攻撃手法と対策/多要素認証に対する攻撃 のビジュアル編集 Top > 攻撃手法と対策 > 多要素認証に対する攻撃 不正ログイン対策として多要素認証が存在しますが、多要素認証を行っていても不正ログインされる攻撃が存在します。ここでは、多要素認証を行っていた場合に考慮する必要のある主な攻撃を記載します。セッションハイジャックブラウザ経由で利用するサービスの場合、認証が終わった後はセッション情報をブラウザのcookie等に保存し、その情報を利用して利用中の本人特定を行っています。そのため、セッション情報を利用すれば、多要素認証の有無に関わらず、不正に操作を行うことができます。ソーシャルエンジニアリング普段利用している端末が壊れてしまったような場合、パスワードも多要素認証用の要素もまとめて利用できなくなることがあります。そのような場合に備えて、多要素認証が有効になっていた場合にも、パスワードリセットと同じようなプロセスで多要素認証を無効化できることがあります。有名なクラウドサービスの場合、プロセスがblog等で紹介されていますので、その内容をベースにFacebook等で情報を集め、リセットを仕掛けます。中間者攻撃偽のログインページを用意しておき、フィッシングメール等でユーザーを誘導します。ユーザーがIDとパスワードを偽のログインページに入力すると、その情報を正規のページに転送し、多要素認証を実行させます。産総研のレポートが本攻撃に言及しています。中間者攻撃産総研の情報SMSインターセプトSMSを通信経路上で奪取する方式です。NISTが警告を出しています。また、redditがSMSの多要素認証を突破され、情報漏えいが発生しました。NISTが警告、SMSでの二段階認証が危険な理由redditの情報#scomment(./コメント,30) 不正ログイン対策として多要素認証が存在しますが、多要素認証を行っていても不正ログインされる攻撃が存在します。 ここでは、多要素認証を行っていた場合に考慮する必要のある主な攻撃を記載します。 +セッションハイジャック ブラウザ経由で利用するサービスの場合、認証が終わった後はセッション情報をブラウザのcookie等に保存し、その情報を利用して利用中の本人特定を行っています。そのため、セッション情報を利用すれば、多要素認証の有無に関わらず、不正に操作を行うことができます。 +ソーシャルエンジニアリング 普段利用している端末が壊れてしまったような場合、パスワードも多要素認証用の要素もまとめて利用できなくなることがあります。そのような場合に備えて、多要素認証が有効になっていた場合にも、パスワードリセットと同じようなプロセスで多要素認証を無効化できることがあります。有名なクラウドサービスの場合、プロセスがblog等で紹介されていますので、その内容をベースにFacebook等で情報を集め、リセットを仕掛けます。 +中間者攻撃 偽のログインページを用意しておき、フィッシングメール等でユーザーを誘導します。ユーザーがIDとパスワードを偽のログインページに入力すると、その情報を正規のページに転送し、多要素認証を実行させます。産総研のレポートが本攻撃に言及しています。 ++[[中間者攻撃>攻撃手法と対策/中間者攻撃]] ++[[産総研の情報>KCI-20180213-01]] +SMSインターセプト SMSを通信経路上で奪取する方式です。NISTが警告を出しています。また、redditがSMSの多要素認証を突破され、情報漏えいが発生しました。 ++[[NISTが警告、SMSでの二段階認証が危険な理由>https://japan.zdnet.com/article/35095393/]] ++[[redditの情報>KCI-20180801-01]] ---- #scomment(./コメント,30); ページの更新 通常編集モードに切り替える データ参照プラグイン 入力支援ツールを表示 ▼参照先ページ選択:データを表示 元データの書式(インラインプラグイン)を継承する