《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 多因素身份驗(yàn)證(MFA)面臨的安全挑戰(zhàn)與應(yīng)對(duì)

多因素身份驗(yàn)證(MFA)面臨的安全挑戰(zhàn)與應(yīng)對(duì)

2022-11-08
來(lái)源:安全牛
關(guān)鍵詞: 身份驗(yàn)證

  多因素身份驗(yàn)證(MFA)解決方案已經(jīng)應(yīng)用了許多年,它的出現(xiàn)是因?yàn)閭鹘y(tǒng)的口令認(rèn)證方式已經(jīng)不能滿足安全級(jí)別較高的系統(tǒng)認(rèn)證需求,需要通過(guò)多個(gè)認(rèn)證方式結(jié)合來(lái)提高安全性。雖然一些安全廠商聲稱通過(guò)MFA技術(shù)可以阻止99.99%的賬戶濫用攻擊,但MFA在實(shí)際應(yīng)用中的表現(xiàn)還遠(yuǎn)遠(yuǎn)稱不上完美,攻擊者總能找到繞過(guò)其防御的方法。

  針對(duì)MFA的常見(jiàn)攻擊方式

  據(jù)Verizon研究報(bào)告估計(jì),82%的網(wǎng)絡(luò)攻擊歸咎于人為錯(cuò)誤(憑據(jù)被盜、網(wǎng)絡(luò)釣魚(yú)和濫用等),而目前針對(duì)MFA繞過(guò)的常見(jiàn)攻擊方法也充分考慮了這一點(diǎn)。

  中間人(MitM)攻擊:攻擊者誘騙潛在的受害者訪問(wèn)虛假網(wǎng)站,然后用戶輸入憑據(jù),向毫無(wú)戒備的用戶觸發(fā)MFA請(qǐng)求。一旦用戶通過(guò)移動(dòng)設(shè)備確認(rèn)推送通知,黑客就攔截驗(yàn)證碼,并獲得賬戶訪問(wèn)權(quán)限。攻擊者現(xiàn)在可以購(gòu)買(mǎi)現(xiàn)成的網(wǎng)絡(luò)釣魚(yú)工具包,對(duì)MFA令牌執(zhí)行中間人攻擊。

  SIM卡交換攻擊:通過(guò)SMS文本發(fā)送一次性密碼是傳統(tǒng)MFA技術(shù)最常用的身份驗(yàn)證方法之一。在SIM卡交換攻擊中,攻擊者冒充真正的用戶,佯稱原始的SIM卡丟失或被盜,說(shuō)服電信提供商補(bǔ)發(fā)SIM卡。一旦攻擊者安裝新的SIM卡,可以用新卡來(lái)完成MFA檢查、重置賬戶憑據(jù),從而非法訪問(wèn)公司資源。去年,SIM卡交換攻擊造成的損失估計(jì)達(dá)到6800萬(wàn)美元。

  pass-the-cookie攻擊:cookie如同駕駛執(zhí)照,讓用戶在失效期之前可以不受限制地訪問(wèn)資源。pass-the-cookie攻擊是MitM的一種形式,攻擊者采用網(wǎng)絡(luò)釣魚(yú)手段收集會(huì)話cookie,該cookie在用戶瀏覽會(huì)話期間一直伴隨用戶。今年早些時(shí)候美國(guó)安全機(jī)構(gòu)CISA表示,攻擊者經(jīng)常結(jié)合使用pass-the-cookie、網(wǎng)絡(luò)釣魚(yú)和暴力攻擊等手段,對(duì)云服務(wù)賬戶進(jìn)行破解攻擊。

  MFA疲勞:據(jù)報(bào)道,一些攻擊者開(kāi)始使用社會(huì)工程伎倆,向Office365用戶發(fā)送大量的MFA推送通知(即通知轟炸)。面對(duì)大量通知,用戶由于分心或不知所措而誤以為是哪里出了岔子,或者將它們與正常的通知相混淆,因而攻擊者得以越過(guò)MFA防御機(jī)制,闖入賬戶或系統(tǒng)設(shè)備。愿者上鉤式網(wǎng)絡(luò)釣魚(yú)(consent phishing)是這種手段的另一種形式,可在默寫(xiě)特定情況下實(shí)現(xiàn)MFA安全機(jī)制繞過(guò)。

  MFA該如何改進(jìn)?

  MFA只有更有效地防御黑客攻擊,才有應(yīng)用的意義。以下總結(jié)了三個(gè)針對(duì)MFA安全能力提升的最佳實(shí)踐。

  01 對(duì)現(xiàn)有MFA方案進(jìn)行升級(jí)

  組織可以采取很多措施來(lái)降低目前的MFA被網(wǎng)絡(luò)釣魚(yú)的可能性,包括向用戶登錄環(huán)節(jié)添加更多的信息和上下文,包括設(shè)備名稱、全局ID和設(shè)備位置等信息,這樣可以讓用戶對(duì)他們登錄訪問(wèn)的對(duì)象更放心。MFA 解決方案還必須綁定到特定的URL、設(shè)備和主機(jī),這樣當(dāng)遇到中間人攻擊時(shí),解決方案將不允許攻擊者訪問(wèn)資源。

  此外,可以使用成熟的加密技術(shù)來(lái)構(gòu)建MFA,并對(duì)重置和繞過(guò)密碼的流程進(jìn)行嚴(yán)格的管理。同時(shí),企業(yè)應(yīng)確保會(huì)話cookie、安全令牌或種子值之類的認(rèn)證信息在24小時(shí)內(nèi)到期失效。

  02 為MFA增加防御網(wǎng)絡(luò)釣魚(yú)功能

  美國(guó)政府一直要求所有政府部門(mén)使用“防御網(wǎng)絡(luò)釣魚(yú)”的MFA。這意味著組織必須避免使用任何很容易被網(wǎng)絡(luò)釣魚(yú)的MFA技術(shù),比如一次性密碼、SMS文本消息、動(dòng)態(tài)碼以及推送通知?;贔IDO2(線上快速身份驗(yàn)證服務(wù))框架的MFA方案會(huì)更加可靠,該框架讓用戶可以使用設(shè)備端的指紋讀取器、攝像頭及其他設(shè)備級(jí)/硬件安全檢查機(jī)制,解鎖以訪問(wèn)資源。由于憑據(jù)并不離開(kāi)用戶的設(shè)備,并不存儲(chǔ)在任何地方,因此這消除了網(wǎng)絡(luò)釣魚(yú)和憑據(jù)被盜的風(fēng)險(xiǎn)。

  03 加強(qiáng)MFA應(yīng)用的安全意識(shí)

  杜絕威脅的根源是解決問(wèn)題的核心。例如在應(yīng)對(duì)勒索攻擊中,最重要的環(huán)節(jié)是要了解勒索軟件是如何潛入的。同樣,在對(duì)抗MFA攻擊活動(dòng)中,網(wǎng)絡(luò)釣魚(yú)才是需要解決的關(guān)鍵根本原因。無(wú)論組織的MFA解決方案功能多強(qiáng)大,所有利益相關(guān)者必須了解MFA的優(yōu)缺點(diǎn),以及黑客會(huì)如何繞過(guò)MFA防御機(jī)制。必須對(duì)員工進(jìn)行培訓(xùn),以發(fā)現(xiàn)和報(bào)告異常活動(dòng);員工須特別小心他們可能遇到的社會(huì)工程陷阱。此外,他們應(yīng)該使用足夠強(qiáng)壯的密碼,以避免憑據(jù)被盜。

  對(duì)于有條件的企業(yè),還可以選擇縱深防御方法,部署基于FIDO2的MFA,從而消除標(biāo)準(zhǔn)化MFA認(rèn)證可能存在的風(fēng)險(xiǎn)。



更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。