动态口令与数字证书简介


 1.动态口令

  动态口令,又叫动态令牌、动态密码。20 世纪80 年代初,美国科学家LeslieLamport 针对静态口令认证的缺陷,首次提出了利用散列函数产生动态口令(OTP:One Time Password)的思想,即用户每次登录系统时使用的口令是变化的。

  1.1动态口令技术原理

  根据动态因素的不同,动态口令认证技术主要分为两种,即同步认证技术和异步认证技术。其中同步认证技术又分为基于时间同步认证技术(Time Synchronous)和基于事件同步认证技(EventSynchronous);异步认证技术即为挑战/应答认证技术(Challenge/Response)。

  (1)基于时间同步技术

  这种技术以用户登录时间作为随机因素,选择单向散列函数作为口令的生成算法。该技术对时间准确度要求较高,一般采取分钟为变化单位,这样既保证了散列函数算出的口令是在不断变化,又减少了认证双方的交互过程。

  (2)基于事件同步技术

  这种技术的原理是通过某一事件的序列及种子密钥作为输入值,通过散列算法运算出密码。也就是说,用户输入一次ID 就会产生一个密码,变化单位是用户的使用次数,如果客户端和服务器所算出的密码一致,就认证了用户的合法身份。

  (3)基于挑战/应答技术

  用户要求登录时,系统产生一个挑战码(随机数)发送给用户,客户端通过单向散列函数将用户的密钥和随机数进行运算,把结果(应答数)发送给系统,系统用同样的方法做验算即可验证用户身份。由于每个用户的密钥不同,不同的用户对同样的挑战值能算出不同的应答数,只有某一用户用指定的令牌才能算出正确的应答数,并且这个应答数只使用一次,所以能保证很高的安全性。

  (4)S/Key 技术

  目前在实际应用中,使用最广泛的动态口令是S/Key 方式,它也是挑战/应答技术的一种。每个用户都有一个账号,每个账号配有种子(Seed)、迭代值(Iteration)和秘密通行短语。使用秘密通行短语、种子以及变化的迭代值就能够产生一系列口令,每个口令用户只能使用一次。口令为一个单向的前后相关的序列,系统只用记录第 N 个口令。用户用第N-1 个口令登录时,系统用单向算法算出第N 个口令与自己保存的第N 个口令匹配,以判断用户的合法性。由于N 是有限的,用户登录N 次后必须重新初始化口令序列。

1.2动态口令类型

  银行提供给用户的动态口令通常有两种类型:

  一种是固定数量的动态口令,最常见的就是刮刮卡,每次根据银行提示,刮开卡上相应区域的涂层,即可获得一个口令。刮刮卡成本低廉,使用方法简单,因此很多银行采用这种方法。

  另一种是硬件形式的动态口令,即电子令牌,它采用专用硬件,每次可以用自带的密码生成芯片得到一个当前可用的一次性动态密码,其成本相对较高。

  1.3针对动态口令的常见攻击方式

  动态口令虽然简单方便,而且能够提供比静态口令更高强度的安全保护,但针对动态口令的攻击并不少见,通常有如下两种攻击方式:

  (1)客户端攻击(client-end attack)

  如果动态口令用户使用的计算机被黑客安装了木马程序、间谍监听程序等,比如前段时间比较流行的“网银大盗”,则当用户输入动态口令访问一个应用系统或服务器时,客户端计算机上的黑客程序可以一方面截获用户输入的动态口令(如通过键盘监听、内存读取等),并设法断开用户与应用系统或服务器的连接,另一方面假冒用户访问应用系统或服务器,或者将动态口令立即传到远处等待的黑客,黑客再登录应用系统或服务器盗取用户资金。因此可以看到,在公共场所如网吧等处,由于计算机很容易被安装木马程序、间谍监听程序,动态口令的安全性几乎与静态口令一样。

  (2)中间人攻击(man-in-the-middle attack)

  当用户通过互联网访问某应用服务器时,位于用户与应用服务器通信通道间的黑客,可以劫持用户与应用服务器之间的通信,一方面假冒用户与应用服务器连接,另一方面假冒应用服务器与用户连接。当用户要登录应用服务器而输入动态口令并通过网络传送时,黑客可以截获动态口令,一方面使用户法完成登录,比如造成网络连接断开或连接超时等假象,另一方面黑客利用截获的动态口令假冒用户登录到应用服务器。

  最近媒体集中报道的关于中行网银动态口令用户网上资金被盗的案件就属于这种攻击类型:不法分子先设立钓鱼网站,然后给用户发送动态口令升级的短信信息,当用户登录网站输入动态口令时,不法分子便在后台将用户的账号与动态口令数据拦截,并且利用动态口令在一分钟内有效的特点立刻登录中行网银转走用户资金。

1.4动态口令的缺陷

  这些攻击的频频出现,是因为动态口令在安全保障上仍然存在着许多缺陷,主要包括:

  (1)只有单层密码保护,一旦动态口令泄露,会带来极大风险;

  (2)只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证,攻击者可能伪装成系统骗取用户的口令;

  (3)即使口令是动态变化的,但是动态变化的口令存在一个时间周期,因此,在时间周期内口令被盗取,将带来极大风险,犯罪分子可以通过钓鱼网站等方式窃取时间周期内的口令,进行身份的假冒;

  (4)不能对要传输的信息进行加密,敏感的信息可能会被监听、截获、泄露;

  (5)不能保证传输信息的完整性,即不能保证信息在传输过程中没有被修改;

  (6)不能对交易信息进行电子签名,不支持用户和服务器双方交易的抗抵赖性,交易责任不可追溯。

  因此,动态口令虽然在身份认证方面部分解决了静态口令固有的安全漏洞,但是,由于动态口令存在的上述缺陷,不能实现数据加密、保障数据完整和数字签名等,若想令网银交易更加安全,还需要采用更先进的安全机制,如数字证书技术。

2.数字证书

  2.1数字证书的技术原理

  数字证书是以PKI技术为基础的认证手段。PKI是“PublicKey Infrastructure”的缩写,即“公钥基础设施”。简单地说,PKI技术就是利用公钥理论技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。

  到目前为止,完善并正确实施的PKI系统是全面解决所有网络交易和通信安全问题的最佳途径。在网络通信和网络交易中,特别是在电子政务和电子商务业务中,最需要的安全保证包括四个方面:身份认证、保密或隐私、数据完整性和不可否认性。

  2.2数字证书的作用

  1、身份认证

  在现实生活中,认证采用的方式通常是两个人事前进行协商,确定一个秘密,然后,依据这个秘密进行相互认证。随着网络的扩大和用户的增加,事前协商秘密会变得非常复杂。另外,在大规模的网络中,两两进行协商几乎是不可能的。

  PKI的核心执行机构是电子认证服务提供者,通常称为认证机构(CA,Certificate Authority)。CA对用户的身份进行严格的审核后,为用户颁发数字证书,它通过公钥加密技术对用户的公钥信息和用户的身份信息作了数字签名,把用户的身份信息与公钥绑定在一起。于是,包含有用户个人身份信息、公钥和数字签名的一个特殊的电子文件就形成了数字证书。数字证书通常存储在USB Key中。用户使用证书进行交易时,对方可通过对权威认证机构的信赖而信赖证书所对应的实体身份,实现对交易方身份的认证。

  2、对交易信息进行加密

  采用数字证书技术时,数字证书与服务器通信使用的是SSL(Secure socket layer,安全套接层)技术,SSL是一种基于X509数字证书的身份鉴别与加密通信协议,可实现单向身份鉴别(只鉴别服务器端)或双向身份鉴别(同时鉴别客户端和服务器端),并在客户端和服务器端间建立加密通道,对服务器的鉴别可以防止黑客假冒服务器,加密通道使得黑客无法截获传送的信息。

  3、实现交易的完整性与不可否认性

  数字证书的“数字签名”技术可以实现网上交易的完整性与不可否认性。“数字签名”技术是指证书拥有者用自己的私钥对要签名信息进行数学运算的相关技术。因为证书对应的私钥只有证书拥有者才有,其它任何人都不能获得,因此只有证书拥有者本人能够对信息进行签名。如果某甲用自己的私钥加密交易信息,传给某乙,某乙可以用某甲的公钥来解密信息。这时,这个被加密的交易信息,例如支付的金额,账号等就是完整、有效的,同时也是不可抵赖的。这是因为某甲的私钥是世界唯一的,别人不可能掌握,如果有人篡改了加密信息,某乙将无法解密。那么,从效用上讲,这个用私钥加密交易信息的动作就像为一个文件签名盖章一样,经过“签名”后的信息是完整、有效的,不可篡改,也是不可抵赖的。

2.3数字证书的法律符合性

  《电子签名法》第十三条规定,可靠的电子签名需具备的条件有:

  (一)电子签名制作数据用于电子签名时,属于电子签名人专有;

  (二)签署时电子签名制作数据仅由电子签名人控制;

  (三)签署后对电子签名的任何改动能够被发现;

  (四)签署后对数据电文内容和形式的任何改动能够被发现。

  《电子签名法》采用了“技术中立”的立法原则,未明确规定采用何种技术手段的电子签名是可靠的电子签名,但规定只要符合以上四点要求的电子签名就是可靠的电子签名。

  以PKI为基础的数字证书电子签名技术,实现了对交易双方的身份认证、对交易的保密性、数据传输的完整性和不可否认性,符合《电子签名法》中可靠电子签名的要求。《电子签名法》第十四条规定:可靠的电子签名与手写签名或者盖章具有同等的法律效力。因此,数字证书电子签名技术的法律效力是由《电子签名法》所保障的。

 

 

3.两种技术的比较

  比较项目数字证书动态口令

比较项目

数字证书

动态口令

安全功能

²        USBKey有相应的密码保护,避免数字证书丢失带来的风险;

²        实现双向身份认证功能;

²        对传输过程的信息进行加密,避免信息泄露;

²        保证传输过程信息的完整性,不被恶意篡改;

²        交易信息抗抵赖性,交易责任可追溯。

²        无密码保护措施,一旦动态口令遗失,会带来极大风险;

²        只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。攻击者可能伪装成系统骗取用户的口令;

²        不能对要传输的信息进行加密,敏感的信息可能会泄密出去;

²        不能保证信息的完整性,不能保证信息在传输过程中没有被篡改;

²        交易信息不可抵赖,交易责任不可追溯。

硬件投资

²        建设一套PKI平台,可以为所有应用系统提供安全功能

²        建设一套动态口令系统,只能供一个应用系统使用

 

技术成熟性

²        成熟的技术

²        成熟的技术

使用方便性

²        较好,目前已有预植证书,可实现即领即用。

²        很好

法律支持

²        已经出台的《电子签名法》可以保障电子签名的法律效力

²        没有任何一款法律保障动态口令具有法律效力

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值