发信人: icehall (断肠人), 信区: Management
标 题: [转载] 电子商务连载(十四)
发信站: 紫 丁 香 (Fri Apr 28 10:27:52 2000), 转信
【 以下文字转载自 Economics 讨论区 】
【 原文由 oil 所发表 】
十四.认证操作的安全分析的防范
不难设想,针对认证中心的攻击是难以计数的。因而认证中心必须做好应付攻击的准备。
14.1 假冒的可能性预防
--我们不妨来看这样的一个实例:假设甲想要冒充乙,如果甲能以乙的方式对报文加
以签署,那么他就可以向乙存款所在银行发送这样一条报文:"我想从自己的户头中提出
一万美元,请将钱寄给我"。为完成这样一次攻击,产生了一对密钥并将公共密钥发送给
认证中心,声称:"我是乙,这是我的公共密钥,请给我发放数字凭证",如果认证中心
被愚弄,并发给了他电子凭证,他就能愚弄银行,而其攻击也就成功了。为防止这类情
况的出现,认证中心必须核实数字凭证申请确实是由相应申请者发送的。比如说,乙申
请数字凭证时必须提供足够的证据说明他是乙,而认证中心有可能要求乙亲自前来并展
示出生证书。一些认证中心对于身份要求不是十分严格,但银行却对以这样低可信度数
字凭证确认的报文不屑一顾。
14.2 认证中心私人密钥安全防范
--倘若一个攻击者发现了认证中心的私人密钥,他就能够伪造数字凭证,因此,认证
中心必须极其小心以防其私人密钥流落于他人之手。私人密钥必须保留于高安全度的盒
子中,如认证签名单位(CSU)就是这样一个高安全度的盒子。
14.3 认证中心公共密钥的安全防范
--认证中心的公共密钥可以受到多种因素的攻击。因此,认证中心必须使用很长的公
共密钥,如1024位。同时还需经常性地更换密钥。最高级别的认证中心则是一个例外
由于密钥写入了被大量验证使用的软件之中,实际上不可能经常性更改密钥。
14.4 认证人员被贿赂的防范
--在另一类攻击中,乙贿赂甲,甲是认证中心的工作人员,乙要甲以丙的名义签发给
他一份数字凭证。现在乙可以以丙的名义签署报文,而任何接收报文的人却会相信这份
报文的可信性,因为这份报文附有完整的可被验证的数字凭证。要消除这类攻击,可以
采用这样的一个办法:只有两个甚至更多的认证中心雇员合作才能签发数字凭证,这样
除非攻击者能买通每一名雇员,否则无法获取他人的数字凭证。举例而言,在当今的一
些CSU中,三名雇员各插入一把包含机密信息的数字密钥才能使CSU产生数字凭证。
14.5 尚存在的漏洞
--不幸的是,还有别的方法可以买通认证中心的雇员来伪造凭证。倘若每份数字凭证
请求都只需一名雇员加以核实,而那名雇员已被收买,并将一份不实的数字凭证请求混
入一堆合法的请求之中,那么仍然会出现不实的数字凭证。因此,有关在安全交易中的
非法活动及犯罪凭证的法律正在一些地区酝酿和产生。不过值得庆幸的是,只要妥善保
存,认证中心的私人密钥一般不易因为受贿的雇员而丢失。
--还有一类攻击是伪造旧文件。乙长年来一直力图破解认证中心私人密钥。15年后,
他终于获得了成功。现在乙拥有了认证中心旧的私人密钥,虽然早已过期失效,但他能
够伪造一份15年前产生的数字凭证,从而伪造别人的公共密钥,如甲的数字凭证,这样
他就能用甲的签名伪造一份15年前签发的报文。这类攻击带来了如何鉴别多年前签发的
报文的问题。
--必须指出,这些攻击并不会影响用户间报文发送的保密性。
--总之,安全电子交易提供了网上交易安全的保障体系,它以数字凭证为核心的身份
验证、互相出具凭证以及加密报文传送为基本手段。但在实际交易活动中仍可能出现各
种非法的侵犯行为,因此,不断地分析可能的漏洞并进行安全防范,永远是电子商务的
一项重要的研究任务。
--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: edmcgy.hit.edu.c]
--
※ 转载:.紫 丁 香 bbs.hit.edu.cn.[FROM: 202.118.247.163]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.949毫秒