账号密码泄露是数据泄露的最常见入口,但SafeW的风控引擎不止校验密码。在safew下载并首次启动时,客户端 SDK 会静默采集数十维设备特征,生成一枚全球唯一的匿名设备指纹,作为零信任架构中的核心信任锚点。
设备指纹的生成并非简单采集 IMEI 或 IDFA 这类可被篡改的重置标识,而是综合了硬件传感器特征、操作系统底层参数、网络协议栈指纹等多维度信息。具体而言,SafeW 会采集设备的 CPU 核心数及主频方差、屏幕物理像素密度与逻辑分辨率比值、WebGL 渲染器字符串、系统字体列表哈希、以及 TCP 初始窗口大小的默认值等特征。这些特征在不同设备上的组合具有极高的熵值,且重装系统或恢复出厂设置后,部分底层参数仍会保持一致。
当用户在陌生设备上尝试登录时,SafeW 后台将新生成的指纹与历史登录设备库进行模糊匹配。若指纹与任何已授权设备均不相似,即便密码正确,系统也会触发二次验证——要求用户通过已登录的旧设备扫码确认,或输入发送至企业邮箱的动态验证码。对于已确认可信的设备,SafeW 还会在安全隔离区内存储一个短期有效的会话凭证,后续登录无需重复输入密码,在便捷性与安全性之间找到了平衡点。
若检测到同一指纹在短时间内频繁切换 IP 归属地,或一台设备上登录了超过正常范围的多个账号,基于设备指纹的规则引擎会立即提升该设备的风险等级,限制其拉取历史消息的速率,并将异常行为推送至管理员预警中心,为安全团队争取宝贵的研判时间。
