协议(11)

我们已经看到了多种形式的中间人攻击,攻击者反射或伪造用于对参与方身份进行身份验证的信息——?从可以重新编程来“识别”错误客户的ATM卡,到对IFF的攻击等。不过,还有很多更复杂的攻击形式,攻击者不仅可以伪造身份信息,还可以采用某种方式对消息内容进行操纵。

一个实例是,不法出租车司机在计价器和变速箱传感器的连线上连接一个脉冲生成器。当推进杆转动时,传感器就发出脉冲信号,让计价器计算出租车所走的路程。伪造设备插入了多余的脉冲,使出租车看起来走了更远的路。

另一个实例是密钥日志攻击。上世纪90年代,这种攻击突破了欧洲的很多付费电视系统。这种攻击也叫延迟数据传输(delayed data transfer),或DDT。第一代付费电视设备有一个解码器(用于对视频信号进行解密)和一个生成解密密钥的客户智能卡。这些密钥每几百毫秒就用单向加密函数进行重新计算,并以信号中出现的各种“授权控制消息”为函数参数。这种系统经过了精细的设计(本书后面会讨论一些针对这些系统的复杂攻击),但有一种非常简单的攻击方式对大多数这类系统适用。如果在智能卡和各个解码器之间传送的消息对所有解码器都是一样的(通常如此),那么订阅者就可以记录下他们的卡向其解码器发出的全部密钥,并在线发布这些密钥。如果有人没进行订阅,但拥有加密的视频节目录像,他就可以从网络上下载密钥日志,并用其对磁带进行解密。

为防止DDT攻击而更换付费电视协议是困难的。已安装的设备规模庞大,很多明显的应对措施又难免对合法用户产生负面影响(比如禁止对节目录像)。付费电视公司一般都忽视这种攻击,因为只有沉迷于电视的人才会用专门的硬件适配器把PC机连上卫星电视解码器,而很难对收费电视服务构成实际威胁。在极少见的情况下,当这种攻击构成实际威胁时,应对策略通常是识别出这些麻烦制造者,并通过发送授权控制消息将其电视卡禁用。

消息操纵攻击并不仅限于“消费者”级系统。用于国际电话与数据流量传输的Intelsat卫星实施了更可靠的机制,以阻止命令被接受两次——?否则攻击者会重复地进行同样的操作,直到卫星耗尽其燃料[1027]。

读书导航