热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

1435DailyBrief|不同类型双因素认证(2FA)安全性对比

文章转载自 Twitter@evilcos作者:余弦(慢雾创始人)原文链接:https://twitter.com/evilcos/status/1587674436710584321最近 Dropb

文章转载自 Twitter@evilcos

作者:余弦(慢雾创始人)

原文链接:https://twitter.com/evilcos/status/1587674436710584321
最近 Dropbox 和 Github 都遭遇了钓鱼攻击,CircleCI 相关账号密码和 2FA 一起被黑客获取。双因素认证(2FA)在 Web3 领域也值得被关注,相对于现有的 2FA 方式,WebAuthn 标准更具安全性。

双因素认证 (2FA)

双因素认证 (2FA) 或 MFA,是认证的第二层保障,第一层经常都是账号密码这种,加个 2FA,那自然是安全了许多。但是不是所有的 2FA 安全等级都一样的。比如常见的:- 短信 (SMS)- 邮件 - Google Authenticator

通常来说,安全等级排序是:

Google Authenticator > 知名邮箱 > 短信


原因大体有:

1.被直接入侵难度

2.被中间人劫持 2FA 码的难度,邮件与短信的 2FA 码经常都来自第三方下方的,但 Google Authenticator 不是

3.短信还有经典的 SIM Swap 攻击可能性


【钓鱼网站原理】


那么,钓鱼网站是如何既钓到用户名密码,又钓到 2FA,且后续的恶意操作能进行的如此丝滑顺畅呢?答案很简单:反向代理技术,比如钓鱼网站用 Nginx 反向代理了真实网站的各种真实响应给到用户,用户的真实请求通过钓鱼网站的 Nginx 最终也会到真实网站。此时的钓鱼网站实际上就是个中间人。


钓鱼网站使用反向代理技术实际上很多年了,但普通用户对这种架构是很晕的,包括可能还会觉得 HTTPS 不是可以防止中间人劫持吗?有这些困惑的原因也是一言难尽,这里先不展开了...我们进入正题...反正此时你只需明白,在这种钓鱼网站面前,你的这套 2FA 都是形同虚设。

【更安全的 2FA 解决方案】

那么重点来了,有更安全的 2FA 解决方案吗?那自然是有的,比如 W3C 在大力推进的 WebAuthn 标准,这套标准实际上也实施几年了,比如兼容 WebAuthn 的 Yubico 是慢雾为安全服务的客户重点推荐的 2FA 解决方案,这套方案在对抗这类钓鱼是很有效的,因为,WebAuthn 初始化 + 后续认证是直接绑定了目标域名等关键信息的,粗略来说就是初始化时是在真实网站里,那么之后的认证也只有在真实网站里才有效。




· Celsius 因新的庞氏骗局指控将受到更严格的审查      
· CZ:如果马斯克邀请愿意加入推特董事会
· OpenSea 推出 NFT 盗窃预防系统
· Web3 域名联盟宣布成立,创始成员包括 Unstoppable Domains 等
· 加密矿商比特小鹿将 IPO 截止日期延长一年
  
· DeFi 借贷协议 Centrifuge 完成 400 万美元战略融资,Coinbase Ventures 等参投
·
Web3 游戏公司 WeMade 完成约 4657 万美元战略融资,微软等参投


Abelfinance 测试网
Aptos 和 Sui 公链首个跨链借贷平台 -Abelfinance 测试网交互教程
链接:https://mirror.xyz/0x1890.eth/0aesvejM45Ss3gLsXrUEFay5qEiAt-_72o2t2pgHWOA

声明:请读者严格遵守所在地法律法规。以上内容不构成任何投资建议。



容筛选及编辑:小橙子



推荐阅读
author-avatar
accosta谭_738
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有