动态口令攻击

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

动态口令攻击
动态口令,又称一次性口令(One Time Password,OTP),是替代通常的静态口令的一种身份鉴别技术。

采用动态口令进行身份认证时,用户在系统的登录界面每次输入的口令都不同,用于防止猜口令攻击;每次成功登录使用过的口令即行失效,用于防止口令重放攻击.单纯的动态口令是一种简单的身份认证方法,通过增加针对动态口令卡的PIN码,结合使用了“你知道的一针对特定令牌的PIN码”和“你拥有的一动态口令卡”两种基础认证机制,使得基于PIN码使用的动态口令卡形成了双因素的强认证机制,有效地提高了身份认证的安全级别。

基于动态口令的身份鉴别基本工作过程如下:使用动态口令的用户随身携带一块带液晶显示的动态口令卡(或称动态口令令牌,Token),当用户需要使用动态口令登录某个应用时,用户计算机弹出登录界面让用户输人用户名和动态口令。

用户输入用户名、动态口令并提交登录信息(通过网络)到远程应用系统。

应用系统将用户的用户名和动态口令提交给身份认证服务器进行验证,实现身份鉴别。

动态口令技术有多种,常用的商业动态口令系统主要包括三种成熟的动态口令令牌产品:时间同步的Token、事件同步的Token、挑战一应答的Token。

其主要区别是,基于时间同步的Token内置时钟脉冲发生器,和后台的认证系统基于时间保持同步,通过计算提供一个动态的(每固定时间长度发生变化的)密码,在进行认证时提供给后台服务器,由后台服务器使用同样的算法,在有效的时间内验证该密码的有效性,从而通过鉴定该令牌的有效性来鉴定令牌持有者的身份。

基于事件同步的令牌和时钟令牌的区别在于其和后台服务器同步的数据和时钟无关,而是一个单向递增的序列。

基于挑战一应答的令牌需要后台服务器在每次认证过程的开始提供一个用于计算的随机数,令牌和后台服务器都基于这个随机数来计算其密码并由后台通过比对这个计算生成的密码来鉴定该令牌,继而鉴定令牌的持有者。

三者的机制基本相同,但在密码算法的输入信息上存在本质区别。

广泛应用于商业系统的是基于时间同步的动态口令系统,时间同步令牌的最常见产品为RSA Security Ltd.的secureID产品(后台服务器名称为ACE Server)(该公司已被EMC公司收购声J 和盛大密宝幽。

2特定木马对基于动态口令系统的攻击介绍
2005年3月,一名骇客编写了名为“密宝终结者”的木马程序,专门用于窃取盛大网络为保护其网络游戏。

“传奇”所使用的动态口令产品“盛大密宝”的合法口令。

该木马在通过多种方法植入“传奇”用户使用的计算机系统后,当用户使用。

“盛大密宝”访问其“传奇”游戏时,该木马通过窃取和篡改的方式,得到用户。

“盛大密宝”提供的合法密码,并用其非法访问该用户的账户,通过买卖虚拟财产等方式不当得利。

从2005年3月到2005年9月,该木马被广泛传播并使用,基于动态口令技术的“盛大密宝”系统受到了严重的威胁,据报道,该木马给盛大网络造成的经济损失高达960余万元。

同时作为传统的动态口令技术,在木马攻击下其工作机制的安全性被广泛质疑。

针对密宝终结者木马程序,其对动态口令系统的攻击过程如下:黑客通过多种方法在。

盛大密宝使用者的计算机中植入木马,当用户登录。

盛大传奇页面时,页面要求用户输入用户名。

“盛大密宝”显示的动态密码。

当用户将“盛大密宝”显示的动态密码输入到登录对话框中时,该木马被触发并将登录对话框中的用户名,动态密码等信息传递到黑客的控制端。

该木马同时将登录对话框中的密码内容篡改,其更改方式随意,目的是该动态密码连同登录的用户名被送到后台动态口令认证服务器时,该认证由于动态口令被篡改而失败。

该步骤的间接后果是:在动态口令认证服务器后台,篡改前的密码依然有效。

因为后台动态令认证服务器并投有收到该口令,故该口令没有被使用,依然有效(在该口令的有效生存周期内,一
般为1分钟以内)。

黑客获得从木马传递来的用户名和动态口令密码后,使用该用户名和动态密码直接访问盛大传奇系统,因该密码依然有效,故黑客可以正常登录盛大传奇系统,实现了木马攻击的目标。

综上所述,针对动态口令系统的木马攻击在传统的针对静态口令木马攻击的基础上进行了一个过程的改进,对于传统的静态口令系统,木马只简单地窃取静态口令并发送给植入木马的黑客。

而对于动态口令系统,简单地将窃听到的密码发送给黑客已经没有意义了,因为该密码在使用后即行失效,不能再次用来完成应用系统的登录过程。

作为时间同步的动态口令系统,如果该时间窗口内的相应密码在没有被使用前,是一直有效的,即便在该时间窗口内有一个错误的密码被送来进行认证。

针对时间同步动态口令系统的该特性。

“密宝终结者”木马篡改了应该被送到动态口令认证系统中去的正确的时间同步密码,使得在当前的时钟窗口内,该密码是一直有效的,保证了植入密码的黑客能够在该时间窗口内有效地使用截获的动态口令非法登录应用系统。

3木马攻击的解决方案
针对木马的攻击方式,必须要阻断黑客利用截获口令来进行再次登录的路径,根据这个原则,可以在黑客截获信息的可用性上进行改进,使用户的正常登录流程和该次登录事件相关联,则黑客在进行另一次登录的过程中,无法使用用户正常登录过程的数据。

解决方案一:将时钟同步的动态口令系统更换为使用挑战一应答的动态口令系统,则用户的每次登录过程中。

除用户给出的动态口令外,还有一个过程相关的变量,即动态口令系统在用户登录时返回的挑战值,该挑战值用于用户在自己持有的令牌上生成应答值。

同时,该挑战值是针对每次登录过程由动态口令系统自动产生的伪随机数,即在黑客即使获得了本次登录过程的动态口令,但该口令只针对本次登录过程的挑战值有效,也就是针对本次登录过程有效。

当黑客试图用获得的动态口令完成新的登录过程时,动态口令系统会针对新的登录过程给出新的挑战值,而黑客获得的针对上一次登录过程的动态口令是无效的,故从理论上将动态口令和登录过程实现了绑定,实现了基于过程的保护。

解决方案二:在方案一中,通过采用挑战一应答的动态口令牌,实现了动态口令和过程的绑定,从而解决了木马攻击的问题,基于挑战一应答的动态口令牌需要提供挑战值的输入能力,故其硬件的体积大.设计复杂、成本高,不便于大规模使用。

因此在方案二中利用原系统中的时间同步口令牌,在登录环节中增加一个随机因素来实现动态口令和过程的绑定.在该过程中,用户登录,当出现输入动态口令的窗口时,不是要求用户输入其令牌上的全部口令,而是在登录窗口提示用户输入其令牌显示密码中的特定几位数字或字母。

而输入字母的位数,则是针对该次登录过程,由后台动态口令系统随机生成的,故在登录窗口中,用户只需要输入4位指定的数字(如果其令牌上显示的数字是8位),则该输入的数字除了是动态口令牌显示的数字外,又和本次登录的过程相关,即便黑客窃取了该动态口令,但在其试图登录的过程中,后台系统会随机产生和新登录过程相关的新随机数,而黑客并没有获取全部的当前时间动态口令,故其无法得到正确的密码来完成登录过程。

上述两个方案的最终目的都是将动态口令和登录过程建立联系,使得该动态口令和登录过程相关,即使黑客将其得到,也无法在另外—个登录过程中使用,从而有效地解决了此学术研究类木马针对动态口令系统的威胁。

但两种解决办法也存在其局限性,如基于挑战一应答方案需要用户持有的令牌支持挑战一应答,过程变得较复杂,而基于密码中特定位数的方案在一定程度上降低了整个登录过程的密码位数,从而在一定程度上增加了安全的风险。

这些问题,都需要进一步的研究,以不断提高动态口令系统在商业环境下使用的安全系数。

相关文档
最新文档