今天聚焦「帳密攻擊與通行金鑰」。
從攻擊者如何利用外洩憑證、密碼噴灑(Password Spray)、憑證填充(Credential Stuffing)談起,
再拉回防守端:多因子驗證(MFA)的盲點、Passkey/FIDO2/WebAuthn 的基本概念,
目標是讓你能「理解攻擊邏輯 → 辨識風險 → 列出強化清單」。
| 攻擊名稱 | 方式說明 | 目的 |
|---|---|---|
| Credential Stuffing | 攻擊者用外洩帳密自動嘗試登入其他網站 | 重複使用密碼造成連鎖入侵 |
| Password Spray | 用少數常見密碼嘗試大量帳號 | 避免觸發鎖定機制 |
| Brute-force / Dictionary | 對單一帳號反覆猜測密碼 | 撬開弱密碼或預設密碼 |
| MFA Fatigue / Push Bombing | 利用推播驗證疲勞讓用戶誤按通過 | 繞過多因子驗證防線 |
📘 範例:
| 服務 | 強化項目 | 量化驗收指標 |
|---|---|---|
| 開啟 Passkey、啟用登入通知、關閉弱應用 | MFA 開啟率 ≥ 80% | |
| GitHub | 啟用 SSO、組織強制 2FA、輪替 CI Token | Token 使用期限 ≤ 90 天 |
| AWS | 停用 Root 帳號日常登入、CloudTrail 啟用 | 登入異常警示率 = 100% |
| LINE | 開啟雙重驗證與登入通知 | 異常登入 0 起 |
| Windows | 使用 Windows Hello、檢查登入記錄 | 裝置信任狀態 = 綠色 |
帳密攻擊的本質不是技術戰,而是「重複使用憑證」與「忽略風險分級」。
Passkey 的出現是密碼時代的轉捩點——它讓「外洩密碼」正式失效。
你的任務不是背名詞,而是逐步把帳號改成「無密碼」或「強驗證」架構。