在“企業(yè)邊界正在瓦解,基于邊界的安全防護(hù)體系正在失效”的大背景下,“身份即信任”(Identity is Trust)已成為新一代安全能力構(gòu)建的基石。特別是在零信任安全建設(shè)中,對(duì)傳統(tǒng)訪問控制技術(shù)進(jìn)行了理念上的顛覆,倡導(dǎo)安全體系架構(gòu)從網(wǎng)絡(luò)中心化走向身份中心化,實(shí)現(xiàn)以身份為中心的新型網(wǎng)絡(luò)訪問控制。在此背景下,加強(qiáng)客戶身份安全和訪問管理(CIAM)也成為許多組織的優(yōu)先實(shí)現(xiàn)。
CIAM的基本特征與發(fā)展
新一代客戶身份和訪問管理(CIAM)解決方案使組織能夠?yàn)樾枰L問其業(yè)務(wù)應(yīng)用系統(tǒng)和服務(wù)的外部用戶實(shí)現(xiàn)便利性、隱私性和安全性方面的平衡。同時(shí),它還允許組織不斷發(fā)展用戶體驗(yàn)(UX),以最大限度地減少開發(fā)人員對(duì)身份相關(guān)功能的需求,并滿足監(jiān)管和安全要求。
有效的CIAM解決方案需要包含三個(gè)基本特征:身份驗(yàn)證、授權(quán)和身份管理。
最近幾年,雖然CIAM的說(shuō)法一直保持不變,但其內(nèi)在含義已經(jīng)發(fā)生了許多變化。如今,CIAM的主要應(yīng)用類型包括:
在企業(yè)環(huán)境中,安全性的要求有時(shí)會(huì)高于便利性,因此管理員可以在相對(duì)較少考慮用戶體驗(yàn)的情況下實(shí)施控制。但客戶身份管理必須在保持安全性和隱私性的同時(shí),最大限度地減少對(duì)業(yè)務(wù)開展的影響,在不影響用戶體驗(yàn)的情況下抵御日益復(fù)雜的身份安全威脅。
CIAM面臨的主要威脅
利用或針對(duì)CIAM服務(wù)的攻擊有多種形式,但是攻擊的主要目標(biāo)多為以下兩種結(jié)果:
注冊(cè)欺詐攻擊對(duì)企業(yè)的主要威脅包括:失去合法用戶和相關(guān)利益、聲譽(yù)受損、直接經(jīng)濟(jì)損失以及產(chǎn)生高昂的賬號(hào)清理費(fèi)用。而賬戶接管對(duì)企業(yè)的安全和隱私構(gòu)成了更大的威脅,除了竊取關(guān)鍵業(yè)務(wù)數(shù)據(jù),他們還可能獲得有價(jià)值的用戶統(tǒng)計(jì)信息和個(gè)人身份信息(PII),導(dǎo)致組織可能會(huì)面臨嚴(yán)格的監(jiān)管處罰,以及失去用戶的信任。
據(jù)最新的研究數(shù)據(jù)顯示,目前最常見的身份安全攻擊手法包括:
01
欺詐性注冊(cè)
在欺詐性注冊(cè)攻擊(也稱為虛假賬戶創(chuàng)建攻擊)中,威脅行為者會(huì)濫用賬戶注冊(cè)過程來(lái)創(chuàng)建傀儡賬戶。
【欺詐性注冊(cè)攻擊剖析】
執(zhí)行欺詐性注冊(cè)的動(dòng)機(jī)有很多,包括:
02
憑據(jù)填充
憑據(jù)填充(俗稱“撞庫(kù)”)攻擊利用了非常普遍的密碼重用實(shí)踐。當(dāng)賬戶持有人在多個(gè)站點(diǎn)上重復(fù)使用相同(或相似)的密碼時(shí),就會(huì)產(chǎn)生多米諾骨牌效應(yīng),其中一個(gè)憑據(jù)受損將威脅多個(gè)應(yīng)用程序。
除了賬戶接管目的外,憑證填充還通常用于賬戶發(fā)現(xiàn)/驗(yàn)證,其目標(biāo)是開發(fā)可以出售的高質(zhì)量憑證列表。
【憑據(jù)填充攻擊剖析】
大多數(shù)此類攻擊都使用暴力破解一長(zhǎng)串被破壞的憑據(jù)。不幸的是,發(fā)動(dòng)此類攻擊的障礙非常低。根據(jù)最新調(diào)查數(shù)據(jù)顯示,撞庫(kù)攻擊是目前直接觀察到的最常見身份攻擊威脅。在2022年第一季度,共計(jì)檢測(cè)到近100億次撞庫(kù)事件,約占總流量/身份驗(yàn)證事件的34%。
03
MFA繞過
MFA(多因素身份驗(yàn)證)是防止賬戶接管的有效方法,無(wú)論是來(lái)自撞庫(kù)攻擊還是來(lái)自其他一些攻擊媒介。要破壞實(shí)施MFA保護(hù)的賬戶,攻擊者需要獲取賬戶憑據(jù),或者通過MFA質(zhì)詢作為身份的輔助證明。研究人員發(fā)現(xiàn),現(xiàn)在有多種攻擊工具可以很輕松地針對(duì)一些身份驗(yàn)證因素發(fā)起攻擊,尤其是SMS傳遞的一次性密碼(OTP)。此外,積極主動(dòng)且資源充足的威脅參與者知道(并提供出售)MFA的變通辦法并不罕見。這些繞過機(jī)制通常利用遺留身份驗(yàn)證協(xié)議中的漏洞,因此,組織必須了解禁用或嚴(yán)格管理此類系統(tǒng)的必要性。
【MFA繞過攻擊剖析】
04
會(huì)話劫持
在會(huì)話劫持攻擊中,攻擊者無(wú)需提供密碼即可訪問活躍會(huì)話。只要會(huì)話保持活躍狀態(tài),攻擊者就會(huì)保持訪問權(quán)限。
【會(huì)話劫持攻擊剖析】
實(shí)現(xiàn)此結(jié)果的兩種常見攻擊方法是:1. 合法用戶登錄后,攻擊者竊取用戶的會(huì)話cookie;2. 攻擊者通過帶有準(zhǔn)備好的會(huì)話ID的惡意鏈接誘騙用戶登錄。這兩種方法都可以在一定程度上進(jìn)行擴(kuò)展,但會(huì)話劫持更有可能被用作針對(duì)特定用戶的針對(duì)性攻擊的一部分。
05
密碼噴射與猜測(cè)
密碼噴射是一種暴力攻擊方法,攻擊者使用自動(dòng)化工具嘗試跨多個(gè)不同賬戶的通用密碼。而密碼猜測(cè)則是一種更粗略的方法,會(huì)在海量的賬戶中嘗試許多密碼。
【密碼噴射攻擊剖析】
由于用戶不安全的密碼習(xí)慣(例如密碼重用、使用常用詞、設(shè)置弱密碼等),攻擊者只需簡(jiǎn)單地利用泄露密碼列表和常用詞詞典就可以顯著提高破解正確密碼的可能性。
06
代碼注入
代碼注入攻擊是將代碼插入到一個(gè)字段中,例如用戶名,以利用未能清理輸入的薄弱系統(tǒng)。例如,代碼可能會(huì)要求后端忽略密碼檢查,并自動(dòng)將攻擊者登錄到用戶數(shù)據(jù)庫(kù)中的管理員賬戶。一旦攻擊者擁有管理訪問權(quán)限,就可以進(jìn)行廣泛的入侵操作。
【注入攻擊剖析】
07
會(huì)話重寫
與會(huì)話劫持一樣,會(huì)話ID URL重寫是一種為威脅參與者提供帳戶訪問權(quán)限的攻擊;在這種情況下,攻擊者竊取了會(huì)話URL,這可以通過多種方式實(shí)現(xiàn),包括:
CIAM防護(hù)優(yōu)化建議
隨著攻擊者將更多注意力集中在入侵客戶身份系統(tǒng)上,且不斷發(fā)展他們的策略、技術(shù)和程序(TTP),下述安全建議對(duì)于企業(yè)來(lái)說(shuō)至關(guān)重要:
【CIAM縱深防御應(yīng)用策略】
正確有效地使用CIAM方案對(duì)每個(gè)現(xiàn)代組織都是一個(gè)挑戰(zhàn)。以下是一些通用優(yōu)化建議:
參考鏈接: