電子商務交易安全 A0923303 楊凱翔
數位簽章 對稱匙簽章 設立公正的第三者(Third party)機構,設立一個通訊的相關人員都信任的授權機構,知道通訊相關的所有事情(含所有簽章訊息)。 送方 A 收方 B 第三者: 解密再加密 (A的私匙加密的訊息,配合Time-stamp,目的地:收方B (以B的私匙加密的訊息,配合Time-stamp,來源地:送方A
數位簽章(續) 非對稱匙簽章 需要認證中心(CA)扮演公正的第三者,認證中心會接受用戶註冊並確認用戶身份,簽發交易憑證,證明用戶公匙的合法性。 非對稱匙簽章不必將經過簽章的訊息交付給認證中心。 送方的私匙加密 原文 加密文 加密文傳送 認證模式 解密 加密模式 解密
認證協定 認證(Authentication)用來確認購買者的身分或通訊雙方的身分,並非冒充者。 依照共享私匙值(對稱匙法)的認證: 挑戰-回應協定(Challenge-response protocol)的原理是送方傳送一個亂數給另外一端,收方再予以轉換,並傳回結果。
認證協定(續) 利用挑戰-回應協定進行雙向認證: 通訊方A 通訊方B (1)送出A的身分給B (2)B啟動協定:B傳送一個大的亂數(Nonce) (3)A做協定回應:A傳回共享私匙加密的加密文 (4)A啟動協定:A傳送一個大的亂數(Nonce) (5)B做協定回應:B傳回共享私匙加密的加密文 選擇挑戰 選擇挑戰
認證協定(續) 挑戰-回應協定會被反射攻擊(Reflection attack)所擊敗:當通訊方A、B蟲是通訊時,C從事破解的攻擊 A C Session1 Session2 挑戰-回應協定會被反射攻擊(Reflection attack)所擊敗:當通訊方A、B蟲是通訊時,C從事破解的攻擊 通訊方A 通訊方C (1)送出A的身分給B (3)A啟動協定:A傳送一個大的亂數(Nonce) (5)A做協定回應:A傳回共享私匙加密的加密文Ra (2)C冒充B「送出B的身分給A」 (4)C啟動協定:C傳送「A傳送一個大的亂數」 (6)C做協定回應:C傳回「共享私匙加密的加密文Ra」 (7)A啟動協定:A傳送一個大的亂數(Nonce) (8)C啟動協定:C傳送「A傳送一個大的亂數」 (9)A做協定回應:A傳回共享私匙加密的加密文Ra2 (10)C做協定回應:C傳回「共享私匙加密的加密文Ra2」
認證協定(續) 利用挑戰-回應協定進行雙向認證的教簡短協定: 通訊方A 通訊方B (3)B做協定回應:B傳回共享私匙加密的加密文B啟動協定:B傳送一個大的亂數(Nonce) (5)A做協定回應:A傳回共享私匙加密的加密文 (1)送出A的身分給B; A啟動協定:A傳送一個大的亂數(Nonce)
認證協定(續) 此較簡短協定會被反射攻擊所擊敗: 通訊方C 通訊方B (1)送出A的身分給B; C啟動協定:C傳送一個大的亂數(Nonce) Session1 Session2 此較簡短協定會被反射攻擊所擊敗: 通訊方C 通訊方B (1)送出A的身分給B; C啟動協定:C傳送一個大的亂數(Nonce) (2)B做協定回應:B傳回共享私匙加密的加密文B啟動協定:B傳送一個大的亂數(Nonce) (5)C做協定回應:C傳回「B利用共享私匙加密的加密文RB」 (3)送出A的身分給B; C啟動協定:C傳送「B所傳送一個大的亂數」 (4)B做協定回應:B傳回共享私匙加密的加密文RB B啟動協定:B傳送另一個大的亂數(Nonce)
認證協定(續) 用挑戰-回應協定結合HMAC認證進行雙向認證:(提高安全性) 通訊方A 通訊方B (1)A啟動協定:A傳送一個大的亂數(Nonce) (2)B啟動協定:B傳送一個大的亂數(Nonce) B傳送一個HMAC:包含A的臨時亂數值、B的臨時亂數值、A和B身分證明、共享私匙的資料結構,以及經過SHA-1運算的雜湊值 (3)A傳送一個HMAC:包含A的臨時亂數值、B的臨時亂數值、共享私匙的資料結構,以及經過SHA-1運算的雜湊值
認證協定(續) HMAC (Hashed Message Authentication Code;雜湊訊息認證碼) HMAC是一種針對封包(指IP封包)加上共享鍵(依據對稱匙演算法)進行雜湊運算,得到一個唯一的雜湊值。
認證協定(續) 依照非對稱匙(公匙)法的認證: 通訊方A 通訊方B (3)A傳送包含加密後的「A的臨時亂數值Ra」、A身分證明的資料 (6)B傳送包含加密後的「A的臨時亂數值Ra」、「B的臨時亂數值Rb」、議程金匙Ks (7)A傳送包含「B的臨時亂數值Rb」利用議程金匙Ks加密後的資料Ks(Rb) 憑證或認證中心 (1)A要求B的公匙憑證 (2)憑證中心傳送B的公匙X.509憑證給A (4)B要求A的公匙憑證 (5)憑證中心傳送A的公匙X.509憑證給B