互聯(lián)網(wǎng)場(chǎng)景身份網(wǎng)絡(luò)安全認(rèn)證方法分析_第1頁(yè)
互聯(lián)網(wǎng)場(chǎng)景身份網(wǎng)絡(luò)安全認(rèn)證方法分析_第2頁(yè)
互聯(lián)網(wǎng)場(chǎng)景身份網(wǎng)絡(luò)安全認(rèn)證方法分析_第3頁(yè)
已閱讀5頁(yè),還剩6頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

互聯(lián)網(wǎng)場(chǎng)景身份網(wǎng)絡(luò)安全認(rèn)證方法分析

互聯(lián)網(wǎng)之前的身份認(rèn)證身份認(rèn)證是一個(gè)古老的話題,從最早的戶籍造冊(cè),到今天的2代身份證或社會(huì)保險(xiǎn)號(hào)碼,“我是誰(shuí)”或“他是誰(shuí)”的問(wèn)題貫穿著人類社會(huì)的發(fā)展。身份認(rèn)證的歷史,是辨識(shí)方式演進(jìn)的歷史。辨識(shí)可能是基于個(gè)體,如懸賞緝拿畫影圖形,也可能是針對(duì)群體,比如兩軍對(duì)壘,要身著不同的盔甲以做混戰(zhàn)中的辨識(shí)。身份認(rèn)證的歷史,也是與仿冒和竊取對(duì)抗的歷史,從兵符形狀相合到蓋在圣旨上的“皇帝之寶”圖章,都是在與詐符矯詔進(jìn)行著斗爭(zhēng)。因此,互聯(lián)網(wǎng)身份認(rèn)證,并不是孤立新生的技術(shù),它具有傳統(tǒng)的特點(diǎn),也具有新生的便利性,同時(shí)也帶來(lái)了新的困難與挑戰(zhàn)。如果說(shuō)網(wǎng)絡(luò)對(duì)身份識(shí)別方式的最大挑戰(zhàn)是身份與物理實(shí)體的脫離,那么,一個(gè)開放的互聯(lián)網(wǎng)所帶來(lái)的最大挑戰(zhàn)就是身份的虛擬化一般來(lái)說(shuō),在現(xiàn)實(shí)社會(huì)中,一個(gè)合法公民的身份是唯一的、終身的,但在網(wǎng)絡(luò)上并非如此。對(duì)于大多數(shù)網(wǎng)絡(luò)應(yīng)用,用戶都可以自由擁有多個(gè)身份,并可以隨時(shí)新建或廢止它們,當(dāng)然也包括一不小心遺失它們。用戶名/口令最原始的用戶名/口令安全模式,據(jù)說(shuō)出現(xiàn)在1962年MIT的CTSS計(jì)算機(jī)之上。其中用戶名用來(lái)保證虛擬身份唯一,口令則用于保證虛擬身份安全。用戶名一經(jīng)建立不可改變,而密碼則可以隨時(shí)更改。沒有人發(fā)現(xiàn)這其中的革命性意義嗎?身份和憑證被區(qū)分開了,因?yàn)榕c現(xiàn)實(shí)世界一樣,身份是不變的,但憑證則可以更新?;ヂ?lián)網(wǎng)身份認(rèn)證的威脅也與傳統(tǒng)安全要素一脈相承,包括驗(yàn)證場(chǎng)景的安全性、傳遞通道的安全性、憑據(jù)的質(zhì)量等。第一波威脅傳統(tǒng)的用戶名/口令機(jī)制遇到的威脅,多來(lái)自其圍繞著早期UNIX系統(tǒng)那種非常明顯的君子時(shí)代的痕跡,但回頭來(lái)看,這些威脅實(shí)際一直演化至今??诹畈聹y(cè):早期系統(tǒng)可以在低權(quán)限條件下實(shí)現(xiàn)用戶名列表的獲取,而同時(shí)還有默認(rèn)用戶名和內(nèi)建賬戶的存在(默認(rèn)口令可能為空),這就使口令猜測(cè)成為可能。依托某些信息,進(jìn)行單點(diǎn)的密碼猜解是一直存在的安全威脅,并逐漸推演出,單用戶大密碼檔猜測(cè)、多用戶常見密碼猜測(cè)和今天的拖庫(kù)后的撞庫(kù)攻擊。登錄過(guò)程嗅探:對(duì)于Telnet、FTP這些非常原始的遠(yuǎn)程行命令工具來(lái)說(shuō),其連接場(chǎng)景都不是基于加密協(xié)議的。而HUB設(shè)備本身卻基于廣播,Sniffer是非常容易的事情。而今天基于主機(jī)在TDI、NDIS等層次的本機(jī)Sniffer,基于ARP欺騙的監(jiān)聽,和針對(duì)無(wú)線信號(hào)的各種威脅都顯得更加普遍??诹钗募淖ト。罕M管早期的UNIX系統(tǒng)進(jìn)行了基于MD5或DES的加密,但其權(quán)限配置經(jīng)常相對(duì)薄弱,其Shadow文件易于抓取,之后就可以進(jìn)行從容地猜測(cè)或者暴力破解,這也可以視為“拖庫(kù)攻擊”的雛形。但在1998-2000年,隨著Switch取代HUB提升了Sniffer的實(shí)施成本,隨著Server系統(tǒng)的安全性普遍提高,隨著SSL的逐步廣泛應(yīng)用,安全威脅呈現(xiàn)出走向桌面的趨勢(shì),圍繞著登錄場(chǎng)景的安全構(gòu)成了對(duì)口令安全的第一輪攻擊。登錄場(chǎng)景的安全登錄場(chǎng)景的安全,焦點(diǎn)在于攻擊者通過(guò)木馬等手段,對(duì)系統(tǒng)輸入和輸出信息的獲取。其中包括KeyLog(鍵盤記錄)、錄屏、遠(yuǎn)程控制等手段。攻擊者利用這些手段截取用戶名和口令的輸入過(guò)程,從而可以在另一地點(diǎn)冒用身份進(jìn)行登錄,或者在用戶本機(jī)進(jìn)行非用戶本人的操作。而隨著主流桌面系統(tǒng)日趨復(fù)雜,更容易遭到相關(guān)手段的威脅,根據(jù)不完全整理,上述威脅點(diǎn)如表1所示。從場(chǎng)景安全的角度出發(fā),安全工作者和應(yīng)用開發(fā)者想到了很多方法來(lái)改善場(chǎng)景安全,除了主機(jī)檢查、主機(jī)加固和反病毒軟件外,也對(duì)登錄過(guò)程的安全做了有針對(duì)性的嘗試。軟鍵盤:用以對(duì)抗Keylog,通過(guò)鼠標(biāo)點(diǎn)擊進(jìn)行密碼輸入,其主要問(wèn)題是不能抵御遠(yuǎn)程錄屏。加擾:在輸入過(guò)程加入擾動(dòng)和解碼兩部分內(nèi)容,使原始的Keylog獲取不到真正的鍵盤記錄信息,其主要問(wèn)題在于擾動(dòng)和解碼代碼本身難以有效對(duì)抗逆向分析,同時(shí)攻擊者總能實(shí)現(xiàn)更底層的獲取,實(shí)現(xiàn)在加擾前或者解碼后獲得真實(shí)的信息。前置檢查:用以在登錄過(guò)程之間進(jìn)行安全檢查,包括環(huán)境檢查(一般是針對(duì)Keylog的各個(gè)掛接點(diǎn))和病毒檢查兩部分。而病毒檢查有獨(dú)立檢查和外調(diào)反病毒軟件兩種。對(duì)于獨(dú)立檢查,由于不能掛載完整的反病毒引擎和庫(kù),一般都采用的是有針對(duì)性的小規(guī)則集或者采用云檢測(cè)技術(shù)。盡管有很多產(chǎn)品,聲稱已經(jīng)徹底解決了登錄過(guò)程的安全問(wèn)題,但多數(shù)安全研究者依然傾向認(rèn)為,在主機(jī)環(huán)境安全無(wú)法有得到效保障的前提下,很難實(shí)現(xiàn)這樣一種安全登錄方案—其過(guò)程是高安全等級(jí)的,并能與其他應(yīng)用良好的兼容。因此,安全工作者開始尋找其他方法,從雙因數(shù)的思想出發(fā),尋覓不依賴于主機(jī)場(chǎng)景的安全機(jī)制。密保卡/矩陣卡密???矩陣卡作為一度在網(wǎng)游保護(hù)中普遍應(yīng)用的產(chǎn)品,顯然是受到了傳統(tǒng)密碼本思路的啟發(fā)。其基本思想是,服務(wù)商建立若干組不同的位置+信息數(shù)據(jù),每組數(shù)據(jù)對(duì)應(yīng)唯一ID,這個(gè)ID與位置+信息的數(shù)據(jù)以印刷的方式制成物理介質(zhì)分發(fā)給用戶,用戶將相關(guān)ID與自身賬號(hào)建立關(guān)聯(lián)綁定。之后,服務(wù)商則不僅要求用戶登錄過(guò)程中輸入用戶名和密碼,亦會(huì)要求用戶輸入在該介質(zhì)上的一些位置信息。這是一種典型的雙因數(shù)安全思想。其密鑰分發(fā)通過(guò)傳統(tǒng)的銷售渠道來(lái)進(jìn)行,從而不具備在網(wǎng)絡(luò)上監(jiān)聽的可能。而其自身又通過(guò)了刮刮卡等方式保護(hù)ID信息,來(lái)避免在分發(fā)渠道中遭遇翻拍記錄等威脅。但該機(jī)制很快遭遇到了安全挑戰(zhàn),那就是所謂的位置累計(jì)攻擊。由于用戶登錄場(chǎng)景安全難以保證,每次位置詢問(wèn)的信息均難以避免不被獲取,特別是為了避免對(duì)單個(gè)位置信息的猜測(cè)式破解,一般該機(jī)制都是同時(shí)生成多個(gè)位置,要求用戶輸入對(duì)應(yīng)信息。因此,攻擊者可以對(duì)相關(guān)位置信息進(jìn)行累計(jì)。當(dāng)信息累計(jì)到一定程度,攻擊者就可能進(jìn)行多次登錄試探,當(dāng)全部位置都落入攻擊者之手,攻擊者就進(jìn)入系統(tǒng),取消用戶賬戶與密保/矩陣卡的關(guān)聯(lián)。這其實(shí)反映出了矩陣卡面臨的主要問(wèn)題,就是其口令空間明顯受到了“工藝”和紙張大小的約束,使其為有限集。為了對(duì)抗這種攻擊,服務(wù)商只能通過(guò)增加張數(shù)的方式來(lái)增加密碼本的厚度,比如每月一張甚至每周一張。如果我們從傳統(tǒng)密碼學(xué)的角度看待這種問(wèn)題,亦能找到原因。目前只有一種密碼機(jī)制具備者理論證明級(jí)的安全,那就是一次一密。但這一機(jī)制由于受到密碼空間的限制,因此顯然是“偽一次一密”。完全是民用級(jí)別的安全性。當(dāng)然由于成本、易于攜帶等因素,其應(yīng)用依然十分廣泛。有人認(rèn)為由于矩陣卡基于印刷技術(shù),因而成本低廉,但實(shí)際并非完全如此。與一般印刷不同,任何兩張密??ǖ膬?nèi)容都不同,同時(shí)還需要在印刷后準(zhǔn)確切割。因此密??ǘ夹枰刂圃O(shè)備印刷。在密??▌倓偱d起的時(shí)期,相關(guān)印刷設(shè)備均價(jià)值百萬(wàn)。只有在印量足夠大的情況下,相對(duì)電子令牌才有成本優(yōu)勢(shì)。當(dāng)然,作為一種頻繁更換的產(chǎn)品,它也為網(wǎng)游廠商創(chuàng)造了一種增值服務(wù)的形式。手機(jī)動(dòng)態(tài)口令對(duì)采用一次一密思路的體系來(lái)說(shuō),最大的困難不只在于大量密鑰的生成和管理,如何低成本安全地傳遞密鑰也是關(guān)鍵。在PKI體系中,公鑰算法被作為在同一個(gè)信道下可以實(shí)施安全會(huì)話密鑰傳遞的方案。但落實(shí)到目前的節(jié)點(diǎn)安全場(chǎng)景來(lái)看,無(wú)論是PrivateKey本身,還是用以保護(hù)它的Passphrase,都可能被入侵者非常容易地獲取。因此,PKI除非依托專用硬件,保證PrivateKey不被獲取,否則在解決登錄場(chǎng)景不安全條件下的登錄安全的問(wèn)題方面,并無(wú)優(yōu)勢(shì)可言。由于手機(jī)的普及,使用文字短信作為動(dòng)態(tài)口令分發(fā)的方法,成為一種可行的方案。它的優(yōu)點(diǎn)是不需要增加其他動(dòng)態(tài)口令設(shè)備的成本,而只依托現(xiàn)有電信服務(wù)就可以解決問(wèn)題。但這樣的問(wèn)題,也是明顯的:第一,如果短信有一定滯后,用戶等待的體驗(yàn)并不理想,開玩笑地說(shuō),手機(jī)動(dòng)態(tài)口令最普遍的場(chǎng)景是運(yùn)營(yíng)商的網(wǎng)上營(yíng)業(yè)廳,因?yàn)橹挥羞\(yùn)營(yíng)商能保證自己的短信及時(shí)到達(dá);第二,對(duì)GSM網(wǎng)絡(luò)來(lái)說(shuō),其監(jiān)聽成本日趨低廉,在定向攻擊中,采用GSM動(dòng)態(tài)口令的安全性,可能反而不如PC+靜態(tài)口令安全。第三,相對(duì)更大而更尷尬的問(wèn)題出在手機(jī)上,傳統(tǒng)手機(jī)的安全性在一定程度上來(lái)自于其簡(jiǎn)單。當(dāng)它不再是那個(gè)只能進(jìn)行語(yǔ)音通話和文字短信的無(wú)線終端,而變成一個(gè)掌上平臺(tái),當(dāng)各種木馬開始捆綁進(jìn)入官方和非官方的AppStore或電子市場(chǎng),當(dāng)越來(lái)越多的預(yù)裝和復(fù)制的應(yīng)用難以確定其安全性和真實(shí)來(lái)源時(shí),手機(jī)安全性已經(jīng)明顯呈現(xiàn)出比PC更差的趨勢(shì)。動(dòng)態(tài)口令卡/令牌/電子密保能否建立一種機(jī)制,既能保證動(dòng)態(tài)口令的一次性,同時(shí)又不產(chǎn)生密鑰傳遞的成本呢?如果動(dòng)態(tài)口令的體驗(yàn)?zāi)懿灰蕾囉诘诙诺赖膶?shí)時(shí)性,就更為理想。這就要求,在服務(wù)器和登錄者之間或者存在一個(gè)巨大的共有碼表,或者擁有一個(gè)具有隨時(shí)一致的元素。顯然,后者最理想的,就是時(shí)間。為此,基于隨機(jī)數(shù)種子+時(shí)間的動(dòng)態(tài)口令/令牌機(jī)制產(chǎn)生了,其工作機(jī)理為,服務(wù)商為用戶分發(fā)一個(gè)帶有口令生成機(jī)制+顯示屏的電子設(shè)備。該設(shè)備在交付給用戶時(shí)完成初始化,生成用于與時(shí)間結(jié)合生成動(dòng)態(tài)口令的唯一參數(shù),該參數(shù)在服務(wù)端保存,從而完成一個(gè)依賴于時(shí)鐘的動(dòng)態(tài)口令機(jī)制。有趣的是,這樣一個(gè)動(dòng)態(tài)口令機(jī)制在歷史上依然出現(xiàn)過(guò)問(wèn)題。由于考慮到時(shí)鐘誤差、用戶操作時(shí)間等因素,這個(gè)機(jī)制必須能保證在一個(gè)較短時(shí)差之內(nèi)(默認(rèn)一般為五分鐘)的登錄有效,而攻擊者則利用某廠商設(shè)計(jì)上的疏漏,即允許五分鐘之內(nèi)采用相同憑據(jù)重復(fù)登錄,來(lái)獲取用戶輸入內(nèi)容,之后登錄進(jìn)去取消與動(dòng)態(tài)口令卡的關(guān)聯(lián),或者竊取用戶虛擬物品、修改密碼等。這是一個(gè)有趣的違反基本原則的設(shè)計(jì)案例,動(dòng)態(tài)口令卡的設(shè)計(jì)初衷是保證登錄憑據(jù)向一次一密的思想靠攏,具有一次性,但這種問(wèn)題卻明顯違背了這一原則。動(dòng)態(tài)口令卡的安全性遇到的最大危機(jī)是2011年RSA公司被入侵后,計(jì)劃召回全球超過(guò)3000萬(wàn)個(gè)電子令牌。USBKEYUSBKEY顯然是從加強(qiáng)場(chǎng)景安全的角度來(lái)入手的。它利用了USB接口設(shè)備內(nèi)置的算法芯片,實(shí)現(xiàn)對(duì)數(shù)字的加密和簽名,通過(guò)電路控制,確保憑證不可被遠(yuǎn)程獲取。攻擊者即使獲得了用戶名和密碼,也無(wú)法在其他位置登錄。USBKEY目前的主要問(wèn)題是,攻擊者可能是通過(guò)遠(yuǎn)程控制在被害者主機(jī)上進(jìn)行操作的,而此時(shí)對(duì)于USBKEY體系來(lái)說(shuō),則無(wú)能為力。這一問(wèn)題不僅對(duì)USBKEY存在,在用戶已經(jīng)完成登錄過(guò)程的情況下,遠(yuǎn)端系統(tǒng)都無(wú)法識(shí)別出操作來(lái)自用戶還是來(lái)自Backdoor。而我們必須嚴(yán)肅指出的是,目前最大的風(fēng)險(xiǎn)是一部分USBKEY并不是真正的帶有加密芯片的設(shè)備,而是所謂的隱藏?cái)?shù)據(jù)U盤,但這種偽安全沒有得到足夠的揭露和警示。生物識(shí)別在傳統(tǒng)的物理安全領(lǐng)域,無(wú)論我們是否情愿,都不得不遇到一些生物識(shí)別的場(chǎng)景。比如我們?cè)谵k理某些國(guó)家簽證時(shí),必須留下掌紋;有很多單位使用指紋打卡;電影里那些要害部門更是使用虹膜作為入門憑證。生物識(shí)別的最大意義,在于其與實(shí)體身份先天具備的不可脫離的對(duì)應(yīng)關(guān)系。從這個(gè)意義上,生物識(shí)別與互聯(lián)網(wǎng)基本匿名原則存在某些對(duì)立。但包括Fackbook等互聯(lián)網(wǎng)巨頭在內(nèi),也莫不對(duì)臉部識(shí)別興趣十足。對(duì)生物識(shí)別的崇尚和批判,在安全領(lǐng)域一直都沒有停止過(guò)。一些反對(duì)者認(rèn)為,至少對(duì)于臉部識(shí)別和指紋識(shí)別來(lái)說(shuō),這是更容易在完全無(wú)知覺、也無(wú)法追溯條件下套取的憑據(jù)。這比傳統(tǒng)口令只在輸入過(guò)程中才有被Keylog或者Sniffer的風(fēng)險(xiǎn)相比,要高得多。當(dāng)然,復(fù)制這些憑據(jù)的成本自然也高得多,無(wú)論是制作指模,還是對(duì)面部的3D打印。而我認(rèn)為,生物識(shí)別技術(shù)不適用于互聯(lián)網(wǎng)場(chǎng)景的最關(guān)鍵原因,在于它是一種可能被獲取,但卻不可廢止的憑據(jù)。我們只有兩個(gè)虹膜、兩個(gè)掌紋和十個(gè)指紋,而這使生物識(shí)別與上述任何一種安全機(jī)制相比,都處于明顯的劣勢(shì)。傳統(tǒng)的物理安全場(chǎng)景,基本保證了我們的指紋打卡機(jī)、虹膜檢驗(yàn)儀是可靠的(即使只生成簽名數(shù)據(jù),不保留原始數(shù)據(jù))的,但如果這些手段泛化到一般性的應(yīng)用,則這種保障就不復(fù)存在。而同時(shí),由于生物識(shí)別是在高等級(jí)的安全部門普遍采用的,如果互聯(lián)網(wǎng)普遍使用,也就加大了敏感人員的個(gè)人生物信息被通過(guò)釣魚等方式獲取的風(fēng)險(xiǎn)。當(dāng)然,虹膜、骨像等認(rèn)證基本不太可能出現(xiàn)在互聯(lián)網(wǎng)的日常應(yīng)用中,而盡管一些筆記本本身已經(jīng)默認(rèn)帶有指紋識(shí)別,但攝像頭肯定是最普適的生物識(shí)別設(shè)備。因此,臉部識(shí)別的爭(zhēng)論和博弈,就會(huì)成為焦點(diǎn)。但實(shí)際上,露一面就上網(wǎng),或者像刷一下指紋就進(jìn)電腦一樣,其實(shí)就是一個(gè)登錄過(guò)程的Agent,充其量是解決了方便性問(wèn)題而已。如果真的采用這個(gè)信息完成登錄過(guò)程,那么無(wú)疑還是要生成相關(guān)的簽名數(shù)據(jù)傳遞過(guò)去,只要有這個(gè)生成和傳遞過(guò)程,就有被獲取的可能,因此并不需要用3D打印再造一張臉,只要實(shí)現(xiàn)一個(gè)簽名數(shù)據(jù)的重放即可。巨頭們真正對(duì)臉部識(shí)別感興趣的原因,絕不是其安全性,而是其巨大商業(yè)圖謀。當(dāng)圖像識(shí)別出登錄者臉上的雀斑時(shí),就能定向投放祛斑霜的廣告,這是多么精準(zhǔn)的投放!尾聲安全威脅就像一個(gè)永遠(yuǎn)不能被抓獲的流竄犯,只能被我們趕來(lái)趕去,當(dāng)我們認(rèn)為隨著動(dòng)態(tài)口令卡、USBKEY等的廣泛使用,基于PC的關(guān)鍵性互聯(lián)網(wǎng)業(yè)務(wù)安全開始獲得一定保障時(shí),安全威脅仿佛又轉(zhuǎn)入到了對(duì)Server端的威脅。而同時(shí)在終端上我們亦無(wú)法解決一切問(wèn)題,盡管登錄過(guò)程已經(jīng)有了保護(hù),但信息交互的全程并不是僅靠加密就能保護(hù)的。五年前,當(dāng)我們分析一個(gè)并不盜號(hào)的網(wǎng)銀木馬時(shí),驚詫地發(fā)現(xiàn),它就是截獲用戶轉(zhuǎn)款操作,把目標(biāo)賬戶改為預(yù)設(shè)的賬戶。顯然這是上述任何機(jī)制都不能絕對(duì)解決的問(wèn)題,即使USBKEY是基于公鑰簽名算法的,也無(wú)法判定讓其簽名的數(shù)據(jù)是否合

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論