热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

1435DailyBrief|不同类型双因素认证(2FA)安全性对比

文章转载自 Twitter@evilcos作者:余弦(慢雾创始人)原文链接:https://twitter.com/evilcos/status/1587674436710584321最近 Dropb

文章转载自 Twitter@evilcos

作者:余弦(慢雾创始人)

原文链接:https://twitter.com/evilcos/status/1587674436710584321
最近 Dropbox 和 Github 都遭遇了钓鱼攻击,CircleCI 相关账号密码和 2FA 一起被黑客获取。双因素认证(2FA)在 Web3 领域也值得被关注,相对于现有的 2FA 方式,WebAuthn 标准更具安全性。

双因素认证 (2FA)

双因素认证 (2FA) 或 MFA,是认证的第二层保障,第一层经常都是账号密码这种,加个 2FA,那自然是安全了许多。但是不是所有的 2FA 安全等级都一样的。比如常见的:- 短信 (SMS)- 邮件 - Google Authenticator

通常来说,安全等级排序是:

Google Authenticator > 知名邮箱 > 短信


原因大体有:

1.被直接入侵难度

2.被中间人劫持 2FA 码的难度,邮件与短信的 2FA 码经常都来自第三方下方的,但 Google Authenticator 不是

3.短信还有经典的 SIM Swap 攻击可能性


【钓鱼网站原理】


那么,钓鱼网站是如何既钓到用户名密码,又钓到 2FA,且后续的恶意操作能进行的如此丝滑顺畅呢?答案很简单:反向代理技术,比如钓鱼网站用 Nginx 反向代理了真实网站的各种真实响应给到用户,用户的真实请求通过钓鱼网站的 Nginx 最终也会到真实网站。此时的钓鱼网站实际上就是个中间人。


钓鱼网站使用反向代理技术实际上很多年了,但普通用户对这种架构是很晕的,包括可能还会觉得 HTTPS 不是可以防止中间人劫持吗?有这些困惑的原因也是一言难尽,这里先不展开了...我们进入正题...反正此时你只需明白,在这种钓鱼网站面前,你的这套 2FA 都是形同虚设。

【更安全的 2FA 解决方案】

那么重点来了,有更安全的 2FA 解决方案吗?那自然是有的,比如 W3C 在大力推进的 WebAuthn 标准,这套标准实际上也实施几年了,比如兼容 WebAuthn 的 Yubico 是慢雾为安全服务的客户重点推荐的 2FA 解决方案,这套方案在对抗这类钓鱼是很有效的,因为,WebAuthn 初始化 + 后续认证是直接绑定了目标域名等关键信息的,粗略来说就是初始化时是在真实网站里,那么之后的认证也只有在真实网站里才有效。




· Celsius 因新的庞氏骗局指控将受到更严格的审查      
· CZ:如果马斯克邀请愿意加入推特董事会
· OpenSea 推出 NFT 盗窃预防系统
· Web3 域名联盟宣布成立,创始成员包括 Unstoppable Domains 等
· 加密矿商比特小鹿将 IPO 截止日期延长一年
  
· DeFi 借贷协议 Centrifuge 完成 400 万美元战略融资,Coinbase Ventures 等参投
·
Web3 游戏公司 WeMade 完成约 4657 万美元战略融资,微软等参投


Abelfinance 测试网
Aptos 和 Sui 公链首个跨链借贷平台 -Abelfinance 测试网交互教程
链接:https://mirror.xyz/0x1890.eth/0aesvejM45Ss3gLsXrUEFay5qEiAt-_72o2t2pgHWOA

声明:请读者严格遵守所在地法律法规。以上内容不构成任何投资建议。



容筛选及编辑:小橙子



推荐阅读
  • 初探PLC 的ST 语言转换成C++ 的方法
    自动控制软件绕不开ST(StructureText)语言。它是IEC61131-3标准中唯一的一个高级语言。目前,大多数PLC产品支持ST ... [详细]
  • 【shell】网络处理:判断IP是否在网段、两个ip是否同网段、IP地址范围、网段包含关系
    本文介绍了使用shell脚本判断IP是否在同一网段、判断IP地址是否在某个范围内、计算IP地址范围、判断网段之间的包含关系的方法和原理。通过对IP和掩码进行与计算,可以判断两个IP是否在同一网段。同时,还提供了一段用于验证IP地址的正则表达式和判断特殊IP地址的方法。 ... [详细]
  • 本文介绍了在交换型网络环境下使用嗅探器ARPSniffer的方法,包括检测嗅探环境、设置嗅探的网卡和启动自动路由功能等步骤。同时指出ARPSniffer也可以在非交换型网络环境下使用来嗅探各种网络信息。 ... [详细]
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
  • 内网知识整理
    内网 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • 本文介绍了九度OnlineJudge中的1002题目“Grading”的解决方法。该题目要求设计一个公平的评分过程,将每个考题分配给3个独立的专家,如果他们的评分不一致,则需要请一位裁判做出最终决定。文章详细描述了评分规则,并给出了解决该问题的程序。 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • tcp/ip 高清大图
    为什么80%的码农都做不了架构师?转载于:https:my.oschina.netgsbhzb ... [详细]
  • Linux如何安装Mongodb的详细步骤和注意事项
    本文介绍了Linux如何安装Mongodb的详细步骤和注意事项,同时介绍了Mongodb的特点和优势。Mongodb是一个开源的数据库,适用于各种规模的企业和各类应用程序。它具有灵活的数据模式和高性能的数据读写操作,能够提高企业的敏捷性和可扩展性。文章还提供了Mongodb的下载安装包地址。 ... [详细]
  • 单点登录原理及实现方案详解
    本文详细介绍了单点登录的原理及实现方案,其中包括共享Session的方式,以及基于Redis的Session共享方案。同时,还分享了作者在应用环境中所遇到的问题和经验,希望对读者有所帮助。 ... [详细]
  • 深度学习中的Vision Transformer (ViT)详解
    本文详细介绍了深度学习中的Vision Transformer (ViT)方法。首先介绍了相关工作和ViT的基本原理,包括图像块嵌入、可学习的嵌入、位置嵌入和Transformer编码器等。接着讨论了ViT的张量维度变化、归纳偏置与混合架构、微调及更高分辨率等方面。最后给出了实验结果和相关代码的链接。本文的研究表明,对于CV任务,直接应用纯Transformer架构于图像块序列是可行的,无需依赖于卷积网络。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • Jquery 跨域问题
    为什么80%的码农都做不了架构师?JQuery1.2后getJSON方法支持跨域读取json数据,原理是利用一个叫做jsonp的概念。当然 ... [详细]
  • Vue基础一、什么是Vue1.1概念Vue(读音vjuː,类似于view)是一套用于构建用户界面的渐进式JavaScript框架,与其它大型框架不 ... [详细]
author-avatar
accosta谭_738
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有