银行
电子银行整体安全/ 商业银行移动营销系统信息安全及无纸化/ 商业银行柜面无纸化安全/ 商业银行电子回单安全/ 商业银行网银助手安全/ 商业银行批量代发代扣数据安全/ 商业银行在线借贷电子合同安全/ 电子银行风险监控证券
证券行业移动柜台及信息安全保险
保险行业电子投保全流程安全解决方案互联网金融
P2P ( 网贷平台) 安全/ 供应链融资平台安全/ 融资租赁平台安全/ 在线身份认证第三方支付
第三方支付整体安全电子商务
电子招标投标安全/ 大宗交易平台数字证书应用安全移动金融
移动支付TSM 平台接入安全/ 金融IC 卡发卡系统/ 金融IC 卡证书多应用安全移动安全
移动平台整体安全/ 移动平台客户端应用安全加固/ 移动平台应用市场渠道监控/ 移动平台数字证书安全应用/ 移动办公安全企业安全基础设施
CA 数字证书认证系统建设资金管理
企业资金管理系统安全基础通用
数字证书应用与建设电子取证
电子签名验证技术(电子取证)税务
电子发票安全卫生医疗
医疗行业电子签名全流程安全解决方案证照合一
电子证照及“三证合一”政务办公
政府行政审批系统安全/ 政府电子化采购平台安全/ 移动电子政务安全智慧城市
智慧城市智慧钥匙产品检测服务> 认证检测服务
移动金融技术服务认证/ IT产品信息安全认证/ 数据中心检测认证/ 云计算技术金融应用检测/ 中国银联支付应用软件安全认证/ 商业银行应用程序接口检测产品检测服务> 预测试服务
产品检测服务> 委托测试
金融IC卡检测/ 受理终端检测/ 移动终端应用软件(APP)检测/ 安全加固/ 渠道监控/ 行为监控/ USBKey和OTP检测/ 移动金融安全芯片检测/ 移动金融安全载体(SE)检测/ TEE和TA检测/ 条码技术检测其他服务
金融领域安全IC卡和密码经验示范工程验收测试国密验收测试(国密算法改造验收测试)/ 信息安全资讯与同行业动态通报合规类
非银支付检测/ UPDSS合规评估/ 银联入网测评/ 电子招投标系统检测/ 等保测评/ 商用密码应用安全性评估/ App安全认证/ 电子社会保障卡服务渠道接入安全评估/ 收单外包服务商安全技术评估评估类
电子银行评估/ 渗透测试/ 移动APP安全检测/ 代码审计/ 金融科技产品认证(移动客户端)/ 信息安全风险评估/ 信息系统安全评估咨询类
数据安全治理/ ISO27001咨询/ 个人信息保护咨询&风险评估/ 信息科技风险审计咨询生产系统证书下载
新证书下载平台(生产证书)/ 证书下载支持手册测试系统证书下载
新证书下载平台(测试证书)/ 证书下载支持手册普通证书
普通证书技术支持手册/ 证书常见问题解决办法/ CFCA网站证书查询说明文档/金融IC卡根服务平台相关手册全球服务器证书
全球服务器证书用户手册/ 反欺诈全球服务器证书用户手册/ 全球服务器证书技术支持手册/ 服务器证书在线支持工具本站支持IPv6
银行
证券
保险
互联网金融
第三方支付
电子商务
移动金融
移动安全
税务
卫生医疗
证照合一
政务办公
智慧城市
产品检测服务> 认证检测服务
产品检测服务> 预测试服务
产品检测服务> 委托测试
其他服务
合规类
评估类
咨询类
字号:大中小
读者看到了这个题目,可能会产生这样的疑问:数字证书和数字签名本来就是网银交易的安全保护者,怎么它们自己还需要保护呢?是的!它们也需要保护,正如战士的枪是杀敌和自卫的武器,但枪本身也需要保护一样。下面,分两个方面讲讲这个问题。
数字证书和双因素认证
现在,大多数银行都建议网上银行客户使用随身携带的移动证书(工商银行称其为“U盾”)。这种放在USB Key中的数字证书在使用时私钥不出界面,接口上输入输出的数据全是加了密的密文,黑客无法截获有用信息,也无法窃取私钥造假,有效地保护了网银交易的安全。但是,如果移动证书一旦遗失,就会造成被人冒用的危险。因此,银行也会告诫用户,遗失移动证书的客户应及时到银行挂失,重新领取证书。新证书的密钥要重新换过,老证书被作废,这就避免了证书遗失后被人冒用的危险。
但是,从证书遗失或被窃,到客户发现遗失,去银行挂失,然后到银行将老证书作废,给客户换发新证书等等,这个过程是需要一定的时间的。如果不法分子在拿到证书后立即作案,你还是来不及避免损失。这可怎么办呢?
为了避免这种情况,对证书就需要采取一定的保护措施。一方面,客户需要妥善地保管自己的数字证书,不遗失不被窃,还要养成良好习惯,网银交易完成后要立即拔下移动证书,避免被他人冒用;另一方面,从技术上要采取保护措施,例如要设置双因素认证机制。
什么是双因素认证机制呢?简单地讲,就是用两种不同的方法和途径(即因素)来进行身份认证。
从安全理论上讲,身份认证的因素可以分成三类:
第一类因素是认证对象“所知道的内容”,例如口令密码和身份证号码等。这需要使用者记忆。
第二类因素是认证对象“所拥有的物品”,例如数字证书、银行卡、身份证、权威机构的证明信等。在线下交易中,认证对象所拥有的物品需要随身携带,但在网上交易中,银行卡、身份证、权威机构的证明信就无法使用了,只有数字证书靠着特殊的PKI技术,可以看作是认证对象所拥有的物品。
第三类因素是认证对象“所具备的特征”,例如面容、指纹、瞳孔、声音等。这是认证对象本身拥有的惟一特征,一般用于现场认证,现在通过特殊的装置也可以用于网上认证。
单独来看,这三个因素中的任何一个都有问题。“所拥有的物品”可以被盗走;“所知道的内容”可以被猜出、被分享,复杂的内容可能会忘记;“所具备的特征”最为简单而强大,生物特征随身自带,重现率极低且极不易仿冒,但是代价昂贵,一般用在顶级安全需求中。
把以上三种认证因素中的任意两种结合起来形成双重认证,就是双因素认证机制。显然,双因素认证机制要比单因素认证机制更为安全。
现在,我们回过头来说证书的保护。
如果客户在领取证书的同时,银行为证书设置一个密码口令,要求在网上交易使用证书时,先要客户回答口令,不能正确回答口令者就不能使用证书。那么,即使证书遗失或被盗,不法分子拿到证书也完成不了网银交易,这就相当于为证书加了一道防护锁。
从理论上讲,这里使用了双因素认证机制:认证对象所拥有的物品—数字证书,以及认证对象所知道的内容—密码口令。
数字签名和“所见即所签”
在《正确使用和保管你的数字证书》一文中,我们介绍了USB Key数字证书的安全性可靠性,在目前的技术条件下,还没有人能攻破USB Key数字证书的安全防护和密码机制。具体的实例是工商银行数百万U盾用户中,至今还没有一例网银盗窃案件发生。
但是世上没有绝对的事情,就算我们把USB Key数字证书,以及用USB Key中保存的私钥所做的数字签名看成是绝对可靠,黑客还是有可能通过别的途径来达到它实行网银诈骗的目的。这件事有点像二战时期马奇诺防线的故事,法国人把正面的马奇诺防线修得固若金汤,但狡猾的德国人绕过马奇诺防线,取道第三国,从侧面攻入了法国。
为了保证网银交易的数据(例如对方的帐号、转账金额等)不被篡改,客户要对这些数据用自己的私钥做数字签名。经过签名后,如果黑客再作任何篡改,银行立即就能发现,拒绝完成交易。使用USB Key数字证书更加保险,签名过程在USB Key的芯片中自行完成,私钥不出界面,避免被黑客截获。这个数字签名的机制应该说是极其安全的,坚固的密码体制就像马奇诺防线一样牢不可破。
然而还存在着一种可能,那就是黑客在客户的电脑里埋植了木马,当应用程序把网银数据从PC送往USB Key进行数字签名时,木马程序在内部总线上截获这些数据,这时候它们还没有被加密,是以明码形式存在的。然后木马程序把数据进行篡改(如将本应划给张三的账款,划到黑客账户上,或改变划款金额等),再送到USB Key进行数字签名。这时候银行并不知道数据已被篡改,它收到由客户数字签名的交易数据后验签无误,便按照篡改后的支付指令进行转帐。而客户也不知道数据已被篡改,因为银行回答客户的交易成功的消息也会被木马按照正确的数字改回来,显示在客户的屏幕上。客户看到正确的确认消息,也就不加怀疑,以为一切正常。殊不知交易已被偷梁换柱,账户上的钱已被巧妙地窃走。
好了,黑客绕过了“马奇诺防线”,从侧面实现了网银盗窃的目的。
对付这种偷梁换柱的伎俩,安全专家也有招数,那就是所谓“所见即所签”的安全策略。具体的做法是:在USB Key上加一个小液晶屏,让它在客户进行数字签名前,显示即将被签的交易数据,客户只有看到了正确的数据,才会执行签名的操作。如木马程序把数据进行了篡改,客户会立即发现而拒绝签名,交易也就失败,帐款就不会丢失。
那也许有人问,木马要是钻到USB Key里去篡改数据怎么办呢?这我们在上一篇文章中已经说过了,USB Key的设计只允许应用程序在其界面外作API调用,输入参数、数据和命令,启动USB Key内部的数字签名运算、密码运算等,并获得返回结果。任何程序不允许进入USB Key界面以内进行操作。这就堵住了黑客/木马偷梁换柱的路。
具有液晶小屏幕,可以实现“所见即所签”方式的USB Key已经面世,价格约为普通USB Key的两倍。
需要指出的是,上述黑客/木马从PC内部篡改数据偷梁换柱的几率是很小的,因此配备具有液晶小屏幕USB Key,以实现“所见即所签”安全方式,目前只向银行大客户推荐。
版权所有 CFCA
地址:北京市西城区金融大街37号8层 邮编:100031
北京市西城区菜市口南大街平原里20-3 邮编:100054
版权所有@CFCA本站支持IPv6
地址:北京市西城区金融大街37号8层 邮编:100031
北京市西城区菜市口南大街平原里20-3 邮编:100054
客服电话:400-880-9888
投诉电话:010-80864105、4106
全国渠道合作伙伴招募电话:010-80864274