这是什么问题!
好的,那么,多因素身份验证有帮助吗?是的。如果没有一些严肃的技术魔法(或特别好的摄像头),你就无法截取普通银行卡读卡器上产生的内容。使得登录信息只能被拦截;下次你来认证时,令牌应该不同。
但是,这是一个很大的问题。我们假设(我认为)与此远程服务的每次通信都受到监控,并且您不会为每个给定的操作重新进行身份验证。在这种情况下,如果可以拦截和劫持该会话,您将能够执行服务允许的任何操作。
这可能包括更改身份验证凭据,例如密码组件。这肯定会在您下次登录远程服务时将您锁定在远程服务之外,但是对于重复访问,攻击者需要物理令牌或它使用的算法。我们可以放心地假设他们可以获得合适的读卡器,但除非他们可以获得卡和 PIN,否则他们将无法重新进行身份验证。
因此,当第一个因素受到威胁时,安全性就会落在第二个因素上,即物理数字生成器或其他任何因素,以及正在进行的会话的安全性。您的银行很可能也涵盖了这一点;如果我想付款,我现在还必须使用我的读卡器进行授权,因为虽然任何人都可以劫持我的会话,但他们将无法访问我的实体卡(理论上)。同样,在我的银行中,进行凭证更改也是如此。但是,例如,对于您的电子邮件帐户来说,情况就不同了。
让我们也考虑其他可能的想法:生物特征数据的问题在于它不会随着时间而改变。这意味着,就像密码一样,一旦被拦截,它就永远有效。完全可以代替密码使用;事实上,适当地存储它可能会更好,我对这个话题的阅读还不够好,但它具有与密码可能具有的相同的恒定性。
所以,基本上,道格拉斯到了那里。一次性密码是一个很好的选择;在这种情况下,似乎是读卡器根据受 PIN 保护的卡的输入生成的一次性密码。
然而值得注意的是,信用卡安全是剑桥大学计算机安全实验室Light Blue Touchpaper上经常讨论的话题,其中芯片和 PIN 的实施安全经常受到抨击。
总而言之,这是一个平衡游戏。您认为这台计算机的控制器在多大程度上可能会对您进行此类攻击?他们访问您的电子邮件或其他问题的能力在多大程度上?有一个方程式可以说类似severity = likelihood x risk- 以这种方式评估关注点,并根据您的特定情况决定风险是否是您愿意承担的风险。