正文

協議(13)

信息安全工程(第2版) 作者:(英)羅斯·安德森


3.6  選擇協議攻擊

一些公司大力推銷“多功能智能卡”,這是一種可以在多種交易中使用的身份驗證設備,使得用戶不再需要隨身攜帶幾十張卡和密鑰。9·11之后,政府力推ID卡,并努力用ID卡完成多種交易,比如使用單一ID卡用作身份識別、銀行業(yè)務甚或交通票據。新加坡走得更遠,嘗試將銀行卡兼具軍事系統(tǒng)ID的作用。這又引入了很多有趣的新風險:假設某個海軍軍官在晚餐付賬之后需要從ATM中退回其卡,但由于忘記PIN而無法做到,那么他是否只能等到周一早晨銀行開門之后才能拿到自己的卡,而在這之前就無法駕船駛向大洋?

假定歐洲的銀行要引入CAP協議,以便其客戶通過電子銀行站點的身份驗證,但這里并不是強制銀行客戶胡亂處理計算器設備,而是向所有客戶發(fā)布智能卡閱讀器(客戶可以將其連接在PC機上),這種做法當然可以提供便利與可用性,你可能認為這也會提高安全性。EMV協議使得銀行卡可以對交易數據(比如總額、商家編號、日期與交易序列號等)計算消息身份驗證碼(MAC),從而阻止針對電子銀行的消息操縱攻擊。

實際上是這樣么?“選擇協議攻擊”隱含的思想是,給定一個目標協議,攻擊者設計一個新協議,如果誘使用戶重用同樣的令牌或加密密鑰,就可以對其進行攻擊。那么,黑手黨怎樣設計協議來攻擊CAP?

這里有一種方法。通常,訪問色情站點的人經常被要求提供“年齡證明”,通常要向該站點或者年齡檢查服務提交一個信用卡號碼。如果信用卡與借記卡在PC機上可以使用,那么色情站點自然會要求顧客對一個隨機質詢信息進行身份驗證,以便進行年齡證明,由此,色情站點就可以發(fā)起“黑手黨中間人”攻擊,如圖3-3所示。攻擊者會一直等待,直到有輕信的顧客訪問該站點,然后從經銷商那里訂一些可以轉售的商品(例如金幣),冒充硬幣經銷商顧客的角色。當硬幣經銷商向他們發(fā)送用于身份驗證的交易數據時,就將這些數據重放給等待的顧客,受騙的顧客對其進行確認,黑手黨就獲得了金幣。當數以千計的人們在月底忽然抱怨卡上的巨大開銷時,色情站點已經銷聲匿跡了,當然金幣也一起消失了[702]。

這是烏得勒支騙局的一個更極端的方法變種,上個世紀90年代,曾出現過一個這種類型的漏洞,并可以對國際標準進行攻擊:用于數字簽名與身份驗證的標準可以按這種方式背靠背地運行。已經證明的是,盡管很多協議本身是安全的,但如果協議的用戶在其他應用中重用相同的密鑰,就可能會導致協議被攻破[702]。這也是為什么說為了保證CAP本身是安全的,必須將其實現為一個單獨的設備,客戶將所有交易參數都直接在此設備上輸入。即便如此,還需要一些途徑使得釣魚者難以誘騙客戶用他們提供的數據來計算身份驗證碼。在CAP計算器中使用客戶銀行卡至少有助于證明某次銀行交易正在進行。


上一章目錄下一章

Copyright ? 讀書網 hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號