【正文】
設(shè)備[16]這是有爭(zhēng)議的。因此,如果在這樣的計(jì)算機(jī)上進(jìn)行網(wǎng)上交易這是絕對(duì)危險(xiǎn)的,尤其當(dāng)這惡意的個(gè)人電腦有能力修改交易。該協(xié)議的步驟如下所述。2. P使用對(duì)稱密鑰SK解密,并在其屏幕上顯示T,然后轉(zhuǎn)發(fā){T,RS1}PKC到M。C是能直觀比較兩個(gè)屏幕的T。做完這一步然后繼續(xù)下一個(gè),否則此交易確認(rèn)會(huì)話將被終止。5. P對(duì)S轉(zhuǎn)發(fā){{H(T,RS1)}PVC}SK,這是等待檢索以及對(duì)哈希和本地結(jié)果進(jìn)行比較,以最終完成交易。 移動(dòng)電話的物理安全性分析手機(jī)我們的社會(huì)生活中已經(jīng)變得越來(lái)越重要。人們使用手機(jī)不僅用來(lái)打電話發(fā)短信,同時(shí)也用它們來(lái)處理相對(duì)復(fù)雜的事件,如閱讀新聞、支付帳單、訂票。手機(jī)越來(lái)越多的應(yīng)用可能提高了他們的人身安全。然而,這樣一個(gè)安全優(yōu)勢(shì)是不足以證明手機(jī)比USB閃存驅(qū)動(dòng)器更適合網(wǎng)上銀行認(rèn)證。 移動(dòng)電話惡意軟件分析在過(guò)去的幾年里,移動(dòng)電話的外觀和功能已經(jīng)改變了很多。不幸的是,安全威脅像惡意軟件,曾今只存在個(gè)人電腦上,已經(jīng)被移植到了手機(jī)上。對(duì)于它的傳播[18],目標(biāo)設(shè)備會(huì)顯示一條消息,詢問(wèn)其用戶通過(guò)藍(lán)牙接收消息的確認(rèn)。在此之后,Cabir繼續(xù)迫使其主機(jī)尋找其他可用目標(biāo),繼續(xù)傳播。刪除該木馬程序的唯一方法是使用第三方文件管理器[18]。幸運(yùn)的是Skulls的攻擊很容易被保護(hù),因?yàn)槭艿礁腥綶19]之前有警告顯示給用戶。因此,使用手機(jī)作為一種媒體來(lái)存儲(chǔ)和處理認(rèn)證組件是合理的。為了使描述清楚,我們將攻擊分為兩類:遠(yuǎn)程攻擊和本地攻擊。l 網(wǎng)絡(luò)釣魚(yú):網(wǎng)絡(luò)釣魚(yú)攻擊目標(biāo)通常是受害人的用戶名和密碼。即使在一個(gè)非常罕見(jiàn)的攻擊事件中:攻擊者試圖收集客戶端的數(shù)字證書(shū)。l 域欺騙:假設(shè)攻擊者可以直接在客戶端通過(guò)域名假冒的銀行網(wǎng)頁(yè)劫持[20],類似于釣魚(yú)攻擊,攻擊者不可能收集客戶的任何信息。然而,如果沒(méi)有客戶手機(jī),攻擊者將無(wú)法確認(rèn)任何交易。然而,這種攻擊的后果可以被交易確認(rèn)的功能減輕。然而,情況會(huì)有所不同,這取決于攻擊者是否是客戶的一個(gè)陌生人或熟人。在這種情況下,攻擊者的第一個(gè)挑戰(zhàn)是接入手機(jī)。然后,攻擊者的下一個(gè)挑戰(zhàn)是要搞清楚手機(jī)的PIN碼。這就意味著如果在有限的輸入次數(shù)里攻擊者不能輸入正確的密碼,通常是三次,客戶的DC將會(huì)被鎖定,這就要求客戶在銀行的服務(wù)員的幫助下解鎖。顯然,一個(gè)成功的攻擊需要克服這四個(gè)方面的挑戰(zhàn),所以這種攻擊幾乎是不可能的。在這種情況下,對(duì)于攻擊者這將比陌生人竊取手機(jī)更容易,不只是熟人有更多的機(jī)會(huì)留在目標(biāo)周圍,而且行為不容易被發(fā)現(xiàn)或懷疑。相應(yīng)地,此時(shí)得到正確的手機(jī)PIN碼對(duì)攻擊者而言也不是個(gè)挑戰(zhàn)。此外,如果PIN是在主人的出生日期或社會(huì)安全號(hào)碼的等一些線索基礎(chǔ)上創(chuàng)建的,攻擊者可能充分的了解這些線索,以至于易于猜測(cè)到PIN碼。為了提供良好的安全性,作為一個(gè)客戶,她應(yīng)該時(shí)刻隨身帶著手機(jī)并且使PIN碼難以猜測(cè)。它還提供了交易確認(rèn)的功能,以防無(wú)辜的客戶簽署虛假的交易。通過(guò)將所有的攻擊分為兩類,我們能夠清楚地注意到,該協(xié)議對(duì)所有遠(yuǎn)程攻擊免疫。但是,當(dāng)攻擊者是目標(biāo)客戶的熟人的時(shí)候,這種情況下概率可能增加。11參考文獻(xiàn):[1] S. Fox and J. Beier, Online Banking 2006: Surfing to the Bank, Pew Internet and American Life Project, June online:~/media//Files/Reports/2006/[2] C. Kaplan, ABA Survey: Consummers Prefer Online Banking, American Bankers Association, September 2009. Availble online:+Room/[3] AntiPhishing Working Group, Phishing Activity Trends Report, June 2009.[4] Federal Financial Institutions Examination Council, Authentication in an Internet Banking Environment, October 2005.[5] RSA SecureID, Availble online: [6] F. Aloul, S. Zahidi, and W. EIHajj, Two Factor Authentication Usin