跳至主要內容
找不到符合的
  • 首頁
  • Keypasco 服務
    • ZTA 零信任網路解決方案
  • 其他服務
    • CWAT-防止企業內部資訊洩露解決方案
    • SonarQube – 靜態程式碼掃描方案
  • 關於來毅
    • 最新消息
    • 合作夥伴
    • 加入我們
    • 資訊安全政策
  • 聯絡我們
  • jaJapanese
    • English
來毅數位科技
  • 首頁
  • Keypasco 服務
    • ZTA 零信任網路解決方案
  • 其他服務
    • CWAT-防止企業內部資訊洩露解決方案
    • SonarQube – 靜態程式碼掃描方案
  • 關於來毅
    • 最新消息
    • 合作夥伴
    • 加入我們
    • 資訊安全政策
  • 聯絡我們
  • jaJapanese
    • English
來毅數位科技

以簡訊進行雙因子認證有安全疑慮,美政府建議不要採用

  • adminadmin
  • 2021 年 6 月 1 日
  • news

以行動電話簡訊作為雙因子認證機制在安全上可能有漏洞,用來接收認證碼簡訊的手機號碼可能被綁架或竄改,例如知名美國黑人民權運動人士DeRay Mckesson指出曾有不人士假冒其名義向電信公司要求更換手機號碼,繼而在各大網路服務上繞過手機簡訊的雙因子認證機制。

文/陳文義 | 2016-07-25發表

 

獲得許多金融機構與網路服務供應商採用,以行動電話簡訊進行的雙因子認證機制,可能不如想像中安全,美國商務部轄下的國家標準技術研究所建議,不要再採用該機制進行雙因子認證。

根據美國國家標準技術研究所(NIST)最新發布的數位認證指導原則草案,在未來發表的指導原則中將排除額外的簡訊認證。在現有的指導原則下,NIST僅建議採用簡訊做為雙因子認證的機構要確認接收簡訊的號碼為真實的行動電話號碼,而非VoIP號碼。

以行動電話簡訊作為雙因子認證機制的安全漏洞,主要發生在接收認證碼簡訊的手機號碼,有被綁架或竄改的可能。今年6月時,便有知名美國黑人民權運動人士DeRay Mckesson在Twitter上表示,有人偽冒他的身分致電電信公司Verizon要求更換SIM卡後,並在各大網路服務上更換其登記的行動電話號碼,進而跳過他在各網路服務採用的簡訊雙因子認證。

NIST也因此建議,服務供應商應該採取更好的保護機制來保護用戶簡訊可能遭攔截綁架的狀況。舉例來說,任何要更換接收雙因子認證簡訊的電話號碼要求,都必須經過原號碼的雙因子認證通過後才可進行。

目前該草案已經在網路上公布供外界檢視並蒐集意見。

原文出處:https://www.ithome.com.tw/news/107308  

  • 首頁
  • Keypasco – 多因素身份認證 (MFA)
  • SonarQube – 靜態程式碼掃描方案
  • 聯絡我們
  • 加入我們
  • 隱私權政策&使用條款

近期報導與新聞

  • 來毅數位科技資安防護再升級! 榮獲SOC 2 Type II國際認證,全面捍衛企業安全力
  • 日本個資外洩創歷史新高!民眾個人編號外洩暴增6倍,MKSystem資安事件成關鍵破口
  • 《台灣醫療資安事件盤點》醫療進入零信任時代!從台灣近年醫院個資外洩事件看資安警訊
  • 全球1.84億筆帳戶資料外洩!Facebook、Google、政府機關帳號全淪陷,駭客正虎視眈眈

訂閱我們

Copyright © 2025 來毅數位科技股份有限公司