監(jiān)理公司管理系統(tǒng) | 工程企業(yè)管理系統(tǒng) | OA系統(tǒng) | ERP系統(tǒng) | 造價(jià)咨詢管理系統(tǒng) | 工程設(shè)計(jì)管理系統(tǒng) | 簽約案例 | 購買價(jià)格 | 在線試用 | 手機(jī)APP | 產(chǎn)品資料
X 關(guān)閉
上海OA軟件行業(yè)資訊

當(dāng)前位置:工程項(xiàng)目OA系統(tǒng) > 泛普各地 > 上海OA系統(tǒng) > 上海OA軟件行業(yè)資訊

關(guān)注:動(dòng)態(tài)口令不能保證網(wǎng)上銀行的安全

申請(qǐng)免費(fèi)試用、咨詢電話:400-8352-114

文章來源:泛普軟件

自從十年前招商銀行首次推出網(wǎng)上銀行(以下簡(jiǎn)稱網(wǎng)銀)服務(wù)以來,網(wǎng)銀已經(jīng)迅速普及成為各銀行必備的服務(wù)之一。然而,網(wǎng)銀在給我們帶來極大便利的同時(shí),也帶來很高的交易風(fēng)險(xiǎn)。隨著網(wǎng)銀普及率越來越高,與網(wǎng)銀有關(guān)的安全問題開始引起人們關(guān)注,甚至有部分銀行用戶因?yàn)閾?dān)心網(wǎng)銀系統(tǒng)的安全而拒絕使用網(wǎng)銀。這種不信任的心態(tài),已經(jīng)成為阻礙網(wǎng)銀業(yè)務(wù)進(jìn)一步擴(kuò)展的最大瓶頸。為了進(jìn)一步推廣網(wǎng)上銀行的使用,銀行一直致力于尋找更安全的技術(shù)來保障用戶的賬戶安全。近幾年,動(dòng)態(tài)口令 (One Time Password,OTP)技術(shù)被越來越多的銀行用來提高網(wǎng)銀系統(tǒng)的安全性。但是,動(dòng)態(tài)口令能保護(hù)我們的賬戶安全嗎?網(wǎng)銀的安全漏洞在哪里?到底應(yīng)該如何保證網(wǎng)銀的安全?

被打開的潘多拉魔盒

網(wǎng)銀的出現(xiàn)使我們?cè)诩覄?dòng)動(dòng)指頭就可以完成過去需要到柜臺(tái)排隊(duì)才能完成的事情,既方便了普通用戶也大大提高了金融機(jī)構(gòu)的運(yùn)作效率,削減了其運(yùn)作成本。但是,凡事有利就有弊,網(wǎng)銀同樣逃脫不了網(wǎng)絡(luò)普遍面臨的安全威脅。從網(wǎng)銀業(yè)務(wù)開通伊始,網(wǎng)銀大盜就如影隨形,如蒼蠅般緊緊盯上了這顆有縫的“雞蛋”,那些麻煩有如打開了潘多拉魔盒一樣紛擁而至。

1.“釣魚”網(wǎng)站。

所謂“釣魚”,即通過郵件或其他方式,誘騙用戶登錄到酷似銀行官方網(wǎng)站的虛假網(wǎng)站,并誘使用戶輸入認(rèn)證信息,從而間接獲取用戶的登錄認(rèn)證信息。瑞典Nordea銀行就曾經(jīng)成為這種方法的攻擊目標(biāo)之一,短短15個(gè)月就損失上百萬美元。

2. 鍵盤記錄。

鍵盤記錄,即通過木馬監(jiān)視用戶正在操作的窗口,如果發(fā)現(xiàn)用戶正在訪問某網(wǎng)銀系統(tǒng)的登錄頁面,就開始記錄所有從鍵盤輸入的內(nèi)容。例如,“網(wǎng)銀大盜Ⅱ”木馬就是典型例子,它把幾乎所有的國(guó)內(nèi)網(wǎng)銀系統(tǒng)都列為盜竊的目標(biāo)。

3.嵌入瀏覽器。

這種技術(shù)主要通過嵌入瀏覽器進(jìn)程中的惡意代碼來獲取用戶當(dāng)前訪問的頁面地址和頁面內(nèi)容,并且在用戶數(shù)據(jù)(包括賬號(hào)密碼)以SSL安全加密方式發(fā)送出去之前獲取它們。例如,“網(wǎng)銀大盜”木馬監(jiān)測(cè)到用戶正在訪問某個(gè)引用了安全登錄控件的地址時(shí),就會(huì)讓瀏覽器自動(dòng)跳轉(zhuǎn)到另外一個(gè)網(wǎng)頁。用戶輸入認(rèn)證信息并通過驗(yàn)證后,木馬就等在那里,盜取用戶資金。

4.竊取文件數(shù)字證書

數(shù)字證書是網(wǎng)銀交易的一項(xiàng)重要安全保護(hù)措施。有些銀行使用文件證書,允許用戶保存至硬盤,這是一個(gè)安全隱患?!熬W(wǎng)銀大盜”及其變種“灰鴿子”,就竊取用戶計(jì)算機(jī)內(nèi)的所有文件,包括安裝在計(jì)算機(jī)上的網(wǎng)銀文件數(shù)字證書,并且能夠準(zhǔn)確識(shí)別網(wǎng)銀流程的每個(gè)步驟,自動(dòng)記錄必要的數(shù)據(jù),最終再復(fù)制一份證書文件。從而,利用盜取的證書和其他必要信息達(dá)到非法使用證書的最終目的。

以上只是列舉了網(wǎng)銀大盜攻擊的常用手段。實(shí)際上,隨著網(wǎng)銀業(yè)務(wù)的不斷普及、深入和擴(kuò)展,越來越多的新業(yè)務(wù)形式(如手機(jī)銀行)涌現(xiàn),網(wǎng)銀大盜們總是步步緊追,各種新的、復(fù)雜的攻擊技術(shù)就如同被打開的潘多拉魔盒,層出不窮,讓人防不勝防。

“雞蛋”上的“縫”

 大家都知道,網(wǎng)上銀行是銀行業(yè)務(wù)利用Internet作為業(yè)務(wù)提交渠道,通過網(wǎng)關(guān)衍生到互聯(lián)網(wǎng)上的每一個(gè)終端用戶(企業(yè)或者個(gè)人用戶)。由此可看出,網(wǎng)銀系統(tǒng)可分為銀行服務(wù)器、網(wǎng)絡(luò)、客戶端三部分。從剛才列舉的攻擊手段來看,主要是釣魚詐騙和木馬移植,而攻擊對(duì)象也集中在銀行服務(wù)器和客戶端。據(jù)中科院安全專家李德全博士分析,之所以網(wǎng)絡(luò)較少被攻擊,是因?yàn)椤熬W(wǎng)絡(luò)層面的安全性比較容易解決,比如通過加密,通過證書認(rèn)證,網(wǎng)絡(luò)上的竊聽者和偽造者可以被有效地拒之門外,所以問題主要出在兩個(gè)端點(diǎn),即用戶、商家(銀行)兩個(gè)環(huán)節(jié)?!币虼?,用戶和商家(銀行)就成為網(wǎng)銀對(duì)抗“網(wǎng)銀大盜”攻擊最前沿、最重要的陣地。

 近年來網(wǎng)銀安全事故時(shí)常發(fā)生,而中國(guó)各大銀行也不斷對(duì)自身系統(tǒng)進(jìn)行升級(jí),服務(wù)器端的安全性極高,很少被大盜直接攻破。而大盜們更多地將視線集中在數(shù)量眾多但信息安全意識(shí)良莠不齊的用戶(客戶端)這里。而用戶的身份認(rèn)證——唯一需要用戶操作的地方,就成了網(wǎng)銀這顆“雞蛋”上的縫,受到眾大盜們的頻頻“青睞”。

如何彌補(bǔ)這條“縫”?2007年中,銀監(jiān)辦發(fā)布[2007]134號(hào)通告,通知各商業(yè)銀行對(duì)所有網(wǎng)上銀行高風(fēng)險(xiǎn)賬戶操作統(tǒng)一使用雙重身份認(rèn)證。動(dòng)態(tài)口令(OTP)也因此逐漸走入公眾視線,被銀行大力推薦。

 

什么是動(dòng)態(tài)口令

動(dòng)態(tài)口令,又叫動(dòng)態(tài)令牌、動(dòng)態(tài)密碼。它的主要原理是:用戶登錄前,依據(jù)用戶私人身份信息,并引入隨機(jī)數(shù)產(chǎn)生隨機(jī)變化的口令,使每次登錄過程中傳送的口令信息都不同,以提高登錄過程中用戶身份認(rèn)證的安全性。過程如下:登錄前,首先產(chǎn)生登錄用的動(dòng)態(tài)口令,然后通過網(wǎng)絡(luò)將動(dòng)態(tài)口令傳輸給認(rèn)證系統(tǒng),認(rèn)證系統(tǒng)收到動(dòng)態(tài)口令后進(jìn)行驗(yàn)算以驗(yàn)證用戶合法性,當(dāng)動(dòng)態(tài)口令與驗(yàn)算口令一致后即認(rèn)為用戶是合法的。

銀行通常提供給用戶兩種動(dòng)態(tài)口令:一種是固定數(shù)量的動(dòng)態(tài)口令,最常見的就是刮刮卡,每次根據(jù)銀行提示,刮開卡上相應(yīng)區(qū)域的涂層,即可獲得一個(gè)口令。刮刮卡成本低廉,使用方法簡(jiǎn)單,因此很多銀行采用這種方法,如工商銀行;另一種是硬件形式的動(dòng)態(tài)口令,即電子令牌,它采用專用硬件,每次可以用自帶的密碼生成芯片得到一個(gè)當(dāng)前可用的一次性動(dòng)態(tài)密碼。交通銀行等就采用這種方式。一般來講,每個(gè)客戶端的電子令牌都有一個(gè)唯一的密鑰,該密鑰同時(shí)存放在服務(wù)器端,每次認(rèn)證時(shí)令牌與服務(wù)器分別根據(jù)同樣的密鑰,同樣的隨機(jī)數(shù)和同樣的算法計(jì)算出認(rèn)證時(shí)的動(dòng)態(tài)口令,從而確保口令的一致性和認(rèn)證的成功。因每次認(rèn)證時(shí),隨機(jī)數(shù)的參數(shù)不同,所以每次產(chǎn)生的動(dòng)態(tài)口令也不同。每次計(jì)算時(shí)參數(shù)的隨機(jī)性保證了每次口令不可預(yù)測(cè),保證系統(tǒng)安全。

這些隨機(jī)數(shù)是怎樣產(chǎn)生的呢?動(dòng)態(tài)口令隨機(jī)數(shù)分為以下幾類:

1.口令序列:口令為一個(gè)單向的前后相關(guān)的序列,系統(tǒng)只用記錄第N個(gè)口令。用戶用第N—1個(gè)口令登錄時(shí),系統(tǒng)用單向算法算出第N個(gè)口令與自己保存的第N個(gè)口令匹配,以判斷用戶的合法性。由于N是有限的,用戶登錄N次后必須重新初始化口令序列。

2.時(shí)間同步:以用戶登錄時(shí)間作為隨機(jī)因素。這種方式對(duì)雙方的時(shí)間準(zhǔn)確度要求較高,一般采取以分鐘為時(shí)間單位的折中辦法。在這種動(dòng)態(tài)口令中,對(duì)時(shí)間誤差的容忍可達(dá)±1分鐘。

3.事件同步:通過某一特定的事件次序及相同的種子值作為輸入,使用相同的算法運(yùn)算出一致的密碼,其運(yùn)算機(jī)理決定了其整個(gè)工作流程同時(shí)鐘無關(guān),不受時(shí)鐘的影響。它節(jié)省了用戶每次輸入挑戰(zhàn)信息的麻煩,但當(dāng)用戶的挑戰(zhàn)序列與服務(wù)器產(chǎn)生偏差后,需要重新同步。

4.挑戰(zhàn)/應(yīng)答:也叫異步認(rèn)證方式。它比時(shí)間/事件同步方式操作相對(duì)繁瑣,實(shí)現(xiàn)相對(duì)復(fù)雜,一般用于對(duì)安全性要求更高的場(chǎng)合,比如登陸網(wǎng)上銀行等,需要附加認(rèn)證的情形。當(dāng)用戶需要訪問系統(tǒng)時(shí),遠(yuǎn)程認(rèn)證服務(wù)器根據(jù)用戶的電子令牌資料產(chǎn)生一個(gè)隨機(jī)的數(shù)字串,即“挑戰(zhàn)碼”,用戶將該數(shù)字串輸入到電子令牌中。電子令牌利用內(nèi)置的種子密鑰和算法計(jì)算出相應(yīng)的應(yīng)答數(shù)(通常也是一個(gè)數(shù)字串)。用戶將該應(yīng)答數(shù)輸入系統(tǒng)。系統(tǒng)根據(jù)所保存的該用戶相應(yīng)電子令牌信息(種子密鑰和算法)計(jì)算出應(yīng)答數(shù),并與用戶輸入的應(yīng)答數(shù)進(jìn)行比較。如果兩者相同,則認(rèn)證通過。由于每個(gè)電子令牌的種子密鑰不同,因此不同用戶的電子令牌對(duì)同樣的挑戰(zhàn)數(shù)計(jì)算出應(yīng)答數(shù)也并不相同。只有用戶持有指定的電子令牌才能計(jì)算出正確的應(yīng)答數(shù)以通過系統(tǒng)認(rèn)證。從而可以保證該用戶是持有指定電子令牌的合法用戶。

由于口令每次都變化,即使得到密碼也沒用,而且這種動(dòng)態(tài)口令由專用算法生成,隨機(jī)性高,不太容易被破解。因此,傳統(tǒng)的木馬程序,即使竊取到用戶個(gè)人信息,拿去登錄銀行網(wǎng)頁,也已經(jīng)過期。因此,動(dòng)態(tài)口令極大地提高了用戶身份認(rèn)證的安全性。

動(dòng)態(tài)口令能保護(hù)賬戶安全嗎?

自從采用動(dòng)態(tài)口令技術(shù)后,人們不用再費(fèi)力記密碼,也不需要擔(dān)心木馬攻擊了。但是,動(dòng)態(tài)口令能像我們希望的那樣,為網(wǎng)銀的安全提供保障嗎?

實(shí)際上,隨著動(dòng)態(tài)口令的普及,它的缺陷也越來越突出地暴露在大家面前,例如“刮刮卡”,因?yàn)樗目诹顢?shù)量固定,除去需定期更換的不便外,更重要的是它的安全隱患:如果長(zhǎng)時(shí)間收集信息,就有可能收集齊所有動(dòng)態(tài)口令,完全破解這種刮刮卡形式的動(dòng)態(tài)口令,甚至復(fù)制或竊取那張小紙片,也可以冒用用戶的身份信息。

而就電子令牌而言,為挑戰(zhàn)電子令牌,大盜們也在孜孜不倦地追求更高的攻擊技術(shù),他們已不滿足于傳統(tǒng)“暴力”式的破解,一種稱為“中間人釣魚”的技術(shù)逐漸進(jìn)入人們視線,而花旗銀行已經(jīng)成為這種攻擊手段的目標(biāo)之一。

我們前面曾講到“釣魚”網(wǎng)站,而這種技術(shù)就是“釣魚”的升級(jí)版。據(jù)報(bào)道,大盜使用一種能夠拷貝現(xiàn)有銀行網(wǎng)站的網(wǎng)頁“釣魚”攻擊工具,先注冊(cè)一個(gè)偽造域名,然后把這個(gè)域名和真實(shí)站點(diǎn)的URL網(wǎng)址插入軟件的管理控制面板。該工具接下來就可以和目標(biāo)IP地址進(jìn)行實(shí)時(shí)通信,并且采用代理把內(nèi)容從合法的站點(diǎn)重新指向偽造的URL地址。當(dāng)用戶在與自己銀行的真實(shí)內(nèi)容進(jìn)行交互時(shí),這些內(nèi)容就已經(jīng)增加了欺詐的成分。偽造的URL地址潛伏在個(gè)人用戶和目標(biāo)之間,并且捕捉所有用戶和被攻擊服務(wù)器之間的數(shù)據(jù),而用戶很難識(shí)別這種攻擊。等用戶發(fā)現(xiàn)賬戶資金異常時(shí),大盜早已逃之夭夭。

為什么使用一次性口令的方法仍然不能有效地防止攻擊呢?從網(wǎng)銀交易過程來看,動(dòng)態(tài)口令僅對(duì)用戶身份進(jìn)行認(rèn)證,而沒有對(duì)交易過程進(jìn)行驗(yàn)證。待用戶身份確定之后,“中間人”便攔截用戶的轉(zhuǎn)賬操作,篡改數(shù)據(jù)后發(fā)送給服務(wù)器,而服務(wù)器沒有辦法區(qū)分給它發(fā)出轉(zhuǎn)賬指令的是用戶還是木馬,直接執(zhí)行了轉(zhuǎn)賬,“中間人”再把服務(wù)器返回的信息篡改后顯示給用戶。這樣,“中間人”就輕而易舉地繞過動(dòng)態(tài)口令,獲取用戶的個(gè)人認(rèn)證信息,完全控制了這次交易。而動(dòng)態(tài)口令也就成為一個(gè)“形同虛設(shè)”的“保鏢”,無法真正保護(hù)用戶賬戶的安全。而實(shí)際發(fā)生的一系列案例,也證明了動(dòng)態(tài)口令無法鎖牢用戶的賬戶。

另外,動(dòng)態(tài)口令通常使用對(duì)稱式密鑰技術(shù),在銀行服務(wù)器端的認(rèn)證系統(tǒng)里,可以計(jì)算出所有動(dòng)態(tài)密碼。因此,僅僅使用動(dòng)態(tài)口令無法支持電子簽名和公鑰計(jì)算,也就無法參與到交易過程中進(jìn)行保護(hù),更談不上實(shí)現(xiàn)“不可抵賴性”。

真正的“防盜門”

中國(guó)金融認(rèn)證中心總經(jīng)理李曉峰先生認(rèn)為:完成一個(gè)安全交易,在應(yīng)用層面上必須保證交易雙方不僅要有身份認(rèn)證,要有保密、完整、未被篡改的數(shù)據(jù),還需要保證這個(gè)交易是不可抵賴的,一旦與銀行出現(xiàn)交易糾紛,這些都是必需的法律依據(jù)。因此,網(wǎng)銀必須具備真正可靠的法律上認(rèn)可的電子簽名和證書,這才是問題的最終解決辦法。

同樣是使用雙重身份認(rèn)證技術(shù),帶有智能卡芯片的USB KEY數(shù)字證書因采用了公鑰體系(PKI),支持電子簽名,它的安全性更高。USB KEY的防范本質(zhì)在于它的數(shù)字證書能夠真正保護(hù)交易過程,而不僅僅在于交易開始階段的身份認(rèn)證。相比動(dòng)態(tài)口令技術(shù),單獨(dú)存放在USB KEY數(shù)字證書內(nèi)部的密鑰在交易過程中,都會(huì)參與交易內(nèi)容的計(jì)算,比如加密和簽名等操作。由于USB KEY是單獨(dú)的硬件設(shè)備,而新一代的USB KEY還添加了交易認(rèn)證技術(shù),使得網(wǎng)絡(luò)釣魚攻擊者也就無法偽造用戶簽名,冒充用戶登錄服務(wù)器,也無法篡改用戶的交易數(shù)據(jù),從而抵抗類似“交易偽造”或“交易劫持”等針對(duì)交易而不是針對(duì)身份的攻擊。(國(guó)家信息安全工程技術(shù)研究中心)

發(fā)布:2007-04-21 10:51    編輯:泛普軟件 · xiaona    [打印此頁]    [關(guān)閉]
相關(guān)文章:
上海OA系統(tǒng)
聯(lián)系方式

成都公司:成都市成華區(qū)建設(shè)南路160號(hào)1層9號(hào)

重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓

咨詢:400-8352-114

加微信,免費(fèi)獲取試用系統(tǒng)

QQ在線咨詢

泛普上海OA軟件行業(yè)資訊其他應(yīng)用

上海OA軟件 上海OA新聞動(dòng)態(tài) 上海OA信息化 上海OA快博 上海OA軟件行業(yè)資訊 上海軟件開發(fā)公司 上海門禁系統(tǒng) 上海物業(yè)管理軟件 上海倉庫管理軟件 上海餐飲管理軟件 上海網(wǎng)站建設(shè)公司