为AD管理员解答2FA部署的关键问题

本文详细解答了AD管理员在部署双因素认证时最关心的问题:如何避免锁定所有管理员账户。通过WiKID系统的OTP机制和密码重置功能,既保障安全又确保管理权限不受影响。

关于AD管理员双因素认证的问题

最近,我们收到了更多关于部署WiKID双因素认证(2FA)以防范勒索软件攻击中潜在权限提升的问题。我们已完成概念验证,证明WiKID能显著增加权限提升的难度。但我们意识到遗漏了一个关键问题:如何确保不会锁定所有管理员账户?这确实是个重要问题,以下是解答:

当管理员从WiKID请求一次性密码(OTP)时,系统会用OTP覆盖当前的AD密码。管理员登录后,OTP过期时,系统会将其替换为一个随机的长字符串。无人知晓该字符串的值,且它从未在网络中使用。如果Mimikatz或其他传递哈希恶意软件尝试使用OTP登录,将会失败,并触发警报,提示网络中存在异常活动。

WiKID服务器实际上充当密码重置服务(是的,我们也有此功能)。要“关闭”任何账户的双因素认证,只需手动将该随机字符串替换为用户密码。显然,您需要确保这些账户凭据安全,且不用于远程访问。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计