1. 程式人生 > >生物密碼具有唯一性和不變性,必須掌握在自己手中!

生物密碼具有唯一性和不變性,必須掌握在自己手中!

導語:指紋、虹膜、人臉、聲紋等生物密碼具有惟一性和不變性,一旦洩露就是終生洩露,不可不察!

網際網路改變了整個世界

移動網際網路地改變了我們的生活

你還在用手機發簡訊?大神!你素哪個年代滴!

手機,已經成為國民貼身必備,語音聊天、美顏自拍、移動辦公……而後開始由通訊和社交利器向支付領域延伸,約車、訂餐、購物、轉賬……出門可以忘記帶錢包,但絕不能忘記帶手機。手機越來越重要,隨之而來的安全問題也就越來越突出。 

聽說,手機U盾就要上市了,使用者可以在手機上操作百萬資金,你敢嗎?我不敢……你的手機是否具有銀行般的安全等級?會不會被騙子冒充身份而取走血汗錢?這些問題你要做到心!中!有!數!

且聽信哥娓娓道來

——

1、我恨!我沒有數學家的頭腦,鬥不過黑客!

資訊保安可分為“加密”和“認證”兩個方面,加密是把明文變為密文,非法使用者即使得到了密文,也無法解讀出來。

認證就是鑑別真偽,其中最重要的就是身份鑑別,即核實使用者身份的真實性,這方面的安全性就比加密差得遠了,現在的安全形勢是“加密強、認證弱”,幾乎所有的網路安全問題和通訊詐騙都源於認證的漏洞。

為什麼加密強呢?加密過程是安全設計師與黑客的鬥法,為了給黑客增加難度,安全設計師採用了“等效數學難題”的思路,把某個世界性的數學難題編成密碼,除非黑客能解開數學難題,否則就破解不了。黑客哪有這個本事,若有早就去當數學家了,所以說加密強。

為什麼認證弱?這是因為在認證過程中需要使用者自行設定一個能證明自己身份的密碼,與狡猾黑客鬥法的不再是安全設計師,而變成你個人了,而你根本就不懂得啥世界性的數學難題啊,更不會用數學難題構建密碼了。

於是,安全專家喊:設一個複雜的長密碼啊~~~

於是,使用者很無辜:太長、太複雜的記不住呀!

最後,使用者就設了個8位的密碼,還很得意的想“這是我生日的倒序,打死他們也猜不到啊~”這就毀了,與生日相關的密碼是極易破解的,黑客們早就猜到了。

其實,認證弱的核心原因就是使用者自設的身份鑑別密碼強度太低。現在市面上有一種叫“信長城數字證書體系”的技術,他把高深的密碼學原理應用在認證過程中,通過本地計算將使用者名稱和密碼生成唯一的公鑰和私鑰對個人資料進行保護,也是解決辦法之一,但是還沒有普及開來。

2、使用者登入,如何證明你是你?

這聽起來很好笑,但在資訊化時代卻是個很嚴肅的問題,甚至是一個困擾我們每個人的全球性難題:如何證明你是你?

傳統自證的模式是設密碼,即設定一個只有你自己知道的密碼,並在資訊系統中備案,當下次有人向資訊系統提交了這個密碼時,資訊系統就據此認定此人是你。

這種傳統的認證模式很不人性化,密碼設短了不安全,設長了記不住。你好不容易死記硬背了一個較長的密碼,在QQ、微博、微信、支付寶、郵箱都用這一個,可一旦有一處洩露了,其它也就都不安全了。

安全專家推薦的做法是:給每一個應用都設定一個很長的隨機密碼,每隔一段時間就逐個更換,但是操作太繁瑣,很多人的做法是多個應用使用同一個密碼,只要不出事就不換,可真出了事也就晚了,其實我本人也是這樣。

生物密碼與傳統密碼很不一樣,它的位數非常長,而位數是安全的關鍵,這比前面說的八位密碼強健多了,黑客靠猜測、試驗的方法是破解不了的,所以有專家稱生物密碼是最安全的密碼。

​生物密碼的另一個好處就是不需要記憶,指紋和虹膜都是隨身攜帶,按一下或看一眼就相當於輸入了一個成千上萬位的密碼。現在已經實用化的生物密碼有四種:指紋、虹膜、人臉、聲紋,未來還可能有腦電波等等。

但是,傳統密碼可以隨意更換,可生物密碼是跟隨您一輩子的啊,萬一被壞人盜取了你的指紋和虹膜密碼,難道你還能切了手指頭和自戳雙目?

現在的通訊詐騙非常猖獗,公眾資訊洩露是重要原因之一,騙子們能準確說出你的個人資訊,那是因為你在購房購車、孩子入托入學、訂機票火車票時所提供的個人資訊,早已經成為騙子們所收集的詐騙資料,買賣個人資訊已經形成了地下產業,一條資訊值多少錢都有行情。

傳統的個人資訊保衛戰已經失守,但下步的生物密碼你一定要堅守住!騙子們下步收集的就會是指紋,來源就有可能是公司和單位的指紋打卡機,而指紋一旦洩露就是終身洩露,很多人完全沒有意識到這個危險的嚴重性,甚至製作自己的指模交給同事幫忙打卡,這就是把後半生的固定支付密碼交給了他人。

3、該把生物密碼交給誰?

現在的手機都實名認證了,但實名的只是我們這些遵紀守法的老百姓,騙子們依然藏在暗處,他們通過馬仔高價收購實名卡,雖然詐騙成本提高了些,可他們掌握我們的資訊還更準確了呢。

也許你還不知道,誘導貧苦老人實名辦卡後被騙子的馬仔收購,這已經成為了地下的違法行當。保安在營業廳裡對著排隊實名辦卡開網銀的老人喊“出售銀行卡是違法行為!”老人才不管這一套,開通網銀的銀行卡500塊一張,馬仔就在門外等著收呢,一上午進三家銀行就淨賺1500,再加上配套實名手機卡價格會更高。

​即使營業員對此心知肚明,也不能拒絕辦理,因為這是人家的合法權利。而將來的詐騙一旦事敗,公安追到了這些賣卡人,他家徒四壁根本賠不起,而你的資訊已經洩露,無法挽回,即使給騙子判了刑,又有什麼意義?

有時,大家會出於對合法商家的信任而提交個人隱私。例如你會在手機上設定指紋密碼用於移動支付,這是個很常見的操作,但這個生物密碼究竟儲存在哪裡?上傳到了哪個商家的資料庫裡?是否已經造成了你的生物密碼的永久性洩露?我估計你肯定不知道,甚至你可能都沒有思考過這件事。

2016年……

大麥網的使用者資訊被黑客攻破,不法分子冒充客服準確說出使用者真實資訊,騙取信任後實施詐騙,39名使用者被騙147萬元。

網易郵箱資訊洩露事件,很多使用者發現自己的常用密碼已經被公開了,於是紛紛在其它的應用中及時修改。

此案例給了我們兩個啟示:

第一,即使商家是誠信可靠的,也不能放心地把個人隱私交給它。好比是你把寶貝交給了一個信得過的朋友保管,他的確沒想過要昧了你的寶貝,但他家的防盜措施不到位,寶貝被強盜入室搶了,你還能咋辦?

第二,傳統密碼可以做到每個商家一個,一旦洩露只在這一家產生損失,但如果是終身不變的生物密碼被這個商家洩露,那損失就是一輩子的事。很可能你的常用密碼已經洩露而您並不知情,而你正處於被騙子實施詐騙的準備階段。

所以,我們的原則是:即使對方是你非常信任的商家,它不會利用你的資訊牟取非法利益,但這並不代表它能保管好這些資訊,不要把個人隱私交給任何商家,特別是具有唯一性和不變性的生物密碼,絕對不要交給任何商家。

重要的事情說三遍:生物密碼一定要掌管在自己手裡!生物密碼一定要掌管在自己手裡!生物密碼一定要掌管在自己手裡!

4、現在的生物密碼安全嗎?

現在的指紋支付已成普遍應用,但你知道你的指紋資訊到底放在了哪裡嗎?這是個重大而且敏感的問題。

開辦網際網路金融業務的商家希望自己儲存使用者的指紋資訊,對於開展後續的擴充套件應用非常有好處,例如這家公司推廣一個特別能吸金的手遊,而麻煩的註冊過程擋住了一些沒耐心的潛在使用者。而如果這家公司掌握了你的指紋密碼,註冊和支付就是“一觸式”的,開展吸金新專案這麼方便,替公司想想就感到很興奮呢。

例如有家名為購買寶(本文虛構的商家,旨在說明道理,不指代任何公司)的公司開展了指紋支付的網購業務,然後跟各家手機商進行談判,要求手機商把使用者的指紋密碼直接給它,由它進行備案和後續支付時的比對。

這時,不同手機商家的應對方式就不同了,有的手機廠家圖省事就答應了,凡是使用這家手機的使用者指紋就被送到了購買寶那裡。有的手機廠家拒絕向購買寶提交使用者指紋,而是把使用者指紋封鎖在手機晶片中,備案和後續的比對都在晶片中進行,然後只給購買寶傳送一個比對後的YES或NO的資訊。

當然是後一種廠家更有節操,但你知道你的手機廠家是咋做的嗎?是屬於沒節操還是有節操的?我估計你不知道。公眾對生物密碼的重要性太無知了!

指紋、虹膜、人臉、聲紋這些生物資訊難以複製,例如刻意模仿一個人的話音,外人聽起來已經很像了,但精細的頻譜分析也可以找出明顯的差別。但是,無論這些生物資訊如何難以模仿,但一旦經過取樣數字化後,就變成了一長串“1”“0”序列,而這串序列是極易複製的。

​因為“生物特徵難模仿易複製”這個特點,手機通過感測器採集生物特徵並編碼成生物密碼,這種過程應該在一個黑盒子中封閉處理,以防止被木馬程式劫持。這就是對生物密碼處理的 “雙系統原則”。即生物密碼資訊的採集處理與儲存都不通過安卓系統,而是在一個獨立的SE晶片中進行,這就是蘋果和高通晶片的常規做法。

​所有的密碼處理都在SE晶片中處理,這雖然滿足了一般性的安全要求,但其實還存在著重大隱患。為什麼這樣說呢?不妨設想一個場景,你把現金和珠寶都放在了家裡的保險櫃時,自以為這樣就安全了。而當賊入室盜竊時,他一眼就能看到保險櫃,這等於告訴賊財產就在這裡,能不能拿走就看你的本事了。

​獨立SE晶片也是同理,祕密都在這個顯眼的黑盒子裡,等於給了黑客一個明確的指示,直接對它下手就有可能破解成功。這種架構違反了一條重要的資訊保安理論,那就是祕密資訊的載體沒有隱藏。

你可能會覺得破解晶片太難了,哪個笨賊會花費這麼大的成本?老師你危言聳聽了吧?我並沒有危言聳聽,而是你不瞭解技術現狀。例如在無所不能的深圳華強北,拆卸處理手機晶片早已經是個低科技含量的灰色業務。

同樣是iPhone6手機,記憶體128G的高配版比16G的低配版貴1000多塊,你拿16G的低配版手機找到店鋪老闆,他幾分鐘就能給你換個128G的記憶體,這項服務只需要300塊錢,而且老闆會很貼心地把舊記憶體還給你,囑咐你這裡有隱私,請自行銷燬。

​當前多數手機都採用類似的獨立SE晶片,對密碼進行封閉性黑盒處理是對的,但獨立結構卻是個安全漏洞,給不法分子下手破解提供了可能。

即使不盜取其中的密碼資訊,只是把它拆下來,再換上個空的SE晶片,就相當於你取消了指紋或虹膜密碼,不法分子就可以進入到你的手機系統。這就好比是防盜門廠家宣傳自家的高階鎖根本無法盜配鑰匙,但人家小偷不走盜配鑰匙的路子,而是咔嚓一下把鎖芯換了,你的鑰匙再精密複雜也根本沒起到作用。

5、什麼樣的架構是安全的?

前段時間華為釋出了Mate9手機,各路科技大V的讚揚聲一片,不卡頓、攝影強、待機長等優點被反覆強調,總之各種吊炸天。他們說的都對,但卻遺漏了一個最重要的革命性進步。

最重要的革命性進步就是專用安全晶片的inSE技術!什麼是inSE技術呢?就是把外接SE晶片整合到主晶片中,而且同時遵循了密碼處理的“雙系統原則”,密碼儲存處理功能雖然在主晶片中完成,但依然是隔絕於安卓的獨立系統。

​黑客若想獲取inSE中的密碼資訊,那隻能破拆主晶片,而一旦破拆密碼也就因破壞而消失了。這就好比是把古董瓷器封裝在房屋的承重牆裡,盜賊知道拆牆則瓷器一定會碎,所以就不會做這種無謂的努力。

這種嵌入式的獨立密碼系統是手機主晶片的國際首創,代表了當前手機密碼安全的最高水平,這才是Mate9的最大亮點。這種底層架構的革命需要高超的晶片設計能力和巨大資金投入,但廠家的這種努力卻不容易被使用者感知。

6、金融數字證書是咋回事?

我以前經常表達一個觀點,中國在全球大國中的電信覆蓋率遙遙領先,只有經常出國的人才能通過對比而體會到國內電信覆蓋率的強大。現在再增加一個觀點,中國的手機移動支付全球領先,只有經常出國的人才能通過對比而體會到這一點,在國外無現金流消費靠的是信用卡,而在中國靠的是手機。

我們操作網銀進行大額資金操作時依靠的是電腦,因為只有電腦才能插U盾,現在情況正在發生變化,手機U盾馬上就要出來了,手機很快就可以進行大額資金的操作了,這在給我們帶來便捷的同時,也帶來了手機的資金管理安全問題。

華為晶片未雨綢繆提前規劃,通過inSE技術把密碼的安全管理提升到了一個從未有過的高度,這項技術不僅僅是將加密模組內建,更是對各種安全措施的晶片級整合,例如防偽基站、安全簡訊、安全語音、安全支付、超級防盜、隱私保護等。

其中最關鍵的是保證了金融數字證書的安全。指紋等生物密碼的採集儲存和比對都在手機的主晶片中完成,它的資訊是不出手機的。而金融活動必定要跟銀行等機構對接,資訊則是必定要出手機的。

說的再直白一點,指紋等生物密碼的全壽命週期都發生在專用安全晶片中,對外只傳遞個內部比對後的YSE或NO資訊。而金融數字證書可不是自產自銷的,必須跟銀行等機構互動傳遞,這就有了證書資訊的保密通訊問題。

這時候就不得不提信長城這家公司,他們的技術是基於組合公鑰(CPK)密碼體制研發的,可以在資料傳輸的各個節點、雲端、智慧終端等發放基於其自身的標識金鑰證書,現在已經實現了無第三方(CA中心),好像國內還沒有第二家能實現,如果華為專用安全晶片再加上他們的軟體,這就厲害了,雙劍合璧。而且他們windows、ios、android、Linux 及各類嵌入式平臺應用都支援。國內知道他們公司的人很多,但都集中在大廠商和資訊保安領域的專家。

​7、結束語

現在已經得到應用的生物密碼有四種,分別是指紋、虹膜、人臉和聲紋。生物密碼的加密強度大且不必記憶,已經得到了廣泛地應用,甚至會成為未來移動支付的主要認證模式。

生物密碼具有唯一性和不可變更性,要堅持“生物密碼必須掌握在自己手裡”的原則,不能出於對商家的信任就假手於人,因為一旦洩露就是終身洩露,後果會非常嚴重。