使用移动电话进行网上银行身份验证
《使用移动电话进行网上银行身份验证》由会员分享,可在线阅读,更多相关《使用移动电话进行网上银行身份验证(12页珍藏版)》请在装配图网上搜索。
1、使用移动电话进行网上银行身份验证Xing FangNational Center for the Protection of FinancialInfrastructureMadison, South Dakota, USAxingfang912Justin ZhanNational Center for the Protection of FinancialInfrastructureMadison, South Dakota, USAjustinzzhan摘要:网上银行身份验证在网上银行安全领域起着重要作用。在过去几年中,已经制定了一些方法,包括密码令牌、短信密码、USB令牌,已经在网上银
2、行身份认证中开发使用。在本文中我们引入一个新的网上银行的身份验证协议。我们的方法是,通过为用户的移动电话存储数字证书,以此提高性能和稳定性来对抗各种在移动电话使用中的攻击。我们提供攻击分析以此显示这个协议的优点。关键词:网上银行,身份验证协议,移动电话,数字证书 一、 引言网上银行的历史可追溯到20世纪90年代中旬,那是互联网的使用并不普及的时代。随着计算机技术和网络的迅速发展,到2005年年底,美国约有63万成年人使用网上银行1。如今,网上银行超过银行分支和ATM,并成为美国人最喜爱的使用方法2。然而,技术长期以来一直被认为是一把双刃剑:当人们享受由网上银行带来的便利的同时,他们的账户信息也
3、遭到互联网犯罪分子的窃取或篡改。因此,对于金融机构,在他们网上银行服务的过程中,客户端认证已成为一个关键的安全关切。网上银行身份验证通常要求用户名和密码。不过,也有些安全机制被应用到保护用户名中,因为它是在登入过程中明文输入,并且在传输过程中没有加密。另一方面,安全管理密码对于大多数人是相当棘手的。如果密码很短或有一些线索使得它容易记住,它就难以抵抗潜在的攻击。一个用户可以设定一个强度很高的密码,但是记住这个密码通常很难。用户可能会忘记它,从而不得不把密码写下来以便于之后提醒他。此外,新兴的网络钓鱼技术3滋生了大量的钓鱼网站诱使受害者亲手将自己的密码泄露。因此,密码的安全性更少的依赖于人类的冥
4、想,密码就更安全。与此相对应,已经开发出各种重点解决网上银行的密码验证的安全问题的解决方案。一个密码生成令牌(PGT)4是一个便携式设备,它可以每60秒产生一定位数的数字。PGT实施的一个很好例子是RSA的SecureID5,这需要使用它与客户的原始密码一起使用才能登入网上银行系统。当然,一次性密码(One-Time Password,OTP)是另外一种解决方法。当客户端通过互联网向银行提供了他的用户名和原始密码,一个一次性密码就发送到他的手机短消息服务中心(SMS)6。该客户然后检索OTP和使用它进行进一步登入。生物识别技术也是一种网上安全银行认证方法4,其中用户需要通过虹膜或指纹扫描或语音
5、确认来验证自己。公钥基础设施(PKI),已被应用到网上认证。超文本传输协议安全(HTTPS)被普遍的采用,甚至不仅在网上银行身份认证使用,同时也在网上购物和电子邮件系统认证中使用。由于HTTPS的实施,客户能够通过提供数字证书(DC)到银行来进行认证。以前的一种方法,包括整合客户的DC到USB闪存驱动器,它就变成了一个USB令牌4。我们的解决方案属于这一类,将客户的移动手机存储他的证书,而不是闪存驱动器。本文的其余部分概述如下。在第二节中,我们描述了相关的工作。在第三节中,我们介绍了我们的方法。在第四节,我们进行了安全和攻击分析。在第五节,我们提供了一个结论。二、 相关工作2.1 在线认证身份
6、验证是一种安全的措施,它是设计用来在个人被授权访问特定信息或系统之前通过验证其证书来核实他的身份的一种手段。不严格地说,在线认证是通过计算机网络来验证身份。然而,仔细推敲下,在线认证有它独特的3个安全问题值得考虑:首先,我们如何确保个人想要访问的网站就是 这个准确的网站?其次,我们又怎么能在传输过程中保护个人的证书?再次,我们怎么能判断这些是真的来自于发送人所声称的个体呢?HTTPs现在被广泛用于网上银行认证。在根本上,HTTPs是超文本传输协议(HTTP)和由PKI确保的安全套接字层(SSL)的结合。验证过程是在SSL的握手交换过程中展开的:首先,银行通过发送它的DC给用户来验证它的身份,D
7、C由证书颁发机构(CA)颁发如Verisign。证书中的信息,包括发行人的名称,证书有效期,版本号,序列号,主题等7。客户然后验证该证书,并向银行提供自己的证书。最后,银行验证客户的身份,并在一个对称的加密方法下开始通信。前两个安全问题在SSL的实现下已经很好的解决了:数字证书拥有CA的数字签名,这使得它无法伪造。每个客户的证书使用银行的公钥加密,只有银行能够对其进行解密。多因素认证4是由联邦金融机构检查委员会(FFIEC)所提出的解决方案,以应对第三个安全问题和今天充满风险的互联网环境。PGT和手机OTP等技术被定义为一个称为Something a person has的认证因素。生物识别技
8、术是另一个牵连Something a person has的因素。这两个因素与原来的密码方案,即一个人知道的东西,组成了三个传统的网上认证因素8。然而,人们往往失去、损坏或忘记自己的令牌设置,好似他们不能安全地管理自己的密码。此外,手机OTP容易泄漏,因为这让攻击者窃听明文发送的SMS消息。更重要的,生物识别技术的识别设备价格昂贵和人的独特的生物识别数据的存储也成为了有争议的问题,可能会危及个人隐私9。一个利用USB闪存设备以存储客户的数字证书的网上银行身份认证方案被开发和使用,特别是在大多数的中国银行中得到广泛使用。该方案拥有数字证书的安全特性,以及能够配置SSL握手交换协议来让客户提供他的
9、证书而不是密码的可能10,11,12,13.一个客户数字证书,类似于银行的DC。证书中的信息包括客户的名称、地址、出生日期、电话号码,由CA签署并存储在USB闪存驱动器。当客户想要登陆他的账户时,必须插入USB令牌以提供他的证书。此外,该方案通过使用客户的私钥给每一个交易加密来提供客户的数字签名,以确保交易是由客户发起的。2.2 可信平台模块和USB令牌的缺点由于使用非对称加密算法来保护验证的安全性,如何安全地存储私钥,已成为一个普遍的问题。为了回答这个问题,USB令牌有一个特定的文件系统来保存私钥,这使得密钥可用,但不可读并不可写。系统将拒绝任何试图读写私钥的人的命令。可信平台模块(TPM)
10、14是一个芯片,能够安全地存储认证元素如加密密钥和数字证书。它可以嵌入到个人电脑、笔记本电脑和手机。除此之外,在手机上运行非对称加密/解密和安全散列算法同样使TPM内变成现实功能15。USB令牌方案作为网上身份认证的解决方案,其有不争的优势,但是它也暴露了一堆缺陷。这很尴尬,因为每当用户想要使用网上银行时,客户需要额外的USB闪存驱动器。如果令牌丢失,它可能不会是个大问题,但它的确阻碍了用户一段时间内使用网上银行。更严重的缺陷是,该计划不能防止假交易被签署。假设客户的计算机已被黑客控制,当黑客修改了交易但是它看起来几乎仍然是原来的客户。交易不知不觉已经改变,修改后的交易将有客户确认。2.3 移
11、动电话网上银行认证在以前的工作激励下,我们已经制定了网上银行身份验证方案,即通过手机存储,并提供客户的数字证书,以及进行交易确认,以防止假交易被签署。三、 方法 在本节中,我们将分别描述认证协议和交易确定协议的细节。在该协议开始之前,我们假设该客户端手机拥有嵌入式TPM,并通过USB或蓝牙与个人电脑联接。3.1 手机在线身份验证协议的步骤相关的符号和协议的步骤描述如下。C - ClientM - Mobile PhoneP - Clients PCS - Banks ServerPIN - Personal Identification NumberRC - Random generated
12、number by PRS - Random generated number by SH() - Secure Hash FunctionPKC - Clients Public KeyPVC - Clients Private KeyPKB - Banks Public KeyPVB - Banks Private KeydataK - data is encrypted by Key (K)图1 认证协议1. 一个客户启动一个与银行的HTTPS连接访问银行的登入网页。HTTPS连接的详细描述如下:(1) P向S说“你好”:为开端的第一步,记录了在P上可用的加密算法的密码配置以及随机生成的
13、数字RC发送到S。(2) S响应P:S复核配置并把密码的选择和银行证书,一个RS,客户证书的要求一起发送回去。2. 在一个银行的证书验证成功后,为了用来证明目前的M持有者是真正的C,M显示一条消息提示C输入PIN。3. C使用M的键盘输入PIN。4. C的证书与PKC、C的签名和前主片相结合,当正确的PIN给出后由PKB加密后发送到S 。C的签名模式:H(RC,RS)PVC。5. S首先验证C的证书,然后通过使用PKC解密并比较哈希结果验证其签名。最后,S为进一步使用,计算一个对称密钥SK。SK的生成是基于了解了RC、RS和前主片的。6. P产生一个相同的SK,并且P和S之间进一步的通信由SK
14、加密。在这点上,成功地完成认证过程。 客户端数字证书可以获取银行信息,当客户打开她的帐户或从银行的网站载后。而客户端的公钥-私钥对能在她的手机由TPM产生。而客户端的公钥-私钥对能够产生的内银行的证书在第2步验证实际上是由P的浏览器进行的。如果验证失败,认证过程将立即终止。3.2 手机在线身份验证协议的步骤今天的PC已经成为一个不受信任的设备16这是有争议的。然而,无处不在的恶意软件,如特洛伊木马和后门,联接到Internet的计算机容易受到黑客甚至脚本的操纵。因此,如果在这样的计算机上进行网上交易这是绝对危险的,尤其当这恶意的个人电脑有能力修改交易。为了解决这个问题,交易确认提供了一个对策要
15、求客户使用她的手机确认在线交易。该协议的步骤如下所述。图2 交易确认协议1. 由于交易需要得到证实,S发送以下消息到P:T,T,RS1PKCSK,其中T代表交易信息,RS1是S另外一个随机生成的数字。2. P使用对称密钥SK解密,并在其屏幕上显示T,然后转发T,RS1PKC到M。3. M检索T并在它的屏幕上显示。C是能直观比较两个屏幕的T。如果内容匹配,C要通过点击M上的接受按钮来确认T。做完这一步然后继续下一个,否则此交易确认会话将被终止。4. M对P发送确认消息H(T,RS1)PVC。5. P对S转发H(T,RS1)PVCSK,这是等待检索以及对哈希和本地结果进行比较,以最终完成交易。四、
16、 安全与攻击分析在本节中,我们将对手机进行安全分析,然后再对协议进行现在的攻击进行分析。4.1 移动电话的物理安全性分析手机我们的社会生活中已经变得越来越重要。一个主要原因是,有越来越多的功能已经在手机中集成,如互联网浏览,手机银行和购物。人们使用手机不仅用来打电话发短信,同时也用它们来处理相对复杂的事件,如阅读新闻、支付帐单、订票。甚至开会。手机越来越多的应用可能提高了他们的人身安全。换句话说,人们现在比以前更多的关注他们的移动电话,这使得手机比其他人们不打算更多关心的设备比较难丢失或被盗,如USB闪存驱动器。然而,这样一个安全优势是不足以证明手机比USB闪存驱动器更适合网上银行认证。因此,
17、对于可以对我们身份验证协议产生最严重威胁的手机恶意软件进行深入检查,这是可取的。4.2 移动电话恶意软件分析在过去的几年里,移动电话的外观和功能已经改变了很多。如今,手机类似于一个小型的个人电脑,通常拥有一个键盘和一个操作系统。不幸的是,安全威胁像恶意软件,曾今只存在个人电脑上,已经被移植到了手机上。Cabir17,一种蓝牙蠕虫病毒,利用蓝牙渠道当手机运行Symbian系统时本身将传播到其他移动电话。对于它的传播18,目标设备会显示一条消息,询问其用户通过蓝牙接收消息的确认。如果用户允许他的手机接收这条消息,该蠕虫就会在用户手机上安装。在此之后,Cabir继续迫使其主机寻找其他可用目标,继续传
18、播。除了Cabir病毒,手机木马程序Skulls19 用骷髅图像取代应用程序图标以及使很多应用瘫痪来感染受害者的手机。删除该木马程序的唯一方法是使用第三方文件管理器18。尽管它具有可怕的传播能力,Cabir病毒在其主机上相当薄弱的影响:它只是耗尽电池或阻碍使用蓝牙18。幸运的是Skulls的攻击很容易被保护,因为受到感染19之前有警告显示给用户。此外,基于没有任何破环性事件由于手机恶意软件而发生这一事实,我们相信,手机仍然是一个相对于PC的外设更安全的环境。因此,使用手机作为一种媒体来存储和处理认证组件是合理的。4.3 协议的攻击分析在本节中将彻底描述和分析可以应用于该协议的攻击。为了使描述清
19、楚,我们将攻击分为两类:远程攻击和本地攻击。1) 远程攻击:远程攻击表示没有可能获得客户手机的攻击者,通过网络钓鱼、域欺骗、会话劫持或远程桌面攻击16。l 网络钓鱼:网络钓鱼攻击目标通常是受害人的用户名和密码。由于我们的身份验证协议的用户不需要提供其密码,不应该接受这种类型的攻击。即使在一个非常罕见的攻击事件中:攻击者试图收集客户端的数字证书。在他可以收到客户的DC之前,他必须提供一个假的欺骗客户,这是不可行的。l 域欺骗:假设攻击者可以直接在客户端通过域名假冒的银行网页劫持20,类似于钓鱼攻击,攻击者不可能收集客户的任何信息。l 会话劫持:巧妙的在客户和银行服务器之间进行人为的中间攻击可能操
20、纵通信,试图被客户接收的信息将到达攻击者。然而,如果没有客户手机,攻击者将无法确认任何交易。l 远程左面攻击:攻击者可以通过用户的PC修改交易。然而,这种攻击的后果可以被交易确认的功能减轻。2) 本地攻击:与远程攻击相比,当本地攻击发生时攻击者已获得客户的手机。然而,情况会有所不同,这取决于攻击者是否是客户的一个陌生人或熟人。l 攻击者是个陌生人。在这种情况下,攻击者的第一个挑战是接入手机。窃取移动电话而不被它的主人所注意到,这似乎很难做到,但是当他们都在很多人拥挤的情况下,像在地铁或电梯上,那这就对于攻击者窃取手机就有点容易了。然后,攻击者的下一个挑战是要搞清楚手机的PIN码。通常第三个挑战
21、跟猜测PIN码是一个互锁的会话。这就意味着如果在有限的输入次数里攻击者不能输入正确的密码,通常是三次,客户的DC将会被锁定,这就要求客户在银行的服务员的帮助下解锁。除此之外,当客户发现他的手机丢失了,客户可以调用银行的帮助台立即停用他的数字证书。显然,一个成功的攻击需要克服这四个方面的挑战,所以这种攻击几乎是不可能的。l 攻击者是熟人。在这种情况下,对于攻击者这将比陌生人窃取手机更容易,不只是熟人有更多的机会留在目标周围,而且行为不容易被发现或怀疑。另一种攻击者接近手机的方法是当手机在它的主人视线外悄悄的使用它而非窃取它。相应地,此时得到正确的手机PIN码对攻击者而言也不是个挑战。一个背后偷窥
22、的攻击16,足以让他观察到PIN码的组合。此外,如果PIN是在主人的出生日期或社会安全号码的等一些线索基础上创建的,攻击者可能充分的了解这些线索,以至于易于猜测到PIN码。如果攻击者是熟人这是比较危险的。为了提供良好的安全性,作为一个客户,她应该时刻随身带着手机并且使PIN码难以猜测。五、 总结本文介绍了一种网上银行身份验证协议,涉及到使用手机以安全存储客户的数字证书。它还提供了交易确认的功能,以防无辜的客户签署虚假的交易。我们描述了手机的安全性和对该协议潜在的攻击。通过将所有的攻击分为两类,我们能够清楚地注意到,该协议对所有远程攻击免疫。对于本地的攻击,由于协议固有的和整体的挑战,攻击者实现
23、成功攻击的可能性很低。但是,当攻击者是目标客户的熟人的时候,这种情况下概率可能增加。在这种情况下,在我们今后的工作中降低这种风险是值得的。11参考文献:1 S. Fox and J. Beier, Online Banking 2006: Surfing to the Bank, Pew Internet and American Life Project, June 2006.Availble online:http:/www.pewinternet.org/media/Files/Reports/2006/PIP_Online_Banking_2006.pdf.pdf2 C. Kaplan
24、, ABA Survey: Consummers Prefer Online Banking, American Bankers Association, September 2009. Availble online:3 Anti-Phishing Working Group, Phishing Activity Trends Report, June 2009.4 Federal Financial Institutions Examination Council, Authentication in an Internet Banking Environment, October 200
25、5.5 RSA SecureID, Availble online: 6 F. Aloul, S. Zahidi, and W. EI-Hajj, Two Factor Authentication Using Mobile Phones, IEEE/ACS International Conference on Computer Systems andApplications, Rabat, Morocco, May 2009.7 S. Santesson, R. Housley, S. Bajaj, and L. Rosenthol,Internet X.509 Public Key In
26、frastructure Certificate Image, Internet Engineering Task Force, November 2009.8 J. Brainard, A. Juels, R. Rivest, M. Szydlo, and M. Yung,Fourth-Factor Authentication: Somebody You Know,Proceedings of the 13th ACM conference on Computer and communications security, Virginia, October 2006.9 BethGiven
27、s, PrivacyToday: A Review of Current Issues,Privacy Rights Clearing House. Availble online:http:/www.privacyrights.org/ar/Privacy- IssuesList.htm#biometrictech10 Bank of Communications. Availble online: 11 Industrial and Commercial Bank of China.Availble online:/usbshieldpersonalaccount/12 Agricultu
28、ral Bank of China. Availble online13 Shenzhen Development Bank.Availble online:73/534442/7072696d617279/656e/506572736f6e616c46696e616e63696e67/456c656374726f6e696342616e6b696e67/4f6e6c696e6542616e6b696e67/5468655573656f665553424b65792e68746d6c14 Trusted Computing Group, Availble online:http:/www.tr
29、ustedcomputinggroup.org/15 Trusted Computing Group, Trusted Platform Module Summary. Availble online:http:/www.trustedcomputinggroup.org/resources/trusted_platform_module_tpm_summary16 M. Mannan and P. Van Oorschot, Using a Personal Device to Strengthen Password Authentication from an Untrusted Comp
30、uter, Proceedings of FinancialCryptography and Data Security, March 2007.17 G. Yan and S. Eidenbenz, Bluetooth worms: Models,dynamics, and defense implications, 22nd Annual Computer Security Applications Conference, MiamiBeach, FL, USA, 200618 N. Leavitt, Malicious Code Moves to Mobile Devices,Compu
31、ter, vol. 33, 2000, pp. 16-1919 M. Kabay, Some Notes on Malware,Ubiquity, Vol. 6,2005, pp. 1-120 ICANN Security and Stability Advisory Committee,Domain Name Hijacking: Incidents, Threats, Risks, and Remedial Actions, A Report from the ICANN Security and Stability Advisory Committee (SSAC), July 2005.
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。