PC如何接管手机的双因子身份验证 靠的是英特尔的CPU

本文讲的是 PC如何接管手机的双因子身份验证 靠的是英特尔的CPU,口令管理器厂商Dashlane,是利用英特尔第8代Core芯片一个鲜为人知功能的首批公司之一。这个鲜为人知的功能是什么呢?在PC上启用双因子身份验证,不是手机,是PC哟~

被称为通用第2因子(U2F)身份验证的功能,存在于第8代Core架构中。双因子身份验证(2FA)作为电子邮件、在线储存及其他数据的额外安全措施已倡议多年的,通常需要通过App或短信给手机发送验证码来实现。英特尔第8代Core架构及其相关软件,则取消了对手机的依赖,仅需要你点击软件“按钮”来验证2FA事务。

技术上讲,U2F支持并不新鲜。英特尔第7代Core芯片Kaby Lake,就引入了被称之为软件防护扩展(SGX)的技术。SGX基本上就是芯片上的一个受保护区域,用于存储加密密钥。但只有2个服务宣称支持SGX:Dropbox和Duo Security——今年早些时候刚放出了概念验证。

Dashlane战略合作经理艾莉森·贝克称,一旦第8代Core芯片发售,Dashlane将马上可以利用该内置功能,将U2F用作额外的身份验证形式。她确认,U2F在第8代Core芯片中对消费者可用,无需英特尔的商用vPro技术。

除了一台兼容英特尔的PC,你不需要手机或者其他什么东西。
为什么这很重要?PC被入侵是件很糟糕的事,这也是 Windows Hello、用户PIN码和Windows口令存在的原因。然而,随着Web服务随处可得,我们需要第2安全层来将自己与坏人区别开来。双因子身份验证有助保护这些在线交易的安全;U2F承诺让它们不再那么恼人。

U2F在英特尔Core芯片中怎么运作

FIDO联盟发展了开放身份验证标准U2F,旨在帮助简化双因子身份验证。要注册类似Dashlane这样的在线服务,需要创建两个“密钥”:一个公钥——注册到服务本身;一个私钥——存储在客户PC的Core芯片中。

贝克称,客户端用私钥签署一个断言,供该服务验证其来自客户端PC。但仅在用户点击英特尔“在线连接(Online Connect)”中间件在屏幕上显示的按钮,验证了其存在之后,该签名才会发布。英特尔数年来都忙于研究PC安全解决方案;去年,英特尔推出了其Authenticate技术,综合了指纹、PIN码、配对手机和其他技术。

Dashlane用于展示该过程的一幅GIF动图显示,用Dashlane进行身份验证,需要输入你的口令。然后,英特尔Online Connect会查找安全密钥。触发密钥发送动作后,需要点击另一个窗口中随机出现的一个按钮,该点击要在15秒内完成。该窗口采用了英特尔“受保护交易显示”技术,直接从英特尔芯片本身生成屏幕显示。用户能看到该按钮,而中间人攻击者则只能看到一个空白黑框,不知道该点击哪里。

不过,U2F似乎更为强调用于防卫PC的第一道安全防线:Windows Hello、PIN码,或口令。即便攻击者能在你离开电脑去买咖啡期间成功猜出你的PIN码,他们依然需要知道你的Dashlane主口令才可以登录。但有了基于手机的传统双因子身份验证加持,像Dashlane这样的服务还会给手机发消息,提示你有攻击正在进行。

然而,无论如何,Dashlane一类的服务,正准备利用英特尔Core芯片内置的U2F功能。口令一度足以防护安全,但反复使用复杂难猜的口令会令人很是痛苦。在不造成用户太大负担的基础上提供安全,是安全服务的努力方向,而英特尔及其合作伙伴,正在走向快速方便的安全方法。

时间: 2024-09-17 04:07:51

PC如何接管手机的双因子身份验证 靠的是英特尔的CPU的相关文章

下一代双因子身份认证什么样?

本文讲的是下一代双因子身份认证什么样?,暴力破解攻击可被各种形式的双因子身份认证缓解,比如基于时间的令牌.短信和使用手机的身份认证.如今,新的竞争者出现了:通用双因子身份认证(U2F). U2F是线上快速身份认证(FIDO)联盟支持的一个身份认证标准.FIDO联盟成员涵盖了技术产业顶级公司和厂商. U2F协议通过一键激活的USB令牌设备实现.U2F结合了质询-响应身份认证和公钥加密.服务器向客户端Web浏览器发送质询请求,浏览器再向USB设备发出请求. 该USB设备随即亮灯,敦促用户按下按钮激活

这家公司做四因子身份验证

本文讲的是这家公司做四因子身份验证,Trusona的系统涉及了App.加密狗.邮局和电影<逍遥法外>的原型 初创公司Trusona发布100%准确的身份验证方案,瞄准公司高管.银行贵宾客户和IT管理员等对公司贵重资产享有非受限权限的人士. 该系统使用四因子身份验证以确保登录者身份相符,需要一个关联特定设备(手机.平板.笔记本电脑).用户已有磁条卡.依刷卡方式自适应生物ID的加密狗. 该TruToken加密狗,是MagTek出品的ATM卡反克隆技术微缩版,不读取卡片磁条记录的数字信息,而是读取组

做好觉悟了吗?弃用短信双因素身份验证!

美国国家标准技术研究所(NIST)计划弃用基于短信的双因素身份验证,而专家表示,这种改变早该进行了. 日前,NIST发布了<数字身份验证指南(Digital Authentication Guideline)>的公开预览草案,其中5.1.3.2部分规定如果双因素身份验证(2FA)必须通过短信完成,核查人必须"确认所使用的预登记电话号码实际与手机网络关联,而不是与VoIP(或其他基于软件)服务关联",但"(带外)使用短信已过时,在本指南未来版本中将不再允许使用&qu

便利性和安全性:双因素身份验证新面貌

本文讲的是 :  便利性和安全性:双因素身份验证新面貌  ,  [IT168 编译]安全是IT管理人员日常工作的一部分,但最近消费者也同样关心他们的网上隐私.而很多企业都试图通过承诺卓越的安全性来努力提高自己的品牌形象,从竞争对手中脱颖而出.然而,有一个他们应该部署却没有部署的安全做法:双因素身份验证. 我们都知道,通过网络攻击.网上欺诈和身份盗窃,网上身份验证问题给企业和消费者都带来了高昂的代价.双因素身份验证一直是缓解这些问题的强大的解决方案.通过提供安全登录,双因素身份验证可以保护公司声誉

调查发现:用户重新评价双因素身份验证选项

一项调查发现,超过三分之二的受访者(68%)表示他们很可能在未来使 用手机为基础的验证,越来越多的安全令牌用户对双因素认证技术 感到焦虑.这项调查是由PhoneFactor公司执行的,该公司销售无令牌的,基于电话的双因素认证.调查发现,一些组织正在考虑其他的双因素身份验证选项.接受调查的400名IT专业人士中,93%的目前部署了令牌的受访者表示,三月份披露的 RSA漏洞影响SecurID令牌事件让他们有所觉醒.而且,44%的人正重新评估他们目前使用的令牌,15%的人加快了已经计划好的令牌选项评估

手机连接wifi提示“身份验证出现问题”解决办法

如我们在连接时提示 "身份验证出现问题"如下图所示. 身份验证出现问题 我们可以尝试重启一下路由器了,这个只要在家里才有这个权限吧,我们重启一下即可.. 重启路由器 我们轻触手机上的连接名,然后选择不保存按钮 把网络先不连接,然后再尝试连接. 我们重机关报填写无线密码,再尝试来连接. 重新连接 稍等,无线设备就就连接成功了,问题就这样解决啦. 其实如果我们手机连接wifi"身份验证出现问题" 我们可以重启路由器或把网络删除重新连接输入用户名密码一般是可以解决的.

手机无线连接提示“身份验证出现问题”怎么办?

部分Android系统的手机连接无线信号时,连接不成功,系统提示身份验证有问题.如下图:     注意:Android系统的手机,连不上无线信号时,不一定会显示身份验证出现问题.   解决方法   出现该问题可能原因是连接了错误的信号或输入错误的无线密码.路由器设置了无线MAC地址过滤等,解决方法如下:   1.确认无线名称及密码   登录路由器管理界面后,查看到无线信号的名称和密码,如下图:     部分路由器需要在"无线设置"中查看SSID(无线名称),在"无线安全设置&

一起绕过双因子验证的实际入侵案例

本文讲的是 一起绕过双因子验证的实际入侵案例,上周,云服务提供商Linode发布了一篇博文,描述了其云服务客户PagerDuty的服务器被入侵的过程. 网络入侵事件已经泛滥,但此事值得关注的是,攻击者是通过Linode的管理面板进入PagerDuty的服务器的,而想要做到这一点,攻击者必须绕过安全性极高的双因子身份验证(2FA). 在典型的2FA应用中,用户身份验证一般遵循以下过程: 用户在网站或其他服务器上输入用户名和口令时,用户的终端设备上会运行TOTP算法产生一次性的服务器口令,用户再将此

一条短信干掉谷歌的双因子验证

显示的是有人正在尝试登录Gmail账户的短信.这完全就是个骗局,但可以想一下,这条信息暗示了什么,又在要求什么. 该信息并没有让你输口令,也没有要求你的个人信息,更没想控制你的Gmail账户.恰恰相反,它提供一种温暖贴心的安全感,以及通过暂时锁定账户来让这种安全感更加深入的能力. 这种攻击相当聪明,无疑是有成功案例的.它的上下文环境是成功的关键.该信息告诉受害者,有人正尝试登录他们的Gmail账户,并提供了有关"攻击者"的基本ID. 由此,展开两种场景: 懂点儿技术的,会意识到IP地址