如果能用2FA,且要求你必須使用2FA登錄時,請務必啟用所需的功能;

              · 了解你的2FA供應商允許使用什么東西繞過2FA。這些東西能被社工出來嗎?

              · 詢問你的2FA憑證提供商,是否在開發這些硬件和軟件時使用了安全開發生命周期(SDL)編程最佳實踐;

              · 保護并審計2FA使用的身份屬性,作為2FA登錄的唯一標識;

              · 使用密碼重置問題時,不要提供一本正經的老實答案;

              · 鼓勵網站和服務使用動態身份驗證,以便在登錄請求來自新設備或某些其他不自然屬性(例如外國位置或異常登錄時間)時,增加所需驗證的問題或因素數量。

              與使用密碼等單因素認證方式相比,2FA顯然更好也更安全,但是它并不是“萬靈丹”,它一樣具備自己的缺陷,也存在被破解的可能。它能夠幫助我們有效地抵御許多黑客攻擊,但即便如此,它也并非完美無缺。本文的目的是希望大家能夠全面的了解2FA的優劣性,你可以放心地繼續使用它,只是千萬別對其功能過分的樂觀。

            人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定