如果不是,想具体的原因。
我有这样的怀疑,尽管如今 MFA 应用程序的方法较差,但我相信安全性已经足够,因为大多数电话公司已经意识到 SIM 卡劫持并正在努力防止它。
如果不是,想具体的原因。
我有这样的怀疑,尽管如今 MFA 应用程序的方法较差,但我相信安全性已经足够,因为大多数电话公司已经意识到 SIM 卡劫持并正在努力防止它。
除了 SS7 的问题之外,SMS 没有进行有意义的加密。有时最后一英里部分(在塔和设备之间)是加密的,但该加密很弱并且可能被破坏。其他时候,甚至连那一层保护都没有。此外,在传输过程中的许多其他点——包括一些可以被外人截获的点,例如在塔和移动提供商之间,通常是不安全的微波传输——消息以纯文本形式提供。
问“如果我们摆脱了劫持,可以使用 SMS 进行身份验证吗?” 很像问“如果我们摆脱了暴力破解/肩冲浪/凭据填充攻击密码的能力,可以在登录页面使用纯 HTTP 吗?”。答案是不。许多攻击甚至具有等价物:
我同意防止 SIM 卡劫持将是向前迈出的一步;即使我们修复了 SIM 卡劫持/交换,我们仍然需要担心像 SS7 攻击这样的中间人 (MITM) 攻击https://www.firstpoint-mg.com/blog/ss7-attack-guide/
这是一个更大的问题,因为我的理解(我可能是错的)安全漏洞已融入遗留基础设施;所以不是一个容易解决的问题。
当然,其他 MFA 也可能受到 MITM 的影响,但仅限于用户输入密码时。由于前面提到的 SS7,SMS 密码在交付给用户时也很容易受到攻击。(参见 CBHacking 对其他 MITM 攻击的详细分析:https ://security.stackexchange.com/a/253759/261890 )
有关 SS7 攻击的示例,请参阅受到攻击的银行和其他公司:https : //www.itpro.com/security/32898/metro-bank-targeted-with-2fa-bypassing-ss7-attacks
回到原来的问题;如果我们修复了 SIM 卡劫持,这是否是发送 MFA 令牌的有效方式?
取决于您如何定义“有效”。这导致我们进入意见/判断。
安全是关于选择正确的权衡。我想说这比只有密码要好,因为这意味着攻击者还有一件事要得到;但似乎有更好的选择。
短信总比没有好,但即使我们修复了 SIM 卡劫持,问题在于它是通过未加密的通道发送的。如今,大多数手机网络都是基于 IP 的,这意味着它在 Internet 上是未加密的。没有人应该再发送任何未加密的东西,因此 SMS 不是理想的解决方案。
2FA 的最佳形式是 FIDO2/U2F 安全密钥,因为它们发送的是数字签名而不是秘密,并且绑定到相关站点,因此不会受到网络钓鱼的攻击。TOTP 虽然不具备该属性,但至少具有设置期间的秘密和代码通常通过加密通道发送的好处。
我还认为认为电话公司意识到它意味着它会得到修复是天真的。通常,实际执行 SIM 交换的人的报酬相对较低,并且被犯罪分子贿赂或诱骗进行交换。只要这仍然是犯罪分子这样做的可行方式(即,贿赂或社会工程拥有此访问权限的员工具有成本效益),它就会继续发生。由于大多数电话公司没有因 SIM 交换而遭受重大负面后果(例如,法律责任、业务损失、刑事起诉),因此他们几乎没有动力进行结构性改变来避免它,这可能会很昂贵并且不方便。