Czy MFA zapobiega atakom powtórki?
Edukuj wszystkich interesariuszy MFA na temat ich rozwiązania MFA, naucz tego, co robi rozwiązanie, a nie chroni, oraz jak rozpoznać i zapobiegać wspólnym atakom inżynierii społecznej na ich formę MSZ. Trwające symulacje szkoleniowe i phishingowe zapewniają, że pracownicy mają doświadczenie z pierwszej ręki na najnowsze techniki phishingowe i praktyczne wdrożenie najlepszych praktyk bezpieczeństwa, o których wszyscy rozmawiają. W ten sposób, nawet jeśli cyberprzestępcy w pewnym momencie zagrozili MFA, zespół bezpieczeństwa uprawnął pracowników na tyle, aby udaremnić ataki phishingowe, które są prawdopodobnie pierwszym krokiem wielu prób kradzieży poświadczenia.
Zapobiegaj wspólnym zagrożeniom cyberbezpieczeństwa
Auth0 ma cechy ochrony ataku, które mogą chronić przed niektórymi rodzajami ataków.
Ataki brygady wiadra
Jednym rodzajem zagrożenia jest atak brygady kubełkowej, czasami nazywany atakiem „man-in-the-the-middle”, w którym atakujący przechodzi między dwiema stronami. Każda ze stron uważa, że wchodzą w interakcje z prywatnym połączeniem, ale interakcja jest w rzeczywistości kontrolowana przez atakującego zewnętrznego. Aby tego rodzaju atak odniesie sukces, atakujący musi stworzyć wzajemne uwierzytelnianie między obiema stronami.
Zwykle ataki Brygady Bucket obejmują atakującego za pomocą routera Wi -Fi do przechwytywania komunikacji użytkownika. Użytkownik łączy się z routerem atakującego, a następnie odwiedza stronę internetową i loguje się za pomocą poufnych poświadczeń. Atakujący zapisuje poświadczenia logowania użytkownika, do których może następnie użyć do podszywania się.
Niektóre ataki brygady kubełkowej mogą również modyfikować dane przesyłane między aplikacją a serwerem. Ataki mogą wystąpić z nowej próby PC i wstępnie zainstalowanego oprogramowania, narzędzi aktualizacji oprogramowania i innych luk w oprogramowaniu. W najgorszym przypadku może to spowodować zdalne wykonywanie kodu, cofając system, instalowanie złośliwego oprogramowania i tak dalej. Może to również prowadzić do kompromisu innych aktywów sieciowych.
Aby pomóc w obronie przed tego rodzaju atakiem, ważne jest użycie silnego szyfrowania i uwierzytelniania między aplikacją a serwerem. Korzystając z szyfrowania, serwer uwierzytelnia żądanie aplikacji, prezentując certyfikat cyfrowy i tylko wtedy można ustanowić połączenie. Na przykład HTTPS wykorzystuje funkcję Secure Sockets Warstwa (SSL) przeglądarki do maskowania ruchu internetowego. Aby odszyfrować HTTPS, atakujący musiałby uzyskać klucze używane do szyfrowania ruchu sieciowego.
Z konfiguracją TLS na twoich serwerach sugerujemy użycie zaleceń Mozilla Opsec, które używają TLSV1.2. Mozilla zapewnia również generator konfiguracji SSL, aby użyć tej pierwszej wybierz, którą platformę uruchomiła Twój serwer, a następnie wybierz najnowocześniejszą konfigurację w oparciu o to, co może obsługiwać baza aplikacji. Bardziej nowoczesne konfiguracje zapewniają silniejsze szyfry, aby zapobiec atakom.
Ataki powtórki
Ataki powtórki (lub odtwarzania) pozwalają atakującym:
- Uzyskać dostęp do sieci i informacji, które nie byłyby łatwo dostępne
- Wypełnij zduplikowaną transakcję
Są to ataki na protokół bezpieczeństwa za pomocą powtórki transmisji danych od innego nadawcy do zamierzonego systemu odbierającego. Ataki oszukują uczestników, aby uwierzyli, że pomyślnie zakończyli transmisję danych.
Ataki powtórki można uniknąć, używając tokenów sesji. Jeśli jednak te poświadczenia zostaną skradzione z lokalnego przechowywania (jak podczas ataku XSS), istnieją sposoby, aby uniemożliwić komuś trzymanie się ważnego tokena na zawsze:
- Ustaw krótki czas ważności na tokeny
- Zapewnij sposób na dodanie tokenów do denilisty, które zostały użyte (a być może nawet użytkownicy)
- Użyj jednorazowych haseł
Specyfikacja JWT zapewnia pole JTI jako sposób zapobiegania atakom powtórki. Chociaż tokeny Auth0 obecnie nie zwracają JTI, możesz dodać tokeny do denilisty za pomocą JTI, aby zapobiec użyciu tokena więcej niż określona liczba razy. W ten sposób wdrażasz coś podobnego do (pomyśl o podpisie tokena jako o nonce). Jeśli token zostanie skradziony lub jest używany więcej niż określona liczba razy, należy go dodać do denilisty. Zapobiega to złośliwym stosowaniu ważnego tokena. Po wygaśnięciu tokena atakujący nie będzie już w stanie podszywać się z użytkownika.
Możesz także uniknąć ataków powtórki, używając jednorazowych haseł. Dzięki Auth0 możesz użyć uwierzytelnienia, które opiera się na kodach jednorazowego użytku i linkach e-mail zamiast tradycyjnych haseł. Auth0 zapewnia również (MFA), który wykorzystuje jednorazowe hasła jako uwierzytelnianie drugiego czynnika, które można wysłać za pomocą powiadomień push i tekstów.
Rozprzestrzenianie się prośby o krzyżowe
Atak Forgery Cross Site Request (CSRF lub XSRF) ma miejsce, gdy złośliwy program powoduje, że przeglądarka internetowa użytkownika wykonuje niechcianą działanie na zaufanej stronie, na której użytkownik jest aktualnie uwierzytelniony. Ten rodzaj ataku w szczególności kieruje się do zmieniających się wniosków o inicjowanie rodzaju działania zamiast otrzymywania danych użytkownika, ponieważ atakujący nie ma możliwości zobaczenia odpowiedzi na sfałszowane żądanie.
Jednym ze sposobów weryfikacji wysyłanych żądań jest wykorzystanie parametru stanu protokołu w celu uwierzytelnienia odpowiedzi.
Ucz się więcej
- Tokeny
- Ochrona ataku
- Ogólne wskazówki bezpieczeństwa
Czy MFA zapobiega atakom powtórki?
Ataki powtórki przechwytują prawidłowe dane, aby nieuczciwie odzwierciedlać prawdziwe zgłoszenie. Atakerzy używają technik rejestrowania do śledzenia i kopiowania strumieni wiadomości i odtwarzania zgłoszeń do uczestnika, który nieświadomie przetwarza wiadomość jako uzasadnioną. Ataki powtórki są szczególną troską o uwierzytelnianie biometryczne na CL
Czy MFA zapobiega atakom powtórki?
Edukuj wszystkich interesariuszy MFA na temat ich rozwiązania MFA, naucz tego, co robi rozwiązanie, a’t chron przed rozpoznawaniem i zapobieganiem powszechnym atakom inżynierii społecznej na ich formę MSZ. Trwające symulacje szkoleniowe i phishingowe zapewniają, że pracownicy mają doświadczenie z pierwszej ręki na najnowsze techniki phishingowe i praktyczne wdrożenie najlepszych praktyk bezpieczeństwa, o których wszyscy rozmawiają. W ten sposób, nawet jeśli cyberprzestępcy w pewnym momencie zagrozili MFA, zespół bezpieczeństwa uprawnął pracowników na tyle, aby udaremnić ataki phishingowe, które są prawdopodobnie pierwszym krokiem wielu prób kradzieży poświadczenia.
Zapobiegaj wspólnym zagrożeniom cyberbezpieczeństwa
Auth0 ma cechy ochrony ataku, które mogą chronić przed niektórymi rodzajami ataków.
Ataki brygady wiadra
Jednym rodzajem zagrożenia jest atak brygady kubełkowej, czasami nazywany atakiem „man-in-the-the-middle”, w którym atakujący przechodzi między dwiema stronami. Każda ze stron uważa, że wchodzą w interakcje z prywatnym połączeniem, ale interakcja jest w rzeczywistości kontrolowana przez atakującego zewnętrznego. Aby tego rodzaju atak odniesie sukces, atakujący musi stworzyć wzajemne uwierzytelnianie między obiema stronami.
Zwykle ataki Brygady Bucket obejmują atakującego za pomocą routera Wi -Fi do przechwytywania komunikacji użytkownika. Użytkownik łączy się z routerem atakującego, a następnie odwiedza stronę internetową i loguje się za pomocą poufnych poświadczeń. Atakujący zapisuje poświadczenia logowania użytkownika, do których może następnie użyć do podszywania się.
Niektóre ataki brygady kubełkowej mogą również modyfikować dane przesyłane między aplikacją a serwerem. Ataki mogą wystąpić z nowej próby PC i wstępnie zainstalowanego oprogramowania, narzędzi aktualizacji oprogramowania i innych luk w oprogramowaniu. W najgorszym przypadku może to spowodować zdalne wykonywanie kodu, cofając system, instalowanie złośliwego oprogramowania i tak dalej. Może to również prowadzić do kompromisu innych aktywów sieciowych.
Aby pomóc w obronie przed tego rodzaju atakiem, ważne jest użycie silnego szyfrowania i uwierzytelniania między aplikacją a serwerem. Korzystając z szyfrowania serwer uwierzytelnia żądanie aplikacji, prezentując certyfikat cyfrowy, a tylko wtedy można ustanowić połączenie. Na przykład HTTPS wykorzystuje funkcję Secure Sockets Warstwa (SSL) przeglądarki do maskowania ruchu internetowego. Aby odszyfrować HTTPS, atakujący musiałby uzyskać klucze używane do szyfrowania ruchu sieciowego.
Z konfiguracją TLS na twoich serwerach sugerujemy użycie zaleceń Mozilla Opsec, które używają TLSV1.2. Mozilla zapewnia również generator konfiguracji SSL, aby użyć tej pierwszej wybierz, którą platformę uruchomiła Twój serwer, a następnie wybierz najnowocześniejszą konfigurację w oparciu o to, co może obsługiwać baza aplikacji. Bardziej nowoczesne konfiguracje zapewniają silniejsze szyfry, aby zapobiec atakom.
Ataki powtórki
Ataki powtórki (lub odtwarzania) pozwalają atakującym:
- Uzyskać dostęp do sieci i informacji, które nie byłyby łatwo dostępne
- Wypełnij zduplikowaną transakcję
Są to ataki na protokół bezpieczeństwa za pomocą powtórki transmisji danych od innego nadawcy do zamierzonego systemu odbierającego. Ataki oszukują uczestników, aby uwierzyli, że pomyślnie zakończyli transmisję danych.
Ataki powtórki można uniknąć, używając tokenów sesji. Jeśli jednak te poświadczenia zostaną skradzione z lokalnego przechowywania (jak podczas ataku XSS), istnieją sposoby, aby uniemożliwić komuś trzymanie się ważnego tokena na zawsze:
- Ustaw krótki czas ważności na tokeny
- Zapewnij sposób na dodanie tokenów do denilisty, które zostały użyte (a być może nawet użytkownicy)
- Użyj jednorazowych haseł
Specyfikacja JWT zapewnia pole JTI jako sposób zapobiegania atakom powtórki. Chociaż tokeny Auth0 obecnie nie zwracają JTI, możesz dodać tokeny do denilisty za pomocą JTI, aby zapobiec użyciu tokena więcej niż określona liczba razy. W ten sposób wdrażasz coś podobnego do (pomyśl o podpisie tokena jako o nonce). Jeśli token zostanie skradziony lub jest używany więcej niż określona liczba razy, należy go dodać do denilisty. Zapobiega to złośliwym stosowaniu ważnego tokena. Po wygaśnięciu tokena atakujący nie będzie już w stanie podszywać się z użytkownika.
Możesz także uniknąć ataków powtórki, używając jednorazowych haseł. Dzięki Auth0 możesz użyć uwierzytelnienia, które opiera się na kodach jednorazowego użytku i linkach e-mail zamiast tradycyjnych haseł. Auth0 zapewnia również (MFA), który wykorzystuje jednorazowe hasła jako uwierzytelnianie drugiego czynnika, które można wysłać za pośrednictwem powiadomień push i tekstów.
Rozprzestrzenianie się prośby o krzyżowe
Atak Forgery Cross Site Request (CSRF lub XSRF) ma miejsce, gdy złośliwy program powoduje, że przeglądarka internetowa użytkownika wykonuje niechcianą działanie na zaufanej stronie, na której użytkownik jest aktualnie uwierzytelniony. Ten rodzaj ataku w szczególności kieruje się do zmieniających się wniosków o inicjowanie rodzaju działania zamiast otrzymywania danych użytkownika, ponieważ atakujący nie ma możliwości zobaczenia odpowiedzi na sfałszowane żądanie.
Jednym ze sposobów weryfikacji wysyłanych żądań jest wykorzystanie parametru stanu protokołu w celu uwierzytelnienia odpowiedzi.
Ucz się więcej
- Tokeny
- Ochrona ataku
- Ogólne wskazówki bezpieczeństwa
Czy MFA zapobiega atakom powtórki?
Ataki powtórki przechwytują prawidłowe dane, aby nieuczciwie odzwierciedlać prawdziwe zgłoszenie. Atakerzy używają technik rejestrowania do śledzenia i kopiowania strumieni wiadomości i odtwarzania zgłoszeń do uczestnika, który nieświadomie przetwarza wiadomość jako uzasadnioną. Ataki powtórki są szczególną troską o uwierzytelnianie biometryczne w architekturze klienta-serwera. W przypadku zamontowania udanego ataku man-in-the-middle można skradzić biometryczne poświadczenia. W przeciwieństwie do schematów haseł, atrybuty biometryczne nie są wymienne i można się odwołać. Można je skradzione na całe życie ofiary i ponownie używane wszędzie te referencje są ważne.
Wdrożenie Saaspass łagodzi ataki powtórki.
Nie wymagamy karty kredytowej!
- Użytkownicy
- Jak używać
- Konfiguracja odzyskiwania
- Jak wyzdrowieć
- Jak wymazać usługi osobiste
- Bezpieczne notatki
- Klon Saaspass Id
- Wiele urządzeń
- Zarządzanie urządzeniami
- Touch ID
- Odcisk palca Androida
- Ustawienia pinu
- Klawioka jajecznica
- 3D Touch
- Menedżer haseł
- Saaspass Manager Manager
- Menedżer haseł na Facebooku
- Menedżer haseł Dropbox
- Twitter Manager
- Gmail Manager
- Menedżer haseł github
- Menedżer haseł WordPress
- Manager hasła LastPass
- Menedżer haseł Evernote
- Menedżer haseł Zoho
- Pojedyncze logowanie (SSO)
- Pojedyncze logowanie (SSO)
- Google Apps SSO
- Owa SSO
- Dropbox SSO
- Office365 SSO
- RADIUS SSO
- Salesforce SSO
- Zendesk SSO
- AWS SSO
- Thinfinity SSO
- Springcm SSO
- Saml
- Saml
- Google Apps Saml
- Owa Saml
- Dropbox Saml
- Office365 SAML
- Promień saml
- Salesforce Saml
- Zendesk Saml
- AWS Saml
- Cienką nieskończoność saml
- Springcm Saml
- Authenticator
- Authenticator
- Facebook Authenticator 2FA i MFA
- Dropbox Authenticator 2FA i MFA
- Gmail Authenticator 2FA i MFA
- Evernote Authenticator 2FA i MFA
- Drupal Authenticator 2FA i MFA
- WordPress Authenticator 2FA i MFA
- WordPress.Com Authenticator 2FA i MFA
- Joomla Authenticator 2FA i MFA
- Github Authenticator 2FA i MFA
- Salesforce Authenticator 2FA i MFA
- Pliki
- Saaspass Computer Connector Lite dla macosx
- Saaspass Computer Connector dla systemu Windows
- Platformy
- iPhone
- Android
- Apple Watch
- Android Wear
- Jeżyna
- telefon Windows
- Java ja
- iPad
- iPad Mini
- Tablet z Androidem
- Tablet z systemem Windows
- System systemu Windows
- Urządzenia do noszenia
- Google Glass
- Rozpalać
- Rozszerzenia przeglądarki
- Chrom
- Firefox
- Opera
- Safari
- Zgodność
- Europejski organ bankowy
- FFIEC
- HIPAA (HITECH)
- ISO ICE 27001
- PCI Standardy bezpieczeństwa danych (PCI DSS)
- Safe-biopharma
- Ogólne rozporządzenie w zakresie ochrony danych – RODO
- DFARS/NIST SP 800-171
- GLBA
- Fisma
- COBIT
- CJIS
- Nist
- Programiści
- Portal programisty
- Rentful API
- Jawa
- Węzeł.JS
- Pyton
- .Internet
- Zwyczaj
- iOS sdk
- Android Sdk
- Swift Sdk
- O
- Active Directory
- Weryfikacja 2-etapowa
- Uwierzytelnianie dwuskładnikowe
- 2 Uwierzytelnianie dwóch kroków
- Kontrola dostępu
- Biometryczny
- Przynieś własne urządzenie
- Przynieś swój własny token
- Bezpieczeństwo przetwarzania w chmurze
- Uwierzytelnianie dwuskładnikowe oparte na chmurze
- Twarde tokeny
- Tożsamość rzeczy
- Zarządzanie tożsamością
- Menedżer tożsamości
- Internet przedmiotów
- Internet wszystkiego
- LDAP
- Zaloguj sie
- Uwierzytelnianie mobilne
- Zarządzanie tożsamością mobilną
- Uwierzytelnianie wieloskładnikowe
- Wzajemne uwierzytelnianie
- Zarządzanie tożsamością offline
- Jednorazowy kod pasów
- Uwierzytelnianie poza pasmem
- Higiena hasła
- Menedżer haseł
- Siła hasła
- Polityka hasła
- Resetuje hasło
- Generator liczb losowych
- Saa
- Saml
- Bezpieczeństwo jako usługa
- Bezpieczeństwo rzeczy
- Token bezpieczeństwa
- Zapisać się
- Miękkie tokeny
- Oprogramowanie jako usługa
- Token oprogramowania
- Totp
- Piekło bezpieczeństwa
- Zmiana paradygmatu
- FAQ
- cennik
- Kontakt
- Naciskać
- Tapeta
- O
- Warunki
- Sprawy bezpieczeństwa
- Technologie
- Natychmiastowe logowanie
- Skan kod kreskowy
- Aplikacja mobilna 2FA
- Mobile Web 2FA
- W logowaniu urządzenia
- Zdalne logowanie
- Jednorazowe hasło
- Logowanie komputerowe
- Pojedyncze logowanie
- Bezpieczne logowanie
- Natychmiastowa rejestracja
- Użytkownicy SMS
- Zagrożenia
- Ataki brutalnej siły
- Ataki Captcha
- Ataki słownika
- Zatrucie pamięci podręcznej DNS
- Man-in-the-the-Browser
- Człowiek w środku
- Man-in-the-mobil
- Man-in-the-telefon
- Ataki apteki
- Ataki phishingowe
- Ataki oprogramowania ransomware
- Ataki powtórki
- Ataki trojańskie
- Weryfikacja dwóch kroków
- Weryfikacja dwóch kroków
- Facebook Dwutyczny weryfikacja
- Weryfikacja Dropbox Two -Step
- Gmail Dwutypowy weryfikacja
- Evernote Two -Step weryfikacja
- Drupal Dwutypowy weryfikacja
- WordPress Dwutypowy weryfikacja
- WordPress.Com Dwutyczne weryfikacja
- Joomla Dwie -Step weryfikacja
- Github dwupiętrowy weryfikacja
- Salesforce dwie stopnie weryfikacja
- Fido
- Dostawca tożsamości Yubikey IDP
- Yubikey Enterprise Password Manager
- Dostawca tożsamości Hypersecu IDP
- Hypersecu Enterprise Password Manager
- Dostawca tożsamości FIDO IDP
- Fido Enterprise Password Manager
- Generator hasła
- Losowy generator haseł na komputery stacjonarne
- Mobilny generator losowych haseł
Atak powtórki: proces, uderzenia i obrona
Dowiedz się, w jaki sposób adaptacyjne uwierzytelnianie wieloczynnikowe zwalcza naruszenia danych, słabe hasła i ataki phishingowe.
Zaktualizowano: 02/24/2022 – 5:52
Czas na przeczytanie: 3 minuty
Atak powtórki obejmuje podsłuch w sieci i przechwytywanie pakietu danych. Po kradzieży haker może ponownie wyśledzić tę samą wiadomość. Serwer, nie zdając sobie sprawy z problemu, robi to, czego chce haker.
Zrozumienie ochrony powtórki jest krytyczne. W 2020 r. Naruszenie danych kosztują spółki średnio 3 USD.86 milionów. Ataki powtórki są po części niebezpieczne, ponieważ hakerzy nie potrzebują zaawansowanych umiejętności, aby je wycofać.
Co to jest atak powtórki?
Urządzenia wymieniają informacje za pośrednictwem pakietów. Niektóre zawierają wszystkie drobiazgi, których haker potrzebuje, aby wykonać bardzo realną i niebezpieczną kradzież.
Na przykład urządzenie wymienia hasła i klucze sesji na serwerze. Haker słucha i kradnie te informacje. Później haker ponownie wysyła te same informacje. Serwer uważa, że rozmawia z tobą. Haker może następnie zrobić wszystko, co możesz zrobić na serwerze.
Naukowcy wiele nam mówią o atakach powtórnych. Mówią, że firmy są narażone na złożone struktury sieciowe. Wielu agentów pracuje razem, aby wykonać pozornie proste zadania. Wyprzedzanie tylko można doprowadzić do reakcji łańcuchowej niepowodzeń.
Haker mógłby użyć ataku powtórki:
- Ukraść swój samochód. Urządzenie do nagrywania kradnie komunikację między kluczowym FOB a pojazdem. Haker następnie ponownie wysyła sygnał i odjeżdża. W 2016 r. Naukowcy odkryli, że kilka różnych rodzajów pojazdów jest podatnych na tę formę ataku.
- Autoryzuj transfery bankowe. Haker kopiuje pakiet wysłany między tobą a twoim bankiem. Wysyłanie tego ponownie może skłonić bank do powtórzenia działania (takie jak ponowne przeniesienie funduszy, ale tym razem do innego miejsca docelowego). Naukowcy twierdzą, że hakerzy korzystający z tego podejścia bardzo szybko ponownie ponownie wyznaczają pakiety i prawie zawsze są dokładnie takie same.
Do podjęcia kroki ochrony powtórki bezprzewodowej
Ataki powtórki działają, ponieważ hakerzy mogą ukraść coś, czego używasz teraz i wysłać to ponownie bez zmiany rzeczy. Aby zablokować ten atak, musisz utrudnić kradzież, pozwolić na wygaśnięcie pakietów lub dołączyć inną formę uwierzytelnienia do każdego pakietu.
Zgadnijmy w szczegóły. Możesz spróbować:
- Wyzwanie uwierzytelniania uścisku dłoni. Uwierzytelnik wysyła formalny komunikat wyzwania. Nadawca musi odpowiedzieć odpowiedzią na podstawie udostępnionego sekretu. Że sam wspólny sekret nigdy nie jest wysyłany, więc nie można go skradzić.
- Kerberos. Ten protokół uwierzytelnienia działa na znacznikach znaczników, a wiadomości uznane za zbyt stare są automatycznie odrzucane.
- Jednorazowe hasła. Każda transakcja ma własną metodę uwierzytelniania, która nigdy więcej nie jest używana.
- Bezpieczne routing. Zapory ogniowe i inne formularze ochrony zapewniają, że pakiety nigdy nie zostały skradzione.
- Identyfikatory sesji. Każda wiadomość jest wyposażona w identyfikację sesji i numer komponentu. Te dwa elementy nie są współzależne, więc trudniej je ukraść lub powtórzyć. Nawet jeśli nastąpi kradzież, stary identyfikator sesji nie zadziała.
- Znacznik czasu. Każda wiadomość jest wyposażona w wbudowany czas ważności.
Wiedz, że te kroki nie powstrzymają ataku powtórki w toku. Zdejmij system w trybie offline, zaimplementuj te kroki i uruchom ponownie. W ten sposób stara kradzież nie spowoduje nowych strat.
W tym utworze rozmawialiśmy sporo o pakietach. Są kluczowe dla protokołu wiadomości kontroli Internetu. Dowiedz się więcej o ICMP i tym, co robi na tym blogu.
Jak witryny chronią przed atakami odtwarzania 2FA?
Wyobrażam sobie scenariusz, w którym atakujący może odczytać ruch między użytkownikiem a serwerem. Atakujący pobiera hasło użytkownika i kod 2FA, którego używali. Atakujący następnie loguje się z tymi informacjami przed wygaśnięciem kodu 2FA. Jak jest to chronione przed?
- wieloczynnik
- wykrywanie powtórki
zapytał 18 lipca 2018 o 8:32
261 1 1 Srebrna odznaka 5 5 brązowe odznaki
Szyfrowanie ruchu nie pomoże w tej sytuacji?
18 lipca 2018 o 9:01
Czy twój atakujący może zapobiec przedstawieniu oryginalnego prośby w tym przypadku?
18 lipca 2018 o 9:11
3 Answers 3
Możesz ponownie użyć czarnej listy. Po prostu zapisz czas (lub kod) poprzedniego logowania i zmuszaj użytkownika do poczekać, aż nowy OTP zostanie wygenerowany. Zasadniczo tokeny TOTP są aktualizowane co trzydzieści sekund.
Możesz użyć OTP opartych na licznikach; Ponowne użycie nigdy nie nastąpi, ponieważ oba urządzenia zwiększają licznik.
odpowiedział 18 lipca 2018 o 8:51
15.2K 2 2 złote odznaki 44 44 Srebrne odznaki 57 57 brązowych odznaki
Co masz na myśli mówiąc „ponowne użycie nigdy nie nastąpi, ponieważ oba urządzenia zwiększają licznik.”?
18 lipca 2018 o 9:59
@Langehaare Każdy kod będzie ważny tylko raz (dla każdego etapu liczników). Ty musieć Użyj następnego kodu następnym razem, stąd ponowne wykorzystanie jest niemożliwe.
18 lipca 2018 o 10:08
Ten atak MITM na 2FA nie ma znaczenia (głównie). Jeśli atakujący ma możliwość przechwytywania komunikacji typu zwykłego tekstu między klientem a serwerem, może po prostu ukraść plik cookie sesji, gdy jest odesłany. Jedynym miejscem, które robi różnicę, jest to, że kod 2FA jest wymagany podczas zmiany hasła lub wyłączania 2FA, w którym to przypadku atakujący może odtworzyć kod, aby przejąć konto. Nawet jeśli zapobiegnie powtórce, posiadanie pliku cookie sesji i hasło dałoby atakującemu pełny dostęp do zrobienia wszystkiego, co nie wymaga dodatkowego kodu 2FA.
Aby zapobiec ponowne wykorzystanie kodu 2FA przechwyconego innymi środkami (e.G. przechwytując SMS/e -mail), serwer powinien zezwolić na użycie kodu tylko raz. Można to zrobić, przechowując kod i wysyłając go, a następnie usuwając kod po użyciu.
W przypadku TOTP zapobieganie powtórki można dokonać, przechowując ostatnie udane okno autoryzacji i zapobiegając ponownemu użyciu kodu z tego okna (lub poprzedniego systemu Windows). RFC wymaga po prostu jednorazowego użytku bez określania jakiejkolwiek konkretnej implementacji:
Weryfikator nie może akceptować drugiej próby OTP po wydaniu udanej walidacji dla pierwszego OTP, który zapewnia jedynie jednorazowe użycie OTP.
HOTP i U2F zapobiegają powtórce według projektowania, HOTP za pomocą licznika i U2F ze względu na zastosowanie metody odpowiedzi na wyzwanie.
Ataki phishingowe anty-MFA zostaną-firmy muszą się przygotować
Dyrektor CISA, Jen Easterly, promuje MSZ, ale dzisiaj’Pelietonista, Stu Sjouwerman z Knowbe4, pisze, że zajmie to połączenie wysiłków CISA i sektora prywatnego wraz z bardzo silnym szkoleniem w zakresie świadomości bezpieczeństwa, aby organizacje były bezpieczniejsze. (Zdjęcie Kevina Dietsch/Getty Images)
Opracowane ataki phishingowe w celu kradzieży rejestracji dziennika użytkowników są nadal bardzo popularne. Według antyfishingowej grupy roboczej, w 1q 2022 r. Z powodu tego zagrożenia rosnąca zalecenie bezpieczeństwa komputerowego (lub wymagania) dotyczyło administratorów i użytkowników wdrażania i używania uwierzytelniania wieloczynnikowego (MFA) zamiast tradycyjnych nazwy i haseł dziennika.
Chociaż znacznie więcej dzienników nadal obejmuje hasła, rosnący odsetek organizacji i użytkowników używa MFA do logowania się w pracy lub dla innych kont. Dzisiaj typowy użytkownik ma jedno lub więcej rozwiązań MFA, różne dla różnych witryn i usług, a także nadal używają haseł.
Wiele organizacji bezpieczeństwa komputerowego i dostawców stara się zastąpić pozostałe instancje hasła bez hasła i MFA Solutions. Apple, Google i Microsoft uruchomiły kampanie, aby użytkownicy przyjęli bezproblemowe lub MFA. U.S. Agencja bezpieczeństwa cyberbezpieczeństwa i infrastruktury (CISA) rozpoczęła również globalną kampanię, aby skłonić więcej firm i ludzi do przeprowadzki do MSZ.
Jednak wymaganie MFA nie powstrzyma hakerów przed dostępem do naszych systemów. Istnieje wiele sposobów na atakowanie i ominięcie MFA, tak jak to zrobili z systemami chronionymi hasłami. Dla każdej metody obrońca umożliwia zatrzymanie atakującego, atakujący określa sposób na ominięcie obrony w świecie chronionym MFA.
Common MFA Obwozienie
Na przykład bardzo powszechną sztuczką napastnika do zhakowania MFA jest oszczędzanie użytkownika do wpisania swoich poświadczeń mFA (często znanych jako słów jednorazowych) w fałszywej stronie internetowej, które są następnie przechwytywane i ponownie wykorzystywane przez atakującego, aby zalogować się do ofiary’S prawdziwa strona internetowa. W tym scenariuszu potencjalna ofiara w jakiś sposób zostanie skierowana na nieuczciwą stronę internetową, często za pośrednictwem e -maila phishingowego. Użytkownik otwiera i wchodzi w interakcję z e -mailem, myśląc o tym’S legalne żądanie prawdziwego dostawcy, ale tak naprawdę zawiera złośliwy link, który zabiera użytkownika do fałszywej sesji logowania. Tłuszcza sesja dziennika może skłonić użytkownika do swoich poświadczeń MFA tak samo łatwo, jak mogli skłonić użytkownika do hasła w przeszłości, a po przechwyceniu atakujący może go użyć do zalogowania się do ofiary’S Witryna lub usługa.
Atakerzy manipulują novnc, aby ominąć MSZ
W jednym przykładzie w artykule badawczym podkreślono taktykę ataku przeglądarki (BITM), która zastosowała dostęp do phishing i zdalnego dostępu do przeglądarki za pośrednictwem popularnej kombinacji programu NOVNC/VNC w celu obejścia MFA. VNC, czyli wirtualne obliczenia sieciowe, stało się bardzo popularnym oprogramowaniem typu open source, zdalnego sterowania (podobnie jak Microsoft’S Protokół pulpitu zdalnego), który pozwala użytkownikom zdalnie sterować urządzeniem komputerowym. Nowsza technika BITM wykorzystuje NOVNC, popularny program serwera VNC, który może działać w nowoczesnych przeglądarkach komputerowych i mobilnych.
Atakujący mogą skonfigurować serwer Novnc na swoim komputerze, a następnie otworzyć stronę logowania docelowej witryny lub usługi w przeglądarce. Przeglądarka musi uruchomić w trybie kiosku, aby skierowane znaki działającego przeglądarki były ukryte przed użytkownikiem łączącym. Atakujący może następnie wysłać wiadomość e-mail phishing za pomocą linku sesji VNC na stronę Rogue Web STRACE PRACOWANA jako rzeczywista strona logowania.
Jeśli ofiara kliknie link, przekieruje użytkownika’przeglądarka do atakującego’S Browser Hosting program serwera Novnc. Od napastnika’Przeglądarka S działa w trybie kiosku, ofiara może zobaczyć tylko stronę internetową log-on, a nie pasek zadań, który może rozdać, że używają innej przeglądarki z przeglądarki.
Jeśli zostanie z powodzeniem oszukany, ofiara uwierzyłaby się na atakującego’S Browser, w której atakujący ma pełną kontrolę nad uzasadnionymi informacjami logowania i logowania. Po z powodzeniem uwierzytelnionym ofiarę napastnicy mogą następnie zakończyć użytkownika’s początkowa sesja i niewłaściwe użycie ofiary’Sidele w legalnej uwierzytelnionej stronie internetowej lub usługi. A jeśli atakujący chce, może nawet użyć przechwyconych poświadczeń i zarejestrować swoje nieuczciwe urządzenie jako autoryzowane urządzenie, więc serwer nie’t Wymagaj MFA w przyszłości. Możliwości są nieskończone.
Wyjaśniła oporna na phishing MFA
Pomyśl o MFA odpornym na phishing’jest silniejszy na wspólne ataki inżynierii społecznej. MFA odporna na phishing nie może pozwolić na ataki proxy MITM lub BITM. MFA musi pozostać odporne na skradzione lub brutalne poświadczenia MFA i zapobiec atakom powtórki.
Zła wiadomość: większość dzisiejszych obecnie rozmieszczonych rozwiązań MFA nie jest odporna na phishing. Jednak firmy mają wiele rosnących opcji silniejszych opornych na phishing MFA, takich jak FIDO2 (szybka tożsamość online) i Windows Hello for Business. Kupujący i ewaluatorzy MFA powinni zapewnić, że rozwiązania MFA, o których myślą, są odporne. Tutaj’S Lista opornych na phishing rozwiązań MFA.
Skoncentruj się na edukacji pracowników
Żadna złożoność uwierzytelniania ani rozwiązania MFA nie mogą lepiej obronić firmy’S Aktywa niż ludzka inteligencja. Uczyń szkolenie świadomości bezpieczeństwa pracowników dużą częścią firmy’S ogólna strategia bezpieczeństwa cybernetycznego. Bez względu na to, jak solidna jest ochrona bezpieczeństwa, użytkownicy zawsze są tylko jednym kliknięciem od naruszenia. Szkolenie w zakresie świadomości bezpieczeństwa może pomóc pracownikom uniknąć tego pojedynczego kliknięcia, które zabiera ich na nieuczciwą stronę lub usługę.
Edukuj wszystkich interesariuszy MFA na temat ich rozwiązania MFA, naucz tego, co robi rozwiązanie, a’t chron przed rozpoznawaniem i zapobieganiem powszechnym atakom inżynierii społecznej na ich formę MSZ. Trwające symulacje szkoleniowe i phishingowe zapewniają, że pracownicy mają doświadczenie z pierwszej ręki na najnowsze techniki phishingowe i praktyczne wdrożenie najlepszych praktyk bezpieczeństwa, o których wszyscy rozmawiają. W ten sposób, nawet jeśli cyberprzestępcy w pewnym momencie zagrozili MFA, zespół bezpieczeństwa uprawnął pracowników na tyle, aby udaremnić ataki phishingowe, które są prawdopodobnie pierwszym krokiem wielu prób kradzieży poświadczenia.
Stu Sjouwerman, założyciel i dyrektor generalny, Knowbe4