SiteKey 不能有效防御网络钓鱼。原则上,它可能对一小部分非常认真地检查图像并了解网络安全工作原理的专家用户有所帮助,但这些用户很少见。然而,这样的机制确实需要帮助保护普通用户,而不仅仅是计算机安全专家。而且,对于典型用户而言,SiteKey 不能有效防御网络钓鱼,原因如下所述。
好消息是,今天,网络钓鱼的风险规模似乎相对较低。网络钓鱼攻击今天似乎不太成功。因此,SiteKey 的不足可能是可以接受的。也就是说,SiteKey 主要是安全剧院:对于典型用户而言,它不会增加太多安全性。
我应该详细说明我如何才能做出如此强烈的陈述。碰巧,这个问题已经在研究文献中进行了研究,并且有关于它的实验数据——而且这些数据令人着迷。事实证明,这些数据给我们所有人带来了一些惊喜!
实验方法。
SiteKey 对自定义“安全图像”(和安全短语)的使用已在一项用户研究中进行了评估,该研究是针对被要求在实验室进行在线银行业务的普通用户进行的。他们不知道的是,他们中的一些人以一种受控的方式被“攻击”,看他们是否会安全行事,以及安全图像是否有帮助。
研究人员评估了两种攻击:
MITM 攻击:研究人员模拟了一种剥离 SSL 的中间人攻击。攻击的唯一可见迹象是缺少 HTTPS 指示器(地址栏中没有 HTTPS,没有锁定图标等)。
安全图像攻击:研究人员模拟了网络钓鱼攻击。在这次攻击中,看起来用户正在与真实的银行站点进行交互,只是缺少 SiteKey 安全图像(和安全短语)。取而代之的是,攻击放置了以下文本:
SiteKey 维护通知:美国银行目前正在升级我们屡获殊荣的 SiteKey 功能。如果您的 SiteKey 在接下来的 24 小时内未再次出现,请联系客户服务。
我觉得这是一次绝妙的攻击。与其试图弄清楚要向用户显示什么安全图像(或安全短语),不如根本不显示任何安全图像,而只是试图说服用户没有安全图像是可以的。不要试图击败最强大的安全系统;只是通过破坏其基础来绕过整个事情。
无论如何,研究人员随后继续观察用户在以这些方式受到攻击时的行为(在他们不知情的情况下)。
实验结果。
结果?攻击非常成功。
结论。
让我尝试从这个实验中吸取一些教训。
首先,SiteKey(和安全图像)无效。SiteKey 很容易被非常简单的攻击技术打败。
其次,在评估哪些安全机制有效时,我们的直觉并不可靠。即使是专业的安全专家也可能得出错误的结论。例如,我看到一些有能力和知识渊博的安全人员认为安全图像增加了一些安全性,因为它们迫使攻击者更加努力地工作并实施 MITM 攻击。从这个实验中,我们可以看出这个论点是站不住脚的。事实上,一个非常简单的攻击(克隆网站并将安全映像替换为安全映像功能目前已停止维护的通知)在实践中非常成功。
因此,当系统的安全性取决于用户的行为方式时,重要的是进行严格的实验来评估普通用户在现实生活中的实际行为方式。我们的直觉和“从第一原则”分析不能替代数据。
第三,普通用户不会像安全人员有时希望的那样行事. 有时我们把一个协议说成是“用户做某事,服务器做某事,如果用户检测到任何偏差,用户就会知道他受到了攻击”。但这不是用户的想法。用户没有安全人员所具有的可疑心态,安全也不是他们最关心的问题。如果事情不太对劲,安全专家可能会怀疑她受到了攻击——但这通常不是普通用户的第一反应。普通用户已经习惯了网站不稳定的事实,以至于他们在看到奇怪或不寻常的东西时的第一反应往往是耸耸肩,并认为互联网(或网站)在片刻。所以,
第四,期望用户注意到缺少安全指示器(如 SSL 锁图标)是不现实的。我敢肯定,我们小时候都玩过“Simon Says”。游戏的乐趣完全在于——即使你知道要小心它——很容易忽视“西蒙说”提示的缺失。现在考虑一个 SSL 图标。在进行网上银行时,寻找 SSL 图标不是用户的主要任务;相反,用户通常只想支付账单并完成家务,以便他们可以继续做更有用的事情。在那种情况下,不注意到它的缺席是多么容易!
顺便说一句,您可能想知道美国银行(或使用类似方法的其他银行)如何回应这些调查结果。毕竟,美国银行向用户强调其 SiteKey 功能;那么他们对安全图像功能在实践中几乎无用的发现有何反应?答:他们没有。他们仍然使用 SiteKey。如果你问他们的反应,典型的反应是“嗯,我们的用户真的很喜欢和欣赏 SiteKey”。这告诉你一些事情:它告诉你 SiteKey 在很大程度上是一种安全剧院形式。显然,SiteKey 的存在是为了让用户对这个过程感觉良好,而不是实际保护免受严重攻击。
参考。有关我上面总结的实验的更多细节,请阅读以下研究论文:
- 皇帝的新安全指标。Stuart E. Schechter、Rachna Dhamija、Andy Ozment 和 Ian Fischer。IEEE 安全与隐私 2007。