盛大密宝多少钱一个(盛大密宝多少钱一包)

编者按:动态密码通常是由一种叫做token的特殊硬件生成的,也就是硬件令牌。令牌的实现分为硬件令牌和软件令牌。目前大多使用硬件令牌,如中国银行e令牌、网易你的传奇、盛大米宝、QQ令牌等。硬件令牌是一种内置电源、存储器、密码计算芯片和显示屏的设备,具有使用方便、安全性高的特点。本文节选自《王德佳博士的身份危机》中硬件时代的硬件令牌一章,将对硬件令牌的安全性、发展现状及相关技术原理进行阐述。

盛大密宝多少钱一个(盛大密宝多少钱一包)

图片来自网络。

大多数常用的密码认证机制都是基于静态密码,系统通过用户输入的密码与自身维护的密码表进行匹配来判断用户身份的合法性。静态口令认证机制是最简单的口令认证方法,但容易受到重放、网络窃听和猜测攻击。针对静态口令认证机制在安全方面的脆弱性,研究口令认证的学者提出了动态口令认证技术来保护重要的网络系统资源。动态一次性口令认证机制是在生成认证信息时加入不确定因素,使网络在每次登录过程中传输的数据包不一样,以提高登录的安全性。不确定因素可以是用户登录的时间,也可以是用户登录的次数。

硬件令牌的发展现状

20世纪80年代初,贝尔实验室的Lamport博士提出了一种生成动态密码的方法。20世纪90年代初,贝尔实验室开发了一个成熟的动态密码系统。S/KEY密码的生成主要依靠一个密码生成器,即token。令牌通常是一种独立于终端的设备,可以由授权用户携带,大小为信用卡或钥匙链,令牌本身可以用PIN码保护。动态口令认证系统可以利用令牌生成的动态口令访问系统,不可被猜测和复制,从而确保访问远程系统的最终用户确实是授权实体,有效保护了信息系统的安全,大大降低了非法访问的风险。

目前最流行的硬件令牌是基于时间同步的。它每30到60秒更改一次动态密码,动态密码一次有效。它产生6位/8位动态数。硬件内置电源、密码生成芯片和显示屏。密码生成芯片运行特殊的密码算法,根据当前时间或使用次数生成当前密码,并显示在显示屏上。远程系统使用相同的算法来计算当前的有效密码。使用时,用户只需将动态令牌上显示的当前密码输入客户端计算机,即可进行身份验证。因为每次使用的密码都必须由令牌动态生成,并且只有合法用户持有硬件,所以只要验证了密码,就可以认为用户的身份是可靠的。因为用户每次使用的密码都不一样,所以即使黑客截获了某次登录使用的密码,也无法用这个密码冒充合法用户的身份。动态口令技术采用一次性加密的方法,有效地保证了用户身份的安全性。

硬件令牌优势

(1)动态性:令牌每次生成的密码都不一样,在不同的时间使用不同的密码登录,每个密码只在其生成的时间范围内有效。

(2)随机性:验证密码是随机生成的,每次都不可预测。

(3)一次性:每个验证密码使用一次后即失效,不能重复使用。

(4)防窥视窃听:由于其动态性和一次性的特点,即使某个验证密码被窥视或窃听,也无法再次使用。

(5)不可复制性:动态生成的认证密码与令牌密切相关,不同的令牌产生不同的动态密码。令牌是密封的,一旦断电,卡中的种子密钥数据就会丢失。所以保证了只有拥有令牌的用户才能使用,其他用户无法获得。

(6)便利性:令牌随身携带,验证密码显示在卡上,无需担心记住负责任的密码。

(7)危险及时检测:令牌随身携带。一旦丢失或被盗,及时发现并挂失,最大限度减少损失。

(8)防穷举攻击:由于动态特性,如果一分钟内不能穷尽,下一分钟需要再次穷尽,所以新的动态密码可能在穷尽的密码中。此外,您可以通过系统设置限制一段时间内用户尝试登录的次数,从而进一步降低穷举攻击的风险。

硬件令牌缺点

虽然一次性密码具有上述诸多优点,但如果用户终端与远程系统的时间或登录次数不能保持良好的同步,就可能出现授权用户无法登录的问题,终端用户每次登录都需要输入一长串不规则的密码,使用起来非常不方便。

硬件令牌“认卡不认人”,虽然携带方便,但也容易丢失;通信模块丢失,认证服务器无法管理和更新数据。一旦不同步,就无法使用;实施成本高,对于预算有限的中小企业来说显然不现实。

硬件安全性分析

当硬件令牌面临安全攻击时,硬件令牌采用什么技术来抵御攻击,从而保证认证的安全性?下面将详细说明:

1、一次性密码生成算法破解攻击:

(1)从硬件中获取令牌密钥:由于令牌密钥固化在芯片中,如果要读取其中的密钥,前提条件是令牌已经获取。如果令牌是由非法用户获得的,则合法用户应该已经取消了令牌。因此,解密的令牌密钥无效。因此,有必要为用户提供令牌注销服务。如果用户丢失了令牌,他可以使用令牌丢失报告服务让系统停用令牌。你需要输入用户的用户名以及用户注册时保留的其他个人信息;

(2)算法分析:生成动态密码的加密算法是RC5算法,所以攻击算法的可能性取决于RC5算法的抗攻击强度。系统使用的加密密钥为16字节,目前的穷举密钥法无法有效攻击。加密轮数为16(分组为64位时,RSA建议为12轮)。经过测试,加密时间约为几百毫秒,速度可以满足需求。微分分析或者线性分析也有足够的力度。

2.窃听攻击:由于加密转换后的号码是在网络上传输的,所以在网络上窃听这样的号码是没有意义的。

3.重放攻击:这是时间同步一次性密码系统的缺点。事件同步一次性密码认证系统,每次认证成功。在服务器端更新计数器值。因此,重传攻击对该系统无效。

4.攻击:因为挑战值是在硬件令牌内部生成的,而不是由服务器生成的,所以不存在十进制攻击的威胁。

5.假服务器攻击:即在用户认证数据包到达认证服务器之前,对用户认证数据包进行修改,使数据包的IP地址指向攻击者的地址。所有的一次性密码系统都有这样的威胁,必须结合其他方式进行防范或报警。比如传输过程用SSL加密。

6.密码猜测攻击:为了防止密码猜测攻击,如果用户认证出现3次以上错误,将停用账户并通知用户。

动态口令技术原理

动态(一次性)口令认证机制的主要原理是在登录过程中加入不确定因素。使每次登录过程中提取的密码不同,从而提高登录过程的安全性。每个密码都是三个因素按照一定的算法计算出来的结果。这三个因素是种子、迭代和密码短语。它们应该有相同的“认证装置”,实际上是一种算法的硬件或软件实现,其功能是生成一次性密码。根据不确定因素的不同,一次性口令认证模式可以分为以下几种模式:挑战响应模式、时间同步认证模式和事件同步认证模式。第一种方法一般是通过客户输入的挑战码,令牌会用内置芯片上的算法自动生成一个随机数串,一次性有效期。第二个与系统服务器时间挂钩,一般60秒生成一个密码,但其固有窗口与交易过程无关,实际应用与预期有一定差距。第三种交易令牌的工作机制是用统一的密钥解锁交易订单,用哈希函数运行同一个密钥。

动态密码认证模式

动态口令认证系统是客户端设备和认证系统都有一个对称密钥算法,同时拥有对称密钥(客户端设备上的个人密钥由认证系统颁发)。动态密码的变化是因为算法中变量的不同。根据变量的不同,动态口令认证有三种技术模式:时间同步、事件同步和挑战/响应(异步)。

(1)时间同步(时间同步)

所谓时间同步机制,就是以时间为变量。每个用户持有一个相应的时间同步令牌,令牌内置时钟、种子密钥和加密算法。时间令牌根据当前时间和种子密钥每分钟动态生成一个一次性密码。当用户需要访问系统时,令牌生成的动态密码被传送到认证服务器。服务器通过其种子密钥的副本和当前时间计算预期的输出值,并验证用户。如果匹配,则登录通过。时间同步的关键是保持认证服务器和令牌的时钟同步,这样它们就可以在同一个时钟内计算出同一个动态口令。这种方法的实现还需要时间同步令牌等特殊硬件的支持。

(2)事件同步模式

也称为Lamport模式或Hashchains模式。事件同步机制以事件(次数/序列数)为变量。在初始化阶段,选择密码PW、迭代次数N和单向哈希函数F,计算Y=Fn(PW)(Fn()表示进行N次哈希运算),将Y和N的值存储在服务器中。客户端计算

Y’=Fn-1(PW),然后提交给服务器。然后服务器计算Z=F(Y ‘),最后服务器将Z值与服务器上存储的Y进行比较。如果Z=Y,则验证成功,然后服务器上的Y值被Y ‘的值替换,而n的值减1。通过事件同步的方式,用户每次登录服务器的密码都是不同的。该方案易于实现,不需要特殊硬件的支持。例如,S/KEY密码序列认证方案是基于事件同步的认证方案。

密码是单向关联序列,系统只记录第n个密码。当用户使用第n-1个密码登录时,系统使用单向算法计算第n个密码,并与自己保存的第n个密码进行匹配,判断用户的合法性。因为n是有限的,所以密码序列必须在用户登录n次后重新初始化。

(3)挑战/响应(异步)认证方法(挑战/响应)

挑战/响应机制将挑战的数量作为变量。每个用户还需要持有相应的挑战/响应令牌。令牌具有内置的种子密钥和加密算法。当用户访问系统时,服务器随机生成一个质询数据并发送给用户。用户将接收到的挑战数据手动输入到挑战/响应令牌中,挑战/响应令牌使用内置的种子密钥和加密算法来计算相应的响应数据。然后,用户将响应数据上传到服务器。服务器根据用户存储的种子密钥和加密算法计算出相应的响应数据,然后与用户上传的响应数量进行比较,实现认证。这种方法可以保证很高的安全性,是目前最可靠、最有效的认证方法。

动态口令认证模式的比较

三种技术模式的认证系统(即后端中心系统)结构非常相似,功能基本相同,提供相同级别的安全认证管理。但是这三种技术模式的客户是完全不同的:

(1)时间同步机制:时间同步的难点也在时间同步。由于时间是作为一个变量来使用的,客户端设备必须有时钟,这就要求设备精度高,成本高,而且保证用户的时间令牌与认证服务器严格同步在技术上也有难度。同步机制复杂,降低了认证效率,网络上的数据传输和处理有一定的延迟。当时间误差超过允许值时,正常用户登录往往会导致认证失败。耗电量大,使用寿命短;单一的应用模式,难以支持双向认证和“数字签名”等应用需求。通常用于软件令牌。

(2)挑战/响应机制:由于挑战号由认证系统提出,客户端设备输入挑战号生成响应号,因此可以丰富地设计应用模式,支持不同的应用需求,如双向认证、数字签名等。但由于操作的需要,客户端需要特殊硬件(挑战/应答令牌)的支持,设备必须具备操作功能,增加了这种方法的实现成本;同时,用户需要多次手动输入数据,容易造成更多的输入错误;认证步骤复杂,应用系统改造工作量大;用户的ID在网络上直接以明文传输,攻击者很容易拦截,留下安全隐患;用户和服务器之间没有相互认证,无法抵御来自服务器的假冒攻击。挑战数据每次都由服务器随机生成,导致服务器开销过大。

(3)事件同步机制,由于该机制与应用逻辑一致(以所有时间为计算单位),所以客户端设备的设计要求简单,甚至计算设备都是不必要的。但其安全性依赖于单向哈希函数F,因此不适合在分布式网络环境中使用。此外,使用事件同步进行身份验证的用户需要执行多次哈希操作。而且由于迭代次数有限,系统每隔一段时间就需要重新初始化,服务器的额外成本比较大。现在设计可以为客户打印动态口令表,提前完成哈希运算,降低成本;它还可以与客户端设备的设计特征相结合,以支持丰富的应用需求。

硬件令牌技术设计

1.算法描述

动态密码生成算法[1]借鉴了对称密码加密。令牌的序列号由系统密钥加密后写入用户令牌,通过加密计数器值得到二进制一次性密码,再转换成十进制一次性密码OTP。计数器c是随机产生的,为4个字节。可以通过使用AES和固定系统密钥加密令牌序列号来获得令牌密钥。系统密钥和令牌序列号都是16字节字符串。令牌密钥在生成后是固定的。每个令牌密钥uk既是一个随机数,又在整个系统中是唯一的,从而保证非法用户很难获得用户的uk。即使你获得了一个或几个令牌的密钥,也无助于你获得系统中其他用户的密钥。

图7-2一次性密码生成算法示意图

一次性密码算法示意图(见图7-2)。该算法有两个基本功能模块:(1)使用RC5算法,用令牌密钥加密计数器值,输出为4字节二进制串。RC5算法非常适合硬件实现,加密速度快,实时性好,对不同字长的处理器适应性好;函数的作用是:将二进制字符串转换成十进制字符串。

2.硬件令牌实现

图7-3硬件令牌实现逻辑

硬件令牌的逻辑结构(见图7-3),芯片通过驱动接口连接液晶屏、键盘、外部存储电路和外部电源。基本工作过程简述如下:(1)按下电源开关按钮,电源灯亮,硬件令牌开始工作;(2)按下密码生成按钮,在液晶屏上显示一次性密码;(3)用户用这个一次性密码登录;(4)按下电源开关按钮,电源灯熄灭。硬件令牌停止工作。主函数程序首先调用sys_init()函数初始化芯片的中断、端口、UART端口和串行总线。然后在一个周期内,等待密码生成按钮被按下,比如按键,调用OTP_result()函数,该函数完成主要业务功能,获取一次性密码并显示在液晶屏上。

硬件协议设计

图7-4硬件令牌认证协议描述

认证协议包括三个阶段:初始化阶段、密码生成阶段和认证阶段。硬件认证协议描述(见图7-4),uk是令牌密钥,K是系统密钥,seq是令牌序列号。c是计数器值。

(1)认证服务器和令牌的初始化。认证服务器的初始化:计数器值和令牌序列号存储在数据库中。当验证服务器初始化时。生成服务器的主密钥,该密钥存储在智能卡中,由系统管理员使用。每次启动身份验证服务器时,都会从智能卡中读取主密钥,以确保主密钥的安全性。令牌初始化:将计数器值、令牌密钥和一次性密码生成和转换算法写入令牌。

(2)令牌中一次性密码的生成。生成一次性密码:4字节计数器值C用RC5算法用令牌密钥uk加密,加密结果仍然是4字节二进制字符串。一次性密码转换:将4字节的二进制字符串转换成用户可接受长度的十进制数,作为一次性密码OTP。

(3)认证过程的实现。识别令牌所有者:用户提交用户名、PIN码和一次性密码后,传输到认证服务器,认证服务器根据用户名从数据库中找到PIN码,并与接收到的数据进行比较。如果一致,证明令牌的主人就是自己。否则,登录将被拒绝。TP比较:认证服务器首先将收到的一次性密码进行转换,然后使用AES算法计算系统密钥和令牌序列号,得到令牌密钥。令牌密钥用于解密一次性密码。将解密结果c1与认证服务器中的计数器值C进行比较。此时考虑以下三种情况:(1)如果用户发送的计数器值大于认证服务器中的计数器值且小于一个偏移量,即c < c1 & lt=c+offset(该值可以更改,暂定为10),则认证通过;(2)如果计数器值在硬件令牌中已经循环了一次,即C1 < =c,且(C1+232) : C+offset,然后系统记录当前C1值,提示客户再次输入密码,用同样的方法解密第二次提交的一次性密码得到结果c2,将c2与C1进行比较。此时,如果(c2=c1+1)或c2=0且c1=232-1,则第二次认证通过,否则认证失败。认证通过后,用c1更新C的值;如果第二次认证通过,则用c2更新C的值。如果不满足上述三个条件,认证将失败。

End:随着互联网的发展,账号密码系统的认证逐渐走进人们的生活,人们习惯于每使用一个平台就注册一套账号密码。帐号密码系统是身份认证系统中最简单、最方便的认证方式。为了增强互联网认证的安全性,以硬件/软件为载体的基于PKI体系的认证方法逐渐被人们所认识,如智能卡、硬件令牌、认证SDK/APP等。除了这里说的这些认证方式,u盾还是一种基于PKI体系的硬件认证方式。u盾是网上银行电子签名和数字认证的工具。它内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。下一篇文章,我们将了解u盾的发展历史和相关技术原理,敬请期待!

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/301192.html

发表回复

登录后才能评论