下一代双因子身份认证什么样?

本文讲的是下一代双因子身份认证什么样?,暴力破解攻击可被各种形式的双因子身份认证缓解,比如基于时间的令牌、短信和使用手机的身份认证。如今,新的竞争者出现了:通用双因子身份认证(U2F)。

U2F是线上快速身份认证(FIDO)联盟支持的一个身份认证标准。FIDO联盟成员涵盖了技术产业顶级公司和厂商。

U2F协议通过一键激活的USB令牌设备实现。U2F结合了质询-响应身份认证和公钥加密。服务器向客户端Web浏览器发送质询请求,浏览器再向USB设备发出请求。

该USB设备随即亮灯,敦促用户按下按钮激活设备。一旦被激活,设备便会签署质询,向浏览器返回被签名的数据,再交回给服务器。

U2F机制以多种方式提供更强壮的安全。顶级制造商透露,该设备主打硬件随机数产生功能,用于在注册阶段创建随机数。注册过程中,服务器会向设备提供一个“AppId”。然后,该随机数和AppId,成为使用设备中所存私钥的散列消息认证函数(HMAC)的输入参数。

HMAC的输出,是特定于该个人服务的私钥。该新产生的私钥随后与AppId一起,再行HMAC,其产生的MAC与上述随机数组合形成“密钥句柄”。一个公钥便经由该新私钥产生,并连同该密钥句柄被返回至服务器。

通过身份认证,该服务向设备发送AppId、密钥句柄和质询,设备使用这些数据来产生同样的私钥以签署质询。然后,服务器与公钥比对被签署的质询,确保是经由正确的密钥签署的。令牌也有计数器,防止重放攻击——服务器需认证计数器数值大于之前收到的数字。

这就是确保U2F免遭网络钓鱼的过程。因为攻击者必须知道AppId和密钥句柄才可以成功冒充服务。另外,即便攻击者入侵了不同服务的多个身份认证数据库,因为每个服务都创建唯一的密钥,攻击者也就无法关联设备用户了。这种做法可有效减小数据泄露漏洞的影响,比如心脏滴血、云滴血和行锤击(Rowhammer)。

厂商还写了设备认证证书,可用于认证令牌生产厂商。该证书由数字证书认证机构签发,包含厂商和模型信息。

U2F为基于时间的令牌提供了几个优势。不需要电池(除了基于蓝牙的设备),不会因时间漂移而同步失败。私钥存储在无法抽取的设备上,不会被克隆。

U2F加密狗价格普遍在10-20美元之间,有特殊安全需求的人士,也可以自己制作,成本大约5美元。DIY方式让用户可以对私钥和认证证书生成拥有控制权。

仅使用USB令牌的方式只针对计算机有效,限制了其在移动设备上的使用。市场上也有一些U2F设备除USB外还用近场通讯(NFC)或蓝牙。对这些令牌仅有的担忧,就是遗失。因此,建议多注册几个以备不时之需。

目前,谷歌Chrome和Opera都支持U2F。火狐浏览器需要装插件才支持U2F。测试中发现,有些服务器端实现只支持Chrome。

对U2F标准的采纳,加速了很多使用它的Web服务,比如Facebook、整个谷歌平台、Dropbox和GitHub。U2F还能以 Linux Pam 模块的形式实现。

U2F当然不能解决所有网络安全问题,但肯定是在正确的方向上迈进。

时间: 2024-09-25 21:30:47

下一代双因子身份认证什么样?的相关文章

PC如何接管手机的双因子身份验证 靠的是英特尔的CPU

本文讲的是 PC如何接管手机的双因子身份验证 靠的是英特尔的CPU,口令管理器厂商Dashlane,是利用英特尔第8代Core芯片一个鲜为人知功能的首批公司之一.这个鲜为人知的功能是什么呢?在PC上启用双因子身份验证,不是手机,是PC哟~被称为通用第2因子(U2F)身份验证的功能,存在于第8代Core架构中.双因子身份验证(2FA)作为电子邮件.在线储存及其他数据的额外安全措施已倡议多年的,通常需要通过App或短信给手机发送验证码来实现.英特尔第8代Core架构及其相关软件,则取消了对手机的依赖

RSA双因素身份认证系统解决方案的应用

2007年9月17日,据了解,中国五矿集团于近日为了建立高效.高可靠性.高安全性的企业办公自动化平台,采用了RSA信息安全解决方案. 目前,五矿集团的各种系统口令采用静态密码方式,存在着许多安全隐患,其中包括:静态口令安全等级太低,容易外泄:静态口令需要定期修改和维护,效率低,管理职责分散:外来访问人员接入核心内网带来的安全威胁:VPN用户接入的身份难以识别.所以,强身份认证系统对信息网络系统的保护就显得非常迫切和必要了.正是在这样的情况下,经过多次严格的测试与比较,五矿集团最终选择了RSA S

双因子认证也不可靠 警惕社会工程学攻击

当前,随着网络安全威胁的日益加深,关于用户的安全认证机制也逐步完善中.为了降低传统单因子验证(One-factor authentication,2FA)如静态密码等带来的不可靠性,目前双因子认证机制(Two-factor authentication)已成为加强用户安全性的主流. 双因子认证也不可靠 警惕社会工程学攻击 什么是双因子认证? 简单而言,双因子认证就是通过两种独立不相关的证据来证明访问者的身份. 根据密码学理论,在数字世界里,独立不相关的证据可以来自于以下三方面因素:你所知道的(如

在Ubuntu使用Radius配置双因素身份验证到Apache的操作说明

风信网(ithov.com)原创文章:本文介绍了如何在 Ubuntu 12.04 中使用 mod_auth_radius 添加 WiKID two-factor authentication 双因素身份认证到 Apache 2.x的操作方法. 我们建议您使用Web应用程序的相互HTTPS验证(mutual https authentication)的双因素身份认证.强相互验证是有针对性的网站在某些加密安全的方式对用户进行身份验证,从而阻碍中间人的攻击,因此使用密码是关键.虽然一些网站在尝试使用图

一条短信干掉谷歌的双因子验证

显示的是有人正在尝试登录Gmail账户的短信.这完全就是个骗局,但可以想一下,这条信息暗示了什么,又在要求什么. 该信息并没有让你输口令,也没有要求你的个人信息,更没想控制你的Gmail账户.恰恰相反,它提供一种温暖贴心的安全感,以及通过暂时锁定账户来让这种安全感更加深入的能力. 这种攻击相当聪明,无疑是有成功案例的.它的上下文环境是成功的关键.该信息告诉受害者,有人正尝试登录他们的Gmail账户,并提供了有关"攻击者"的基本ID. 由此,展开两种场景: 懂点儿技术的,会意识到IP地址

一起绕过双因子验证的实际入侵案例

本文讲的是 一起绕过双因子验证的实际入侵案例,上周,云服务提供商Linode发布了一篇博文,描述了其云服务客户PagerDuty的服务器被入侵的过程. 网络入侵事件已经泛滥,但此事值得关注的是,攻击者是通过Linode的管理面板进入PagerDuty的服务器的,而想要做到这一点,攻击者必须绕过安全性极高的双因子身份验证(2FA). 在典型的2FA应用中,用户身份验证一般遵循以下过程: 用户在网站或其他服务器上输入用户名和口令时,用户的终端设备上会运行TOTP算法产生一次性的服务器口令,用户再将此

新金融、新安全下的身份认证方式

[51CTO.com原创稿件]身份认证是保障网络金融安全最重要的一道防线.既安全又便捷的身份验证方式是什么呢?这就是生物识别技术. 10月25日,在2016蚂蚁金服新金融安全论坛上,蚂蚁金服安全产品技术部资深总监冯春培表示,传统的身份验证方式就是账号加密码.互联网发展至今,几乎我们每个人都会在不同网站或者APP上注册账号,随着账号的增加设置的密码难免相同,非常容易被攻击者在得知一个账号密码后在别的平台实施撞库,致使其他平台的信息遭遇泄露的风险.于是出现了手机短信验证,动态的验证码不易被泄露,但是

强身份认证技术选型指南

现由于用户名 / 密码方式的单因素身份认证方式无法应对日益猖獗的在线欺诈犯罪行为,各种强身份认证技术纷纷登场,因为使用双因素或多因素身份认证技术是解决目前网上身份盗窃和在线欺诈的唯一有效手段.美国 联邦金融机构检查委员会 (FFIEC) 就 要求美国金融业必须在 2006 年底之前为 网上银行提供双因素用户身份认证,这实际上是给各行各业的网上应用指明了一个如何确保用户在线信息安全努力方向. 本文就对现有的各种成熟的身份认证技术做一个简单的介绍,让广大网上应用提供商能够明智地根据自己的业务需要和风

如何对有双因子认证站点进行钓鱼攻击?

本文讲的是如何对有双因子认证站点进行钓鱼攻击?, 我们假设攻击者已经获得了一组有效的员工登录凭据,而这时如果您没有多因素身份验证(MFA),那么攻击者毫无疑问就像是中了大奖,因为他们可以快速的获得该用户名和密码下的公开资产. 但是如果你有MFA呢?比如您有一个需要认证登录的门户来作为您敏感的公共资产的守护者,并且它受到MFA的保护. 这样你就认为你的站点是安全的,对吗? 事实并非如此. 也许您的站点登录情况对于那些是使用受到破坏的凭据的站点来说是相对安全的.然而,攻击者仍然可以通过MFA进程进行