題:
為什麼網站和設備不為黑客提供假登錄?
Cromulent
2018-06-01 17:49:54 UTC
view on stackexchange narkive permalink

我今天早上早些時候在考慮這個問題,想知道為什麼網站和設備不為黑客提供假登錄?我的意思是,如果黑客發現了您的一些詳細信息並嘗試登錄到某個網站(例如),則該網站將顯示您已成功登錄,但會顯示完全偽造的虛擬數據。

那樣,黑客將不會知道他們是否正確輸入了登錄詳細信息。它還將在安全情況下保護人們。例如,假設犯罪分子偷了某人的電話並意識到他無法訪問它。然後,他用槍指著所有者,所有者隨後輸入了部分正確的詳細信息,但其中一些錯誤。該設備以偽造模式解鎖,犯罪分子隨後認為他們可以訪問,並決定不開槍,因為他們遵守了自己的意願。但是罪犯永遠不知道他們看到的只是一個假登錄。

有人實施過類似的東西嗎?對我來說,這似乎是個好主意。

1)為什麼設備/站點所有者需要做任何事情。用戶為什麼不能自己設置呢?2)如果知道設備/站點會這樣做,那麼攻擊者是否會嘗試驗證他們是否具有真正的訪問權限?3)您的方法無法倖免[Kerchoff原則](https://en.wikipedia.org/wiki/Kerckhoffs%27s_principle)。
難道這不屬於“默默無聞的安全”之下嗎?我覺得這只會給車主一種誠實的錯誤安全感。
對於人類黑客而言,這是很糟糕的,但是對於不老練的機器人,它可以很好地工作。我管理的網站使用偽造的POST提交表單來捕獲垃圾郵件,而且效果還不錯。
如果這是已知系統,那麼罪犯只是微笑,裝槍,然後繼續:“對,現在是真實的”-“是!”-“說謊!”* BANG *不幸的是。我看不出這能提供什麼安全性。
網站如何知道用戶是黑客,而不是實際用戶?這是指(非中文)用戶從中國登錄或類似情況的情況嗎?
如果我只是輸錯密碼怎麼辦?我不想登錄到假模式。我想知道我輸入的密碼不正確。
犯罪分子多久要求受害者在槍口下登錄他們的帳戶?這聽起來像是極端情況,只會在一般情況下造成不必要的混亂。我輸入錯密碼(一天幾次)的可能性比被阻止(尚未發生)高得多。
這是一個[蜜罐](https://en.wikipedia.org/wiki/Honeypot_(computing))
實際上,@SethR:我已經在新聞中聽到過幾次,所以確實發生了。我不認為這是為了ID盜竊,更多的是可以重置和出售手機。
@Tom.Bowen89解決該問題的方法將是安全圖像-登錄後會顯示一個圖標,只有“真實”用戶知道它是否正確。如果我選擇貓的圖像作為安全圖像,並且登錄並看到蝴蝶,則說明我輸入的密碼錯誤。(一般來說,不要試圖為OP的方法爭論,只是要解決您的特定擔憂。)
這確實存在,[Frauenhofer Institute的MobileSitter](https://www.sit.fraunhofer.de/en/imobilesitter/?cHash=c055727af39b2fb3d6e6e15111b4e2ac&wmc=SM_TW)(不隸屬於)是一個我所知道的例子。他們通過提供直觀的提示(或者您只需在密碼管理器中存儲一個密碼並進行檢查),以@dwizum所評論的方式完全解決了該問題。
據我所知,這是在某些門鎖中實現的。有兩個代碼:用於常規使用和用於強制打開,這也將打開門,但會通知警衛/警察。
@SethWhite很簡單,您只需要檢查邪惡位是否已設置https://tools.ietf.org/html/rfc3514
@SethR顯然,您只是不夠重要:P
實際上,這已經實現。ESET防盜軟件在我的計算機上創建了另一個Windows帳戶。它已解鎖,如果黑客抓住誘餌並單擊它,ESET會為它們拍照,通知我,然後開始跟踪我的計算機。
相關:[是否有可能通過對失敗的登錄嘗試給出錯誤的肯定回答而使暴力攻擊無效?](https://security.stackexchange.com/questions/129898/is-it-possible-make-brute-通過給予假陽性人強制攻擊無效)
十一 答案:
Steffen Ullrich
2018-06-01 17:58:39 UTC
view on stackexchange narkive permalink

這樣,黑客就不會知道他們的登錄詳細信息是否正確。

如果登錄後顯示的信息與誰不相關?登錄應該是針對的,然後大多數黑客會很快意識到登錄可能不是真正的登錄。

但是,為了顯示適合用戶的信息,可能需要付出很大的努力。還需要專門為每個用戶創建它,並顯示一些有關該用戶的真實信息,因此它看起來不是偽造的,但不會太多,因此不會洩漏任何重要信息。

您不能指望提供商會為您執行此操作,但是在許多情況下,您可能會嘗試自己執行此操作,即添加另一個電子郵件帳戶,另一個facebook帳戶等。

其實,我知道如何設置。沒有偽造的登錄名,而是真實但受限的登錄名。應用程序和數據將處於打開狀態或受限狀態,如果您處於脅迫登錄狀態,則只會看到未標記為受限狀態的內容。
@Loren是一個好主意。脅迫登錄可能包含有限的數據(可能是一些舊文檔)和故意損壞的應用程序。例如,偽造的登錄名可能有一個看起來真實的網上銀行應用程序,但始終崩潰。可能會限制移動數據(“抱歉,您已經使用了本月的所有數據”),然後應用可能會抱怨它們在連接到Internet之前將如何工作。
@RobertColumbia的策略是眾所周知的,您不能使用這種方法。但是,將烘焙應用程序放在受限列表中-帶有脅迫代碼,您根本看不到它。只要您將應用程序用於敏感內容,即使知道系統工作原理的人也無法辨別是否是脅迫代碼,而是通過紮根手機。如果要使其更加安全,則有兩個強制代碼-如果使用第二個強制代碼,則會刪除整個敏感數據集。(在史努比官方上使用第一個,如果被捕,則使用第二個。)
這並不是很難實現的:**問用戶**自己做。例如,當您創建一個Facebook帳戶時,FB會提示您創建“虛擬個人資料”,以防萬一您被盜用。我仍然認為黑客會知道它是偽造的,並且由於這是所有用戶所熟知的功能,因此它不會產生任何效果。
即使授予了對明顯偽造數據的訪問權限,也仍然必須處理該數據以確定其是否偽造,這使黑客需要更長的時間才能訪問真實數據。
這將給用戶帶來極大的困惑。您最好了解您的聽眾。
TheWolf
2018-06-01 17:58:55 UTC
view on stackexchange narkive permalink

您所描述的概念稱為 可行的否認性 ,提供該方法的方法的確已在某些軟件中實現, VeraCrypt是其中一種例如,

如您所建議,在網站中實現它的一個問題是,對於網站開發人員來說,很難提供足夠真實的假數據來欺騙攻擊者,同時又不洩露任何敏感信息。有關用戶的數據。在像VeraCrypt這樣的加密軟件中,該任務已轉移給用戶,而用戶顯然更容易做到這一點。

我不認為這是合理的可否認性。蜜罐!=合理的可否認性。
-1
@BenVoigt仍然不是合理的可否認性
@Kevin:在密碼系統的上下文中,這正是“合理的可否認性”一詞的含義。除了此答案提到的VeraCrypt外,另請參閱LUKS,TrueCrypt。
對於低溫系統,@Kevin似乎具有合理的可否認性,這意味著當我被迫提供對使用密碼/加密保護的內容的訪問權時,一旦我提供了該訪問權限(提供我的帳戶憑據,請輸入密碼/解密密鑰),我就可以宣稱我是已獲得我已保護的內容的訪問權,而對手則無法合理地證明並非如此。我可以合理地否認真實數據仍然隱藏在另一個密鑰/憑證的後面,並且我實際上已經提供了對真實數據(或所有可用數據)的訪問權限。
@BenVoigt我學到了一些新東西。尚不知道此術語在密碼學中是以這種方式使用的。
Siguza
2018-06-02 09:07:44 UTC
view on stackexchange narkive permalink

因為黑客不會攻擊登錄表單

缺點是您假設黑客通過針對遠程服務的強行憑據進入帳戶。

任何具有良好安全性的網站(沒有 良好安全性的網站也不會在乎您的想法),將對嘗試登錄失敗的次數施加限制可以在每個IP地址的特定時間範圍內進行,通常是每6個小時5次失敗嘗試。如果安全性要強一些,則在嘗試多次失敗後,帳戶可能還需要擁有者採取措施,並且/或者可能會通知擁有者失敗的登錄嘗試或什至是來自新設備的所有登錄。

因此雖然對純數據(例如在漏洞中暴露的密碼哈希)進行蠻力攻擊可能是可行的,但對於具有一點安全性的任何服務來說,暴力攻擊卻幾乎是不可行的。

對於攻擊者而言,因此更容易進行網絡釣魚,或者更好的是自己建立一個真正的免費服務並假設密碼重用而工作:

是的這就是為什麼在所有其他密碼之上,無論您使用哪種密碼系統,您的電子郵件密碼都應該始終是唯一的。
而且永遠意味著即使沒有使用2001年起不起眼的phpBB論壇的帳戶,也不能使用,即使您使用了5分鐘,也要求輸入用戶名/密碼的android應用程序。或一個古老的洪流拖拉機。特別是對於Android應用程序,當應用程序可以請求所有設備帳戶的郵件,然後使用所使用的密碼進行檢查時。
Sam
2018-06-02 02:45:20 UTC
view on stackexchange narkive permalink

我也從未聽說過實現此目的的任何服務或設備。

出現攻擊者並強迫您登錄的情況極少發生。他們更有可能帶上您的1000美元iPhone並開始運行。

但是,如果“攻擊者”是機場安全檢查站的保安/ TSA人員,則發生這種情況非常合理。 特別是(如果您在國外)。 (幾年前,有一個關於該主題的現象式 Defcon討論。)

網站

在以下位置實施此方法可能沒有多大意義。一個網站。如果您(管理員)確定試圖訪問某個帳戶的某人是黑客,請阻止他們/鎖定該帳戶。問題已解決。

如果攻擊者試圖訪問多個帳戶,並且能夠在第一次或第二次嘗試中“成功”登錄多個帳戶,他們可能會知道有些可疑。

電話

雖然電話不允許假登錄(?),但是您可以將其設置為在n次未正確輸入密碼後鎖定。

攻擊者/ TSA代理告訴您解鎖手機。您故意在第一次嘗試中輸入了錯誤的密碼。

“哦,糟糕,密碼錯誤...”

您在第二次嘗試中再次輸入了錯誤的密碼。

“抱歉,我緊張時我的手會流汗...”

您在第三次嘗試中輸入了錯誤的密碼。現在手機已鎖定30分鐘!

如果您將密碼背誦給攻擊者,並且他們正在手機中輸入密碼,那麼這當然是行不通的。而且我認為大多數電話鎖定只會持續30分鐘(?),在此期間,攻擊者/ TSA代理將盡最大努力“說服”您在後台記住密碼。

筆記本電腦

您的建議相對容易在筆記本電腦上實現...

創建2個或更多用戶個人資料。

以您自己的名字命名的第一個個人資料(名字和姓氏)。您將自己的圖片設置為個人資料圖片。這將是您的“假”帳戶。將密碼設置為簡單易記的名稱。在帳戶中添加一些“個人資料”(音樂,寵物圖片,“工作”文件等)。

第二個帳戶中,您會給您一個普通的家庭成員姓名(“業餘愛好”,“孩子們” ”,“蜂蜜”等)。保留默認的個人資料圖片。設置一個強密碼。這將是在筆記本電腦上具有管理員權限的帳戶,以及您將用於重要/機密工作的帳戶。

現在想像一下一種情況,在這種情況下您被迫登錄...

您正在大洋洲的一個機場,即將飛往歐亞大陸。機場安全措施會阻止您通過航站樓。

安全性:“將護照和筆記本電腦交給我們!”

您將筆記本電腦和護照交給他們。他們打開筆記本電腦,然後嘗試登錄到您自己命名的帳戶。看到他們需要密碼後,他們會要求您告訴他們密碼。

您:“密碼為 opensea 。沒有空格。”

機場安全輸入密碼,然後成功輸入您的假帳戶。

環顧了幾分鐘後,沒有找到他們感興趣的任何內容,他們註銷並嘗試登錄到您的真實帳戶。

安全性:“這是誰的帳戶?密碼是什麼?”

您:“那是我孩子的帳戶。密碼是 123dogs 。”

他們輸入了密碼,但無法登錄。

安全性:“該密碼錯誤!告訴我們正確的密碼!”

您感到驚訝,並詢問他們給您筆記本電腦,以便您嘗試登錄。他們遞給您筆記本電腦,然後您開始輸入假密碼。

您:“那些該死的孩子,我告訴他們不要更改密碼!很抱歉,他們只應使用該帳戶他們愚蠢的視頻遊戲!”

機場安全部門相互協商,然後讓您繼續前進。您可以安全地返回歐亞大陸,而不會破壞筆記本電腦上的機密信息。

大洋洲的機場安全設施甚至可以讓您飛往歐亞大陸嗎?我以為大洋洲一直與歐亞大陸交戰。
人們一直在設計越來越聰明的技術手段,以克服在邊境/機場檢查中解鎖電話/筆記本電腦/數據載體的潛在要求,但我不認為這有什麼幫助。您也可能會完全拒絕提供密碼。您可能最終會被拘留或被拒絕入境,但是這也可能在故意試圖鎖定手機並玩啞巴的情況下發生。真正的解決方案是避免將任何敏感材料帶入邊界。
VeraCrypt是實現它的程序的示例-您可以設置備用密碼,該密碼將僅發現虛假的數據部分
在現實生活中,他們更有可能沒收設備,而是沒收設備並將其交給法醫分析人員,拘留您,並將您永久列入“可能的恐怖分子”名單。[或更糟。](https://www.xkcd.com/538/)
Ledger Nano加密貨幣錢包也支持此操作-允許您輸入密碼以進入錢包的第1層,但可以選擇指定保留真實密鑰的第2層。這樣,如果有人強迫您將其解鎖,則您可以在第1層保留幾美元。
@RobertColumbia“我以為大洋洲一直與歐亞大陸交戰_”。在大洋洲與歐亞大陸達成和約之前,[他們將一直與東亞大陸交戰](https://en.wikipedia.org/wiki/Nations_of_Nineteen_Eighty-Four#International_relations)。
登錄偽造的計算機帳戶後,如何證明它沒有管理員/ sudo特權?
@TripeHound您想要搭配肉荳蔻味的勝利杜松子酒的巧克力餅乾嗎?每人每年的巧克力配給量剛剛提高到2毫克!順便說一句,你的腦後有個好洞。
@Nemo您的所有管理員/ sudo特權都被鎖定在“管理員”帳戶中,您很樂意宣稱自己完全不了解該帳戶。“我丈夫幾年前就設置好了,我從來不知道密碼”
Relaxed
2018-06-02 14:20:20 UTC
view on stackexchange narkive permalink

這並非您所想的上下文,但實際上有系統實現了此想法。我曾經在(有些敏感)設施工作,每個員工都有兩個禁用警報系統的代碼:常規代碼和脅迫代碼。如果您使用脅迫代碼,則係統將被禁用,以免使您處於危險之中,但是監視中心將發出靜音警報。 我在Wikipedia上讀到,這在美國也被考慮用於銀行ATM,但最終排除在外。

另一個類似的概念是“ 蜜罐”。 。實際上,其中一些可能會在受到攻擊時接受任何憑據或提供偽數據,以便能夠記錄攻擊者下一步做什麼或利用這種情況(例如,捕獲蠕蟲的有效載荷)。

為什麼它在消費產品,在線服務等中不那麼普遍。在收益(特定攻擊發生的可能性,是否可以有效地阻止犯罪分子或只是促使他們略微改變其技術)之間只是權衡取捨成本(用於開發,維護和認證的更複雜的系統-這也意味著增加的攻擊面,可以使攻擊者獲得實際的進入點,帶寬和運營成本,以向不斷攻擊在線服務的所有殭屍網絡提供虛擬數據,並努力建立可信的虛擬數據來欺騙更複雜的攻擊)。

Sayan
2018-06-03 21:32:46 UTC
view on stackexchange narkive permalink

在網絡世界中,這被稱為“欺騙技術”,其中解決方案利用“模仿”您的真實資產的交鑰匙誘餌(陷阱)欺騙網絡敵人(攻擊者)。可以毫不費力地部署成百上千個陷阱,創建用於網絡攻擊的虛擬雷場,並通過可操作的情報立即提醒您任何惡意活動。陷阱將攜帶登錄詳細信息,虛擬數據,虛擬系統等,通過像實際系統一樣的信息來欺騙攻擊者。

欺騙技術是網絡安全防禦的新興類別。欺騙技術產品通常可以實時檢測,分析和防禦零時差(以前不知道攻擊類型/過程)和高級攻擊。它們是自動化的,準確的,並且可以洞悉內部網絡中的惡意活動,而其他類型的網絡防禦可能看不到這些惡意活動。欺騙技術通過尋求欺騙攻擊者,檢測它們然後將其擊敗,從而使企業恢復到正常運行,從而提供了更加主動的安全態勢。

對於某些解決方案提供商,您可以參考下面的鏈接: https://www.firecompass.com/blog/top-5-emerging-deception-technology-vendors-at-rsa-conference-2017/

來自NIC.CZ的Turris也很有趣https://www.turris.cz/en/
arp
2018-06-02 10:33:47 UTC
view on stackexchange narkive permalink

過去已經做過,相當成功,但是在很大程度上取決於系統是什麼。

在某一時刻,付費訪問網站自動檢測帳戶何時從太多IP地址或其他可疑模式登錄並將這些用戶重定向到主要是該網站版本的情況並不少見。廣告和指向其他網站的會員鏈接。如果做得好,共享被盜的登錄憑據可能會成為一個收入中心。

也有一些網站根據IP地址或其他條件將用戶定向到不同的版本;最簡單的版本是定向廣告。

對於外殼程序訪問,可以將登錄名定向到僅具有一小部分磁盤和專門配置的二進製文件的chroot監獄,該監獄不一定與常規系統相同。

jmoreno
2018-06-02 17:16:21 UTC
view on stackexchange narkive permalink

首先,在這種情況下,我不會將攻擊者稱為黑客。黑客試圖繞過網站提供的安全性,在您遇到的情況下,攻擊者不在乎您的服務有多安全,他在乎用戶受到威脅的難易程度,以及之後可能對人體採取的處理措施。

第二,已經完成了替代憑據來更改您的訪問權限,但是,如果它所做的不僅僅只是限制了對事實的了解,那麼這將是一項繁重的工作,而且實用性也將受到限制。

原因用途有限,是因為您的用戶知道它,所以您必須假定任何攻擊者也知道它。假設您對ATM卡執行了此操作,以使其餘額不足一百美元,以限制您的損失。攻擊者要么要求兩者(在這種情況下,受害者最多有50%的機會不損失更多),要么只是要求其產生更多的損失-“如果我沒有得到至少200您已經死了”。

這並非完全沒有用,但僅對付無知的攻擊者有效。依靠攻擊者不知道的東西被稱為通過默默無聞的安全,也就是“他們知道了”。

gabdev
2018-06-03 00:10:48 UTC
view on stackexchange narkive permalink

對於網絡和遠程攻擊,正如前面許多人所說的那樣,appart由於難以創建偽造的用戶內容而存在問題:您怎麼知道這是一個被洩露的登錄信息?

我的意思是,如果您假設存在某種可疑的活動(例如蠻力攻擊),則可以阻止該IP的登錄,也許是該帳戶本身一段時間(直到真正的所有者以某種方式驗證其身份)

唯一有用的情況是強制登錄,這是另一個故事,也是一個切肉刀的主意。這是我想像的社交網絡實現:

  1. 用戶創建自己的帳戶具有虛擬數據的帳戶,並將其設置為他的虛擬帳戶。
  2. 當進行強制登錄時,例如jelous gf或bf勒索您登錄,然後輸入虛擬密碼就可以了!您將登錄到自己創建的漂亮虛擬帳戶。
  3. ol>

    但是也不是完美的解決方案。攻擊者可能會知道您,並且,例如,如果這是您的瘋狂前任,她可能只是與您檢查聊天記錄,並且知道您剛剛登錄了虛假帳戶。

    這是特別相關的,因為它將是您所使用平台的眾所周知的功能,因此任何強迫您檢查的人都可以。 / p>

    對於銀行或其他網站,這是個好主意。

Enerama Çevre Teknolojileri
2018-06-02 17:53:23 UTC
view on stackexchange narkive permalink

問題是您的用戶必須了解它,因此您必須假定所有攻擊者也都知道它。

aks
2018-06-04 20:22:26 UTC
view on stackexchange narkive permalink

在我看來,這聽起來像是在邀請攻擊者與您共舞。

“嘿,攻擊者,您想入侵我的網站嗎?這是一個供您使用的假登錄網站!”

您當然不想邀請攻擊者與您共舞因為他可能會覺得這很有趣且具有挑戰性,這將使他有更大的動機嘗試入侵您的網站。

這個答案就是喜劇金!


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...