多因素身份验证岌岌可危

VSole2022-04-03 22:09:43

多因素身份验证(MFA)是防止账户接管的最有效核心防御措施之一。除了要求提供用户名和密码,MFA还要求用户必须使用额外的验证因素:指纹、物理安全密钥,或者一次性密码;否则就不能登录账户。本文中的任何内容都不应解读为在说MFA不重要。

也就是说,某些形式的MFA比其他形式更为强大。而最近发生的安全事件表明,强度较低的MFA对一些黑客而言不过是小菜一碟,很轻松就能绕过。过去几个月以来,Lapsus$数据勒索团伙这样的脚本小子群体和俄罗斯菁英黑客国家队(比如SolarWinds软件供应链安全事件背后的黑客组织Cozy Bear)都成功击败了MFA防护措施。

MFA消息轰炸

最强大的几种MFA形式基于名为FIDO2的框架,这是由多家主流公司结成的联盟所开发的一个框架,旨在平衡安全和使用简单性。借助这个框架,用户可以选择使用内置于其设备中的指纹读取器或摄像头,或者专用安全密钥,来确认自己有权访问某个账户。基于FIDO2的MFA形式相对较新,所以普通消费者和大型企业使用的很多服务都尚未采纳此类MFA。

这些服务使用的是不那么强大的老旧MFA形式。其中包括通过短信发送或由Google Authenticator等移动应用生成的一次性密码,或者发送到移动设备的推送消息。在登录时,除了有效密码,用户还必须在登录界面输入一次性密码,或者按一下手机屏上显示的按钮。

最近的报道揭示,就是这最后一种身份验证形式会被攻击者绕过。安全公司Mandiant表示,俄罗斯对外情报局麾下精英黑客团队Cozy Bear(亦称Nobelium、APT29和Dukes)就在使用这一技术。

Mandiant研究人员写道:“很多MFA提供商允许用户接受手机应用推送通知或接听电话,然后按个按键,以此作为第二个验证因素。Nobelium黑客组织利用这一点,向最终用户的合法设备发出多个MFA请求,直到用户接受身份验证,最终获得对其账户的访问权限。”

最近几个月入侵微软、Okta Nvidia的黑客团伙Lapsus$也使用了该技术。

一名Lapsus$成员在该团伙的官方Telegram频道上写道:“拨打次数毫无限制。在员工想要睡觉的凌晨1点给他打100次电话,他很可能会接听。一旦接听,你就可以访问MFA注册门户,注册另一台设备。”

这位Lapsus$成员声称,MFA消息轰炸技术可以攻破微软的防护。本周早些时候,微软表示一名员工的笔记本电脑遭Lapsus$黑客组织登录。

这个人写道:“甚至微软都拦不住我们!我们能够同时从德国和美国登录微软员工的VPN,他们甚至都没注意到。我们还能重新注册MFA两次。”

Mike Grover为安全专业人士提供红队黑客工具,同时也是一名红队顾问,Twitter用户名为_MG_。他向媒体透露,这种MFA绕过技术“从根本上说是呈现多种形式的一种方法:诱骗用户接受MFA请求。‘MFA轰炸’迅速成了个描述词,但这个词忽略了更为隐蔽的多种方法。”

这些方法包括:

  • 发送大量MFA请求,寄希望于目标用户烦不胜烦而最终接受。
  • 每天发送一两条MFA消息。这种方法通常不怎么引起注意,但“仍然很有可能诱使目标用户接受MFA请求”。
  • 给目标用户打电话,装作是公司一员,告诉目标用户说按公司流程需要发送一条MFA请求。

Grover称:“这些仅仅是举个例子,要知道,密集轰炸可不是唯一的形式。”

在Twitter帖子中,他写道:“红队早几年就这么干了,各种玩法都试过。有幸拥有红队的公司都得益于此。但现实世界中的攻击者改进这种攻击方法的速度超过了大多数公司的防御措施改善速度。”

其他研究人员很快指出,MFA消息轰炸技术不是什么新鲜事物。

红队专业人士Greg Linares就发推表示:“Lapsus$可没发明‘MFA消息轰炸’。别再给他们冠上‘MFA消息轰炸创造者’的名号了。现实世界里,这种攻击方法早在Lapsus$闯出名号前2年就有人用了。”

干得漂亮!FIDO

如前文所述,基于FIDO2的MFA形式不容易受到MFA消息轰炸的影响,因为此类MFA形式与用户登录站点时所用的实体机器有关。换句话说,身份验证过程必须在登录设备上进行。一台设备上进行的身份验证无法赋予另一台设备访问权限。

但这并不意味着使用FIDO2合规的MFA就对消息轰炸免疫。采用此类MFA形式的用户中总有一定比例的人会遗失他们的密钥,手机掉马桶里,或者搞坏自己笔记本电脑的指纹读取器。

企业必须有应急措施来处理这些不可避免的事件。如果员工丢失发送附加验证因素所需的密钥或设备,许多企业会转而依靠更易受攻击的MFA形式。其他情况下,黑客可以诱骗IT管理员重置MFA并注册新设备。还有一些情况下,FIDO2合规的MFA不过是其中一种选择,用户仍然可以选用其他不那么安全的身份验证形式。

Grover称:“攻击者很容易利用重置/备份机制。”

有时候,使用FIDO2合规的MFA的公司会依赖第三方来管理其网络或执行其他基本功能。如果第三方员工可以使用强度不高MFA形式访问公司的网络,那公司采用高强度MFA的好处就几乎破坏殆尽了。

甚至公司全面采用基于FIDO2的MFA,Nobelium也能够突破这种防护措施。不过,他们的MFA绕过方法只有在完全拿下目标的Active Directory之后才有用。Active Directory是防护强度较高的一种数据库工具,网络管理员常用来创建、删除和修改用户账户,给账户分配授权资源的访问权限。这种绕过方法超出了本文的讨论范围,因为一旦Active Directory被黑,基本就没救了。

再次重申,任何形式的MFA都好过不用MFA。就算短信发送一次性密码是唯一可用的MFA措施,这种措施再怎么错漏和麻烦都比不用MFA要安全得多。本文中没有任何一句话有MFA不值得拥有的意思。

但很明显,仅靠MFA是不够的,没有哪家企业能单靠MFA构筑完整防线。考虑到Cozy Bear的无限资源和一流技术,这家黑客组织能够发现其中漏洞毫不令人意外。而随着青少年都能使用相同的技术来入侵Nvidia、Okta和微软等大公司,人们终于开始认识到正确使用MFA的重要性。

上周,著名网络安全记者Brian Krebs在其创办的KrebsOnSecurity上写道:“尽管人们可能会将LAPSUS$视为不成熟的追名逐利的黑客团伙,但每位企业安全负责人都应该关注其所用战术。”

MFA消息轰炸或许不是那么新鲜,但已不再是企业可以忽视的安全问题。

本作品采用《CC 协议》,转载必须注明作者和本文链接
Lapsus$和SolarWinds供应链安全事件背后的黑客组织利用弹窗轰炸击败弱MFA防护措施。
但直到目前,企业对内部威胁问题仍然没有足够的重视,并且缺乏有效的应对措施。全球60%的公司在2021年遭遇到20起以上的内部攻击,相比2018年快速增长53%。此外,企业还应向员工介绍网络钓鱼诈骗的警示信号等,以提高其防范意识。这些内部威胁可能涉及贿赂或勒索。第三方攻击又称为供应链攻击或价值链攻击,它使敏感信息和公司声誉岌岌可危
一旦攻击者安装新的SIM卡,可以用新卡来完成MFA检查、重置账户凭据,从而非法访问公司资源。去年,SIM卡交换攻击造成的损失估计达到6800万美元。此外,可以使用成熟的加密技术来构建MFA,并对重置和绕过密码的流程进行严格的管理。同时,企业应确保会话cookie、安全令牌或种子值之类的认证信息在24小时内到期失效。此外,他们应该使用足够强壮的密码,以避免凭据被盗。
数据中心运营商面临的挑战在于需要与可能保留传统MFA协议的企业安全策略保持一致,并需要超越传统MFA以满足数据中心独特的安全需求。MFA在起初阻止了登录尝试,但最终承包商接受了请求,网络攻击者最终登录。更令人尴尬的是,网络攻击者在今年8月侵入Twilio广泛使用的MFA服务。他们通过欺骗多名Twilio员工来分享他们的证书和MFA授权。
美国网络安全和基础设施安全局(CISA)和美国联邦调查局(FBI)网络部门最近在联合发布的一份网络安全咨询(CSA)报告中警告说,一些获得国家支持的网络行为者利用默认的因素身份验证协议获得了网络访问权限。
人们需要了解选择因素身份验证解决方案时的关键考虑因素以及采用这些解决方案的原因。 如今的基于凭证的网络攻击要复杂得。无论是网络钓鱼技术、凭证填充,甚至是通过社交工程或第三方服务破坏而泄露的凭证,凭证很容易成为企业安全系统最薄弱的一点。这些网络攻击都是针对传统凭证、用户名和密码的,而作为一种合法的安全措施,这些凭证、用户名和密码已经过时。增强访问安全性的一个有效方法是因素身份验证
网络安全研究公司 Zscaler 警告称 ——使用微软电子邮件服务的用户需提高警惕,因为他们刚刚发现了一种新型网络钓鱼活动。调查显示,攻击者正使用 AiTM 中间人技术,来绕过当前的 MFA 因素身份验证,且企业客户很容易受到这方面的影响。
中国MFA市场增速领先全球美国的MFA市场在2020年估计为23亿美元。中国是世界第二大经济体,预计到2027年市场规模将达到48亿美元,中国MFA因素认证市场2020-2027年的复合年增长率预计为17.9%。
业内知名开源密码器(US News & World Report 赋予 A 级评价)开发商 Bitwarden 首席执行官 Michael CranDELL 表示: 最重要的一点,是用户个人必须要有安全方面的意识。与此同时,他们可通过触手可得且免费的密码管理器等工具来更好地保护自己,以减轻跨多个站点的账号服务的强密码记忆负担。
VSole
网络安全专家