扫一扫
关注微信公众号

七个数字身份系统安全能力升级的必要性
2025-09-12   安全牛

身份攻击向量以及近期发生的重大身份安全事件,均表明身份系统已成为攻击者集中突破的关键入口。然而,随着深度伪造(Deepfake)、恶意软件、社工钓鱼及跨平台数据滥用等新型攻击手法的不断涌现,传统依赖账号密码、短信验证码的身份体系已难以抵御复杂威胁。本文从管理、技术及现有安全体系方面对数字身份系统安全能力升级的必要性进行分析。

数字身份爆发式增长带来的管理与合规性风险

数字身份的爆炸性增长和类型复杂性带来的统一管理难题,已成为当前数字化转型过程中不可忽视的重要挑战。

(一)用户账号快速增长,管理复杂度和安全风险也随之增加

用户账号随着互联网平台应用的普及快速增长,管理复杂度和安全风险也随之增加。随着互联网、云计算、物联网等技术的快速发展,数字身份的使用场景日益广泛,从社交媒体、电子商务到在线银行、医疗健康、企业管理等领域,每一个交互中都在使用数字身份。据统计,截至2024年6月,我国互联网普及率达78%,网民规模近11亿人,一个用户常同时在数十个网站、应用、服务上注册账户,每个账户为一个数字身份。通常每一个网民都要对应数十个数字身份映射。而在CyberSecurityTribe2025 年发布的分析中指出,“每个员工平均对应92个非人类身份”。

在用户账号快速增长的同时,数字身份本身已从最初的静态用户名+密码,演化为多维度、多模态、高动态的数据集合,涉及身份源、认证方式、行为模式、权限边界等多个维度。同时,身份多源异构,不同平台对生命周期管理标准不一,身份数据孤岛大量存在,权限蔓延,多云多域协同难。这种身份的多样化和分散化,使得无论个人还是企业的身份管理都变得异常复杂。同时,随着用户账号的使用,账号深度关联了用户出行、银行卡、消费行为多维隐私信息;在企业中,员工账号还关联了重要机密数据的访问权限。因此,数字身份在带来管理挑战的同时,也成为了黑客们获利的首要攻击目标。而身份管理的不足,也会进一步增加数字身份泄露的风险。

(二)NHI的快速增长带来了广阔且常被忽视的攻击面

随着自动化系统、应用程序和基于云的基础设施的广泛应用,非人类数字身份(如服务账户、API 密钥和机器凭证)的快速增长带来了广阔且常被忽视的攻击面。受益于移动通信、云计算、物联网、API经济、AI Agent、机器人等多方面因素并发影响,NHI近年呈突发性增长态势。其中,云计算、物联网技术的普及是NHI爆炸性增长的主要驱动力。据Gartner等多家调研数据显示:非人类身份数量将是人类身份的10~50倍,而云环境中95%的身份都是非人类身份。微软2024年的Midnight Blizzard数据泄露事件、互联网档案馆2024年的Zendesk支持平台数据泄露事件,以及2023年的Okta支持系统数据泄露事件,均与非人类身份安全漏洞相关。OWASP在2025年也首次发布了非人类身份(NHI)安全十大风险清单,为企业和组织在非人类身份安全管理方面提供了重要的参考依据。

OWASP十大NHI风险

(三)数据及隐私合规性风险

全球范围内,数字身份的增长加剧了各地区在数据安全与隐私合规的复杂性,各地区都纷纷出台身份安全相关政策和法规。如欧盟的GDPR。中国《数据安全法》《个人信息保护法》。CCPA等。企业在业务过程中,务必严格遵循相应地区的身份安全要求,身份泄露或违规处理不仅会面临严重经济处罚,还会导致用户流失和品牌受损。

如,数据存储与跨境传输风险。不同国家或地区对身份信息跨境传输有严格规定,企业在全球运营中需应对复杂的合规审查与审批流程。身份数据若未按法规合规存储和处理,企业可能面临高额罚款与法律诉讼。如,中国《数据安全法》《个人信息保护法》要求敏感身份数据必须境内存储,跨境需额外审批;GDPR严格限制欧盟居民身份数据跨境传输,要求目的地具备“充分性决定”或采用标准合同条款(SCC);美国缺乏统一隐私法,各州(如CCPA)规定分散。跨国企业同时处理多国用户身份时,可能同时受GDPR、PIPL、CCPA等法律约束,成本与风险都将会非常高。

AI驱动型攻击引发的新型数字身份风险

随着AI技术的广泛应用,数字身份的威胁模型发生了新的变化。

(一)Deepfake伪造与欺骗

Deepfake技术可合成面孔、声音,骗过人脸识别、声纹认证等生物识别系统,是近年来数字身份面临的最为突出且棘手的风险之一。攻击者利用AI重构用户行为画像,实现“身份模仿”访问,还可以进一步通过分析企业开放的数据流、日志、身份元数据,伪造鼠标轨迹、操作节奏等无形身份特征,实现对身份行为的建模和伪装。这些利用图神经网络等手段重构“行为画像”,可以突破传统的行为识别算法,伪装为合法身份访问敏感资源。2024年多起企业财务诈骗事件即通过AI生成CEO声音进行,成数千万损失。

(二)智能化社工与暴力破解

AI辅助生成高质量社工邮件/钓鱼网站,这些基于LLM生成的钓鱼邮件更加真实,甚至具备目标定制能力,能有效提升攻击成功率。AI自动生成攻击脚本,可模拟真实用户行为,绕过行为分析检测机制(如鼠标轨迹、设备指纹等),并且能快速测试、破解常用密码结构。

(三)训练数据中的身份泄露

大模型训练数据可能包含用户身份信息,如账号行为、位置信息、交易记录。 这些训练数据若未加脱敏或匿名化处理,将会存在被模型“记忆”并错误输出的风险,引发隐私与合规双重问题。

人工智能正在从“防守工具”演变为“攻击武器”,重塑数字身份的威胁格局。无论是Deepfake生成的身份欺诈,还是行为模型的智能伪装,均突破了传统安全防线的认知与响应能力。这不仅要求技术侧迅速演进,更对合规框架与伦理治理提出了新的命题。为此,下一节将从法律政策和合规实践角度出发,分析数字身份治理的制度困境与发展方向。

量子计算攻击持续压缩数字身份的安全窗口

量子计算技术的逐步成熟与潜在落地,正在从根本上改变数字世界的安全格局。它对身份安全的威胁尤其深远,主要体现在对现有加密算法的“颠覆性破解能力”,以及由此带来的身份伪造、凭证篡改、数据回放等风险。

(一)量子计算攻击对身份安全的威胁

当前数字身份的核心安全机制,如,身份认证、身份凭证存储、会话保护与认证、数字签名与不可否认性、单点登录、OAuth等都建立在对称加密、非对称加密、哈希函数等加密技术基础之上。量子计算的引入将会破坏身份认证基础、伪造数字签名、破解TLS会话、窃取密钥材料等,使身份安全依赖的加密机制面临失效。如,Shor算法(美国数学家Peter Shor1994 年提出的一种量子算法)可在多项式时间内破解RSA、ECC、DSA等非对称算法;Grover算法可对对称加密和哈希函数实现加速穷举搜索。如果攻击者获得身份认证使用的私钥,攻击者可“完美伪装”任意身份,绕过所有认证机制。

(二)后量子密码迁移路线

量子计算是未来可能攻击我们身份安全的“超级武器”。为应对量子计算带来的密码安全风险,目前,主要国家和地区都开始发布向后量子密码学(PQC)迁移的路线图,以提前为此构建的防御堡垒。如:

  • 美国:2022年5月,美国总统拜登签署国家安全备忘录,要求美国的所有部门在2035年前完成抗量子密码迁移。2022年12月,美国《量子计算网络安全防范法》正式生效,旨在推动政府信息系统PQC迁移。2023年8月,美国国家安全局NSA和NIST 等联合发布了《量子准备:向后量子密码迁移》,对业界开展PQC迁移工作给出整体指导意见。
  • 欧盟:将2025~2030关键迁移窗口。建议所有成员国最迟在2026年底前启动国家PQC转型战略,特别是高风险应用场景应优先转向PQC;2030年底,高风险、中风险应用场景的PQC转型完成,量子安全的软件和固件升级已默认启用。
  • 加拿大:2026年4月前制定初步的部门PQC迁移计划,2031年底前完成高优先级系统的迁移,以及在 2035年底前全面完成剩余系统的迁移。

现有数字身份验证技术面临的风险

(一)多因素认证(MFA)的安全不足

多因素认证(MFA, Multi-Factor Authentication)在近年来成为主流身份验证手段,其通过要求用户提供两种或以上不同类型的验证要素(如密码+短信验证码、密码+指纹等)来增强安全性。虽然MFA在提升账户安全性方面发挥了积极作用,但它并非万无一失,存在一些技术性、用户体验和安全策略层面的不足。

首先,MFA技术本身可能被绕过或破解。攻击者通过钓鱼网站、SIM卡重置、社会工程攻击等方式可以拦截用户名、密码和一次性验证码,实现实时中转登录,导致MFA、一次一密等安全机制被绕过。特别是短信验证码,攻击者伪造用户身份向运营商申请SIM卡重置,以窃取短信验证码,属于最弱的第二因子。此外,攻击者通过语音钓鱼、伪装IT支持人员诱导用户手动提供验证码,在用户缺乏安全意识的情况下,MFA形同虚设。

其次,MFA用户体验与部署问题导致MFA安全缺陷。MFA用户体验较差,这将会导致MFA被抗拒使用。如,MFA需要多设备(如手机+电脑)配合,操作复杂、繁琐。部署方面,企业中一些遗留系统无法支持现代MFA技术,或者企业内部系统可能只在关键环节使用MFA,攻击者可绕道低防护接口进入。

再次,策略和管理层面的安全缺失导致的MFA信任漏洞。典型的如,企业内部某个信任链被攻破,多账户系统之间的信任联动会因某一弱点系统而拖累整体安全。此外,用户缺乏安全意识的情况下,社会工程攻击对MFA仍然有效。

(二)(行为)生物识别技术的安全隐患

生物识别技术(如指纹、人脸、虹膜、声纹识别等)作为一种“你是什么”的身份认证手段,近年来广泛应用于智能设备解锁、金融支付、边境安检、企业访问控制等场景。虽然它提供了相对便利和一定程度的安全保障,但在隐私保护、攻击手段、不可撤销性、技术局限性等方面存在显著的安全隐患。

首先,生物特征不可更改,一旦泄露,无法更换。与密码不同,指纹、人脸、虹膜等一旦被泄露或窃取,就永久失效,无法“重置”。数据库中的生物信息通常是模板或特征值,一旦被泄露,可反推出原始特征或伪造攻击样本。攻击者可利用泄露的生物特征生成假体进行欺诈攻击。

其次,AI合成技术助长了身份欺骗与身份仿冒攻击。研究表明,高质量照片、视频播放、3D打印、硅胶模具等可伪造指纹、人脸模型,绕过部分商用人脸识别系统,导致活体检测机制被“假体”绕过。尤其是生成式AI可合成目标用户的脸部图像、语音,提升了生物特征伪造真实性,助长仿冒风险。

(三)单点登录(SSO)的风险

单点登录(SSO, Single Sign-On)作为一种身份管理机制,使用户只需一次认证即可访问多个相互信任的应用系统,极大提升了用户体验和运维效率。然而,SSO 本质上建立在“集中信任”的安全模型上,一旦关键环节被攻破,可能带来级联失控的严重后果。因此,尽管 SSO 被广泛部署于企业信息系统、政务服务平台、云平台等场景,其安全风险不容忽视。

SSO仅负责身份认证,不涵盖各业务系统的细粒度权限授权。这些认证技术可能是MFA、生物特征、OAuth2等认证方式中的一种或多种。所有认证技术中的安全风险,在SSO系统上都将存在。更为严重的是,攻击者一旦获取用户的SSO凭证(如访问令牌、会话Cookie),还可访问所有集成系统,导致权限控制失效风险。因此,SSO服务本身已成为高价值攻击目标。

SSL证书体系的安全局限性

SSL/TLS证书体系作为保障互联网通信安全的重要基础设施,虽然在加密传输和身份验证方面发挥了关键作用,但在实际应用中仍存在一定的安全局限性,主要体现在以下几个方面:

(一)CA单点信任风险

SSL证书的安全依赖于证书颁发机构(CA)的可信度。然而,CA体系存在单点安全问题,如,CA内部人员滥用、CA被攻破。历史上多起CA被入侵事件(如DigiNotar事件)表明,一旦CA私钥泄露,攻击者可生成合法证书进行中间人攻击,破坏整体信任体系。

(二)证书生命周期管理风险

证书生命周期管理(Certificate Lifecycle Management, CLM)是PKI安全体系的核心环节,涵盖证书的申请、颁发、分发、使用、更新、撤销与销毁等阶段。任何阶段存在管理不善或漏洞,都可能导致安全隐患。如,密钥泄露、证书撤销机制不足、过期证书管理不善等。

如,证书撤销是SSL证书体系中用于应对密钥泄露或被盗的重要手段,但实际效果有限:撤销信息更新不及时,客户端可能继续信任已被撤销的证书;部分浏览器或应用默认不强制执行证书撤销检查,导致撤销机制形同虚设。

(三)协议与加密算法风险

尽管SSL/TLS提供端到端加密,但协议实现过程中的安全漏洞、部分过时的TLS协议版本或不安全的加密套件,都可能被攻击者利用进行降级攻击,从而绕过加密保护。

  • 降级协商: SSL3.0之前版本采用单向验证机制,仅验证服务器而不验证客户端,无法防止恶意客户端访问敏感资源。攻击者可通过降级攻击迫使客户端使用弱算法。
  • 协议实现漏洞:OpenSSL等实现库可能存在缓冲区溢出或心脏出血(Heartbleed)漏洞,这种情况下,即使PKI体系本身安全,漏洞也可能泄露密钥或通信内容。

PKI证书体系提供强大的身份认证和加密功能,但其安全性高度依赖于CA的管理、协议更新、证书撤销机制以及用户端的安全意识。单靠SSL/TLS本身无法完全防御中间人攻击、钓鱼网站和供应链风险,因此需要结合多重安全策略(如HSTS、证书透明度、双向认证等)进行综合防护。

IAM在AI时代面临安全挑战

IAM是基于身份认证与访问管理技术结合的身份系统,在零信任理念的推广下,已发展为企业安全的基石,但也正面临前所未有的挑战。传统IAM系统多依赖静态身份模型、规则驱动策略和预定义信任关系,而在当前高度自动化、智能化、分布式的环境中,这种模型正在逐渐失效。以下是从五个关键方面对IAM在AI时代所面临的安全挑战的系统性阐述:

(一)不能有效应对身份绕过及自动化网络攻击问题

多数IAM产品多针对“人工交互式登录”设计,缺乏对非交互式访问模式(如API Token)的有效识别与限制,无法感知访问频率、IP行为模式、脚本特征等指标,易被自动化攻击“低速慢渗透”。如:

  • 机器人攻击泛滥:AI驱动的自动化攻击(如Credential Stuffing、暴力破解、会话劫持)模拟正常用户行为,绕过弱身份验证机制。
  • API滥用成为主要威胁面:自动脚本借助OAuth或Token残留等方式绕开前端认证流程,直接攻击API端点。
  • 绕过身份链条:攻击者通过SSO、JWT伪造、SSRF等手段,从“信任跳板”入侵其他系统。

(二)不能有效识别AI伪造身份欺诈问题

IAM的认证机制多是静态属性验证(如身份证号、手机号绑定),缺乏欺诈识别和伪造能力,缺乏AI对抗机制,无法对抗伪造行为中的异常相似度、行为不一致性等特征。这些缺陷将导致合成身份欺诈、深度伪造欺骗或身份信息重组攻击。

(三)动态风险响应能力不足

传统IAM的权限模型静态化,依赖“角色+资源”配置,无法感知实时行为变化,缺乏“基于风险”的认证机制,无法根据访问行为自动判定高危并触发多因素验证。

尽管2022年起,零信任在企业中广泛推广,但由于系统、技术、业务复杂度等因素,并非所有企业的IAM系统都进行了零信任迁移或改造。多数系统在行为驱动认证方面仍未普及,缺乏对地理位置变更、设备风险评分、访问频率波动等动态信息的整合与利用。无法根据风险自动调整验证强度。

(四)基于数据的安全分析能力不足

AI时代,行为欺诈更加隐蔽,传统规则无法精准识别风险,而多数IAM系统在未引入机器学习/异常检测算法的情况下,对访问行为“模式变化”难以感知。

此外,多数IAM生成大量日志和访问数据,但未将IAM数据与SIEM、SOAR等安全系统融合,用于实时安全分析,导致风险感知链断裂。难以识别“合法身份异常使用”:如内部人员滥用权限、机器人模拟正常操作。

(五)难以覆盖非人类设备和应用身份

大量移动设备、IoT设备、边缘计算节点、智能设备由于业务或管理需要开始接入企业网络,身份管理的边界变得模糊。而且某些设备缺乏标准化认证能力(如摄像头、传感器无法完成密码/MFA认证),AI Agent也开始用自己的“数字身份”开展各类业务活动。

传统IAM基于用户的管理模型无法有效支持“设备身份管理”,对BYOD策略支持有限,导致对非人类身份管理能力缺失。

零信任网络中的数字身份风险

零信任架构(Zero Trust Architecture, ZTA)以“从不信任,始终验证”为核心理念,强调身份的持续验证和最小权限。然而,在身份治理实践中,由于凭证滥用、信任泛化、行为伪装等问题,身份系统自身也成为攻击目标。

(一)身份数据泄漏正在瓦解零信任的信任体系

多家安全行业报告预测,未来一年内,数据泄露、AI 驱动的恶意软件和网络钓鱼攻击将成为主要威胁。而这些威胁也是身份数据泄露的主要因素。

零信任架构依赖于“可信身份”做出安全决策。一旦身份凭据(如用户名/密码、OAuth token、API key、SSO会话)泄露,这个前提将不成立,攻击者可冒用合法身份逃避验证与监测,规避ZTA策略。如,攻击者通过网络钓鱼、键盘记录、恶意代码植入、间谍等手段窃取用户凭证(如用户名、密码、令牌)。通过抓包或中间人攻击获取用户的Token或Cookie,利用Token重放、篡改请求绕过多因素认证(MFA)和访问策略。

攻击者一旦获取这些合法身份,就可以伪装成合法用户,不会触发传统“异常登录”规则(尤其在没有行为基线分析时),可在系统中横向移动、权限提升而不被察觉。被称为“身份驱动攻击(Identity-based Attacks)”,也是“零信任盲区”的典型表现。

身份数据泄露正成为零信任体系的最大破坏者。当攻击者通过合法身份潜入系统,零信任架构的核心——基于身份的精细化访问控制将全面失效。

(二)权限蔓延导致身份链信任崩塌

权限蔓延(Privilege Creep)是零信任架构中身份信任链崩塌的关键诱因之一。当一个身份拥有超出其职责范围的权限时,就形成了“过度信任”。一旦该身份被滥用或泄露,将导致整个系统的最小权限原则失效,最终瓦解以身份为基础的安全体系。

企业在实施零信任时,往往需整合第三方认证服务、云身份网关等,第三方供应商、API信任链薄弱,导致身份信任边界被“扩大化”,身份链信任崩塌,导致数据泄露,违规访问等网络风险。

权限蔓延是零信任架构中的“慢性毒药”。它表面上保持了身份合法性,实则不断侵蚀安全边界,一旦身份被盗,超权限将使攻击者如虎添翼。

综上可见,当前身份安全体系在规模化、AI 化、量子化的背景下暴露出严重不足,身份安全已成为数字安全的核心防线。


热词搜索:数字身份 系统安全 API

上一篇:员工不断向AI工具输入不可撤销的机密信息
下一篇:最后一页

分享到: 收藏