網頁安全實務課程
2025年度
身份驗證(Authentication)是確認使用者身份的過程,確保只有合法使用者能夠存取系統資源。
你知道什麼
密碼、PIN碼你擁有什麼
手機、硬體金鑰你是什麼
指紋、虹膜弱密碼是指容易被猜測、破解或通過自動化工具攻擊的密碼。
123456, password, admin
生日、姓名、電話號碼
qwerty, 123456789
多個帳號使用相同密碼
身份識別和身份驗證失敗
系統性嘗試所有可能的密碼組合
使用常見密碼列表進行攻擊
使用預計算的雜湊值表格
透過心理操縱獲取密碼
暴力破解是一種試錯方法,攻擊者系統性地嘗試所有可能的密碼組合,直到找到正確的密碼。
確定攻擊目標和登入介面
使用 Hydra、Medusa 等工具
產生所有可能的密碼組合
自動化測試每個密碼
字典攻擊使用預先編譯的常見密碼列表,比暴力破解更有效率,因為它針對人類常用的密碼模式。
rockyou.txt, common-passwords.txt
1400萬+ 密碼特定語言的常見詞彙
數十萬詞彙針對特定組織的客製化字典
數千詞彙從資料洩露事件收集的密碼
數億密碼支援多種協定的暴力破解工具
強大的密碼破解工具
GPU加速的密碼恢復工具
彩虹表是預先計算的雜湊值與明文密碼對應表,使用時間-空間權衡技術,大幅減少密碼破解時間。
生成大量密碼的雜湊值表
使用鏈結技術減少儲存空間
在表中查找目標雜湊值
MD5("password") = 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
MD5("password" + "randomsalt") = 不可預測的雜湊值
社交工程利用人類心理弱點,透過欺騙、操縱或誘導的方式,讓受害者主動提供密碼或敏感資訊。
偽造官方郵件誘導點擊
成功率: 30%冒充技術支援人員
成功率: 25%假扮高層主管或IT人員
成功率: 40%提供免費服務或獎品
成功率: 20%"您的帳號將在24小時內被停用"
"這是來自IT部門的安全通知"
"我是您的同事,需要您的協助"
"您的帳號已被入侵"
憑證填充利用使用者在多個網站重複使用相同密碼的習慣,使用從資料洩露中獲得的帳號密碼組合進行大規模自動化登入嘗試。
從暗網購買或收集洩露的帳號密碼
選擇高價值的目標網站
使用機器人大量嘗試登入
獲取有效帳號進行後續攻擊
身份驗證漏洞通常源於設計缺陷、實作錯誤和管理疏失的組合。
缺乏複雜度要求、長度限制不足
明文儲存、弱雜湊演算法、缺乏加鹽
會話ID可預測、無逾時機制
無帳號鎖定、無驗證碼保護
未更改系統預設密碼
過度授權、權限未及時回收
無異常登入檢測機制
缺乏安全意識培訓
多個帳號使用相同密碼
容易受騙提供敏感資訊
不了解密碼安全重要性
為了方便而犧牲安全性
6.5億 用戶密碼洩露
數百萬密碼被破解,用戶面臨帳號盜用風險
6億 用戶密碼以明文儲存
多個政府機關因使用弱密碼和預設帳號,導致敏感資料外洩,影響數萬民眾個資安全。
某知名大學校務系統遭入侵,學生成績和個人資料被竄改,起因為弱密碼保護。
客戶對企業安全能力失去信心,影響長期業務發展
安全事件成為新聞焦點,持續影響企業形象
在市場競爭中處於不利地位,客戶轉向競爭對手
安全意識培訓、密碼管理教育
強密碼政策、多因子驗證、加密儲存
存取控制政策、定期稽核、事件回應
異常行為檢測、即時警報、日誌分析
多層次安全控制,避免單點失效
僅授予必要的最小存取權限
不信任任何使用者或設備
定期評估和更新安全措施
簡單易用,但容易被攔截
安全性: 低Google Authenticator, Authy
安全性: 中YubiKey, FIDO2 金鑰
安全性: 高指紋、臉部、虹膜識別
安全性: 高頻率: 每季度一次
內容:
類型:
弱密碼和身份驗證不當是 OWASP Top 10 中的重要威脅,影響範圍廣泛且損失巨大。
從技術攻擊到社交工程,攻擊者有多種方式利用身份驗證弱點。
技術控制、管理制度和使用者教育缺一不可,需要多層次防禦。
預防投資遠低於事件處理成本,早期投入安全措施效益顯著。
安全不是一次性的工作,而是持續的過程。
只有通過技術、管理和人員的全面配合,
才能有效防範身份驗證相關的安全威脅。
如有任何問題,歡迎討論交流