摘要:本文介绍了SHA-1器件可能受到的攻击,以及如何利用SHA-1器件本身特点或推荐的方案来防止可能遭受的攻击,说明了1-Wire®及iButton® SHA-1器件的安全性。对于各种类型的服务应用(包括访问控制和电子钱包)来说,1-Wire器件的数据和硬件认证是关键所在。1-Wire/iButton SHA-1器件是移动式令牌,可以基于随机质询使用加密性能完善的散列算法生成信息认证代码(MAC),因此,是上述服务应用的理想选择。 为什么1-Wire SHA-1器件是安全的? Dec 23, 2005 摘要:本文介绍了SHA-1 器件可能受到的攻击,以及如何利用SHA-1 器件本身特点或推荐的方案来防止可能遭受的攻击,说明了1- Wire 及iButton SHA-1 器件的安全性。对于各种类型的服务应用( 包括访问控制和电子钱包) 来说,1-Wire器件的数据和硬件认证是关 键所在。1-Wire/iButton SHA-1 器件是移动式令牌,可以基于随机质询使用加密性能完善的散列算法生成信息认证代码(MAC) ,因此, 是上述服务应用的理想选择。 引言 在阅读本文之前,请先回顾白皮书8 :1-Wire SHA-1 概述。该文中也介绍了一些作为电子支付(eCash) 令牌的1-Wire SHA-1 器件。 本文介绍了1-Wire器件可能受到的攻击,以及如何利用1-Wire器件本身特点或推荐的方案来防止可能遭受的攻击( 为清晰起见,专用术 语、命令或代码以斜体字表示) 。术语汇编见白皮书4:Glossary of 1-Wire SHA-1 Terms。 攻击 什么是攻击? 攻击是所有恶意破坏并意图欺骗系统的行为。其动机因提供的不同服务而异。在电子支付系统( 如自动售货机) 中, 其动机也 许是免费小吃。如果攻击针对的是一个顶级机密实验室的访问控制,动机也许完全不同。以下攻击方式大致按难度由简单到困难排列。 所有这些攻击均假设攻击者均具有合法用户令牌( 即服务的一部分) 的访问,这意味着设定了正确的认证密码并且器件中的数据是合法 的。 复制攻击 复制攻击通过把合法的服务数据从一个器件( 是服务的一部分) 复制到另一个器件( 也许是,也可能不是服务的一部分) 来实现。如果安装 了正确的认证密码,则器件是服务的一部分。这种攻击的目的是获取一个合法令牌,并据之生成另一个,如此便生成了两个合法令牌。 这样……