您的位置:首頁>科技>正文

下一代雙因數身份認證什麼樣?

暴力破解攻擊可被各種形式的雙因數身份認證緩解, 比如基於時間的權杖、短信和使用手機的身份認證。 如今, 新的競爭者出現了:通用雙因數身份認證(U2F)。

U2F是線上快速身份認證(FIDO)聯盟支持的一個身份認證標準。 FIDO聯盟成員涵蓋了技術產業頂級公司和廠商。

U2F協議通過一鍵啟動的USB權杖設備實現。 U2F結合了質詢-回應身份認證和公開金鑰加密。 伺服器向用戶端Web流覽器發送質詢請求, 流覽器再向USB設備發出請求。

該USB設備隨即亮燈, 敦促使用者按下按鈕啟動設備。 一旦被啟動, 設備便會簽署質詢, 向流覽器返回被簽名的資料, 再交回給伺服器。

U2F機制以多種方式提供更強壯的安全。 頂級製造商透露, 該設備主打硬體亂數產生功能, 用於在註冊階段創建亂數。 註冊過程中, 伺服器會向設備提供一個“AppId”。 然後, 該亂數和AppId, 成為使用設備中所存私密金鑰的散列消息認證函數(HMAC)的輸入參數。

HMAC的輸出, 是特定於該個人服務的私密金鑰。 該新產生的私密金鑰隨後與AppId一起, 再行HMAC, 其產生的MAC與上述亂數組合形成“金鑰控制碼”。 一個公開金鑰便經由該新私密金鑰產生, 並連同該金鑰控制碼被返回至伺服器。

通過身份認證, 該服務向設備發送AppId、金鑰控制碼和質詢, 設備使用這些資料來產生同樣的私密金鑰以簽署質詢。 然後, 伺服器與公開金鑰比對被簽署的質詢, 確保是經由正確的金鑰簽署的。 權杖也有計數器, 防止重放攻擊——伺服器需認證計數器數值大於之前收到的數字。

這就是確保U2F免遭網路釣魚的過程。 因為攻擊者必須知道AppId和金鑰控制碼才可以成功冒充服務。 另外, 即便攻擊者入侵了不同服務的多個身份認證資料庫,

因為每個服務都創建唯一的金鑰, 攻擊者也就無法關聯設備使用者了。 這種做法可有效減小資料洩露漏洞的影響, 比如心臟滴血、雲滴血和行錘擊(Rowhammer)。

廠商還寫了設備認證證書, 可用於認證權杖生產廠商。 該證書由數位憑證認證機構簽發,

包含廠商和模型資訊。

U2F為基於時間的權杖提供了幾個優勢。 不需要電池(除了基於藍牙的設備), 不會因時間漂移而同步失敗。 私密金鑰存儲在無法抽取的設備上, 不會被克隆。

U2F加密狗價格普遍在10-20美元之間, 有特殊安全需求的人士, 也可以自己製作, 成本大約5美元。 DIY方式讓使用者可以對私密金鑰和認證證書生成擁有控制權。

僅使用USB權杖的方式只針對電腦有效, 限制了其在移動設備上的使用。 市場上也有一些U2F設備除USB外還用近場通訊(NFC)或藍牙。 對這些權杖僅有的擔憂, 就是遺失。 因此, 建議多註冊幾個以備不時之需。

目前, 穀歌Chrome和Opera都支持U2F。 火狐流覽器需要裝外掛程式才支援U2F。 測試中發現, 有些伺服器端實現只支持Chrome。

對U2F標準的採納, 加速了很多使用它的Web服務, 比如Facebook、整個穀歌平臺、Dropbox和GitHub。 U2F還能以 Linux PAM模組的形式實現。

U2F當然不能解決所有網路安全問題, 但肯定是在正確的方向上邁進。

Next Article
喜欢就按个赞吧!!!
点击关闭提示