一、什么是多因素身份验证(MFA)
多因素身份验证(Multi-Factor Authentication,简称MFA)是一种比“用户名+密码”更安全的登录方式。它要求用户在登录账户时,提供两种或以上不同类型的信息,用来证明“你就是你本人”。
这个方法就像进门要两把钥匙:不仅要有门钥匙,还要有门禁卡,才能打开。
通俗地说,MFA就是要求你同时提供:
你知道的东西(比如密码、验证码、PIN码)
你拥有的东西(比如手机、U盾、动态令牌)
你本人的特征(比如指纹、面部识别、声音)
只要满足其中两个或以上,就能登录。
举个简单例子:
你登录网银时,输入了账号和密码,这是“你知道的东西”。
系统还要给你手机发个短信验证码,这是“你拥有的东西”。
只有当你既输入了密码,又填对了手机收到的验证码,才能登录成功。这就是一种常见的“两因素认证”。
如果还要求你扫脸或者按指纹,那就是“三因素认证”。
再比如:
登录公司VPN时,除了输入密码,还需要插入一张USB令牌(“你拥有的”)
使用支付宝付款时,除了密码,还要刷指纹(“你是的”)
登录邮箱时,要用Google Authenticator app提供的一次性验证码(“你拥有的”)
通过组合使用这些不同类型的验证方式,MFA可以大大减少账号被盗的风险。即使黑客知道了你的密码,只要他没有你的手机或指纹,也无法登录成功。
二、为什么MFA越来越重要?
近年来,密码泄露、账号盗用事件频频发生,传统的单因素身份验证(用户名+密码)早已不能满足现代企业对信息安全的要求。多因素身份验证(Multi-Factor Authentication,简称MFA)作为一种融合“你知道的”(密码/PIN)、“你拥有的”(设备/令牌)、“你是谁”(生物特征)等不同要素的安全机制,被广泛应用于企业系统、云服务平台以及各类线上业务中。
MFA的核心优势在于增加攻击门槛:即使攻击者获取了密码,也无法绕过另一个验证要素。然而,现实环境中的MFA部署远非理想,不仅易受配置错误和用户疏忽影响,其本身也存在被绕过或滥用的风险。
三、MFA真的“无法攻破”吗?错误认知的代价
不少企业一旦部署了MFA,就陷入了“安全错觉”,认为钓鱼、暴力破解、账号接管等攻击将不再有效。但实际上,攻击者的目标从来不是“硬碰硬”击破MFA,而是寻找侧门绕行。
例如,攻击者不需要破解令牌算法,只需获取验证码的接收路径(如手机号或设备控制权);不需要破解智能卡,只需在身份绑定机制上动手脚;甚至连验证环节都可以伪造——在社交工程的协助下,用户会主动交出验证码。
因此,企业必须明白:部署MFA不是终点,而是起点。
四、典型MFA破解手段盘点
在实际攻击中,MFA虽然能显著提升身份验证强度,但依然存在可被绕过的空间。攻击者并不总是“正面对抗”多因素认证本身,而是往往借助社会工程诱导、技术利用和认证逻辑缺陷,在流程的灰色地带实现身份接管。以下是最常见的三大类攻击方式及其具体原理:
1. 社会工程攻击(Social Engineering)
社会工程是攻击者最容易部署、最难完全防御的攻击方式之一,它依赖于人的行为和判断失误来绕过认证防线,即便部署了最强MFA方案,也无法完全避免以下场景:
钓鱼绕过(Phishing Proxy)攻击者搭建仿冒网站,通过“钓鱼链接”诱导用户访问。在用户输入用户名、密码后,伪站点会实时转发至真实网站并请求验证码(如TOTP)。用户误以为自己正在完成正常登录流程,实则将验证码“亲手交给”了攻击者,从而实现MFA绕过。知名案例包括KnowBe4首席黑客Mitnick利用Evilginx演示的实时中转攻击。
假冒客服请求攻击者冒充IT支持或银行客服,通过电话、短信或即时通信联系用户,借口系统升级、账号异常、身份核验等理由,诱导用户提供验证码或授权操作。一旦用户配合,攻击者可利用有效验证码完成敏感操作。
短信恢复欺骗(SMS Rogue Recovery)利用平台支持短信找回功能的机制,攻击者提前发送一条伪装为“安全提醒”的短信,引导用户关注即将收到的验证码。当目标平台真正发送验证码时,用户会“配合地”将其再次回复给攻击者,完成一次看似“由自己发起”的MFA绕过操作。
2. 技术攻击(Technical Exploits)
技术型攻击通常聚焦于MFA实现过程中某些组件或协议的漏洞,或者通过劫持、复制、篡改等手段绕过验证环节,其核心特点是即便用户操作完全合规,攻击仍然可以成功实现:
会话劫持(Session Hijacking)MFA验证成功后,系统通常会生成Session Token(如Cookie、JWT或Kerberos票据)作为用户会话凭据。攻击者如果能通过中间人攻击、浏览器插件、恶意代码等方式截获该Token,便可在不触发MFA的情况下直接伪装为用户访问系统。该方法无需破解认证,仅需获取授权后的令牌。
SIM卡交换(SIM Swap)攻击者通过诱骗运营商客服或贿赂门店员工,将目标手机号转移到自己的SIM卡中。随后所有短信验证码都将发送至攻击者设备。全球多起加密货币盗窃和数据泄露事件,均源于SIM Swap攻击,例如Reddit公司2018年的重大泄露事故。
OTP种子复制(Duplicate Code Generator)TOTP类令牌(如Google Authenticator)基于种子值+时间戳生成一次性验证码。如果攻击者能通过漏洞、后门或内鬼手段窃取种子值(seed),即可在本地生成同步验证码,绕过用户设备,实现“合法伪装”的MFA登录。
端点控制攻击(Man-in-the-Endpoint)攻击者如已控制用户终端(如感染木马、获取管理员权限),可劫持MFA流程,甚至无需用户参与直接复制验证码、操作浏览器或调用API,模拟用户完成登录与交易。例如银行木马(Banco Trojan)会在后台打开隐藏浏览器窗口,借助用户当前MFA会话发起未授权操作。
3. 混合型攻击(Mixed Techniques)
部分攻击方式结合社会工程与技术手段,或通过设计漏洞、权限错误实现非预期路径下的身份接管。这类攻击往往“看似合规”,但其破坏性和隐蔽性更强:
降级攻击(Authentication Downgrade)一些MFA平台在验证失败或异常时,会自动提供备用认证方式,如安全问题、邮件验证码或短信找回。这些“后备路径”安全性较弱,却因用户便利性需求而被默认启用。攻击者通过触发失败状态,诱导系统降级至可控路径完成认证。
生物特征复制与指纹伪造(Biometric Forgery)虽然生物识别被视为高度安全的认证因子,但研究表明,攻击者可以用硅胶复制指纹、3D打印人脸、合成语音等方式骗过识别系统。更严重的是,生物特征一旦泄露无法更改,一旦落入黑客手中便可永久失效。
身份属性篡改(Subject Hijack)在基于Active Directory等身份平台的场景中,如果攻击者拥有对用户属性的写权限,可通过篡改UPN(User Principal Name)将其指向其他合法MFA令牌,实现“合法伪装”的身份接管。此类攻击在日志层面难以察觉,常被误认为正常操作。
通过上述案例可见,MFA并非“不可攻破”的防线,而是在复杂环境中容易被“绕过”或“利用”。只有深入理解攻击方式,部署合理的防护策略,辅以安全意识培训和技术控制手段,才能真正发挥MFA在身份安全体系中的核心价值。
五、如何构建更可靠的MFA体系?
MFA依然是身份安全的核心组成部分,但要真正发挥其价值,必须与安全架构、用户行为、后台逻辑协同优化。以下建议可作为构建可信MFA体系的参考:
用户层面
培养防钓鱼意识:识别伪装网站和可疑链接。
避免将MFA绑定在易被接管的通道(如短信)上。
不泄露验证码或重置信息给任何自称官方的“工作人员”。
管理层面
使用App型MFA(如Authenticator、Push验证)代替短信。
封禁降级路径,不允许自动降级为安全性差的验证方式。
监控身份属性变更(如UPN、设备绑定关系),并启用日志审计。
对技术支持人员加强安全培训与验证流程设计,防止被绕过。
技术层面
会话Token绑定设备/IP,防止会话劫持。
所有MFA组件必须安全开发、及时补丁、代码审计。
生物特征数据需加密存储,避免落入黑客手中一劳永逸地破解认证。
六、安全从认知开始:MFA不是终点,而是基础
MFA是必要的,但不是万能的。MFA能有效阻挡大部分低成本攻击,提升系统的整体安全水平,但它并非不可破解,更无法替代人的警觉性与系统的整体架构设计。攻击者瞄准的是人、流程与集成中的薄弱环节,而不仅仅是算法本身。
MFA是重要防线,但不是唯一防线。企业在部署MFA的同时,更应同步强化员工安全意识、访问控制策略与日志追踪能力,形成从“身份验证”到“持续监测”的闭环体系。真正有效的安全体系应由“技术 + 意识 + 管理”三位一体构成。
如果您希望了解KnowBe4如何结合MFA设计开展安全意识培训、防钓鱼演练与身份攻击防御方案,欢迎联系艾体宝团队,申请免费试用平台或进行技术讲解。
让MFA真正成为安全体系的一部分,而非独木支撑全局的幻象。