Bruce Schenier在这里谈到了这个问题。
引用文章。
以下是我们开始看到的两种新的主动攻击:
- 中间人攻击。攻击者建立了一个虚假的银行网站并诱使用户访问该网站。用户输入他的密码,攻击者反过来使用它访问银行的真实网站。如果做得好,用户永远不会意识到他不在银行的网站上。然后攻击者要么断开用户连接并进行任何他想要的欺诈交易,要么传递用户的银行交易,同时进行他自己的交易。
- 木马攻击。攻击者在用户计算机上安装木马。当用户登录他的银行网站时,攻击者通过木马利用该会话进行任何他想要的欺诈交易。
看看两因素身份验证如何解决不了任何问题?在第一种情况下,攻击者可以将密码中不断变化的部分与不变的部分一起传递给银行。在第二种情况下,攻击者依赖用户登录。
2fa 的问题是密码和 otp 都被嗅探了。或者只是嗅探密码,然后用户点击“点击此处登录”提示。任何一个都允许攻击者进入。
正如defalt 所述。验证用户的正确方法(从数学上讲)是使用强相互验证,就像 yubikey 的安全密钥一样。
1) 什么是可预见的未来 - 全球 GSM 供应商是否会很快修复所有漏洞并轻松升级技术?如果他们不计划这个,那我们该怎么办?
由于锁定,事情需要很长时间才能改变。ipv4 预计将在 2010 年消亡。2019 年ipv6 的使用率约为 25%。滚动代码是在 1980 年代创建的,但固定代码系统在 2019 年仍然存在。因此,短信将持续很长时间。
您可以做的最好的事情是利用网站可用的最强身份验证。除此之外,个人用户无能为力。实施强身份验证真的取决于网站。
2) 互联网的可预见未来是什么——谷歌、银行和所有其他人是否倾向于很快弃用 SMS 身份验证,或者这不会发生,我们仍然会坚持 #1 问题?
Google 和 Yubico 正在努力以两种方式升级互联网用户身份验证。1. 提供基于硬件的令牌 2. 使 Web 服务器更容易实现webauthn。这两种方式实际上只是同一枚硬币的不同面。
3) 最后一点,当然,在我们的现实中,2 步授权(基于 SMS)提高了大多数黑客的安全性(即,以防我们的密码被盗),但事实证明,使用 2 的用户-step 短信授权(或者,不使用 2step,但在他的个人资料中输入了自己的手机号码,作为恢复方法)增加了安全威胁 - 例如,当黑客不知道您的密码,但能够破解短信时(与第一类黑客相反,当您提高安全性时)。相当有问题的两难境地。
链条的强度取决于其最薄弱的环节。如果直接或通过“恢复”帐户更容易破解某人的帐户。攻击者不在乎。一个网站需要一种强大的主要方式来验证它的用户,如果它选择实施恢复。这也需要安全。