无令牌(特别是 SMS)2FA 是对 OTP 令牌的安全妥协吗?

信息安全 验证 多因素
2021-08-14 12:50:00

我一直在研究无令牌(尤其是基于 SMS)和基于传统令牌的两因素身份验证(想想 RSA SecurID)的各种优点/缺点。在做了一些研究之后,我认为在可用性、成本等方面我对这两个选项有了更好的理解,但是我很难找到对每个解决方案的安全性进行深入的独立分析。

据我所知,无令牌 2FA 更便宜且更易于部署。我也很欣赏有些人不太可能忘记他们的手机而不是忘记他们的 OTP 令牌。缺点包括需要某种程度的 SMS 接收,尽管供应商已经制定了解决方案来解决这个问题,包括在使用最后一个代码后立即发送下一个代码、“日用”代码以及在每个 SMS 中发送多个代码。我是否认为这些“解决方案”实际上是一种安全妥协?如果是这样,他们实际上有多大的妥协?我也听过一些人说,每次接收短信的过程对于普通用户来说都是一种痛苦,而传统的令牌更实用。有没有人发现是这种情况?

传统 OTP 代币的优点包括不需要电话接收,而且它们对普通用户很实用。您是否建议将传统代币部署给国际旅行的员工(由于移动接收问题)?

由于无令牌 2FA 既便宜又易于部署,您会认为传统令牌会比它们更快地过时。如果您相信 SecureEnvoy 等公司的营销材料,那么传统 OTP 代币的时代已经屈指可数。但是,我的印象并非完全如此。这使我认为许多公司都坚持使用传统的物理令牌,因为他们认为它们比无令牌 2FA 更安全。是这种情况,还是由于其他一些因素?像 RSA SecurID 这样的传统解决方案只是在他们过去建立的市场地位上进行交易,还是仍然存在物理代币的情况?

乍一看,软令牌似乎提供了基于 SMS 的令牌的一些好处,而不需要 SMS 接收。如果用户拥有智能手机,那会是更好的选择吗?基于智能手机用户通过 SMS 部署软令牌是不费吹灰之力,还是有其他因素需要考虑?

我知道我真的问了一些相关的问题,所以回顾一下,我的问题是:

a) 无令牌 2FA(尤其是基于 SMS)是对传统令牌的安全妥协吗?

b) 实体代币是否仍然很受欢迎,只是因为它们经过了尝试和测试,像 RSA 这样的公司以他们已经建立的声誉进行交易,还是仍然存在坚持使用实体代币的客观案例?

c) 人们是否发现基于 SMS 的 2FA 对普通用户不切实际,并发现自己向这些用户部署了物理令牌?

d) 与在 SMS 中发送和存储单个代码的默认设置相比,单个 SMS 中的“日常使用”代码和多个代码等解决方案是否存在很大的安全隐患?

e) 对于智能手机用户,部署软令牌而不是依赖基于 SMS 的 2FA 是不是很容易?

f) 谁能指导我阅读一些我应该阅读的适当文献,以真正了解上述一些问题?

这些问题密切相关,所以我把它们放在一起。如果您觉得我应该将上述内容分成单独的 StackExchange 问题,请告诉我。

4个回答

a) 无令牌 2FA(尤其是基于 SMS)是对传统令牌的安全妥协吗?

是的,SMS 不仅仅是密码,而是 2FA 形式中最弱的一种。

主要的安全风险是:

  • 号码重定向
  • 手机被盗
  • 在电话上执行的交易。这是随着能够接收 iMessage 类型消息的智能手机和平板电脑的增长而发生的重大事件

也像你说的操作注意事项:

  • 短信覆盖。您所说的选项(例如发送两个代码或一个日期代码)会降低一次性密码的强度,因为它的有效期更长,因此提供了更大的妥协窗口
  • 发送短信的费用,特别是如果您需要发送国际短信
  • 需要电池

也就是说,它对用户来说仍然是最方便的,因为:

  • 大多数人都有一部能够发送短信的手机,并且总是随身携带。

它还具有以下安全优势:

  • 用户更有可能注意到丢失的手机而不是丢失的令牌
  • 如果种子文件和/或算法遭到破坏(例如 RSA 后膛),更换一组软令牌或更改 SMS OTP 种子文件和算法比更换一组硬令牌要容易得多

b) 实体代币是否仍然很受欢迎,只是因为它们经过了尝试和测试,像 RSA 这样的公司以他们已经建立的声誉进行交易,还是仍然存在坚持使用实体代币的客观案例?

有一个客观的案例,因为它们根据您的威胁模型提供合适的情况。

当然也有变化阻力。已经部署硬通证基础设施、部署通证、培训用户的大公司必须为项目建立商业案例,而不仅仅是说 SMS 或软通证更便宜、更方便。虽然以 RSA 漏洞为例,但我知道有不少公司借此机会转向软代币。

c) 人们是否发现基于 SMS 的 2FA 对普通用户不切实际,并发现自己向这些用户部署了物理令牌?

我听到的唯一一次是:

  • 足够多的用户没有电话或能够使用软令牌的电话,并且不能看到该公司存在歧视
  • 用户已经接受过使用硬令牌的培训
  • 用户已经有一个硬令牌,它比部署和训练 SMS 更容易重用
  • 国际用户和短信的成本或发送本地短信的困难令人望而却步

d) 与在 SMS 中发送和存储单个代码的默认设置相比,单个 SMS 中的“日常使用”代码和多个代码等解决方案是否存在很大的安全隐患?

是的,因为它们降低了一次性密码的强度,因为它的有效期更长,从而为妥协提供了更大的窗口

e) 对于智能手机用户,部署软令牌而不是依赖基于 SMS 的 2FA 是不是很容易?

不必要。仍然需要威胁模型,软令牌仍然比硬令牌更容易受到攻击。智能手机是计算机,它们仍然可以感染恶意软件,应用程序可以访问您的种子或 OTP 并将其传输到其他地方。

还有上面提到的操作注意事项。如果它是一个采矿环境是一个硬令牌,需要每隔几年更换一次新电池,并且更耐污垢,温度变化,液体会更好吗?

f) 谁能指导我阅读一些我应该阅读的适当文献,以真正了解上述一些问题?

老歌但好人: http ://www.isaca.org/Journal/archives/2007/Volume-3/Pages/Analyzing-the-Security-of-Internet-Banking-Authentication-Mechanisms1.aspx

a) 无令牌 2FA(尤其是基于 SMS)是对传统令牌的安全妥协吗?

您可以说短信和手机作为一种媒介不太安全。像 RSA 这样的公司经常指出弱点,但请记住,RSA 显然是有偏见的。当然,RSA 本身已经向我们展示了基于令牌的解决方案也容易受到攻击。

有人认为基于短信的令牌更安全。正如我所提到的,硬件令牌具有固定的算法,可能会在用户不知道的情况下被破坏和复制。但是,SMS 令牌不必遵循任何可预测的算法。代码可以是完全随机的。此外,SMS 令牌在否认(或不可否认)方面可能有一些好处,因为移动电话的物理位置被跟踪,并且可以返回并将其与特定登录相关联。

另一件事是,SMS 代码也可以有效地防止 MITM,或者至少要求它非常复杂,以消除大多数此类攻击的可行性(一个很酷的事情是 SMS 代码与软令牌相结合能够同时验证服务器和客户端)。

b) 实体代币是否仍然很受欢迎,只是因为它们经过了尝试和测试,像 RSA 这样的公司以他们已经建立的声誉进行交易,还是仍然存在坚持使用实体代币的客观案例?

物理令牌确实具有能够生成独立于任何可能被窥探或以其他方式受到损害的电子渠道的代码的好处。它们还具有在整个公司内实现标准化的能力,不需要可能出现故障的设备或经常耗尽的电池,通常可以防水且更坚固。某些令牌(例如 Yubikey)必须插入 USB 端口,以验证令牌的实际存在(但也需要互联网连接才能授权)。物理令牌也可以与感应卡结合使用以进行物理访问。当然,智能卡等物理令牌可能包含可用于其他加密或身份验证目的的 PKI 证书。所以是的,对他们有好处。

e) 对于智能手机用户,部署软令牌而不是依赖基于 SMS 的 2FA 是不是很容易?

总体而言,我认为您不能争辩说,从安全角度来看,这些技术中的任何一个都比其他任何技术强或弱得多(它们都有自己的优点和缺点)。无论哪种方式,任何与用户密码相结合的令牌都将大大提高安全性。

另一方面,不同技术之间的价格、可管理性和支持开销可能存在巨大差异。

如果您执行 HOTP 或 TOTP 之类的操作,您可以在必要时使用软代币、物理代币,甚至是基于 Web 的代币。我在手机上使用谷歌身份验证器,我有六个来自不同地方的不同令牌。它是免费的,同时支持 HOTP 和 TOTP 标准。但我也使用 Yubikey 登录某些帐户,使用 DIGIKEY 令牌登录 PayPal,并使用基于 SMS 的登录 Facebook。

IMO 在某些重要场景中,基于 SMS 的身份验证的安全级别远高于传统令牌。也就是说,在被木马感染的 PC 用于网上银行的常见情况下,它是安全的,而大多数传统令牌在这种情况下完全失败。

不同之处在于手机会显示金额和目标账户,而传统令牌产生的数字可以被木马重新利用。例如,它可能会显示“向 Alice 转账 100 美元”,但使用令牌“向 Eve 转账 1000 美元”。

我同意上面的 Rahkki 和 Mark。要意识到的关键是 SMS 不是一种软件令牌,其中包含您控制的某种类型的加密。SMS 基本上是电子邮件,并且同样安全。运营商不愿保护其用户帐户、使用加密等。更多信息请点击此处:https ://www.wikidsystems.com/WiKIDBlog/another-nail-for-sms-authentication/why-using-sms -for-authentication-is-a-bad-idea