本站支持IPv6

菜单导航
产品介绍
解决方案
信息安全服务
下载专区
服务支持
旗下品牌
解决方案
金融篇
电子商务篇
移动篇
企业信息化篇
信息安全基础篇
电子政务篇
电子数据司法实践
旗下品牌
旗下品牌

怎样保护好你的数字证书和数字签名

字号:

  读者看到了这个题目,可能会产生这样的疑问:数字证书和数字签名本来就是网银交易的安全保护者,怎么它们自己还需要保护呢?是的!它们也需要保护,正如战士的枪是杀敌和自卫的武器,但枪本身也需要保护一样。下面,分两个方面讲讲这个问题。

  数字证书和双因素认证

  现在,大多数银行都建议网上银行客户使用随身携带的移动证书(工商银行称其为“U盾”)。这种放在USB Key中的数字证书在使用时私钥不出界面,接口上输入输出的数据全是加了密的密文,黑客无法截获有用信息,也无法窃取私钥造假,有效地保护了网银交易的安全。但是,如果移动证书一旦遗失,就会造成被人冒用的危险。因此,银行也会告诫用户,遗失移动证书的客户应及时到银行挂失,重新领取证书。新证书的密钥要重新换过,老证书被作废,这就避免了证书遗失后被人冒用的危险。

  但是,从证书遗失或被窃,到客户发现遗失,去银行挂失,然后到银行将老证书作废,给客户换发新证书等等,这个过程是需要一定的时间的。如果不法分子在拿到证书后立即作案,你还是来不及避免损失。这可怎么办呢?

  为了避免这种情况,对证书就需要采取一定的保护措施。一方面,客户需要妥善地保管自己的数字证书,不遗失不被窃,还要养成良好习惯,网银交易完成后要立即拔下移动证书,避免被他人冒用;另一方面,从技术上要采取保护措施,例如要设置双因素认证机制。

  什么是双因素认证机制呢?简单地讲,就是用两种不同的方法和途径(即因素)来进行身份认证。

  从安全理论上讲,身份认证的因素可以分成三类:

  第一类因素是认证对象“所知道的内容”,例如口令密码和身份证号码等。这需要使用者记忆。

  第二类因素是认证对象“所拥有的物品”,例如数字证书、银行卡、身份证、权威机构的证明信等。在线下交易中,认证对象所拥有的物品需要随身携带,但在网上交易中,银行卡、身份证、权威机构的证明信就无法使用了,只有数字证书靠着特殊的PKI技术,可以看作是认证对象所拥有的物品。

  第三类因素是认证对象“所具备的特征”,例如面容、指纹、瞳孔、声音等。这是认证对象本身拥有的惟一特征,一般用于现场认证,现在通过特殊的装置也可以用于网上认证。

  单独来看,这三个因素中的任何一个都有问题。“所拥有的物品”可以被盗走;“所知道的内容”可以被猜出、被分享,复杂的内容可能会忘记;“所具备的特征”最为简单而强大,生物特征随身自带,重现率极低且极不易仿冒,但是代价昂贵,一般用在顶级安全需求中。

  把以上三种认证因素中的任意两种结合起来形成双重认证,就是双因素认证机制。显然,双因素认证机制要比单因素认证机制更为安全。

  现在,我们回过头来说证书的保护。

  如果客户在领取证书的同时,银行为证书设置一个密码口令,要求在网上交易使用证书时,先要客户回答口令,不能正确回答口令者就不能使用证书。那么,即使证书遗失或被盗,不法分子拿到证书也完成不了网银交易,这就相当于为证书加了一道防护锁。

  从理论上讲,这里使用了双因素认证机制:认证对象所拥有的物品—数字证书,以及认证对象所知道的内容—密码口令。

  数字签名和“所见即所签”

  在《正确使用和保管你的数字证书》一文中,我们介绍了USB Key数字证书的安全性可靠性,在目前的技术条件下,还没有人能攻破USB Key数字证书的安全防护和密码机制。具体的实例是工商银行数百万U盾用户中,至今还没有一例网银盗窃案件发生。

  但是世上没有绝对的事情,就算我们把USB Key数字证书,以及用USB Key中保存的私钥所做的数字签名看成是绝对可靠,黑客还是有可能通过别的途径来达到它实行网银诈骗的目的。这件事有点像二战时期马奇诺防线的故事,法国人把正面的马奇诺防线修得固若金汤,但狡猾的德国人绕过马奇诺防线,取道第三国,从侧面攻入了法国。

  为了保证网银交易的数据(例如对方的帐号、转账金额等)不被篡改,客户要对这些数据用自己的私钥做数字签名。经过签名后,如果黑客再作任何篡改,银行立即就能发现,拒绝完成交易。使用USB Key数字证书更加保险,签名过程在USB Key的芯片中自行完成,私钥不出界面,避免被黑客截获。这个数字签名的机制应该说是极其安全的,坚固的密码体制就像马奇诺防线一样牢不可破。

  然而还存在着一种可能,那就是黑客在客户的电脑里埋植了木马,当应用程序把网银数据从PC送往USB Key进行数字签名时,木马程序在内部总线上截获这些数据,这时候它们还没有被加密,是以明码形式存在的。然后木马程序把数据进行篡改(如将本应划给张三的账款,划到黑客账户上,或改变划款金额等),再送到USB Key进行数字签名。这时候银行并不知道数据已被篡改,它收到由客户数字签名的交易数据后验签无误,便按照篡改后的支付指令进行转帐。而客户也不知道数据已被篡改,因为银行回答客户的交易成功的消息也会被木马按照正确的数字改回来,显示在客户的屏幕上。客户看到正确的确认消息,也就不加怀疑,以为一切正常。殊不知交易已被偷梁换柱,账户上的钱已被巧妙地窃走。

  好了,黑客绕过了“马奇诺防线”,从侧面实现了网银盗窃的目的。

  对付这种偷梁换柱的伎俩,安全专家也有招数,那就是所谓“所见即所签”的安全策略。具体的做法是:在USB Key上加一个小液晶屏,让它在客户进行数字签名前,显示即将被签的交易数据,客户只有看到了正确的数据,才会执行签名的操作。如木马程序把数据进行了篡改,客户会立即发现而拒绝签名,交易也就失败,帐款就不会丢失。

  那也许有人问,木马要是钻到USB Key里去篡改数据怎么办呢?这我们在上一篇文章中已经说过了,USB Key的设计只允许应用程序在其界面外作API调用,输入参数、数据和命令,启动USB Key内部的数字签名运算、密码运算等,并获得返回结果。任何程序不允许进入USB Key界面以内进行操作。这就堵住了黑客/木马偷梁换柱的路。

  具有液晶小屏幕,可以实现“所见即所签”方式的USB Key已经面世,价格约为普通USB Key的两倍。

  需要指出的是,上述黑客/木马从PC内部篡改数据偷梁换柱的几率是很小的,因此配备具有液晶小屏幕USB Key,以实现“所见即所签”安全方式,目前只向银行大客户推荐。