圖為北京握奇數據公司OCL KEY產品
【IT商業新聞網訊】(記者 李慧芳)“網銀支付,當心木馬病毒!”相信每一位用過網上銀行進行交易的人,都會有過這樣的擔心--自己銀行卡里的錢究竟被劃走了多少,有沒有被多劃?一項調查表明,有高達71.6%的銀行用戶表示他們不信任網銀系統的安全。
用戶的擔憂并非空穴來風,盡管目前有各大銀行都推出USBKEY(U盾)等硬件設備確保網銀交易安全,但由于木馬病毒的盛行,“黑客”有時是防不勝防。
日前,就連國內安全廠商360公司董事長周鴻祎也向媒體公開表示,許多殺毒軟件殺不了木馬。他說,隨著互聯網的流行,像木馬產業鏈的發達,木馬制作技術的門檻降低了,使得今天木馬已經變成互聯網的最大威脅,甚至每秒鐘可能都會有新的木馬被制作出來。即便是已經被殺毒軟件發現的木馬,經過任何一款免殺工具制作,只要殺毒廠商沒采集到,殺毒軟件就看不到這個免殺的木馬,所以在很多有殺毒軟件的機器上,木馬依然橫行。
北京握奇數據公司產品市場與技術副總裁、國際密碼學界資深專家高翔向IT商業新聞網記者表示,實驗證明,木馬病毒可以繞過目前傳統的USBKEY進行攻擊。比如,一旦用戶中了木馬病毒,通過網上銀行支付100元,結果銀行卡里有可能就被劃走了1000元。 “這是因為KEY是被動載體,存在交易偽造和交易劫持風險。”據握奇產品經理耿建華介紹,USBKEY是對交易數據進行簽名操作的設備,插入計算機連到網銀后進行簽名等操作時完全不受人為控制,而木馬也就可以利用KEY的這種被動性進行攻擊。木馬病毒可以偽造交易數據或主動發起交易操作(不是賬戶擁有者發起),KEY作為被動設備沒辦法對交易偽造和交易劫持進行鑒別,所以導致了交易風險。
據了解,目前用戶主要采用三種措施來確保網銀安全:用戶名+密碼、OTP(one time password)動態密碼以及USBKEY。而這三種措施都無法完全避免“黑客”的攻擊。針對木馬肆虐的現狀,高端USBKEY產品OCL(Operation Control List),即用戶可參與性USBKEY應運而生。作為OCL產品的主要研發者,高翔表示,新一代的OCL帶顯示屏和按鍵,通過顯示屏顯示交易信息,用戶確定后才進行交易。由于用戶在交易過程中有了主動控制權,從而解決了交易偽造和交易劫持的問題。
不過,有了OCL產品也并不意味著現在的KEY就不能用了。耿建華說,由于網銀還有登錄密碼、交易密碼等輔助手段,攻破現有KEY需要非常高的技術手段,攻擊成本代價高,所以他建議普通用戶采用普通USBKEY,而對于高端、企業客戶則建議使用OCL產品。
目前,OCL產品應用的范圍還不廣,據耿建華透露,各大KEY廠商都在聯合銀行等單位進行OCL產品的推廣工作,握奇已經在農信銀行中標。現在該產品正逐漸被客戶所接受,農業銀行已經在使用之中,而工商銀行也已做了招標工作。相信用不了多久,OCL產品會有更好的發展。屆時,“黑客”們再想在網銀交易中投機取巧,盜取用戶錢財,恐怕是做“白日夢”了。
進入論壇>>聲明:IT商業新聞網登載此文出于傳遞更多信息之目的,并不意味著贊同其觀點或證實其描述。文章內容僅供參考。新聞咨詢:(010)68023640.推薦閱讀
盡管微軟2009財年利潤下滑了17%,但CEO史蒂夫·鮑爾默的基本薪水卻增加了4%。據微軟周五提交給美國證券交易委員會的文件顯示,鮑爾默2009財年的基本薪水為66.583萬美元,高于2008財年的64.0833萬美元。 9月19日消息,>>>詳細閱讀
本文標題:網銀安全升級 新U盾OCL或成黑客終結者
地址:http://m.sdlzkt.com/a/xie/20111230/200370.html