多因素身份验证(MFA)解决方案已经应用了许多年,新代它的变革出现是因为传统的口令认证方式已经不能满足安全级别较高的系统认证需求 ,需要通过多个认证方式结合来提高安全性 。发展在“零信任”时代 ,新代MFA技术已经成为现代企业组织加强身份安全管理的变革必修课 。但需要注意的发展是 ,在网络安全这个领域中并没有灵丹妙药,新代对MFA而言也是变革如此。MFA并不能阻止所有的高防服务器发展身份验证攻击,而且在很多情况下,新代MFA解决方案本身也会面临黑客们的变革攻击 。 传统MFA面临的发展挑战MFA是一种防止密码泄露和账户接管攻击的强大工具,但恶意攻击者已学会了如何通过社会工程伎俩轻松绕过MFA认证的新代控制 。以下总结了一些针对传统MFA解决方案的变革常见攻击方法: 1、中间人攻击最简单的发展MFA攻击绕过方法就是在受害者连接到合法网站之前 ,诱骗他们连接到一个虚假的源码库中间人(Man-in-the-MiddleAttack,MitM)代理网站。攻击者诱骗潜在的受害者访问虚假网站,然后用户输入凭据,向毫无戒备的用户触发MFA请求。一旦用户通过移动设备确认推送通知,黑客就拦截验证码,并获得账户访问权限。攻击者现在可以购买现成的网络钓鱼工具包 ,对MFA令牌执行中间人攻击 。 2 、伪造身份验证对于很多MFA解决方案来说,这是源码下载一种难以阻止的攻击类型之一。攻击者可以诱骗目标访问一个看起来像合法网站的虚假网站,用户通常会使用他们的MFA进行登录 。但事实上 ,该网站只是简单地模仿了整个MFA例程,从要求用户输入他们的MFA登录 ,到表现得好像MFA登录已被成功接受 。然后,该网站可以发布额外的 、虚假的香港云服务器操作和请求 。对于MFA提供程序来说 ,很难防止伪造身份验证事件的发生。 3、SIM卡交换攻击通过SMS文本发送一次性密码是传统MFA技术最常用的身份验证方法之一。在SIM卡交换攻击中,攻击者冒充真正的用户 ,佯称原始的SIM卡丢失或被盗,说服电信提供商补发SIM卡 。一旦攻击者安装新的SIM卡,建站模板可以用新卡来完成MFA检查 、重置账户凭据,从而非法访问公司资源。去年,SIM卡交换攻击造成的损失估计达到6800万美元 。 4、pass-the-cookie攻击cookie如同驾驶执照 ,让用户在失效期之前可以不受限制地访问资源。pass-the-cookie攻击是MitM的一种形式 ,攻击者采用网络钓鱼手段收集会话cookie,该cookie在用户浏览会话期间一直伴随用户。今年早些时候美国安全机构CISA表示 ,攻击者经常结合使用pass-the-cookie 、云计算网络钓鱼和暴力攻击等手段,对云服务账户进行破解攻击。 5、恢复攻击(Recovery Attacks)在当前MFA解决方案不可用时,几乎每个使用MFA的企业都会允许用户暂时绕过他们的MFA解决方案来登录系统或请求新的MFA解决方案。最常见的恢复方法是让用户发送一个确认URL链接到一个备用的电子邮件帐户或链接 。网络钓鱼犯罪分子通常会接管用户的备用电子邮件帐户 ,然后启动恢复事件 ,将链接发送到受感染的电子邮件地址。 其他常见的恢复方法还包括“密码重置问题”,数据显示,20%的密码恢复问题可以在黑客第一次尝试时猜出来,六分之一的答案可以在一个人的社交媒体资料中找到。 6、存在漏洞的MFA所有的MFA都涉及编程,而所有的编程都有漏洞 。因此每个MFA解决方案都可能会有错误的代码存在。调查显示,几乎每个MFA解决方案都有一个或多个漏洞,这些漏洞最终被公开,并被用来绕过MFA解决方案。 一些存在了数十年的流行MFA解决方案甚至已经发布了几十个漏洞。即使企业所用的MFA解决方案没有任何已知的、已发布的漏洞 ,也并不意味着它没有漏洞。目前还没有人学会如何编写没有漏洞的代码。这是软件应用系统的本质 。 7 、物理攻击任何与MFA相关的物理设备也都可能受到物理攻击 。也就是说,有物理和无线发射连接、信号和存储设备可以被检查以揭示身份秘密 。研究发现,电子显微镜已被攻击者用于在MFA解决方案和加密保护的硬盘驱动器上找到秘密加密密钥。 新一代MFA的主要特点MFA只有更有效地防御黑客攻击 ,才有应用的意义 。在此背景下 ,能够对抗攻击的新一代MFA技术将会得到更广泛的关注和应用。为了让MFA技术应用更加安全,企业需要采取很多措施来降低MFA方案被攻击的可能性 ,包括向用户登录环节添加更多的信息和上下文 ,包括设备名称、全局ID和设备位置等信息 。 相比传统MFA方案,新一代MFA技术具有以下特点 : ● 具有快速在线身份验证(FIDO2)机制 。这是一种基于公钥密码学的全球认证标准,使用FIDO身份验证机制,用户可以利用称为“passkey”的防网络钓鱼凭据登录 。Passkey可以跨设备同步,也可以绑定到平台或安全密钥 ,它比密码和短信OTP更安全 ,对使用者来说更加安全 ,对服务提供商来说也更容易部署和管理 。 ● 采用基于证书的身份验证(CBA)方式。新一代MFA方案允许用户使用客户端证书而不是密码进行身份验证。信任是由证书授权中心(CA)颁发的,自签名证书也在使用中,但不提供与受信任CA相同级别的验证。CBA方式可以与其他方法一起使用 ,以创建一种能够对抗网络攻击和钓鱼的MFA新方式。 ● 依托公钥基础设施(PKI)体系。PKI体系是建立和管理公钥加密的所有资产的总称,它允许使用者对数据进行签名和加密的策略、流程和技术的集合 ,它是保障所有值得信赖的在线通信设备安全运行的基础。 ● 结合零信任访问(ZTA)和用户实体行为分析(UEBA)技术。零信任技术可以进一步增强新一代MFA方案的安全弹性,包括向用户登录环节添加更多的信息和上下文,包括设备名称 、全局ID和设备位置等信息 ,这样可以让用户对他们登录访问的对象更放心。 杜绝威胁的根源才是解决问题的核心。因此在对抗MFA攻击活动中,企业组织应该使用更成熟的技术来构建MFA,并对重置和绕过密码的流程进行严格的管理。此外 ,无论组织的MFA解决方案功能多强大,安全团队都需要对所有员工进行充分的安全意识培训,以及时发现和报告身份验证过程中的异常活动。 参考链接: https://www.helpnetsecurity.com/2024/01/19/mfa-bypass/ 。 https://blog.knowbe4.com/many-ways-to-hack-mfa。 https://www.securityinfowatch.com/cybersecurity/information-security/breach-detection/article/21229613/how-hackers-bypass-mfa-and-ways-to-stop-them。 |
戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军618风控战升级,瑞数信息“动态安全+AI”利剑出鞘体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿戴尔PowerEdge以高性能计算 为奥运健儿保驾护航b2b信息平台源码库云服务器企业服务器亿华云网站建设香港物理机