Presentation is loading. Please wait.

Presentation is loading. Please wait.

電子商務概論 Chapter 6 電子商務安全與加密 祝天雄 博士 100年07月 日.

Similar presentations


Presentation on theme: "電子商務概論 Chapter 6 電子商務安全與加密 祝天雄 博士 100年07月 日."— Presentation transcript:

1 電子商務概論 Chapter 6 電子商務安全與加密 祝天雄 博士 100年07月 日

2 本章學習重點 網路安全性環境 電子商務環境中的安全性威脅 密碼學:資料加密、解密與驗證 防火牆 惡意程式 網路攻擊

3 前言 電子商務發展的一大關鍵在於交易安全 電子商務可能發生的問題

4 消費者與業者的風險 消費者的基本風險: 無法得到購買的產品/服務,也可能在交易時有人偷了你的錢or虛擬貨幣,也包括失去隱私 (關於你購買行為相關資訊) 業者的風險: 銷售了產品/服務卻沒收到錢

5 電子商務的安全性環境 並非全部的網路罪犯都是為了錢,有些罪犯只是為了污損、破壞、或中斷網站形象受損 專利資訊失竊
金融詐騙行為 (信用卡盜刷) 機構外部的攻擊 拒絕服務攻擊 (使網站停用) 病毒攻擊

6 什麼是好的電子商務安全性 只要有足夠的資源,怎樣的安全系統都可被破壞,安全不是絕對的,好的電子商務安全性需要有 資訊是有時間價值
電子商務安全性環境: 科技 組織政策,程序 法規 在可行範圍內確保個人 與機構免受電子商務 市場上未預期的行為所害

7 電子商務安全性的層面 定義: 電子商務的安全性就是設計來保護以下六個層面,有任何一方面有危險,就有安全性的問題 完整性 integrity
無可否認性 nonrepudiation 身份辨識性 Authenticity 機密性 Confidentiality 隱私性 Privacy 企業內部政策管理顧客資料 保護資訊不受非法or未許可的使用 可取得性 Availability

8 電子商務 & 其他價值的權衡 易於使用  安全性 (太安全,可能損及利潤) 公共安全及安全性的犯罪用途

9 第一節 網路安全性環境 一、網路不安全的原因 二、網路安全風險的來源 三、網路安全服務 保障網路上傳輸資料的過程

10 一、網路不安全的原因 (一)用戶端的電腦通常是不安全的 (二)區域網路容易被入侵 (三)網際網路的中間網路是公開的
(四)目的地伺服器可能也是不安全的

11 安全性網路 (Secure Network)
網路不安全的緣由 TCP/IP 網路無安全性措施 電子商務需求 (Internet 應用) 辦公室自動化需求 (Intranet 應用) 整合性應用需求 (Extranet 應用) 安全性網路 (Secure Network) 系統安全 (System Security) 網路安全 (Network Security) 資訊安全 (Information Security)

12 二、網路安全風險的來源 (一)物理破壞 -- 火災、水災、電源損壞等 (二)人為錯誤 -- 偶然的或不經意的行為造成破壞
(三)設備故障 -- 系統及週邊設備的故障 (四)內、外部攻擊 -- 內部人員、外部駭客的有無目的的攻擊 (五)資料誤用 -- 共用機密資料,資料被竊 (六)資料遺失 -- 故意或非故意的以破壞方式遺失資料 (七)程式錯誤 -- 計算錯誤、輸入錯誤、緩衝區溢出等

13 三、網路安全服務 企業在e化前,應先了解網路安全服務,方能制定適合企業安全的解決方案。主要網路安全服務有:
(一)認證(Authentication):確認使用者身份。 (二)授權(Authorization):決定使用者權限。 (三)隱密性(Confidentiality):確保系統或網路中之資料,只會被經授權的人所看到。 (四)完整性(Integrity):確保系統或網路中之資料,不會被未經授權的人員修改。 (五)可獲得性(Availability):確保當經過授權之人員,要求存取某項資源時,系統及傳輸媒介是可獲得的。 (六)不可否認性(Non-Repudiation):驗證使用者確實已接受過某項服務,或使用過某項資源。

14 第二節 電子商務環境中的安全性威脅 一、電子商務所衍生的風險與安全需求 二、電子商務系統存在之威脅

15 電子商務的安全性威脅 三個主要弱點:客戶端,伺服端,通訊管道

16 一、電子商務所衍生的風險與安全需求 美國國家電腦安全協會(NCSA)提出安全電子商務的基石在於: (一)隱私性(Privacy) 。
(二)身份驗證(Authentication) (三)確實性(assurance) (四)完整性(Integrity) (五)不可否認性(Non-Repudiation)

17 表6-1 電子商務之特性及其所產生的風險因素

18 而一個成功且安全的網際網路交易的四項基本要求,則是
(一)隱私性(Privacy) (二)身分驗證(Authentication) (三)完整性(Integrity) (四)不可否認性(Non-Repudiation)

19 資訊安全 隱密性 (Secrecy or Privacy) 確認性 (Authenticity) 完整性 (Integrity)
避免被窺視或盜取。 確認性 (Authenticity) 確定訊息來源的合法性。 完整性 (Integrity) 確定信息未被竄改或取代。 不可否認性 (Non-repudiation) 發送者無法否認發出訊息的事實。

20 目前網路上交易安全的需求考量可分兩個方面來探討:
(一)使用者的身分鑑別:只有經過身分鑑別(Authenticity)與合法授權(Authorized)的使用者,才能在合理的範圍內進行資料的存取(Access control)。 (二)資料與交易安全的保護:即在電子商務交易時,資料傳遞的機密性(Confidentiality)、完整性(Integrity)與不可否認性(Non-repudiation)的要求。

21 表6-2 網路交易安全的防護方法

22 二、電子商務系統存在之威脅 隨著電腦科技之快速發展,人類和電腦之關係愈形密切,對電腦之依賴也日益漸深,企業利用電腦來增進本身的效能與效率,因此許多重要的資料也隨之存放在電腦裡,但是當企業一旦連上網路時,許多資料便可透過網路傳輸至其他人的電腦,因此有心人士便可能透過網路來存取企業的機密資料;也就是說當網路的組合越來越大時,使得本來是區域性小範圍的漏洞,轉變成整個網路上的一大威脅。

23 網路的五大特性 (一)資源共用 (二)系統複雜度 (三)界限模糊 (四)多處攻擊點 (五)傳輸路徑的不確定

24 網路上的威脅有很多種類,但大致上來說可分為下列兩種類型:
(一)服務提供的威脅 (二)資料傳輸的威脅

25 表6-3 電子商務上存在之威脅

26 表6-3 電子商務上存在之威脅

27 監聽 利用 Sniffer 軟體聽網路上的封包,進而得到使用者的帳號及密碼 在 Hub 上,封包都是以廣播方式傳輸,所以監聽沒有技術上的問題

28 攻擊 DNS 透過 crack 的方法將 DNS Server 上所指到的 IP 換掉

29 攻擊 Router 將對外的 Router 失效 Router

30 DoS 阻斷攻擊:資源消耗戰 將可服務的空間佔滿 TCP 的 SYN Flood Fragment Packet

31 SYN Flood (1) TCP 連線的過程 A B SYN (N) ACK (N+1) SYN (M) 等待 ACK (M+1)

32 SYN Flood (2) 使連線的佇列 (queue) 滿載 A B SYN (N1) SYN (N2) SYN (N3) ………………

33 Fragment Packet (1) 通常網路上傳輸的封包大小都有限制 對於超過限制的封包,就必須拆散傳輸
利用大量的破碎封包使對方的暫存空間滿載

34 Fragment Packet (2) 假設最大的大小是 1KB 我要傳 4KB,要分成四份傳輸: A1、A2、A3、A4
如此一來,我就可以塞爆對方的暫存空間

35 DDoS (1) 分散式阻斷攻擊 CodeRed 會攻擊白宮網站的 IP
但比較有名的是 2000 年二月 Yahoo 以及數個大型商業網站被攻擊,讓社會大眾開始重視網路上的安全問題

36 目前較常使用的網路保全方式: (一)信任式保全(Trust-Based Security)
(二)隱藏式保全(Security Through Obscurity) (三)密碼設定(Password Schemes) (四)生物特徵辨識系統(Biometric Systems) (五)主機保全 (六)網路保全

37 第三節 網路安全政策 一、網路安全應考慮因素 二、電子商務之網路安全控管

38 政策程序與法律 科技不是控制電子商務風險的主要考量,科技提供了基礎,但沒有健全的管理政策的話,就算最棒的科技也可以輕易被打敗
也需要公法以及積極推動網路罪犯條例

39 安全計畫 : 管理政策 建立電子商務的安全計畫有五個步驟: 風險評估 發展安全政策 產生建置計畫 產生安全小組 安全性審核
Ps:依上述順序為主

40 一、網路安全應考慮因素 擬定網路安全計劃應考慮下列因素: (一)網路風險的來源 (二)網路及系統的潛在攻擊者 (三)網路安全技術及管理課題

41 二、電子商務之網路安全控管 電子商務在網路安全控管(圖6-1)包括: 安全政策 安全意識 加密 認證 授權

42 圖6-1 電子商務之網路安全控管

43 三、電子商務之網路系統控制 電子商務在網路系統控制(如圖6-2所示)則包含 處理程序之整合性 應用系統之安全控管 資訊基礎建設安全控管
資料轉換

44 圖6-2 電子商務在網路系統之控制

45

46 科技解決方案 電子商務網站對抗安全性威脅的第一道防線,就是讓外部人士難以入侵或破壞的一系列技術

47 四、電子商務環境資訊安全防護方法 為了保護資訊安全及因應電子商務的興起,許多機制均被提出,這些安全機制可分成 對稱式金鑰與非對稱式金鑰
各種加密演算法 數位簽章 數位信封 安全階層協定(SSL) 安全電子交易協定(SET) 防火牆(Firewall) 虛擬私人網路(Virtual Private Network, VPN)

48 傳統密碼學

49 傳統的密碼使用兩種技術對入侵者隱瞞訊息︰替代和換位。
替代密碼法(substitution cipher)用一個符號替換另一個符號。最簡單的替代密碼是移位密碼(shift cipher),因為加密演算法能被解釋為「下移 key 個字母」,而解密演算法則是「上移 key 個字母」。 朱利爾斯‧凱撒(Julius Caesar)利用移位密碼與他的官員通訊,因此,移位密碼有時被稱為凱撒密碼(Caeser ciphers),凱撒使用一把 3 的鑰匙。 換位密碼(transposition cipher)不用一個符號代替另一個,而是改變符號的位置。 p.392

50 最早出現的密碼系統 古羅馬時代的凱撒密碼 利用字母的平移來加密以及解密 編碼方法:(以平移三位當作範例) A→D,B→E,…,Y→B,Z→C
解碼方法: D→A,E→B,…,B→Y,C→Z 「HELLO」→「KHOOR」

51 如何破解凱撒密碼(1) 頻率解析法 母音的出現比率比較高,可以解析哪幾個被編碼過的字母可能是原來的母音

52 凱撒密碼的改進 為了要對抗頻率解析法與暴力窮舉法,有很多改進的方法可以使用 使用 N 個字母 (其中的 N>1) 為一組編解碼單位
N=2 時,AA→CE,AB→CF,… 頻率解析法需要重新建立頻率資訊 暴力窮舉法需要 26*26-1=675 次

53 方法公開,鑰匙不公開 在密碼學的觀念中: 方法公開,鑰匙不公開 編碼、解碼的方法公開給大家知道 而編碼、解碼所需要的鑰匙必須藏起來
在凱撒密碼中,方法就是「平移字母」 而鑰匙就是「平移的數量」

54 鑰匙,金鑰 在「電子簽章法」內,將鑰匙的正式名稱定義為「金鑰」 習慣上,我們有時會叫「鑰匙」,而有時也會叫「金鑰」,指的是一樣的東西

55 金鑰(1) 在凱撒密碼中,金鑰就是平移的數目 凱撒密碼中,金鑰的可能性有 26N-1 種

56 金鑰(2) 編解碼的方法公開,但金鑰必須保密 對於同一種密碼系統,金鑰的長度會決定密碼的強度
金鑰愈長,用暴力窮舉法運算的時間也愈久,而理論上也愈安全 不同的密碼系統需要的金鑰長度也不同

57 現代的密碼系統 依照加密解密的金鑰分成兩大類 加密與解密的金鑰是同一隻,我們叫他對稱式密碼系統
加密與解密的金鑰是不同隻,我們叫他非對稱式密碼系統

58 現代密碼學使用的金鑰 金鑰長度常常以「位元 bits」表示 也就是金鑰的可能性是 2N-1 種 現代的密碼系統都會用很大的 N 來保護資料
256-1=

59 對稱式金鑰密碼加密法 對稱式金鑰密碼加密法的構想中的原始訊息稱為明文(plaintext),而在通道中傳送的訊息稱為密文(ciphertext)。使用加密演算法(encryption algorithm)和共享密鑰(secret key)從明文產生密文,使用解密演算法(decryption algorithm)和相同的密鑰從密文產生明文。我們稱加密和解密演算法為密碼(ciphers)。金鑰(key)是一組使用在密碼演算法操作中的數值(或數字)。 在對稱式金鑰密碼加密法裡的另一元素是密鑰的數量。如 果有 m 個人彼此間要互相連絡,總共需要多少密鑰?答案 是 [m × (m – 1)]/2。 p.390

60 對稱式金鑰密碼加密法的構想 p.391

61 現代對稱式金鑰密碼 資料加密標準 資料加密標準(Data Encryption Standard;DES)是 1977 年由美國國家標準與技術研究院所出版的對稱式區塊金鑰密碼。在 DES 出版後因兩個原因遭到嚴重批評。首先,批評者質疑密碼太短(只 56 位元)可能誘使解密者使用窮舉法攻擊。其次,批評者也擔心 DES 內部結構中隱藏的設計,他們懷疑結構中可能有後門(trapdoor)供美國國家安全局不需密碼就可以解碼訊息。 高階加密標準 高階加密標準(Advanced Encryption Standard;AES)是 2001 年由 NIST 針對 DES 的缺點(例如:短密碼長度)所出版的對稱式金鑰密碼。 p.393

62 DES 加密及解密 p.393

63 AES 加密的一般設計 p.393

64 對稱式密碼系統 加密所使用的金鑰與解密所使用的金鑰是同一隻 像是凱撒密碼系統就是一種對稱式密碼系統

65 對稱式密碼系統的缺點 既然加密與解密的金鑰是同一隻,那麼當然不能直接將金鑰透過網路傳輸 也就是,對稱式密碼系統無法獨立存活於網路上

66 非對稱式密碼系統 加密與解密所使用的金鑰不同 加密與解密的金鑰通常會有一定的數學關係 通常,解密的金鑰會保密,而加密的金鑰會公開
在許多的非對稱式的密碼系統中,加密的金鑰被稱為公開金鑰,而解密的金鑰被稱為私密金鑰

67 RSA 1977 年,由麻省理工學院的 Rivest、Shamir、Adlemam 三位教授所發展出 密碼學上的一大突破
解決了金鑰公開交換的問題

68 非對稱式金鑰密碼 非對稱式金鑰密碼的基本構想 p.394

69 非對稱式金鑰密碼 非對稱式金鑰密碼的基本構想 p.394

70 在非對稱式金鑰密碼中的加密與解密是將數學函數應用在代表明文與密文的數字上。密文可以 C = f (Kpublic, P) 表示,明文則可以 P = g (Kprivate, C) 表示。
最普遍的公鑰演算法是以它的發明者 Ron Rivest、Aid Shamir 及 Leonard Adleman 命名的 RSA 演算法(RSA algorithm)。 p.395

71 表6-4 對稱金鑰與非對稱金鑰比較表

72 加密技術 名詞 加密演算法 明文 plaintext – 原始訊息 密文 ciphertext – 編碼過的訊息
加密技術 名詞 明文 plaintext – 原始訊息 密文 ciphertext – 編碼過的訊息 加密 cipher – 將明文轉換為密文的演算法 鑰匙 key – 只有傳送者與接受者才知道的加密用資訊 加密 encipher (encrypt) – 將明文轉為密文 解密 decipher (decrypt) – 將密文解開成明文 密碼學 cryptography – 研究加密的原理與方法 密碼破解 cryptanalysis (codebreaking) – 在不知道鑰匙的情況下,研究破解密文的原理與方法 密碼技術 cryptology – 整合密碼學與密碼破解這兩個領域

73 加密技術 方式 以演算法方式產生: 對稱式密碼系統(Symmetric Key Cryptosystem)
加密技術 方式 以演算法方式產生: 對稱式密碼系統(Symmetric Key Cryptosystem) 非對稱式密碼系統(Asymmetric Key Cryptosystem)

74 資料加密標準(DES)是一個非常受歡迎的對稱性金鑰演算法。
國際資料加密演算法IDEA。 訊息摘要MD5。 美國政府已經證明一個演算法,稱為 Rijndael,就像高等加密標準(AES)一樣。 RSA 公開鑰匙系統. Diffie-Hellman 鑰匙交換系統. MD4 雜湊演算法. MD5 雜湊驗演算法. SHA1 雜湊演算法. RC4 串列加密演算法

75 對稱式密碼系統 加/解密鑰匙 信件 內容 密文 密文 傳送 加密 加密解密使用同一把鑰匙 解密 信件 內容 加/解密鑰匙

76 非對稱式密碼系統 公開鑰匙 密文 信件 內容 密文 密文 傳送 加密 公開鑰匙 解密 信件 內容 以公開鑰匙無法解密 私密鑰匙

77 安全防護方法 電子簽章—可做身份辨別的資訊方法
數位簽章--採用公鑰加密法反向進行方式來確認發送者身分認證,為電子簽章的一種,確定資料傳輸來源辨識及交易之不可否認性 數位信封—以資料加密標準(DES)加密並以接收者的公鑰作為私鑰製作成交談金鑰附加在原訊息密文中傳送,接收者以私鑰解密再與傳送方公鑰驗證 電子(數位)憑證—證明公鑰效力的電子證書,需由可信任的認證中心(Certification Authority)背書發出使用憑證,不一定由政府單位發出,內容包括憑證單位的公開金鑰、數位憑證序號及發行日期

78

79

80 訊息完整性 在某些場合,我們可能不需要機密性但需要完整性。文件和指紋就如同在電子資料中的訊息與摘要的關係,為了保護訊息的完整性,訊息將經由一稱為密碼雜湊函數(cryptographic hash function)的演算法產生訊息的壓縮圖像,此圖像可以被當作指紋來使用。 p.395

81 訊息和摘要 p.396

82 完整性檢查 p.396

83 為確認訊息完整性及認證訊息來源,MDC 需要被修改成MAC。
訊息認證 訊息摘要保證訊息的完整性,它保證訊息未被改變。不過訊息摘要無法證實訊息發送人的身分。建立摘要的密碼雜湊函數通常被稱為修改檢測碼(modification detection code;MDC),此碼能發現訊息的任何改變,但為了訊息認證(資料起源驗證),我們需要訊息認證碼(message authentication code;MAC)。 訊息認證碼 為確認訊息完整性及認證訊息來源,MDC 需要被修改成MAC。 p.397

84 訊息認證碼 p.397

85 電子簽章能證明誰是消息發送人,這類簽章稱為數位簽章(digital signature)。
傳統簽名和數位簽章之間有些差別︰ 傳統簽名包含在文件中,它是文件的一部分。但是當我們以數位式在一份文件上簽章時,簽章會被視為另一份文件來傳送。發送人傳送兩份文件︰訊息和簽章,接受者收到兩份文件並且驗證簽章是屬於想像中的發送人,如果驗證屬實,則訊息將被接受,否則將被拒絕。 p.397

86 一個人使用相同的簽名在很多文件上簽字,但每份訊息有 它自已的數位簽章。一訊息的數位簽章不能使用在另一訊 息,每份訊息需要一個新簽章。
兩類簽章的第二個差別是驗證簽章的方法。對傳統簽名來說,當接受者得到文件時,他比較文件上簽名與存檔的簽名,如果相同,則文件是真的。對數位簽章而言,接受者收到訊息和簽章,簽章未儲存在任何地方,接受者需要利用驗證技術在訊息與簽章上以證實簽章的真實性。 一個人使用相同的簽名在很多文件上簽字,但每份訊息有 它自已的數位簽章。一訊息的數位簽章不能使用在另一訊 息,每份訊息需要一個新簽章。 在兩類簽章間的另一差別是稱為差異(duplicity)的量。 傳統的簽名允許簽字與存檔的原始簽字有些許不同。在數 位簽章中則不允許這樣的差異,除非在文件中加入時間因 素〔如時間標籤(timestamp)〕。 p.398

87 數位簽章程序 p.398

88 數位簽章需要公鑰系統,簽章者利用私鑰簽章,驗證者使用簽章者的公鑰驗證。
數位簽章可提供我們開始所說的五種服務中的三種安全服務:訊息認證(message authentication)、訊息完整性(message integrity)和不可否認性(nonrepudiation)。 密碼系統使用接受人的私鑰及公鑰,數位簽章使用發送人的私鑰和公鑰。 p.399

89 訊息摘要簽章過程 p.379

90 安全階層協定 SSL(Secure Socket Layer)是Netscape所提出來的資料保密協定,採用了RC4、MD5,以及RSA等加密演算法。如果您想登入的網站具有SSL功能,而且您是使用較新版的瀏覽器,那麼您與網站之間所傳的資料都可以使用SSL協定來保密,除非能破解傳輸密碼,否則其他任何人都無法得到這些機密資料。 那SSL的密碼會被破解嗎?答案是『非常非常不容易』,而且保密鑰匙的長度(key-length)越長,安全度越高!由於美國的軟體出口限制,美加地區的瀏覽軟體是128-bit,而其他地區只有40-bit;而40-bit的key應該已經足以保障網路信用卡交易安全了。

91 SSL (Con’t) 使用SSL 安全方法時,使用者產生一把對稱金鑰(session key),將待傳送的資料「加密」成亂碼,網站接收資料後再使用同一把對稱金鑰「解密」出原來的資料。為了將使用者產生的這一把加解密用的對稱金鑰安全地傳給伺服器,SSL 於使用者傳送這一把對稱金鑰前,先使用伺服器的公開金鑰(publickey)將對稱金鑰「加密」成亂碼,網站接收資料後再使用伺服器的私密金鑰(private key)「解密」出原來的對稱金鑰。

92 交易安全機制 SET 安全電子交易協定 由VISA、MasterCard 、IBM 、Microsoft聯合制定,操作不易,但安全性高
運用RSA資料安全的公開鑰匙加密技術 參予成員--- 電子錢包(Electronic Wallet) 電子證書(Digital Certificate) 付款轉接站(Payment Gateway) 認證中心(Certification Authority) 尚未盛行

93 交易安全機制SET 電子交易進行 消費者須安裝線上付款軟體 商家需安裝電子收銀機軟體 銀行需安裝付費閘道軟體 CA認証中心確持卡人身份

94 防火牆 用以保護區域網路不被網路外的人入侵 建置於私用網路(Intranet)與公用網路(Internet)連接點(Gateway)
可與病毒軟體整合

95 企業虛擬網路(VPN,Virtual Private Network)的技術在於利用公眾網路( Public Internet )的骨幹做私人的資料傳輸。為了不使私人的資料在公眾網路上遭到攔 截,加密及解密的技術 在企業虛擬網路中可說極為重要。

96 VPN架構圖 PPP連接 Internet 使用PPTP或L2TP的VPN連接 企業專用網路 使用PPTP或L2TP的VPN連接
ISP的PPP服務器 使用PPTP或L2TP的VPN連接 企業專用網路 使用PPTP或L2TP的VPN連接

97 以PPP建立身份驗證連線 以PPTP & P2TP 通道協定 增強的安全性 VPN通過使用點到點協議(PPP)用戶級身份驗證的方法進行驗證
PPTP 建立通道或將 IP等協定封裝在 PPP 資料包內,因此允許用戶遠端運行依賴特定網路協定的應用程式 L2TP使用新的網際協議安全 (IPSec) 機制來進行身份驗證和資料加密

98 五、保護電子商務的交易通道 (一)SSL(Secure Socket Layer) (二)安全HTTP協定(S-HTTP)
(三)PGP(Pretty Good Privacy)

99 SSL 一般使用時,主要是配合 HTTP,形成 S-HTTP (HTTP over SSL)

100 應用 對文件的應用,最常見的是 PGP 系列的應用 對連線的應用,最常見的是 SSL 以及 S-HTTP 系列的應用
1.S-HTTP是一種以保護文件為主的協定,直接在發送端將文件進行加密及簽章等安全處理,基本上不管傳輸的網路通道是否安全。 2.SSL則是以提供一個安全的傳輸路徑為主,只要協定中的安全機制不被壤,基本上在此路徑上傳送資料都是安全的。

101 S-HTTP是一以文件為基礎的安全協定,是一般HTTP的延伸。 S-HTTP所提供的安全功能是針對HTTP協定中傳輸的文件功能提供直接的安全保護機制,使超文件檔案中的每一個連結都能內含安全性的資料,只需修改原有的HTML文件就可以馬上應用,甚為方便。S-HTTP允許網路客戶端與伺服器端各自進驗證功能,並且協商出 一套共用的加密演算法,使其不需受限於任何特別的演算法。 S-HTTP的安全保護機制可以分為下列三項: 1.      私密性 2.      完整性 3.      身份驗證及不可否認性

102 PGP(Pretty Good Privacy)
讓電子郵件或檔案具有保密功能知程式 PGP 是1991年Philip Zimmermann 設計,以公開金鑰演算法為基礎所發展出來的一套加密軟體 採用被全世界密碼學專家公認最安全而且最可信賴的基本密碼演算法–如:RSA 或Diffie-Hellman 的非對稱式加密演算法處理公開金鑰及私鑰之加解密 PGP 提供電子郵件:機密性、完整性、驗證與不可否認性等服務 PGP 使用數位簽章來提供完整性、驗證機制和無法否認的功能 PGP 使用傳統加密法和公開金鑰加密法的一個組合來提供機密性 PGP 結合了公開金鑰加密法的便利以及傳統加密法的迅速 –傳統秘密金鑰加密法大約比公鑰加密法要快上一千倍 –而公鑰加密法則解決了金鑰傳遞和資料傳輸的課題

103

104 第四節 資料加密、解密與驗證

105 資料加密技術主要是將資料與訊息變成亂碼,使得不相關之他人無法解讀。
變成亂碼的過程需要一個運算的法則(algorithms),此運算法則是要使欲從亂碼演譯回原始的訊息,即變成一項非常複雜又耗時間的工作,以致於在實務上用猜測的方法來解讀一個加密過的訊息,幾乎變成不可能。 資料加密方法的種類很多,但均有一相同的特性,就是要有一支金鑰(key),沒有金鑰則無法將訊息解密。現代的加密方法之中,運算法則是公開的;但是需要有一個參數的輸入至運算法則之中,這個參數就是金鑰。公鑰加密法以公鑰加密,以私鑰解密。加密技術通常以演算法產生。

106 一、對稱式(Symmetric)密碼系統—私密金鑰演算法
二、非對稱式(Asymmetric)密碼系統—公開金鑰演算法 三、數位信封(Digital Envelope) 四、數位簽章(Digital Signature) 五、雜湊函數(Hash Function) 六、盲目簽章(Blind Signature) 七、X.509金鑰管理協定 八、Key Escrow金鑰託管系統 九、網路安全守門員—認證授信機構 十、公共金鑰基礎建設(Public Key Infrastructure,PKI)

107 非對稱式密碼系統的方法(1) 加密:用加密函數 KE 加密 解密:用解密函數 KD 解密

108 非對稱式密碼系統的方法(2) 簽名:用單向雜湊函數將文件的單向函數值算出,用 KD 運算後拿給對方
檢查:對方拿到簽名後,用 KE 運算,並檢查文件的單向函數值是否跟解密出來的數值一樣 由於 KD 只有發文者有,所以可以證明這篇文件是原發文者所發出

109 圖6-3 密碼系統

110 表6-5 對稱式密碼系統

111 表6-6 非對稱式密碼系統

112 圖6-4 數位信封

113 圖6-5 電子數位簽章系統

114 數位簽章 (一) Digital Signature (DS) (A) 明文傳送之數位簽章 演算法: 雜湊函數 確認性
完整性 不可否認性 公開鑰匙系統 (A) 明文傳送之數位簽章 演算法: 雜湊函數 加密演算法或簽署演算法 發送者:利用自己的私有鑰匙簽署數位簽章 接收者:利用發送者的公開鑰匙認證簽章碼

115 數位簽章 (二) (B) 密文傳送之數位簽章 發送者: 接收者: 利用接收端的公開鑰匙加密訊息。 利用自己的私有鑰匙簽署數位簽章。
利用自己的私有鑰匙解開訊息加密。 利用發送者的公開鑰匙認證簽章碼。

116 表6-7 數位簽章

117 雜湊函數 Hash Function 『訊息摘要』(Message Digest, MD)
『數位指紋』(Digital Fingerprint) 特性: 固定長度 單向雜湊 雜湊碼碰撞率低 常見的演算法:MD4、MD5、SHA-1。

118 單向雜湊函數 一個函數 y=f(x),很容易的可以由 x 而得出 y,但難以給定 y 而湊出 x

119 單向雜湊函數的應用(1) 在面對面的情況下,我把某份文件的單向函數值給對方 回到家以後我用 mail 把文件傳給對方
對方只需要用相同的單向函數檢查這份文件的單向函數值是否與我給的相同,就可以知道透過網路傳輸時,文件有沒有被修改

120 單向雜湊函數的應用(2) 通行密碼 x 不應該直接存入系統 此時的 x 即為密碼,而 y=f(x) 則為存入系統的值
檢查密碼的方法很簡單,使用者打入通行密碼後,將 x 丟入 f,看看 f(x) 是否與系統的相同 由於系統存的是 y,就算系統的資料被偷,也難以得到原始密碼 x

121 表6-8 著名的單向雜湊函數

122 圖6-6 通訊監聽的金鑰託管系統

123 數位憑證與 PKI 系統 (一) 數位憑證 (Digital Certificate) 電子化身份憑證 電子商務身份認證基礎 公開鑰匙演算法
憑證內容: 持有者名稱、地址、 等等 持有者公開鑰匙,又稱為『公開鑰匙憑證』 發行者私有鑰匙簽署保證的『數位簽章』

124 數位憑證與 PKI 系統 (二) 公鑰基礎架構 (Public Key Infrastructure, PKI)
『憑證授權』(Certificate Authority, CA)  發行數位憑證 負責註銷憑證的公佈 負責認證憑證的真偽 公鑰基礎架構 (PKI) CA 中心簽署保證子 CA 中心 解決 CA 與 CA 之間的認證問題 PKI 運作程序

125 圖6-7 我國PKI 整體架構關係圖

126 第五節 防火牆 一、封包過濾器 二、連線閘道器 三、應用程式代理器

127 圖5.11 防火牆, Proxy servers

128 防火牆(Firewall)為一軟體或硬體之系統,可管制外部使用者對企業網路的連結及存取。防火牆的目的是用以保護區域網路(LAN)不受網路外的人所入侵。
防火牆的工作原理是在Internet與Intranet之間建立一個屏障,因此防火牆通常置於網路閘道點上。一般可分為封包過濾型及代理人型。

129 一、封包過濾器 封包過濾器型的防火牆是屬於網路層(Network-Level)的防衛機制,是一個類似路由器的網路裝置,負責將網路封包由外部網路轉送到受保護的內部網路。所不同的是,它會將過濾規則中所不允許通過的封包過濾掉並記錄其封包資訊 傳統的封包過濾器型防火牆主要是針對封包標頭的四項欄位作檢查: 來源端的IP位址(Source IP Address) 目的端的IP位址(Destination IP Address) 來源端的TCP/UDP埠(Source TCP/UDP Port) 目的端的TCP/UDP埠(Destination TCP/UDP Port)

130 封包過濾器優點: 具有低成本、安裝容易及使用透明化 封包過濾器缺點:
 無法阻止IP位址假冒的攻擊入侵行為。  不容易管理複雜的過濾規則,造成對某些通訊協定的防護能力較差,如FTP、DNS(Domain Name System)X11等通訊協定。  無法分辨同一主機上的不同使用者。  不容易處理被分割過的IP 封包(IP fragments),且對某些不使用固定的埠值來作通訊的協定(如RPC、portmapper、tcpmux 等)無法有效達到過濾功能。  一般封包過濾器不具有封包記錄及稽核等功能。

131 二、連線閘道器 連線閘道器型防火牆是屬於連線層(Circuit-Level)的防衛機制,它本身先與提供服務的所有內部網路主機建立連線,並開放與這些服務相對應的TCP連線埠給外部網路真正要求服務的主機使用。其運作情形如圖6-3所示。

132 圖6-8 連線閘道器型防火牆運作情形

133 然而連線閘道器型防火牆亦有下列缺點: 不適用於使用UDP 作傳輸的應用程式。 新增網路服務時必須花費更多的時間在設定上。 連線閘道器可能形成網路上頻寬的瓶頸。 連線閘道器對每個連線封包都必須處理兩次,容易造成使用該應用程式的效能降低。 

134 三、應用程式代理器 應用程式代理器型防火牆是屬於應用層(Application-Level)的防衛機制,一般又稱為代理伺服器,它負責提供符合安全政策規範的客戶端相對的應用服務,圖6-4為應用程式代理器的運作原理。當客戶端向代理服務端提出服務要求後,代理服務端會先檢查該要求是否符合安全政策的規範,若符合則由代理顧客端轉送服務要求給真正提供服務的主機,而該主機回應後,同樣再由代理服務端轉送回應給客戶端。

135 圖6-9 應用程式代理器型防火牆運作情形

136 應用程式代理器型防火牆亦有以下缺點: 必須為內部網路所提供的每一個服務都架設相對的應用程式代理器。 設定安全規範較為複雜而費時。 無法適用於非主從式(client-server)的應用程式。

137 而常用的屏障式閘道(Screen Host Gateway)防火牆過濾規則就屬於封包過濾器與應用代理器的組合,其綜合兩類優點,更進一步提升其安全性。其過濾動作需滿足下列四項規則:
(一)允許外界封包輸至內部閘道器 (二)不允許外界封包輸至內部其他主機 (三)允許閘道器的封包輸出至外界網路 (四)不允許其他內部主機的封包輸出至外界網路。

138 第六節 惡意程式 一、電腦病毒 二、蠕蟲 三、特洛伊/特洛伊木馬(Trojan horse) (一)檔案型病毒 (二)巨集病毒
(三)Script病毒 二、蠕蟲 三、特洛伊/特洛伊木馬(Trojan horse)

139 『電腦病毒』單純指的是『Virus』,而『惡意程式』(Malicious Code)則泛指所有不懷好意的程式碼,包括電腦病毒、特洛伊木馬程式、電腦蠕蟲。此外,有些企業為了達到系統安全檢查的目的,會僱用一群好的電腦高手,由外部網路試著入侵公司系統,這一群人俗稱White hat。而那些專門對外公佈系統有弱點網路,以獲取名聲的網路駭客,則俗稱Gray hat。

140 一、電腦病毒 電腦病毒(Virus)為一電腦程式,可以自已複製,並傳播到其他檔案,包含檔案型病毒、巨集病毒與Script病毒。電腦病毒就如同人的流行性感冒一樣,具有隱藏、傳染性及破壞性的常駐型程式。當某程式被電腦病毒傳染後,它也成一個帶原的程式了,會直接或間接的傳染至其的程式。

141 一般電腦病毒都必須具有以下四種基本特性:
啟動性:病毒通常啟動可能是靠著時間上的設定,(如黑色星期五),或經由執行的次數、所按下 dir 的次數多少而來決定何時開始發作。 複製性:病毒進入系統後,所做的第一件事就是複製自己本身,並且將自己擴散出去,並成長自己,否則便會出絕種。通常病毒本身不會很快的去破壞你的系統,而是去找一個程式看是否已被感染。 傳染性:通常電腦病毒可藉由磁片、磁帶的攜帶、拷貝或者經由網絡通訊傳輸資料時而被感染。 寄居性:會寄居在程式裡,藉由系統啟動時來執行、發作。

142 常見的網路病毒,例如, 梅麗莎(Melissa) I Love You 車諾比(Chernobyl) BackOrifice2000

143 電腦病毒的類型 (一)檔案型病毒 (二)巨集病毒 (三)Script病毒

144 (一)檔案型病毒 檔案型病毒,又稱寄生病毒,運行於記憶體,通常感染執行檔案,例如*.com、*.exe、*.drv、*.dll等檔案。每次執行受感染的檔案時,病毒便會發作:病毒會將自己複製到其他執行檔案並於發作後仍可長留在記憶體。現存的檔案型病毒數以千計,它與開機磁區病毒類似,絕大多數是在16位元的DOS環境中進行。最簡單清除檔案型病毒的方法是使用防毒軟體去掃描及清除病毒。但如果那些系統檔案已在Windows模式下鎖定,用戶是不能在此環境下清除病毒。解決方法是在DOS環境下啟動電腦,然後執行防毒軟體去清除受病毒感染的檔案。

145 典型例子:CIH會感染Windows 95/98的
典型例子:CIH會感染Windows 95/98的.EXE檔案,並在每月的26號發作日進行嚴重破壞。於每月的26號當日,此病毒會試圖把一些隨機資料覆寫在系統的硬碟,令該硬碟無法讀取原有資料。此外,病毒又會試圖破壞Flash BIOS內的資料。

146 (二)巨集病毒 與其他病毒類型的分別是巨集病毒不會局限於某個特定的操作系統,可以透過電子郵件之附件、軟碟、網際網路下載、檔案互傳和共享應用程序等多種方式進行傳播。巨集病毒專門針對特定的應用軟件,可感染依附於某些應用軟體內的巨集指令,如Microsoft Word 和Excel。巨集病毒採用程式語言撰寫,例如Visual Basic 或 Corel Draw,而這些又是易於掌握的程式語言。 典型例子:July Killer 這個病毒通過VB巨集在 MS Word 97 文件中傳播。一但打開染毒文件,病毒首先感染共用範本 (normal.dot),從而導致其它被打開的文件一一遭到感染。此病毒的破壞力嚴重。如果當月份是7月時,病毒就會刪除 c:\ 的所有檔案。

147 (三)Script病毒 Script病毒係以VBScript或JavaScript語言寫成,只要double-click受感染的*.vbs或*.js檔,病毒就會啟動。 典型例子:I love you 是一個用VBScript寫出來,可以通過 散佈的病毒(有點和之前的梅麗莎相似),而受感染的電腦平台以Win95/98/2000為主。

148 二、蠕蟲 蠕蟲是一種經由網絡擴散在電腦間傳播的程式。它跟病毒有所不同,因為它不會附在一個主程式內,亦即不會藉由類似Microsoft Outlook散播出去。它會用盡電腦資源、修改系統設定及最終令系統「死機」。隨著網際網路的普及,蠕蟲利用電子郵件系統去複製,例如把自己隱藏於附件並於短時間內電子郵寄予多個用戶。 典型例子:於1999年6月發現的 Worm.ExploreZip 是一個可複製自己的蠕蟲。

149 三、特洛伊/特洛伊木馬(Trojan horse)
它是種類似電腦病毒(virus)的指令組合,廣義來說,也是一種電腦病毒,它同樣附在普通程式內,並隨著該程式的執行於暗中幹某些勾當,不過與病毒不同的是,特洛依木馬不會複製自己,意即,它不若病毒會繼續將自己複製至其它程式,讓其它程式也受感染。特洛伊或特洛伊木馬是一個看似正當的程式,但事實上當執行時會進行一些惡性及不正當的活動。特洛伊可用作駭客工具去竊取用戶的密碼資料或破壞硬碟內的程式或數據。與病毒的分別是特洛伊不會複製自己,只會駐留在電腦內作破壞或讓駭客作遠端遙控。特洛伊通常隱藏在一些免費遊戲或工具程式。

150 典型例子:Back Orifice 特洛伊木馬於1998年發現,是一個Windows遠端管理工具,讓用戶利用簡單控制台或視窗應用程式,透過TCP/IP去遠端遙控電腦。

151 第七節 網路攻擊 網際網路非法的網路駭客。 內部或離職的員工惡意破壞。 內部員工誤用權限及資源。
網路攻擊顧名思義是指利用網際網路上的安全漏洞,來非法取得網路資源,或破壞網路上某些服務的正常運作。 造成網路攻擊發生的原因有下列三種: 網際網路非法的網路駭客。 內部或離職的員工惡意破壞。 內部員工誤用權限及資源。

152 常見的網路攻擊方式 一、假冒攻擊 二、拒絕服務攻擊(Dos) 三、重現及離線猜測攻擊

153 結論 要達到資訊安全就必須實施適當的控制措施,譬如資訊安全政策、實務規範、程序、組織架構及軟體功能,為了達成營運既定的安全目標, 就必須建立這些控制措施。


Download ppt "電子商務概論 Chapter 6 電子商務安全與加密 祝天雄 博士 100年07月 日."

Similar presentations


Ads by Google