コンテンツへスキップ
結果なし
  • ホーム
  • Keypascoのサービス
  • その他のサービス
    • CWAT-防止企業內部資訊洩露解決方案
    • SonarQube – 静的ソースコードスキャンソリューション
  • 来毅について
    • 報道とニュース
    • パートナー
    • 採用情報
    • 情報セキュリティポリシー
  • お問い合わせ
  • English
  • zh_TWChinese
來毅數位科技
  • ホーム
  • Keypascoのサービス
  • その他のサービス
    • CWAT-防止企業內部資訊洩露解決方案
    • SonarQube – 静的ソースコードスキャンソリューション
  • 来毅について
    • 報道とニュース
    • パートナー
    • 採用情報
    • 情報セキュリティポリシー
  • お問い合わせ
  • English
  • zh_TWChinese
來毅數位科技

以簡訊進行雙因子認證有安全疑慮,美政府建議不要採用

  • adminadmin
  • 2021 年 6 月 1 日
  • news

以行動電話簡訊作為雙因子認證機制在安全上可能有漏洞,用來接收認證碼簡訊的手機號碼可能被綁架或竄改,例如知名美國黑人民權運動人士DeRay Mckesson指出曾有不人士假冒其名義向電信公司要求更換手機號碼,繼而在各大網路服務上繞過手機簡訊的雙因子認證機制。

文/陳文義 | 2016-07-25發表

 

獲得許多金融機構與網路服務供應商採用,以行動電話簡訊進行的雙因子認證機制,可能不如想像中安全,美國商務部轄下的國家標準技術研究所建議,不要再採用該機制進行雙因子認證。

根據美國國家標準技術研究所(NIST)最新發布的數位認證指導原則草案,在未來發表的指導原則中將排除額外的簡訊認證。在現有的指導原則下,NIST僅建議採用簡訊做為雙因子認證的機構要確認接收簡訊的號碼為真實的行動電話號碼,而非VoIP號碼。

以行動電話簡訊作為雙因子認證機制的安全漏洞,主要發生在接收認證碼簡訊的手機號碼,有被綁架或竄改的可能。今年6月時,便有知名美國黑人民權運動人士DeRay Mckesson在Twitter上表示,有人偽冒他的身分致電電信公司Verizon要求更換SIM卡後,並在各大網路服務上更換其登記的行動電話號碼,進而跳過他在各網路服務採用的簡訊雙因子認證。

NIST也因此建議,服務供應商應該採取更好的保護機制來保護用戶簡訊可能遭攔截綁架的狀況。舉例來說,任何要更換接收雙因子認證簡訊的電話號碼要求,都必須經過原號碼的雙因子認證通過後才可進行。

目前該草案已經在網路上公布供外界檢視並蒐集意見。

原文出處:https://www.ithome.com.tw/news/107308  

  • ホーム
  • Keypasco – 多因素身份認證 (MFA)
  • SonarQube – 静的ソースコードスキャンソリューション
  • お問い合わせ
  • 採用情報
  • プライバシーポリシー&利用規約

最近の報道とニュース

  • 2023臺灣創新技術博覽會(Taiwan Innotech Expo, TIE)
  • 【2023資安趨勢:零信任、身分安全、可信任供應鏈】零信任網路安全步入廣泛實踐的道路
  • 【臺灣政府零信任戰略正式啟動】從驗證、採購兩大角度出發,身分鑑別先行
  • 來毅數位科技Keypasco完成政府零信任網路身分鑑別功能驗證並實際導入應用

購読する

Copyright © 2023 來毅數位科技股份有限公司