失效的身份认证和会话管理(二)

本文探讨了凭证安全中的六大常见缺陷,包括凭证填充、暴力破解、默认密码等问题,并提出了相应的防范措施,如使用非过时的哈希技术存储密码、实施多因素身份验证等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这里写图片描述

缺陷:

1,允许凭证填充,这使得攻击者获得有效用户名和密码的列表;

2,允许暴力破解或其他自动攻击;

3,允许默认的、弱的或众所周知的密码,例如“admin/admin“;

4,使用弱地或失效的验证凭证,忘记密码程序,例如“基于知识的答案“,这是不安全的;

5,使用明文、加密或弱散列密码,允许使用GPU破解或暴力破解工具开素恢复密码;

6,缺少或失效的多因素身份验证。

如何防止:

1,不要使用发送或部署默认的凭证,特别是管理员用户;

2,使用非过时的哈希技术来存储密码,比如Argon2等,并使用充分的工作因素来防止GPU破解攻击;

3,执行弱密码检查;

4,将密码长度、复杂性和其他现代的基于证据的密码策略相一致;

5,确认注册、凭据恢复和API路径,通过对所有输出结果使用相同的消息,用以抵御账户枚举攻击;

6,在尽可能的地方,实现多因素身份验证,以防止凭据的填充,暴力破解,自动化和凭据窃取攻击;

7,当凭证填充、蛮力和其他攻击被检测到,日志记录身份验证失败并警告管理员。

常见案例:

1,凭证填充,使用已知密码的列表,是常见的攻击;

2,大多数身份验证攻击都是由于使用密码作为唯一的因素;

3,不安全的密码存储(包括明文、可逆加密的密码和弱散列密码)可能导致泄漏。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值