3、基于上下文的一次性密码:抵御中间人攻击

基于上下文的一次性密码:抵御中间人攻击

1. 引言

互联网服务用户时刻面临攻击威胁。每天约有 3 - 6 亿封钓鱼邮件在全球传播,许多钓鱼攻击目标是用户的银行账户和网络服务账户。为减轻此类攻击,机构要求用户采用基于一次性密码(OTP)的双因素认证方案。然而,钓鱼者通过实时中间人(MITM)攻击来应对 OTP 的使用,这类攻击不断加剧。

MITM 攻击有多种形式,一种是攻击者获取用户的用户名、密码和当前 OTP,实时访问用户在真实服务器上的账户;另一种是攻击者破坏“可信”第三方,如证书颁发机构,获取伪造证书,控制和滥用 DNS 基础设施,即使用户使用正确的 HTTPS URL,仍可能与 MITM 攻击者通信。

我们的目标是引入上下文 OTP(XOTP)的概念,在无线通信中增强 OTP 机制,以减轻 MITM 攻击。我们的方法是尽量少改变 OTP 机制和基础设施,通过将 OTP 与会话上下文进行密码学纠缠,打破“用户 - MITM”和“MITM - 服务器”会话之间的对称性。

2. 上下文因素协议
2.1 设置

基本登录场景是客户端 C 希望通过浏览器安全登录服务器 S。假设用户配备了智能设备,该设备包含实现方案的应用程序、与服务器共享的密钥以及与浏览器的通信能力。系统还需要配置过程、建立新的共享密钥和应用程序,以及浏览器扩展。

我们定义了一些符号:
- keyS,C:服务器 S 和客户端 C 共享的密钥。
- ChalS,C:服务器 S 和客户端 C 之间同步的、非秘密的、不重复的挑战。
- PRF(key, data):伪随机函数,应用于给定数据和密钥,输出难以猜

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值