干掉密码:走生物识别技术之路
南都周刊 · 2014/07/28
一个懒惰的黑客只要肯付出4美元和2分钟时间,就能得到你的信用卡账号、电话号码、身份证信息和家庭住址。为了让人们免于丢失密码的痛苦,科技行业巨擘与弄潮儿们已开始研究替代品,试图彻底干掉密码。而如今,他们的研究已初现端倪。


我打开浏览器,试图登录GoDaddy.com去给我的域名续费,却死活也记不起我的密码——我有五组常用的密码,其中一组用来登录无关紧要的新闻网站或论坛,一组是社交网站通用密码,两组用来覆盖金融与支付业务,还有一组是谷歌相关专用。我尝试了前三种,没成功,系统跳出提示:您的账号已被锁定,请稍后再试。

糟糕。

我不得不尝试使用找回密码服务,这一步倒是很顺利;但在重设密码时,我又遇到了困难。GoDaddy要求:密码必须在9位以上,必须有一个数字,必须有一个大写字母,而且,不得与之前使用的5个密码重复。简单来说,我常用的密码组合统统都不符合要求,所以我几乎可以肯定,我以后还是会忘记这个密码。

关于密码的痛苦当然不是我个人的专利,否则这些互联网产品也不必个个都在账户密码输入框旁放上“忘记密码?”的超链接。这痛苦亦是进步的源动力,如今,科技行业巨擘与弄潮儿们已开始研究替代产品,试图彻底干掉密码。他们的研究已初现端倪:上个月,三星新鲜出炉的Galaxy S5就具备一个激进的功能,它允许用户靠指纹连接登录自己paypal账号。

新时代真的要来了吗?

真的不安全

新科技从不缺怀疑者。当Galaxy S5的指纹付款功能被拿到媒体上讨论时,反对者们立刻开始质疑它的安全性。“要是有人盗用你的指纹怎么办?”他们问,就好像现实世界跟科幻小说和间谍电影之间并无分别,就好像盗用指纹是一种常见且简单的犯罪行为。然而,这些充满想象力的反对者却忘了问这样一个问题:传统密码又真的安全吗?

在最近这几年里,但凡是稍微关注科技新闻的人,都多多少少会知道一两起密码泄露事故。2014年4月曝光的“心脏流血”漏洞让全球几乎每一个互联网用户都陷入危机,攻击者可以利用这个漏洞窃听到用户的敏感数据,其中可能包括了用户名、密码、银行账号等等。

更要命的是,这个漏洞存在了两年才被人发现,而且,该漏洞特性决定了黑客可以“隐形”操作,也就是说,从这个漏洞泄露的数据是无法追踪的。在这样的灾难面前,专家的建议只能是“尽快更换密码”,因为被窃取的账号和密码已不再是你的保护盾,而是交到小偷手上的钥匙。

诚然,“心脏流血”这样的灾难性事件不会经常发生,但无法回避的是,单个网站的密码失窃事件层出不穷。由于不少论坛和网站还采用落后的明文储存密码方式,数据库一旦被黑客攻破,账号与密码就直接暴露在黑客面前。2011年,国内知名程序员网站CSDN社区数据库泄露,导致了近600万用户的真实账号、邮箱和密码外泄,令中文互联网世界几乎人人自危,微博上疯转各类“设置安全密码安全守则”,很是掀起了一阵改密码之风。

如果说数据库泄露是大面积的飞机轰炸,那么针对个人的黑客袭击更是极其危险又防不胜防。现今OpenID协议流行,各大网站都彼此相连。我的邮箱是淘宝、微博与Paypal账号的恢复密码手段,而且,用我的微博又能直接登录知乎、京东和一号店和若干论坛。这也就意味着,一旦我的邮箱被黑客侵入,我的网络生活就彻底乱套了。于是我必须要知道,侵入我的邮箱到底难不难?

我常用的邮箱是Gmail。根据谷歌的说明,如果我遗忘了自己的密码,我可以通过备用邮箱找回密码。我的备用邮箱是一个已经废弃的hotmail,没有绑定过手机,可以通过一个问卷调查来找回密码。黑客只需要知道我的真实姓名、出生日期和所在地,知道我就读小学的名字以及我10年前的常用密码组合和常联系的网友邮箱地址,就能重置我的密码—这实际上非常简单,这些信息几乎都是“百度一下,你就知道”(是的,托CSDN的福,我当年的密码也并不是我的个人秘密)。于是,大概只需要5分钟,我的网络人生就能被黑客彻底接管了。

所以你看,想要通过账号密码来冒充你的身份实在太容易了。黑客们并不需要高超的编程技巧,只需要充分利用能够在网络上搜到的信息即可。事实上,国外甚至还有专门的黑客网站提供此类服务,一个懒惰的黑客只要肯付出4美元和2分钟时间,就能得到你的信用卡账号、电话号码、身份证信息和家庭住址;再多5分钟,亚马逊、Netflix和微软账号就归别人了;20分钟后,Paypal账号也将易主。

给密码加个套

专家们都会建议用户加强对账户的保护,比如每三个月就换一次密码等等。可是俗话说得好,从来只有千日做贼,哪有千日防贼的道理?从用户角度来说,无论是大规模泄露,还是有心人士的暗算,这都是防不胜防的。所以,为了让用户能够活得更安全更轻松,专业人士们就开始思量着怎样给密码加个套。

首先蹦出来的解决方案就是双因素身份认证。简单来说,双因素身份认证就是通过已知信息结合认证设备才能发挥作用的身份认证系统。例如,在ATM上取款的银行卡就是一个双因素认证机制的例子,你必须得知道取款密码(已知信息),而且拥有银行卡(认证设备),才能进行提款及转账操作。

目前,市场上常用的双因素认证技术包括数字证书和动态密码等等。

数字证书包括软件证书和硬件证书两种。软件证书如同支付宝的数字证书,使用简单,只要在信得过的电脑上安装数字证书,就能够将电脑变成认证设备。然而,这种方式也有很高的风险,一旦软件数字证书被人拷贝走,认证设备的可靠性就被破坏了。所以目前国内的商业银行已经相继放弃了这种方式,转而使用硬件数字证书,也就是人们常说的USB-key(U盾)。这是一种安全系数非常高的身份认证方式,但制造和物流成本都较高,还需要额外携带,所以也并非市场的绝对王者。

对于互联网公司来说,更常用的手段是动态密码。以设置了短信验证的支付宝为例,用户在每一次用支付宝付款的时候,会通过手机短信接收到一个验证码,必须在一定有效时间内输入正确的验证码和支付密码才能支付成功。当然,动态密码是有使用成本的。腾讯规定每天只能免费发两条验证短信,支付宝在开启认证之后会每月收取小额费用,最贵的莫过于微软,微软的多因素验证服务使用成本为每月每用户2美元或者2美元十次验证。

在双因素认证系统下,密码的安全性就得到了大幅度提升。比如说,我开启了谷歌的短信提醒功能,如果黑客试图重置我的密码,我会收到一条提醒短信;我又开启了双因素验证功能,所以黑客在登录我的账号时也会遇到麻烦,因为在使用陌生电脑登录账户的时候,谷歌会要求他必须输入正确的短信验证码。

当然了,如果黑客从某个渠道偷到了我的电脑或者手机,又或者能够像NSA一样监控我的手机短信,那双因素验证也拦不住他们。但至少,黑客付出的花费将远远不止4美元和20分钟。

指纹不会出卖你

还有一种认证方法,就是采用生物识别技术,比如说iPhone和Galaxy S5的指纹识别器,又或是我们在好莱坞电影里常常看见的虹膜识别器跟声纹识别器等。从理论上说,生物认证技术是更安全的认证技术,因为每个人的指纹、虹膜和声纹都不一样,被盗用的风险很低,而且不受手机信号覆盖范围或者忘带U盾等问题影响。但它对硬件设备要求较高,故而一度被认为是“短期内无法实现的梦想”。

智能手机的蓬勃发展给生物认证技术提供了前所未有的机会。由于触屏式智能手机上本来就具有非常多的传感器,为生物识别和认证技术提供了天然的有利条件。比如说,苹果在收购指纹感应器制造商AuthenTec之后,就给iPhone 5s增添了指纹解锁功能。这款手机已经成功证明了指纹认证技术在智能手机上的可行性和易用性,而且,其售价也并不比之前几代来得更为昂贵。

人脸识别也是一样。现在稍微好一点的智能手机都有前置摄像头,可以用来扫描用户的面部特征细节。在使用过程中,手机可以通过传感器来扫描、跟踪和鉴别用户的脸部动作等一系列快速操作,然后将所获得的实时数据与记忆存储进行对比,从而达到辨识不同使用用户的目的。目前不同手机操作系统平台上均有此类软件上架。

虹膜识别的安全性比指纹和人脸认证更高,它是利用人眼的虹膜纹理特征来进行识别,每个人都独一无二。尽管它对传感器的要求更高,计算数据也更为复杂,然而也不乏开始尝试将虹膜识别认证引入智能手机的勇敢者。美国EyeVerify公司就是其中一例,这家专门研究虹膜识别的公司向其他公司提供授权,而一款叫做AirWatch的应用已经获得了他们的授权,并将在不久的未来推出虹膜身份认证软件。

还有生物节律识别,加拿大实验室推出的Nymi已经能够通过心电图感应器来检测用户的心跳频率,从而鉴别用户身份;语音识别方面,天津一家移动支付公司推出“音付”产品,可以将用户的语音口令存入个人数据库来进行确认,目前已经应用于话费、网费、快速支付和转账。

智能手机上的这些识别技术有些相对成熟(比如指纹感应),有的还在完善阶段(比如虹膜识别),但我们可以肯定的是,它们将是未来互联网身份识别的大方向。行业分析公司Goode Intelligence 的一份研究报告指出,到了2018年,移动领域的生物识别技术就将惠及全球34亿移动设备用户,并创造高达30亿美元的总价值。

FIDO联盟

在三四年前,Paypal就开始琢磨如何利用生物识别技术来彻底地干掉密码。他们的首席安全专家迈克尔·巴雷特与指纹识别安全专家拉梅什·科萨努帕利,以及SSL之父塔希尔·盖莫尔进行了一番深入交流。科萨努帕利希望能为指纹识别指定一个新的统一标准,这样可以让他的指纹识别器不必再为了储存数据而发愁;巴雷特希望能够有一种更安全更简易的方法来登录PayPal,而在他看来,盖莫尔是当今世界上最卓越的密码学专家,最适合去创建新的认证方法。

他们的交流变成了一场革命。2012年,PayPal和联想等五家硬件公司联合成立了FIDO联盟(FIDO Alliance)。FIDO制定了一种公开标准,所有FIDO联盟的电脑和手机厂商都将在其产品中植入一颗安全芯片(而现在的绝大部分电脑都内置该芯片),保证用户的账号、信息安全。

这种芯片并不会增加成本,事实上,目前绝大部分桌面电脑、笔记本电脑和少数平板电脑都已经搭载有一颗专门用来进行身份识别的TPM芯片。所以,FIDO联盟的一个目标其实就是更好地利用电脑硬件中已经自带但是很少使用的安全设备。另外,FIDO标准还允许手机制造商用NFC技术来达到TPM芯片相应的功能。据了解,ARM和Intel公司都有意愿在未来为手机和平板电脑开发类似于TPM的技术。

与此同时,FIDO还制定了一种新的认证标准。他们完全抛弃了认证因素里“已知信息”的这部分,转而使用生物特征来标记个人身份。他们亦十分具有安全意识,比如说他们使用指纹或者虹膜认证,但不会让任何人知道这些指纹和虹膜的细节。(用账户密码的术语来说,就是不会明文储存用户密码,所以在心脏出血这类的漏洞里也不会泄露用户的真实账密。)

巴雷特说,采取这种公开标准,任何公司都可以来使用并销售符合标准的设备。这样可以扩大新安全技术的使用范围,最终,用户只需要扫一次自己的指纹或者虹膜,完全不必输入密码,就能在整个互联网中认证自己的身份。

现在,我们已经看见了依照FIDO协议而诞生的Galaxy S5。苹果的iPhone 5s只是用指纹来解锁一台手机,而S5可以用指纹来解锁互联网;而且,S5的重点不是由指纹登录,而是用“这个指纹”和“这台手机”登录——它也是一种双因素认证,但不再是“已知信息”和“认证设备”的双因素,而是“生物特性”和“认证设备”的双因素。这在安全性能上更为加码,因为你的手机可能会被偷,你的指纹可能会被复制,但黑客和小偷们必须要付出极大的代价才能同时做到这两点。

FIDO联盟的野心很大,最开始也引发了一些争议和怀疑,然而谷歌在去年4月加入,微软也在去年12月入盟,这两大科技巨擘的加入,让FIDO联盟的底气也更足了。当然,他们依然有可能出错。新科技从来不缺怀疑者,而黑客们也向来把新科技当作挑战,一旦黑客们攻破一次他们的体系,FIDO就会面临巨大的信任危机。与此同时,消费者的接受度也不好说,他们会不会觉得指纹扫描和虹膜扫描太奇怪了,又或者觉得被侵犯了隐私?如果不能登录朋友的电脑,这是不是也不太好?在纸面上,FIDO有成就未来的一切可能,但现实世界总是太过复杂,他们能将潜力转变为成功吗?

巴雷特并不怀疑FIDO的能量。他的理论是,虽然FIDO成员往往认为这套标准的优点是更为安全,但消费者最终买单的原因,肯定是这套新系统简单易用,在这个密码世界里简直像是难以抵御的诱惑。我得承认,他形容的未来十分吸引人:我的谷歌账户专用密码长达24位,包含大小写字母、数字和特殊符号,说真的,我几乎从来没有办法一次就输入正确;如果扫一扫指纹就能搞定,我简直是求之不得。“水往低处流,”巴雷特说,“人们永远最爱省力的办法。”

所有文章仅代表作者观点,不代表本站立场。如若转载请联系原作者。
查看更多
发表评论 我在frontend\modules\comment\widgets\views\文件夹下面 test