freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

强化身份认证:零信任网络架构下身份认证的社工攻击防范
2023-10-17 10:17:06

0x00 摘要

随着日益复杂的网络环境和高级威胁的出现,传统的身份认证方式已经不能有效抵御钓鱼等社工攻击。零信任安全模型提供了一种新的方法来保护用户免受社工和钓鱼攻击的威胁。本文详细介绍了零信任网络架构中使用的身份认证技术,并分析了其如何抵御钓鱼等社工攻击。

0x01 零信任架构下动态身份认证

传统身份认证通常依赖于用户名和密码进行验证,存在易受钓鱼攻击影响的风险。为了应对这些攻击威胁,零信任安全模型提出了一种新的架构,在假设所有网络都是不可信的前提下,通过细粒度的身份验证和授权策略来保护资源访问。

在零信任网络架构中,身份认证不再仅依赖于用户名和密码,而是采用多种因素进行验证,如多因素身份认证、生物特征识别和硬件安全密钥等。此外,零信任模型还强调动态授权和持续身份验证。即使用户已通过身份认证,系统也会根据其行为和环境条件评估其访问权限,并在需要时进行重新验证。这种基于信任度的动态访问控制方式能够更好地应对身份盗窃和其他安全威胁。

在本中,我们将结合零信任网络架构中使用的身份认证技术,详细介绍如何利用这些技术来抵御钓鱼等社工攻击,包括多因素身份认证、持续信任评估、动态访问控制、智能风险分析。

多因素身份认证

在零信任安全模型中,多因素身份认证起到了关键作用,可以有效抵御钓鱼等社工攻击。以下是多因素身份认证如何应对钓鱼攻击的几个方面:

  1. 增加验证因素:多因素身份认证引入了额外的验证因素,例如手机上接收动态验证码、硬件令牌、生物特征识别等。这样,即使攻击者获得了用户名和密码,他们仍然无法通过额外的验证因素进行欺骗,从而大大降低了钓鱼攻击的成功率。
  2. 及时的身份验证通知:多因素身份认证还可以通过及时的身份验证通知来防止钓鱼攻击。当用户尝试登录时,系统会发送验证请求通知给用户的注册手机或电子邮件账户。如果用户未进行该操作,他们可以立即意识到有人正在试图冒充他们或进行未经授权的访问,从而能够采取相应的行动来保护自己。

持续信任评估

在零信任安全模型中,持续信任评估是一项关键技术,可以帮助抵御钓鱼等社工攻击。以下是持续信任评估如何应对钓鱼攻击的几个方面:

  1. 实时行为分析:当身份验证通过后,持续信任评估技术对网络代理提供的多维度实时属性进行风险评估。通过分析用户的地理位置、浏览器信息、网络信息等多个因素,系统能够建立每个用户的行为模型,并在用户的行为与模型不一致时触发警报。这样,如果有人试图冒充合法用户或进行未经授权的访问,系统可以及时发现并采取相应的措施。
  2. 设备健康状况检查:除了用户的风险评估,持续信任评估还对终端设备属性和状态进行安全性感知。例如,是否具有最新的操作系统、安全补丁、是否存在恶意软件和系统安全状态等多维度的安全监测。这些因素会被传送到策略执行点进行评估,并生成相应的风险分数。当风险分数达到阀值,立即上报,并基于访问控制决策对当前访问予以预警或者阻断。
  3. 持续风险评估:持续信任评估能够进行持续的风险评估,基于用户行为和环境的变化来动态调整对用户的信任级别。如用户的IP地址突然从一个国家切换到另一个国家,或者用户开始尝试访问未曾访问过的敏感资源,系统会重新评估用户的信任级别,并可能要求额外的验证操作。这种持续的风险评估机制能够及时发现并应对潜在的钓鱼攻击。

动态访问控制

静态访问控制主要通过事先定义的策略和权限规则来确定用户对资源的访问权限,没有考虑到用户的上下文信息,如设备健康状况、行为模式和位置等。这使得无法根据具体情况调整访问权限,从而限制了其对钓鱼等社工攻击的防御能力。

在零信任安全模型中,动态访问控制是一种重要的机制,以下是动态访问控制如何应对钓鱼攻击的几个方面:

  1. 实时适应性:动态访问控制能够根据实时的上下文信息和风险评估来调整用户的访问权限。它可以根据用户的身份、设备、位置、时间等因素进行动态决策,从而更准确地确定用户是否有权访问资源。这种实时适应性使得系统能够及时响应变化的环境和威胁情况。
  2. 基于上下文感知:动态访问控制结合了上下文感知的信息,如设备健康状况、行为模式、网络环境等。通过综合分析这些上下文信息,系统可以更好地识别异常活动和潜在的威胁。例如,如果一个用户在晚上使用从未使用过的设备尝试访问某资源,系统可以发出警报或要求额外的升级验证(例如生物指纹识别、硬件令牌等),以防止钓鱼攻击。
  3. 实时威胁检测与响应:动态访问控制结合了实时的威胁检测和响应机制。通过监测和分析用户的行为模式、网络流量、异常活动等,系统能够及时发现潜在的威胁并采取相应的措施。例如,如果系统检测到异常登录尝试或恶意软件感染,它可以立即拒绝访问或要求额外验证,从而防止钓鱼等攻击的成功。

智能风险分析

在零信任安全模型中,智能风险分析是通过多个关键技术和组成要素来抵御钓鱼等社工攻击。以下是一些与用户画像、行为分析、用户行为基线和AI智能算法相关的内容,它们在智能风险分析中的作用:

  1. 用户画像:用户画像是对每个用户的属性、角色、权限、设备信息和历史行为等进行综合描述的模型。通过构建用户画像,系统可以更好地了解每个用户的正常行为模式和特征,从而能够识别出异常或可疑活动。用户画像可以包括用户的身份验证信息、访问历史、偏好和习惯等。
  2. 行为分析:行为分析基于用户画像和实时数据,通过监测和分析用户的行为模式来识别异常活动。行为分析使用机器学习和数据挖掘技术,对用户的登录模式、访问模式、操作模式等进行建模,并与用户的行为基线进行比较,以检测出不符合正常行为模式的活动。这有助于发现和阻止可能的钓鱼攻击。
  3. 用户行为基线:用户行为基线是根据用户历史行为所建立的正常行为模式。通过分析用户过去的访问和操作记录,系统可以建立每个用户的行为基线,并与其实时行为进行比较。如果用户的行为与基线存在明显的偏差,系统将触发警报并采取相应的安全措施,以防止钓鱼等攻击。
  4. AI智能算法:可以处理大量的数据并从中提取有价值的信息,以支持用户画像的构建、行为分析和异常检测。例如,机器学习算法可以自动识别用户的行为模式,监测潜在的威胁,并生成准确的风险评估结果。深度学习算法可以帮助系统更好地理解和预测用户行为,从而更有效地防御钓鱼等社工攻击。

零信任安全模型的主要思想是不再默认信任用户或设备,而是将每个访问请求都视为潜在的威胁,并基于实时的风险评估和智能算法进行决策。接下来,本文将结合具体钓鱼场景,介绍如何利用零信任安全模型中的身份认证技术来有效抵御钓鱼攻击。

0x02 常见钓鱼场景

随着混合办公的兴起和网络威胁的增加,攻击者越来越多地以账户接管为目标,以获取对目标资源的访问权限。

场景一:攻击者通过各种手段获取用户在网站A的用户名和密码

在这种情况下,传统的安全设备无法有效识别攻击者利用账号密码成功登录网站A的入侵行为。然而,利用零信任安全模型中的多因素身份认证技术,即使攻击者获取了用户名和密码,也无法完成认证登录。通过引入额外的身份验证因素,例如短信验证码、指纹识别或硬件令牌等,用户需要提供多个因素来验证其身份。只有当所有身份验证因素都得到确认后,用户才能登录成功。

场景二:攻击者在场景一的基础上,通过劫持用户邮箱等方法获取动态验证码绕过二次验证。此时,零信任安全模型否是能抵挡入侵?


场景三:攻击者通过钓鱼等手段获取了用户登录网站A的cookie信息,跳过用户名密码、二次动态认证直接访问网站A。零信任模型如何防御这类攻击?

为了应对场景二、三的威胁,利用零信任安全模型中的持续身份认证、动态访问控制和智能风险分析技术,可以有效抵御攻击者访问网站的企图。这些技术的结合提供了多层次的安全防御,从持续验证用户身份到实时调整权限和识别可疑行为,保护网站和用户的安全。


场景四:攻击者使用最新的木马规避技术上线目标机器,然后利用目标机器内网横向渗透其他系统。

当攻击者建立socks隧道并尝试横向访问内网应用、进行资产探测和扫描等操作时,所有流量都必须经过零信任管控平台。该平台会对用户的行为进行实时分析,并根据风险评估动态调整访问控制权限。一旦检测到可疑或恶意行为,系统会及时阻断相关机器的访问,或升级更严格的身份认证方式,以增加攻击者在内网进行横向移动的难度。

通过这种方式,零信任管控平台能够保持对内网流量的全面监控,并确保只有经过严格验证的用户才能访问敏感资源。实时行为分析和动态访问控制的组合,使得管控平台能够及时识别出任何异常活动,并采取适当的措施来阻止潜在的攻击。

需要注意的是,针对网络中的内网横向攻击,零信任安全模型应综合其他防御策略,如强化终端安全、分段网络、异常流量检测等。这样的综合性防御措施可以提供更全面的保护,确保组织的网络和资源免受内部和外部威胁。

0x03 总结

总之,零信任网络架构提供了更安全可靠的身份认证方法,降低了身份盗窃和账户入侵等风险。通过细粒度的认证和授权策略、多因素身份验证和动态访问控制,我们可以构建一个更安全可信的数字生态系统。

然而,零信任网络架构中的身份认证技术仍然面临一些挑战,如用户体验、成本和部署复杂性等方面。未来的研究应该进一步改进和优化这些技术,以提高用户的便利性和整体安全性。

附录:参考链接

[1] https://duo.com/solutions/risk-based-authentication

[2] https://duo.com/docs/risk-based-auth

[3] https://www.okta.com/resources/whitepaper/zero-trust-with-okta-modern-approach-to-secure-access

[4] http://www.caict.ac.cn/kxyj/qwfb/ztbg/202308/t20230828_460492.htm

[5] http://www.caict.ac.cn/kxyj/qwfb/ztbg/202105/P020210521756837772388.pdf

[6] https://www.zscaler.com/resources/security-terms-glossary/what-is-phishing

# 社工 # 零信任 # 零信任架构 # 零信任安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录