转载 | 最佳身份管理建议

2024-05-27 01:58

本文主要是介绍转载 | 最佳身份管理建议,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

我们从未像现在这样接近无处不在的全局身份(ID)。在双因子身份验证(2FA)/多因子身份验证(MFA)的加持下,好处尽在掌握而风险得到控制。

ID,曾是计算机安全防御方面唯一重要的安全边界。只要可访问多个域的1个登录凭证被盗,物理边界、防火墙边界、安全域、虚拟网络等等,全都不再重要了。

今天的ID解决方案,可以1个凭证就访问成百上千个不同的安全域,但同时又保持处于整体风险很低的状态。这是怎么做到的呢?

ID技术早期

在计算机和网络技术早期,大多数人都只用1个登录名&口令对来访问全部资源。由于1台计算机被感染,就会导致共享该相同登录凭证的其他所有计算机也遭殃,这种1个凭证走天下的做法被证明是非常糟糕的策略。每个人都被建议为自己访问的各个系统创建不同的口令。

ID技术中期

随着大多数人如今都需要用口令访问几十上百个不同资源,若要每个资源用单独的口令,就会要求要么把口令全都写下来,要么用口令管理器把所有口令存储下来,在访问时自动登入,要么采用某种形式的单点登录(SSO)解决方案

SSO解决方案在企业里非常盛行,口令管理器则在家庭用户中间非常普遍。但这两种类型的解决方案无法在全部的安全域和平台中适用。一些广泛应用的SSO解决方案被创建出来,比如微软的Passport服务和去中心化的OpenID标准。尽管全球采用的承诺很诱人,所有中期SSO解决方案没有一个真正成功了。

当今的ID技术

社交媒体杀手级App,比如Facebook和推特,无情碾压过其他ID竞争者,方产生了ID大战中的新胜者。庞大的用户数量,确保了他们无论使用哪种解决方案和协议,最终都会成为全球通行方案。新的全局ID标准和解决方案几乎一夜之间冒头。至少,在ID观察者眼中是这样的。

新解决方案并非总能获得全球认可。这个世界上,还有很多聪明专注的人,长期以来都在磨砺其他可能更棒的解决方案,这部分人感受到了深深的伤害。但都不重要了。要么吸收,要么落后。

最初的阵痛过去后,纷争平息,强势的新标准最终被认为是不错的东西。结果就是,我们可供选择的SSO身份验证标准更少,但更广为接受。而且这些标准在企业和消费者两种平台中都能应用。

说到今天的ID解决方案,下列协议和解决方案简直信手拈来,没用过也听过:Facebook的 Graph API、OAuth、OpenIDConnect、xAuth、SAML、RESTful和FIDO联盟。数十年的尝试过后,通用ID的世界终于达成。很多网站上,你可以用Facebook、推特或喜欢的 OAuth/xAuth SSO 来验证身份。互操作问题依然存在,但这些障碍正飞速瓦解。

今天,你可以使用口令、手机、数字证书、生物识别特征、2FA或MFA SSO解决方案,来登录各种网站。每个ID都有不同的“属性”或相关“声明”,关联至1个或多个受信设备,有不同的保证级别,可用于不同的网站。

当然,目前并非全部网站都接受了SSO,但我们距离这一将来并不太远。不过,我们真的想要吗?

我们大多数人都会有用不同身份应对不同事务的需求。比如说,大部分人都有工作和私人账号。我的工作要求能随时保有所有工作相关内容,甚至要能够在雇佣终止时立即清除所有工作内容。同时,我并不希望工作上的管理员可以访问我在家庭电脑上的个人内容浏览历史。我不想让自己的个人文档出现在工作计算机上,反之亦然。这种情况在当前全局ID无孔不入的大环境下,还是经常发生的。比如说,家里小孩把iPod插入大人工作电脑充电,iTunes就自动同步大人的工作文档到小孩iPod上——很惊悚,很危险,但经常发生。

完美单一ID

如果能用1个全局ID畅行不同“身份”,比如“工作的你”、“家庭的你”……;能1个ID应用到不同用例场景;能确保不同内容和资源各自隔离;那世界就完美了。或许未来能实现,但目前恐怕还没走到这一步。

单点登录引入更多风险?

或许你会担忧,1个统一的ID(或者更少但更通行的ID),会不会意味着一旦该ID被盗,所有内容都曝光在黑客眼中,后果严重到不堪设想。毕竟,用单点登录,跟用同一个口令登录所有注册网站,从哪方面看都太像了。难道我们绕这一大圈,只是为了走回原点?

只要做对了,多半是不会绕一圈又绕回老问题的。

如果你用的全局ID从源头就被黑了(比如ID提供商),被黑ID有可能被用在更多地方,风险自然更大。举个例子,坏人拿到了你的Facebook登录名和口令,你所有用Facebook账户凭证登录的地方他就都能访问了。

但这也正是Facebook,以及大多数其他流行社交站点和身份验证提供商,主推更强壮的2FA和MFA解决方案,而你也应该使用2FA/MFA的原因所在。这样一来,即便黑客获取了你的口令,他也得不到(至少不会立即获得),你身份验证所需的第二个因子或物理设备。

另外,大多数全局ID解决方案,并不会在所有参与站点上使用单一身份验证令牌。相反,你的“全局令牌”被用来创建特定于各站点/会话的身份验证令牌,令牌间不存在交叉使用的情况。这意味着,即使你用全局身份验证令牌登录的某个站点被黑客攻破,该令牌也无法应用到其他站点上。这是双赢解决方案,比共享口令好多了。

生物特征识别的隐忧

其实不担心生物特征识别的随意使用,或者无需担心生物特征不定哪天就被存储到每个人的全局ID账户中。生物特征识别技术从来都不像表现出来的那么神奇。它们根本没有号称的那么精确,很容易被伪造,还经常罢工(手上有汗或者稍微脏点儿的时候去按按指纹打卡机试试,你老板会很乐意扣你全勤奖的)。

但假设你是个指纹识别忠实粉丝,你想用指纹访问任意网站,然后你挑了个能接受指纹的全局身份验证提供商。听起来很棒的主意。但是,一旦我们开始在全局ID中存储指纹,攻破了该ID提供商的攻击者就将获得你的指纹——永久性的。他们有可能以你的名义,横行在所有接受你指纹的其他网站上。毕竟,你又不可能把自己的指纹改掉。

目前为止,有两样东西在阻止生物特征ID盗窃问题蔓延(除了生物特征识别技术并未在手机和笔记本之外的很多用例中被接受的事实)。

  • 其一,大多数生物特征都是本地存储并使用的。这意味着黑客必须实地接触到你的设备,才能破解并拿到你的生物特征ID。而且,即便他拿到了,该生物特征也用不到其他设备上。
  • 其二,一旦你使用生物特征ID登录,此后的身份验证就是:验证系统使用上述讨论过的其他身份验证方式之一。除了你的指纹,还用一些其他身份验证令牌。你的生物特征ID一般是不离开你的本地设备。而如果人们开始过度依赖全局生物特征识别身份验证,这种情况就会发生变化了。

总结

我们从未像现在这样接近无处不在的全局ID。目前的最佳实践是:对全局ID启用2FA/MFA。这样才能利益最大化而风险最小化。

相关阅读

  • Authing 是什么以及为什么需要 Authing
  • 我们为什么坚持做 ToB 的慢生意
  • Authing 知识库

原文链接:https://www.aqniu.com/learn/25990.html 作者:nana 星期五, 六月 16, 2017

什么是 Authing?

Authing 提供专业的身份认证和授权服务。
我们为开发者和企业提供用以保证应用程序安全所需的认证模块,这让开发人员无需成为安全专家。
你可以将任意平台的应用接入到 Authing(无论是新开发的应用还是老应用都可以),同时你还可以自定义应用程序的登录方式(如:邮箱/密码、短信/验证码、扫码登录等)。
你可以根据你使用的技术,来选择我们的 SDK 或调用相关 API 来接入你的应用。当用户发起授权请求时,Authing 会帮助你认证他们的身份和返回必要的用户信息到你的应用中。

Authing 在应用交互中的位置

  • 官网:http://authing.cn
  • 小登录:https://wxapp.authing.cn/#/
  • 仓库: 欢迎 Star,欢迎 PR
    • https://gitee.com/Authi_ng
    • https://github.com/authing
  • Demo:
    • https://sample.authing.cn
    • https://github.com/Authing/qrcode-sample
  • 文档:https://docs.authing.cn/authing/

欢迎关注 Authing 技术专栏

Authing 社区

这篇关于转载 | 最佳身份管理建议的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1006207

相关文章

用Microsoft.Extensions.Hosting 管理WPF项目.

首先引入必要的包: <ItemGroup><PackageReference Include="CommunityToolkit.Mvvm" Version="8.2.2" /><PackageReference Include="Microsoft.Extensions.Hosting" Version="8.0.0" /><PackageReference Include="Serilog

关于如何更好管理好数据库的一点思考

本文尝试从数据库设计理论、ER图简介、性能优化、避免过度设计及权限管理方面进行思考阐述。 一、数据库范式 以下通过详细的示例说明数据库范式的概念,将逐步规范化一个例子,逐级说明每个范式的要求和变换过程。 示例:学生课程登记系统 初始表格如下: 学生ID学生姓名课程ID课程名称教师教师办公室1张三101数学王老师101室2李四102英语李老师102室3王五101数学王老师101室4赵六103物理陈

springboot家政服务管理平台 LW +PPT+源码+讲解

3系统的可行性研究及需求分析 3.1可行性研究 3.1.1技术可行性分析 经过大学四年的学习,已经掌握了JAVA、Mysql数据库等方面的编程技巧和方法,对于这些技术该有的软硬件配置也是齐全的,能够满足开发的需要。 本家政服务管理平台采用的是Mysql作为数据库,可以绝对地保证用户数据的安全;可以与Mysql数据库进行无缝连接。 所以,家政服务管理平台在技术上是可以实施的。 3.1

雨量传感器的分类和选型建议

物理原理分类 机械降雨量计(雨量桶):最早使用的降雨量传感器,通过漏斗收集雨水并记录。主要用于长期降雨统计,故障率较低。电容式降雨量传感器:基于两个电极之间的电容变化来计算降雨量。当降雨时,水滴堵住电极空间,改变电容值,从而计算降雨量。超声波式降雨量传感器:利用超声波的反射来计算降雨量。适用于大降雨量的场合。激光雷达式降雨量传感器:利用激光技术测量雨滴的速度、大小和形状等参数,并计算降雨量。主

vue3项目将所有访问后端springboot的接口统一管理带跨域

vue3项目将所有访问后端springboot的接口统一管理带跨域 一、前言1.安装Axios2.创建Axios实例3.创建API服务文件4.在组件中使用API服务 二、跨域三、总结 一、前言 在Vue 3项目中,统一管理所有访问后端Spring Boot接口的最佳实践是创建一个专门的API服务层。这可以让你的代码更加模块化、可维护和集中管理。你可以使用Axios库作为HTT

9 个 GraphQL 安全最佳实践

GraphQL 已被最大的平台采用 - Facebook、Twitter、Github、Pinterest、Walmart - 这些大公司不能在安全性上妥协。但是,尽管 GraphQL 可以成为您的 API 的非常安全的选项,但它并不是开箱即用的。事实恰恰相反:即使是最新手的黑客,所有大门都是敞开的。此外,GraphQL 有自己的一套注意事项,因此如果您来自 REST,您可能会错过一些重要步骤!

逆向学习汇编篇:内存管理与寻址方式

本节课在线学习视频(网盘地址,保存后即可免费观看): ​​https://pan.quark.cn/s/3ceeb9ae6d98​​ 在汇编语言的世界中,内存管理和寻址方式是构建程序的基础。理解这些概念不仅对于编写高效的汇编代码至关重要,也是进行逆向工程分析的关键技能。本文将深入探讨内存管理的基本原则和多种寻址方式,并通过代码案例来展示它们的实际应用。 1. 内存管理 内存管理涉及如何分配

Git代码管理的常用操作

在VS022中,Git的管理要先建立本地或远程仓库,然后commit到本地,最后push到远程代码库。 或者不建立本地的情况,直接拉取已有的远程代码。 Git是一个分布式版本控制系统,用于跟踪和管理文件的变化。它可以记录文件的修改历史,并且可以轻松地回滚到任何历史版本。 Git的基本概念包括: 仓库(Repository):Git使用仓库来存储文件的版本历史。一个仓库可以包含多个文件

糖尿病早中期症状常常被人们忽视,从而错过最佳的干预时机。

我们都知道糖尿病有“三多一少”(多饮、多尿、多食、体重减少)的典型症状。然而,现实中糖尿病的表现并非总是如此清晰。更麻烦的是,糖尿病具有很强的隐匿性,若不做血糖检查,多数人难以察觉自己已患病。 今天,给大家说明下糖尿病的早中期症状,期望能有所帮助。如果您出现以下 10 种症状中的 5 种 及以上,强烈建议尽快做血糖检测来确认 早日做到早预防早控制! “手部或脚部有刺痛、麻木的感觉”

Yarn:引领JavaScript包管理新潮流

在浩瀚的JavaScript世界中,包管理工具如同一位精明的管家,帮助开发者管理着各式各样的代码包。而Yarn,这位新晋管家,以其高效、稳定和安全的特性,正逐渐成为开发者心中的新宠。本文将带您走进Yarn的世界,让您轻松掌握Yarn的强大特性和使用方法。 特性一:快速如闪电         想象一下,你是一位忙碌的图书馆管理员,每天需要整理成千上万的书籍。如果每本书的摆放都