<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    針對動態口令的攻擊方式有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    349
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    高級測評師 CISM-WSE

    針對動態口令的攻擊方式有以下這些:

    • 網絡竊聽:由于在網絡上傳輸的口令是經過單向散列變換后的數據,用戶口令并不在網上傳輸,所以網絡即使被竊聽,攻擊者也無法從得到的信息中推出用戶口令。

    • 口令泄露:對于口令泄露,只能有效抵御。因為用戶如果不妥善保管口令,口令還是易被攻擊者通過窺探、垃圾搜索等手段獲取。

    • 字典/窮舉攻擊:由于使用了雙因子(用戶口令和不確定因子)進行散列變換生成動態口令,使攻擊者利用字典/窮舉攻擊變得困難,但如果用戶口令太短,仍然容易被攻擊者攻破。

    • 截取/重放:由于加入了不確定因子,用戶每次提交的認證數據都不相同,攻擊者截取的認證數據在下次認證中沒有任何意義。

    • 偽造服務器攻擊:大多數模式只實現了服務器對用戶的認證,并沒有對服務器進行認證,尤其是基于事件的認證機制不能抵御小數攻擊。現在有許多改進算法結合證書和密碼技術很好地克服了這一缺點。

    加強動態口令安全性的辦法有:

    • 不要選擇攻擊者可以輕易猜測到的密碼:雖然這一點是顯而易見的,但這是最常見的錯誤之一。您可以通過不使用字典單詞、以前破譯的密碼、重復字符或用戶名或應用程序/服務的密碼來提高密碼安全性。

    • 使用密碼強度計:建議不要要求超過6個字符。相反,它建議公司使用密碼強度計來告訴用戶,他們的密碼是強是弱。即使不太需要,大多數人也不想通過使用黃色或紅色范圍內的密碼來降低強度計數。組織不應該要求員工在特定的時間間隔更改密碼,比如每月或每季度。最后,他們建議只在密碼被泄露或懷疑被泄露時才提示員工更改密碼。

    • 僅使用生物識別技術并結合物理身份驗證:生物識別技術并非萬無一失。因此,您應該只將它們作為雙因素身份驗證的一部分來使用。第二個身份驗證應該是這個人所擁有的東西,比如一個設備。

    • 至少每30天注銷一次所有賬戶:我知道我不能成為唯一一個可能多年沒有退出某些賬戶的人。但是一直保持登錄會增加被人竊取密碼的風險。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类