赞
踩
关注WX: CodingTechWork
要求用户提供密码和另一个认证因子或者至少提供两个认证因子
(代替密码),才能访问网站、应用程序或网络。银行账密+短信验证码
:网上银行应用程序要求用户输入密码和通过短信发送到手机上的验证码时,就使用了2FA。堡垒机账密+Authenticator
:一些堡垒机除了账密,还需要动态验证码的认证。用户知道的信息
。一般是第一个认证因子
。从理论上说,知识因子是只有用户知道的一些信息。最容易受到攻击
的认证因子,尤其是密码。用户拥有的东西
。软件令牌
:如今,大多数软件令牌都是一次性密码 (OTP)
— 通过 SMS 文本消息(或电子邮件或语音消息)发送到用户手机的有时效的 4 到 8 位数密码,或者由手机上安装的认证应用程序生成。认证应用程序可在没有互联网或手机网络连接的情况下生成令牌。用户通过扫描服务提供商显示的二维码将应用程序与帐户配对;然后,应用程序会为每个帐户持续生成基于时间的一次性密码 OTP (TOTP)
或其他软件令牌,通常每 30-60 秒生成一次。最常用的认证应用程序包括 Google Authenticator、Authy、Microsoft Authenticator、LastPass Authenticator 和 Duo,这些都使用推送通知而不是 TOTP。硬件令牌
:将密钥卡、身份证、硬件加密锁等专用设备作为安全密钥使用。一些硬件令牌插入计算机的 USB 端口,并将认证信息传输到登录页面;还有一些会生成安全代码,供用户在出现提示时手动输入。并非不可破解
。 物理令牌和智能手机可能会被盗或放错位置。 虽然 OTP 和 TOTP 比传统密码更难窃取,但它们仍然容易受到复杂的网络钓鱼或中间人攻击。 OTP 容易受到"SIM 克隆"的影响,这种攻击会创建受害者智能手机 SIM 卡的功能副本。用户作为人所独有的特征
。物理特征
,例如指纹、声音、面部特征或虹膜和视网膜图案
。许多移动设备都可以使用指纹或面部识别来解锁;而一些计算机可以使用指纹将密码输入到网站或应用程序中。固有因子是最难破解的因子
:因为它们不会被遗忘、丢失或放错地方,而且非常难以复制。攻击后难阻止
:但如果将固有因子存储在数据库中,那么它们就可能会被窃取。当生物特征数据遭到攻击时,无法快速或轻松地对这些数据进行更改,因此受害者难以阻止正在进行的攻击。用户所做的事情
。异地登录验证
。基于风险认证
”。在此系统中,当风险发生变化时,例如,用户尝试从不受信任的设备登录,首次尝试访问应用程序或尝试访问特别敏感的数据时,认证要求会发生变化。自适应认证方案通常允许系统管理员为每种类型的用户或角色设置单独的认证策略。低风险用户可能只需要两个因子即可登录,而高风险用户(或高度敏感的应用程序)可能需要三个或更多因子。被泄露的知识因子
是网络安全漏洞中最常见的初始攻击媒介
,因此许多组织都在探索无密码认证,即依靠占有因子、固有因子和行为因子
来验证身份。减少网络钓鱼攻击
和凭证填充攻击的漏洞
,在这些攻击中,黑客使用从一个系统窃取的凭证来访问另一个系统。SSO
:单点登录 (SSO) 是一种认证方法,允许用户通过一组登录凭证访问多个相关的应用程序和服务。用户只需登录一次,SSO 解决方案就会对其身份进行认证并生成会话认证令牌。 此令牌将充当各种互连应用程序和数据库的用户安全密钥。SSO与2FA
:为了降低多个应用程序依赖于同一组凭证的风险,通常需要对 SSO 使用 2FA。这提供了额外的安全层,会要求用户在访问 SSO 会话之前使用两个不同的认证因子。SSO、2FA与零信任
:组织可为 SSO 实施自适应认证,将 2FA 结合起来进行初始登录并访问不太敏感的应用程序和内容,并在用户尝试访问更敏感的数据
或有异常行为
(例如尝试通过无法识别的 VPN 进行连接)时要求提供额外的认证因子。这在零信任网络安全架构中尤为常见,这种架构从不信任用户的身份,并且总是在他们在网络中活动时进行身份验证。参考:https://developer.ibm.com/
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。