如果我们修复了 SIM 卡劫持,SMS 会成为发送 MFA 令牌的有效方式吗?

信息安全 验证 多因素 短信
2021-09-04 14:07:35

如果不是,想具体的原因。

我有这样的怀疑,尽管如今 MFA 应用程序的方法较差,但我相信安全性已经足够,因为大多数电话公司已经意识到 SIM 卡劫持并正在努力防止它。

3个回答

除了 SS7 的问题之外,SMS 没有进行有意义的加密。有时最后一英里部分(在塔和设备之间)是加密的,但该加密很弱并且可能被破坏。其他时候,甚至连那一层保护都没有。此外,在传输过程中的许多其他点——包括一些可以被外人截获的点,例如在塔和移动提供商之间,通常是不安全的微波传输——消息以纯文本形式提供。

问“如果我们摆脱了劫持,可以使用 SMS 进行身份验证吗?” 很像问“如果我们摆脱了暴力破解/肩冲浪/凭据填充攻击密码的能力,可以在登录页面使用纯 HTTP 吗?”。答案是不。许多攻击甚至具有等价物:

  • 与设备的最后一英里连接就像 WiFi,可能不安全或至少安全性较弱(大多数人不再使用 WEP,但许多手机连接同样薄弱)
  • 您可以通过 SS7 攻击导致基础设施错误路由您的消息,这与 DNS 或 ARP 欺骗非常相似
  • 您可以使用受损的微蜂窝接管“路由器”以获得中间人位置(我曾经看到有人意外拦截了合法的短信,直到他告诉微蜂窝他正在测试研究以停止声称自己是其中的一部分一个合法的网络;人们的手机在此之前只是自动连接到它)
  • 您可以在距离终端节点更远的地方物理拦截纯文本消息,在那里它们通过可点击媒体(如微波链路或铜缆)通过基础设施进行传输

我同意防止 SIM 卡劫持将是向前迈出的一步;即使我们修复了 SIM 卡劫持/交换,我们仍然需要担心像 SS7 攻击这样的中间人 (MITM) 攻击https://www.firstpoint-mg.com/blog/ss7-attack-guide/

这是一个更大的问题,因为我的理解(我可能是错的)安全漏洞已融入遗留基础设施;所以不是一个容易解决的问题。

当然,其他 MFA 也可能受到 MITM 的影响,但仅限于用户输入密码时。由于前面提到的 SS7,SMS 密码在交付给用户时也很容易受到攻击。(参见 CBHacking 对其他 MITM 攻击的详细分析:https ://security.stackexchange.com/a/253759/261890 )

有关 SS7 攻击的示例,请参阅受到攻击的银行和其他公司:https : //www.itpro.com/security/32898/metro-bank-targeted-with-2fa-bypassing-ss7-attacks

回到原来的问题;如果我们修复了 SIM 卡劫持,这是否是发送 MFA 令牌的有效方式?

取决于您如何定义“有效”。这导致我们进入意见/判断。

安全是关于选择正确的权衡。我想说这比只有密码要好,因为这意味着攻击者还有一件事要得到;但似乎有更好的选择。

短信总比没有好,但即使我们修复了 SIM 卡劫持,问题在于它是通过未加密的通道发送的。如今,大多数手机网络都是基于 IP 的,这意味着它在 Internet 上是未加密的。没有人应该再发送任何未加密的东西,因此 SMS 不是理想的解决方案。

2FA 的最佳形式是 FIDO2/U2F 安全密钥,因为它们发送的是数字签名而不是秘密,并且绑定到相关站点,因此不会受到网络钓鱼的攻击。TOTP 虽然不具备该属性,但至少具有设置期间的秘密和代码通常通过加密通道发送的好处。

我还认为认为电话公司意识到它意味着它会得到修复是天真的。通常,实际执行 SIM 交换的人的报酬相对较低,并且被犯罪分子贿赂或诱骗进行交换。只要这仍然是犯罪分子这样做的可行方式(即,贿赂或社会工程拥有此访问权限的员工具有成本效益),它就会继续发生。由于大多数电话公司没有因 SIM 交换而遭受重大负面后果(例如,法律责任、业务损失、刑事起诉),因此他们几乎没有动力进行结构性改变来避免它,这可能会很昂贵并且不方便。