正文

協(xié)議(2)

信息安全工程(第2版) 作者:(英)羅斯·安德森


3.2  密碼竊聽的風險

密碼與PIN仍然是多種計算機安全機制所依賴的基礎(chǔ),因為這是計算機系統(tǒng)對用戶身份進行認證的主要機制。在上一章中,討論了其應(yīng)用及密碼的“人機接口”問題,現(xiàn)在,我們討論在設(shè)計更通用的協(xié)議(在不同機器之間運行)時應(yīng)該考慮的一些更貼近于技術(shù)層面的攻擊。簡單的嵌入式系統(tǒng)提供了很好的研究案例,比如上世紀90年代中期以前用來打開車庫或者車門的遙控器。這些原始的遙控器僅會廣播其序列號,這些序列號同時也發(fā)揮著密碼的作用。

一種很常見的攻擊是使用“抓取器”,抓取器是一種可以記錄本地廣播的信號碼的設(shè)備,并可以在之后進行重放,這些設(shè)備在1995年左右進入市場。盜賊可以潛伏在停車場內(nèi),并使用該設(shè)備記錄下用于打開車門的信號,在車主離開后,就重放這個信號把車門打開。

為解決這一問題,一種應(yīng)對措施是在開車和鎖車時分別使用不同的信號碼,但是這樣效果仍不理想:首先,攻擊者可以潛伏在你的住所旁,早晨記錄下你的開車號碼,然后在夜間把你的車偷走;其次,16位的密碼太短了,以至于在偶然的情況下,人們有可能錯誤地開啟別人的汽車(或者甚而在汽車所有者不知情的情況下在其上設(shè)置警報[217])。在20世紀90年代中期出現(xiàn)了一些設(shè)備,可以對所有可能的密碼依次嘗試。平均實驗215次就可以找到密碼,也就是說如果每秒鐘10次的話,不到一個小時就能完成密碼獲取。如果藏身于停車場的竊賊身邊帶上100個這種設(shè)備,那么不到1分鐘就能成功了。

因此,另一種防護措施是把密碼的長度加倍,從16位變成32位。制造商驕傲地宣稱他們的設(shè)備可以提供“超過40億個信號碼”,但是這只能表明他們并沒有真正地理解問題。因為每一輛車還是只有一個(或者兩個)信號碼,盡管猜出來似乎不切實際,但是通過使用抓取器,竊賊仍然頻頻得手。

將序列號作為密碼還存在其他漏洞:很多人都能夠訪問它。比如,以汽車為例,可能所有的經(jīng)銷商員工(或許還有機動車登記處)都有對汽車序列號的訪問權(quán)限。有些報警器也使用序列號作為主密碼,這樣會導致更嚴重的情況:因為序列號會在訂購單、提貨單、發(fā)票和其他所有標準商業(yè)文件上顯示出來。

有時候,簡單密碼也是恰當?shù)募夹g(shù),甚至在同時用作序列號時也是如此。比如,我在游泳池的季票就只有一個條形碼。我肯定能用復印機和層壓機偽造出一張,但是轉(zhuǎn)門處有門童,并且服務(wù)員也認識“老顧客”,所以沒有必要采用高成本的安全手段。我實驗室的卡式鑰匙更難于偽造一些:學生區(qū)的鑰匙使用紅外條形碼,員工區(qū)的鑰匙則使用RFID芯片,該芯片在與短波無線電交互時會提供序列號來通過認證。這些認證機制可能也是非常恰當?shù)摹?nbsp;更貴重的一些裝備會單獨存放在一些房間內(nèi),并配置性能良好的機械鎖。但對于像汽車這樣很多竊賊都會動心的財產(chǎn),就需要更好的保護技術(shù),這就涉及到了加密認證協(xié)議。


上一章目錄下一章

Copyright ? 讀書網(wǎng) hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號