弱身份验证是聊聊信息系统的常见漏洞 ,一直是网络CISA在联邦高价值资产系统中发现的五大,最常见的安全发现之一。此外 ,中的证2019年Verizon数据泄露调查报告指出,实现受损密码仍然是强身违规行为的“突出固定装置” 。 在整个组织中实施强身份验证方法可以显著提高抵御常见网络安全威胁(如网络钓鱼攻击和凭据泄露)的份验弹性。
虽然本指南引用了联邦标准和出版物 ,亿华云聊聊但它没有映射到任何机构,网络也没有直接与任何机构相关联。安全这些建议适用于任何寻求改进其身份验证过程的中的证组织 。
目的实现本指南的目的是阐明身份验证的概念,推荐相关的强身安全增强功能 ,并提供指导以帮助规划和实现强身份验证解决方案 。份验强身份验证是聊聊纵深防御网络安全战略的服务器租用众多支柱之一,但它并不是网络安全问题的唯一解决方案。
概念身份验证是验证用户身份是否真实的过程。大多数系统要求用户在授予对系统的访问权限之前进行身份验证 。用户通过输入密码,插入智能卡并输入关联的个人标识号(PIN),提供生物识别(例如,指纹 ,语音模式样本,建站模板视网膜扫描)或这些东西的组合来证明他们是他们声称的人来做到这一点。将提供的凭据与以前与用户关联的凭据进行比较 。凭据匹配可以在正在访问的系统内执行 ,也可以通过受信任的外部源执行 。如果凭据匹配 ,系统将验证身份并授予访问权限(请参阅图 1) 。

.图 1:身份、身份验证和访问之间的关系
身份验证方法不同的免费模板系统可以实现不同的身份验证方法来验证用户的身份 。身份验证方法可以分为三个因素:
您知道的东西 (知识)示例包括密码、密码或 PIN
你拥有的东西 (占有)示例包括智能卡、令牌、查找机密、一次性密码设备或加密 设备
你是某物(遗传/身体 特征)示例包括指纹、虹膜、面部特征、语音模式或 步态
单因素身份验证是一种常见的低安全性身份验证方法 。香港云服务器它只需要一个因素(例如用户名和密码)即可访问系统 。(尽管它包含两条信息 ,但用户名和密码组合仍然是一个因素 ,因为它们都来自同一类别。
多重身份验证 (MFA) 是一种强身份验证方法 。它需要两个或多个因素才能访问系统 。每个因素必须来自上面的不同类别(例如,您知道的东西和你拥有的东西) 。当使用两个因素时,MFA 可以称为双因素身份验证或 2FA。
Google、源码下载纽约大学和加州大学圣地亚哥分校进行的一项研究表明,实施 MFA 对组织抵御恶意攻击有了显著的改进。该研究发现 ,使用MFA阻止了100%的自动化机器人 ,99%的批量网络钓鱼攻击以及66%针对用户Google账户的针对性攻击。
保证级别不同的身份验证方法具有不同的保证级别,具体取决于进程的稳健性以及标识是它们所声称的身份的可信度 。组织可能会确定,为不包含敏感信息且未连接到与包含敏感信息的系统连接到同一网络的系统实施更高保证级别的成本不值得 。有关保证级别的详细信息,请参阅美国国家标准与技术研究院 (NIST) 特别出版物 (SP) 800-63-3 数字标识指南3 和相关标准 ,4 其中描述了身份验证保证级别 ,并提供了一种基于风险的方法来选择适用于给定系统的身份验证强度。
问题单因素身份验证 - 每个人都使用密码 。他们真的那么糟糕吗?
单因素身份验证(通常意味着用户名和密码)为攻击者提供了一种访问系统的简便方法 。
由于密码只是数据 ,攻击者可以使用许多不同的技术来窃取密码而无需实际存在 ,包括:
暴力 破解攻击明文密码 存储网络钓鱼凭据 转储键盘记录网络嗅探社会 工程学恶意软件
图 2 :密码模式使用示例
弱密码(例如,制造商的默认密码或遵循某种模式的密码 [见图 2])使攻击者更容易破坏密码。其他不安全的做法可能会加剧泄露的密码可能对组织产生的影响。
密码重用允许泄露密码的攻击者访问多个系统、网络或数据集。组织可以阻止 密码重用 ,但没有技术控制可以阻止用户跨多个系统重用密码 。无法防止密码重用会使攻击者可以使用已泄露的密码来访问其他系统。管理员密码共享使 具有提升访问权限的特权(管理)账户更有可能受到损害;管理密码通常被写下来,位于多个人有权访问它的地方,简化以使其更易于记忆 ,并且即使在人们离开组织后也不会频繁更改 。一旦受到威胁 ,管理密码就会向攻击者授予跨网络和/或跨多个系统的提升访问权限 。添加另一个身份验证因素(即 ,您拥有的东西或您拥有的东西)会大大增加破坏账户的难度,因为妥协现在需要用户的物理存在或拥有物理对象(如智能卡)。
具有最弱身份验证方法的资产成为绕过其所连接的系统的更强身份验证的潜在路径。如果有大型打开的窗户 ,带有钢筋门和精密锁的混凝土和钢结构建筑仍然很容易被入侵者进入 。
若要获得 MFA功能的全部好处 ,组织应确保跨所有系统 、应用程序和资源实现它 。要求多因素身份验证以获得对组织网络(通常是用户的工作站)的初始访问权限是很好的第一步;但是,这仅对组织内仅使用单因素身份验证保护的其他系统和数据提供有限的保护 。威胁参与者可能会寻求利用受保护程度较低的系统,然后移动到其他系统并继续其恶意操作。
网络分段也可能降低攻击者在整个网络中移动的能力,但依赖单因素身份验证的账户仍然容易受到损害 ,并且是最薄弱的环节。
能做些什么?规划阶段
战略规划
在所有系统、应用程序和资源上实施 MFA 可能具有挑战性且成本高昂 。当单独访问时,每个都需要自己特定的方法来验证用户的身份(例如 ,必须颁发 ,管理和撤销多个凭据) 。因此 ,通过采用组织范围的方法并将解决方案作为企业服务实现 ,而不是尝试为每个应用程序实现冗余、隔离的身份验证解决方案,组织在实现身份验证方面将最有效。
组织范围的策略允许身份验证策略和做法的标准化,包括颁发和管理必要的凭据,并降低每个应用程序获取或构建自己的身份验证解决方案的成本。组织应检查其现有功能,以确定他们是否已经具有在整个组织中提供 MFA 的可行解决方案 。例如,联邦机构为用户提供了基于个人身份验证(PIV) 的身份验证 。其用户账户通过大型商业提供商进行管理的组织可能能够利用其服务提供商已提供的 MFA 功能 。当前没有可用 MFA 功能的组织应采购或设计 MFA 解决方案 。
在决定 MFA 解决方案时 ,组织应考虑以下事项。
用户对网络或系统的初始身份验证在用户访问其他系统 、应用程序或新的基础架构段时进行其他身份验证对外部托管资源的身份验证外部实体对内部资源的身份验证组织决定使用企业 MFA 解决方案后,可以通过单点登录 (SSO) 和联合身份验证服务扩展身份验证功能。SSO和联合身份验证可在组织 、系统、应用程序和资源之间安全地共享身份验证和身份信息 ,而无需在每个系统上单独实现 MFA 功能。许多系统都配备了用于 SSO的连接器 。SSO和联合身份验证通过将对资源的访问控制权交到中央身份管理管理员手中来增强组织的安全性,这允许组织在用户离开或账户受到威胁时快速、全面地撤销对其所有资源的访问权限 。这些步骤简化了标识生命周期的管理(包括颁发给用户的各种凭据),并帮助确保在用户离开时立即撤销整个组织的访问权限。
另一个好处是简化了用户体验 - 用户不再需要跟踪数十个凭据 - 同时将组织漏洞减少到用户管理多个凭据的方式的弱点。
单点登录SSO 是一种身份验证方法 ,其中用户向集中式 SSO 解决方案进行身份验证一次(通常使用组织选择的强 MFA 身份验证解决方案) 。其他系统和应用程序配置为信任 集中式 SSO 解决方案对用户进行身份验证,而无需进一步交互(请参见图 3) 。这减少了对多个系统和服务重复进行身份验证的需要 。最重要的是 ,当用户通过 SSO 从其初始身份验证移动到其他系统时,该用户对初始系统的凭据不会与其他系统共享。用户进行身份验证后,SSO 解决方案将透明且安全地完成所有相关系统的过程,而无需进一步公开初始系统凭据。此外,每个应用程序都不需要管理自己的身份凭据存储 ,而是利用整个组织中的集中式存储。


