Presentation is loading. Please wait.

Presentation is loading. Please wait.

CH9 資通安全 系統安全與網路安全及其重要性 加、解密技術 訊息鑑別與雜湊函數 數位簽章法 憑證與公開金鑰基礎架構 確保網站安全技術

Similar presentations


Presentation on theme: "CH9 資通安全 系統安全與網路安全及其重要性 加、解密技術 訊息鑑別與雜湊函數 數位簽章法 憑證與公開金鑰基礎架構 確保網站安全技術"— Presentation transcript:

1

2 CH9 資通安全 系統安全與網路安全及其重要性 加、解密技術 訊息鑑別與雜湊函數 數位簽章法 憑證與公開金鑰基礎架構 確保網站安全技術
虛擬私有網路技術運作模式 防火牆機制 電腦病毒與防治方式 系統與網路危安事件處裡程序

3 9-1電腦系統與網路的安全問題 CH09 資通安全

4 電腦系統與網路安全的主要目的 保護電腦與網路中記錄、處理、儲存、共用、傳送和接受的數位資訊不被遺失、濫用、洩露、竄改或損害
數位資訊必須能被有效保護,不會因為各種不同類型的弱點或設施的缺失而遭受損害 數位資訊承受的威脅包括錯誤、遺漏、欺詐、意外和故意損害 CH9資通安全

5 資訊危安事件 比較常見的方式 電腦病毒破壞。 未經授權者入侵電腦系統,竊取或竄改資料甚至更動系統設定參數。
合法使用者有意或無心地造成資料的毀損、竊取、竄改資料或系統破壞。 不法份子偽冒成合法使用者進行各種工作。 資料在傳輸過程被截取、偷窺或竄改。 電腦或網路資源如主記憶體或頻寬被不當的佔用,降低效能。 釣魚網站竊取使用者機敏資料。 CH09 資通安全

6 電腦系統與網路存在的威脅型態 電腦系統或網路通訊中所承受之威脅與攻擊 阻斷威脅 偷窺威脅 竄改威脅 偽冒威脅 CH09 資通安全

7 阻斷(interruption)威脅 CH09 資通安全

8 偷窺(interception)威脅 CH09 資通安全

9 竄改(modification)威脅 CH09 資通安全

10 偽冒(fabrication)威脅 CH09 資通安全

11 資訊安全的三大基本安全需求 機密性 資訊安全 完整性 可用性 CH09 資通安全

12 9-2傳統密碼系統 CH09 資通安全

13 傳統密碼系統的示意圖 傳統密碼系統又稱單金鑰密碼系統(Single-Key Cryptosystems)、對稱式密碼系統(Symmetric Cryptosystems)、秘密金鑰密碼系統(Private-key Cryptosystems) CH09 資通安全

14 設計傳統密碼系統的基本技術 取代加密器(Substitution Ciphers) :一個明文字元會被另一個明文字元所取代。
凱薩加密器。 換位加密器(Transposition Ciphers) :改變每個明文字元的原來位置。 CH09 資通安全

15 凱薩加密器 取代加密器的一種,採用位移加密器的作法。
明文”THIS IS A CIPHER”加密後,密文就會變成”wklv lv d flskhu” 凱薩加密器的變形:加密規則變更成將任一個英文字元,以它的後k個英文字元所取代。k有25種選擇。 CH09 資通安全

16 換位加密器 明文以”THISISACIPHER”當例子。
填寫的順序是列為主的填寫方式,輸出時,每一行有一個輸出順序的代號,輸出的順序是行為主的輸出方式。 密文如:”ICRHAETSHSIIP”。 CH09 資通安全

17 有名的傳統密碼系統 DES(Data Encryption Standard的簡稱)
AES (Advanced Encryption Standard的簡稱) 比利時Rijmen與Daemen所設計的 Rijndael ,於2000年成為AES。 每次加密128位元的明文區塊(Block),變成128位元的密文區塊。 秘密金鑰的長度有三種:128位元、192位元和256位元。 適用於32位元與8位元處理器的硬體平台。 CH09 資通安全

18 傳統密碼系統與使用者鑑別 通訊雙方共同分享同一把的秘密金鑰。
收方使用分享同的秘密金鑰,解密出正確的明文,就可以確認送方也是擁有相同秘密金鑰的人。 CH09 資通安全

19 傳統密碼系統的安全議題 秘密金鑰分配問題(Key Distribution Problems)。
系統有n個使用者,整個系統就需要n(n-1)/2把秘密金鑰。 改為臨時安全地讓雙方獲得相同秘密金鑰。 數位簽章(Digital Signatures)。 CH09 資通安全

20 公開金鑰密碼系統 (Public-Key Cryptosystems)的緣起
1976年Diffie與Hellman提出公開金鑰密碼系統)的觀念。 動機:解決傳統密碼系統的 秘密金鑰分配問題。 數位簽章問題。 1978年Rivest、Shamir和Addleman提出知名的RSA公開金鑰密碼系統。 CH09 資通安全

21 公開金鑰密碼系統的示意圖 CH09 資通安全

22 實現公開金鑰密碼系統的兩個函數 單向函數 單向暗門函數 函數對電腦計算而言,是計算上容易完成的。 反函數對電腦計算而言,是計算上難以完成的。
是單向函數 當知道秘密暗門的時候,反函數對電腦計算而言,也是計算上容易完成的。 CH09 資通安全

23 因數分解難題 難的是因數分解方法要花費多少電腦的計算時間。 MIPS年= 一個每秒執行一百萬個指令的處理器,執行一年的計算量。
Intel的一個1 GHz Pentium處理器約是250MIPS年的機器。 在1999年八月,分解155位數 (約512位元)的正整數,需要8000MIPS年的計算量。 2005年,正整數的因數分解位數只延長到200位數(約664位元)。 CH09 資通安全

24 RSA公開金鑰密碼系統 安全性架構在因數分解計算的難題上。 金鑰產生: 選兩奇質數p= 13和 q=17。
計算n= pq= 1317= 221與(n)= (p-1)(q-1)= 1216= 192。 選與(n)= 192互質的正整數e= 7。 計算出一個正整數d= 55滿足ed mod (n)= 1。 公開金鑰為(e, n)= (7, 221),而秘密金鑰是(d, p, q)= (55, 13, 17)或是單獨d= 55。 CH09 資通安全

25 RSA公開金鑰密碼系統 加密函數c= me mod n。 解密函數m= cd mod n RSA計算難題
明文m= 3, 則密文為c= 37 mod 221= 198。 解密函數m= cd mod n 解密過程為m= 3=19855 mod 221。 RSA計算難題 在沒有秘密金鑰(d, p, q)前提下,從密文c = me mod n反推明文m。 尚未證明與因數分解難題一樣困難。 CH09 資通安全

26 9-3訊息鑑別與雜湊函數 CH09 資通安全

27 訊息鑑別(Message Authentication)
訊息鑑別:確認資料完整性。 使用者鑑別:確認資料的來源。 兩種常用的函數 訊息驗證 (Message Authentication Codes,簡稱MAC)函數。 雜湊函數(Hash Functions)。 CH09 資通安全

28 訊息驗證函數用於訊息鑑別 事先擁有一把共同的秘密金鑰。 訊息驗證碼位元長度固定且遠短於輸入資料的位元長度。 CH09 資通安全

29 雜湊函數 輸入為不限位元長度,輸出為一固定位元長度的訊息摘要(Message Digests)。 系統公開共用的函數。 安全特性
單向函數(One-way Functions) 。 弱防止碰撞(Weak Collision Resistant):給一組資料與摘要,難以找到另外不同的資料可以產生相同的摘要。 防止碰撞(Collision Resistant):難以找到兩個不同的資料會產生相同的摘要。 CH09 資通安全

30 雜湊函數用於訊息鑑別 雙方須事先擁有一把共同的秘密金鑰。 CH09 資通安全

31 常見攻擊雜湊函數的方法 暴力攻擊法 嘗試輸入不同的資料輸入,看是否會產生相同的訊息摘要。
輸出位元長度為m的雜湊函數,需要嘗試輸入2m-1種可能的資料。 CH09 資通安全

32 常見攻擊雜湊函數的方法 生日攻擊法 「生日問題」-一年設為365天,需要多少人,才會有超過50%的可能性,會有兩人是同一天生日?
只要21人,這個人數大約是365的平方根的值。 輸出位元長度為m的雜湊函數,就如同有2m天生日。 只要試2m/2,就有超過50%的可能性,有兩個輸入的訊息摘要一樣。 輸出位元長度為m的雜湊函數,需要嘗試輸入2m/2種可能的資料。 CH09 資通安全

33 常見的雜湊函數 在1993年時,美國的NIST推出雜湊函數SHA-0。 在1995年,美國的NIST推出160位元的雜湊函數SHA-1。
在2002年,美國的NIST基於SHA-1 雜湊函數,又推出256位元的SHA-256、 384位元的SHA-384與512位元的SHA-512。 CH09 資通安全

34 9- 4數位簽章 CH09 資通安全

35 數位簽章法 在1976年Diffie與Hellman也提出數位簽章法的觀念。
在1978年Rivest、Shamir和Addleman同時提出知名的RSA數位簽章法。 架構在因數分解的計算難題上。 CH09 資通安全

36 數位簽章法的示意圖 CH09 資通安全

37 RSA數位簽章法與範例 選兩個奇質數p= 13和 q=17。
計算n= pq= 1317= 221與Phi函數值(n)= (p-1)(q-1)= 1216= 192。 選擇一個與(n)= 192互質的正整數e= 7。 計算出一個正整數d= 55滿足條件ed mod (n)= 1。公開金鑰為(e, n)= (7, 221),而秘密金鑰是(d, p, q)= (55, 13, 17)或是單獨d= 55。 CH09 資通安全

38 RSA數位簽章法與範例 簽章函數為s= md mod n,使用簽章者的秘密金鑰是(d, p, q)= (55, 13, 17)或是單獨d= 55。 對訊息m= 5,則數位簽章為s= 555 mod 221= 112。 驗證函數m= se mod n。 使用簽章者的公開金鑰是(e, n)= (7, 221),計算出的訊息是m= se mod n= 1127 mod 221=5。 訊息m的值必須小於n。 若訊息是有意義的,或是和原來簽署的訊息是一樣的,則數位簽章與訊息都是正確的,是來自於擁有公開金鑰的擁有者所簽署的。 CH09 資通安全

39 RSA數位簽章法的缺點 1. 驗證數位簽章的時候,如何判定訊息是有意義的呢? 2. RSA數位簽章法的弱點 先行選定數位簽章的值s
再推算出訊息m= se mod n 會滿足驗證函數m= se mod n。 CH09 資通安全

40 RSA數位簽章法與雜湊函數 雜湊函數就必須具備的單項函數、弱防止碰撞與防止碰撞的三項安全特性。 CH09 資通安全

41 9- 5憑證與公開金鑰基礎架構 CH09 資通安全

42 公開金鑰憑證(Certificates)
公開金鑰憑證可以建立公開金鑰與擁有者的”具公信力”關係。 公開金鑰憑證至少需要包含 公開金鑰 使用者身分相關的資料 註記憑證的用途與限制條件 有效期限 CH09 資通安全

43 公開金鑰基礎架構(Public Key Infrastructure,簡稱PKI)
CH09 資通安全

44 憑證管理中心的功能 憑證的核發、更新和終止。 憑證的保管。 憑證的查詢與分送。 解決糾紛時的憑證查驗。 CH09 資通安全

45 階層式憑證管理中心 最上層的憑證管理中心,稱為根憑證管理中心(Root CA)。 發行下層憑證管理中心的金開金鑰憑證。 是所有公信力的起點。
討論問題:如何認證根憑證管理中心的公信力? CH09 資通安全

46 目錄伺服器 負責存放憑證管理中心發行的憑證。
存放憑證註銷串列(Certificate Revocation List,簡稱CRL),供使用者查詢使用。 CH09 資通安全

47 政府公開金鑰基礎架構(Government Public Key Infrastructure, GPKI)
依據九十到九十三年度「電子化政府推動方案」設立的。 按照ITU-T X. 509標準建置的階層式公開金鑰基礎架構。 為International Telecommunication Union (ITU)制定的憑證規格。 屬於X.500的一部分。 最新的版本是第三版。 政府憑證總管理中心(Government Root Certification Authority,簡稱GRCA) CH09 資通安全

48 政府公開金鑰基礎架構(GPKI) CH09 資通安全

49 9.6網站安全 CH09 資通安全

50 網站伺服端面臨的安全性挑戰 客戶端與網站伺服端在網際網路雙向交換資料,網站伺服端容易遭受攻擊
網站伺服端普遍被用來當作展示企業組織和產品資訊的窗口,若網站伺服端受到破壞,不但可能造成企業組織商譽損失,甚至衍生交易糾紛 網站伺服端也因有不同的軟體工具輔助與支援其架設與管理越來越簡單,但其內部的底層軟體卻越來越複雜,乃至於可能隱藏許多潛存的安全漏洞或缺陷 CH09 資通安全

51 網站伺服端面臨的安全性挑戰(續) 網站伺服端若在安全性不足的情況下可能被用來作為攻擊的跳板,間接地攻擊整個企業組織的電腦系統與網路
企業組織提供以網站伺服端為基礎的服務,常見使用者忽視或無法意識到安全性的危機,且常常沒有足夠的知識或工具做為因應的對策,使得運用服務過程暴露在安全威脅中 CH09 資通安全

52 網站伺服端運作過程也存在的安全威脅 瀏覽器感染病毒或後門程式 修改傳輸中的資料包括使用者資料 未經授權者窺視網路封包內容
竊取客戶端或網站伺服端資料 揭露連線中客戶端或網站伺服端之真實身分 偽冒成合法使用者 CH09 資通安全

53 網站伺服端運作過程也存在的安全威脅(續)
偽冒資料 偽造許多資料請求網站伺服端服務,使伺服端疲於奔命以癱瘓網站伺服端服務工作 啟動許多資料請求塞爆網站伺服端網路頻寬 透過DNS攻擊孤立特定網站伺服端 偽冒特定網站伺服端騙取客戶端機敏資料,如釣魚網站 CH09 資通安全

54 9.7虛擬私有網路 CH09 資通安全

55 虛擬私有網路 CH09 資通安全

56 虛擬私有網路技術 PPTP虛擬私有網路技術 SSL 虛擬私有網路技術 IPSec虛擬私有網路技術 CH09 資通安全

57 9.8防火牆 CH09 資通安全

58 防火牆 企業組織內技術上的第一道防線是使用防火牆來保護對網際網路的存取
防火牆為企業內部網路(intranet)和外部網路(extranet)之間建立起一道屏障,將駭客阻絕於門外 防火牆可以是軟、硬體組成的獨立設施、亦可以只是嵌入於某既有設備的軟體元件 防火牆是不同網路或網路安全域之間資訊流的唯一出入口,能根據資訊安全政策控制(允許、拒絕、監測)出入網路的資訊流 防火牆本身具有較強的抵抗攻擊能力 CH09 資通安全

59 防火牆的種類 路由器(Router) 封包過濾(packet filtering) 狀態檢視(stateful inspection)
應用層閘道(application-level gateway) 電路層閘道(circuit-level gateway) CH09 資通安全

60 封包過濾(packet filtering)
CH09 資通安全

61 狀態檢視(stateful inspection)
CH09 資通安全

62 應用層閘道(application-level gateway)
CH09 資通安全

63 電路層閘道(circuit-level gateway)
CH09 資通安全

64 9.9電腦病毒 CH09 資通安全

65 電腦病毒 電腦病毒是一種惡意程式,破壞電腦系統,變更或影響電腦正常運作程序 主要是以修改電腦中已存在的正常程式的方式使電腦「感染病毒」
修改的程式執行後的結果將使其達到破壞的目的例如刪除檔案或將硬碟格式化 被感染程式常具散布該惡意程式之能力,繼續感染該電腦其他正常程式或網路上與其相連接的其他電腦程式 網路環境中,許多電腦相關設備非常容易即可彼此分享檔案、服務或資源,也成為電腦病毒散佈的溫床 CH09 資通安全

66 電腦病毒的生命週期 潛伏期(dormant):病毒已感染電腦但並未開始進行破壞的行為,但待一定條件成熟時即開始發作,但並非每一種病毒都有潛伏期 繁殖期(propagation):病毒自我複製感染其他電腦、程式、檔案或複製到系統檔案區;被感染的電腦或程式 觸動期(triggering):病毒程式啟動其設計之破壞功能,準備進入發作期 發作期(execution):病毒程式開始展現其既定的破壞功能 根除期(eradication):所謂的根除某特定的電腦病毒只能說使其病毒很難再蔓延,電腦與網路的防護安全機制已經能有效地制止該電腦病毒發揮其功能 CH09 資通安全

67 電腦病毒種類 寄生型病毒(parasitic virus) 常駐型病毒(memory-resident virus)
開機型病毒(boot sector virus) 變形病毒(polymorphic virus) 變體病毒(metamorphic virus) 巨集病毒(macro virus) 電子郵件病毒( virus) CH09 資通安全

68 防毒方法 安裝防毒軟體 定期更新防毒軟體的病毒碼與掃毒引擎。 定期修正作業系統或應用軟體的漏洞。 下載或匯入的檔案須經掃毒處理。
不下載與執行來路不名的軟體、遊戲與多媒體檔案。 不隨意使電腦系統連接行動碟。 不輕易連接電子郵件中內嵌之網址或開啟其附件檔。 CH09 資通安全

69 9.10系統與網路危安事件處裡程序 CH09 資通安全

70 危安事件處裡程序 收集步驟:有效率的收集網路危安事件行為或跡象包括事件相關物證
研析與辨識:就收集或偵測到的資料,正確且快速地研析並辨識系統和網路是否存在異常或網路危安事件 通報程序:依網路危安事件的程度明確地訂定通報的程序包括通報的對象、層級和內容 處置與復原程序:依網路危安事件的程度明確地訂定標準處置與復原流程,包括攔截、追查、根除、備份、重建和研析等實務處理程序 CH09 資通安全

71 結語 重視電腦系統與網路存在的安全威脅及其安全
三大基本安全需求:機密性(Confidentiality)、完整性(Integrity)與可用性(Availability) 確保網際網路上網站安全 虛擬私有網路技術透過網際網路建構不同網路間的安全通道 運作防火牆以提供確保電腦或企業內部網路與網際網路鏈接時保護機制 有效地防治電腦病毒 系統與網路可能發生的危安事件應考慮的處裡程序。 CH09 資通安全


Download ppt "CH9 資通安全 系統安全與網路安全及其重要性 加、解密技術 訊息鑑別與雜湊函數 數位簽章法 憑證與公開金鑰基礎架構 確保網站安全技術"

Similar presentations


Ads by Google