Deep Insight 丨 密码安全怎么解?

亿格云科技
+ 关注
2022-08-17 14:11
384次阅读

HOW TO SOLVE PASSWORD SECURITY?

本文为亿格云安全系列栏目《Deep Insight》第1篇

 

近日,黑客组织RansomHouse对外宣布,他们入侵了芯片巨头AMD的网络,从中窃取了450GB的数据。入侵过程中并没有用到高深的手法,而是因为AMD的员工使用了“123456”、“password”、“Welcome1”等简单密码。同时,黑客还嘲讽AMD这样的高科技公司在安全上的承诺仅仅是句漂亮的话语(“just beautiful words” ),而并没有真正的安全性。

 

类似的由密码丢失导致的入侵或数据泄露事件并不是个例,除了弱密码,钓鱼攻击、暴力破解、撞库攻击都是密码的常见威胁。前不久周杰伦就因为遭受钓鱼攻击导致自己名下的NFT被盗。

 

Deep Insight 丨 密码安全怎么解?

在上世纪60年代,密码就被麻省理工发明出来用于大型分时系统中,然而在1966年麻省理工就因为一起软件的Bug导致该系统所有用户的密码泄露,这也许是世界上首个密码泄露事件。然而大半个世纪过去了,我们不禁要问,为什么这么重要的密码安全问题一直没有得到有效解决,反而愈演愈烈?

人是最薄弱环节

   我们在很多安全报告中都看到这样的观点:人是网络安全中最薄弱的环节。这是有很多真实数据支撑的,Verizon发布的《2022年数据泄露调查报告》显示,82%的数据泄露都是人为因素导致,包括社会工程学攻击、弱口令、配置错误等等。

 

    我们所有人都知道AMD员工使用的“123456”密码很不安全,但是这个密码一直以来都是占据最常用密码列表的榜首。2022年最新的常用密码统计显示,使用最多的前10个密码如下:

123456

123456789

qwerty

password

12345

qwerty123

1q2w3e

12345678

111111

1234567890

 

如果用户使用了这样的密码,攻击者可以在1秒内成功破解。即使有过这么多的惨痛案例,还是有大量用户甚至企业员工为了自己方便,使用了这些简单的密码。

 

撞库是密码的另外一个威胁,撞库指的是拿已经泄露的密码去尝试登录其他网站。据GoodFirms调查统计,45.7%的用户会在不同的网站或应用中使用相同的密码,所以攻击者获得了一份泄露的密码库,拿这些密码就有很大的概率能登录其他的网站。撞库攻击已经成为黑客最常用的攻击手法之一,向来以安全著称的苹果也遭受过撞库攻击。

Deep Insight 丨 密码安全怎么解?

 

相信很多人都有过类似的经历,密码总是容易忘记,然后将密码写在记事本、便签、云笔记中。以云笔记为例,如果攻击者通过撞库登录了云笔记,就获得了用户记录的所有的密码。如果攻击者盗取了邮箱密码后也可以通过找回密码功能来登录云笔记。在攻防演练中已经有很多案例是通过云笔记泄露的密码进一步突破的。

 

这些常见的密码泄露途径都是人的因素导致的,而人是很难改变的,导致这个最薄弱的环节一直以来都没有明显的改善。

 

从这些案例中我们可知,完全依赖人的安全意识提升是不现实的,企业需要其他的技术手段来保证员工账号和密码的安全

 

 

 

密码管理器

密码管理器是一种密码安全解决方案,它使用一个工具对用户所有的密码进行统一管理,在其他应用中注册账号时还能自动生成高强度的密码。Lastpass就是个常用的密码管理器,常见的浏览器也都提供了密码管理器功能。

 

但是密码管理器都是将用户的密码存储在云端,其安全性依赖于密码管理器的安全性,有点像把所有鸡蛋放在一个篮子里。在2011年Lastpass发出公告称其内部发现可疑的网络活动,怀疑存在数据泄露,这不得不让人怀疑密码管理器的安全性。

 

 

 

双因素认证

双因素认证是最另一种常见的增强认证手段,用户在登录时需要输入一个只有他自己才能获取到的随机数字,一般是手机短信验证码或者动态令牌,所以攻击者即使获取了账号密码,也没有办法登录该账号。

Deep Insight 丨 密码安全怎么解?

然而双因素认证也不是绝对安全的,不然怎么会有这么多电信诈骗,这里边的根源还是人的弱点,攻击者通过电话欺诈的方式,也可以让安全意识薄弱的受害者交出自己的短信验证码。而网页钓鱼把密码和短信码一起钓走的案例也不少见。

 

双因素认证会一定程度上影响用户使用体验,大家都体验过办理重要事情时短信验证码收不到的情况,点了多次收到多条短信时又不知道哪条是对的。

 

 

 

零信任方案

 密码登录本质上是一个信任问题,它基于一个假设:拥有正确的密码就是拥有可信任的身份。但遗憾的是这个假设在很多时候并不成立,例如上边各种针对密码的攻击行为,都让不可信的人获得了密码。

 

业界提出了零信任的概念,它的基本原理是假设网络中每个环节默认都是不可信的,只有经过明确的身份认证授权才能访问相应的资源。如果仅看这一点,它相比密码认证好不到哪里去。但是零信任除了身份认证和授权,还加入了访问行为上下文的可信验证,例如终端设备是否可信、是否使用了常用的网络环境,这些都可以辅助判断访问者是否可信。

 

零信任可以结合双因素认证方案,在注册可信设备或者接入可信网络时进行双因素认证,而在安全环境不发生变化的情况下后续无需再进行多次认证,相比死板的双因素认证拥有更好的使用体验。

 

此外,零信任方案还可提供单点登录(SSO),用户无需为不同的系统设置不同的密码,也不用担心弱密码产生的威胁,它提供了比密码管理器更加安全的凭证管理方案。

 

(文中图片源于互联网,侵权请联系删除)

[免责声明]

原文标题: Deep Insight 丨 密码安全怎么解?

本文由作者原创发布于36氪企服点评;未经许可,禁止转载。

资深作者亿格云科技
亿格云科技
0
杭州亿格云科技有限公司
实力厂商
实力厂商
优质服务
优质服务
及时响应
及时响应
立即询价
相关文章
最新文章
查看更多
关注 36氪企服点评 公众号
打开微信扫一扫
为您推送企服点评最新内容
消息通知
咨询入驻
商务合作