读零信任网络:在不可信网络中构建安全系统10认证身份

2024-08-05  本文已影响0人  躺柒
读零信任网络:在不可信网络中构建安全系统10认证身份.png

1. 用户所知道的信息

1.1. 只有用户本人知道的信息

1.2. 密码

2. 用户所持有的凭证

2.1. 用户可以提供的物理凭证

2.2. 时间型动态口令令牌

2.3. 证书

2.4. 安全令牌

3. 用户所固有的特征

3.1. 用户的固有特征

3.2. 通过物理特征识别用户被称为生物特征识别

3.3. 随着日常使用的各种设备越来越多地被嵌入各种高级传感器,生物特征识别的采用正变得越来越普遍

3.4. 虽然生物特征识别有助于提升系统安全性,但这种机制的一些天然缺陷也不可忽略

3.5. 生物特征的另一个缺点是它们不可变更

3.6. 生物特征识别还面临意想不到的法律问题

4. 一种或多种方法认证用户

4.1. 具体应该使用哪种/哪些认证方式取决于所需的信任等级

4.2. 对于需要多因子认证的高风险操作,最好不要选取同一类型的认证方式,即需要组合用户所知道的信息、所持有的凭证和所固有的特征这3种类型的认证方式

4.3. 如何选取认证因子进行组合,很大程度上和用户所使用的设备相关

5. 用户的物理安全

5.1. 影响用户信任度

5.2. 可以强迫用户阻止这些机制

5.3. 用户可能被威逼利诱,从而泄露他们的凭证或者授权某人操作他们的可信账户

5.4. 通过用户行为分析和历史操作日志分析可以发现异常,缓解这些攻击向量带来的影响

6. 带外认证

6.1. 采用带外认证方式认证用户时,会特意使用一个额外的通信信道,这个通信信道和用户首次认证所用的信道完全不同

6.2. 使用带外认证方式,可以提升账号破解的难度,因为攻击者必须控制/攻破带外认证的信道才能得逞

6.3. 主要的带外认证手段

6.4. 带外认证使用得当可以极大地增加系统的安全性

7. 单点登录

7.1. 用户需要交互的服务数量越来越多,业界倾向于将认证和最终的服务实现解耦

7.2. 单点登录(SSO)是一个非常成熟的概念

7.3. 用户只需要与一项服务进行认证

7.4. 相关认证信息存储于一个有严格安全标准的特定服务上

7.5. 安全凭证存放位置的减少意味着暴露面减小,这降低了风险,并且更有利于变更凭证

7.6. 采用非集中式认证的零信任网络通过控制平面向数据平面推送凭证和访问策略,这样数据平面可以在任何时候按需完成认证,并且确保认证策略受控于控制平面

7.7. 需要尽可能确保到集中认证服务验证令牌的频率,因为每次调用控制平面验证令牌都提供了潜在的撤销令牌或趁机修改信任等级的机会

7.8. 服务在支持SSO认证的同时管理自己的登录机制

7.9. 已有的SSO技术

7.10. 在零信任网络中,认证应该始终是控制平面的关注点

7.11. 设计零信任网络的认证体系时,应该尽可能多地考虑控制平面的参与性,并且理所当然地应该让控制平面验证授权请求的频率尽可能高

8. 向本地认证解决方案转移

8.1. 扩展本地认证,使其和远程服务相结合,这种机制越来越受到认可

8.2. 用户通过本地的一个可信设备认证其存在性,可信设备进一步和远程服务进行认证,确认其身份的合法性

8.3. 一些开放标准(如FIDO联盟的UAF标准)使用非对称加密算法和本地设备认证系统(如口令和生物特征),将信任从大量服务转移到了数量相对较少的用户可控的终端上

8.4. UAF也许更像是密码管理器,但是它管理的是私钥而非密码,同时公钥会被分发给认证服务,这样它就可以确认用户确实持有私钥

8.5. 益处

上一篇下一篇

猜你喜欢

热点阅读