下载此文档

动态口令攻击.pdf


文档分类:IT计算机 | 页数:约2页 举报非法文档有奖
1/2
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/2 下载此文档
文档列表 文档介绍
该【动态口令攻击 】是由【小辰GG】上传分享,文档一共【2】页,该文档可以免费在线阅读,需要了解更多关于【动态口令攻击 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。动态口令攻击
动态口令,又称一次性口令(OneTimePassword,OTP),是替代通常的静态口令的一种
身份鉴别技术。采用动态口令进行身份认证时,用户在系统的登录界面每次输入的口令都不
同,用于防止猜口令攻击;每次成功登录使用过的口令即行失效,
纯的动态口令是一种简单的身份认证方法,通过增加针对动态口令卡的PIN码,结合使用了
“你知道的一针对特定令牌的PIN码”和“你拥有的一动态口令卡”两种基础认证机制,使
得基于PIN码使用的动态口令卡形成了双因素的强认证机制,有效地提高了身份认证的安全
级别。基于动态口令的身份鉴别基本工作过程如下:使用动态口令的用户随身携带一块带液
晶显示的动态口令卡(或称动态口令令牌,Token),当用户需要使用动态口令登录某个应用时,
用户计机算弹出登录界面让用户输人用户名和动态口令。用户输入用户名、动态口令并提交
登录信息(通过网络)到远程应用系统。应用系统将用户的用户名和动态口令提交给身份认证
服务器进行验证,实现身份鉴别。动态口令技术有多种,常用的商业动态口令系统主要包括
三种成熟的动态口令令牌产品:时间同步的Token、事件同步的Token、挑战一应答的Token。
其主要区别是,基于时间同步的Token内置时钟脉冲发生器,和后台的认证系统基于时间保
持同步,通过计提算供一个动态的(每固定时间长度发生变化的)密码,在进行认证时提供给
后台服务器,由后台服务器使用同样的法,算在有效的时间内验证该密码的有效性,从而通
过鉴定该令牌的有效性来鉴定令牌持有者的身份。基于事件同步的令牌和时钟令牌的区别在
于其和后台服务器同步的数据和时钟无关,而是一个单向递增的序列。基于挑战一应答的令
牌需要后台服务器在每次认证过程的开始提供一个用于计的随机算数,令牌和后台服务器都
基于这个随机数来计算其密码并由后台通过比对这个计算生成的密码来鉴定该令牌,继而鉴
定令牌的持有者。三者的机制基本相同,但在密码法的输入算信息上存在本质区别。广泛应
用于商业系统的是基于时间同步的动态口令系统,时间同步令牌的最常见产品为RSA
(后台服务器名称为ACEServer)(该公司已被EMC公司收购声J
和盛大密宝幽。
2特定木马对基于动态口令系统的攻击介绍
2005年3月,一名骇客编写了名为“密宝终结者”的木马程序,专门用于窃取盛大网
络为保护其网络游戏。“传奇”所使用的动态口令产品“盛大密宝”的合法口令。该木马在
通过多种方法植入“传奇”用户使用的计机系统算后,当用户使用。“盛大密宝”访问其“传
奇”游戏时,该木马通过窃取和篡改的方式,得到用户。“盛大密宝”提供的合法密码,并
用其非法访问该用户的账户,通过买卖虚拟财产等方式不当得利。从2005年3月到2005
年9月,该木马被广泛传播并使用,基于动态口令技术的“盛大密宝”系统受到了严重的威
胁,据报道,该木马给盛大网络造成的经济损失高达960余万元。同时作为传统的动态口令
技术,在木马攻击下其工作机制的安全性被广泛质疑。
针对密宝终结者木马程序,其对动态口令系统的攻击过程如下:黑客通过多种方法在。
盛大密宝使用者的计机算中植入木马,当用户登录。盛大传奇页面时,页面要求用户输入用
户名。“盛大密宝”显示的动态密码。当用户将“盛大密宝”显示的动态密码输入到登录对
话框中时,该木马被触发并将登录对话框中的用户名,动态密码等信息传递到黑客的控制端。
该木马同时将登录对话框中的密码内容篡改,其更改方式随意,目的是该动态密码连同登录
的用户名被送到后台动态口令认证服务器时,该认证由于动态口令被篡改而失败。该步骤的
间接后果是:在动态口令认证服务器后台,篡改前的密码依然有效。因为后台动态令认证服
务器并投有收到该口令,故该口令没有被使用,依然有效(在该口令的有效生存周期内,一
般为1分钟以内)。黑客获得从木马传递来的用户名和动态口令密码后,使用该用户名和动
态密码直接访问盛大传奇系统,因该密码依然有效,故黑客可以正常登录盛大传奇系统,实
现了木马攻击的目标。综上所述,针对动态口令系统的木马攻击在传统的针对静态口令木马
攻击的基础上进行了一个过程的改进,对于传统的静态口令系统,木马只简单地窃取静态口
令并发送给植入木马的黑客。而对于动态口令系统,简单地将窃听到的密码发送给黑客已经
没有意义了,因为该密码在使用后即行失效,不能再次用来完成应用系统的登录过程。作为
时间同步的动态口令系统,如果该时间窗口内的相应密码在没有被使用前,是一直有效的,
即便在该时间窗口内有一个错误的密码被送来进行认证。针对时间同步动态口令系统的该特
性。“密宝终结者”木马篡改了应该被送到动态口令认证系统中去的正确的时间同步密码,
使得在当前的时钟窗口内,该密码是一直有效的,保证了植入密码的黑客能够在该时间窗口
内有效地使用截获的动态口令非法登录应用系统。
3木马攻击的解决方案
针对木马的攻击方式,必须要阻断黑客利用截获口令来进行再次登录的路径,根据这个
原则,可以在黑客截获信息的可用性上进行改进,使用户的正常登录流程和该次登录事件相
关联,则黑客在进行另一次登录的过程中,无法使用用户正常登录过程的数据。
解决方案一:将时钟同步的动态口令系统更换为使用挑战一应答的动态口令系统,则
用户的每次登录过程中。除用户给出的动态口令外,还有一个过程相关的变量,即动态口令
系统在用户登录时返回的挑战值,该挑战值用于用户在自己持有的令牌上生成应答值。同时,
该挑战值是针对每次登录过程由动态口令系统自动产生的伪随机数,即在黑客即使获得了
本次登录过程的动态口令,但该口令只针对本次登录过程的挑战值有效,也就是针对本次登
录过程有效。当黑客试图用获得的动态口令完成新的登录过程时,动态口令系统会针对新的
登录过程给出新的挑战值,而黑客获得的针对上一次登录过程的动态口令是无效的,故从理
论上将动态口令和登录过程实现了绑定,实现了基于过程的保护。
解决方案二:在方案一中,通过采用挑战一应答的动态口令牌,实现了动态口令和过程
的绑定,从而解决了木马攻击的问题,基于挑战一应答的动态口令牌需要提供挑战值的输入
能力,、成本高,不便于大规模使用。因此在方案二中利用原
系统中的时间同步口令牌,在登录环节中增加一个随机因素来实现动态口令和过程的绑
,用户登录,当出现输入动态口令的窗口时,不是要求用户输入其令牌上的
全部口令,而是在登录窗口提示用户输入其令牌显示密码中的特定几位数字或字母。而输入
字母的位数,则是针对该次登录过程,由后台动态口令系统随机生成的,故在登录窗口中,
用户只需要输入4位指定的数字(如果其令牌上显示的数字是8位),则该输入的数字除了是
动态口令牌显示的数字外,又和本次登录的过程相关,即便黑客窃取了该动态口令,但在其
试图登录的过程中,后台系统会随机产生和新登录过程相关的新随机数,而黑客并没有获取
全部的当前时间动态口令,故其无法得到正确的密码来完成登录过程。
上述两个方案的最终目的都是将动态口令和登录过程建立联系,使得该动态口令和登
录过程相关,即使黑客将其得到,也无法在另外—个登录过程中使用,从而有效地解决了此
学术研究类木马针对动态口令系统的威胁。但两种解决办法也存在其局限性,如基于挑战一
应答方案需要用户持有的令牌支持挑战一应答,过程变得较复杂,而基于密码中特定位数的
方案在一定程度上降低了整个登录过程的密码位数,从而在一定程度上增加了安全的风险。
这些问题,都需要进一步的研究,以不断提高动态口令系统在商业环境下使用的安全系数。

动态口令攻击 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数2
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小辰GG
  • 文件大小134 KB
  • 时间2023-01-31
最近更新