@veightz
2014-05-17T06:15:15.000000Z
字数 2928
阅读 1821
U盘
加解密
文件
信息安全
鉴于目前市场上没有骄傲为成熟可靠的文件加解密机制,我们在了解目前现状和安全问题的情况下,提出了一套基于并不仅限于U盘序列认证的文件加解密机制,利用类似DNS查询的机制,可以方便的限制加解密的可执行域,提高的安全性,从设计上防止了机密资料外泄.同时针对典型的使用情景,设计了更符合使用和安全需要的认证策略.
在开始项目之前,我们进行了一定的市场调研和社会调查,发现目前普遍采用的文件加解密机制存在较大的缺陷,很容易遭到破解和攻击.一些网银采用的U盾机制尽管一定程度上提高了安全程度,但是它对使用环境的要求较高(特定的浏览器及版本和较为局限的操作系统平台),并且使用难度较大,普及度较低,很多人也不堪其繁琐.所以我们设计了一套较为安全的基于U盘身份认证的文件加解密机制来应对目前面临的典型安全问题.
目前可靠的数据加解密算法
密码攻击的手法及防护手段
暴力破解
在这种方法中, 密码的所有的组合可能都被用于尝试破解密码.暴力破解通常用于破解密码加密后的文本.在早期版本的 Linux 系统中, 用 MD5 哈希加密的方法储存密码, 因此系统中有一个存放用户名及密码的文件.如果这个文件被攻击者窃取,那么攻击者很有可能获取到密码.因为尽管密码不在这个文件中, 但是密码MD5哈希加密后的文本在里面.加密后的密码看起来很安全, 但是面对暴力破解, 它就很危险了.为了破解密码, 攻击者先对所有可能的密码组合进行 MD5哈希加密,然后提取系统里密码文件中密码可能的MD5哈希值.这个提取出来的哈希值与之前所有的哈希值进行逐个比较,当哈希值匹配时, 一致的密码就能被确定了.
暴力破解非常耗时, 因为从所有可能中寻找正确的哈希值是个消耗大量的时间的任务.比如说,一个用户输入一个8字符的全是小写字母的密码,那么用暴力破解的方式去破解这个密码需要尝试26^8 = 208827064576 个可能的组合.如果一台电脑一秒钟能够检验1000种可能,那么总用消耗的时间是 208827064576 / 1000 = 208827064.576 秒 = 58007.52 小时.所以显然, 暴力破解只适用于小型的密码.
重放攻击
重放攻击也被叫做反射攻击.这是一种攻击应答认证机制(CRAM)的方法(发送端和接收端采用同一种协议来进行应答).要进行这类攻击, 攻击者首先以被攻击者的身份进行登入,创建第一个连接,为了验证用户, 接收端会发送身份验证请求给发送者(也就是现在的攻击者),然后攻击者再以之前这个接收端的身份与受害者创建连接,并且转发了自己之前收到的身份验证请求,受害者以为这个请求来自真正的接收端, 于是用自己密码进行回复响应.攻击者再将这个响应转发给真正的接收端,通过了验证.于是攻击者就能登入账户.
键盘记录器
攻击者通过键盘记录器,类似于之前[7,12,5]提及的登入欺骗.键盘记录器也被叫做按键嗅探器.键盘记录器是监视用户行为,记录用户输入的软件.攻击者将键盘记录器安装到用户的系统中.既可以攻击者自行安装, 也可以诱导用户点击,安装键盘记录器到他的系统中.键盘记录器会生成用户输入情况的日志文件,并将其发送到攻击者的邮箱中.于是攻击者得到密码,并能进入目标系统.
常见文件加解密机制的缺陷
传统密码机制:
传统密码机制是一种悠久而又广泛运用的密码机制.这种机制需要用户通过密码加解密文件.当密码匹配的时候解密文件.但是这种机制很容易遭到本地暴力破解,爆出密码只是问题.
密钥加解密机制:
这种机制是通过用户输入密钥,从而进行基于密钥的文件加解密.这种方式一定程度上能够避免暴力破解,因为算法本身不知道密钥,对于任何密钥字段,它都能进行加解密计算,只是解密结果只有在密钥为加密密钥的时候才会是原文内容.
生物特征加解密:
如指纹之类的生物特征,这种加密方式较为新颖,但是一方面生物特征容易遭到窃取,而且一旦泄露,由于自身特征难以修改,会造成很大的安全隐患.另一方面,生物特征的提取不够稳定,会收到多方面因素的影响,因此不够可靠.