首页 > 其他分享 >网络安全 | 什么是双因子认证2FA?

网络安全 | 什么是双因子认证2FA?

时间:2024-04-06 13:33:05浏览次数:24  
标签:网络安全 因子 应用程序 用户 密码 2FA 认证

双因子认证2FA

关注WX: CodingTechWork

介绍

概念

  1. 双因子认证 (2FA),顾名思义,2个因子进行认证。
  2. 2FA是一种身份验证方法,要求用户提供密码和另一个认证因子或者至少提供两个认证因子(代替密码),才能访问网站、应用程序或网络。
  3. 由于破解第二个认证因子需要付出更多,并且其他类型的因子更难以窃取或伪造,因此 2FA 可提高帐户安全性,并更好地保护组织及其用户免遭未经授权的访问。
  4. 2FA 是一种最常用多因子认证 (MFA) ,要求用户提供密码和至少一个认证因子或至少提供两个认证因子来代替密码。

示例

  1. 银行账密+短信验证码:网上银行应用程序要求用户输入密码和通过短信发送到手机上的验证码时,就使用了2FA。
  2. 堡垒机账密+Authenticator:一些堡垒机除了账密,还需要动态验证码的认证。

降低未授权访问风险

  1. 黑客需要破解的不仅是一个而是两个因子。
  2. 2FA 需要的至少一个因子比密码更难破解。

认证因子类型

知识因子

  1. 知识因子即为用户知道的信息
  2. 知识因子一般是第一个认证因子。从理论上说,知识因子是只有用户知道的一些信息。
  3. 密码是最常见的知识因子;其他知识因子还包括个人身份识别码 (PIN) 和回答安全问题。
  4. 知识因子是最容易受到攻击的认证因子,尤其是密码。
  5. 黑客可以通过以下方式获取密码和其他知识因子:网络钓鱼攻击;在用户设备上安装击键记录器或间谍软件;或者运行脚本或机器人来生成和测试潜在密码,直至找到适用的密码。
  6. 破解其他知识因子的难度并不大。一些安全问题的答案,例如,“你的父亲姓什么?”, 可以通过基础研究或社会工程攻击轻松破解,方法是黑客诱骗用户泄露个人信息。 其他安全问题:例如,“你的出生地是哪里?”, 可能相对容易被猜到。
  7. 输入密码和回答安全问题的仍然是普遍做法 ,这是知识因子,而不是2FA;属于两步认证。真正的 2FA 要求两种不同的类型的认证因子。

占有因子

  1. 占有因子即为用户拥有的东西
  2. 占有因子是用户随身携带的包含认证所需信息的物理对象。 占有因子分为两种:软件令牌和硬件令牌。
  3. 软件令牌:如今,大多数软件令牌都是一次性密码 (OTP) — 通过 SMS 文本消息(或电子邮件或语音消息)发送到用户手机的有时效的 4 到 8 位数密码,或者由手机上安装的认证应用程序生成。认证应用程序可在没有互联网或手机网络连接的情况下生成令牌。用户通过扫描服务提供商显示的二维码将应用程序与帐户配对;然后,应用程序会为每个帐户持续生成基于时间的一次性密码 OTP (TOTP) 或其他软件令牌,通常每 30-60 秒生成一次。最常用的认证应用程序包括 Google Authenticator、Authy、Microsoft Authenticator、LastPass Authenticator 和 Duo,这些都使用推送通知而不是 TOTP。
  4. 硬件令牌:将密钥卡、身份证、硬件加密锁等专用设备作为安全密钥使用。一些硬件令牌插入计算机的 USB 端口,并将认证信息传输到登录页面;还有一些会生成安全代码,供用户在出现提示时手动输入。
  5. 与知识因子相比,占有因子具有多项优势。黑客为了冒充用户,在登录时,需要拥有物理设备或拦截对设备的传输,才能在 OTP 或 TOTP 过期之前获取。
  6. 占有因子并非不可破解。 物理令牌和智能手机可能会被盗或放错位置。 虽然 OTP 和 TOTP 比传统密码更难窃取,但它们仍然容易受到复杂的网络钓鱼或中间人攻击。 OTP 容易受到"SIM 克隆"的影响,这种攻击会创建受害者智能手机 SIM 卡的功能副本。

固有因子

  1. 固有因子即为用户作为人所独有的特征
  2. 固有因子(也称为生物特征)是用户独有的物理特征,例如指纹、声音、面部特征或虹膜和视网膜图案。许多移动设备都可以使用指纹或面部识别来解锁;而一些计算机可以使用指纹将密码输入到网站或应用程序中。
  3. 固有因子是最难破解的因子:因为它们不会被遗忘、丢失或放错地方,而且非常难以复制。
  4. 攻击后难阻止:但如果将固有因子存储在数据库中,那么它们就可能会被窃取。当生物特征数据遭到攻击时,无法快速或轻松地对这些数据进行更改,因此受害者难以阻止正在进行的攻击。

行为因子

  1. 行为因子即为用户所做的事情
  2. 行为因子是根据行为模式验证用户身份的数字工件。行为因子的例子包括 IP 地址范围或用户通常用于登录到应用程序的位置数据,比如异地登录验证
  3. 行为认证解决方案使用人工智能来确定用户正常行为模式的基线,然后标记异常活动,例如使用新的设备、电话号码、网络浏览器或位置进行登录。一些 2FA 实现利用行为因子,允许用户将可信设备注册为认证因子。虽然用户可能需要在第一次登录时手动提供两个因子,但使用的可信设备将在未来自动成为第二个因子。
  4. 行为因子通常用于自适应认证,也称为“基于风险认证”。在此系统中,当风险发生变化时,例如,用户尝试从不受信任的设备登录,首次尝试访问应用程序或尝试访问特别敏感的数据时,认证要求会发生变化。自适应认证方案通常允许系统管理员为每种类型的用户或角色设置单独的认证策略。低风险用户可能只需要两个因子即可登录,而高风险用户(或高度敏感的应用程序)可能需要三个或更多因子。
  5. 虽然行为因子可以提供复杂的用户认证方式,但它们需要大量资源和专业知识才能进行部署。此外,如果黑客获得对可信设备的访问权限,他们可以将其用作认证因子。

无密码2FA

  1. 由于被泄露的知识因子是网络安全漏洞中最常见的初始攻击媒介,因此许多组织都在探索无密码认证,即依靠占有因子、固有因子和行为因子来验证身份。
  2. 无密码认证可减少网络钓鱼攻击凭证填充攻击的漏洞,在这些攻击中,黑客使用从一个系统窃取的凭证来访问另一个系统。
  3. 虽然目前大多数 2FA 方法都使用密码,但行业专家预计,随着越来越多的组织摆脱被普遍认为是认证链中最薄弱的环节,无密码的未来将越来越清晰。这会推动无密码 2FA 系统的采用,用户在使用时必须提供两种不同类型的非知识因子认证凭证。 例如,让用户提供指纹和物理令牌便可以构成无密码 MFA。

2FA、单点登录和零信任关系

  1. SSO:单点登录 (SSO) 是一种认证方法,允许用户通过一组登录凭证访问多个相关的应用程序和服务。用户只需登录一次,SSO 解决方案就会对其身份进行认证并生成会话认证令牌。 此令牌将充当各种互连应用程序和数据库的用户安全密钥。
  2. SSO与2FA:为了降低多个应用程序依赖于同一组凭证的风险,通常需要对 SSO 使用 2FA。这提供了额外的安全层,会要求用户在访问 SSO 会话之前使用两个不同的认证因子。
  3. SSO、2FA与零信任:组织可为 SSO 实施自适应认证,将 2FA 结合起来进行初始登录并访问不太敏感的应用程序和内容,并在用户尝试访问更敏感的数据或有异常行为(例如尝试通过无法识别的 VPN 进行连接)时要求提供额外的认证因子。这在零信任网络安全架构中尤为常见,这种架构从不信任用户的身份,并且总是在他们在网络中活动时进行身份验证。

参考:https://developer.ibm.com/

标签:网络安全,因子,应用程序,用户,密码,2FA,认证
From: https://blog.csdn.net/Andya_net/article/details/137426369

相关文章

  • 系统多种用户角色认证登录授权如何实现?
    前提:本项目是springboot写的后端,使用springsecurity+jwt实现去实现student、company、admin三种用户角色的认证与授权方法1:建立全局唯一的用户标识符uuid为每个用户生成一个全局的UUID。前情提要:本来设计了三张数据库表:student、company、admin。每张表存放相应角色相应用户......
  • 认证加密概念笔记
    认证加密概念笔记1.安全认证参考:https://blog.csdn.net/qq_41644069/article/details/1213019551.1公钥私钥公钥和私钥用来加解密数据,如果使用任意一把来加密数据,那么只有使用另外一把才能解密数据。公钥可以公开供其他人使用,自己只保留自己的私钥。一般简单情况就是公钥加......
  • 【安全服务系列】甲方需要实施持续的网络安全审计
    一句话概括:从审计管理员的职责延伸到甲方(企业、组织)整体的网络安全审计成效,需要持续地进行而不是固定间隔甚或是偶尔才打一枪。持续审计其实是正在发展中的、为了应对新的风险威胁形势下产生的新型审计策略,适用于内审,需要一些前提条件和资源支撑才能有效实施。一、网络安全审......
  • <网络安全>《70 微课堂<第11课 0day、1day、nday(精华版)>》
    1什么是0day定义说明早期含义早期的0day表示在软件发行后的24小时内就出现破解版本早期引申含义最短时间内出现相关破解的,都可以叫0day早期通称含义把所有的破解称为0day当前含义当前0day指的是发现软件的漏洞,漏洞特点是:未公开、暂时没有补救措施。0day漏洞掌握未公开或未......
  • <网络安全>《71 微课堂<常见的国家级APT组织介绍>》
    1简介国家级APT(AdvancedPersistentThreat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。2十大APT2.1NSA美国国家安全局(NationalSecurityAgency,简写为NSA)是美国政府机构中最大的情报部门专门负责收集和分析外国......
  • STM32FATFS(未完待续)
    注意,本博客适合像我一样的小白,会的不多,但是想快速做些东西,不适合会写驱动的大佬。另外,示例代码中的注释有误(从多个项目中移植过来的,未做更改),请不要被误导!!!【免费】stm32f103c8t6SD卡驱动(Fatfs)资源-CSDN文库一、copy源码,移植我在CSDN上找到了一位大佬用HAL库和fatfs实现stm32f......
  • SpringSecurity认证和授权流程详解
    什么是SpringSecuritySpringSecurity是一个Java框架,用于保护应用程序的安全性。它提供了一套全面的安全解决方案,包括身份验证、授权、防止攻击等功能。SpringSecurity基于过滤器链的概念,可以轻松地集成到任何基于Spring的应用程序中。它支持多种身份验证选项和授权策略,开发人员......
  • 宁波ISO27001认证:信息安全管理的黄金标准
    ......
  • 黑客(网络安全)技术自学——高效学习
    01什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有W......
  • 网络安全或信息安全专业,毕业后可以从事哪些工作?
    前言为什么今年应届毕业生找工作这么难?面对着今年如此严峻的就业形势,我们如何才能从中杀出一条血路呢!于是很多应届生又开始盲目的转行IT,比如这位土木同学,在2023年选择花2万多学JAVA。只能说他这人生的两次重要选择,都没好好研究下发展形势。虽然IT目前大部分岗位都......