身份验证的过去
Posted: Sat Feb 22, 2025 10:52 am
计算机系统最初是共享设备,对于创建和存储的数据缺乏任何形式的安全性或保密性。 20 世纪 60 年代初,麻省理工学院 (MIT) 开发了一种称为兼容分时系统 (CTSS) 的操作系统。该系统允许多台计算机同时共享资源,就像一台集中式计算机一样。这导致缺乏固有安全性的共享文件系统出现问题。为了建立安全的文件系统,1961 年,麻省理工学院计算中心成员、CTSS 创始人 Fernando Corbató 通过使用密码对特定数据和文件的用户进行身份验证,解决了这一缺乏安全性的问题。然而,麻省理工学院的研究员 Allan Scherr 发现,基于服务器的系统将密码存储在易于访问的位置的主密码文件中,从而允许访问任何受密码保护的文件。 20 世纪 70 年代,贝尔实验室研究员罗伯特·莫里斯 (Robert Morris) 设计了一种保护 Unix 操作系统主密码文件的方法。莫里斯使用了一种被称为“哈希函数”的加密技术,这种技术使得人眼无法读取密码,但计算机系统却可以读取。这一基本概念很快被大多数其他操作系统所采用。
要访问数据或服务,必须首先通过身份验证来验证用户的身份。身份验证是成功验证个人或设备身份的过程。当我们使用银行卡购物时,我们通过持有卡和知道个人识别码(PIN)来进行身份验证。自从计算机广泛使用以来,身份验证变得越来越重要。用户模仿对于任何计算机系统来说都是一个严重的安全风险,而针对此类攻击的第一道防御机制就是 奥地利电报筛选 用户身份验证。用于确认用户身份的数据可分为三类:
基于知识,包括密码和 PIN
基于所有权,包括智能卡和令牌
基于遗传,例如包括指纹和视网膜扫描的生物识别技术。
随着时间的推移,随着攻击者发现如何“暴力破解”哈希算法,业界改进了哈希函数并添加了额外的随机化组件。例如,加盐,使加密的密码变得唯一。罗伯特·莫里斯 (Robert Morris) 在 20 世纪 70 年代创建的基于哈希的密码存储方法提高了身份验证系统的安全性。
除了散列法之外,其他加密方法对于身份验证也非常有效。公钥或非对称加密就是这样一种技术。 20 世纪 70 年代初,人们发现非对称加密和公钥/私钥正在被使用。虽然这种加密技术直到 20 世纪 90 年代才公开,但公共研究人员在 20 世纪 70 年代末自行发现了利用非对称密钥技术的新技术,从而开发出广泛使用的 RSA 非对称密钥算法。在身份验证领域,证书和数字签名已经变得至关重要。
近 15 年前,“极光行动”彻底改变了我们处理互联网安全的方式。我们转向了一种新的业务安全模型,采用了Google 的 BeyondCorp等解决方案,该解决方案优先考虑身份和强身份验证作为零信任架构的基础,而在用户端,MFA 的使用变得流行。与此同时,我们意识到需要更强大的抗网络钓鱼技术,从而推动了安全密钥的开发和实施,例如 WebAuthn 等解决方案。WebAuthn 是万维网联盟(W3C) 发布的一项网络标准,它是FIDO2项目的基本组成部分,目的是标准化一个界面,使用非对称加密技术对基于 Web 的应用程序和服务中的用户进行身份验证。
身份验证的未来
随着越来越多的数字系统依赖密码进行保护,研究人员和网络犯罪分子已经开发出利用密码的新方法。因此,业界一直在寻求新的方法来保障认证过程的安全。典型的永久密码系统的最大缺点之一是,如果攻击者可以假设、窃取或监听某人的凭证,他们就可以重放它们。为了解决这个问题,如果用户每次登录时的密码都不同怎么办? 20 世纪 90 年代末,研究人员开发出了区分人类和计算机的策略。这些技术被称为全自动区分机器人和人类的公开图灵测试 (CAPTCHA)。 CAPTCHA 不能用于验证用户身份,但可以用来防止某些自动身份验证攻击。
现在已经到了采用多因素身份验证 (MFA) 的时代了,它仍处于开发阶段,但近几十年来已获得广泛关注。密码是最广泛使用的数字认证形式。然而,它们正显露出衰老和脆弱。如果正确使用并遵守严格的安全准则,密码是一种良好的身份验证机制。问题是大多数人不遵循最佳做法,许多管理密码的公司也不遵循最佳做法。过去几十年来,由于密码管理不善,发生了无数密码数据库泄露事件,证明仅靠密码无法保护我们的在线身份。 MFA 可以解决并帮助解决这个问题,但是身份验证系统和替代方案通常非常昂贵或难以实施。现代手机为未来的身份验证铺平了道路。 2010 年代,智能手机的广泛普及使得生物识别技术、双因素身份验证 (2FA) 和 MFA 技术更容易被公众使用。
密码是一种更加用户友好、经济高效且易于访问的 MFA 形式,也是可在多种在线服务中使用的最新、最简单且最具可扩展性的工具之一。
要访问数据或服务,必须首先通过身份验证来验证用户的身份。身份验证是成功验证个人或设备身份的过程。当我们使用银行卡购物时,我们通过持有卡和知道个人识别码(PIN)来进行身份验证。自从计算机广泛使用以来,身份验证变得越来越重要。用户模仿对于任何计算机系统来说都是一个严重的安全风险,而针对此类攻击的第一道防御机制就是 奥地利电报筛选 用户身份验证。用于确认用户身份的数据可分为三类:
基于知识,包括密码和 PIN
基于所有权,包括智能卡和令牌
基于遗传,例如包括指纹和视网膜扫描的生物识别技术。
随着时间的推移,随着攻击者发现如何“暴力破解”哈希算法,业界改进了哈希函数并添加了额外的随机化组件。例如,加盐,使加密的密码变得唯一。罗伯特·莫里斯 (Robert Morris) 在 20 世纪 70 年代创建的基于哈希的密码存储方法提高了身份验证系统的安全性。
除了散列法之外,其他加密方法对于身份验证也非常有效。公钥或非对称加密就是这样一种技术。 20 世纪 70 年代初,人们发现非对称加密和公钥/私钥正在被使用。虽然这种加密技术直到 20 世纪 90 年代才公开,但公共研究人员在 20 世纪 70 年代末自行发现了利用非对称密钥技术的新技术,从而开发出广泛使用的 RSA 非对称密钥算法。在身份验证领域,证书和数字签名已经变得至关重要。
近 15 年前,“极光行动”彻底改变了我们处理互联网安全的方式。我们转向了一种新的业务安全模型,采用了Google 的 BeyondCorp等解决方案,该解决方案优先考虑身份和强身份验证作为零信任架构的基础,而在用户端,MFA 的使用变得流行。与此同时,我们意识到需要更强大的抗网络钓鱼技术,从而推动了安全密钥的开发和实施,例如 WebAuthn 等解决方案。WebAuthn 是万维网联盟(W3C) 发布的一项网络标准,它是FIDO2项目的基本组成部分,目的是标准化一个界面,使用非对称加密技术对基于 Web 的应用程序和服务中的用户进行身份验证。
身份验证的未来
随着越来越多的数字系统依赖密码进行保护,研究人员和网络犯罪分子已经开发出利用密码的新方法。因此,业界一直在寻求新的方法来保障认证过程的安全。典型的永久密码系统的最大缺点之一是,如果攻击者可以假设、窃取或监听某人的凭证,他们就可以重放它们。为了解决这个问题,如果用户每次登录时的密码都不同怎么办? 20 世纪 90 年代末,研究人员开发出了区分人类和计算机的策略。这些技术被称为全自动区分机器人和人类的公开图灵测试 (CAPTCHA)。 CAPTCHA 不能用于验证用户身份,但可以用来防止某些自动身份验证攻击。
现在已经到了采用多因素身份验证 (MFA) 的时代了,它仍处于开发阶段,但近几十年来已获得广泛关注。密码是最广泛使用的数字认证形式。然而,它们正显露出衰老和脆弱。如果正确使用并遵守严格的安全准则,密码是一种良好的身份验证机制。问题是大多数人不遵循最佳做法,许多管理密码的公司也不遵循最佳做法。过去几十年来,由于密码管理不善,发生了无数密码数据库泄露事件,证明仅靠密码无法保护我们的在线身份。 MFA 可以解决并帮助解决这个问题,但是身份验证系统和替代方案通常非常昂贵或难以实施。现代手机为未来的身份验证铺平了道路。 2010 年代,智能手机的广泛普及使得生物识别技术、双因素身份验证 (2FA) 和 MFA 技术更容易被公众使用。
密码是一种更加用户友好、经济高效且易于访问的 MFA 形式,也是可在多种在线服务中使用的最新、最简单且最具可扩展性的工具之一。