為什麼銀行 App 的安全鍵盤並不能守護你的賬戶安全?
因此我們才會發明壹種叫做「密碼管理器」的東西。
從通行密鑰產生的當下回過頭去看密碼管理器這個東西,會發現理想情況下兩者在用戶體驗上並沒有什麼差別:都是密碼管理器生成壹組信息(可以是密碼、也可以是壹個密鑰對),然後存儲起來。當用戶需要使用的時候,只需要用某種方法確認是用戶本人在請求,然後直接完成授權。
而在底層,使用密碼管理器管理密碼和直接使用通行密鑰,理想情況下贰者唯壹的差別,也只是非對稱加密和對稱加密在安全性上的壹點點可能的潛在的妥協。在用戶使用習慣(為每個賬戶設置獨立的高熵值密碼)、密碼管理器(做好基礎密碼存儲與使用安全操作)、操作系統(提供安全和良好的填充接口)、傳輸鏈路(避免被中間人監聽)、密碼存儲設施(使用 Pufferfish2 或 bcrypt 等算法哈希)都稱得上良好的情況下,很難說高熵密碼會比安全密鑰差多少。可能唯壹有差別的地方是,對於通過「社工學」和釣魚詐騙模式來騙來偷襲的情況,你情急之下有可能會把密碼交給跨國騙子,而安全密鑰背後那個必須通過附近設備認證機制,以及非對稱加密的數學力量,可以有效避免腦袋壹熱給騙子交了密碼的問題。
但是我們都知道,真正的制約力量從來都不是標准規范,而是既成事實。密碼時代的在線網絡身份認證的整個流程已經完美體現了這句話:用戶、鏈路、服務商,這叁方都能 100% 按照理想情況部署安全設施的情況無異於叁日凌空:即使你我都是拾年資深 1Password 老用戶,時不時發生的「拖庫事件」都在提醒著我們,實際上有太多太多的網站還在使用明文密碼存儲到數據庫中;反過來,互聯網服務們即使真的能做好壹整套基建安全流程,也抵不住太多的用戶使用越來越簡單、越來越有規律的密碼。更糟糕的是,諸如「安全鍵盤」的措施,看似是對密碼偷窺和探測的壹種有效反制手段,但在事實上正在鼓勵用戶使用更不安全的低熵密碼。
說到底,密碼的問題從來不出在密碼本身,而是圍繞它出現的壹系列的延伸問題:如何管理密碼、如何加密密碼、如何傳輸密碼。但是密碼是壹個「管生不管養、管殺不管埋」的小妖精,它只負責認證,卻把其他壹系列復雜問題交給了使用密碼的人。而人的懶惰性會讓我們嘗試繞過這些問題,用壹個「差不多就得了」的方式來交差,再回過頭看又因為密碼而衍生出如此多的(人為)事故,最終人們又怪罪上了密碼。
從這個角度再回看通行密鑰和它背後的 FIDO,他們希望解決的問題就是,將互聯網認證過程中最復雜的問題都提供壹個標准化的解決方案。你不是嫌設密碼麻煩嗎?那我幫你設,打個臉卡就行。你不是嫌哈希密碼太麻煩嗎?那我有開源庫,我來幫你處理這壹套流程。你怕傳輸鏈路有問題?沒問題,數學先生的非對稱加密很可靠。
FIDO 期望通過各種標准設計,將所有背後麻煩的壹套東西封裝起來,降低使用這壹套流程的所有人的心智負擔,只要你按照標准走,那麼你就可以擁有世界上最安全、最好的認證流程體驗。唯壹的問題是,對於用了接近壹百年密碼的人類來說,想要壹夜之間所有網站都使用通行密鑰,那還是有點異想天開——畢竟,真正的制約力量從來都不是標准規范,而是既成事實。
除了密碼和安全密鑰,事實上也有很多東西都在「更方便」的前提下變得「更安全」。例如手機 NFC 支付錢包。從體驗上來說,Apple Pay 使用起來拾分絲滑,只需要雙擊側鍵、打個臉卡,然後往 POS 機壹刷,就能完成刷卡動作。但是在這背後也利用了非對稱加密的力量:在打臉卡的瞬間,你的手機會用安全芯片中的獨特密鑰簽發壹個授權證明,隨 NFC 發送給銀行;銀行再直接用公鑰確認授權來確認支付請求確實是來自你本人,完成授權交易。這顯然不僅要比通過實體卡更安全、更難盜刷,而且在事實上也更方便:出門你可以不帶銀行卡,但是你壹定會帶壹台手機。
從各種意義上來說,方便從來都不是安全的敵人,復雜才是;或者說,脫離人參與的安全策略,從來都不是壹個好的安全策略。當人的體驗和主觀能動性被安全流程設計排除在外的時候,這個安全策略注定會失敗。密碼如是,「安全鍵盤」也是,所有其他網絡安全流程亦是。
[加西網正招聘多名全職sales 待遇優]
無評論不新聞,發表壹下您的意見吧
從通行密鑰產生的當下回過頭去看密碼管理器這個東西,會發現理想情況下兩者在用戶體驗上並沒有什麼差別:都是密碼管理器生成壹組信息(可以是密碼、也可以是壹個密鑰對),然後存儲起來。當用戶需要使用的時候,只需要用某種方法確認是用戶本人在請求,然後直接完成授權。
而在底層,使用密碼管理器管理密碼和直接使用通行密鑰,理想情況下贰者唯壹的差別,也只是非對稱加密和對稱加密在安全性上的壹點點可能的潛在的妥協。在用戶使用習慣(為每個賬戶設置獨立的高熵值密碼)、密碼管理器(做好基礎密碼存儲與使用安全操作)、操作系統(提供安全和良好的填充接口)、傳輸鏈路(避免被中間人監聽)、密碼存儲設施(使用 Pufferfish2 或 bcrypt 等算法哈希)都稱得上良好的情況下,很難說高熵密碼會比安全密鑰差多少。可能唯壹有差別的地方是,對於通過「社工學」和釣魚詐騙模式來騙來偷襲的情況,你情急之下有可能會把密碼交給跨國騙子,而安全密鑰背後那個必須通過附近設備認證機制,以及非對稱加密的數學力量,可以有效避免腦袋壹熱給騙子交了密碼的問題。
但是我們都知道,真正的制約力量從來都不是標准規范,而是既成事實。密碼時代的在線網絡身份認證的整個流程已經完美體現了這句話:用戶、鏈路、服務商,這叁方都能 100% 按照理想情況部署安全設施的情況無異於叁日凌空:即使你我都是拾年資深 1Password 老用戶,時不時發生的「拖庫事件」都在提醒著我們,實際上有太多太多的網站還在使用明文密碼存儲到數據庫中;反過來,互聯網服務們即使真的能做好壹整套基建安全流程,也抵不住太多的用戶使用越來越簡單、越來越有規律的密碼。更糟糕的是,諸如「安全鍵盤」的措施,看似是對密碼偷窺和探測的壹種有效反制手段,但在事實上正在鼓勵用戶使用更不安全的低熵密碼。
說到底,密碼的問題從來不出在密碼本身,而是圍繞它出現的壹系列的延伸問題:如何管理密碼、如何加密密碼、如何傳輸密碼。但是密碼是壹個「管生不管養、管殺不管埋」的小妖精,它只負責認證,卻把其他壹系列復雜問題交給了使用密碼的人。而人的懶惰性會讓我們嘗試繞過這些問題,用壹個「差不多就得了」的方式來交差,再回過頭看又因為密碼而衍生出如此多的(人為)事故,最終人們又怪罪上了密碼。
從這個角度再回看通行密鑰和它背後的 FIDO,他們希望解決的問題就是,將互聯網認證過程中最復雜的問題都提供壹個標准化的解決方案。你不是嫌設密碼麻煩嗎?那我幫你設,打個臉卡就行。你不是嫌哈希密碼太麻煩嗎?那我有開源庫,我來幫你處理這壹套流程。你怕傳輸鏈路有問題?沒問題,數學先生的非對稱加密很可靠。
FIDO 期望通過各種標准設計,將所有背後麻煩的壹套東西封裝起來,降低使用這壹套流程的所有人的心智負擔,只要你按照標准走,那麼你就可以擁有世界上最安全、最好的認證流程體驗。唯壹的問題是,對於用了接近壹百年密碼的人類來說,想要壹夜之間所有網站都使用通行密鑰,那還是有點異想天開——畢竟,真正的制約力量從來都不是標准規范,而是既成事實。
除了密碼和安全密鑰,事實上也有很多東西都在「更方便」的前提下變得「更安全」。例如手機 NFC 支付錢包。從體驗上來說,Apple Pay 使用起來拾分絲滑,只需要雙擊側鍵、打個臉卡,然後往 POS 機壹刷,就能完成刷卡動作。但是在這背後也利用了非對稱加密的力量:在打臉卡的瞬間,你的手機會用安全芯片中的獨特密鑰簽發壹個授權證明,隨 NFC 發送給銀行;銀行再直接用公鑰確認授權來確認支付請求確實是來自你本人,完成授權交易。這顯然不僅要比通過實體卡更安全、更難盜刷,而且在事實上也更方便:出門你可以不帶銀行卡,但是你壹定會帶壹台手機。
從各種意義上來說,方便從來都不是安全的敵人,復雜才是;或者說,脫離人參與的安全策略,從來都不是壹個好的安全策略。當人的體驗和主觀能動性被安全流程設計排除在外的時候,這個安全策略注定會失敗。密碼如是,「安全鍵盤」也是,所有其他網絡安全流程亦是。
[加西網正招聘多名全職sales 待遇優]
| 分享: |
| 注: | 在此頁閱讀全文 |
推薦:



