Hur hackare kan komma runt tvåfaktorsautentisering

Du kanske tror att aktivering av tvåfaktorsautentisering på ditt konto gör det 100 % säkert. Tvåfaktorsautentisering(Two-factor authentication) är bland de bästa metoderna för att skydda ditt konto. Men du kan bli förvånad över att höra att ditt konto kan kapas trots att du aktiverar tvåfaktorsautentisering. I den här artikeln kommer vi att berätta för dig på olika sätt som angripare kan kringgå tvåfaktorsautentisering.

Hur hackare kan komma runt tvåfaktorsautentisering

Vad är tvåfaktorsautentisering ( 2FA(Authentication) )?

Innan vi börjar, låt oss se vad 2FA är. Du vet att du måste ange ett lösenord för att logga in på ditt konto. Utan rätt lösenord kan du inte logga in. 2FA är processen att lägga till ett extra säkerhetslager till ditt konto. Efter att ha aktiverat det kan du inte logga in på ditt konto genom att endast ange lösenordet. Du måste slutföra ytterligare ett säkerhetssteg. Detta innebär i 2FA att webbplatsen verifierar användaren i två steg.

Läs(Read) : Hur du aktiverar 2-stegsverifiering i Microsoft-konto(How to Enable 2-step Verification in Microsoft Account) .

Hur fungerar 2FA?

Låt oss förstå arbetsprincipen för tvåfaktorsautentisering. 2FA kräver att du verifierar dig själv två gånger. När du anger ditt användarnamn och lösenord omdirigeras du till en annan sida, där du måste tillhandahålla ett andra bevis på att du är den riktiga personen som försöker logga in. En webbplats kan använda någon av följande verifieringsmetoder:

OTP (Engångslösenord)

Bypass tvåfaktorsautentisering OTP

Efter att ha angett lösenordet ber webbplatsen dig att verifiera dig genom att ange OTP som skickas på ditt registrerade mobilnummer. Efter att ha angett rätt OTP kan du logga in på ditt konto.

Snabbt meddelande

Förbigå tvåfaktorsautentiseringsmeddelande

Snabbavisering visas på din smartphone om den är ansluten till internet. Du måste verifiera dig själv genom att trycka på knappen " Ja ". (Yes)Efter det kommer du att loggas in på ditt konto på din PC.

Säkerhetskopieringskoder

Förbigå säkerhetskopieringskod för tvåfaktorsautentisering

Säkerhetskopieringskoder(Backup) är användbara när de två verifieringsmetoderna ovan inte fungerar. Du kan logga in på ditt konto genom att ange någon av reservkoderna som du har laddat ner från ditt konto.

Authenticator App

Förbigå tvåfaktorsautentiseringsautentiseringsappen

I den här metoden måste du koppla ditt konto till en autentiseringsapp. När du vill logga in på ditt konto måste du ange koden som visas på autentiseringsappen som är installerad på din smartphone.

Det finns flera fler verifieringsmetoder som en webbplats kan använda.

Läs(Read) : Så här lägger du till tvåstegsverifiering till ditt Google-konto(How To Add Two-step Verification To Your Google Account) .

Hur hackare kan komma runt tvåfaktorsautentisering(Two-factor Authentication)

Utan tvekan gör 2FA ditt konto säkrare. Men det finns fortfarande många sätt på vilka hackare kan kringgå detta säkerhetslager.

1] Cookie-stöld(Cookie Stealing) eller sessionskapning(Session Hijacking)

Cookie stjäla eller session kapning(Cookie stealing or session hijacking) är metoden för att stjäla session cookie av användaren. När hackaren väl har lyckats stjäla sessionskakan kan han enkelt kringgå tvåfaktorsautentiseringen. Angripare känner till många metoder för kapning, som sessionsfixering, sessionssniffning, cross-site scripting, malware attack, etc. Evilginx är bland de populära ramverken som hackare använder för att utföra en man-in-the-middle-attack. I den här metoden skickar hackaren en nätfiske-länk till användaren som tar honom till en proxy-inloggningssida. När användaren loggar in på sitt konto med 2FA, fångar Evilginx hans inloggningsuppgifter tillsammans med autentiseringskoden. Sedan OTPupphör efter att ha använts och även giltigt för en viss tidsram, finns det ingen användning för att fånga autentiseringskoden. Men hackaren har användarens sessionscookies, som han kan använda för att logga in på sitt konto och kringgå tvåfaktorsautentiseringen.

2] Generering av dubbletter av kod

Om du har använt Google Authenticator- appen vet du att den genererar nya koder efter en viss tid. Google Authenticator och andra autentiseringsappar fungerar på en viss algoritm. Generatorer av slumpmässiga(Random) kod börjar vanligtvis med ett startvärde för att generera det första numret. Algoritmen använder sedan detta första värde för att generera de återstående kodvärdena. Om hackaren kan förstå denna algoritm kan han enkelt skapa en dubblettkod och logga in på användarens konto.

3] Brute Force

Brute Force är en teknik för att generera alla möjliga lösenordskombinationer. Tiden för att knäcka ett lösenord med brute force beror på dess längd. Ju längre lösenordet är, desto mer tid tar det att knäcka det. I allmänhet är autentiseringskoderna från 4 till 6 siffror långa, hackare kan prova ett brute force-försök att kringgå 2FA. Men idag är framgångsfrekvensen för brute force-attacker mindre. Detta beror på att autentiseringskoden förblir giltig endast under en kort period.

4] Social ingenjörskonst

Social Engineering är tekniken där en angripare försöker lura användarens sinne och tvingar honom att ange sina inloggningsuppgifter på en falsk inloggningssida. Oavsett om angriparen känner till ditt användarnamn och lösenord eller inte, kan han kringgå tvåfaktorsautentiseringen. På vilket sätt? Låt oss se:

Låt oss överväga det första fallet där angriparen känner till ditt användarnamn och lösenord. Han kan inte logga in på ditt konto eftersom du har aktiverat 2FA. För att få koden kan han skicka ett mail till dig med en skadlig länk, vilket skapar en rädsla hos dig att ditt konto kan hackas om du inte vidtar omedelbara åtgärder. När du klickar på den länken omdirigeras du till hackarens sida som efterliknar den ursprungliga webbsidans äkthet. När du anger lösenordet kommer ditt konto att hackas.

Låt oss nu ta ett annat fall där hackaren inte känner till ditt användarnamn och lösenord. Återigen(Again) , i det här fallet skickar han dig en nätfiske-länk och stjäl ditt användarnamn och lösenord tillsammans med 2FA-koden.

5] OAuth

OAuth- integration ger användare möjlighet att logga in på sitt konto med ett tredjepartskonto. Det är en välrenommerad webbapplikation som använder auktoriseringstokens för att bevisa identitet mellan användare och tjänsteleverantörer. Du kan överväga OAuth som ett alternativt sätt att logga in på dina konton.

En OAuth- mekanism fungerar på följande sätt:

  1. Webbplats A begär Webbplats B(Site B) (t.ex. Facebook ) om en autentiseringstoken.
  2. Webbplats B(Site B) anser att begäran genereras av användaren och verifierar användarens konto.
  3. Webbplats B(Site B) skickar sedan en återuppringningskod och låter angriparen logga in.

I ovanstående processer har vi sett att angriparen inte behöver verifiera sig själv via 2FA. Men för att denna förbikopplingsmekanism ska fungera måste hackaren ha användarnamnet och lösenordet för användarkontot.

Så här kan hackare kringgå tvåfaktorsautentiseringen av en användares konto.

Hur förhindrar man 2FA-bypass?

Hackare kan verkligen kringgå tvåfaktorsautentiseringen, men i varje metod behöver de användarnas samtycke som de får genom att lura dem. Utan att lura användarna är det inte möjligt att kringgå 2FA. Därför(Hence) bör du ta hand om följande punkter:

  • Innan du klickar på någon länk, kontrollera dess äkthet. Du kan göra detta genom att kontrollera avsändarens e-postadress.
  • Skapa ett starkt lösenord(Create a strong password) som innehåller en kombination av alfabet, siffror och specialtecken.
  • Använd(Use) endast äkta autentiseringsappar, som Google Authenticator, Microsoft Authenticator, etc.
  • Ladda ner(Download) och spara reservkoderna på en säker plats.
  • Lita aldrig på nätfiske-e-postmeddelanden som hackare använder för att lura användarnas sinnen.
  • Dela inte säkerhetskoder med någon.
  • Ställ(Setup) in säkerhetsnyckel på ditt konto, ett alternativ till 2FA.
  • Fortsätt att byta lösenord regelbundet.

Läs(Read) : Tips för att hålla hackare borta från din Windows-dator(Tips to Keep Hackers out of your Windows computer) .

Slutsats

Tvåfaktorsautentisering är ett effektivt säkerhetslager som skyddar ditt konto från kapning. Hackare vill alltid få en chans att kringgå 2FA. Om du är medveten om olika hackningsmekanismer och ändrar ditt lösenord regelbundet kan du skydda ditt konto bättre.



About the author

Efter nästan 20 år i teknikbranschen har jag lärt mig mycket om Apples produkter och hur man anpassar dem efter mina behov. I synnerhet vet jag hur man använder iOS-plattformen för att skapa anpassade utseenden och interagera med mina användare genom applikationsinställningar. Den här erfarenheten har gett mig värdefulla insikter om hur Apple designar sina produkter och hur man bäst kan förbättra deras användarupplevelse.



Related posts