七個數字身份系統安全能力升級的必要性
身份攻擊向量以及近期發生的重大身份安全事件,均表明身份系統已成為攻擊者集中突破的關鍵入口。然而,隨著深度偽造(Deepfake)、惡意軟件、社工釣魚及跨平臺數據濫用等新型攻擊手法的不斷涌現,傳統依賴賬號密碼、短信驗證碼的身份體系已難以抵御復雜威脅。本文從管理、技術及現有安全體系方面對數字身份系統安全能力升級的必要性進行分析。

數字身份爆發式增長帶來的管理與合規性風險
數字身份的爆炸性增長和類型復雜性帶來的統一管理難題,已成為當前數字化轉型過程中不可忽視的重要挑戰。
(一)用戶賬號快速增長,管理復雜度和安全風險也隨之增加
用戶賬號隨著互聯網平臺應用的普及快速增長,管理復雜度和安全風險也隨之增加。隨著互聯網、云計算、物聯網等技術的快速發展,數字身份的使用場景日益廣泛,從社交媒體、電子商務到在線銀行、醫療健康、企業管理等領域,每一個交互中都在使用數字身份。據統計,截至2024年6月,我國互聯網普及率達78%,網民規模近11億人,一個用戶常同時在數十個網站、應用、服務上注冊賬戶,每個賬戶為一個數字身份。通常每一個網民都要對應數十個數字身份映射。而在CyberSecurityTribe2025 年發布的分析中指出,“每個員工平均對應92個非人類身份”。
在用戶賬號快速增長的同時,數字身份本身已從最初的靜態用戶名+密碼,演化為多維度、多模態、高動態的數據集合,涉及身份源、認證方式、行為模式、權限邊界等多個維度。同時,身份多源異構,不同平臺對生命周期管理標準不一,身份數據孤島大量存在,權限蔓延,多云多域協同難。這種身份的多樣化和分散化,使得無論個人還是企業的身份管理都變得異常復雜。同時,隨著用戶賬號的使用,賬號深度關聯了用戶出行、銀行卡、消費行為多維隱私信息;在企業中,員工賬號還關聯了重要機密數據的訪問權限。因此,數字身份在帶來管理挑戰的同時,也成為了黑客們獲利的首要攻擊目標。而身份管理的不足,也會進一步增加數字身份泄露的風險。
(二)NHI的快速增長帶來了廣闊且常被忽視的攻擊面
隨著自動化系統、應用程序和基于云的基礎設施的廣泛應用,非人類數字身份(如服務賬戶、API 密鑰和機器憑證)的快速增長帶來了廣闊且常被忽視的攻擊面。受益于移動通信、云計算、物聯網、API經濟、AI Agent、機器人等多方面因素并發影響,NHI近年呈突發性增長態勢。其中,云計算、物聯網技術的普及是NHI爆炸性增長的主要驅動力。據Gartner等多家調研數據顯示:非人類身份數量將是人類身份的10~50倍,而云環境中95%的身份都是非人類身份。微軟2024年的Midnight Blizzard數據泄露事件、互聯網檔案館2024年的Zendesk支持平臺數據泄露事件,以及2023年的Okta支持系統數據泄露事件,均與非人類身份安全漏洞相關。OWASP在2025年也首次發布了非人類身份(NHI)安全十大風險清單,為企業和組織在非人類身份安全管理方面提供了重要的參考依據。
OWASP十大NHI風險

(三)數據及隱私合規性風險
全球范圍內,數字身份的增長加劇了各地區在數據安全與隱私合規的復雜性,各地區都紛紛出臺身份安全相關政策和法規。如歐盟的GDPR。中國《數據安全法》《個人信息保護法》。CCPA等。企業在業務過程中,務必嚴格遵循相應地區的身份安全要求,身份泄露或違規處理不僅會面臨嚴重經濟處罰,還會導致用戶流失和品牌受損。
如,數據存儲與跨境傳輸風險。不同國家或地區對身份信息跨境傳輸有嚴格規定,企業在全球運營中需應對復雜的合規審查與審批流程。身份數據若未按法規合規存儲和處理,企業可能面臨高額罰款與法律訴訟。如,中國《數據安全法》《個人信息保護法》要求敏感身份數據必須境內存儲,跨境需額外審批;GDPR嚴格限制歐盟居民身份數據跨境傳輸,要求目的地具備“充分性決定”或采用標準合同條款(SCC);美國缺乏統一隱私法,各州(如CCPA)規定分散。跨國企業同時處理多國用戶身份時,可能同時受GDPR、PIPL、CCPA等法律約束,成本與風險都將會非常高。
AI驅動型攻擊引發的新型數字身份風險
隨著AI技術的廣泛應用,數字身份的威脅模型發生了新的變化。
(一)Deepfake偽造與欺騙
Deepfake技術可合成面孔、聲音,騙過人臉識別、聲紋認證等生物識別系統,是近年來數字身份面臨的最為突出且棘手的風險之一。攻擊者利用AI重構用戶行為畫像,實現“身份模仿”訪問,還可以進一步通過分析企業開放的數據流、日志、身份元數據,偽造鼠標軌跡、操作節奏等無形身份特征,實現對身份行為的建模和偽裝。這些利用圖神經網絡等手段重構“行為畫像”,可以突破傳統的行為識別算法,偽裝為合法身份訪問敏感資源。2024年多起企業財務詐騙事件即通過AI生成CEO聲音進行,成數千萬損失。
(二)智能化社工與暴力破解
AI輔助生成高質量社工郵件/釣魚網站,這些基于LLM生成的釣魚郵件更加真實,甚至具備目標定制能力,能有效提升攻擊成功率。AI自動生成攻擊腳本,可模擬真實用戶行為,繞過行為分析檢測機制(如鼠標軌跡、設備指紋等),并且能快速測試、破解常用密碼結構。
(三)訓練數據中的身份泄露
大模型訓練數據可能包含用戶身份信息,如賬號行為、位置信息、交易記錄。 這些訓練數據若未加脫敏或匿名化處理,將會存在被模型“記憶”并錯誤輸出的風險,引發隱私與合規雙重問題。
人工智能正在從“防守工具”演變為“攻擊武器”,重塑數字身份的威脅格局。無論是Deepfake生成的身份欺詐,還是行為模型的智能偽裝,均突破了傳統安全防線的認知與響應能力。這不僅要求技術側迅速演進,更對合規框架與倫理治理提出了新的命題。為此,下一節將從法律政策和合規實踐角度出發,分析數字身份治理的制度困境與發展方向。
量子計算攻擊持續壓縮數字身份的安全窗口
量子計算技術的逐步成熟與潛在落地,正在從根本上改變數字世界的安全格局。它對身份安全的威脅尤其深遠,主要體現在對現有加密算法的“顛覆性破解能力”,以及由此帶來的身份偽造、憑證篡改、數據回放等風險。
(一)量子計算攻擊對身份安全的威脅
當前數字身份的核心安全機制,如,身份認證、身份憑證存儲、會話保護與認證、數字簽名與不可否認性、單點登錄、OAuth等都建立在對稱加密、非對稱加密、哈希函數等加密技術基礎之上。量子計算的引入將會破壞身份認證基礎、偽造數字簽名、破解TLS會話、竊取密鑰材料等,使身份安全依賴的加密機制面臨失效。如,Shor算法(美國數學家Peter Shor1994 年提出的一種量子算法)可在多項式時間內破解RSA、ECC、DSA等非對稱算法;Grover算法可對對稱加密和哈希函數實現加速窮舉搜索。如果攻擊者獲得身份認證使用的私鑰,攻擊者可“完美偽裝”任意身份,繞過所有認證機制。
(二)后量子密碼遷移路線
量子計算是未來可能攻擊我們身份安全的“超級武器”。為應對量子計算帶來的密碼安全風險,目前,主要國家和地區都開始發布向后量子密碼學(PQC)遷移的路線圖,以提前為此構建的防御堡壘。如:
- 美國:2022年5月,美國總統拜登簽署國家安全備忘錄,要求美國的所有部門在2035年前完成抗量子密碼遷移。2022年12月,美國《量子計算網絡安全防范法》正式生效,旨在推動政府信息系統PQC遷移。2023年8月,美國國家安全局NSA和NIST 等聯合發布了《量子準備:向后量子密碼遷移》,對業界開展PQC遷移工作給出整體指導意見。
- 歐盟:將2025~2030關鍵遷移窗口。建議所有成員國最遲在2026年底前啟動國家PQC轉型戰略,特別是高風險應用場景應優先轉向PQC;2030年底,高風險、中風險應用場景的PQC轉型完成,量子安全的軟件和固件升級已默認啟用。
- 加拿大:2026年4月前制定初步的部門PQC遷移計劃,2031年底前完成高優先級系統的遷移,以及在 2035年底前全面完成剩余系統的遷移。
現有數字身份驗證技術面臨的風險
(一)多因素認證(MFA)的安全不足
多因素認證(MFA, Multi-Factor Authentication)在近年來成為主流身份驗證手段,其通過要求用戶提供兩種或以上不同類型的驗證要素(如密碼+短信驗證碼、密碼+指紋等)來增強安全性。雖然MFA在提升賬戶安全性方面發揮了積極作用,但它并非萬無一失,存在一些技術性、用戶體驗和安全策略層面的不足。
首先,MFA技術本身可能被繞過或破解。攻擊者通過釣魚網站、SIM卡重置、社會工程攻擊等方式可以攔截用戶名、密碼和一次性驗證碼,實現實時中轉登錄,導致MFA、一次一密等安全機制被繞過。特別是短信驗證碼,攻擊者偽造用戶身份向運營商申請SIM卡重置,以竊取短信驗證碼,屬于最弱的第二因子。此外,攻擊者通過語音釣魚、偽裝IT支持人員誘導用戶手動提供驗證碼,在用戶缺乏安全意識的情況下,MFA形同虛設。
其次,MFA用戶體驗與部署問題導致MFA安全缺陷。MFA用戶體驗較差,這將會導致MFA被抗拒使用。如,MFA需要多設備(如手機+電腦)配合,操作復雜、繁瑣。部署方面,企業中一些遺留系統無法支持現代MFA技術,或者企業內部系統可能只在關鍵環節使用MFA,攻擊者可繞道低防護接口進入。
再次,策略和管理層面的安全缺失導致的MFA信任漏洞。典型的如,企業內部某個信任鏈被攻破,多賬戶系統之間的信任聯動會因某一弱點系統而拖累整體安全。此外,用戶缺乏安全意識的情況下,社會工程攻擊對MFA仍然有效。
(二)(行為)生物識別技術的安全隱患
生物識別技術(如指紋、人臉、虹膜、聲紋識別等)作為一種“你是什么”的身份認證手段,近年來廣泛應用于智能設備解鎖、金融支付、邊境安檢、企業訪問控制等場景。雖然它提供了相對便利和一定程度的安全保障,但在隱私保護、攻擊手段、不可撤銷性、技術局限性等方面存在顯著的安全隱患。
首先,生物特征不可更改,一旦泄露,無法更換。與密碼不同,指紋、人臉、虹膜等一旦被泄露或竊取,就永久失效,無法“重置”。數據庫中的生物信息通常是模板或特征值,一旦被泄露,可反推出原始特征或偽造攻擊樣本。攻擊者可利用泄露的生物特征生成假體進行欺詐攻擊。
其次,AI合成技術助長了身份欺騙與身份仿冒攻擊。研究表明,高質量照片、視頻播放、3D打印、硅膠模具等可偽造指紋、人臉模型,繞過部分商用人臉識別系統,導致活體檢測機制被“假體”繞過。尤其是生成式AI可合成目標用戶的臉部圖像、語音,提升了生物特征偽造真實性,助長仿冒風險。
(三)單點登錄(SSO)的風險
單點登錄(SSO, Single Sign-On)作為一種身份管理機制,使用戶只需一次認證即可訪問多個相互信任的應用系統,極大提升了用戶體驗和運維效率。然而,SSO 本質上建立在“集中信任”的安全模型上,一旦關鍵環節被攻破,可能帶來級聯失控的嚴重后果。因此,盡管 SSO 被廣泛部署于企業信息系統、政務服務平臺、云平臺等場景,其安全風險不容忽視。
SSO僅負責身份認證,不涵蓋各業務系統的細粒度權限授權。這些認證技術可能是MFA、生物特征、OAuth2等認證方式中的一種或多種。所有認證技術中的安全風險,在SSO系統上都將存在。更為嚴重的是,攻擊者一旦獲取用戶的SSO憑證(如訪問令牌、會話Cookie),還可訪問所有集成系統,導致權限控制失效風險。因此,SSO服務本身已成為高價值攻擊目標。
SSL證書體系的安全局限性
SSL/TLS證書體系作為保障互聯網通信安全的重要基礎設施,雖然在加密傳輸和身份驗證方面發揮了關鍵作用,但在實際應用中仍存在一定的安全局限性,主要體現在以下幾個方面:
(一)CA單點信任風險
SSL證書的安全依賴于證書頒發機構(CA)的可信度。然而,CA體系存在單點安全問題,如,CA內部人員濫用、CA被攻破。歷史上多起CA被入侵事件(如DigiNotar事件)表明,一旦CA私鑰泄露,攻擊者可生成合法證書進行中間人攻擊,破壞整體信任體系。
(二)證書生命周期管理風險
證書生命周期管理(Certificate Lifecycle Management, CLM)是PKI安全體系的核心環節,涵蓋證書的申請、頒發、分發、使用、更新、撤銷與銷毀等階段。任何階段存在管理不善或漏洞,都可能導致安全隱患。如,密鑰泄露、證書撤銷機制不足、過期證書管理不善等。
如,證書撤銷是SSL證書體系中用于應對密鑰泄露或被盜的重要手段,但實際效果有限:撤銷信息更新不及時,客戶端可能繼續信任已被撤銷的證書;部分瀏覽器或應用默認不強制執行證書撤銷檢查,導致撤銷機制形同虛設。
(三)協議與加密算法風險
盡管SSL/TLS提供端到端加密,但協議實現過程中的安全漏洞、部分過時的TLS協議版本或不安全的加密套件,都可能被攻擊者利用進行降級攻擊,從而繞過加密保護。
- 降級協商: SSL3.0之前版本采用單向驗證機制,僅驗證服務器而不驗證客戶端,無法防止惡意客戶端訪問敏感資源。攻擊者可通過降級攻擊迫使客戶端使用弱算法。
- 協議實現漏洞:OpenSSL等實現庫可能存在緩沖區溢出或心臟出血(Heartbleed)漏洞,這種情況下,即使PKI體系本身安全,漏洞也可能泄露密鑰或通信內容。
PKI證書體系提供強大的身份認證和加密功能,但其安全性高度依賴于CA的管理、協議更新、證書撤銷機制以及用戶端的安全意識。單靠SSL/TLS本身無法完全防御中間人攻擊、釣魚網站和供應鏈風險,因此需要結合多重安全策略(如HSTS、證書透明度、雙向認證等)進行綜合防護。
IAM在AI時代面臨安全挑戰
IAM是基于身份認證與訪問管理技術結合的身份系統,在零信任理念的推廣下,已發展為企業安全的基石,但也正面臨前所未有的挑戰。傳統IAM系統多依賴靜態身份模型、規則驅動策略和預定義信任關系,而在當前高度自動化、智能化、分布式的環境中,這種模型正在逐漸失效。以下是從五個關鍵方面對IAM在AI時代所面臨的安全挑戰的系統性闡述:
(一)不能有效應對身份繞過及自動化網絡攻擊問題
多數IAM產品多針對“人工交互式登錄”設計,缺乏對非交互式訪問模式(如API Token)的有效識別與限制,無法感知訪問頻率、IP行為模式、腳本特征等指標,易被自動化攻擊“低速慢滲透”。如:
- 機器人攻擊泛濫:AI驅動的自動化攻擊(如Credential Stuffing、暴力破解、會話劫持)模擬正常用戶行為,繞過弱身份驗證機制。
- API濫用成為主要威脅面:自動腳本借助OAuth或Token殘留等方式繞開前端認證流程,直接攻擊API端點。
- 繞過身份鏈條:攻擊者通過SSO、JWT偽造、SSRF等手段,從“信任跳板”入侵其他系統。
(二)不能有效識別AI偽造身份欺詐問題
IAM的認證機制多是靜態屬性驗證(如身份證號、手機號綁定),缺乏欺詐識別和偽造能力,缺乏AI對抗機制,無法對抗偽造行為中的異常相似度、行為不一致性等特征。這些缺陷將導致合成身份欺詐、深度偽造欺騙或身份信息重組攻擊。
(三)動態風險響應能力不足
傳統IAM的權限模型靜態化,依賴“角色+資源”配置,無法感知實時行為變化,缺乏“基于風險”的認證機制,無法根據訪問行為自動判定高危并觸發多因素驗證。
盡管2022年起,零信任在企業中廣泛推廣,但由于系統、技術、業務復雜度等因素,并非所有企業的IAM系統都進行了零信任遷移或改造。多數系統在行為驅動認證方面仍未普及,缺乏對地理位置變更、設備風險評分、訪問頻率波動等動態信息的整合與利用。無法根據風險自動調整驗證強度。
(四)基于數據的安全分析能力不足
AI時代,行為欺詐更加隱蔽,傳統規則無法精準識別風險,而多數IAM系統在未引入機器學習/異常檢測算法的情況下,對訪問行為“模式變化”難以感知。
此外,多數IAM生成大量日志和訪問數據,但未將IAM數據與SIEM、SOAR等安全系統融合,用于實時安全分析,導致風險感知鏈斷裂。難以識別“合法身份異常使用”:如內部人員濫用權限、機器人模擬正常操作。
(五)難以覆蓋非人類設備和應用身份
大量移動設備、IoT設備、邊緣計算節點、智能設備由于業務或管理需要開始接入企業網絡,身份管理的邊界變得模糊。而且某些設備缺乏標準化認證能力(如攝像頭、傳感器無法完成密碼/MFA認證),AI Agent也開始用自己的“數字身份”開展各類業務活動。
傳統IAM基于用戶的管理模型無法有效支持“設備身份管理”,對BYOD策略支持有限,導致對非人類身份管理能力缺失。
零信任網絡中的數字身份風險
零信任架構(Zero Trust Architecture, ZTA)以“從不信任,始終驗證”為核心理念,強調身份的持續驗證和最小權限。然而,在身份治理實踐中,由于憑證濫用、信任泛化、行為偽裝等問題,身份系統自身也成為攻擊目標。
(一)身份數據泄漏正在瓦解零信任的信任體系
多家安全行業報告預測,未來一年內,數據泄露、AI 驅動的惡意軟件和網絡釣魚攻擊將成為主要威脅。而這些威脅也是身份數據泄露的主要因素。
零信任架構依賴于“可信身份”做出安全決策。一旦身份憑據(如用戶名/密碼、OAuth token、API key、SSO會話)泄露,這個前提將不成立,攻擊者可冒用合法身份逃避驗證與監測,規避ZTA策略。如,攻擊者通過網絡釣魚、鍵盤記錄、惡意代碼植入、間諜等手段竊取用戶憑證(如用戶名、密碼、令牌)。通過抓包或中間人攻擊獲取用戶的Token或Cookie,利用Token重放、篡改請求繞過多因素認證(MFA)和訪問策略。
攻擊者一旦獲取這些合法身份,就可以偽裝成合法用戶,不會觸發傳統“異常登錄”規則(尤其在沒有行為基線分析時),可在系統中橫向移動、權限提升而不被察覺。被稱為“身份驅動攻擊(Identity-based Attacks)”,也是“零信任盲區”的典型表現。
身份數據泄露正成為零信任體系的最大破壞者。當攻擊者通過合法身份潛入系統,零信任架構的核心——基于身份的精細化訪問控制將全面失效。
(二)權限蔓延導致身份鏈信任崩塌
權限蔓延(Privilege Creep)是零信任架構中身份信任鏈崩塌的關鍵誘因之一。當一個身份擁有超出其職責范圍的權限時,就形成了“過度信任”。一旦該身份被濫用或泄露,將導致整個系統的最小權限原則失效,最終瓦解以身份為基礎的安全體系。
企業在實施零信任時,往往需整合第三方認證服務、云身份網關等,第三方供應商、API信任鏈薄弱,導致身份信任邊界被“擴大化”,身份鏈信任崩塌,導致數據泄露,違規訪問等網絡風險。
權限蔓延是零信任架構中的“慢性毒藥”。它表面上保持了身份合法性,實則不斷侵蝕安全邊界,一旦身份被盜,超權限將使攻擊者如虎添翼。
綜上可見,當前身份安全體系在規模化、AI 化、量子化的背景下暴露出嚴重不足,身份安全已成為數字安全的核心防線。
























