双因素认证的网络也非万无一失

日期: 2008-02-03 作者:Joel Dubin 来源:TechTarget中国 英文

问:如果网络采用双因素认证保护措施,是否仍然存在用户证书被盗窃的风险呢? 答:这是肯定的,绝对存在风险。双因素认证系统不能保护你的网络不受任何侵害。虽然双因素认证系统提供了一个额外的保护层并且有助于减缓攻击者的进攻,但是,这个系统不能完全阻止入侵者。   让我们考察一下黑客绕过双因素认证系统的一些方法,以及你们应该做些什么来防止这种事情的发生。

  就像黑客能够偷窃一个单因素认证设备一样,双因素认证设备也同样可以被盗窃。例如,一个简单的系统可以使用一个用户ID和一个带有一次性口令令牌的口令。这个令牌每隔60秒可生成一个新的6位或者8位数字的PIN号码。与能够在任何时间都使用静态口令不同,这个P……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

问:如果网络采用双因素认证保护措施,是否仍然存在用户证书被盗窃的风险呢?

:这是肯定的,绝对存在风险。双因素认证系统不能保护你的网络不受任何侵害。虽然双因素认证系统提供了一个额外的保护层并且有助于减缓攻击者的进攻,但是,这个系统不能完全阻止入侵者。

  让我们考察一下黑客绕过双因素认证系统的一些方法,以及你们应该做些什么来防止这种事情的发生。

  就像黑客能够偷窃一个单因素认证设备一样,双因素认证设备也同样可以被盗窃。例如,一个简单的系统可以使用一个用户ID和一个带有一次性口令令牌的口令。这个令牌每隔60秒可生成一个新的6位或者8位数字的PIN号码。与能够在任何时间都使用静态口令不同,这个PIN号码变换得这样频繁,恶意用户在60秒的时间内要突破这个口令是不可能的。然而,这两种因素仍然能够被盗窃。可能会出现这种情况:有人窃取了一个用户的ID和口令。现在,他们有了一部分信息。然后,那个丢失了用户ID和口令的用户又无意识地把他们的令牌留在了桌子上并且离开了。这个不道德的窃号者现在就有了这个用户登录的两个密钥了。事情就是这样简单。

  攻破双因素认证系统的另一种方法是中间人攻击。这种攻击利用在用户的工作站和这个认证系统之间恶意建立的一个代理服务器。一个黑客在这台代理服务器上实时捕捉通过这个代理服务器的全部证书。一旦捕捉到这种信息,这个黑客就可以重置静态的用户ID和口令,命令一个新的一次性口令并且接管这个账号继续做一些事情。

  双因素系统使用一种智能卡和PIN也可能被攻破,如果这个系统这两种因素被盗窃的话。有很多方法可以提取嵌入在智能卡中的芯片中的数据。黑客们要完成这项任务需要做的一切事情就是偷窃这个PIN。

  这里的要点不是抛弃你崭新的双因素认证系统,而是要确保监视、维护、控制、清点和登录这个系统都是出于正常使用的目的。虽然双因素不像单因素系统那样容易攻破,但是,攻破双因素认证系统是可能的并且是能够发生的。

相关推荐

  • 身份认证技术指南

    一次RSA遭攻击事件,让安全认证成为热点。如何才能实现有效的身份认证和访问管理?本技术手册,将从三个方面为你详细介绍有关认证的知识,帮助你选择合适的认证方案。

  • 更强的双因素认证方案

    或许没有最强的认证解决方案,在不同环境下选择最合适的才是最安全的。那在选择时需要考虑什么?近日,本站记者采访了SafeNet亚太区副总裁陈泓先生。

  • RSA回应SecurID攻击 计划更换安全令牌

    EMC公司的安全部门RSA表示,将更换SecurID令牌,因为其最大的客户们在针对政府承办商的攻击中受害,他们认为这与双因素认证机制有关。

  • RSA遭遇APT攻击 SecureID被偷

    RSA是EMC公司的安全部门,本周四,EMC公司表示,与其SecurID双因素认证产品有关的信息在“极其复杂的网络攻击”中被盗。这会带来什么影响?