CertiVox设计了一个系统,目的是“去掉密码”。
本质上,系统使用两个身份验证因素对用户进行身份验证:一个4位PIN和一个存储在浏览器的HTML5存储中的令牌。还可以选择使用移动电话进行身份验证,方法是输入一次密码,该密码将显示在您试图使用的网站上的计算机屏幕上。我认为这也需要HTML5存储令牌的存在。在这两种情况下,我假设某种跨域调用将使JavaScript能够获得验证存储在身份验证服务器原点中的令牌所需的信息。
没有密码数据库,因为系统使用密码和零知识证明来使用您登录的服务对您进行身份验证。密钥在它们的主服务器和您自己的托管服务器之间被分割(在their的情况下)。
CertiVox是运营PrivateSky的同一家公司,2013年在年底被拆除。这里有一个与PrivateSky有关的问题(私密天空怎么可能看不到您的数据?),它与M的工作方式似乎有相似之处。见来自CertiVox的Brian在这里的回答。
在第一印象中,它让我想起了SQRL试图实现的目标。与SQRL相关的职位如下:
覆盖有深度的M在这里的一页。
我的想法是:
我以上的假设正确吗?与使用LastPass Enterprise (例如使用100%生成的密码,其中包含128位熵和Yubikey 2FA用于LastPass登录)相比,还有其他的缺点或优点吗?
发布于 2015-05-30 04:41:45
我是CertiVox的布莱恩。
我将逐行回答你的问题:
MITM场景不可能像SQRL那样,因为MITM的浏览器中没有令牌。
您是正确的,MITM方案是不可能的,因为M是一个零知识证明挑战响应协议。一个MITM的攻击者只会看到大量的人飞过。攻击者最糟糕的做法是修改挑战或响应,在这种情况下,身份验证将失败。
由于令牌存储在浏览器中,这将成为任何攻击者的首要目标。
那是真的。但是,建议我们的客户使用内容-安全-策略HTTP报头,因为M在打开此设置时没有出现问题。这可以防止几乎所有已知的XSS攻击。只有当浏览器(计算机)被恶意软件感染时,才有可能对LocalStorage进行离线攻击。据我所知,目前还没有能够解决这个问题的单一设备认证解决方案。此外,我们还有一个Mobile应用程序(HTML5、iOS和Android),它可以将令牌保存在手机中而不是浏览器中,正如您所提到的。这启用了“全局身份验证”模式,因此您可以使用它远程登录到桌面会话。加上TEE的支持,令牌不仅在您的移动中,而且在您的移动内部的安全硬件中。
但是,我认为您可能忽略了point的要点;正如您所说的,攻击者(个人)的目标现在是损害他们身份验证凭据的唯一方法。
当前新闻周期中的一个大问题是,攻击者正在从大型企业系统内的凭证文件或密码数据库中窃取每个人的密码--从服务器端,而不是在客户端。
这才是M解决的真正问题。
M服务器永远不会存储任何身份验证凭据.如果你撒了盐,然后把它们弄碎,那就不重要了。如果你在一个受监管的行业,你有义务告诉世界你被黑了,并建议用户更改他们的密码。这可能导致客户失去信心。见雅虎、eBay、Evernote、LinkedIn等。
因此,如果你是一个企业,或正在运行一个移动应用程序或网络应用,实现M作为您的认证平台消除了威胁向量和声誉损害的风险。
浏览器中的PIN条目易受肩部冲浪的影响,尽管没有浏览器令牌是无用的。
一点儿没错。与仅使用密码相比,这显然消除了这种风险。
所以你是对的,没有象征性的攻击手段,肩部冲浪是没用的。
此外,在新的3.4版本(即测试阶段)中,我们已经实现了键盘输入支持,这将帮助您键入PIN号码,而不必担心有人会在您的显示器上看到它。
网络钓鱼攻击可以检索PIN,在没有浏览器令牌的情况下也是无用的。
这实际上是M强大的优势之一。任何欺骗网站都可以提示用户输入一些私人信息。在M- PIN的情况下,信息只能是PIN。如果没有令牌和M,那么PIN是完全无用的(对于每个注册的浏览器来说都是不同的)。此外,欺骗网站不能知道用户的身份-它显示在PinPad时,要求密码。
与LastPass相比,他们正试图帮助管理密码。CertiVox M-Pin是指完全消除它们.我们的“eliminate”价值主张不是针对个人(如LastPass),我们的目标是开发人员和/或CISO/安全专业人员,他们正在实施大规模的互联网应用程序,并希望消除使用基于密码的身份验证所带来的风险。
我们的“M”服务器针对的是希望将M强身份验证与SAML / RADIUS支持的应用程序在内部或外部联合起来的企业。
希望这能帮上忙。
干杯,布莱恩
https://security.stackexchange.com/questions/90377
复制相似问题