IAM的六种主流身份验证方法

VSole2022-02-22 09:31:45

身份验证是数据安全、网络安全和应用安全的第一步。而身份和访问管理(IAM)的目标是确保正确的人能够以正确方式访问正确的资源,未经授权的用户则会被拒之门外。

在选择身份验证类型时,企业需要兼顾用户体验和安全性。某些用户身份验证类型的安全性低于其他类型,但更高强度的身份验证可能会产生过多摩擦,导致员工实践不佳,并最终导致身份验证计划流产。

以下介绍和点评六种主流IAM身份验证方法,希望能帮助您选择最适合需求的身份验证协议。

6种主流IAM身份验证方法

身份验证方法包括用户知道的东西、用户拥有的东西和用户具有的东西。然而,并非每种身份验证类型都是为了保护网络而创建的。这些身份验证方法的范围从提供基本保护到更强的安全性。建议使用不止一种方法——多因素身份验证(MFA)。

01基于密码的认证

也称为基于知识的身份验证,基于密码的身份验证依赖于用户名和密码或PIN。密码是最常见的身份验证方法,任何登录过计算机的人都知道如何使用密码。

基于密码的身份验证是攻击者最容易滥用的身份验证类型。人们经常重复使用密码并使用字典单词和公开的个人信息创建可猜测的密码。此外,员工需要为他们使用的每个应用程序和设备设置密码,这使他们难以记住,并导致员工尽可能简化密码(弱密码)。这使得帐户更容易受到网络钓鱼和暴力攻击。

公司应制定限制密码重复使用的密码策略。密码策略还可以要求用户定期更改密码并要求密码保持一定的复杂度。

02双因素/多因素身份验证

双重身份验证(2FA)要求用户提供除密码之外的至少一个附加身份验证因素。MFA需要两个或多个因素。其他因素可以是本文提及的其他身份验证类型或通过文本或电子邮件发送给用户的一次性密码。“多因素”的涵义还包括带外身份验证,其中涉及第二个因素与原始设备位于不同的通道上,以减轻中间人攻击。这种身份验证类型增强了帐户的安全性,因为攻击者需要的不仅仅是访问凭据。

2FA的强度取决于次要因素。使用需要用户的生物识别信息或推送通知,可提供更强大的2FA。但是,在部署2FA或MFA时要小心,因为它会降低用户体验,制造摩擦。

03生物特征认证

生物识别技术使用用户自身生物特征进行验证,较少依赖容易被盗的秘密(例如密码口令)来验证用户是否确实拥有帐户。生物识别身份也是唯一的,这使得破解帐户变得更加困难。

常见的生物识别类型包括:

  • 指纹扫描根据用户的指纹验证身份验证;
  • 面部识别使用人的面部特征进行验证;
  • 虹膜识别使用红外线扫描用户的眼睛,将模式与保存的配置文件进行比较;
  • 行为生物识别技术使用一个人走路、打字或处理设备的方式。

很多用户已经非常熟悉生物识别技术,因此该身份验证方法更容易在企业环境中部署。许多消费类设备都具有生物特征验证功能,包括Windows Hello、Apple的Face ID和Touch ID。生物特征身份验证体验通常更流畅、更快捷,因为它不需要用户回忆密码或密码。攻击者也更难进行欺骗。

技术问题仍然是生物识别技术的最大缺点。并非所有设备都以相同的方式处理生物特征。较旧的设备可能只使用被图片欺骗的已保存静态图像。较新的软件(例如Windows Hello)可能需要设备配备具有近红外成像功能的摄像头。这可能需要比其他身份验证类型更高的前期成本。用户还必须乐于与公司分享他们的生物特征数据,但没有公司能够保证不被黑客入侵。

04单点登录

单点登录(SSO)使员工能够使用一组凭据访问多个应用程序或网站。用户拥有身份提供者(IdP)的帐户,该身份提供者是应用程序(服务提供者)的可信来源。服务提供商不保存密码。IdP通过用户通过它验证的cookie或令牌告诉站点或应用程序。

SSO减少了用户需要记住的凭据数量,从而增强了安全性。用户体验也得到了改进,因为只要他们(近期)通过了IdP的身份验证,就不必在每次访问每个帐户时都登录。SSO还有助于大大减少与密码问题有关的技术支持时间。

SSO的潜在问题是,一旦IdP遭受数据泄露,攻击者可以使用一组凭据访问多个帐户。SSO还需要IT部门在初始阶段投入大量时间来设置和连接其各种应用程序和网站。

05基于令牌的认证

令牌身份验证使用户能够使用物理设备(例如智能手机、安全密钥或智能卡)登录帐户。它可以用作MFA的一部分或提供无密码体验。使用基于令牌的身份验证,用户在预定的时间段内验证一次凭据,以减少持续登录。

令牌使攻击者难以访问用户帐户。攻击者需要物理访问令牌和用户凭据才能渗透帐户。

必须信任员工,让他们保管自己的令牌,因为如果忘记或丢失令牌,用户将被锁定,无法访问账户。

06基于证书的认证

证书身份验证使用证书颁发机构颁发的数字证书和公钥加密来验证用户身份。证书存储身份信息和公钥,而用户拥有虚拟存储的私钥。

基于证书的身份验证使用SSO。IT可以部署、管理和撤销证书。这种身份验证类型适用于雇用临时需要网络访问的承包商的公司。

基于证书的身份验证部署起来既昂贵又耗时。IT还必须创建一个重新注册流程,以防用户无法访问他们的密钥——例如,被盗或设备损坏。

流行的身份验证方法协议

身份验证过程涉及在远程客户端和服务器之间安全地发送通信数据。流行的身份验证协议包括以下内容:

  • 轻量级目录访问协议(LDAP)用于身份验证,以使用目录服务验证凭据。使用LDAP时,客户端请求存储在数据库中的用户数据,并在凭据匹配时提供访问权限。
  • 如果服务器无法处理更强的协议,则使用密码验证协议(PAP)。PAP以明文形式发送用户名和密码,因此很容易成为窥探目标。
  • 质询握手身份验证协议(CHAP)提供比PAP更好的保护。CHAP使用质询/响应机制进行身份验证,而不是传输秘密,从而减少重放攻击的机会。
  • 可扩展身份验证协议(EAP)用于无线连接,作为加密网络的点对点协议的一部分。EAP提供了一个支持和扩展多种身份验证方法的框架。
  • Kerberos用于在包括Windows、macOS和Linux在内的操作系统中通过不安全的网络(例如Internet)进行身份验证。Kerberos与受信任的第三方合作以提供访问证书。
  • OpenID是用于身份验证和SSO的开源协议,用作OAuth 2.0授权框架的身份层。用户无需直接登录到各个网站,而是被重定向到OpenID站点进行登录。
  • 安全断言标记语言(SAML)是一种开源协议和SSO标准。SAML在IdP和服务提供商之间通过签名的XML文档传递信息。
  • FIDO2是多家科技巨头联合推动的一种安全标准,使用Web身份验证API和客户端到身份验证器协议,通过来自本地设备(例如令牌或智能手机)的公钥加密对用户进行身份验证。
  • SSL/TLS使用公钥加密和数字证书在用户和服务器之间进行身份验证。

(来源:@GoUpSec)

本作品采用《CC 协议》,转载必须注明作者和本文链接
身份验证方法包括用户知道东西、用户拥有东西和用户具有东西。然而,并非每种身份验证类型都是为了保护网络而创建。这些身份验证方法范围从提供基本保护到更强安全性。建议使用不止一种方法——多因素身份验证(MFA)。
数十年来,公司一直在开发和执行身份和访问管理(IAM)策略。不过,尽管有如此长时间经验,在实施过程中仍然存在很多错误,尤其是当公司将其IAM平台升级到可以更好地处理现代IT部署平台时。而这些错误可能会对企业发展产生非常持久影响。以下六种方法可以判断公司IAM策略是否失败:
云安全联盟(CSA)最近发布了软件定义边界(SDP)2.0规范,该规范与2014年发布规范相比,参考结合了美国联邦政府零信任战略、网络安全与基础设施安全局(CISA)零信任成熟度模型以及国家安全电信咨询委员会(NSTAC)零信任和可信身份管理报告中许多建议与要求。
社会数字化正在推动身份数字化。这种做法可将DLT应用于IAM系统以提高效率,尽管各方协调复杂性限制大规模部署。它们是身份验证重要组成部分,而DLT带来机会可为固定声明加上“数字水印”。虽然在记录信息用于审计时区块链不是强制性要求,例如,用户注册、用户登录、用户请求权限或用户被停用,但区块链可用于跨各方同步、维护日志完整性和减少篡改或欺诈可能性。
本文介绍了重新定义IAM三大网络安全市场趋势。
网络罪犯能以多种方式拦截数据,比如盗取登录凭证、进行网络钓鱼、执行中间人攻击等等。基于SIM卡身份验证是防篡改实时验证,其工作原理类似于银行卡中芯片。通过验证SIM卡本身而非仅仅验证手机号,我们还可以检查SIM卡交换行为,阻止账户接管攻击。基于SIM卡替代方案性价比更高、更普适,非常适合大规模部署。
在AWS中,sts:AssumeRole是 AWS 安全令牌服务中一项操作,通过一组临时安全凭证,您可以使用它们来访问您通常无法访问 AWS 资源。例如,角色 A 可以代入角色 B,然后使用角色 B 权限访问 AWS 资源。 多个sts:AssumeRole调用可以把角色链接到一起。如果角色 A 可以带入角色 B,而角色 B 可以带入角色 C,则有权访问角色 A 人可以通过调用sts:A
ELB 弹性负载均衡(Elastic Load Balance,简称ELB)是将访问流量根据分配策略分发到后端多台服务器流量分发控制服务。弹性负载均衡可以通过流量分发扩展应用系统对外服务能力,同时通过消除单点故障提升应用系统可用性。 01信息搜集 查询IP地址组列表
当委托人没有拒绝或允许权限 IAM 策略时,GCP 默认拒绝它。我们将遍历每个场景并尝试将 IAM 策略置于适当级别,以使其更具可扩展性和可验证性。我们可以将此 IAM 策略置于组织级别。从这个场景中,我们学会了在最高级别插入 IAM 策略,以利用 GCP IAM 策略继承。
据报告显示,未来五年,全球在身份和访问管理(IAM)解决方案上支出将增长62%,从今年预计160亿美元增加到2027年265亿美元。
VSole
网络安全专家