首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >两个密码比双因素认证提供更好的安全性?

两个密码比双因素认证提供更好的安全性?
EN

Security用户
提问于 2015-11-17 23:59:38
回答 5查看 3.2K关注 0票数 15

在评估1 1密码的新团队服务时,我注意到对多因素身份验证的支持非常缺乏。

当被问到缺乏外交部时,他们回答说。

我们使用一个帐户密钥与主密码相结合的安全比两个因素更好。https://teams.1password.com/security/

这一页上写着:

安全专家建议使用多种身份验证因素:“你知道的东西”,比如你的密码,和“你拥有的东西”,比如你手机上的认证应用程序。帐户密钥将这个想法提升到下一个层次。它不仅使用我们的服务器对您进行身份验证,还在加密您的数据方面发挥了直接作用。这很重要,因为它可以成倍地增强您的主密码。而且,由于它从未通过网络发送,所以您的帐户密钥无法重置、拦截或回避。

“帐户密钥”本质上是为您生成的第二个密码。当您注册1 1Password团队服务时,您将收到一个“紧急工具包”PDF格式,您应该打印出来。它包含帐户密钥,甚至鼓励您写下您的主密码。

帐户密钥存储在浏览器的局部存储中。如果您从新设备登录,则必须在输入密码后手动输入帐户密钥。

据我所知,这种方法比真正的双因素认证要糟糕得多。攻击者,他:

  • 获取打印的紧急情况工具包
  • 获得PDF的副本
  • 您能与1password.com连接吗?
  • 在您的计算机上安装恶意软件
    • 它可以从本地存储中窃取帐户密钥,或者
    • 观察输入它的时间(以及您的主密码)

...has对极其敏感的帐户进行无限制、持续、远程和无法检测的访问所需的一切。

与实际的双因素身份验证不同:辅助密钥安全地存储在单独的设备上。

  • 仅获取主密码无助于此;攻击者需要占有验证器设备。
  • 即使您使用已损坏的设备/连接登录,攻击者也无法持续访问您的帐户。由认证设备生成的一次性密码(TOTP)对于将来的访问是无用的.

我在这里错过了什么?

EN

回答 5

Security用户

发布于 2015-11-18 01:53:36

啊营销。(他们甚至将愚蠢的东西注册为商标)

这里的问题在于,他们确实没有正确地比较事物。他们把呼叫者的身份验证和你的秘密数据的保护混为一谈,把它们混为一谈,然后把这些乱七八糟的东西与第一部分进行比较,然后大胆地宣称,如果你稍微扭曲一些逻辑,就可能是正确的。这有点像把冰淇淋和坚果混合起来,称它比蔬菜更健康,因为坚果能使冰淇淋变得健康--呃(如果你从中得到的唯一好处是很难进行类比的话)。

但实际上,这并不比2FA更好,因为它实际上没有引入单独的因素,只是现有因素的另一个实例(您知道的)。这比一个密码稍微好一些,但是如果我能窃取你的密码,我很可能只需再花一点功夫就能盗取你的另一个密码。

如果使用来自localStorage的密钥在浏览器上对密码进行解密,可能会使密码的保护更好一些(就像他们提到的WebCrypto标准一样,它似乎不支持IE)。

话虽如此,急救箱很大程度上不是为了安全,而是为了在紧急情况下提供给你。这是为碎玻璃场景,你绝对需要访问。如果你得到了这个,那么它的游戏结束了,无论如何。

另一方面,由于它是真实的,2FA可能也解决不了你的所有攻击。如果您仍然可以在浏览器和服务器上使用MITM,那么您可以同时获得用户密码和帐户密码,甚至是2FA代码(如果用户的请求失败,使用密码和2FA代码,然后窃取机密)。

票数 11
EN

Security用户

发布于 2015-11-18 16:13:29

披露:我为AgileBits工作,该公司是团队1 1 1Password的创建者

不同的威胁,不同的防御

正如正确地指出的,帐户密钥与传统的2FA不一样。事实上,几周后我会在剑桥的PasswordsCon上讨论这个问题。

最重要的是要记住的是,帐户密钥的目的与2FA的目的不同。它的目的是防止密码破解尝试,如果我们的服务器被破坏。

我们的服务器存储您的SRP验证器,并且它存储您的加密私钥,如果攻击者获得其中任何一个(入侵、内幕攻击、搜查令),它们可能试图对其中任何一个运行主密码猜测例程。该帐户密钥的目的,是使这种密码破解试图针对服务器-只有妥协是不可行的。

请注意,2FA的传统概念没有提供任何针对服务器漏洞的防御措施,而且如果它们鼓励更弱的密码或重复使用的密码,则会使服务器被破坏的后果变得更糟。在某些情况下,2FA就像在这个门上设置两个锁:

盗用帐户密钥

如前所述,客户计算机上的帐户密钥很容易被盗。在iOS上,我们可以利用iOS密钥链进行一些保护,但是在桌面上,特别是在浏览器客户端上,它们很容易在机器上使用用户特权抢夺。显然,我们想要一个更好的方法来保护这些,但是,经过巨大的努力去混淆,但这样的混淆很容易被打破并不是真正的解决方案。

结合了最好的安全属性

将主密码与帐户密钥组合在一起的想法是:

  1. 主密码(只存储在你的头脑中)很难窃取,但很容易猜到。
  2. 帐户密钥(存储在设备上的128位熵)很难猜测,但很容易从客户端设备中窃取。

这意味着攻击者必须做两件事。特别是,这意味着服务器漏洞不会向攻击者提供足够的信息来发起密码破解攻击。

票数 10
EN

Security用户

发布于 2015-11-18 01:24:19

帐户密钥是你拥有的东西。它是在您的计算机上生成

只有你有你的帐户密钥,而且它永远不会离开你的设备。

你说

您收到了一个“紧急工具包”PDF,您应该打印出来。它包含帐户密钥。

我不知道你所说的“发送”是什么意思,但这并不意味着通过电子邮件发送,因为页面清楚地表明,除非您将键写下来或复制到另一台计算机,否则该键永远不会离开您的计算机。

虽然我不确定我是否会说这是一个比更常见的2因素身份验证(2FA)实现更好的解决方案,但它们正确地指出,没有您的帐户密钥您的密码是无法解密的。这意味着,即使有人获得您的主密码和您的密码数据库,他们仍然无法解密。更常见的2FA只会阻止您登录到站点,一旦获得密码数据库,就不需要完成解密。

最多一句鼓励

你要写下你的主密码

这是许多人的观点,布鲁斯·施耐尔( Bruce )认为2可能是最著名的。但这也是数字启示华盛顿邮报LifeHacker倡导的。我想说的是,这是否是一个好的解决办法仍然有争议,但这绝对不是一个轻率的想法。

我在帐户密钥中看到的一个问题是,每次您将其复制到另一台计算机时,都会增加其暴露的风险。例如,使用基于2FA的移动应用程序,只需担心移动设备即可。尽管如此,你确实会随身携带你的移动设备,所以它可能不像储存你的帐户密钥的一些电脑集合那么安全。

票数 7
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/105815

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档