论文部分内容阅读
不管我们的密码是多么的简单,如果我们激活了双因素身份验证系统,那么要破解我们的账户将会是一件非常困难的事情。目前,许多网站已经支持双因素身份验证功能,我们可以利用该功能有效地提高网上账户的安全性。
市场研究机构SplashData的数据显示,一个非常常见的密码“123456”多年以来一直高居使用者数量排行榜的顶部。我们不必为了竟然有人使用这样的密码而感到惊讶,事实上许多人使用类似的简单密码,但是这不代表攻击者可以轻松破解他们的账户,只要他们激活一个身份验证的附加功能:双因素身份验证(Two Factor Authentication,简称2FA),在该功能被激活的情况下,当用户试图登录时,服务器就要求提供3项信息:用户名、密码和一次性的双因素身份验证码,这样就可以有效地提高账户的安全性,因为攻击者要完成登录必须同时控制用户的两个设备,例如个人电脑和移动电话。
一个2FA方案必须通过智能手机或者一个特殊的安全USB验证盘,并结合通用第二要素(Universal 2nd Factor,简称U2F)协议进行处理,该协议的验证过程已集成了迄今为止仍可以认为无懈可击的加密系统。在结合智能手机进行验证的情况下,一次性的双因素身份验证码将在用户输入正确的用户名和密码之后通过短信发送到指定的手机,每次登录过程中发送。如果结合各应用程序(现在可用于所有大型操作系统)进行验证,那么将由软件实时生成双因素身份验证码。这种方案特别适合外出旅行的用户,因为不需要接收短信,可以避免在国外使用手机可能产生的高昂费用。
在大部分情况下双因素身份验证的步骤都非常简单:如果通过短信接收,那么输入手机收到的双因素身份验证码即可;如果使用应用程序,则可能需要扫描一个二维码码;如果使用USB验证盘,则只需将验证盘插入电脑或者靠近运行相关应用的NFC智能手机即可。
不过,在亚马逊使用双因素身份验证会略有些复杂。目前,在国内的亚马逊网站上没有开通该功能,但是可以通过美国网站“Your Account|Change Account Settings|Advanced Security Settings|Two-Step Verification”开通,问题是亚马逊发送到国内手机号码的短信很多时候收不到,所以只能使用通过应用程序验证的方式,也就是在登录时通过“Google身份验证器或者Microsoft验证器扫描二维码生成双因素身份验证码。
如果可能,那么我们应该尽可能地使用应用程序或USB验证盘来获取双因素身份验证码,因为我们的智能手机有可能会被恶意软件感染而通过截取短信之类的手段获得我们的双因素身份验证码。
短信接收验证码
我们可以通过智能手机接收短信获取一次性的双因素身份验证码,这类似于网上银行的操作验证码。要破解我们的账户,攻击者就要同时入侵我们的电脑并拦截智能手机的短信,这或许不是不可能做到的事情,但是破解账户的难度要高很多。
应用程序生成验证码
我们可以通过应用程序获得一次性的双因素身份验证码,应用程序可以根据不同的情况,通过扫描二维码等方式生成与账户对应的双因素身份验证码。攻击者即使入侵电脑,获得了电脑的控制权,但也很难从智能手机上获得实时生成的验证码。
U2F移动验证码
验证码可以存储在U2F验证盘上,其原理类似于使用芯片的银行卡,在我们登录的过程中,通信过程中U2F验证盘将生成需要的双因素身份验证码。如果我们有一个包含相应登录应用的NFC智能手机,那么只需将它尽可能地靠近U2F验证盘即可。
iOS版:OTPAuth
如果需要,该软件可以通过TouchID(指纹)维护和访问一次性的双因素身份验证码,此外,该应用程序可以通过在线存储服务备份配置。
Android:Authy
双因素身份验证的设置可以通过自动同步功能轻松地转移到各种设备上,该应用程序还提供了备份功能和PIN码保护功能。
Windows Phone:验证器
微软官方的应用程序,数据将以加密的形式保存在智能手机上。是Windows Phone上唯一的双因素身份验证器,不具有备份功能。
黑客经常通过攻击大公司的数据库来获取用户的密码,因而,当类似的攻击出现时必须及时更改密码。
五分之一的人从不修改电子邮件密码,这是一个致命的错误。因而,如果黑客成功获得邮件账户,那么通过它即可获取其他关联账户的密码。
市场研究机构SplashData的数据显示,一个非常常见的密码“123456”多年以来一直高居使用者数量排行榜的顶部。我们不必为了竟然有人使用这样的密码而感到惊讶,事实上许多人使用类似的简单密码,但是这不代表攻击者可以轻松破解他们的账户,只要他们激活一个身份验证的附加功能:双因素身份验证(Two Factor Authentication,简称2FA),在该功能被激活的情况下,当用户试图登录时,服务器就要求提供3项信息:用户名、密码和一次性的双因素身份验证码,这样就可以有效地提高账户的安全性,因为攻击者要完成登录必须同时控制用户的两个设备,例如个人电脑和移动电话。
举手之劳可以更安全
一个2FA方案必须通过智能手机或者一个特殊的安全USB验证盘,并结合通用第二要素(Universal 2nd Factor,简称U2F)协议进行处理,该协议的验证过程已集成了迄今为止仍可以认为无懈可击的加密系统。在结合智能手机进行验证的情况下,一次性的双因素身份验证码将在用户输入正确的用户名和密码之后通过短信发送到指定的手机,每次登录过程中发送。如果结合各应用程序(现在可用于所有大型操作系统)进行验证,那么将由软件实时生成双因素身份验证码。这种方案特别适合外出旅行的用户,因为不需要接收短信,可以避免在国外使用手机可能产生的高昂费用。
在大部分情况下双因素身份验证的步骤都非常简单:如果通过短信接收,那么输入手机收到的双因素身份验证码即可;如果使用应用程序,则可能需要扫描一个二维码码;如果使用USB验证盘,则只需将验证盘插入电脑或者靠近运行相关应用的NFC智能手机即可。
不过,在亚马逊使用双因素身份验证会略有些复杂。目前,在国内的亚马逊网站上没有开通该功能,但是可以通过美国网站“Your Account|Change Account Settings|Advanced Security Settings|Two-Step Verification”开通,问题是亚马逊发送到国内手机号码的短信很多时候收不到,所以只能使用通过应用程序验证的方式,也就是在登录时通过“Google身份验证器或者Microsoft验证器扫描二维码生成双因素身份验证码。
如果可能,那么我们应该尽可能地使用应用程序或USB验证盘来获取双因素身份验证码,因为我们的智能手机有可能会被恶意软件感染而通过截取短信之类的手段获得我们的双因素身份验证码。
双因素保护:这是我们所需要的
短信接收验证码
我们可以通过智能手机接收短信获取一次性的双因素身份验证码,这类似于网上银行的操作验证码。要破解我们的账户,攻击者就要同时入侵我们的电脑并拦截智能手机的短信,这或许不是不可能做到的事情,但是破解账户的难度要高很多。
应用程序生成验证码
我们可以通过应用程序获得一次性的双因素身份验证码,应用程序可以根据不同的情况,通过扫描二维码等方式生成与账户对应的双因素身份验证码。攻击者即使入侵电脑,获得了电脑的控制权,但也很难从智能手机上获得实时生成的验证码。
U2F移动验证码
验证码可以存储在U2F验证盘上,其原理类似于使用芯片的银行卡,在我们登录的过程中,通信过程中U2F验证盘将生成需要的双因素身份验证码。如果我们有一个包含相应登录应用的NFC智能手机,那么只需将它尽可能地靠近U2F验证盘即可。
这些服务支持双因素身份验证
适用于iOS、Android和Windows Phone的双因素身份验证应用程序
iOS版:OTPAuth
如果需要,该软件可以通过TouchID(指纹)维护和访问一次性的双因素身份验证码,此外,该应用程序可以通过在线存储服务备份配置。
Android:Authy
双因素身份验证的设置可以通过自动同步功能轻松地转移到各种设备上,该应用程序还提供了备份功能和PIN码保护功能。
Windows Phone:验证器
微软官方的应用程序,数据将以加密的形式保存在智能手机上。是Windows Phone上唯一的双因素身份验证器,不具有备份功能。
2015年最大的数据泄密
黑客经常通过攻击大公司的数据库来获取用户的密码,因而,当类似的攻击出现时必须及时更改密码。
经常修改电子邮件密码吗?
五分之一的人从不修改电子邮件密码,这是一个致命的错误。因而,如果黑客成功获得邮件账户,那么通过它即可获取其他关联账户的密码。