當前位置:工程項目OA系統(tǒng) > 泛普各地 > 上海OA系統(tǒng) > 上海OA軟件行業(yè)資訊
關(guān)注:動態(tài)口令不能保證網(wǎng)上銀行的安全
自從十年前招商銀行首次推出網(wǎng)上銀行(以下簡稱網(wǎng)銀)服務(wù)以來,網(wǎng)銀已經(jīng)迅速普及成為各銀行必備的服務(wù)之一。然而,網(wǎng)銀在給我們帶來極大便利的同時,也帶來很高的交易風(fēng)險。隨著網(wǎng)銀普及率越來越高,與網(wǎng)銀有關(guān)的安全問題開始引起人們關(guān)注,甚至有部分銀行用戶因為擔(dān)心網(wǎng)銀系統(tǒng)的安全而拒絕使用網(wǎng)銀。這種不信任的心態(tài),已經(jīng)成為阻礙網(wǎng)銀業(yè)務(wù)進一步擴展的最大瓶頸。為了進一步推廣網(wǎng)上銀行的使用,銀行一直致力于尋找更安全的技術(shù)來保障用戶的賬戶安全。近幾年,動態(tài)口令 (One Time Password,OTP)技術(shù)被越來越多的銀行用來提高網(wǎng)銀系統(tǒng)的安全性。但是,動態(tài)口令能保護我們的賬戶安全嗎?網(wǎng)銀的安全漏洞在哪里?到底應(yīng)該如何保證網(wǎng)銀的安全?
被打開的潘多拉魔盒
網(wǎng)銀的出現(xiàn)使我們在家動動指頭就可以完成過去需要到柜臺排隊才能完成的事情,既方便了普通用戶也大大提高了金融機構(gòu)的運作效率,削減了其運作成本。但是,凡事有利就有弊,網(wǎng)銀同樣逃脫不了網(wǎng)絡(luò)普遍面臨的安全威脅。從網(wǎng)銀業(yè)務(wù)開通伊始,網(wǎng)銀大盜就如影隨形,如蒼蠅般緊緊盯上了這顆有縫的“雞蛋”,那些麻煩有如打開了潘多拉魔盒一樣紛擁而至。
1.“釣魚”網(wǎng)站。
所謂“釣魚”,即通過郵件或其他方式,誘騙用戶登錄到酷似銀行官方網(wǎng)站的虛假網(wǎng)站,并誘使用戶輸入認證信息,從而間接獲取用戶的登錄認證信息。瑞典Nordea銀行就曾經(jīng)成為這種方法的攻擊目標之一,短短15個月就損失上百萬美元。
2. 鍵盤記錄。
鍵盤記錄,即通過木馬監(jiān)視用戶正在操作的窗口,如果發(fā)現(xiàn)用戶正在訪問某網(wǎng)銀系統(tǒng)的登錄頁面,就開始記錄所有從鍵盤輸入的內(nèi)容。例如,“網(wǎng)銀大盜Ⅱ”木馬就是典型例子,它把幾乎所有的國內(nèi)網(wǎng)銀系統(tǒng)都列為盜竊的目標。
3.嵌入瀏覽器。
這種技術(shù)主要通過嵌入瀏覽器進程中的惡意代碼來獲取用戶當前訪問的頁面地址和頁面內(nèi)容,并且在用戶數(shù)據(jù)(包括賬號密碼)以SSL安全加密方式發(fā)送出去之前獲取它們。例如,“網(wǎng)銀大盜”木馬監(jiān)測到用戶正在訪問某個引用了安全登錄控件的地址時,就會讓瀏覽器自動跳轉(zhuǎn)到另外一個網(wǎng)頁。用戶輸入認證信息并通過驗證后,木馬就等在那里,盜取用戶資金。
4.竊取文件數(shù)字證書
數(shù)字證書是網(wǎng)銀交易的一項重要安全保護措施。有些銀行使用文件證書,允許用戶保存至硬盤,這是一個安全隱患?!熬W(wǎng)銀大盜”及其變種“灰鴿子”,就竊取用戶計算機內(nèi)的所有文件,包括安裝在計算機上的網(wǎng)銀文件數(shù)字證書,并且能夠準確識別網(wǎng)銀流程的每個步驟,自動記錄必要的數(shù)據(jù),最終再復(fù)制一份證書文件。從而,利用盜取的證書和其他必要信息達到非法使用證書的最終目的。
以上只是列舉了網(wǎng)銀大盜攻擊的常用手段。實際上,隨著網(wǎng)銀業(yè)務(wù)的不斷普及、深入和擴展,越來越多的新業(yè)務(wù)形式(如手機銀行)涌現(xiàn),網(wǎng)銀大盜們總是步步緊追,各種新的、復(fù)雜的攻擊技術(shù)就如同被打開的潘多拉魔盒,層出不窮,讓人防不勝防。
“雞蛋”上的“縫”
大家都知道,網(wǎng)上銀行是銀行業(yè)務(wù)利用Internet作為業(yè)務(wù)提交渠道,通過網(wǎng)關(guān)衍生到互聯(lián)網(wǎng)上的每一個終端用戶(企業(yè)或者個人用戶)。由此可看出,網(wǎng)銀系統(tǒng)可分為銀行服務(wù)器、網(wǎng)絡(luò)、客戶端三部分。從剛才列舉的攻擊手段來看,主要是釣魚詐騙和木馬移植,而攻擊對象也集中在銀行服務(wù)器和客戶端。據(jù)中科院安全專家李德全博士分析,之所以網(wǎng)絡(luò)較少被攻擊,是因為“網(wǎng)絡(luò)層面的安全性比較容易解決,比如通過加密,通過證書認證,網(wǎng)絡(luò)上的竊聽者和偽造者可以被有效地拒之門外,所以問題主要出在兩個端點,即用戶、商家(銀行)兩個環(huán)節(jié)?!币虼?,用戶和商家(銀行)就成為網(wǎng)銀對抗“網(wǎng)銀大盜”攻擊最前沿、最重要的陣地。
近年來網(wǎng)銀安全事故時常發(fā)生,而中國各大銀行也不斷對自身系統(tǒng)進行升級,服務(wù)器端的安全性極高,很少被大盜直接攻破。而大盜們更多地將視線集中在數(shù)量眾多但信息安全意識良莠不齊的用戶(客戶端)這里。而用戶的身份認證——唯一需要用戶操作的地方,就成了網(wǎng)銀這顆“雞蛋”上的縫,受到眾大盜們的頻頻“青睞”。
如何彌補這條“縫”?2007年中,銀監(jiān)辦發(fā)布[2007]134號通告,通知各商業(yè)銀行對所有網(wǎng)上銀行高風(fēng)險賬戶操作統(tǒng)一使用雙重身份認證。動態(tài)口令(OTP)也因此逐漸走入公眾視線,被銀行大力推薦。
什么是動態(tài)口令
動態(tài)口令,又叫動態(tài)令牌、動態(tài)密碼。它的主要原理是:用戶登錄前,依據(jù)用戶私人身份信息,并引入隨機數(shù)產(chǎn)生隨機變化的口令,使每次登錄過程中傳送的口令信息都不同,以提高登錄過程中用戶身份認證的安全性。過程如下:登錄前,首先產(chǎn)生登錄用的動態(tài)口令,然后通過網(wǎng)絡(luò)將動態(tài)口令傳輸給認證系統(tǒng),認證系統(tǒng)收到動態(tài)口令后進行驗算以驗證用戶合法性,當動態(tài)口令與驗算口令一致后即認為用戶是合法的。
銀行通常提供給用戶兩種動態(tài)口令:一種是固定數(shù)量的動態(tài)口令,最常見的就是刮刮卡,每次根據(jù)銀行提示,刮開卡上相應(yīng)區(qū)域的涂層,即可獲得一個口令。刮刮卡成本低廉,使用方法簡單,因此很多銀行采用這種方法,如工商銀行;另一種是硬件形式的動態(tài)口令,即電子令牌,它采用專用硬件,每次可以用自帶的密碼生成芯片得到一個當前可用的一次性動態(tài)密碼。交通銀行等就采用這種方式。一般來講,每個客戶端的電子令牌都有一個唯一的密鑰,該密鑰同時存放在服務(wù)器端,每次認證時令牌與服務(wù)器分別根據(jù)同樣的密鑰,同樣的隨機數(shù)和同樣的算法計算出認證時的動態(tài)口令,從而確??诹畹囊恢滦院驼J證的成功。因每次認證時,隨機數(shù)的參數(shù)不同,所以每次產(chǎn)生的動態(tài)口令也不同。每次計算時參數(shù)的隨機性保證了每次口令不可預(yù)測,保證系統(tǒng)安全。
這些隨機數(shù)是怎樣產(chǎn)生的呢?動態(tài)口令隨機數(shù)分為以下幾類:
1.口令序列:口令為一個單向的前后相關(guān)的序列,系統(tǒng)只用記錄第N個口令。用戶用第N—1個口令登錄時,系統(tǒng)用單向算法算出第N個口令與自己保存的第N個口令匹配,以判斷用戶的合法性。由于N是有限的,用戶登錄N次后必須重新初始化口令序列。
2.時間同步:以用戶登錄時間作為隨機因素。這種方式對雙方的時間準確度要求較高,一般采取以分鐘為時間單位的折中辦法。在這種動態(tài)口令中,對時間誤差的容忍可達±1分鐘。
3.事件同步:通過某一特定的事件次序及相同的種子值作為輸入,使用相同的算法運算出一致的密碼,其運算機理決定了其整個工作流程同時鐘無關(guān),不受時鐘的影響。它節(jié)省了用戶每次輸入挑戰(zhàn)信息的麻煩,但當用戶的挑戰(zhàn)序列與服務(wù)器產(chǎn)生偏差后,需要重新同步。
4.挑戰(zhàn)/應(yīng)答:也叫異步認證方式。它比時間/事件同步方式操作相對繁瑣,實現(xiàn)相對復(fù)雜,一般用于對安全性要求更高的場合,比如登陸網(wǎng)上銀行等,需要附加認證的情形。當用戶需要訪問系統(tǒng)時,遠程認證服務(wù)器根據(jù)用戶的電子令牌資料產(chǎn)生一個隨機的數(shù)字串,即“挑戰(zhàn)碼”,用戶將該數(shù)字串輸入到電子令牌中。電子令牌利用內(nèi)置的種子密鑰和算法計算出相應(yīng)的應(yīng)答數(shù)(通常也是一個數(shù)字串)。用戶將該應(yīng)答數(shù)輸入系統(tǒng)。系統(tǒng)根據(jù)所保存的該用戶相應(yīng)電子令牌信息(種子密鑰和算法)計算出應(yīng)答數(shù),并與用戶輸入的應(yīng)答數(shù)進行比較。如果兩者相同,則認證通過。由于每個電子令牌的種子密鑰不同,因此不同用戶的電子令牌對同樣的挑戰(zhàn)數(shù)計算出應(yīng)答數(shù)也并不相同。只有用戶持有指定的電子令牌才能計算出正確的應(yīng)答數(shù)以通過系統(tǒng)認證。從而可以保證該用戶是持有指定電子令牌的合法用戶。
由于口令每次都變化,即使得到密碼也沒用,而且這種動態(tài)口令由專用算法生成,隨機性高,不太容易被破解。因此,傳統(tǒng)的木馬程序,即使竊取到用戶個人信息,拿去登錄銀行網(wǎng)頁,也已經(jīng)過期。因此,動態(tài)口令極大地提高了用戶身份認證的安全性。
動態(tài)口令能保護賬戶安全嗎?
自從采用動態(tài)口令技術(shù)后,人們不用再費力記密碼,也不需要擔(dān)心木馬攻擊了。但是,動態(tài)口令能像我們希望的那樣,為網(wǎng)銀的安全提供保障嗎?
實際上,隨著動態(tài)口令的普及,它的缺陷也越來越突出地暴露在大家面前,例如“刮刮卡”,因為它的口令數(shù)量固定,除去需定期更換的不便外,更重要的是它的安全隱患:如果長時間收集信息,就有可能收集齊所有動態(tài)口令,完全破解這種刮刮卡形式的動態(tài)口令,甚至復(fù)制或竊取那張小紙片,也可以冒用用戶的身份信息。
而就電子令牌而言,為挑戰(zhàn)電子令牌,大盜們也在孜孜不倦地追求更高的攻擊技術(shù),他們已不滿足于傳統(tǒng)“暴力”式的破解,一種稱為“中間人釣魚”的技術(shù)逐漸進入人們視線,而花旗銀行已經(jīng)成為這種攻擊手段的目標之一。
我們前面曾講到“釣魚”網(wǎng)站,而這種技術(shù)就是“釣魚”的升級版。據(jù)報道,大盜使用一種能夠拷貝現(xiàn)有銀行網(wǎng)站的網(wǎng)頁“釣魚”攻擊工具,先注冊一個偽造域名,然后把這個域名和真實站點的URL網(wǎng)址插入軟件的管理控制面板。該工具接下來就可以和目標IP地址進行實時通信,并且采用代理把內(nèi)容從合法的站點重新指向偽造的URL地址。當用戶在與自己銀行的真實內(nèi)容進行交互時,這些內(nèi)容就已經(jīng)增加了欺詐的成分。偽造的URL地址潛伏在個人用戶和目標之間,并且捕捉所有用戶和被攻擊服務(wù)器之間的數(shù)據(jù),而用戶很難識別這種攻擊。等用戶發(fā)現(xiàn)賬戶資金異常時,大盜早已逃之夭夭。
為什么使用一次性口令的方法仍然不能有效地防止攻擊呢?從網(wǎng)銀交易過程來看,動態(tài)口令僅對用戶身份進行認證,而沒有對交易過程進行驗證。待用戶身份確定之后,“中間人”便攔截用戶的轉(zhuǎn)賬操作,篡改數(shù)據(jù)后發(fā)送給服務(wù)器,而服務(wù)器沒有辦法區(qū)分給它發(fā)出轉(zhuǎn)賬指令的是用戶還是木馬,直接執(zhí)行了轉(zhuǎn)賬,“中間人”再把服務(wù)器返回的信息篡改后顯示給用戶。這樣,“中間人”就輕而易舉地繞過動態(tài)口令,獲取用戶的個人認證信息,完全控制了這次交易。而動態(tài)口令也就成為一個“形同虛設(shè)”的“保鏢”,無法真正保護用戶賬戶的安全。而實際發(fā)生的一系列案例,也證明了動態(tài)口令無法鎖牢用戶的賬戶。
另外,動態(tài)口令通常使用對稱式密鑰技術(shù),在銀行服務(wù)器端的認證系統(tǒng)里,可以計算出所有動態(tài)密碼。因此,僅僅使用動態(tài)口令無法支持電子簽名和公鑰計算,也就無法參與到交易過程中進行保護,更談不上實現(xiàn)“不可抵賴性”。
真正的“防盜門”
中國金融認證中心總經(jīng)理李曉峰先生認為:完成一個安全交易,在應(yīng)用層面上必須保證交易雙方不僅要有身份認證,要有保密、完整、未被篡改的數(shù)據(jù),還需要保證這個交易是不可抵賴的,一旦與銀行出現(xiàn)交易糾紛,這些都是必需的法律依據(jù)。因此,網(wǎng)銀必須具備真正可靠的法律上認可的電子簽名和證書,這才是問題的最終解決辦法。
同樣是使用雙重身份認證技術(shù),帶有智能卡芯片的USB KEY數(shù)字證書因采用了公鑰體系(PKI),支持電子簽名,它的安全性更高。USB KEY的防范本質(zhì)在于它的數(shù)字證書能夠真正保護交易過程,而不僅僅在于交易開始階段的身份認證。相比動態(tài)口令技術(shù),單獨存放在USB KEY數(shù)字證書內(nèi)部的密鑰在交易過程中,都會參與交易內(nèi)容的計算,比如加密和簽名等操作。由于USB KEY是單獨的硬件設(shè)備,而新一代的USB KEY還添加了交易認證技術(shù),使得網(wǎng)絡(luò)釣魚攻擊者也就無法偽造用戶簽名,冒充用戶登錄服務(wù)器,也無法篡改用戶的交易數(shù)據(jù),從而抵抗類似“交易偽造”或“交易劫持”等針對交易而不是針對身份的攻擊。(國家信息安全工程技術(shù)研究中心)
- 1石家莊OA軟件
- 2天津OA軟件
- 3沈陽OA軟件
- 4長春OA軟件
- 5哈爾濱OA軟件
- 6哈爾濱OA軟件行業(yè)資訊
- 7福州OA軟件
- 8OA軟件研發(fā)
- 9OA軟件營銷
- 10OA軟件招投標
- 11泛普OA軟件價格
- 12云OA軟件及OA租賃
- 1CIO機制在數(shù)字化校園領(lǐng)域之實用意義
- 2OA廠商排名與實際價值判斷
- 3商業(yè)智能在現(xiàn)階段醫(yī)療行業(yè)HIS系統(tǒng)中的應(yīng)用
- 4我國制造業(yè)信息化發(fā)展新趨勢
- 5單位在上OA軟件前要做好準備
- 6鋼鐵企業(yè)ERP與MES集成方法研究和應(yīng)用
- 7當前物流行業(yè)信息化應(yīng)用RFID技術(shù)分析
- 8把脈中小銀行IT規(guī)劃的幾大難點
- 9現(xiàn)今新型制造業(yè)信息化之路應(yīng)該如何走
- 10MES與鋼鐵制造業(yè)精細化管理
- 11BI是提升銀行核心競爭力的重要舉措
- 12基于CRM理論構(gòu)建電子政務(wù)系統(tǒng)
- 13運輸業(yè)信息化攻略 港口企業(yè)的CRM選型
- 14ERP系統(tǒng)在制造企業(yè)生產(chǎn)管理流程中的研究
- 15鋼鐵企業(yè)生產(chǎn)成本數(shù)據(jù)集市及數(shù)據(jù)挖掘研究
- 16關(guān)于鋼材流通行業(yè)信息化的建議
- 17泛普上海OA產(chǎn)品是如何讓保障賬號安全的
- 18IT冬至來臨 中國制造業(yè)醞釀突圍
- 19中國電信業(yè)信息化三十年
- 20“明規(guī)則,難執(zhí)行”管理之道OA先行
- 21煤炭業(yè):信息化是主食還是小菜?
- 22當軟件外包遇到金融危機
- 23利用服務(wù)等級協(xié)議優(yōu)化IT服務(wù)
- 24印度信息產(chǎn)業(yè)發(fā)展經(jīng)驗及對我國西部的啟示
- 25工信部:五項措施推進信息通信產(chǎn)業(yè)發(fā)展
- 26基于信用模型的食品藥品信息化監(jiān)管系統(tǒng)
- 27我國機械制造業(yè)管理信息化的特點及發(fā)展趨勢
- 28工程機械控制技術(shù)的新趨勢
- 29中國食品飲料業(yè)信息化發(fā)展分析
- 30中國工程機械物流宏觀環(huán)境發(fā)展研究
成都公司:成都市成華區(qū)建設(shè)南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓