身份認證的動態密碼器解決方案

身份認證是多數計算機信息系統必要的關鍵組成部分,傳統的身份認證多采用靜態的用戶名/口令身份認證機制,客戶端發起認證請求,由服務器端進行認證並響應認證結果。用戶名/口令這種身份認證機制的優點是使用簡單方便,但是由於沒有全面的安全性方面的考慮,所以這種機制存在諸多的安全隱患。

  絕大多數的用戶名/口令認證機制在身份認證協議中交換的認證消息爲明文方式,未進行數據加密算法或者散列算法的處理,這樣導致的直接結果是用戶名和口令這些敏感數據容易被截獲和泄露。一些身份認證系統已經對這種安全性弱點做出了改進,它們在交換的認證消息中,使用用戶名/口令的散列運算結果來代替原來的用戶名/口令明文,由於散列算法的單向性特點,攻擊者即使截獲了口令的散列運算結果,也無法從中恢復出口令的明文內容,從而在一定程度上保護了口令的安全性。

  即使對口令進行散列處理,也無法避免一種被稱爲“重播攻擊”的惡意攻擊方式。重播攻擊是指攻擊者並不試圖從截獲的數據中恢復出有價值的信息,而是直接將截獲的數據重發,以達到非法的目的。例如,由於口令是靜態的,除非用戶修改口令,不然口令是維持不變的,這樣進行散列運算處理後得到的結果也是不變
 
的,攻擊者截獲了用戶名和口令的散列結果後,直接使用這些數據發起身份認證請求,認證服務器通常會認爲這是一個合法的認證請求,並且由於用戶名和口令的散列結果都是合法的,攻擊者就能成功地通過身份認證,從而非法地獲得系統的訪問權限。

  動態口令認證系統針對靜態的用戶名/口令身份認證機制的安全弱點,提出了一種雙因素的動態口令身份認證機制,認證客戶端和認證服務器都基於用戶密鑰和當前時間,通過特定的密碼算法,生成該用戶的當前登錄口令,用於身份認證。由於當前登錄口令是和當前時間相關的,而且登錄口令只是一次有效,就很好地解決了口令的泄露和重播攻擊的問題。

  MSP430F413動態口令卡類似鑰匙扣大小、便於攜帶,具有清晰可讀的LCD顯示屏用於生成用戶當前登錄口令,每60秒自動產生無法預測的單次使用的登錄密碼,卡片無法破解,無法篡改,並且使用簡單,不需專門讀寫設備,因此具有很大的靈活性,適用於任何遠程終端的訪問控制,如PC機、工作站,以及電話、傳真機等。

  MSP430F413特性:
★ 工作電壓爲:1.8V-3.6V
  超低功耗: 活動模式 200μA(2.2V,1MHz)
  保持模式 0.7μA
  關斷模式 0.1μA
★ 5種省電模式
★ 從保持模式喚醒僅用6微秒
★ 16位單片機,125納秒指令週期
★ 16位Timer_A(3個捕獲/比較寄存器)
★ 內置模擬比較器A
★ 96段LCD驅動
★ 在線串行編程
★ 8KB+256B Flash Memory,256BRAM
★ 電源電壓檢測

  系統框圖:

系統框圖

 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章