远程身份认证威胁分析与对策

2022-10-13 05:13曹鲲鹏蒋国兵
中国信息化 2022年9期
关键词:阅读器服务商护照

文|曹鲲鹏 蒋国兵

20世纪90年代, 美国《纽约客》杂志有句很有名的俚语:“On the Internet, nobody knows you're a dog”(在互联网上,没有人知道你是一条狗)。30多年后的今天,在身份认证领域,这句话仍然有着别样的意味。以静态密码为例,这是最常见的身份验证方法, 但因其容易被盗用、猜解等脆弱性,被攻破的可能性也极大。安全系数较高的动态密码虽然具备攻击难、破译难度高等优点,但最新研究表明,攻击者仍然可以利用新型的一次性密码机器人(One-Time Password Bot,最早于2021年初开始对外提供服务,平均售价为500-700美元)并结合社会工程学等手段,在短时间内快速诱骗受害者泄露收到的一次性密码和其它身份信息,安全并不是固若金汤。

“Anytime,anywhere, anyway”是互联网追求的极致目标,但不断涌现的因个人电子身份伪造与盗用造成的隐私泄露、恶意欺诈、财务损失等安全事件,迫使研究者们开始全面分析身份认证的各类威胁,严谨地看待整个认证过程的真实性与可靠性,竭力遏制风险的蔓延。

按照ETSI TS 119461的定义,一个完整的身份认证过程应包含五个环节,如图1所示。

图1 身份认证过程

每个环节的业务属性、内容不同,安全威胁也各有所异,下面一一解析。

一、认证申请

不同于现场身份认证,远程身份认证较难感知对方的真实性,攻击者可以通过发送短信或邮件巧妙把对方引入到事先设置的钓鱼网站,引诱身份认证主体(下文简称为认证主体、主体)按照指示一步步进行操作,从而成功窃取个人身份信息。防范对策有设置邮件白名单。对于不明邮件,不随便点击邮件中的链接,同时要对发送人进行详细身份核实。

二、证据采集

申请通过后,认证主体按照身份认证服务商(下文简称为认证服务商、服务商)的要求输入或提交证据,如姓名、电话号码、照片、视频、身份证或护照号等。服务商因身份认证目的而采集的个人信息应事先征得认证主体明确同意,并遵从法律法规要求和最小化采集原则,确保合法合规。如果超出应有目的和范围等采集个人信息,认证主体应有必要的警惕,并要求服务商进行合理性和必要性的澄清。

三、证据真实性、有效性验证

在证据验证环节,认证的威胁主要来自认证主体一方:提交的证据可能存在假冒、伪造、过期的风险。与身份有关的常见欺骗性攻击如下:

(一)图片攻击

基于图片的身份认证是一种常见的认证技术。但随着PS技术的发展,图片伪造几乎可以达到以假乱真的地步,且仿造成本极低,一定程度降低了认证的可靠性。一般而言,低质量的照片被伪造的可能性越高。防范对策为身份认证时对图片的参数(如像素和分辨率等)设置明确要求,低质量的证据拒绝通过或者要求提交附加信息作为补充。

(二)文件证明攻击

常见的用于身份认证的文件有个人身份证、护照等有公信力的证件。但此类证件容易丢失、过期或仿冒,一定程度减弱了身份认证的有效性。如果采用嵌有个人身份证明的芯片,能有效避免此类麻烦。以护照为例,当中嵌有一个RFID(射频识别)芯片,其中存储了有关护照和护照持有人的数据(如姓名、出生日期、护照号码、高清头像等),可以通过专用的RFID阅读器进行读取,芯片还带有唯一识别号和数字签名作为保护措施。为确保只有经过授权的RFID阅读器才能读取数据,在护照芯片中还存储了一对加密的秘钥,当阅读器试图读取护照时,它会执行加解密交互:如果解密成功,芯片才会释放数据内容。否则,阅读器被视为未经授权,芯片就会拒绝阅读器的访问。而解密的方法,就是输入护照上的MRZ码。MRZ码必须先通过OCR(光学字符识别)技术扫描后获取,可以有效防止他人在不知情的情况下随意读取护照信息。

(三)视频攻击

基于视频的身份认证方式下,被认证方一般通过终端设备(如个人笔记本电脑或手机)下载对应的APP程序进行个人影像采集,这样做的优点在于能够提供丰富的数据用于分析,认证的可信度更高。视频中,主体按照要求上下、左右点头、眨眼甚至张嘴,以此证明自己为活体。但这类认证方式存在一定的漏洞:如果要求主体点头、眨眼、张嘴的顺序是固定的,一旦攻击者摸清次序后,会播放预先录制的视频,以此蒙混过关。建议的防范对策是服务商设计随机认证程序,每次要求的认证动作不固定、随时间而变化:如第一次为上下、左右,第二次为右左、下上,诸如此类等等。

(四)3D面具攻击

现代科技的迅猛发展,特别是3D打印的兴起,使得武侠小说中的易容技术成为现实。2019年,国外某人工智能公司的实验人员佩戴公司自制的3D面具,成功骗过了国内某火车站的闸机并刷脸进站,引起公众震撼。面具类攻击的危害虽然极大,但用于制作面具的材料和真实人类的皮肤特性在结构、弹性、血液流动、颜色上存在一定差异,而这些细微差异可以被先进的探测系统甄别出并拒绝身份验证通过。其次,打造出几乎能以假乱真的面具,需要极高的技能并投入大量的财力和物力。因此,如果目标对象的重要性不是极高,发起此类攻击并不是一个高明的抉择。

(五)深度伪造攻击

采用深度合成软件,借助AI技术或机器学习创造或修改音频或视频,可以让人“言”所未言、“行”所未行,以假乱真,混淆真相,甚至换脸名人等。该技术一旦被滥用,跨越道德和法律的边界时,就会出现“深度伪造”。此项技术可能带来的极大危害性和破坏性已引起各国标准组织和监管机构的重视,民众也在呼吁制定相应的管控举措。从实现的难易性看,此项技术需要大样本学习:如果不是公众人物,要获取一个普通人物的大量视频和音频数据有相当难度。另外,机器学习需要数小时的反复训练,这意味着要配备能处理大量数据的设备,存在一定的技术门槛,攻击成本较高。

四、证据与认证主体之间的关联比对

证据验证通过,仅表示提交的证据本身无问题,并不能完全代表认证主体为证据的合法持有人。毕竟,证据的获取可能来自一些不光彩的手段(如偷窃、伪造等)。因此,验证认证主体为证据的合法持有者十分关键。在此环节,可以结合多个补充信息进行综合分析:如向事先预留的手机号码发送短信验证码,并要求认证主体在限定时间内输入收到的验证码;或要求认证主体用个人移动终端补充采集面部信息以及进行一些随机动作自证其活体性。

五、认证结果发布

身份认证结果(通过或不通过)告知主体的途径应安全,加密、数字签名保护为首选。如果认证未通过,服务商不应明确告知认证主体未通过的原因(比如,ID不匹配,文件已过期、数据库已有同样的记录等),避免结果被恶意利用,如修改认证信息后多次反复尝试等。

为确保认证过程的可追溯性以及支持认证结果的复现或二次验证,在遵循当地法律法规的前提下,整个认证过程(如视频、照片播放和演示顺序等)应以不可篡改的日志形式进行记录,并在一定时间内适度留存。

科学技术的发展日新月异,以远程办公、医疗、运维等服务为代表的新科技,在给民众提供极大商业、生活便利的同时,无形中也打开了身份威胁的潘多拉盒子。为确保身份认证的可信性,不仅认证主体应加强相关风险识别以及个人信息的安全防护,认证服务商也应加强过程中的安全运营,在遵从法律法规制度的前提下,持续提供安全可靠的服务,赢得公众信赖。

猜你喜欢
阅读器服务商护照
The Magna Carta
Winner Takes All
2018年全球十大IaaS服务商 中国占据四席
护照过期签证有效怎么办?三种方式 因国而异
英国护照先行“脱欧”
护照力
亚马逊推出全新Kindle Paperwhite电子书阅读器
“互联网+”服务商崛起
曝阿里来往即将开放API 服务商迎新机遇