MFA가 재생 공격을 방지합니다?
MFA 솔루션에 대해 모든 MFA 이해 관계자를 교육하고 솔루션이 수행하고 보호하지 않는 것, MFA 형태에 대한 일반적인 사회 공학 공격을 인식하고 방지하는 방법을 가르칩니다. 지속적인 교육 및 피싱 시뮬레이션은 직원들이 최신 피싱 기술에 대한 직접적인 경험과 모든 사람들이 계속 이야기하는 보안 모범 사례를 실질적으로 구현할 수 있도록합니다. 이런 식으로 사이버 범죄자가 어느 시점에서 고급 MFA를 손상 시더라도, 보안 팀은 직원들에게 피싱 공격을 막을만큼 충분히 힘을 실어 주었을 것입니다.
일반적인 사이버 보안 위협을 방지합니다
Auth0에는 특정 유형의 공격에 대해 보호 할 수있는 공격 보호 기능이 있습니다.
버킷 여단 공격
한 가지 유형의 위협. 각 당사자는 개인 연결에 대해 상호 작용하고 있다고 생각하지만 상호 작용은 실제로 제 3 자 공격자에 의해 통제되고 있습니다. 이러한 유형의 공격에 성공하려면 공격자는 양 당사자 간의 상호 인증을 만들어야합니다.
일반적으로 버킷 여단 공격에는 공격자가 Wi -Fi 라우터를 사용하여 사용자의 커뮤니케이션을 가로채는 것과 관련이 있습니다. 사용자는 공격자의 라우터에 연결 한 다음 웹 사이트를 방문하여 기밀 자격 증명으로 로그인합니다. 공격자는 사용자의 로그인 자격 증명을 저장 한 다음 사용자를 가장하는 데 사용할 수 있습니다.
일부 버킷 여단 공격은 애플리케이션과 서버간에 전송 된 데이터를 수정할 수도 있습니다. 새로운 PC 시험 및 사전 설치 소프트웨어, 소프트웨어 업데이트 도구 및 기타 소프트웨어 취약점에서 공격이 발생할 수 있습니다. 최악의 시나리오에서는 원격 코드 실행, 시스템 백도어, 맬웨어 설치 등이 발생할 수 있습니다. 이것은 또한 다른 네트워크 자산의 타협으로 이어질 수 있습니다.
이러한 유형의 공격을 방어하려면 응용 프로그램과 서버 간의 강력한 암호화 및 인증을 사용하는 것이 중요합니다. 서버는 암호화를 사용하여 디지털 인증서를 제시하여 응용 프로그램의 요청을 인증 한 다음 연결을 설정할 수 있습니다. 예를 들어 HTTPS는 브라우저의 SSL (Secure Sockets Layer) 기능을 사용하여 웹 트래픽을 마스킹합니다. HTTPS를 해독하려면 공격자는 네트워크 트래픽을 암호화하는 데 사용되는 키를 얻어야합니다.
서버에서 TLS 구성을 사용하면 TLSV1을 사용하는 Mozilla Opsec 권장 사항을 사용하는 것이 좋습니다.2. Mozilla는 또한 SSL 구성 생성기를 제공하고,이 서버가 실행중인 어느 플랫폼을 선택한 다음, 응용 프로그램 기반이 지원할 수있는 내용을 기반으로 가장 현대적인 구성을 선택하기 위해서. 보다 현대적인 구성은 공격을 방지하기 위해 더 강한 암호를 제공합니다.
재생 공격
재생 (또는 재생) 공격을 통해 공격자는 다음을 수행 할 수 있습니다
- 쉽게 액세스 할 수 없었던 네트워크 및 정보에 액세스하십시오
- 중복 거래를 완료하십시오
이들은 다른 발신자로부터 의도 된 수신 시스템으로의 데이터 전송 재생을 사용하여 보안 프로토콜에 대한 공격입니다. 이 공격은 참가자들에게 데이터 전송을 성공적으로 완료했다고 믿는다.
세션 토큰을 사용하여 재생 공격을 피할 수 있습니다. 그러나 이러한 자격 증명이 (XSS 공격 중) 로컬 스토리지에서 도난당하는 경우 누군가가 유효한 토큰을 영원히 붙잡지 못하게하는 방법이 있습니다
- 토큰에 대한 짧은 만료 시간을 설정하십시오
- 사용 된 데닐리스트에 토큰을 추가하는 방법 (및 아마도 사용자)
- 일회성 비밀번호를 사용하십시오
JWT 사양은 재생 공격을 방지하는 방법으로 JTI 필드를 제공합니다. Auth0 토큰은 현재 JTI를 반환하지 않지만 JTI를 사용하여 Denylist에 토큰을 추가하여 토큰이 지정된 숫자 이상으로 사용되는 것을 방지 할 수 있습니다. 이런 식으로, 당신은 A와 비슷한 것을 구현하고 있습니다 (토큰의 서명을 Nonce로 생각하십시오). 토큰이 도난 당하거나 지정된 횟수 이상으로 사용되는 경우 Denylist에 추가해야합니다. 이것은 유효한 토큰이 악의적으로 사용되는 것을 방지합니다. 토큰이 만료되면 공격자는 더 이상 사용자를 가장 할 수 없습니다.
일회성 비밀번호를 사용하여 공격을 피할 수도 있습니다. Auth0을 사용하면 기존 비밀번호 대신 일회용 코드 및 이메일 링크에 의존하는 인증을 사용할 수 있습니다. Auth0은 또한 푸시 알림 및 텍스트를 통해 보낼 수있는 두 번째 요소 인증으로 일회성 암호를 사용하는 (MFA)도 제공합니다.
크로스 사이트 요청 위조
CSRF 또는 XSRF (Cross-Site Reques) 공격은 악의적 인 프로그램으로 인해 사용자의 웹 브라우저가 현재 인증 된 신뢰할 수있는 사이트에서 원치 않는 작업을 수행 할 때 발생합니다. 이 유형의 공격은 특히 공격자가 위조 된 요청의 응답을 볼 수있는 방법이 없기 때문에 사용자 데이터를 얻는 대신 상태 변화하는 요청을 대상으로합니다.
전송되는 요청을 확인하는 한 가지 방법은 프로토콜 상태 매개 변수를 사용하여 응답을 인증하는 것입니다.
더 알아보기
- 토큰
- 공격 보호
- 일반적인 보안 팁
MFA가 재생 공격을 방지합니다?
재생 공격은 유효한 데이터를 가로 채기 위해 진정한 제출을 거울로 반영합니다. 공격자는 로깅 기술을 사용하여 메시지 스트림을 팔로우하고 복사하고 참가자에게 제출물을 재생하여 무의식적으로 메시지를 합법적으로 처리합니다. 재생 공격은 CL의 생체 인증에 대한 특별한 관심사입니다
MFA가 재생 공격을 방지합니다?
MFA 솔루션에 대해 모든 MFA 이해 관계자를 교육하고 솔루션이 수행하고 수행하는 작업을 가르치십시오’T MFA 형태에 대한 일반적인 사회 공학 공격을 인식하고 예방하는 방법. 지속적인 교육 및 피싱 시뮬레이션은 직원들이 최신 피싱 기술에 대한 직접적인 경험과 모든 사람들이 계속 이야기하는 보안 모범 사례를 실질적으로 구현할 수 있도록합니다. 이런 식으로 사이버 범죄자가 어느 시점에서 고급 MFA를 손상 시더라도, 보안 팀은 직원들에게 피싱 공격을 막을만큼 충분히 힘을 실어 주었을 것입니다.
일반적인 사이버 보안 위협을 방지합니다
Auth0에는 특정 유형의 공격에 대해 보호 할 수있는 공격 보호 기능이 있습니다.
버킷 여단 공격
한 가지 유형의 위협. 각 당사자는 개인 연결에 대해 상호 작용하고 있다고 생각하지만 상호 작용은 실제로 제 3 자 공격자에 의해 통제되고 있습니다. 이러한 유형의 공격에 성공하려면 공격자는 양 당사자 간의 상호 인증을 만들어야합니다.
일반적으로 버킷 여단 공격에는 공격자가 Wi -Fi 라우터를 사용하여 사용자의 커뮤니케이션을 가로채는 것과 관련이 있습니다. 사용자는 공격자의 라우터에 연결 한 다음 웹 사이트를 방문하여 기밀 자격 증명으로 로그인합니다. 공격자는 사용자의 로그인 자격 증명을 저장 한 다음 사용자를 가장하는 데 사용할 수 있습니다.
일부 버킷 여단 공격은 애플리케이션과 서버간에 전송 된 데이터를 수정할 수도 있습니다. 새로운 PC 시험 및 사전 설치 소프트웨어, 소프트웨어 업데이트 도구 및 기타 소프트웨어 취약점에서 공격이 발생할 수 있습니다. 최악의 시나리오에서는 원격 코드 실행, 시스템 백도어, 맬웨어 설치 등이 발생할 수 있습니다. 이것은 또한 다른 네트워크 자산의 타협으로 이어질 수 있습니다.
이러한 유형의 공격을 방어하려면 응용 프로그램과 서버 간의 강력한 암호화 및 인증을 사용하는 것이 중요합니다. 암호화 사용 서버는 디지털 인증서를 제시하여 응용 프로그램의 요청을 인증하며 연결을 설정할 수 있습니다. 예를 들어 HTTPS는 브라우저의 SSL (Secure Sockets Layer) 기능을 사용하여 웹 트래픽을 마스킹합니다. HTTPS를 해독하려면 공격자는 네트워크 트래픽을 암호화하는 데 사용되는 키를 얻어야합니다.
서버에서 TLS 구성을 사용하면 TLSV1을 사용하는 Mozilla Opsec 권장 사항을 사용하는 것이 좋습니다.2. Mozilla는 또한 SSL 구성 생성기를 제공하고,이 서버가 실행중인 어느 플랫폼을 선택한 다음, 응용 프로그램 기반이 지원할 수있는 내용을 기반으로 가장 현대적인 구성을 선택하기 위해서. 보다 현대적인 구성은 공격을 방지하기 위해 더 강한 암호를 제공합니다.
재생 공격
재생 (또는 재생) 공격을 통해 공격자는 다음을 수행 할 수 있습니다
- 쉽게 액세스 할 수 없었던 네트워크 및 정보에 액세스하십시오
- 중복 거래를 완료하십시오
이들은 다른 발신자로부터 의도 된 수신 시스템으로의 데이터 전송 재생을 사용하여 보안 프로토콜에 대한 공격입니다. 이 공격은 참가자들에게 데이터 전송을 성공적으로 완료했다고 믿는다.
세션 토큰을 사용하여 재생 공격을 피할 수 있습니다. 그러나 이러한 자격 증명이 (XSS 공격 중) 로컬 스토리지에서 도난당하는 경우 누군가가 유효한 토큰을 영원히 붙잡지 못하게하는 방법이 있습니다
- 토큰에 대한 짧은 만료 시간을 설정하십시오
- 사용 된 데닐리스트에 토큰을 추가하는 방법 (및 아마도 사용자)
- 일회성 비밀번호를 사용하십시오
JWT 사양은 재생 공격을 방지하는 방법으로 JTI 필드를 제공합니다. Auth0 토큰은 현재 JTI를 반환하지 않지만 JTI를 사용하여 Denylist에 토큰을 추가하여 토큰이 지정된 숫자 이상으로 사용되는 것을 방지 할 수 있습니다. 이런 식으로, 당신은 A와 비슷한 것을 구현하고 있습니다 (토큰의 서명을 Nonce로 생각하십시오). 토큰이 도난 당하거나 지정된 횟수 이상으로 사용되는 경우 Denylist에 추가해야합니다. 이것은 유효한 토큰이 악의적으로 사용되는 것을 방지합니다. 토큰이 만료되면 공격자는 더 이상 사용자를 가장 할 수 없습니다.
일회성 비밀번호를 사용하여 공격을 피할 수도 있습니다. Auth0을 사용하면 기존 비밀번호 대신 일회용 코드 및 이메일 링크에 의존하는 인증을 사용할 수 있습니다. Auth0은 또한 푸시 알림 및 텍스트를 통해 보낼 수있는 두 번째 요소 인증으로 일회성 비밀번호를 사용하는 (MFA)도 제공합니다.
크로스 사이트 요청 위조
CSRF 또는 XSRF (Cross-Site Reques) 공격은 악의적 인 프로그램으로 인해 사용자의 웹 브라우저가 현재 인증 된 신뢰할 수있는 사이트에서 원치 않는 작업을 수행 할 때 발생합니다. 이 유형의 공격은 특히 공격자가 위조 된 요청의 응답을 볼 수있는 방법이 없기 때문에 사용자 데이터를 얻는 대신 상태 변화하는 요청을 대상으로합니다.
전송되는 요청을 확인하는 한 가지 방법은 프로토콜 상태 매개 변수를 사용하여 응답을 인증하는 것입니다.
더 알아보기
- 토큰
- 공격 보호
- 일반적인 보안 팁
MFA가 재생 공격을 방지합니다?
재생 공격은 유효한 데이터를 가로 채기 위해 진정한 제출을 거울로 반영합니다. 공격자는 로깅 기술을 사용하여 메시지 스트림을 팔로우하고 복사하고 참가자에게 제출물을 재생하여 무의식적으로 메시지를 합법적으로 처리합니다. 재생 공격은 클라이언트 서버 아키텍처에서 생체 인증에 대한 특별한 관심사입니다. 성공적인 중간 공격이 장착되면 생체 인식 자격 증명을 도난 당할 수 있습니다. 비밀번호 체계와 달리 생체 속성은 대체 할 수없고 취소 할 수 없습니다. 그들은 피해자의 삶을 위해 도난 당할 수 있으며 그 자격 증명이 유효한 곳에서 모든 곳에서 재사용 할 수 있습니다.
SAASPASS 구현은 재생 공격에 대해 완화합니다.
신용 카드가 필요하지 않습니다!
- 사용자
- 사용하는 방법
- 복구 설정
- 회복하는 방법
- 개인 서비스를 지우는 방법
- 보안 메모
- 클론 saaspass ID
- 여러 장치
- 장치 관리
- 터치 ID
- 안드로이드 지문
- 핀 설정
- 스크램블 키패드
- 3D 터치
- 비밀번호 관리자
- saaspass 비밀번호 관리자
- Facebook 비밀번호 관리자
- Dropbox 비밀번호 관리자
- 트위터 비밀번호 관리자
- Gmail 비밀번호 관리자
- Github 비밀번호 관리자
- WordPress 비밀번호 관리자
- LastPass 비밀번호 관리자
- Evernote 비밀번호 관리자
- Zoho 비밀번호 관리자
- 단일 사인온 (SSO)
- 단일 사인온 (SSO)
- Google Apps SSO
- OWA SSO
- Dropbox SSO
- Office365 SSO
- 반경 SSO
- Salesforce SSO
- Zendesk SSO
- AWS SSO
- Thinfinity SSO
- SpringCM SSO
- SAML
- SAML
- Google Apps Saml
- 오와 삼
- Dropbox Saml
- Office365 SAML
- 반경 saml
- Salesforce Saml
- Zendesk Saml
- aws saml
- Thinfinity Saml
- Springcm Saml
- 인증 자
- 인증 자
- Facebook Authenticator 2FA & MFA
- Dropbox Authenticator 2FA & MFA
- Gmail Authenticator 2FA & MFA
- Evernote Authenticator 2FA & MFA
- Drupal Authenticator 2FA & MFA
- WordPress Authenticator 2FA & MFA
- WordPress.Com 인증 자 2FA & MFA
- Joomla Authenticator 2FA & MFA
- Github 인증기 2FA & MFA
- Salesforce Authenticator 2FA & MFA
- 다운로드
- MacOSX 용 Saaspass 컴퓨터 커넥터 라이트
- Windows 용 Saaspass 컴퓨터 커넥터
- 플랫폼
- iPhone
- 기계적 인조 인간
- 애플 워치
- 안드로이드 마모
- 블랙 베리
- 윈도우 폰
- Java Me
- iPad
- 아이 패드 미니
- 안드로이드 태블릿
- Windows 태블릿
- Windows OS
- 웨어러블
- 구글 안경
- 빛나다
- 브라우저 확장
- 크롬
- 파이어 폭스
- 오페라
- 원정 여행
- 규정 준수
- 유럽 은행 당국
- ffiec
- HIPAA (Hitech)
- ISO ICE 27001
- PCI 데이터 보안 표준 (PCI DSS)
- 안전한 바이오 필라
- 일반 데이터 보호 규정 -GDPR
- DFARS/NIST SP 800-171
- GLBA
- Fisma
- 코비트
- CJIS
- NIST
- 개발자
- 개발자 포털
- 편안한 API
- 자바
- 마디.JS
- 파이썬
- .그물
- 관습
- iOS SDK
- 안드로이드 SDK
- 스위프트 SDK
- 에 대한
- 액티브 디렉토리
- 2 단계 확인
- 2 단계 인증
- 2 두 단계 인증
- 액세스 제어
- 생체 인식
- 나만의 장치를 가져 오십시오
- 자신의 토큰을 가져 오십시오
- 클라우드 컴퓨팅 보안
- 클라우드 기반 2 요인 인증
- 단단한 토큰
- 사물의 정체성
- 신원 관리
- 신원 관리자
- 사물의 인터넷
- 모든 것의 인터넷
- ldap
- 로그인
- 모바일 인증
- 모바일 아이덴티티 관리
- 다단계 인증
- 상호 인증
- 오프라인 신원 관리
- 일회성 암호
- 대역 외 인증
- 비밀번호 위생
- 비밀번호 관리자
- 비밀번호 강도
- 비밀번호 정책
- 비밀번호 재설정
- 랜덤 번호 생성기
- Saas
- SAML
- 서비스로서의 보안
- 사물의 보안
- 보안 토큰
- 가입하기
- 부드러운 토큰
- 서비스로서 소프트웨어
- 소프트웨어 토큰
- TOTP
- 보안 지옥
- 패러다임 전환
- 자주하는 질문
- 가격
- 연락하다
- 누르다
- 벽지
- 에 대한
- 자귀
- 보안 문제
- 기술
- 즉시 로그인
- 스캔 바코드
- 모바일 앱 2FA
- 모바일 웹 2FA
- 장치 로그인시
- 원격 로그인
- 일회성 암호
- 컴퓨터 로그인
- 단일 사인온
- 안전한 사인온
- 즉시 등록
- SMS 사용자
- 위협
- 무차별적인 공격
- 보안관 공격
- 사전 공격
- DNS 캐시 중독
- 브라우저
- 중간에있는 남성
- 모빌 인간
- 폰-폰
- 약국 공격
- 피싱 공격
- 랜섬웨어 공격
- 재생 공격
- 트로이 목마 공격
- 두 단계 검증
- 두 단계 검증
- Facebook 2 단계 확인
- Dropbox 2 단계 확인
- Gmail 2 단계 검증
- Evernote 2 단계 검증
- Drupal 2 단계 검증
- WordPress 두 단계 검증
- WordPress.com 두 단계 확인
- Joomla 두 단계 확인
- Github 2 단계 검증
- Salesforce 두 단계 확인
- 피도
- Yubikey Identity 제공자 IDP
- Yubikey Enterprise Password Manager
- Hypersecu Identity 제공자 IDP
- Hypersecu Enterprise Password Manager
- Fido Identity 제공자 IDP
- FIDO 엔터프라이즈 암호 관리자
- 비밀번호 생성기
- 데스크탑 랜덤 비밀번호 생성기
- 모바일 랜덤 비밀번호 생성기
재생 공격 : 프로세스, 영향 및 방어
적응 형 다중 인증 인증이 데이터 위반, 약한 암호 및 피싱 공격과 싸우는 방법에 대해 알아보십시오.
업데이트 : 02/24/2022-5:52
읽을 시간 : 3 분
재생 공격은 네트워크에서 도청하고 데이터 패킷을 가로 채는 것과 관련이 있습니다. 도난 후 해커는 동일한 메시지를 재현 할 수 있습니다. 문제를 깨닫지 못하는 서버는 해커가 원하는 것을합니다.
재생 보호를 이해하는 것이 중요합니다. 2020 년에 데이터 유출 비용 회사는 평균 $ 3입니다.86 백만. 해커는 해커를 끌어 내기 위해 고급 기술이 필요하지 않기 때문에 재생 공격은 부분적으로 위험합니다.
재생 공격은 무엇입니까??
장치는 패킷을 통해 정보를 교환합니다. 일부는 해커가 매우 현실적이고 위험한 도난을 당기는 데 필요한 모든 비트와 조각을 포함합니다.
예를 들어, 장치는 서버와 암호 및 세션 키를 교환합니다. 해커는 그 정보를 듣고 훔칩니다. 나중에 해커는 동일한 정보를 다시 보냅니다. 서버는 그것이 당신과 대화하고 있다고 생각합니다. 해커는 서버에서 할 수있는 모든 것을 할 수 있습니다.
연구원들은 우리에게 재생 공격에 대해 많은 것을 말합니다. 그들은 복잡한 네트워크 구조로 인해 회사가 취약하다고 말합니다. 많은 에이전트가 함께 겉보기에 간단한 작업을 수행하기 위해 협력합니다. 하나만 추월하면 실패의 연쇄 반응으로 이어질 수 있습니다.
해커는 재생 공격을 사용하여 다음을 수행 할 수 있습니다
- 차를 훔치십시오. 녹음 장치는 키 FOB와 차량 간의 통신을 훔칩니다. 그런 다음 해커는 신호를 다시 보내고 멀어집니다. 2016 년에 연구원들은 여러 차량 유형이 이러한 형태의 공격에 취약하다는 것을 발견했습니다.
- 은행 양도를 승인합니다. 해커는 귀하와 귀하의 은행 사이에 전송 된 패킷을 복사합니다. 다시 보낸 것은 은행이 행동을 반복하도록 자극 할 수 있습니다 (예 : 자금을 다시 송금하는 것과 같은 이번에는 다른 목적지로). 연구원들은이 접근 방식을 사용하는 해커가 패킷을 매우 빠르게 재설정한다고 말하며 거의 항상 정확히 동일합니다.
무선 재생 보호 단계
해커가 지금 사용하고있는 것을 훔치고 물건을 바꾸지 않고 다시 보낼 수 있기 때문에 공격이 작동합니다. 이 공격을 차단하려면 도난을 더 세게 만들거나 패킷이 만료되거나 각 패킷에 다른 형태의 인증을 첨부해야합니다.
세부 사항을 파헤쳐 봅시다. 당신은 시도 할 수 있습니다 :
- 핸드 셰이크 인증에 도전하십시오. 인증자는 공식적인 도전 메시지를 보냅니다. 발신자는 공유 비밀에 따라 답변으로 응답해야합니다. 공유 비밀 자체는 결코 보내지 않으므로 도난 당할 수 없습니다.
- 커버 로스. 이 인증 프로토콜은 타임 스탬프에서 실행되며 너무 오래된 메시지가 자동으로 폐기됩니다.
- 일회성 비밀번호. 각 거래는 다시는 사용되지 않는 자체 인증 방법과 함께 제공됩니다.
- 보안 라우팅. 방화벽 및 기타 보호 양식은 처음에 패킷을 도난 당하지 않도록합니다.
- 세션 식별자. 각 메시지는 세션 식별 및 구성 요소 번호와 함께 제공됩니다. 이 두 항목은 상호 의존적이지 않으므로 훔치거나 복제하기가 더 어렵습니다. 도난이 발생하더라도 이전 세션 ID는 작동하지 않습니다.
- 타임 스탬프. 각 메시지에는 만료 시간이 내장되어 있습니다.
이 단계는 진행중인 재생 공격을 멈추지 않는다는 것을 알 수 있습니다. 시스템 오프라인으로 시스템을 사용하여 이러한 단계를 구현 한 후 재부팅하십시오. 그렇게하면 오래된 도난으로 인해 새로운 손실이 발생하지 않습니다.
우리는이 작품의 패킷에 대해 상당히 이야기했습니다. 인터넷 제어 메시지 프로토콜에 중요합니다. ICMP 와이 블로그에서 무엇을하는지 자세히 알아보십시오.
웹 사이트는 2FA 재생 공격으로부터 어떻게 보호합니까??
공격자가 사용자와 서버 간의 트래픽을 읽을 수있는 시나리오를 상상하고 있습니다. 공격자는 사용자의 비밀번호와 사용한 2FA 코드를 가져옵니다. 그런 다음 공격자는 2FA 코드가 만료되기 전에 해당 정보로 로그인합니다. 이것이 어떻게 보호됩니까??
- 다중 인자
- 재생 감지
2018 년 7 월 18 일 8:32에 물었다
261 1 1 실버 배지 5 5 청동 배지
트래픽을 암호화하는 것은이 상황에 도움이되지 않습니다?
2018 년 7 월 18 일 9:01
이 경우 공격자가 원래 요청이 통과하는 것을 막을 수 있습니까??
2018 년 7 월 18 일 9:11
3 답변 3
블랙리스트 재사용을 할 수 있습니다. 이전 로그인의 시간 (또는 코드)을 저장하고 새로운 OTP가 생성 될 때까지 사용자가 기다리도록 강요합니다. 일반적으로 TOTP 토큰은 30 초마다 업데이트됩니다.
카운터 기반 OTP를 사용할 수 있습니다. 두 장치가 카운터를 증가시킬 때 재사용은 결코 발생하지 않습니다.
2018 년 7 월 18 일 8:51에 답변했습니다
15.2K 2 2 금 배지 44 44은 배지 57 57 청동 배지
“두 장치 모두 카운터를 증가시키기 때문에 재사용은 결코 발생하지 않을 것입니다.”?
2018 년 7 월 18 일 9:59
@langehaare 각 코드는 한 번만 유효합니다 (카운터의 각 단계마다). 너 ~ 해야 하다 다음에 다음 코드를 사용하므로 재사용이 불가능합니다.
2018 년 7 월 18 일 10:08
2FA에 대한이 MITM 공격은 중요하지 않습니다 (주로). 공격자가 클라이언트와 서버 간의 일반 텍스트 통신을 가로채는 능력이있는 경우 세션 쿠키가 다시 전송 될 때 단순히 세션 쿠키를 훔칠 수 있습니다. 이 차이가있는 한 곳은 암호를 변경하거나 2FA를 비활성화 할 때 2FA 코드가 필요한 경우,이 경우 공격자가 코드를 재생하여 계정을 인수 할 수 있습니다. 리플레이가 방지 되더라도 세션 쿠키와 비밀번호를 보유하면 공격자에게 추가 2FA 코드가 필요하지 않은 작업을 수행 할 수 있도록 공격자에게 전체 액세스 권한을 부여합니다.
다른 방법으로 가로 채는 2FA 코드 재사용을 방지하기 위해 (E.g. SMS/이메일을 가로 채기) 서버는 코드를 한 번만 사용할 수 있어야합니다. 코드를 저장하고 전송 한 다음 일단 사용 된 코드를 삭제하여 수행 할 수 있습니다.
TOTP의 경우 마지막 성공적인 승인 창을 저장하고 해당 창 (또는 이전 창)의 코드가 다시 사용되는 것을 방지하여 재생 예방을 수행 할 수 있습니다. RFC는 특정 구현을 지정하지 않고 단순히 한 번 사용하면됩니다
확인자는 첫 번째 OTP에 대한 성공적인 검증이 발행 된 후 OTP의 두 번째 시도를 수락해서는 안됩니다.
HOTP 및 U2F.
반 MFA 피싱 공격은 여기에 있습니다-기업은 준비해야합니다
CISA 감독 Jen Easterly는 MFA를 홍보했지만 오늘은’Souncleist, Knowbe4의 Stu Sjouwerman은 CISA와 민간 부문의 노력을 조합하여 조직을보다 안전하게 만들기 위해 매우 강력한 보안 인식 교육과 함께 노력할 것이라고 썼습니다. (Kevin Dietsch/Getty Images의 사진)
사용자 로그온 자격 증명을 훔치기 위해 고안된 피싱 공격은 여전히 매우 인기가 있습니다. 반 피싱 실무 그룹에 따르면, 1Q 2022 년에 모든 이메일 피싱 공격의 거의 59%가 자격 증명 도난을 시도했으며 위협이 계속 증가하고 있습니다. 이러한 위협으로 인해 컴퓨터 보안 권장 사항 (또는 요구 사항)이 점점 커지는 것은 관리자와 사용자가 전통적인 로그온 이름 및 비밀번호 대신 MFA (Multifactor Authentication)를 구현하고 사용하는 것이 었습니다.
훨씬 더 많은 로그온은 여전히 비밀번호가 포함되지만, 조직과 사용자의 비율이 증가하는 비율은 MFA를 사용하여 직장에서 로그온하거나 다른 계정에 대해 로그온하고 있습니다. 오늘날 일반 사용자는 하나 이상의 MFA 솔루션, 다른 사이트 및 서비스에 대한 다른 MFA 솔루션을 가지고 있으며 여전히 비밀번호를 사용합니다.
많은 컴퓨터 보안 조직과 공급 업체는 나머지 비밀번호 인스턴스를 비밀번호 및 MFA 솔루션으로 바꾸려고 노력하고 있습니다. Apple, Google 및 Microsoft는 사용자가 암호가없는 또는 MFA를 채택하도록하는 캠페인을 시작했습니다. u.에스. CISA (Cybersecurity 및 Infrastructure Security Agency)는 또한 더 많은 회사와 사람들이 MFA로 이사 할 수 있도록 글로벌 캠페인을 시작했습니다.
그러나 MFA를 요구하는 데 해커가 시스템에 액세스하는 것을 막을 수는 없습니다. 암호로 보호되는 시스템과 마찬가지로 공격자가 MFA를 공격하고 우회하는 방법에는 여러 가지가 있습니다. 각 방법에 대해 수비수가 공격자를 막을 수있는 공격자는 MFA 보호 세계에서 방어를 우회하는 방법을 알아냅니다.
일반적인 MFA 바이 패스 트릭
예를 들어, MFA를 해킹하기위한 매우 일반적인 공격자는 사용자가 MFA 제공 자격 증명 (종종 일회성 파트워스라고 함)을 가짜 웹 사이트에 입력하도록하는 것입니다’실제 웹 사이트. 이 시나리오에서 잠재적 피해자는 어떻게 든 불량 웹 사이트, 종종 피싱 이메일을 통해 지시됩니다. 사용자가 열리고 이메일과 상호 작용합니다’실제 공급 업체의 합법적 인 요청이지만 실제로 사용자를 가짜 로그온 세션으로 데려가는 악의적 인 링크가 포함되어 있습니다. Bogus 로그온 세션은 사용자에게 과거에 비밀번호를 촉구 할 수있는 것처럼 MFA 자격 증명을 사용자에게 프롬프트 할 수 있으며, 일단 캡처 한 후에는 공격자가 피해자에게 로그온하는 데 사용할 수 있습니다’S 웹 사이트 또는 서비스.
공격자는 NOVNC를 조작하여 MFA를 우회합니다
한 예에서, 연구 기사는 인기있는 NOVNC/VNC 프로그램 조합을 통해 Phishing 및 원격 브라우저 액세스를 사용하여 MFA를 우회하는 BITM (Browser-In-The-Middle) 공격 전술을 강조했습니다. VNC 또는 가상 네트워크 컴퓨팅은 매우 인기있는 오픈 소스, 원격 제어 소프트웨어 프로그램이되었습니다 (Microsoft와 유사합니다’사용자가 컴퓨터 장치를 원격으로 제어 할 수 있도록하는 원격 데스크톱 프로토콜). 최신 BITM 기술은 인기있는 VNC 서버 프로그램 인 NOVNC를 사용하여 최신 데스크탑 및 모바일 브라우저에서 실행할 수 있습니다.
공격자는 컴퓨터에서 NovNC 서버를 설정 한 다음 대상 웹 사이트 또는 서비스의 로그온 페이지를 브라우저에서 열 수 있습니다. 브라우저는 키오스크 모드로 실행되어야합니다. 공격자는 VNC 세션 링크와 함께 실제 로그 웹 페이지로 변장 된 실제 로그온 페이지로 위장한 피싱 이메일을 보낼 수 있습니다.
피해자가 링크를 클릭하면 사용자를 리디렉션합니다’공격자에게 브라우저’S NOVNC 서버 프로그램을 호스팅하는 브라우저. 공격자 이후’S 브라우저는 키오스크 모드로 실행되며, 피해자는 작업 표시 줄이 아닌 로그온 웹 페이지 만 볼 수 있습니다.
성공적으로 속이면 피해자는 공격자에게 자신을 인증 할 것입니다’공격자가 합법적 인 로그온 및 로그온 정보를 완전히 제어하는 S 브라우저. 피해자가 성공적으로 인증 된 후 공격자는 사용자를 종료 할 수 있습니다’원격 세션을 시작하고 피해자를 오용합니다’합법적 인 인증 웹 사이트 또는 서비스의 특권. 그리고 공격자가 원하는 경우 캡처 된 자격 증명을 사용하고 도적 장치를 공인 장치로 등록 할 수도 있으므로 서버는’T는 미래에 MFA가 필요합니다. 가능성은 끝이 없습니다.
피싱 방지 MFA가 설명했습니다
피싱 내성 MFA를 MFA로 생각하십시오’일반적인 사회 공학 공격에 더욱 면역력이 있습니다. 피싱 방지 MFA는 MITM 또는 BITM 프록시 공격 쉬운 성공을 허용하지 않아야합니다. MFA는 도난 당하거나 무차별적인 MFA 자격 증명에 대한 저항력을 유지하고 재생 공격을 방지해야합니다.
나쁜 소식 : 오늘날 현재 배치 된 MFA 솔루션의 대부분은 피싱 방지가 아닙니다. 그러나 비즈니스에는 FIDO2 (Fast Identity Online) 및 Windows Hello for Business와 같은 강력한 피싱 방지 MFA를위한 많은 옵션이 증가하고 있습니다. MFA의 구매자와 평가자는 사용에 대해 생각하는 MFA 솔루션이 피싱에 저항력이 있으며 오늘날 사용하는 것이 피싱 내성을 사용하지 않으면 더 저항력이 높은 형태로 이동하는 것을보아야합니다. 여기’피싱 내성 MFA 솔루션 목록.
직원 교육에 중점을 둡니다
인증 복잡성이나 MFA 솔루션의 양은 회사를 더 잘 방어 할 수 없습니다’인간 지능보다 자산. 직원 보안 인식 교육을 회사의 큰 부분으로 만들기’전반적인 사이버 보안 전략. 보안 방어가 아무리 강력하더라도 사용자는 항상 한 번의 클릭만으로 위반을받지 못하게됩니다. 보안 인식 교육은 직원들이 불량 사이트 나 서비스로 가져가는 단일 클릭을 피하는 데 도움이 될 수 있습니다.
MFA 솔루션에 대해 모든 MFA 이해 관계자를 교육하고 솔루션이 수행하고 수행하는 작업을 가르치십시오’T MFA 형태에 대한 일반적인 사회 공학 공격을 인식하고 예방하는 방법. 지속적인 교육 및 피싱 시뮬레이션은 직원들이 최신 피싱 기술에 대한 직접적인 경험과 모든 사람들이 계속 이야기하는 보안 모범 사례를 실질적으로 구현할 수 있도록합니다. 이런 식으로 사이버 범죄자가 어느 시점에서 고급 MFA를 손상 시더라도, 보안 팀은 직원들에게 피싱 공격을 막을만큼 충분히 힘을 실어 주었을 것입니다.
Stu Sjouwerman, 창립자이자 CEO, Knowbe4