1、附加码技术与口令保护摘 要 附加 码是一种原理 简单安全技术,在抵御网络攻击、保护口令等方面得到广泛的应用。本文针对附加码技术 的特点, 讨论了提高附加码本身安全性的方法,并分析了附加码技术在抵御多种口令攻击、增 强口令安全性方面的作用。关键词 附加码;口令;网络安全随着网络应用的高速发展,计算机网络已经深入到社会生活的每一个领域,为社会发展带来强大推动力的同时,突出的安全问题也严重地影响了网络的健康发展,日益成为人们关注的焦点。正如病毒的泛滥造就了反病毒技术的成功,黑客的猖獗推动了入侵检测与漏洞扫描等反制技术的发展,木马技术的兴起也促进了反窃密技术的研究,各种安全技术与理论的建立与不断完善,
2、为网络与信息安全问题提供了有效的解决方案。附加码技术作为近年来出现的一种简单而有效的安全技术,在维护网站安全、防御口令攻击等方面得到了广泛应用。一、附加码技术1什么是附加码所谓的附加码是应对在线破解密码口令的一种安全技术,它是由服务器随即生成的一个字符和数字序列,该字符串通常需要用户进行识别输入,作为用户注册登录进行认证身份的附加信息,常用的附加码如 图 1 所示。图 1 常用附加码2附加码的特点(1)附加码是随机生成的。(2)附加码只是为防止程序猜测等目的而生成的无意义字符串,不需要用户记忆。(3)附加码只对当前服务有效,并具备时效性,只在一定时间内有效。如一般网页规定附加码的有效时间为 5
3、 分钟。3附加码安全附加码作为一种安全技术,其根本就在于其具备一定的信息隐藏性,使得一般程序化手段难以进行提取,因此,提高附加码的安全性,必须从增加信息提取难度入手。(1)文本化的附加码文本化的附加码由服务器随机产生,但其基本不具备信息隐藏性,因此,在其生命周期的两个阶段都可能被截取而失效:在网络传输阶段,攻击者通过网络嗅探工具很容易截获和提取文本方式传输的附加码;对于附加码的传输安全,虽然可以采用加密传输加以解决,但最终在客户端的页面显示上,仍然很容易被提取,因此文本方式的附加码存在致命的缺陷,在实际应用中已经被淘汰。(2)图形化的附加码图形化的附加码首先是由服务器随机产生文本序列,然后与背
4、景图片进行信息融合生成最终的附加码。图形化附加码的安全强度主要基于图像识别的难度。图形化附加码从两个方面增加了信息提取难度:一方面,在信息传输和页面显示中不存在直接可提取的附加码文本,要进行图像文本的程序转换必须通过图像识别;另一方面,针对图像识别技术,可在信息融合过程中添加干扰信息,同时进行图像混杂、扭曲或变形处理,增加图像识别的难度,从而提高图像识别的算法复杂度,降低识别正确率,以达到用户可识别,而无法进行程序化识别的最终目标。提高图形化附加码安全强度的方法主要有:a) 背景干扰。选择变化的背景图片,是降低图像识别率的基本方法。通常有不同的背景色、背景点、背景图、渐变背景色、网格背景等等,
5、如 图 2 所示:图 2 背景干扰图b) 前景变形。通过对前景图形(通常是数字、字符、汉字等)进行倾斜、膨化、波浪化、风化、背景图形凹凸、球状扭曲等等效果来形成,如 图 3 所示:图 3 前景变形c) 信息码变换。通过改变字符、数字等的字体、颜色、位置、大小和增加多余线条来干扰图像的识别。如 图 4 所示:图 4 信息码变换二、附加码抵御口令入侵抵御网络口令入侵,避免有不良用户使用程序猜测其它用户密码保护资料是当前附加码的主要应用。附加码可以防止攻击者采用穷举攻击或者字典攻击的方式来实施口令入侵。穷举攻击是指攻击者通过遍历口令空间的所有口令,从而找出正确口令的方法,使用穷举攻击方法破解口令所需
6、要的时间是该口令长度的几何函数,也取决于口令的几处字符集的大小等因素;字典攻击则是一种针对弱口令的攻击方法,自动从计算机字典中取出所有条目,逐次作为口令进行尝试,最终破解正确口令。以上的这些攻击都完全依赖于高度的程序化和自动化,以及计算机的高速计算能力,现代计算机已经可以实现在几分钟甚至几秒内破解 8-16 位用户口令,任何基于简单口令的安全在口令入侵面前不堪一击。采用附加码可以很好地抵御穷举攻击和字典攻击。由于每次页面访问的附加码都不相同,同时安全程度较高的附加码使得程序化的信息提取变得不可能,而必须由用户进行识别输入。由于人工因素的引入,使得原本单位时间内高密度的攻击骤减,由基于计算机计算
7、能力的高频攻击转化为基于人工输入的低频攻击,针对简单口令的穷举攻击和字典攻击都将会耗费大量的时间和人力,从而导致口令遍历的攻击方式失效;同时,为提高口令的安全,还可以采用帐号锁定的功能,当尝试破解密码达到一定的次数时,自动将帐号暂时锁定起来,以便使黑客无法进行密码破解。这两种技术本质上都是增加进行口令攻击的时间耗费,从而提高用户口令的安全性。当前,有许多专门的破解工具可以在线破解口令(如 BBS 口令、在线邮件口令等) ,造成了极大的安全威胁,因此,大多数网站都采用了附加码技术,在进行注册和登陆时,常常在页面上要求填写附加码的表单才能才能正常进入帐号。附加码技术作为抵御自动化攻击的有效手段,在
8、 Internet 安全(如口令保护、垃圾信息的洪水攻击等)的许多方面都已经得到广泛的应用。三、附加码增强口令附加码作为抵御口令入侵的手段,在 Internet 上的应用已经相当普遍,同时附加码技术还可以应用于其它方面解决相关的安全问题。口令窃取一直是网络安全上的一个重要问题,口令的泄露往往意味着整个系统的防护已经被瓦解。下面介绍一种使用附加码的增强口令技术,能够较好地防止网络上的口令窃取。1防止口令窃取的原理网络上窃取口令的途径之一就是通过 sniffer 等数据包截获工具,截取服务器与客户端通信数据,从其中分析出相关的用户名、口令。如果口令以明文在网络上传播,将对口令安全造成极大的威胁。网
9、络窃取口令的另一途径是木马。Internet 上木马横行,大多数木马的主要目的就是窃取用户信息,特别是用户口令等关键性信息。在被攻击主机中植入木马,通过键盘操作记录器监视用户的输入,并将这些记录信息由网络发送给攻击者。由攻击者对这些信息进行分析就可以获得其用户名、口令信息。应付上述的攻击方法,关键是防止明文口令的输入和网络传输,通过简单的协议即可实现。假设客户端 A 需要在服务器 B 进行注册和登录,首先,A 通过注册页面设定自己的原始 PIN(个人身份认证码) ,提交给 B 进行保存,作为通信双方的共享秘密S;然后,当用户需要登录服务器时,先向 B 发出访问请求,B 接受 A 的请求后向 A
10、发送随机信息码 E;接着 A 根据事先约定的 F 计算本次的会话口令 K = F(S,E) ,并将 K 发送给 B;最后,B 根据 F 计算出 K,并与 A 发送的 K 进行比较,若 K = K,则口令验证通过。该协议模拟了部分动态口令的特征,除了初次注册时原始口令 PIN 由用户输入并进行网络传输外,其它情况下都避免了真实口令的用户输入和明文网络传输,极大地降低了口令窃取的风险。2附加码增强口令的实现使用附加码实现上述协议,就是基于 HTTP 协议,通过附加码来传递信息码 E 和计算会话口令 K。具体实现如下:a)用户首先在网站进行注册,输入原始 PIN 码,作为关键信息进行记忆。b)用户通
11、过 IE 向 Web 服务器发送 HTTP 请求,服务器返回登录界面要求进行口令验证。c)用户输入用户名,提交给服务器,由服务器返回图形附加码要求用户进行识别和输入口令。简单的图形附加码如 图 5 所示:图 5 简单的图形附加码d)根据原始 PIN 码和附加码生成临时口令,提交给服务器。例如,用户原始 PIN码为 6239,通过附加码计算出本次会话的临时密码为 0873,如 图 6 所示:图 6 口令变换e)服务器端根据本次会话的附加码和用户原始 PIN 码也通过上述计算后,其结果与用户提交的临时口令进行比较,从而完成用户验证。在具体实现中,可以采用增强附加码的多种技术,进一步提高用户口令的安
12、全性。如采用多种背景图方式、以及前景变形的图形附加码,如 图 7 所示:图 7 附加码多种背景也可以采用变换字符位置的方式来引入更多的变化,增强图形附加码。如除了上图的线性排列外,还可采用其它排列方式和排列规则,如 图 8 所示:图 8 附加码字符位置变换其相应的口令计算方法则如 图 9 所示:图 9 口令变换附加码增强口令在很大程度上增强口令的安全性。一方面,通过附加码可以避免口令以明文在网络上传播,防止数据包截获分析口令;另一方面,在客户端用户也不会在键盘上输入口令字符序列,并且每次输入都不相同,有效地防止了木马窃取口令。四、小结附加码在抵御在线口令攻击,提高口令安全性方面具有重要意义。抵
13、御口令入侵和附加码增强口令只是其中的两种具体应用而已,我们还可以将附加码应用于许多其它方面,以解决存在的各类安全问题。附加码无论是在原理,还是在实现上都是非常简单的技术,在多种网络应用上都可以提高安全性,防止许多常见的网络攻击行为。附加码技术的简单性,决定了它并非一种严谨、强有力的高级安全技术,例如附加码增强口令就无法解决口令的重放攻击、中间人攻击以及身份伪造攻击,对传输安全的解决方式也远不如加密方法有效,但作为网络安全的一种应用技术,其易用性和易实施性远比加密、防木马技术等更加方便和快捷,配合其它安全技术,附加码技术在低投入和高安全性的安全解决方案中能够得到较好的应用。参 考 文 献1 卢昱,林琪. 网络安全技术. 中国物资出版社,2000,(2)2 佚名. 让网络附加码更加安全. 赛迪网,20033 王松. 基运算加密法(防木马). 发明专利技术信息网. 2004