資訊安全-資料加解密 主講:陳建民
基本的安全需求 四種服務資訊安全 資訊安全的基本動作 資料的保密性 (confidentiality) 資料的完整性 (integrity) 資料的可用性 (availability) 不可否認性 (non-repudiation) 資訊安全的基本動作 身分鑑別 (authentication) 存取權限 (authority) 資料加密 2018/9/21
資訊安全服務 資訊安全服務是一種用來防衛各種攻擊類型的底層服務。 四種安全服務 四種安全服務的每一種,都可用來防衛特定的攻擊 機密定義(Confidentily) 完整性定義(integrity) 可用性定義(availability) 可說明性定義(non-repudiation) 四種安全服務的每一種,都可用來防衛特定的攻擊 2018/9/21
資訊安全服務 v.s. 攻擊 攻擊 安全服務 機密性 完整性 可用性 可說明性 存取 X 惡意 阻斷服務 複製 2018/9/21
機密性定義(Confidentiality) 只有合法使用者才能存取機密資訊。 為了適當執行,機密服務必須和帳號管理、識別各使用者相結合,才能發揮良好的效果。在執行功能時,機密服務可用來防範存取攻擊。 適當的認證、授權和電腦存取控管息息相關,同時也必須適當設定系統,以防使用者利用略過識別和認證功能(利用系統漏洞)取得存取權。 紙類檔案、電子檔案、傳輸資訊之中的帳號,也都是機密服務必須保護的範圍。 2018/9/21
傳送中的機密資訊 傳送中的資訊也會遭到攻擊,單純保護檔案內的資訊是不夠的,因此也需要保護傳送中的資訊,這些通常需要利用加密技術才能達成。 透過對每一則訊息或整個鏈結的資料流加密,皆可用來保護資訊。 雖然加密本身可以防止監聽,但卻無法防止攔截。 為求保護資訊免於遭受攔截,對於遠端身份也需要適當地識別和身份認證。 2018/9/21
加密機制可以保護傳送中的資訊 圖4-1加密機制可以保護傳送中的資訊 2018/9/21
加密結合識別和身份認證可保護資訊免於遭受攔截 圖4-2加密結合識別和身份認證可保護資訊免於遭受攔截 2018/9/21
完整性定義(Integrity) 完整性服務是用來確保資訊的正確性。 若能正確使用,完整性也能讓使用者信任資訊的正確性,且資訊未遭到未經授權人員的修改。 如同機密一樣,完整性服務也必須結合帳號管理、識別,同時完整性服務也可以防止竄改攻擊。 完整性服務也可以用來保護現有的紙類文件資訊、電子文件資訊或傳輸中的資訊。 2018/9/21
文件完整性 (1/2) 紙張或電子檔案都可能含有資訊。 廣泛地說,保護紙類文件會比電子文件來得容易,若不幸遭到竄改,紙類文件會比電子文件來得容易辨識。 利用機密服務的保護機制(實體安全措施),也可以防止未經授權接觸文件,這也是另一種防止書面文件遭到竄改的方式。 一般來說,電子檔案比較容易修改。在某些案例中,利用文書編輯器開啟檔案,即可新增、修改資訊的內容。 2018/9/21
文件完整性 (2/2) 在儲存檔案時,新的資訊就會覆蓋掉舊的資訊。 在保護電子資訊檔案方面,和保護機密資訊一樣都是採用電腦檔案存取控管。 和機密資訊一樣,只要通過辨識和認證,擁有權限的人員才能修改檔案的內容。 檔案中的數位簽章,可用來識別檔案建立數位簽章之後是否曾經修改過。 為求數位簽章的正確性,必須先確認特定用戶的數位簽章,如此完整性服務和辨識、確認才能結合在一起 2018/9/21
傳送中資訊的完整性 傳送中的資訊也會遭到修改。 如果沒有結合攔截攻擊時,很難修改傳送中的資訊。 加密技術可用來防止大多數的竄改攻擊。 若結合牢靠的辨識與認證,甚至遭到攔截攻擊也能夠維持資訊的完整性。 2018/9/21
攻擊是可以預防的 完整性服務可以防止竄改攻擊和否認攻擊。 傳輸中的檔案或資訊一旦發生竄改攻擊時,由於能夠查出資訊或檔案的內容發生變化,竄改攻擊因此無法成功。 若能結合良好的辨識與認證,甚至可以偵測組織外檔案的變動。 如果沒有良好的完整性服務和辨識、認證服務保護時,否認攻擊就有可能得逞。 數位簽章就是偵測否認攻擊的最佳機制。 2018/9/21
可用性定義(Availability) 可用性服務能讓資訊維持在可用的狀態。 可用性允許使用者存取電腦系統、系統內的資訊和執行資訊操作的應用程式。 在地點或電腦之間,可用性也可保護通訊系統傳輸的資訊。 當我們探討可用性的內容時,都是指所有電子系統的資訊和能力,且可適用在紙類資訊的保護。 提升可用性的方法: 備份 容錯(Fail-over) 災難復原(Disaster Recovery) 2018/9/21
備份 備份是可用性最簡單的方式,而且重要資訊會有兩份放在不同位置的備份。 備份可以是紙類文件(複製重要資訊)或電子檔案(電腦備份磁帶)。 備份可有效降低偶發性遺失資訊,或惡意破壞檔案的風險。 備份的安全地點可能是內部的防火櫃,或擁有實體安全措施的外部場所。 備份可以提供資訊的可用性,但卻不能提供資訊的即時性。 也就是說,或許可以從外部場所取回備份、妥善地運回組織、或載入到適當的系統中,但每一個應用程式或系統也需要一段時間才能使用這些資訊。 通常這種解決方案較大多數的即時容錯系統來得簡單、容易配置,且是較為便宜的解決方案。 2018/9/21
容錯(Fail-over) 容錯提供資訊或能力的復原功能。 容錯和備份不同。 當系統設定成容錯模式,並利用自動化程序使用備援設備,即可提供偵測錯誤和提供重建的能力(過程、存取資訊、或通訊)。 容錯通常讓人聯想到即時復原的能力,但也無須進一步設定。而只需將備援系統配置妥當,並在系統失效時即時接替主要系統的工作。 2018/9/21
災難復原(Disaster Recovery) 災難復原是用來保護系統、資訊和能力,不致於因為火災、水災這類重大災害而受損。 若完整設備或重要地點受災而無法使用時,災難復原將可提供相當大的幫助。 2018/9/21
可用性可以預防的攻擊 可用性可以恢復遭到阻斷服務攻擊的服務。 良好並且成本效益較高可用來防範DoS攻擊的方法很少,但可用性服務可降低攻擊的效果,並且將系統復原並重新上線。 2018/9/21
可說明性定義(Accountability) 在探討安全問題時,通常會忘記可說明性。 可說明性本身並沒有阻止攻擊的防護能力。它必須和其他服務結合才能產生更大的效果。 增加了複雜度卻又沒有產生任何附加價值,讓可說明性成為安全議題之中效能最低的部分,且會增加成本並降低系統的可用性。 若沒有可說明性服務時,完整性和機密性機制也都會失效。 可說明討論的內容: 辨識和認證 稽核 2018/9/21
辨識和認證 (1/3) 識別和認證(identification and authentication,I&A)提供兩種服務目標。 下列三種方式都可用來達成認證: 個人知道事情(Something you know ,如密碼或個人識別碼) 個人擁有事物(Something you have,如智慧卡或徽章) 個人的特徵(Something you are,如指紋或視網膜) 2018/9/21
辨識和認證 (2/3) 雖然可以使用以上任何一種方式,不過最好還是結合兩種以上的認證方式,例如密碼和智慧卡。 結合不同方式的認證模式,就是常見的雙重認證(two-factor authentication)。 雙重認證比單一認證更加安全的原因,是因為每一種認證方式都有本質上的弱點。 2018/9/21
辨識和認證 (3/3) Local 端的I&A:對於電腦系統內電子檔案的完整性和機密性來說,I&A明顯地能在存取電腦檔案方面提供協助。 Remote 端的I&A:在這種情況下,I&A必須傳送給遠端的使用者。遠端使用者將自己的識別提供給本地機制,並且可對連線的另一端提出證明。圖4-4顯示出I&A如何利用數位簽章傳送訊息。 2018/9/21
遠端通訊的I&A機制 圖4-4遠端通訊的I&A機制 2018/9/21
稽核 稽核提供過去各種事件的紀錄。 稽核紀錄可以結合個人在系統上或真實世界的行為。 若沒有適當的I&A,稽核記錄也就起不了作用,也無法證明事件的記錄和個人行為之間的關連。 稽核記錄可將個人在系統上或真實世界的行為連結起來。 在電子世界中,電腦系統會記錄使用者帳號的動作。倘若適當設定I&A功能,也可利用這些記錄回溯使用者的行為。 2018/9/21
可說明性服務可以預防的攻擊 可說明性服務本身無法防範攻擊。 可說明性只能提供做為其他服務,特別是機密性和完整性,並可適當地識別和認證嘗試執行操作的人員。 可說明性服務也可提供使用者行為的記錄,如此即可重建事件發生時的情形。 2018/9/21
提高網路連線的安全性 資料加密(Data Encryption) 認證(Authentication) 權限設定(Authorization) 稽核(Auditing) 使用安全的網路通訊協定 2018/9/21
資料加密(1/2) 加密(Encryption) 解密(Decryption) 明文(plaintext)->密文(cipher text) 解密(Decryption) 密文(cipher text)->明文(plaintext ) 2018/9/21
資料加密(2/2) 透過加密可以提供下列三種安全服務: 機密性:不論是在傳輸或儲存設備之中,都可以利用加密隱藏資訊。 完整性:不論是在傳輸或儲存設備之中,都可以利用加密確認資訊的完整性。 可說明性:加密可以用來確認資訊的來源,且可讓資訊的來源無法否認資訊的出處。 2018/9/21
加密專有名詞 加密運作模式專有名詞如下: 原文(plaintext):資訊的原始格式,一般也通稱為明文(cleartext)。 密文(chipertext):透過加密演算法打散的資訊。 演算法(algorithm):將原文密文互相轉換的運算法則。 金鑰(key):將原文轉成密文或將密文轉成原文的過程中,一種用來協助演算法計算的資料。 加密(encryption):將原文轉成密文的程序。 解密(decryption):將密文轉成原文的程序。 2018/9/21
資料加密方法舉例 範例:bsst加密程序 bsst -> b2s2s2t b2s2s2t -> 2 2 19 2 19 2 20 取得文字後,在每個字母中間放入數字2 將字母轉換為相對應的字母編號(例a->1,b->2…) 將所有值加3 bsst -> b2s2s2t b2s2s2t -> 2 2 19 2 19 2 20 2 19 2 19 2 20 5 5 22 5 22 5 23 2018/9/21
資料解密 範例:bsst解密程序 將所有值減3 轉換為相對應的字母(例1->a,2->b…) 移除數字2 5 22 5 22 5 23 2 2 19 2 19 2 20 2 2 19 2 19 2 20-> b2s2s2t b2s2s2t -> bsst 2018/9/21
常用的資料加密法 秘密金鑰(secret key)加密法 公開金鑰(Public key)加密法 雜湊函式 (One-way hash function) 2018/9/21
秘密金鑰(secret key)(1/2) 加密與解密都是使用相同的金鑰,又稱“對稱式”加密法. 最有名:DES(Data Encryption Standard)加密法 優點 : 加/解密速度快 缺點 :如何使雙方能共享及保存該把秘密金鑰 常用於長資料的加密,例:資料本文的加密 2018/9/21
圖.秘密鑰匙(Secret Key)加密與解密 明文 加密裝置 密文 解密裝置 圖.秘密鑰匙(Secret Key)加密與解密 秘密鑰匙 2018/9/21
公開金鑰(Public key)(1/2) 缺點 : 運算較慢 起源於1976年,加密與解密所使用的金鑰是不同的(一對金鑰),又稱“非對稱”式加密法 加密=>公開金鑰(public key), 解密=>私密金鑰(private key) 可反之。 最有名:RSA(Rivest Shamir Adelman)加密法 優點 : 改善了對稱金鑰密碼系統的缺點 缺點 : 運算較慢 2018/9/21
公開金鑰(Public key)(2/2) 圖.公開金鑰加解密法 接收者的私有鑰匙 明文 加密裝置 密文 解密裝置 接收者的公開鑰匙 接受者的公開鑰匙秘密鑰匙 接收者的私有鑰匙 明文 加密裝置 密文 解密裝置 圖.公開金鑰加解密法 接收者的公開鑰匙 2018/9/21
秘密金鑰 V.S.公開金鑰 表.加密法比較表 秘密金鑰法 公開金鑰法 又稱為 對稱式加密法 非對稱式加密法 加解密的key是否相同 相同 不同 key可否公開 不可公開 公開鑰匙可以公開 私有鑰匙不可公開 key保管問題 如果與N個人交換訊息, 需保管好N把加解密鑰匙 無論與多少人交換訊息, 只需保管自己的私有鑰匙 加解密速度 快 慢 應用 常用於加密長度較長的資料, 例: DES鑰匙的加密保護 常用於加密長度較短的資料, 例:RSA 表.加密法比較表 2018/9/21
雜湊函式 ( hash function) (1/3) 為單向的數學函數(One-way hash function) 輸入值可為任意長度的訊息 輸出值必為固定長度的訊息摘要(message digest) 任何輸入值可輕易算出對應的訊息摘要 具不可逆性:想由訊息摘要推算出相對應的輸入值幾乎是不可能。 不同的輸入值會有不同的訊息摘要 2018/9/21
雜湊函式 ( hash function) (2/3) 發送端 接收端 訊息 摘要 雜湊函式 比較 訊息正確 訊息錯誤 相同 不同 圖.利用雜湊函式來確保訊息的完整性 網路 2018/9/21
雜湊函式 ( hash function) (3/3) 雜湊函式的應用 數位簽章 將原文雜湊成亂碼,然後才對這段亂碼作簽章的動作 常用的雜湊函數包括:MD5,SHA-1 特性: 1無法從雜湊後的h推回原文M 2無法找到另一組原文M’,使得雜湊後的h相同 3高效率 目的:將一任意長度的訊息雜湊成一個較短的固定長度的數值,該固定長度的數值被稱為「訊息摘要」(message digest) 優點 : 1.降低被破解的機率 2.簽章的長度簡短且長度固定 2018/9/21
表.MD5 & SHA-1比較表 MD5 SHA-1 輸入訊息的長度 沒有限制 不可超過264位元 緩衝區使用多少個暫存器 四個 五個 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm) 輸入訊息的長度 沒有限制 不可超過264位元 緩衝區使用多少個暫存器 四個 五個 訊息摘要的長度 128位元 160位元 保護資料完整性的能力 較弱 較強 運算能力 較快 較慢 2018/9/21
3DES vs MD5 vs SHA-1 LAB: CryptoDemo MD5的應用:(下載md5summer ) (1)試下載一使用MD5 hash過的file,記錄其結果 。 (2)自行使用MD5 tool 對此file做hash,記錄其結果 。 (3)比較(1)、(2)的結果是否相同,若相同,可代表何意義。 試比較3DES vs MD5。 何者可解密? 何者可確保資料完整性? 何者可確保私密性? 何者可確保不可否認性? 2018/9/21
數位簽章(1/3) 數位簽章是一種利用電子資訊加密的身份確認法則。 如果可以使用某人的私密金鑰將資訊解密,也就可以確認資訊來源的私密金鑰擁有人。 如果資訊可以正確地解密,那也代表資訊的內容沒有修改過,因此也可提供完整性的保護。 有了數位簽章之後,我們會希望在接收資訊和解密之後,並利用數位簽章進一步保護資訊不會遭到竄改。 數位簽章實用性的關鍵因素如下: 使用者私密金鑰的保護方式 安全的雜湊函數 2018/9/21
數位簽章(2/3) 2018/9/21 圖12-11 數位簽章運算
數位簽章(3/3) 網路 發送端 接收端 RSA加密 RSA解密 訊息 簽章 雜湊函式 摘要 比較 訊息正確 訊息錯誤 相同 不同 圖.與訊息內容相關的數位簽章 網路 RSA加密 venus私有鑰匙 venus公開有鑰匙 RSA解密 2018/9/21
認證(Authentication) 身份驗證的方式 個人所知的資訊 個人擁有的東西 個人具有的特徵 每個方式都可單獨用來驗證身份, 但是結合兩種以上的機制安全性會提高. 2018/9/21
認證(Authentication) 身份驗證 one time password、USB token、數位簽章 身份驗證,通常是要求使用者輸入帳號密碼,此方式最簡單但最不安全,易遭有心人士的竊取及密碼破解 此方式存在很多問題: Sniffer Record/Replay 解決方式: one time password、USB token、數位簽章 2018/9/21
權限設定(Authorization) 驗證使用者身份,限制所能使用的網路資源權限 目前網站常使用兩種驗證方法: server所提供的密碼檢查功能 Apache HTTP server .htaccess 透過CGI程式來管制 2018/9/21
稽核(Auditing) 稽核的定義 稽核的目的 提供過去事件的相關記錄 利於事後的追蹤與研究 事後的稽核亦能幫助管理者提早發現系統的漏洞,以做相關的修補防衛工作 百密終有一疏,無論多麼安全的系統,在有心人士長時間的滲透及侵入下, 必能找到漏洞。因此事前的防衛固然重要,但事後的審核亦能幫助管理者提早 發現系統的漏洞,以做必要的修補防衛工作。 身份機制落實 防止稽核記錄不被竄改 2018/9/21
使用安全的網路通訊協定 開放網路系統的認證服務(Kerberos) 安全電子交易(SET) SSL( Secure Socket Layer )安全傳輸協定 安全性電子郵件系統 安全多功能網際網路郵件延伸(S/MIME) IPSec(IP Security )通訊協定 2018/9/21
開放網路系統的認證服務(Kerberos) 這是一個協助用戶、客戶及伺服器應用系統互相辨別對方身分的經分發的認證系統。 驗證伺服器 發證伺服器 3 2 4 1 5 提供服務的主機 2018/9/21
安全電子交易(SET) (1/2) Secure Electronic Transaction 由VISA與MasterCard 兩大信用卡組織提出的一種應用在網際網路上以信用卡為基礎的電子付款系統規範 SET的交易機制較SSL複雜,故普及率不及SSL 2018/9/21
安全電子交易(SET) (2/2) 金融網路 網際網路 圖.申請電子證書的流程 4.核發電子證書 2.申請電子證書 3 持卡人 DB 認證中心 發卡銀行 金融網路 1.申請證書 所需的密碼 4.核發電子證書 持卡人 DB 3 2018/9/21
SSL( Secure Socket Layer )安全傳輸協定(1/3) 由Netscape所提出 提供網路應用軟體之間一安全、可信賴的傳輸服務 安全-透過SSL建立的連線可防範外界任何可能的竊聽或監控 可信賴-經由SSL連線傳輸的資料不會失真 SSL的特色 SSL針對TCP/IP中的傳輸層運作與應用協定無關 連線雙方利用公眾鑰匙(public key)技術識別對方的身份 SSL連線是受加密保護的 SSL連線是可信賴的 2018/9/21
SSL( Secure Socket Layer )安全傳輸協定(2/3) 網路傳輸的私密性(confidentiality)與完整性(integrity) SSL記錄協定層 確定彼此的身份 協調使用的加解密相關機制 2018/9/21
SSL( Secure Socket Layer )安全傳輸協定(3/3) 應 用 層 資 料 圖.SSL紀錄交握協定的運作流程 分段 壓縮 計算該段資料的訊息確認碼 加密 加上SSL記錄協定的標頭 2018/9/21
安全性電子郵件系統 安全電子郵件 PEM (Privacy Enhanced Mail) 電子郵件安全防護標準,規範訊息來源鑑別、真確性與加解密的過程 PGP(Pretty Good Privacy ) 讓您的電子郵件 (E-Mail) 擁有保密功能的程式 利用公開金鑰加密法 (Public Key Cryptology) 為基礎 方法 公開鑰匙將信件加密 收到後,用其相對的私人鑰匙 (Secret Key) 來解密 在使用私人鑰匙解密時,還必須輸入通行碼 (Pass Phrase),多了一層保護。 PGP 專屬簽名 (Digital Signature) 2018/9/21
S/MIME安全多功能網際網路郵件延伸 (Secure/Multipurpose Internet Mail Extension) 用來傳遞安全電子郵件的一個通訊協定標準。 MIME規格是定義電子郵件訊息該如何組織的一個業界標準格式 S/MIME標準加入了對MIME規格的數位簽章及加密功能,透過這套標準,使用不同電子郵件程式的人才得以互相通訊。 為了要與數位憑證搭配並傳送或接收安全電子郵件,您必須使用能支援S/MIME規格的電子郵件程式才行 2018/9/21
IPSec(IP Security )通訊協定 網際網路層安全架構協定Security Architecture for the Internet Protocol的縮寫,是網路層的安全保密系統 由 Internet Engineering Task Force (IETF)國際組織所定義 主要目的提供網際網路協定(Internet Protocol)足夠的安全保密機制 確保在任何IP網路上擁有安全的私密通信 確保資料的保密性、真實性和驗證 主要的架構是IP認証標頭(Authentication Header; AH)以及IP封裝安全裝載(Encapsulating Security Payload; ESP) IP AH提供資料的完整性和認證,但不包括機密性 IP ESP原則上只提供機密性 2018/9/21
針對加密的攻擊 加密系統可能遭到下列三種攻擊: 透過演算法的缺點 暴力破解金鑰 透過系統週遭的弱點 當演算法受到攻擊時,分解員會找尋將原文轉成密文的演算法缺點,且在沒有金鑰的情況下快速還原資訊的原文。 若是具有這類弱點的演算法,也就不能稱為牢靠的演算法,當然也就不能使用。 2018/9/21
認識金鑰管理 金鑰管理是所有加密系統的安全問題癥結點。 只要能夠取得金鑰,也就可以利用金鑰將加密過的資訊解密,也就是說金鑰本身是最有價值的資訊。 在某些情況下,甚至也有可能成功取得金鑰。 金鑰管理不止是保護金鑰的使用方式而已,還包含了建立牢靠的金鑰、遠端使用者如何取得金鑰、如何認證金鑰的正確性、遭到破解或過期時如何註銷。 2018/9/21
金鑰管理 建立金鑰 分送金鑰 金鑰憑證 保護金鑰 註銷金鑰 2018/9/21
建立金鑰(1/3) 某些金鑰的演算法,具有非常嚴重的安全性問題。 例如全部使用0補數的金鑰,就算使用DES也不能提供牢靠的安全性。 在使用RSA的時候,也必須非常謹慎地選用質數p和q。 大部分加密系統都具有金鑰的產生方式。 2018/9/21
建立金鑰(2/3) 在某些情況下,會允許使用者利用密碼做為金鑰。在這種情況下,最好能引導使用者選用包含數字和特殊字元在內的密碼。 某些加密系統採用隨機產生金鑰。 真正的亂數產生器並不多,大多數都是屬於虛擬亂數(pseudo-random,是指依據樣本產生的亂數,最後也會發生重複)。 如果亂數產生器不是產生真正的亂數,那麼攻擊者就有可能猜出下一個數字。 2018/9/21
建立金鑰(3/3) 必須謹慎選擇金鑰的長度。 某些演算法使用固定的金鑰長度(例如DES使用56位元金鑰),某些則使用可變動的金鑰長度。 一般而言,金鑰長度越長代表『越安全』。 資訊的金鑰長度和編寫時間有關。也就是說如果金鑰的長度越長,所需的編寫時間也越久。隨著時間的演進,數學運算速度越快的電腦所需的編寫時間也越短。 2018/9/21
分送金鑰(1/2) 金鑰產生之後,必須分送給不同的地點和設備使用。 如果沒有保護傳送中的金鑰,金鑰可能被複製或竊取而導致整個加密系統安全堪慮。 金鑰也可以透過其它通道分送。 目前,有一些方法可以用來解決分送金鑰的問題。例如可以利用Diffie-Hellman來建立並分送許多交談金鑰(利用單一交談流量或小型流量的暫時性金鑰)。 2018/9/21
分送金鑰(2/2) 任何長時間使用的金鑰也需要多加留意。例如Diffie-Hellman金鑰交換演算法不適合用來配送RSA金鑰組。 公眾金鑰公佈的方法必須防範他人竄改(詳見後續的金鑰憑證)。 如果金鑰組是由憑證中心產生的,那麼私密金鑰必須安全地送到擁有人手中。 如果金鑰對是由擁有人自行產生的,那麼公眾金鑰也必須安全地送達憑證中心。 2018/9/21
金鑰憑證(1/2) 如果利用某種方式將金鑰傳送到遠端,當接收端收到金鑰之後,必須立即檢查金鑰是否在傳輸過程之中曾經遭到修改。 檢查的動作可以透過人工處理或某種類型的數位簽章來檢查。 由於任何人皆可取得金鑰,因而必須利用憑證來證明金鑰組的擁有人。 只要透過憑證中心即可證明金鑰組的擁有人(一般稱為認證憑證或CA)。 CA提供公眾金鑰數位簽章,CA並證明金鑰組擁有人的公眾金鑰(詳見圖12-12)。 金鑰組的擁有人和金鑰若是沒有適當的憑證,攻擊者即可將自己的金鑰送入系統之中,且將會導致傳輸過或認證過的所有資訊遭到侵害。 2018/9/21
金鑰憑證(2/2) 圖 由憑證中心認證的公眾金鑰 2018/9/21
保護金鑰(1/2) 公眾鎖鑰組的公眾金鑰,不需要受到機密性的保護,只需利用憑證即可確保公眾金鑰的完整性。 不管在任何情況下,隨時都需要保護公眾金鑰組的私密金鑰。 如果攻擊者取得私密金鑰的複本,即可讀取任何金鑰組擁有人定位的所有機密流量,且同樣可以假冒金鑰組擁有人簽署任何資訊。 包含所有複本在內,都是需要保護的私密金鑰。 除了需要保護含有私密金鑰的檔案之外,也需要保護所有含有私密金鑰檔案的備份磁帶。 2018/9/21
保護金鑰(2/2) 大多數的系統皆以密碼保護私密金鑰檔案。雖然可以保護不受隨意窺探的侵害,但卻無法防範攻擊。保護金鑰的密碼必須謹慎選用,才能防範暴力攻擊。 私密金鑰系統的金鑰都需要受到保護。 如果檔案之中含有金鑰,那麼隨時都必須受到嚴密的保護(包含備份磁帶)。 如果記憶體之中含有金鑰,那麼應該防止未經授權的使用者或程序讀取記憶體的內容。 在傾倒核心(core dump)的案例中,只要含有金鑰的核心檔案都應該受到保護。 2018/9/21
註銷金鑰(1/3) 金鑰並非永久有效。交談金鑰可能存在於特定的交談之中。這是因為結束連線交談之後,就會自動刪除交談金鑰。因此,並不需要特別制訂註銷金鑰的程序。 但是,某些具有憑證的金鑰會有時效的限制。 一般而言,公眾金鑰組憑證的有效期限約略是一到二年,而認證過的公眾金鑰會確認有效期限。 2018/9/21
註銷金鑰(2/3) 如果電腦系統讀取到超過有效期限的金鑰時,就會自動註銷金鑰,所以也就無須特別制訂註銷金鑰的程序。 如果遺失金鑰或金鑰遭到破解,金鑰的擁有人必須通知其他使用者並註銷金鑰。 在私密金鑰加密系統的案例中,若是金鑰遭到侵害(或是系統的使用者得知這種情況),就必須通知所有持有金鑰的人並啟用新的金鑰。 2018/9/21
註銷金鑰(3/3) 公眾金鑰的案例會有些微的不同之處。如果金鑰遭到破解且在註銷之後,沒有任何明確的方式可以通知所有公眾金鑰的持有人,並告知現有的公眾金鑰已經作廢。 定期和金鑰伺服器溝通,並查看金鑰是否仍然有效,而金鑰的擁有人必須通知所有金鑰伺服器金鑰註銷的資訊。 金鑰伺服器必須持續保留金鑰註銷的資訊,直到金鑰過期為止。 2018/9/21
可信任的系統(CA) 信任的觀念是所有安全與特定加密的底層概念。 針對能夠加密正常運作的部分,就必須相信金鑰沒有遭到破解,而且相信使用相當牢靠的演算法。 對於來源確認和數位簽章的部分,必須相信使用公眾金鑰的人確實擁有公眾金鑰。 或許信任最大的問題就是如何建立和維護。 目前可做為信任公眾金鑰環境的兩種主要模型分別是: 階層(hierarchy) 網狀(web) 2018/9/21
階層(hierarchy) 最容易瞭解的就是階層信任模型。簡單的說,信任某人是因為信任上一階層信任的任何人。 圖12-13更清楚地顯示這個模型。 2018/9/21
階層(hierarchy)(1/2) 信任某人是因為信任上一階層信任的任何人。 2018/9/21 圖12-13 階層信任模型
階層(hierarchy)(2/2) 階層驗證的架構會越來越複雜。 理論上看來似乎是一種不錯的方式,但在實務上並非如此!。原因之一是因為目前沒有根層(root-level)CA。根層CA是整個階層架構的最上層節點。 2018/9/21
設立CA 某些組織覺得建立內部CA(和公眾金鑰基礎建設結合),對組織的商務非常重要。如果是這樣的情形時,必須先處理下列的問題: 由自己的CA或更高層的CA來認證CA公眾金鑰。如果使用外部組織提供的CA時,必須額外付費。 在金鑰的有效期限內,必須自行保護CA私密金鑰。如果曾經遭到侵害時,必須重建整個組織的基礎建設。 2018/9/21
為了簽發最底層的憑證,因而必須制訂相關的政策和程序。 為了讓每個底層之間能夠互驗彼此的憑證,因此必須建立一套機制。 設計CA提供的數量確實是一大挑戰。 如果組織規模非常大或底層實體(使用者)非常多,管理使用者憑證的工作絕非易事。 在簽發憑證之前必須確實驗證每個個體的身份,憑證過期和新的憑證也都是問題,而且還會發生必須註銷某個憑證的問題。 2018/9/21
註銷憑證 註銷憑證可能是CA最大的問題之一。 註銷憑證資訊必須適時地通知所有可能使用憑證的個體。 如果組織內只有一個CA的話,問題還不算大,不過必須強迫CA隨時可提供服務。如果cA的階層非常龐大(詳見圖12-13),問題就會非常複雜。 2018/9/21
網狀(web)(1/3) 網狀架構的信任是另外一種信任模型,是由POP(Pretty Good Privacy)首先利用這個概念。 這個概念的意思是說,每個使用者驗證自己的憑證,並將憑證告知所有已知的相關人員。 認識憑證擁有人的相關人員,可以自行選擇是否信任這份憑證(詳見圖12-14)。 2018/9/21
網狀(web)(2/3) 2018/9/21 圖12-14 網狀信任模型
網狀(web)(3/3) 這種信任模型無需憑證中心。 規模太小或許是網狀架構的主要問題。 網狀是採用點對點的關聯架構,每個使用者需要具有幾個網狀架構關聯點的信任。 在實務上來說,由於大多數使用者只和少部分的關聯點通訊,而且只有某些時候才會跨越多個使用者,因此這個問題可能並不存在。 網狀模型最大的優勢,就是不需要投資龐大的基礎建設。 2018/9/21
申請憑證 VeriSign 網際威信 (HiTrust) 個人憑證 個人數位憑證就如同您的 Internet 電子護照, 可以有以下的用途: 第一:電子郵件加密,該看的人才看得到,不該看的人無法閱讀。 第二:電子郵件簽名,如同您本人簽章,想假假不了,想改改不 掉。 第三:網路通行證,可代替帳號及密碼配合後端作業系統,做為網路登入識別證。 2018/9/21
補充資料 SSL VPN & IPSec VPN 比較 IPSec VPN有何限制 ? Client如何連上呢?何者較方便呢? 何者應用程式的透通性高嗎? 兩者的定位 2018/9/21
補充資料 何謂PKI? 公開金鑰基礎建設(Public Key Infrastructure, PKI) 在電子訊息傳遞與交換過程中,提供訊息 身分鑑別(Authentication) 資料完整(Integrity) 不可否認性(Non Repudiation) 機密性(Confidentiality) 根據安全程度,目前私密金鑰儲存型態或方式有也不同 軟碟、硬碟、加密運算卡(HSM)、智慧卡(Smart Card)或Token等 2018/9/21
補充資料 解析加密封包 2018/9/21