
7f38d69902ce3736f77c3ec7fb39b1c6.ppt
- Количество слайдов: 153
電子商務概論 Chapter 6 電子商務安全與加 密 祝天雄 博士 100年 07月 日
本章學習重點 n n n 網路安全性環境 電子商務環境中的安全性威脅 密碼學:資料加密、解密與驗證 防火牆 惡意程式 網路攻擊 2
前言 n n 電子商務發展的一大關鍵在於交易安全 電子商務可能發生的問題 3
消費者與業者的風險 n 消費者的基本風險: 無法得到購買的產品/服務, 也可能在交易時有 人偷了你的錢or虛擬貨幣, 也包括失去隱私 (關 於你購買行為相關資訊) n 業者的風險: 銷售了產品/服務卻沒收到錢 4
電子商務的安全性環境 n 並非全部的網路罪犯都是為了錢, 有些罪犯只 是為了污損、破壞、或中斷網站 形象受損 q q q 專利資訊失竊 金融詐騙行為 (信用卡盜刷) 機構外部的攻擊 拒絕服務攻擊 (使網站停用) 病毒攻擊 5
什麼是好的電子商務安全性 n n n 只要有足夠的資源, 怎樣的安全系統都可被破壞, 安全不是 絕對的, 好的電子商務安全性需要有 資訊是有時間價值 電子商務安全性環境: q q q n 科技 組織政策, 程序 法規 在可行範圍內確保個人 與機構免受電子商務 市場上未預期的行為所害 6
電子商務安全性的層面 定義: 電子商務的安全性就是設計來保護以下六個層面, 有任何 一方面有危險, 就有安全性的問題 1. 完整性 integrity 2. 無可否認性 nonrepudiation 3. 身份辨識性 Authenticity 4. 機密性 Confidentiality 5. 隱私性 Privacy ü ü 企業內部政策管理顧客資料 保護資訊不受非法or未許可的使用 6. 可取得性 Availability 7
電子商務 & 其他價值的權衡 n n 易於使用 安全性 (太安全, 可能損及利 潤) 公共安全及安全性的犯罪用途 8
第一節 網路安全性環境 一、網路不安全的原因 二、網路安全風險的來源 三、網路安全服務 保 障網路上傳輸資料的過程 9
一、網路不安全的原因 (一)用戶端的電腦通常是不安全的 (二)區域網路容易被入侵 (三)網際網路的中間網路是公開的 (四)目的地伺服器可能也是不安全的 10
n 網路不安全的緣由 q q n TCP/IP 網路無安全性措施 電子商務需求 (Internet 應用) 辦公室自動化需求 (Intranet 應用) 整合性應用需求 (Extranet 應用) 安全性網路 (Secure Network) q q q 系統安全 (System Security) 網路安全 (Network Security) 資訊安全 (Information Security) 11
二、網路安全風險的來源 (一)物理破壞 -- 火災、水災、電源損壞等 (二)人為錯誤 -- 偶然的或不經意的行為造成破壞 (三)設備故障 -- 系統及週邊設備的故障 (四)內、外部攻擊 -- 內部人員、外部駭客的有無目的 的攻擊 (五)資料誤用 -- 共用機密資料,資料被竊 (六)資料遺失 -- 故意或非故意的以破壞方式遺失資料 (七)程式錯誤 -- 計算錯誤、輸入錯誤、緩衝區溢出等 12
三、網路安全服務 n 企業在e化前,應先了解網路安全服務,方能制定 適合企業安全的解決方案。主要網路安全服務有: (一)認證(Authentication):確認使用者身份。 (二)授權(Authorization):決定使用者權限。 (三)隱密性(Confidentiality):確保系統或網路中之資料,只會被經 授權的人所看到。 (四)完整性(Integrity):確保系統或網路中之資料,不會被未經授 權的人員修改。 (五)可獲得性(Availability):確保當經過授權之人員,要求存取某 項資源時,系統及傳輸媒介是可獲得的。 (六)不可否認性(Non-Repudiation):驗證使用者確實已接受過某項 服務,或使用過某項資源。 13
第二節 電子商務環境中的安全性威脅 一、電子商務所衍生的風險與安全需求 二、電子商務系統存在之威脅 14
電子商務的安全性威脅 三個主要弱點: 客戶端, 伺服端, 通訊管道 15
一、電子商務所衍生的風險與安全需求 n 美國國家電腦安全協會(NCSA)提出安全電子商務的基 石在於: (一)隱私性(Privacy) 。 (二)身份驗證(Authentication) (三)確實性(assurance) (四)完整性(Integrity) (五)不可否認性(Non-Repudiation) 16
表 6 -1 電子商務之特性及其所產生的風險因素 17
n 而一個成功且安全的網際網路交易的四項基本 要求,則是 (一)隱私性(Privacy) (二)身分驗證(Authentication) (三)完整性(Integrity) (四)不可否認性(Non-Repudiation) 18
資訊安全 n 隱密性 (Secrecy or Privacy) q n 確認性 (Authenticity) q n 確定訊息來源的合法性。 完整性 (Integrity) q n 避免被窺視或盜取。 確定信息未被竄改或取代。 不可否認性 (Non-repudiation) q 發送者無法否認發出訊息的事實。 19
n 目前網路上交易安全的需求考量可分兩個方面來探討: (一)使用者的身分鑑別:只有經過身分鑑別(Authenticity)與合法 授權(Authorized)的使用者,才能在合理的範圍內進行資料的 存取(Access control)。 (二)資料與交易安全的保護:即在電子商務交易時,資料傳遞 的機密性(Confidentiality)、完整性(Integrity)與不可否認性 (Non-repudiation)的要求。 20
表 6 -2 網路交易安全的防護方法 21
二、電子商務系統存在之威脅 n 隨著電腦科技之快速發展,人類和電腦之關係愈形密 切,對電腦之依賴也日益漸深,企業利用電腦來增進 本身的效能與效率,因此許多重要的資料也隨之存放 在電腦裡,但是當企業一旦連上網路時,許多資料便 可透過網路傳輸至其他人的電腦,因此有心人士便可 能透過網路來存取企業的機密資料;也就是說當網路 的組合越來越大時,使得本來是區域性小範圍的漏洞, 轉變成整個網路上的一大威脅。 22
n 網路的五大特性 (一)資源共用 (二)系統複雜度 (三)界限模糊 (四)多處攻擊點 (五)傳輸路徑的不確定 23
n 網路上的威脅有很多種類,但大致上來說可分 為下列兩種類型: (一)服務提供的威脅 (二)資料傳輸的威脅 24
表 6 -3 電子商務上存在之威脅 25
表 6 -3 電子商務上存在之威脅 26
監聽 n n 利用 Sniffer 軟體聽網路上的封包,進而得到 使用者的帳號及密碼 在 Hub 上,封包都是以廣播方式傳輸,所以 監聽沒有技術上的問題 27
攻擊 DNS n 透過 crack 的方法將 DNS Server 上所指到的 IP 換掉 28
攻擊 Router n 將對外的 Router 失效 Router 29
Do. S n n 阻斷攻擊:資源消耗戰 將可服務的空間佔滿 TCP 的 SYN Flood Fragment Packet 30
SYN Flood (1) n TCP 連線的過程 SYN (N) ACK (N+1) A SYN (M) B 等待 ACK (M+1) 31
SYN Flood (2) n 使連線的佇列 (queue) 滿載 ……………… A SYN (N 1) SYN (N 2) SYN (N 3) B 32
Fragment Packet (1) n n n 通常網路上傳輸的封包大小都有限制 對於超過限制的封包,就必須拆散傳輸 利用大量的破碎封包使對方的暫存空間滿載 33
Fragment Packet (2) n n 假設最大的大小是 1 KB 我要傳 4 KB,要分成四份傳輸: A 1、A 2、A 3、A 4 我故意只傳輸 A 3 過去,於是系統就要等待 A 1、 A 2、A 4 如此一來,我就可以塞爆對方的暫存空間 34
DDo. S (1) n n n 分散式阻斷攻擊 Code. Red 會攻擊白宮網站的 IP 但比較有名的是 2000 年二月 Yahoo 以及數個 大型商業網站被攻擊,讓社會大眾開始重視網 路上的安全問題 35
目前較常使用的網路保全方式: (一)信任式保全(Trust-Based Security) (二)隱藏式保全(Security Through Obscurity) (三)密碼設定(Password Schemes) (四)生物特徵辨識系統(Biometric Systems) (五)主機保全 (六)網路保全 36
第三節 網路安全政策 一、網路安全應考慮因素 二、電子商務之網路安全控管 37
政策程序與法律 n 科技不是控制電子商務風險的主要考量, 科技 提供了基礎, 但沒有健全的管理政策的話, 就算 最棒的科技也可以輕易被打敗 n 也需要公法以及積極推動網路罪犯條例 38
安全計畫 : 管理政策 n 建立電子商務的安全計畫有五 個步驟: 1. 2. 3. 4. 5. 風險評估 發展安全政策 產生建置計畫 產生安全小組 安全性審核 Ps: 依上述順序為主 39
一、網路安全應考慮因素 n 擬定網路安全計劃應考慮下列因素: (一)網路風險的來源 (二)網路及系統的潛在攻擊者 (三)網路安全技術及管理課題 40
二、電子商務之網路安全控管 n 電子商務在網路安全控管(圖 6 -1)包括: q q q 安全政策 安全意識 加密 認證 授權 41
圖 6 -1 電子商務之網路安全控管 42
三、電子商務之網路系統控制 n 電子商務在網路系統控制(如圖 6 -2所示)則包含 q q 處理程序之整合性 應用系統之安全控管 資訊基礎建設安全控管 資料轉換 43
圖 6 -2 電子商務在網路系統之控制 44
45
科技解決方案 n 電子商務網站對抗安全性威脅的第一道防線, 就是讓外部 人士難以入侵或破壞的一系列技術 46
四、電子商務環境資訊安全防護方法 n 為了保護資訊安全及因應電子商務的興起,許多 機制均被提出,這些安全機制可分成 q q q q 對稱式金鑰與非對稱式金鑰 各種加密演算法 數位簽章 數位信封 安全階層協定(SSL) 安全電子交易協定(SET) 防火牆(Firewall) 虛擬私人網路(Virtual Private Network, VPN) 47
傳統密碼學 48
傳統的密碼使用兩種技術對入侵者隱瞞訊息︰替代和換位。 n 替代密碼法(substitution cipher)用一個符號替換另一個 符號。最簡單的替代密碼是移位密碼(shift cipher), 因為加密演算法能被解釋為「下移 key 個字母」,而解 密演算法則是「上移 key 個字母」。 n 朱利爾斯‧凱撒(Julius Caesar)利用移位密碼與他的官 員通訊,因此,移位密碼有時被稱為凱撒密碼(Caeser ciphers),凱撒使用一把 3 的鑰匙。 n 換位密碼(transposition cipher)不用一個符號代替另一 個,而是改變符號的位置。 p. 39
最早出現的密碼系統 n n n 古羅馬時代的凱撒密碼 利用字母的平移來加密以及解密 編碼方法:(以平移三位當作範例) A→D,B→E,…,Y→B,Z→C 解碼方法: D→A,E→B,…,B→Y,C→Z 「HELLO」→「KHOOR」 50
如何破解凱撒密碼 (1) n n 頻率解析法 母音的出現比率比較高,可以解析哪幾個被編 碼過的字母可能是原來的母音 51
凱撒密碼的改進 n n n 為了要對抗頻率解析法與暴力窮舉法,有很多 改進的方法可以使用 使用 N 個字母 (其中的 N>1) 為一組編解碼單 位 N=2 時,AA→CE,AB→CF,… 頻率解析法需要重新建立頻率資訊 暴力窮舉法需要 26*26 -1=675 次 52
方法公開,鑰匙不公開 n n n 在密碼學的觀念中: 方法公開,鑰匙不公開 編碼、解碼的方法公開給大家知道 而編碼、解碼所需要的鑰匙必須藏起來 在凱撒密碼中,方法就是「平移字母」 而鑰匙就是「平移的數量」 53
鑰匙,金鑰 n n 在「電子簽章法」內,將鑰匙的正式名稱定義 為「金鑰」 習慣上,我們有時會叫「鑰匙」,而有時也會 叫「金鑰」,指的是一樣的東西 54
金鑰 (1) n n 在凱撒密碼中,金鑰就是平移的數目 凱撒密碼中,金鑰的可能性有 26 N-1 種 55
金鑰 (2) n n 編解碼的方法公開,但金鑰必須保密 對於同一種密碼系統,金鑰的長度會決定密碼 的強度 金鑰愈長,用暴力窮舉法運算的時間也愈久, 而理論上也愈安全 不同的密碼系統需要的金鑰長度也不同 56
現代的密碼系統 n n n 依照加密解密的金鑰分成兩大類 加密與解密的金鑰是同一隻,我們叫他對稱式 密碼系統 加密與解密的金鑰是不同隻,我們叫他非對稱 式密碼系統 57
現代密碼學使用的金鑰 n n 金鑰長度常常以「位元 bits」表示 也就是金鑰的可能性是 2 N-1 種 現代的密碼系統都會用很大的 N 來保護資料 256 -1=72057594037927935 58
對稱式金鑰密碼加密法 n 對稱式金鑰密碼加密法的構想中的原始訊息稱為明文( plaintext),而在通道中傳送的訊息稱為密文(ciphertext)。 使用加密演算法(encryption algorithm)和共享密鑰( secret key)從明文產生密文,使用解密演算法(decryption algorithm)和相同的密鑰從密文產生明文。我們稱加密和 解密演算法為密碼(ciphers)。金鑰(key)是一組使用在 密碼演算法操作中的數值(或數字)。 n 在對稱式金鑰密碼加密法裡的另一元素是密鑰的數量。如 果有 m 個人彼此間要互相連絡,總共需要多少密鑰?答案 是 [m × (m – 1)]/2。 p. 39
對稱式金鑰密碼加密法的構想 p. 39
現代對稱式金鑰密碼 資料加密標準 n 資料加密標準(Data Encryption Standard;DES)是 1977 年由美國國家標準與技術研究院所出版的對稱式區 塊金鑰密碼。在 DES 出版後因兩個原因遭到嚴重批評。 首先,批評者質疑密碼太短(只 56 位元)可能誘使解 密者使用窮舉法攻擊。其次,批評者也擔心 DES 內部結 構中隱藏的設計,他們懷疑結構中可能有後門(trapdoor) 供美國國家安全局不需密碼就可以解碼訊息。 高階加密標準 n 高階加密標準(Advanced Encryption Standard;AES) 是 2001 年由 NIST 針對 DES 的缺點(例如:短密碼長 度)所出版的對稱式金鑰密碼。 p. 39
DES 加密及解密 p. 39
AES 加密的一般設計 p. 39
對稱式密碼系統 n n 加密所使用的金鑰與解密所使用的金鑰是同一 隻 像是凱撒密碼系統就是一種對稱式密碼系統 64
對稱式密碼系統的缺點 n n 既然加密與解密的金鑰是同一隻,那麼當然不 能直接將金鑰透過網路傳輸 也就是,對稱式密碼系統無法獨立存活於網路 上 65
非對稱式密碼系統 n n 加密與解密所使用的金鑰不同 加密與解密的金鑰通常會有一定的數學關係 通常,解密的金鑰會保密,而加密的金鑰會公 開 在許多的非對稱式的密碼系統中,加密的金鑰 被稱為公開金鑰,而解密的金鑰被稱為私密金 鑰 66
RSA n n n 1977 年,由麻省理 學院的 Rivest、Shamir、 Adlemam 三位教授所發展出 密碼學上的一大突破 解決了金鑰公開交換的問題 67
非對稱式金鑰密碼 非對稱式金鑰密碼的基本構想 p. 39
非對稱式金鑰密碼 非對稱式金鑰密碼的基本構想 p. 39
n 在非對稱式金鑰密碼中的加密與解密是將數學函數應用在 代表明文與密文的數字上。密文可以 C = f (Kpublic, P) 表示, 明文則可以 P = g (Kprivate, C) 表示。 n 最普遍的公鑰演算法是以它的發明者 Ron Rivest、Aid Shamir 及 Leonard Adleman 命名的 RSA 演算法(RSA algorithm)。 p. 39
表 6 -4 對稱金鑰與非對稱金鑰比較表 71
加密演算法 加密技術 名詞 明文 plaintext – 原始訊息 密文 ciphertext – 編碼過的訊息 加密 cipher – 將明文轉換為密文的演算法 鑰匙 key – 只有傳送者與接受者才知道的加密用資訊 加密 encipher (encrypt) – 將明文轉為密文 解密 decipher (decrypt) – 將密文解開成明文 密碼學 cryptography – 研究加密的原理與方法 密碼破解 cryptanalysis (codebreaking) – 在不知道鑰匙的情況下,研究破解 密文的原理與方法 密碼技術 cryptology – 整合密碼學與密碼破解這兩個領域
加密技術 方式 • 以演算法方式產生: • 對稱式密碼系統 (Symmetric Key Cryptosystem) • 非對稱式密碼系統 (Asymmetric Key Cryptosystem)
n n n 資料加密標準(DES)是一個非常受歡迎的對稱性金鑰演算 法。 國際資料加密演算法IDEA。 訊息摘要MD 5。 美國政府已經證明一個演算法,稱為 Rijndael,就像高等 加密標準(AES)一樣。 RSA 公開鑰匙系統. Diffie-Hellman 鑰匙交換系統. MD 4 雜湊演算法. MD 5 雜湊驗演算法. SHA 1 雜湊演算法. RC 4 串列加密演算法 74
對稱式密碼系統 加 /解密鑰匙 信件 內容 加密 密文 加密解密使 用同一把鑰 匙 傳送 解密 信件 內容 密文 加 /解密鑰匙
非對稱式密碼系統 公開鑰匙 信件 內容 密文 加密 密文 傳送 解密 信件 內容 密文 私密鑰匙 公開鑰匙 以公開鑰匙 無法解密
安全防護方法 • 電子簽章 —可做身份辨別的資訊方法 • 數位簽章 --採用公鑰加密法反向進行方式來確認發送者身分認證,為電 子簽章的一種,確定 資料傳輸來源辨識 及 交易之不可否認性 • 數位信封 —以資料加密標準 (DES)加密並 以接收者的公鑰作為私鑰製作 成交談金鑰附加在原訊息密文中傳送,接收者以私鑰解密再與傳送方公 鑰驗證 • 電子 (數位 )憑證 —證明公鑰效力的電子證書,需由可信任的認證中心 (Certification Authority)背書發出使用憑證,不一定由政府單位發出,內容 包括憑證單位的公開金鑰、數位憑證序號及發行日期
78
79
訊息完整性 n 在某些場合,我們可能不需要機密性但需要完整性。文 件和指紋就如同在電子資料中的訊息與摘要的關係,為 了保護訊息的完整性,訊息將經由一稱為密碼雜湊函數 (cryptographic hash function)的演算法產生訊息的壓縮 圖像,此圖像可以被當作指紋來使用。 p. 39
訊息和摘要 p. 39
完整性檢查 p. 39
訊息認證 n 訊息摘要保證訊息的完整性,它保證訊息未被改變。不 過訊息摘要無法證實訊息發送人的身分。建立摘要的密 碼雜湊函數通常被稱為修改檢測碼(modification detection code;MDC),此碼能發現訊息的任何改變, 但為了訊息認證(資料起源驗證),我們需要訊息認證 碼(message authentication code;MAC)。 訊息認證碼 n 為確認訊息完整性及認證訊息來源,MDC 需要被修改 成MAC。 p. 39
訊息認證碼 p. 39
數位簽章 n 電子簽章能證明誰是消息發送人,這類簽章稱為數位簽 章(digital signature)。 傳統簽名和數位簽章之間有些差別︰ n 傳統簽名包含在文件中,它是文件的一部分。但是當我 們以數位式在一份文件上簽章時,簽章會被視為另一份 文件來傳送。發送人傳送兩份文件︰訊息和簽章,接受 者收到兩份文件並且驗證簽章是屬於想像中的發送人, 如果驗證屬實,則訊息將被接受,否則將被拒絕。 p. 39
n 兩類簽章的第二個差別是驗證簽章的方法。對傳統簽名來 說,當接受者得到文件時,他比較文件上簽名與存檔的簽 名,如果相同,則文件是真的。對數位簽章而言,接受者 收到訊息和簽章,簽章未儲存在任何地方,接受者需要利 用驗證技術在訊息與簽章上以證實簽章的真實性。 n 一個人使用相同的簽名在很多文件上簽字,但每份訊息有 它自已的數位簽章。一訊息的數位簽章不能使用在另一訊 息,每份訊息需要一個新簽章。 n 在兩類簽章間的另一差別是稱為差異(duplicity)的量。 傳統的簽名允許簽字與存檔的原始簽字有些許不同。在數 位簽章中則不允許這樣的差異,除非在文件中加入時間因 素〔如時間標籤(timestamp)〕。 p. 39
數位簽章程序 p. 39
數位簽章需要公鑰系統,簽章者利用私鑰簽章,驗證者使用簽章 者的公鑰驗證。 密碼系統使用接受人的私鑰及公鑰,數位簽章使用發送人的私鑰 和公鑰。 n 數位簽章可提供我們開始所說的五種服務中的三種安全服 務:訊息認證(message authentication)、訊息完整性( message integrity)和不可否認性(nonrepudiation)。 p. 39
訊息摘要簽章過程 p. 37
安全階層協定 n SSL(Secure Socket Layer)是Netscape所提出來 的資料保密協定,採用了RC 4、MD 5,以及RSA 等加密演算法。如果您想登入的網站具有SSL功 能,而且您是使用較新版的瀏覽器,那麼您與網 站之間所傳的資料都可以使用SSL協定來保密, 除非能破解傳輸密碼,否則其他任何人都無法得 到這些機密資料。 n 那SSL的密碼會被破解嗎?答案是『非常非常不 容易』,而且保密鑰匙的長度(key-length)越長, 安全度越高!由於美國的軟體出口限制,美加地 區的瀏覽軟體是 128 -bit,而其他地區只有40 -bit; 而40 -bit的key應該已經足以保障網路信用卡交易 安全了。
SSL (Con’t) n 使用SSL 安全方法時,使用者產生一把對稱金 鑰(session key),將待傳送的資料「加密 」成亂碼,網站接收資料後再使用同一把對稱 金鑰「解密」出原來的資料。為了將使用者產 生的這一把加解密用的對稱金鑰安全地傳給伺 服器,SSL 於使用者傳送這一把對稱金鑰前, 先使用伺服器的公開金鑰(publickey)將對稱 金鑰「加密」成亂碼,網站接收資料後再使用 伺服器的私密金鑰(private key)「解密」出 原來的對稱金鑰。
安全電子交易協定 交易安全機制 SET • 由 VISA、 Master. Card 、 IBM 、 Microsoft聯合制定,操作不易,但安全性高 • 運用 RSA資料安全的公開鑰匙加密技術 • 參予成員 --- 電子錢包 (Electronic Wallet) 電子證書 (Digital Certificate) 付款轉接站 (Payment Gateway) 認證中心 (Certification Authority) • 尚未盛行
交易安全機制 SET 電子交易進行 • 消費者須安裝線上付款軟體 • 商家需安裝電子收銀機軟體 • 銀行需安裝付費閘道軟體 • CA認証中心確持卡人身份
防火牆 • 用以保護區域網路不被網路外的人入侵 • 建置於私用網路 (Intranet)與公用網路 (Internet)連接點 (Gateway) • 可與病毒軟體整合
n 企業虛擬網路(VPN,Virtual Private Network) 的技術在於利用公眾網路( Public Internet )的 骨幹做私人的資料傳輸。為了不使私人的資料 在公眾網路上遭到攔 截,加密及解密的技術 在企業虛擬網路中可說極為重要。
VPN架構圖 PPP連接 使用PPTP或 L 2 TP的VPN 連接 Internet ISP的PPP服 務器 使用PPTP或 L 2 TP的VPN 連接 企業專用網 路
n 以PPP建立身份驗證連線 q n 增強的安全性 VPN通過使用點到點協議(PPP)用戶 級身份驗證的方法進行驗證 以PPTP & P 2 TP 通道協定 q q PPTP 建立通道或將 IP等協定封裝在 PPP 資料包內, 因此允許用戶遠端運行依賴特定網路協定的應用程式 L 2 TP使用新的網際協議安全 (IPSec) 機制來進行身份 驗證和資料加密
五、保護電子商務的交易通道 (一)SSL(Secure Socket Layer) (二)安全HTTP協定(S-HTTP) (三)PGP(Pretty Good Privacy) 98
SSL n n 一般使用時,主要是配合 HTTP,形成 SHTTP (HTTP over SSL) 在電子商務方面通常都需要 S-HTTP 保護交易 的安全性 99
應用 n n n 對文件的應用,最常見的是 PGP 系列的應用 對連線的應用,最常見的是 SSL 以及 SHTTP 系列的應用 1. S-HTTP是一種以保護文件為主的協定,直 接在發送端將文件進行加密及簽章等安全處理, 基本上不管傳輸的網路通道是否安全。 2. SSL則是以提供一個安全的傳輸路徑為主, 只要協定中的安全機制不被壤,基本上在此路 徑上傳送資料都是安全的。 100
n S-HTTP是一以文件為基礎的安全協定,是一般HTTP的延 伸。 S-HTTP所提供的安全功能是針對HTTP協定中傳輸的文件 功能提供直接的安全保護機制,使超文件檔案中的每一個 連結都能內含安全性的資料,只需修改原有的HTML文件 就可以馬上應用,甚為方便。S-HTTP允許網路客戶端與 伺服器端各自進驗證功能,並且協商出 一套共用的加密演算法,使其不需受限於任何特別的演算 法。 S-HTTP的安全保護機制可以分為下列三項: 1. 私密性 2. 完整性 3. 身份驗證及不可否認性 101
PGP(Pretty Good Privacy) 讓電子郵件或檔案具有保密功能知程式 n PGP 是 1991年Philip Zimmermann 設計,以公開金鑰演算法為基礎 所發展出來的一套加密軟體 n 採用被全世界密碼學專家公認最安全而且最可信賴的基本密碼演算法 –如:RSA 或Diffie-Hellman 的非對稱式加密演算法處理公開金鑰及 私鑰之加解密 n PGP 提供電子郵件:機密性、完整性、驗證與不可否認性等服務 n PGP 使用數位簽章來提供完整性、驗證機制和無法否認的功能 n PGP 使用傳統加密法和公開金鑰加密法的一個組合來提供機密性 n PGP 結合了公開金鑰加密法的便利以及傳統加密法的迅速 –傳統秘密金鑰加密法大約比公鑰加密法要快上一千倍 –而公鑰加密法則解決了金鑰傳遞和資料傳輸的課題 n 102
103
第四節 資料加密、解密與 驗證
n n n 資料加密技術主要是將資料與訊息變成亂碼,使得不相關之他 人無法解讀。 變成亂碼的過程需要一個運算的法則(algorithms),此運算法則 是要使欲從亂碼演譯回原始的訊息,即變成一項非常複雜又耗 時間的 作,以致於在實務上用猜測的方法來解讀一個加密過 的訊息,幾乎變成不可能。 資料加密方法的種類很多,但均有一相同的特性,就是要有一 支金鑰(key),沒有金鑰則無法將訊息解密。現代的加密方法之 中,運算法則是公開的;但是需要有一個參數的輸入至運算法 則之中,這個參數就是金鑰。公鑰加密法以公鑰加密,以私鑰 解密。加密技術通常以演算法產生。 105
一、對稱式(Symmetric)密碼系統—私密金鑰演算法 二、非對稱式(Asymmetric)密碼系統—公開金鑰演算法 三、數位信封(Digital Envelope) 四、數位簽章(Digital Signature) 五、雜湊函數(Hash Function) 六、盲目簽章(Blind Signature) 七、X. 509金鑰管理協定 八、Key Escrow金鑰託管系統 九、網路安全守門員—認證授信機構 十、公共金鑰基礎建設(Public Key Infrastructure,PKI) 106
非對稱式密碼系統的方法 n n (1) 加密:用加密函數 KE 加密 解密:用解密函數 KD 解密 107
非對稱式密碼系統的方法 n n n (2) 簽名:用單向雜湊函數將文件的單向函數值算 出,用 KD 運算後拿給對方 檢查:對方拿到簽名後,用 KE 運算,並檢查 文件的單向函數值是否跟解密出來的數值一樣 由於 KD 只有發文者有,所以可以證明這篇文 件是原發文者所發出 108
圖 6 -3 密碼系統 109
表 6 -5 對稱式密碼系統 110
表 6 -6 非對稱式密碼系統 111
圖 6 -4 數位信封 112
圖 6 -5 電子數位簽章系統 113
數位簽章 (一) n n Digital Signature (A) 明文傳送之數位簽章 q 演算法: (DS) q 確認性 完整性 不可否認性 q 公開鑰匙系統 q q 雜湊函數 n 加密演算法或簽署演算法 發送者:利用自己的私有鑰匙簽署數位簽 章 接收者:利用發送者的公開鑰匙認證簽章 碼 n q q 114
數位簽章 (二) n (B) 密文傳送之數位簽章 q 發送者: n n q 利用接收端的公開鑰匙加密訊息。 利用自己的私有鑰匙簽署數位簽章。 接收者: n n 利用自己的私有鑰匙解開訊息加密。 利用發送者的公開鑰匙認證簽章碼。 115
表 6 -7 數位簽章 116
雜湊函數 n Hash Function q q q 『訊息摘要』(Message Digest, MD) 『數位指紋』(Digital Fingerprint) 特性: n n 固定長度 單向雜湊 雜湊碼碰撞率低 常見的演算法:MD 4、MD 5、SHA-1。 117
單向雜湊函數 n n 一個函數 y=f(x),很容易的可以由 x 而得出 y, 但難以給定 y 而湊出 x 通常我們把內容當作 x,而單向函數的值即為 y 118
單向雜湊函數的應用 (1) n n n 在面對面的情況下,我把某份文件的單向函數 值給對方 回到家以後我用 mail 把文件傳給對方 對方只需要用相同的單向函數檢查這份文件的 單向函數值是否與我給的相同,就可以知道透 過網路傳輸時,文件有沒有被修改 119
單向雜湊函數的應用 (2) n n 通行密碼 x 不應該直接存入系統 此時的 x 即為密碼,而 y=f(x) 則為存入系統的 值 檢查密碼的方法很簡單,使用者打入通行密碼 後,將 x 丟入 f,看看 f(x) 是否與系統的相同 由於系統存的是 y,就算系統的資料被偷,也 難以得到原始密碼 x 120
表 6 -8 著名的單向雜湊函數 121
圖 6 -6 通訊監聽的金鑰託管系統 122
數位憑證與 PKI 系統 (一) n 數位憑證 (Digital Certificate) q q 電子化身份憑證 電子商務身份認證基礎 公開鑰匙演算法 憑證內容: n n n 持有者名稱、地址、E-mail 等等 持有者公開鑰匙,又稱為『公開鑰匙 憑證』 發行者私有鑰匙簽署保證的『數位簽 章』 123
數位憑證與 PKI 系統 (二) n 公鑰基礎架構 (Public Key Infrastructure, PKI) q 『憑證授權』(Certificate Authority, CA) n n n q 公鑰基礎架構 (PKI) n n q 發行數位憑證 負責註銷憑證的公佈 負責認證憑證的真偽 CA 中心簽署保證子 CA 中心 解決 CA 與 CA 之間的認證問題 PKI 運作程序 124
圖 6 -7 我國PKI 整體架構關係圖 125
第五節 防火牆 一、封包過濾器 二、連線閘道器 三、應用程式代理器 126
圖 5. 11 防火牆, Proxy servers 127
n n 防火牆(Firewall)為一軟體或硬體之系統,可管制外部使用者對企 業網路的連結及存取。防火牆的目的是用以保護區域網路(LAN)不 受網路外的人所入侵。 防火牆的 作原理是在Internet與Intranet之間建立一個屏障,因 此防火牆通常置於網路閘道點上。一般可分為封包過濾型及代理 人型。 128
一、封包過濾器 n n 封 包 過 濾 器 型 的 防 火 牆 是 屬 於 網 路 層 (Network. Level)的防衛機制,是一個類似路由器的網路裝置, 負責將網路封包由外部網路轉送到受保護的內部 網路。所不同的是,它會將過濾規則中所不允許 通過的封包過濾掉並記錄其封包資訊 傳統的封包過濾器型防火牆主要是針對封包標頭 的四項欄位作檢查: q q 來源端的IP位址(Source IP Address) 目的端的IP位址(Destination IP Address) 來源端的TCP/UDP埠(Source TCP/UDP Port) 目的端的TCP/UDP埠(Destination TCP/UDP Port) 129
n n 封包過濾器優點: 具有低成本、安裝容易及使用透明化 封包過濾器缺點: 無法阻止IP位址假冒的攻擊入侵行為。 不容易管理複雜的過濾規則,造成對某些通訊協定的防 護能力較差,如FTP、DNS(Domain Name System)X 11等 通訊協定。 無法分辨同一主機上的不同使用者。 不容易處理被分割過的IP 封包(IP fragments),且對某些 不使用固定的埠值來作通訊的協定(如RPC、portmapper、 tcpmux 等)無法有效達到過濾功能。 一般封包過濾器不具有封包記錄及稽核等功能。 130
二、連線閘道器 n 連線閘道器型防火牆是屬於連線層(Circuit-Level)的防 衛機制,它本身先與提供服務的所有內部網路主機建 立連線,並開放與這些服務相對應的TCP連線埠給外 部網路真正要求服務的主機使用。其運作情形如圖 63所示。 131
圖 6 -8 連線閘道器型防火牆運作情形 132
然而連線閘道器型防火牆亦有下列缺點: n 不適用於使用UDP 作傳輸的應用程式。 n 新增網路服務時必須花費更多的時間在設定上。 n 連線閘道器可能形成網路上頻寬的瓶頸。 n 連線閘道器對每個連線封包都必須處理兩次,容易造 成使用該應用程式的效能降低。 133
三、應用程式代理器 n 應用程式代理器型防火牆是屬於應用層(Application. Level)的防衛機制,一般又稱為代理伺服器,它負責 提供符合安全政策規範的客戶端相對的應用服務,圖 6 -4為應用程式代理器的運作原理。當客戶端向代理服 務端提出服務要求後,代理服務端會先檢查該要求是 否符合安全政策的規範,若符合則由代理顧客端轉送 服務要求給真正提供服務的主機,而該主機回應後, 同樣再由代理服務端轉送回應給客戶端。 134
圖 6 -9 應用程式代理器型防火牆運作情形 135
應用程式代理器型防火牆亦有以下缺點: n 必須為內部網路所提供的每一個服務都架設相對的應用程式代理器。 n 設定安全規範較為複雜而費時。 n 無法適用於非主從式(client-server)的應用程式。 136
n 而常用的屏障式閘道(Screen Host Gateway)防火牆過濾 規則就屬於封包過濾器與應用代理器的組合,其綜合兩 類優點,更進一步提升其安全性。其過濾動作需滿足下 列四項規則: (一)允許外界封包輸至內部閘道器 (二)不允許外界封包輸至內部其他主機 (三)允許閘道器的封包輸出至外界網路 (四)不允許其他內部主機的封包輸出至外界網路。 137
第六節 惡意程式 一、電腦病毒 (一)檔案型病毒 (二)巨集病毒 (三)Script病毒 二、蠕蟲 三、特洛伊/特洛伊木馬(Trojan horse) 138
n 『電腦病毒』單純指的是『Virus』,而『惡意程式』 (Malicious Code)則泛指所有不懷好意的程式碼, 包括電腦病毒、特洛伊木馬程式、電腦蠕蟲。此外, 有些企業為了達到系統安全檢查的目的,會僱用一群 好的電腦高手,由外部網路試著入侵公司系統,這一 群人俗稱White hat。而那些專門對外公佈系統有弱點 網路,以獲取名聲的網路駭客,則俗稱Gray hat。 139
一、電腦病毒 n 電腦病毒(Virus)為一電腦程式,可以自已複製, 並傳播到其他檔案,包含檔案型病毒、巨集病 毒與Script病毒。電腦病毒就如同人的流行性 感冒一樣,具有隱藏、傳染性及破壞性的常駐 型程式。當某程式被電腦病毒傳染後,它也成 一個帶原的程式了,會直接或間接的傳染至其 的程式。 140
一般電腦病毒都必須具有以下四種基本特性: q q 啟動性:病毒通常啟動可能是靠著時間上的設定,(如黑色 星期五),或經由執行的次數、所按下 dir 的次數多少而來 決定何時開始發作。 複製性:病毒進入系統後,所做的第一件事就是複製自己本 身,並且將自己擴散出去,並成長自己,否則便會出絕種。 通常病毒本身不會很快的去破壞你的系統,而是去找一個程 式看是否已被感染。 傳染性:通常電腦病毒可藉由磁片、磁帶的攜帶、拷貝或者 經由網絡通訊傳輸資料時而被感染。 寄居性:會寄居在程式裡,藉由系統啟動時來執行、發作。 141
常見的網路病毒,例如, n 梅麗莎(Melissa) I Love You n 車諾比(Chernobyl) n Back. Orifice 2000 142
n 電腦病毒的類型 (一)檔案型病毒 (二)巨集病毒 (三)Script病毒 143
(一)檔案型病毒 n 檔案型病毒,又稱寄生病毒,運行於記憶體,通常感染執行檔 案,例如*. com、*. exe、*. drv、*. dll等檔案。每次執行受感染 的檔案時,病毒便會發作:病毒會將自己複製到其他執行檔案 並於發作後仍可長留在記憶體。現存的檔案型病毒數以千計, 它與開機磁區病毒類似,絕大多數是在 16位元的DOS環境中進 行。最簡單清除檔案型病毒的方法是使用防毒軟體去掃描及清 除病毒。但如果那些系統檔案已在Windows模式下鎖定,用戶 是不能在此環境下清除病毒。解決方法是在DOS環境下啟動電 腦,然後執行防毒軟體去清除受病毒感染的檔案。 144
n 典型例子:CIH會感染Windows 95/98的. EXE檔案,並在每月的26 號發作日進行嚴重破壞。於每月的26號當日,此病毒會試圖把一 些隨機資料覆寫在系統的硬碟,令該硬碟無法讀取原有資料。此 外,病毒又會試圖破壞Flash BIOS內的資料。 145
(二)巨集病毒 n n 與其他病毒類型的分別是巨集病毒不會局限於某個特定的操作系 統,可以透過電子郵件之附件、軟碟、網際網路下載、檔案互傳 和共享應用程序等多種方式進行傳播。巨集病毒專門針對特定的 應用軟件,可感染依附於某些應用軟體內的巨集指令,如Microsoft Word 和Excel。巨集病毒採用程式語言撰寫,例如Visual Basic 或 Corel Draw,而這些又是易於掌握的程式語言。 典型例子:July Killer 這個病毒通過VB巨集在 MS Word 97 文件中 傳播。一但打開染毒文件,病毒首先感染共用範本 (normal. dot), 從而導致其它被打開的文件一一遭到感染。此病毒的破壞力嚴重。 如果當月份是 7月時,病毒就會刪除 c: 的所有檔案。 146
(三)Script病毒 n n Script病毒係以VBScript或Java. Script語言寫成,只要double-click受 感染的*. vbs或*. js檔,病毒就會啟動。 典型例子:I love you 是一個用VBScript寫出來,可以通過E-Mail散 佈的病毒(有點和之前的梅麗莎相似),而受感染的電腦平台以 Win 95/98/2000為主。 147
二、蠕蟲 n n 蠕蟲是一種經由網絡擴散在電腦間傳播的程式。它跟病毒有所不 同,因為它不會附在一個主程式內,亦即不會藉由類似Microsoft Outlook散播出去。它會用盡電腦資源、修改系統設定及最終令系 統「死機」。隨著網際網路的普及,蠕蟲利用電子郵件系統去複 製,例如把自己隱藏於附件並於短時間內電子郵寄予多個用戶。 典型例子:於 1999年 6月發現的 Worm. Explore. Zip 是一個可複製自 己的蠕蟲。 148
三、特洛伊/特洛伊木馬(Trojan horse) n 它是種類似電腦病毒(virus)的指令組合,廣義來說,也是一種 電腦病毒,它同樣附在普通程式內,並隨著該程式的執行於暗 中幹某些勾當,不過與病毒不同的是,特洛依木馬不會複製自 己,意即,它不若病毒會繼續將自己複製至其它程式,讓其它 程式也受感染。特洛伊或特洛伊木馬是一個看似正當的程式, 但事實上當執行時會進行一些惡性及不正當的活動。特洛伊可 用作駭客 具去竊取用戶的密碼資料或破壞硬碟內的程式或數 據。與病毒的分別是特洛伊不會複製自己,只會駐留在電腦內 作破壞或讓駭客作遠端遙控。特洛伊通常隱藏在一些免費遊戲 或 具程式。 149
n 典型例子:Back Orifice 特洛伊木馬於 1998年發現,是一個 Windows遠端管理 具,讓用戶利用簡單控制台或視窗應用程 式,透過TCP/IP去遠端遙控電腦。 150
第七節 網路攻擊 n n 網路攻擊顧名思義是指利用網際網路上的安全漏洞,來非法取得 網路資源,或破壞網路上某些服務的正常運作。 造成網路攻擊發生的原因有下列三種: q 網際網路非法的網路駭客。 q q 內部或離職的員 惡意破壞。 內部員 誤用權限及資源。 151
常見的網路攻擊方式 一、假冒攻擊 二、拒絕服務攻擊(Dos) 三、重現及離線猜測攻擊 152
結論 n 要達到資訊安全就必須實施適當的控制措 施,譬如資訊安全政策、實務規範 、 程序、 組織架構及軟體功能,為了達成營運既定 的安全目標, 就必須建立這些控制措施。 153
7f38d69902ce3736f77c3ec7fb39b1c6.ppt