防cc攻击_服务器防火墙开放端口_解决方案-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 防cc攻击_服务器防火墙开放端口_解决方案

防cc攻击_服务器防火墙开放端口_解决方案

小墨安全管家 2021-06-08 21:36 CC防火墙 89 ℃
DDoS防御

防cc攻击_服务器防火墙开放端口_解决方案

返回2016年2月4日分享保罗·马德森多因素身份验证(Multi-factor authentication,MFA)要求用户在被授予对某组资源的访咨询权限之前,提供其声称身份的多个证明。MFA的前提是,假如一种机制被破坏,防DDoS,其他机制就不太大概被破坏,所以对用户的身份验证仍然有一定程度的信心。 历史上,MFA要求至少从以下两个类别中挑选认证机制: 知识(用户懂的东西)占有(用户拥有的东西)固有(用户的某些物理特性) 随着更多公开的登录机制被被动上下文模型补充或取代,这种分类法越来越不实用,我们将在那个地点讨论。 让我们研究一下大概是逐步升级的多因素体系结构的一部分的前六种身份验证机制。PasswordsA password是用户已知的共享机密,提供给服务器以验证用户的身份。密码是当今网络上的默认身份验证机制。可是,低可用性和易受大规模入侵和网络钓鱼攻击的阻碍,使得密码孤立地成为一种不可答应的身份验证机制。在特别大程度上,MFA的价值在于附加的身份验证机制有助于落低与密码相关的风险。硬令牌这些是小型硬件设备,所有者携带这些设备来授权对网络服务的访咨询。该设备能够是智能卡的形式,也能够嵌入一具易于携带的物体中,例如遥控钥匙或USB驱动器。设备本身包含一具算法(时钟或计数器)和一具用于计算伪随机数的种子记录。用户输入此号码以证明他们拥有令牌。对用户举行身份验证的服务器还必须有每个密钥的种子记录的副本、使用的算法和正确的时刻。依靠硬件令牌举行MFA的历史挑战是要求用户始终随身携带这些令牌,浮上了一种新的硬令牌形式。小令牌插入电脑的USB插槽。当用户需要举行身份验证时,他们按设备上的一具键,该键生成一具一次性密码(OTP),并将其发送到服务器,DDoS防御,就好像用户是手工输入的一样。因为这些硬令牌能够留在电脑的USB驱动器中,于是用户不必记住带令牌。软令牌这些基于软件的安全令牌应用程序通常运行在智能手机上,并生成用于登录的OTP。与硬件令牌相比,软件令牌具有一些显著的优势。比起丢失一次性硬件令牌,用户更不会不记得在家里的手机。当用户真的丢失了一部手机时,他们更有大概报告丢失,同时能够禁用软令牌。软令牌比硬件令牌更廉价,更容易分发,硬件令牌需要运送。软代币利用挪移电话的能力来生成一具OTP,同时大概是它们的通信网络。用户能够经过接收发送到该设备的消息来证明他/她拥有他/她的先前注册的电话。OTP能够经过短消息、语音呼叫或应用程序发送到手机,该应用程序经过挪移操作系统通知服务接收验证提示,接着由用户输入登录屏幕。这个SMS OTP选项不要求用户拥有支持挪移应用程序的现代智能手机,但它有几个缺点:它从来不是为了安全而设计的。它依靠于操作员在数字移植等方面的实践。尽管它真的迫使攻击者实施实时攻击,但它不能防止网络钓鱼。它没有身份验证所要求的那种传递保证——延迟几分钟就能够有效地将客户拒之门外。在基于挪移的解决方案中,依靠安装在挪移设备上的应用程序更为常见。身份验证服务器不需要向手机号码发送短信,而是能够向挪移应用程序发送通知,提示用户执行某些操作(例如,"刷屏"或"应用指纹")。挪移应用程序能够为用户提供实用的上下文来解释为啥他/她被要求举行身份验证以及他/她大概要授权啥。"登录你的银行账户"和"清空你的银行账户"有特别大的区别生物特征认证生物认证想法包括视网膜、虹膜、指纹和手指静脉扫描、面部和语音识别,以及手部甚至耳垂几何结构。最新的手机增加了对生物特征识别的硬件支持,比如iPhone上的TouchID。生物特征因素大概要求用户举行显式操作(例如扫描指纹),也大概是隐式的(例如,分析用户与关心台交互时的声音)。FIDO联盟正在定义一具标准化的体系结构,经过该体系结构,用户对设备(例如笔记本电脑、电话)的本地身份验证能够经过安全的密码协议传送到服务器。当本地身份验证是生物识别(例如,经过触摸ID传感器或面部扫描或声纹扫描用户的指纹),这么FIDO模型的优点是生物识别模板不必存储在服务器上,CC防御,这会带来隐私风险。上下文身份验证每次用户与身份验证服务器交互时,除了他们提供的任何显式凭据外,他们(或他们的设备)都隐式地呈现很多不同的信号。上下文身份验证收集诸如地理位置、IP地址和一天中的时刻等信号,以关心确定用户是有效的。通常,将用户的当前上下文与先前建立的上下文(或黑名单/白名单)举行比较,以便发觉不一致之处并识别潜在的欺诈行为。这些检查对授权用户是不可见的,所以不存在可用性咨询题,但它们会对攻击者造成重大障碍。例如,Visa的挪移位置确认机制确定用户挪移电话的位置,以验证用户是否在使用信用卡的位置附近。假如交易发生在与手机不同的地方,欺诈交易的几率更高。这是一具将应用程序通道的上下文信号与单独的身份验证通道(通常类似)的上下文信号举行比较的示例,以发觉潜在的欺诈。上下文信号可经过以下方式收集:他们举行身份验证的网页。用于挪移设备的挪移设备。其他网络硬件。应用程序(或前面的网关)。靠近用户的其他传感器(如可穿戴设备、智能手表等)。一旦收集和聚合,身份验证服务器就能够分析这些信号,以寻觅大概指示攻击或欺诈行为的异常模式。这种分析能够是:上下文,将给定信号值与指定的允许或禁止值列表举行比较(例如,不允许对来自乌兹别克斯坦的任何IP地址举行登录)。行为,依照先前建立的模式将给定信号值与预期值举行比较(例如,职员经常因合法业务前往乌兹别克斯坦,所以允许与MFA签约,DDoS防御,而禁止任何其他职员从乌兹别克斯坦签约)。相关,将给定信号值与不同的采集信号值举行比较,并寻找两者之间的不一致性(例如,依照笔记本电脑IP,一名职员在美国,但依照其手机,该职员在乌兹别克斯坦)。 设备标识上下文身份验证的一具值得注意的具体示例是,身份验证服务器可以经过重复的交互来识别特定的设备。设备识别建立了一具指纹,这在某种程度上对该设备是唯一的。随着时刻的推移,此指纹允许身份验证服务器识别该设备,并确定与其关联的用户何时尝试从其他设备举行身份验证,这大概表示欺诈活动。设备识别解决方案依照地理位置、操作系统版本和扫瞄器等特征创建指纹。最简单的设备识别机制是由身份验证服务器在挪移扫瞄器中设置的长寿命cookie。那个地点的逻辑是"我信任那个设备,因为我往常见过它,没有啥不行的情况发生。" 用用户名和密码举行一步认证的生活一去不复返了。数字企业要求你懂他们在哪里,他们来自啥网络,他们在访咨询啥应用程序。MFA提供了增强的安全性和操纵能力,并使组织远离基于密码的高风险安全模型。请关注下周,我们将讨论为您的环境挑选正确的升级MFA机制。假如您如今基本预备好了解更多信息,请查看我们最新的白皮书《MFA:爱护现代数字企业的最佳实践》,以深入了解MFA和最佳实践。


DDoS防御

当前位置:主页 > CC防火墙 > 防cc攻击_服务器防火墙开放端口_解决方案

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119