起電影《哪吒》,你還記得第一部中,太乙真人因忘記“寶蓮密碼”多次輸錯,險些釀成大禍的場景嗎? 無獨有偶,今年春節(jié)“高開瘋走”的《哪吒2》電影彩蛋中,無量仙翁人臉識別失敗的場景,也是讓觀眾哭笑不得...... 面對身份驗證的坑,神仙也會“掉鏈子”。這些看似無厘頭的橋段,實則暗藏身份安全的核心命題——如何平衡便捷性與安全性?
當前,多因素認證 (MFA) 技術(shù)在企業(yè)中已屢見不鮮。無論是企業(yè)內(nèi)部員工,還是外部合作伙伴和客戶,日常登錄各業(yè)務(wù)應用系統(tǒng)時,MFA已成為保障安全的常見手段。
身份認證如何證明你是你?身份認證(Authentication)又稱“鑒權(quán)”,是指通過一定的技術(shù)手段,完成對用戶身份的確認,目的是確認當前所聲稱為某種身份的用戶,確實是所聲稱的用戶。其基本思想是通過驗證被認證對象的屬性來達到被認證對象是否真實有效。
IT之家 1 月 20 日消息,安全研究人員發(fā)現(xiàn)了有史以來最大的密碼泄露事件之一,包含 7084 萬個電子郵件地址以及超過 1 億個密碼憑證,至少有超過 40 萬 Have I Been Pwned(HIBP)用戶受到影響。 一直以來,身份與訪問管理(IAM)就是企業(yè)數(shù)據(jù)安全的重災區(qū),而“弱密碼”更是震中。
根據(jù)Verizon《2019數(shù)據(jù)泄露調(diào)查報告》顯示,超過80%的數(shù)據(jù)泄露都利用了被盜密碼或者是弱密碼,因此,近年來,微軟和谷歌一直在積極推動無密碼身份驗證,無密碼身份驗證技術(shù)在未來幾年可能變得更為普遍。
傳統(tǒng)賬號認證過程中,不管是靜態(tài)密碼、證書還是動態(tài)令牌,都需要把用戶持有的憑證傳輸?shù)椒?wù)端進行驗證,但在驗證過程中存在偽造用戶憑證進行攻擊的風險。