990 likes | 1.09k Views
電子商務安全防護. 線上交易安全機制. 大綱. 網路安全問題 資訊安全服務 訊息加密法與安全防護技術 安全插座層協定 安全電子交易協定 網路交易行為注意事項. 電子商務安全威脅. 動機 企業間諜活動 金融利益 報復或揭發穩私. 網路安全問題. 攻擊種類: 中斷( interrupt ) 介入( interception ) 篡改( modification ) 假造( fabrication ). 中斷( interrupt ): 使系統的部份組件遭到破壞而無法使用,是對系統的可用性( availability )作攻擊。.
E N D
電子商務安全防護 線上交易安全機制
大綱 • 網路安全問題 • 資訊安全服務 • 訊息加密法與安全防護技術 • 安全插座層協定 • 安全電子交易協定 • 網路交易行為注意事項
電子商務安全威脅 • 動機 • 企業間諜活動 • 金融利益 • 報復或揭發穩私
網路安全問題 • 攻擊種類: • 中斷(interrupt) • 介入(interception) • 篡改(modification) • 假造(fabrication)
中斷(interrupt):使系統的部份組件遭到破壞而無法使用,是對系統的可用性(availability)作攻擊。中斷(interrupt):使系統的部份組件遭到破壞而無法使用,是對系統的可用性(availability)作攻擊。
介入(interception):指未經授權的情況下取得資料,是對資料機密性(confidentiality)的攻擊。介入(interception):指未經授權的情況下取得資料,是對資料機密性(confidentiality)的攻擊。
篡改(modification):當系統資源被未經授權的人所取得後,內容遭到修改,這是對資料完整性(integrity)的攻擊。篡改(modification):當系統資源被未經授權的人所取得後,內容遭到修改,這是對資料完整性(integrity)的攻擊。
假造(fabrication):未經授權者將假造資料放入系統中,是對資料確實性(authenticity)的攻擊。假造(fabrication):未經授權者將假造資料放入系統中,是對資料確實性(authenticity)的攻擊。
各種攻擊方式 • 系統層面侵入監聽 (sniffing & monitoring)、干擾 (interference)、接管 (taking over/hijacking)、使超載癱瘓 (overloading)、阻斷服務 (denial of service, DoS) • 資料層面竊取 (eavesdropping)、篡改 (modification/replacement)、破壞 (destruction)、不當使用 (misuse) • 交易行為層面冒名行使 (spoofing)、事後否認 (repudiation)
網路安全模式 - William Stallings 公正第三者 資訊通道 安全模組 安全模組
安全防護: • 加密 • 通訊雙方共享機密資訊,如金鑰 • 公正第三者的功能: • 擔任機密資訊(如金鑰)的保管與分配 • 當通訊雙方發生爭議時扮演仲裁者角色,或提出有力證據 • 負責認證通訊雙方的身份,並核發公開金鑰證書(public key certificate)作為證明
資訊安全服務 • 機密性(Confidentiality)確保資料在網路傳遞時不會被他人揭露 • 認證性(Authentification)網路兩端的使用者在溝通前先確認彼此的身份 • 完整性(Integrity)資料內容不為未經授權的人所篡改 • 不可抵賴性(Non-Repudiation)防止交易雙方在交易後否認交易的措施
網路安全的需求 • 使用者授權與存取控制 • 身份識別(Identification) • 鑑別(Authentication)加密鑑別 vs. 位址鑑別 • 資料與交易安全防護 • 侵入偵測與災害復原
訊息加密法及安全防護技術 • 訊息加密法 • 私密金鑰加密法 • 公開金鑰加密法 • 數位簽章 • 數位信封 • 雙元簽章 • 數位憑證 • 防火牆 • 侵入偵測系統 • 虛擬私有網路
訊息加密 • 密碼學 • 加密的起源:凱撒 轉換的規則(cipher) 加密後的文字(cipher text) 文字(明文)
加密(encryption) • key:一串普通的數字或文字 • 演算法:密碼學演算法是一種數學方程式,它可以結合原始資料及 key 來產生出無法閱讀的 cipher text。
使用 key 的加密系統優點如下: • 演算法很難被破解,所以只要 key 不同,就可以同一個演算法對多人通訊。 • 一旦加密的訊息遭人破解,只需要換 key 即可。
一個 key 的位元數目決定了這個 key 所有組合的可能。位元數目愈多,key 的可能值範圍便愈廣;key 的可能值愈多,加密訊息就愈難被破解。 2 bits : 4 種可能結果 64 bits : 264種可能結果 天文數字
私密金鑰加密法 Private Key Cryptosystem • 又稱對稱式加密系統(Symmetric Key Cryptosystem) 加密 解密 原文 原文 密文
DES • 資料加密標準(Data Encryption Standard, DES)美國國家標準局(NBS)於 1973 年公開徵求密碼系統的標準,由 IBM 所發展的 DES 便被採用為美國聯邦政府的數據加密標準。NBS 將其金鑰長度訂為 64 位元。
DES 的基本原理為混淆(confusion)與擴散(diffusion)。 • DES 的 key 為 56 位元的隨機變數,再加上 8 位元的同位檢查位元(糾錯碼)後形成 64 位元的 key。 • 簡單而言,就是將資料打得愈散愈亂,別人便愈難重組出原始資料。
DES 加密過程分為 16 個回合,每一回合都將上一回合打散的資料再打散一次,相當於再上了一把鎖。所以最後會產生出 16 把子金鑰。 • 優點:加解密速度快,並且可以硬體實作 • 缺點:金鑰的傳輸必須絕對的安全。
因為 DES 的加密金鑰與解密金鑰是完全相同的,所以在管理上一直存在著一定程度的問題,因為當加密金鑰與解密金鑰完全相同時,加密的一方必定與解密的一方同時擁有同一把金鑰,一旦有任何一方遺失這一把金鑰時,這一把金鑰就必須宣告廢止才行,廢止後的金鑰當然就會自動失效,使用者就必須重新再申請另一把金鑰不可,這當然會形成管理上的問題。
其他私密金鑰法: • IDEA 128 位元 • 3DES 168 位元 • RC2, RC4 可變位元長度 • AES
公開金鑰加密法Public Key Encryption • 又稱為非對稱式密碼系統(Asymmetric Key Cryptosystem) 加密金鑰 解密金鑰 加密 解密 原文 原文 密文
在公開金鑰加密法中,key 必須成對出現,其中一個稱作私密金鑰(private key),只有擁有者知道其內容;另外一個稱為公開金鑰(public key)。 • 資訊可用某一個 key 加密,但只有用該序對的另外一個 key 才能將 cipher text 還原回來。
優點: • 將 public key 放在網路上容易取得使用,且不會危及到 private key 的安全。 • 使用 private key 去加密就如同是對一份文件簽名,可以證認訊息的產生者。 • 缺點: • 使用 public key 加密的過程通常很慢。
RSA • 由 Rivest、Shamir、Adleman 三位學者所提出。 • 優點:可以把加密金鑰公開,透過加密金鑰加密的資訊只有解密金鑰才可以解得開,加密金鑰將沒有辦法解開透過加密金鑰加密後的資訊,如此一來就可以散播加密金鑰給相關需要人員,管理起來就比 DES 方便許多。而且可提供數位簽章的功能。 • 缺點:解密速度慢,金鑰生成費時,初期系統成本高。
數位簽章Digital Signature • 真實世界:表示對某份文件負責 簽名 • 網路世界:能夠代表簽章者與文件間關係的數位代號 數位簽章 • 利用非對稱式加密法
Hash Function:可將任何長度的訊息轉成一串字串。 • 訊息摘要(message digest):由所要發送的訊息所產生出的一組長度很短,且獨一無二的記號。
發送端 傳送 原文 私密金鑰 Hash function 加密 訊息摘要 數位簽章
接收端 Hash function 原文 訊息摘要 比對 公開金鑰 解密 數位簽章 訊息摘要
Hash Function 的條件: • 可用於任何長度的輸入 • 可產生固定長度的輸出 • 可以輕易地計算 • 對於已知的值 m,找到 x 使得 H(x)=m 是幾乎不可能的事 • 對於已知的資料 x,找到異於 x 的 y 而使 H(x)=H(y) 是幾乎不可能的事
MD (Message Digest) 家族如 MD-4、MD-5 是 internet 上常用的 hash function。SHA (Secure Hash Algorithm) 及 SHA-1 是美國官方的標準。 • 根據 RSA 的建議,為避免不同訊息產生相同訊息摘要的情況,訊息摘要長度建議在 160 bits 以上 SHA-1 及 RIPEMD-160 較安全。
數位信封Digital Envelope • 類似數位簽章的反向應用。 • 發件者以收件者的公開金鑰對資訊加密後,傳回給收件者,如此只有收件者使用其私密金鑰才可解密回資訊的原貌。
雙元簽章Dual Signature • 為數位簽章與數位信封的多層次應用。 • 為維持雙元隱密性,所發展出來的資料解密權限分離方法。
例:網路購物之付款 • OI(Order Instruction):交易內容明細資料,不含消費者的付款帳號資料。 • PI(Payment Instruction):帳號及付款明細資料,不含交易明細資料。
商 店 數 位 信 封 銀行數位信封 消 費 者 特 約 商 店
銀 行 銀行數位信封 特 約 商 店 驗證交易資料
數位憑證Digital Certificate • 確認使用者身份並確保其金鑰及數位簽章的真實性 • 支援及強化驗證的效力 • 保障交易安全流程
目前網際網路上的憑證類型: • 認識機構憑證 • 伺服器憑證 • 個人憑證 • 軟體出版者憑證
公開金鑰憑證認證機構(Certificate Authority, CA) • CA 負責公開金鑰的註冊及身份驗證,並簽發公開金鑰憑證(Public Key Certificate),CA 須以私密金鑰對該憑證簽章。 • 憑證吊銷名單(certificate revocation list,CRL) 憑證到期、憑證更新、金鑰遺失、被竊等
數位憑證的內容需包含: • 版本:憑證格式之版本 • 序號:此憑證之獨特序號 • 演算法:CA 用來簽發此憑證之公開金鑰演算法 • 發證者:核發此憑證的 CA • 發證者識別碼:CA 之識別碼 • 使用者:此公鑰的所有者 • 使用者識別碼:公鑰所有者之識別碼 • 公鑰資訊:與使用者對應的公開金鑰與其演算法 • 有效日期:開始日期及結束日期