多因素验证

科技工作者之家 2020-11-17

多重要素验证(英语:Multi-factor authentication,缩写为 MFA),又译多因子认证、多因素验证、多因素认证,是一种计算机访问控制的方法,用户要通过两种以上的认证机制之后,才能得到授权,使用计算机资源。例如,用户要输入PIN码,插入银行卡,最后再经指纹比对,通过这三种认证方式,才能获得授权。这种认证方式可以提高安全性。

简介多重要素验证的概念也广泛应用于计算机系统以外的各领域。例如许多国家使用的自助出入境系统允许旅客不经人工检查即可通过边境检查。使用时,通常需要旅行证件扫描、指纹、面部特征三种要素结合来验证身份。

双重认证是多重要素验证中的特例,只使用两种认证机制。1

认证因素使用多个身份验证因素来证明自己的身份是基于这样的前提:未经授权的参与者不可能提供访问所需的因素。如果在认证尝试中至少有一个组件缺失或者提供的不正确,那么用户的身份就没有足够的确定性,并且无法访问被多因素认证保护的资产(例如建筑物或数据),然后仍然受阻。多因素认证方案的认证因素可以包括:

用户拥有的一些物理物体,例如带有秘密令牌的U盘,银行卡,钥匙等。

用户已知的一些密码,例如密码,PIN,TAN等。

用户(生物识别技术)的某些身体特征,例如指纹,眼睛虹膜,语音,打字速度,按键间隔中的模式等。1

知识因素知识因素是最常用的认证形式。在这种形式下,用户需要证明秘密的知识才能进行认证。

一个密码是一个秘密的单词或用于用户身份验证字符的字符串。这是最常用的身份验证机制。许多多因素认证技术依赖密码作为认证的一个因素。变体包括由多个单词构成的较长单词(密码)和通常用于ATM访问的较短的,纯数字的个人身份号码(PIN)。传统上,密码有望被记住。

许多秘密问题,例如“你在哪里出生?”是知识因素的一个不好的例子,因为它们可能被广泛的人所了解,或者可以被研究。1

拥有因素拥有因素(“用户和用户拥有的东西”)已被用于数个世纪的认证,以锁的钥匙的形式。其基本原理是密钥体现了锁与密钥之间共享的秘密,并且计算机系统中拥有身份验证的原理也是一样。安全令牌是占有因子的一个例子。1

断开的令牌

RSA SecurID令牌,一个断开连接的令牌生成器的示例。

断开的令牌与客户端计算机没有连接。它们通常使用内置屏幕来显示生成的身份验证数据,该数据由用户手动输入。

连接的标记

连接令牌是设备被物理地连接到计算机中使用。这些设备自动传输数据。有许多不同的类型,包括读卡器,无线标签和USB令牌。

软件令牌

软件令牌(又名软令牌)是一种类型的双因素认证的安全装置,其可被用于授权使用的计算机服务。软件令牌存储在通用电子设备(如台式计算机,笔记本电脑,PDA或移动电话)上,并且可以进行复制。(对比硬件令牌,其中证书存储在专用硬件设备上,因此不能被复制(没有物理入侵设备)。)

内在因素这些是与用户相关的因素,通常是生物指标方法,包括指纹识别器,视网膜扫描仪或语音识别。1

手机两步认证概述手机两步认证比单因素密码保护更安全,但存在一些安全问题。手机可以克隆,应用程序可以在几部手机上运行,手机维护人员可以阅读短信文本。同样重要的是,手机一般可能会受到影响,这意味着手机不再是用户,只有他/她拥有。

认证的主要缺点包括用户拥有的东西是用户必须随时随身携带物理令牌(U盘,银行卡,钥匙或类似物)。丢失和盗窃是一种风险。由于恶意软件和数据窃取风险,许多组织禁止在内部或外部携带USB和电子设备,而且由于相同原因,最重要的机器没有USB端口。物理令牌通常不会扩展,通常需要为每个新帐户和系统添加一个新令牌。采购并随后替换这种令牌涉及成本。另外,在可用性和安全性之间存在固有的冲突和不可避免的折衷。

涉及移动电话和智能手机等设备的手机两步认证提供一种可避免此类问题的替代方法。为了验证他们自己,人们可以使用他们的个人访问代码(即只有个人用户知道的东西)加上一次性有效的动态密码,通常由4到6位数字组成。密码可以通过短信或推送通知发送到他们的移动设备,也可以通过一次性密码生成器应用程序生成。在所有三种情况下,使用移动电话的优势在于不需要额外的专用令牌,因为用户总是随时随身携带移动设备。

截至2018年,短信是面向消费者账户最广泛采用的多因素认证方法。尽管SMS验证很受欢迎,但美国NIST已经将其作为一种认证形式谴责,安全倡导者已经公开批评它。

分别在2016年和2017年,谷歌和苹果都开始提供带推送通知的用户两步认证作为替代方法。

移动交付安全令牌的安全性完全取决于移动运营商的运营安全性,并且可以通过国家安全机构的窃听或SIM卡克隆轻松突破。2

优点不需要额外的令牌,因为它使用了(通常)随身携带的移动设备。

随着它们不断变化,动态生成的密码比固定(静态)登录信息更安全。

取决于解决方案,已使用的密码会自动替换,以确保有效的代码始终可用;急剧的传输/接收问题不会阻止登录。2

缺点用户必须随身携带手机,收取费用并保存在蜂窝网络的范围内,无论何时需要验证。如果手机无法显示信息,例如手机损坏或关机以进行更新或由于极端温度(如冬季暴露),则无需备份计划就无法进行访问。

用户必须与提供商分享他们的个人移动号码,减少个人隐私并可能允许垃圾邮件。

移动运营商可能会向用户收取消息收费。

使用短信向手机发送文字短信是不安全的,可以被拦截。因此第三方可以窃取和使用令牌。

短信可能无法即时传送,从而为认证过程增加额外的延迟。

帐户恢复通常绕过手机双因素身份验证。

现代智能手机既用于浏览电子邮件,也用于接收短信。电子邮件通常会一直登录。因此,如果手机丢失或被盗,电子邮件是关键的所有帐户都可能被黑客入侵,因为手机可能会收到第二个因素。所以智能手机将这两个因素结合成一个因素。

移动电话可能被盗,可能使窃贼进入用户账户。

SIM卡克隆使黑客能够访问手机连接。针对移动运营商公司的社会工程攻击导致将重复的SIM卡移交给犯罪分子。2

安全据支持者称,多因素认证可以大大减少在线身份盗窃和其他在线欺诈的发生率,因为受害者的密码不足以让窃贼永久访问他们的信息。然而,许多多因素认证方法仍然容易受到网络钓鱼,浏览器中的人和中间人攻击的攻击。

多重身份验证可能对现代威胁无效,如网络钓鱼和恶意软件。

2017年5月,德国移动服务提供商O2Telefónica确认,网络犯罪分子利用SS7漏洞绕过基于SMS的两步身份验证,从未经授权的用户银行账户提款。犯罪分子首先感染账户持有人的电脑,试图窃取他们的银行账户凭证和电话号码。然后,攻击者购买了伪造的电信提供商,并为受害者的电话号码重定向到由他们控制的手机。最后,攻击者登录了受害者的网上银行账户,并要求将这些账户上的资金撤回到罪犯拥有的账户中。短信密码被发送到由攻击者控制的电话号码,罪犯将钱转出。3

实施注意事项许多多因素认证产品要求用户部署客户端软件以使多因素认证系统正常工作。一些供应商为网络登录,Web访问凭证和VPN连接凭证创建了单独的安装软件包。对于这样的产品,可能有四个五个不同的软件程序包向下推到客户端PC,以利用的令牌或智能卡。这意味着需要执行版本控制的四个或五个软件包以及四个或五个软件包来检查与业务应用程序的冲突。如果可以使用网页操作访问权限,则可以将上述管理费用限制为单个应用程序。通过其他多因素身份验证解决方案(如“虚拟”令牌和某些硬件令牌产品),最终用户不得安装任何软件。

多因素身份验证存在一些缺点,使许多方法不能普及。一些消费者难以跟踪硬件令牌或USB插头。许多消费者没有自己安装客户端软件证书所需的技术技能。一般而言,多因素解决方案需要额外的投资来实施维护和维护成本。大多数基于硬件令牌的系统都是专有的,一些供应商每个用户收取年费。硬件令牌的部署在逻辑上具有挑战性。硬件令牌可能会被损坏或丢失并且发放令牌在银行业甚至大型企业等大型行业都需要进行管理。除了部署成本之外,多因素认证通常会带来显着的额外支持成本。Credit Union Journal在2008年对120多个美国信用合作社进行的一项调查报告了与双因素认证相关的支持成本。据报道,软件证书和软件工具栏方法支持成本最高。3

本词条内容贡献者为:

宋春霖 - 副教授 - 江南大学

科技工作者之家

科技工作者之家APP是专注科技人才,知识分享与人才交流的服务平台。