方案 | 优点 | 攻击场景分析 | 安全性分析 | 安全性 | 性价比 |
硬件特征码 | 1、可自研,开发和维护都相对简单。 2、不需要花费购买成本。 | 假设条件1:YS站点存在XSS漏洞。 假设条件2:攻击者已经得到了用户账户口令。 1、假设条件1成立时,攻击者可通过该漏洞调用控件接口来读取受害者当前机器的硬件特征码,并发送回攻击者的机器。 2、假设条件1不成立时,攻击者同样可以在攻击者机器上植入木马盗取硬件特征码。 | 攻击者只要获得了硬件特征码,即可在自己的机器上登录受害者的账户,即达到一次攻击长期控制的效果(除非被攻击者把这台机器的硬件特征码解绑定了)。 | 中 | 高 |
软证书 | 1、系统复杂,几乎不可能自己去开发一套系统,维护起来也复杂。 2、系统昂贵。 | 假设条件1:YS站点存在XSS漏洞。 假设条件2:攻击者已经得到了用户账户口令。 假设条件3:软证书私钥设置为不可导出。 1、假设条件1成立时,攻击者可通过该漏洞模拟用户登录YS,在获取到有效cookie后发送回攻击者机器进行登录。 2、假设条件1不成立时,攻击者同样可以在攻击者机器上植入木马来模拟用户登录YS并盗取有效cookie。 | 因为证书无法被导出,因此无论什么样的攻击,都需要在被攻击者的机器上进行操作,因此,一旦视频7的cookie在24小时后过期,还得在被攻击者机器上再次获取cookie,无法达到一次攻击长期控制的效果,其缺点是证书安装在文件系统中,只要开机就可以使用。 | 中高 | 中 |
硬证书(UKey) | 同软证书 | 假设条件1:攻击者已经得到了用户账户口令。 攻击者在用户机器上植入木马,并完全控制用户机器,等待用户插入Ukey,通过钓鱼欺骗等方式让用户输入Ukey口令后执行敏感操作,亦或者直接盗取Ukey口令后,在用户机器上执行任意敏感操作(比如转账等)。 | 因为证书无法被导出,无论什么样的攻击,都需要在被攻击者的机器上进行操作,并需要等待被攻击者插入Ukey,因此攻击成本高。 | 高 | NA |