MFA(Multi-Factor Authentication,多因子身份认证)是一种有用的安全工具,如果正确实施,它可以帮助改进身份验证并降低风险。但我认为,现在是时候讨论MFA内在被破坏的一些方式了。
MFA概述和历史
多因素身份验证的主要目的是确保输入用户名和密码的人是帐户的合法所有者。这一点至关重要,因为密码可能会被盗,人们可能会被网络钓鱼网站或社会工程欺骗,凭据可能会泄露。
最早的多因子身份认证形式包括使用物理令牌设备,如卡或密钥卡,在输入用户名和密码后生成附加代码。这是为了防止那些无法访问物理设备的人进行未经授权的访问。然后,我们转向手机上的软代币或通过短信接收代码。但即使是这些方法也有广电大流量卡其局限性。
频繁更改密码的时代
我们曾生活在一个为了保护账户而定期更改密码的时代。这个过程最初是为了领先于那些可能已经获得用户名和密码但还没有机会使用它们的攻击者。900天密码轮换的概念是基于这样一种理解,即这将是不良行为者拥有您的账户凭据的最长时间。这种方法远非万无一失。
频繁更改密码的整个概念是有缺陷的。这就像试图跑得比熊快——你只需要比最慢的人快。攻击者可以尝试无数的密码,而你只是希望在你更改密码之前,它们不会进入你的密码。这是一个不可靠的系统。
传统的用户名密码MFA过程肯定比不使用多因子身份认证要好,但它落后于网络安全中不断演变的威胁。因此,让我们深入研究当前MFA系统的缺陷,并探索如何做得广电大流量卡更好。
MFA的不足之处
攻击者可以通过多种方式绕过多因素身份验证,包括社交工程、网络钓鱼、劫持网络会话或在不同设备上克隆电话号码。我相信你已经在新闻中读到了米高梅最近的违约事件。该漏洞是由社会设计的管理员凭据造成的。尽管多因素身份验证可能很有帮助,但如果我们已经实现了这些安全方法,那么假设我们可以降低其他防御也是有风险的。
随着MFA在多个账户中的普及,它可能会成为一种白噪音或我们作为用户快速处理的常见烦恼。这会产生一个称为MFA疲劳的漏洞,攻击者可以利用该漏洞进行攻击。
您自己可能也经历过MFA疲劳,无论是在尝试解决技术问题时收到代码,还是在处理重要项目时被中断。我们通常不会停下来花时间来确保身份广电大流量卡验证方法的有效性,尤其是当许多账户需要各种形式和步骤进行多因素身份验证时。
我个人也有过一次可怕的经历,有人通过我的手机运营商巧妙地将我的电话号码切换到了自己的设备上。幸运的是,我很快就发现了它,但它清楚地提醒我们,即使有一部安全的手机也不是万无一失的。
MFA被破坏的最大原因
这是MFA让我们失望的最关键的方式——当您成功进入需要MFA的步骤时,它会确认您的用户名和密码是有效的。这使攻击者能够识别哪些凭据是有效的,并可能进一步针对您。让我们思考一下。攻击者可能从暗网经销商那里获得了大量凭据,然后使用自动方法将多组凭据扔到不同的网站。
最初,他们可能不知道自己购买的哪些凭据仍然有效。虽然他们可能无法访广电大流量卡问您的多因素身份验证方法(即您的手机、验证器应用程序、生物特征),但如果他们得到您的用户名和密码已进入MFA步骤的指示……BOOM,他们现在知道凭据是有效的。
它并没有就此结束。如果您在多个帐户中重复使用密码,攻击者可以在未启用MFA的其他系统上使用经过验证的凭据。我们都知道,我们不应该重复使用密码,我们应该为所有允许的帐户打开MFA,但现实是,大多数用户并没有始终如一地遵循这些最佳实践。
Banyan Security如何提供帮助(一个解决方案)
当我在会议上(或在感恩节与家人一起)谈论MFA时,总会有一个重大的“啊哈!”时刻,他们意识到多因素身份验证的重要性,让攻击者知道哪些凭据是有效的。这是一广电大流量卡个可怕的想法,虽然我不希望任何人感到害怕,但重要的是要意识到在使用这些方法时会涉及到什么,以及它们可能如何被利用。
但这里有令人兴奋的部分。使用Banyan Security,您可以获得我们的设备证书,这是一种预认证MFA。它在安全性方面改变了游戏规则。
如果有人获得了用户的有效凭据,包括MFA,他们可能会损坏您的系统和/或窃取敏感信息。幸运的是,通过我们的设置(我们的团队在Okta面前使用Banyan Security),如果没有我的设备,我的笔记本电脑,使用我的凭据访问Okta是不可能的。
现在,我敢打赌你很好奇我们是否仍然对Okta使用多因素身份验证(尤其是因为这个博客的标题是“MFA已破坏”广电大流量卡)。答案是肯定的!我们在验证后使用MFA。但交易是这样的:如果你没有我们的设备,你甚至不会达到MFA的地步。我的笔记本电脑和手机充当预认证MFA设备。
这一切都是为了在安全性和可用性之间找到平衡。我们使这个过程尽可能的顺利和无缝。同时在不增加用户额外负担的情况下提高安全性。我每周都会主持Banyan Security平台的现场演示,所以如果你想看看具体的使用案例,或者如果你想谈论MFA和零信任架构,请顺便打个招呼:
https://info.banyansecurity.io/weekly-live-demo-2原文链接:
https://securityboulevard.com/2023/12/广电大流量卡mfa-is-broken/友情提醒: 请添加客服微信进行免费领取流量卡!
QQ交流群:226333560 站长微信:qgzmt2
原创文章,作者:sunyaqun,如若转载,请注明出处:https://www.dallk.cn/69609.html