资讯安全技术规范简介 - 工业技术研究院.ppt

返回 相似 举报
资讯安全技术规范简介 - 工业技术研究院.ppt_第1页
第1页 / 共132页
资讯安全技术规范简介 - 工业技术研究院.ppt_第2页
第2页 / 共132页
资讯安全技术规范简介 - 工业技术研究院.ppt_第3页
第3页 / 共132页
资讯安全技术规范简介 - 工业技术研究院.ppt_第4页
第4页 / 共132页
资讯安全技术规范简介 - 工业技术研究院.ppt_第5页
第5页 / 共132页
点击查看更多>>
资源描述:
資訊安全技術規範簡介,壹、前言貳、通資訊安全認證體系初探一、密碼模組檢測淺析二、工作平台Plat通資訊安全驗證簡介三、通資訊系統安全控管概述參、通資訊系統的安全與防護,工業技術研究院電腦與通訊工業研究所樊國楨中華民國八十九年七月三十一日,電子資料的特性與資訊安全,一、電子資料的特性1.資訊內容是磁性物質的磁化狀態及半導體物質的電子狀態電磁波或光、電訊號2.儲存媒體是磁片或記憶體晶片電纜線、光纖或大氣層無線通信3.在處理、儲存及傳輸過程中容易被篡改、變造而不留痕跡物質的磁化狀態及半導體物質的電子狀態,電子資料的特性與資訊安全續一,二、資訊安全技術的普及1.十九世紀末期,電報日益普及,於軍事、外交與商業等需要注意資訊安全的環境中,已大量使用密碼技術處理例清光緒五年西元1879年,清朝已開始使用密電。2.隨著電子科技的一日千里,資訊設備已進入社會大眾的生活中,密碼技術的日益普及已指日可待。3.資訊安全是科學數學、工程、社會學等的「跨領域」整合技術。,電子資料的特性與資訊安全續二,1.具有高度專業性民國八十二年五月,台灣地區破獲的首次偽造金融卡案,即為典型。2.與行為人職務關係密切民國八十四年六月,台灣地區破獲有史以來人數最多的32官、23商的隱私權案,即為典型。3.具有經濟犯罪性質民國八十四年八月,台灣地區爆發的一百億元國票事件案,即為典型。4.偵察困難、蒐證不易民國八十四年十二月,台灣地區發生的對美國柯林頓總統的電子郵件恐嚇信案,即為典型。5.犯罪技術可遙控犯罪且犯罪行為人常甚少或無犯罪感民國八十四年十一月,第一個被稱為悍客Craker的資訊安全專家Peal駭客Hacker被捕例,即為典型。6.智慧型犯罪民國八十五年二月,台灣地區爆發的積體電路佈局被離職員工修改案,即為典型。,三、資訊犯罪的特性,一、有記錄的非授權使用資訊系統事件較1996增加71.金融服務512.聯邦政府533.製造業57二、超過60的資訊系統可用現有之低花費工具侵入,測試樣本1.銀行機構6602.電子新聞機構3123.信用機構2744.聯邦政府機構475.網際網路色情網站4716.萬維網站WorldWideWeb1700三、249個單位之有記錄的損失為U.S.100,119,555,其中1.26件金融事件,損失平均金額U.S.957,3842.35件電信事件,損失平均金額U.S.647,437,1997CSIComputerSecurityInstitute/FBIFederalBureauofInvestigationComputerCrimeandSecuritySurvey摘錄,1999年CSI/FBIComputerCrimeandSecuritySurvey摘錄,1.外部侵入1.130。1.2連續3年上昇。1.3網際網路之比率由37昇至57。2.內部非授權存取2.155。2.2連續3年上昇。3.竊取有價值之資訊26。4.嚴重違反資訊倫理由17昇至32。5.一葉知秋亦或只見一斑,資訊犯罪金錢損失暨發生率分類示意,1.資料來源Power,R.,EditorialDirector,CSIComputerSecurityInstitute20002000CSI/FBIFederalBureauofInvestigationComputerCrimeandSecuritySurvey,ComputerSecurityJournal.Vo1.12,No.6,pp.3349。2.資料樣本在4,284個樣本中,643位美國政府金融、企業與大學等機構資訊安全專業代表作答。3.,櫃員機存假鈔領真鈔例,1.中華民國八十七年八月十二日,聯合報第五版,記者雷鳴/板橋報導及記者李莉衍/台北報導。2.板橋地檢署檢查官吳宗光指揮憲警人員偵破歹徒利用無人銀行自動櫃員機存入面額一千元的假鈔,再到別台櫃員機提領出千元真鈔的犯罪方式,已有兩家銀行發現三百多張近四十萬元的千元假鈔。3.無人銀行存款業務,暫停服務;新台幣改版後,磁性條可防幣。,假磁卡挑戰日本電話局,亞洲週刊1997年11月3日9日,頁134136,莫邦富報導1.不法外國人假造電話磁卡,日本電話公司煞費苦心圍堵,造假者輕易拆招,公司無端蒙受巨大損失,消費者被迫重返投幣打電話時代。2.不法之徒也假造柏菁哥彈子機的磁卡,令業者蒙受重大損失。店主無奈,只好拒絕可疑的顧客入內。,電子商務的木馬屠城計案例,亞洲週刊1997年3月3日~3月9日,頁58~591.1997年2月17日,「快捷Quicken」家用理財套裝軟體,因經由微軟Microsoft公司的網路瀏覽器,可透過Active-X施展木馬屠城計,使「快捷」自行「自動」轉帳事件,正式建議客戶考慮停止使用微軟公司的Active-X。2.1997年2月19日,微軟公司由資深副總裁就此事提出說帖,強調其競爭對手網景Netscape公司和昇陽SunMicrosystems公司的產品,同樣有安全顧慮。,電子商務的木馬屠城計案例說明,1.當有人使用微軟公司的網路瀏覽器接上他們的網站,就會不知不覺地吃進一個微軟的Active-X程式。「木馬」。2.「木馬」會在使用者的電腦上暗中尋找「快捷」,找到後就秘密地將一個電匯指令插入「快捷」工作檔。3.使用者與銀行連線時,電匯指令執行五鬼搬運工作。,德國ChaosComputerClub成員之一的LutzDonnerhake先生在漢堡電視上表演如何將別人的銀行存款直接轉入自己的瑞士帳戶,國票事件作業流程示意,台灣銀行,信託部,營業部,國票板橋分公司,正副主管,營業股,國票總公司,作業部,營業員,交割員,國票之支存帳戶,股票市場,人頭帳戶,其他金融機構,假成交單,盜製之商業本票,交割員楊某,假成交單,盜製之商業本票,營業員楊某,主管楊某,盜製之商業本票,副主管楊某,交易刪除畫面,假交易之賣出成交,4將盜製之商業本票賣給台銀信託部,2列印假交易之融資性商業本票賣出成交單,1盜製商業本票a.盜取空白本票b.盜刻客戶章c.盜蓋保證章、簽證章,3立即將假交易從電腦刪除,,,,,,,,,14回籠,買進成交單,假交易之賣出成交,附條件買回交易賣出成交,8根據楊某所言列印置附條件買回交易賣出成交單a.人頭戶名稱b.該款項撥款帳戶c.天期、利率,9依附條件買回交易解約交易到期程序列印買進成交單,,,,10依據買進成交單撥款,7電話偽稱該款項為楊某人頭戶買票金額,6台銀營業部電話照會款項入帳,,,,,,,5撥款,,12炒作股票,,11撥至人頭戶,,,,,,,,13還款給台銀信託部,以贖回本票,,,假交易真退錢例,1.1999年1月27日,聯合報9版,記者陳金章/台北報導。2.1998年10月間,任職屈臣氏晴光店收銀員的范蕙玲小姐,因使用信用卡刷卡購物三萬元而沒錢可繳,就使用店內刷卡機刷卡及按「退貨」鍵數次,再向發卡銀行查詢,發現她的信用卡上沒有任何消費記錄;而且在不需要刷卡機的授權碼的狀況下,聯合信用卡中心又將她的刷卡金額三萬元向商家扣款轉到她的帳戶中。3.范小姐因故離職後,仍回店趁同事不注意時,利用此聯合信用卡中心和商店退貨漏洞連續盜刷,從1998年10月21日起到1999年1月16日止,使用慶豐及台新兩家銀行信用卡共盜刷一百六十多萬元。4.1999年1月16日,聯合信用卡中心發現屈臣氏晴光店單日兩筆刷卡金額分為四十九萬多元及三十九萬多元,總額近九十萬元,遠超過該店平常營業總額,同時該店已有數日未進帳,誤認該店已倒閉而遭不法集團盜刷,經電話查詢後,發現該店仍在營業,於是雙方共同查帳比對,發現此一漏洞,而且查出盜刷者後報警處理,於1999年1月26日查獲范小姐,范小姐坦承犯案後已被移送檢方偵辦。5.可信賴的資訊系統存在的不安全性如何評估如何防護如何控管,關鍵設施脆弱性例,1.資料來源1999年10月9日聯合報9版,記者劉明岩、林榮/連線報導。2.華僑銀行彰化分行1999年10月8日傍晚發現彰化市金馬路忠孝加油站的跨行提款機遭異常提領,於1999年10月8日19時許向彰化分局中正路派出所報案。3.台中六信人員表示,最近電腦更換程式,因操作人員不熟悉新程式,電腦判讀錯誤,從1999年10月8日1時44分起至1999年10月8日9時止,造成系統失靈。4.台中六信客戶張祈耀先生於1999年10月8日6時至8時間,在彰化市金馬路忠孝加油站提款機領取現款時,發現不但未受跨行之領取金額限制,餘額還有290多億元,張先生一口氣領了131次,領走提款機內全部的262萬元。5.台中六信表示,被溢領300多萬元,已追回100多萬元。,高科技資訊犯罪例,1.資料來源1999年12月18日,中國時報8版,記者高興宇、張企群/台北報導。2.1999年11月初,刑事警察局偵七隊接獲財團法人聯合信用卡處理中心報案指稱,一偽卡犯罪集團將用以盜錄的晶片植入六福客棧的刷卡機,該刷卡機故障送修時始被發現。3.盜錄信用卡資料使用之晶片屬高科技產品,晶片逾時未充電,其盜錄的資料會自動流失,使檢、警單位無法掌握犯罪證據,手法之高明為國內首見。4.1999年12月17日凌晨,埋伏在六福客棧的警方在裝取記憶晶片至刷卡機中之嫌犯李俊雄先生潛入飯店中欲取回盜植的記憶晶片時,當場加以逮捕。5.已知凱悅飯店、鴻禧山莊、松山機場某航空公司櫃檯等均已遭毒手。,「進飯店植晶片,製偽卡大盜刷。」犯罪集團作業流程示意,趁機取出刷卡機內記憶晶片,利用記憶晶片讀取刷卡人使用之信用卡條碼資料,製作拷貝信用卡,販賣偽卡牟利或盜刷圖利,偽卡集團,侵入高級飯店、機場休閒度假中心櫃檯,竊取刷卡機植入記憶晶片將刷卡機不動聲色放回櫃檯,,,,,,,資料來源1999年12月18日,中國時報8版。,約二天後,ISO/IECJTC1/SC27之資訊安全技術工作小組,1.WorkingGroup1Requirements,SecurityServicesandGuidelines2.WorkingGroup2SecurityTechniquesandMechanisms3.WorkingGroup3SecurityuationCriteria,註1.具備B1以上功能的系統軟體。2.在完整性、認証、存証及隱密性的安全防護機制亦應在可信賴的作業環境上建置。,ISO/IEC7498-21989E之ISOOSI資訊安全服務,ISO/IEC101811996E之ISOOSI開放系統資訊安全架構,1.Part1Overview2.Part2Authenticationframework3.Part3Accesscontrolframework4.Part4Non-repudiationframework5.Part5Confidentialityframework6.Part6Integrityframework7.Part7Securityauditandalarmsframework,1973年美國NBS公開徵求保密系統的三個必要條件,1.簡單易懂,但有相當的複雜度,使得要破解其系統的人必須付出很高的代價。2.保密的方法必須植基於加密與解密的鍵金鑰,而非其他。3.操作簡便、成本經濟、適合在各種應用中使用。,秘密金鑰DES與公開金鑰RSA密碼系統的比較說明,,,,,,,,,,,,,,,,,,,,安全雜湊函數H的特性,1.H可以適用於任何長度的輸入。2.H可以產生固定長度的輸出。3.對於任何已知的資料,可以輕易的計算出Hx。4.對於任何已知的值m,找到x而使Hxm是幾乎不可能的事。5.對於任何己知的資料x,找到y≠x而使HxHy是幾乎不可能的事。6.找到一對資料x,y,而使HxHy是幾乎不可能的事。,電子文件交換作業資料完整性及不可否認之數位簽章應用服務示意,電子文件交換作業資料隱密性及存證服務之數位信封應用示意,公開金鑰系統密碼計算時間測量例,說明1.載具MotorolaDragonBallchip64KFamilyat16MHZ。2.資料來源Daswani,N.andD.Boneh1999ExperimentingwithElectronicCommerceonthePalmPilot,LNCS1648,pp.116,Springer-Verlag。,Netware4、Java及Active-X網路驗證架構示意,原程式、檔案,,雜湊函數,產生雜湊值,,密鑰,原程式、檔案的數位簽章,服務端,原程式、檔案,,原程式、檔案的雜湊值,拒絕接受此原程式、檔案,原程式、檔案的數位簽章,,是否相同,,否,雜湊函數,,,原程式、檔案的數位簽章,,公鑰,,,,接受此原程式、檔案,是,憑證機構作業架構示意,使用者,目錄服務,應用系統,符記卡,,註冊機構,憑證機構,發卡者,金鑰生成,識別,數位憑證,姓名,個人識別碼,公鑰,專鑰,,,,,,,,,,,,,,Dof,msg,PIN,,,,,,,Fmsg.Kpriv,,,,,,,Fmsg.Kpriv,,,,姓名,,,FKpub,Kca,,,由RA實體查證,,,,,,,,,CA專鑰彌封,,,,安全配送,,安全配送,,,從憑證推論,,,,,,抗竊取、竄改與偽造機制,,,,2,3,1,Bindings,CACertificationAuthority,RARegistrationAuthority,TCITakenCardIssuer,KGKeyGenerator,數位簽章驗證體系架構示意,金鑰管理生命週期示意,使用者註冊,使用者啟用,金鑰生成,新使用者,金鑰安裝,金鑰更新,金鑰正常使用,金鑰註冊,,,啟始金鑰,,新金鑰,,,,現行使用者,金鑰建置協定,,,新金鑰,,金鑰儲存與備援,金鑰目錄,,,金鑰回復,,回復金鑰,,金鑰未被破解之遺失,,失效,,建檔,,,舊金鑰過期,密碼週期滿期,金鑰被破解或提前終止,,金鑰重新註冊與毀棄,,,,金鑰移動系統啟動,,金鑰狀態,,前作業,,作業中,,後作業,,廢棄,金鑰管理之目的,1.在使用者執行密碼運算時提供所需之金鑰。2.控制金鑰之使用。3.在金鑰的整個生命週期中提供適當的保護。,金鑰管理之原則,1.金鑰應只以ISO11568所允許的形式存在。2.沒有人能接觸到未加密的金鑰。3.系統需保障曾使用的金鑰之安全。4.系統應能偵測金鑰是否已遭攻擊。5.系統應能預防/偵測金鑰之不當使用。6.產生金鑰的方式應為不可預測的。7.系統應能偵測出不當使用金鑰的企圖。8.金鑰須定期更新。9.在字典攻擊法奏效前須更新金鑰。10.得知或懷疑金鑰已被瓦解時,必須立即停用。11.不同金鑰之安全性不得互相影響。12.已遭瓦解的金鑰不得用於更新作業。13.在使用金鑰load前,密碼模組設備須證明其安全性。,金鑰之生命週期,1.產生Generation2.儲存Storage3.備原Backup4.分送與裝填DistributionandLoading5.使用Use,6.更新Replacement7.銷毀Destruction8.刪除Deletion9.建檔Archive10.結束Termination,ISO/IEC9594-81997E簡介,1.ISO/IES9594-8與X.509幾乎相同。2.X.509的最初版本發表於1988年,1993年發表第二版,主要針對安全碎映Hash函數的部份從新改寫,1995年再度修訂,主要是針對建置規範提出37頁的修正說明AMENDMENT1CertificateExtensions,1997年發表第三版,除訂正一些錯誤外,金鑰種類由第二版的七個增加為九個。3.ISO/IEC9594-8提供金鑰管理及鑑別簽證服務的協議標準。4.ISO/IEC9594-8採用公開金鑰及數位簽章的技術。5.ISO/IEC9594-8中的數位簽章需要碎映函數與其配合使用。,1.使用者的密鑰被破解。2.驗證中心的密鑰被破解。3.驗證中心製作不正確的簽證certificate。4.驗證中心與使用者共謀舞弊。5.偽造的簽證。6.偽造的符記token。7.密碼攻擊。,ISO/IEC9594-81997E中的防護要項,驗證營業作業攻擊點示意,防火牆,驗證服務工作站,安全模組,終端處理工作站,,使用者,網際網路,,防火牆,安全模組,驗證服務伺服機,憑證資料倉儲,,,,,,,,,,,,,,,,,,,,資料庫管理系統,網際網路安全技術規範簡析,網際網路IABInternetArchitechtureBoard於1994年6月公布的安全架構RFC16361.端點對端點的安全EndtoEndSecurity認證、存證、秘密通訊等電子檔案交換安全服務。2.端點系統安全End-SystemSecurity認證、存取控制、稽核等電腦系統管理性安全服務。3.服務品質安全SecureQualityofService可用度等網路系統管理性安全服務。4.網路基磐安全SecureNetworkInfrastructure強化DNSDomainNameservice的安全服務。,加拿大政府公開金鑰基礎建設交互認證憑證實務作業基準管理程序示意,FIPS140與ISOIEC15408關係示意說明,安全事件分類例,1.失事Accident。2.重大事故Incident。3.損害事件Demage。4.一般事況Event。5.發生比率5.1失事1。5.2重大事故10。5.3損害事件30。5.4一般事況600。,IECInternationalElectrotechnicalCommission1508風險等級,,可能會有無法容忍的風險可能會有不受歡迎的風險,只有在該風險所造成的損壞衝擊不重,或改善該風險的代價高於所能避免的損失情況下,尚可容忍此一風險的存在只有在改善該風險的代價高於所能避免損失的情況下,容忍此一風險的存在只能存在極微小的風險,一般個人電腦系統地方政府之資訊系統中央政府之資訊系統國家安全之資訊系統,ⅠⅡⅢⅣ,風險等級可能遭遇的風險適用範圍例,,,,,,,IECInternationalElectrotechnicalCommission1508風險等級示意,,經常發生Frequent≧10-3,≦0可能發生Probable≧10-6,≦10-3偶爾發生Occasional≧10-9,≦10-6少有Remote≧10-12,≦10-9不太可能Improbable≧10-15,≦10-12罕見Incredible≦10-15,後果Consequences,災難Catastrophic,危機Critical,有限的風險Marginal,無足輕重的風險Negligible,,,,,,,ⅠⅠⅠⅡⅢⅣ,ⅠⅠⅡⅢⅢⅣ,ⅠⅡⅢⅢⅣⅣ,ⅡⅢⅢⅣⅣⅣ,金鑰憑證驗證中心風險等級說明示意,災難Catastrophic驗證中心密鑰或使用者密鑰被破解危機Critical金鑰憑證被偽造有限的風險Marginal電子信封秘密金鑰被破解無足輕重的風險Negligible正確金鑰憑證被拒絕接受,CryptographicSupportFacilityCSF,CallersofCryptographicSupportFacilityApplicationsandApplicationInfrastructureSupportServices,KeyManagementSupportServices,,CryptographicTransationServices,AlgorithmIndependent,AlgorithmDependent,ClearKeyStorageCache,AlgorithmsForexample,DES,RSA,CSFManagementApplication,Mechanism1Mechanism2Mechanism3,CSFSMIB,CSFManagementServices,,CSFInterfaces,AlgorithmSpecificInterfaces,,,,,,,,,,,,,,,,SMIBSecurityManagementInationBase,,,密碼模組安全需求評估準則發展簡史之一,1.1982年4月14日植基於DESDataEncryptionStandard使用者的需求,美國國家技術標準局NationalInstituteofStandardandTechnology簡稱NIST公佈了密碼模組安全需求評估準則FIPSFederalInationProcessingStandards140;也就是美國1982年公佈的聯邦標準FederalStandard簡稱FS1027,使用DES設備的一般安全需求GeneralSecurityRequirmentsforEguipmentUsingtheDES。2.1988年FS1027的驗證工作轉由NIST負責,NIST為因應資訊技術的變遷,就FIPS140廣徵意見,並於1989年正式成立FIPS140修訂委員會。3.1991年NIST公佈FIPS140-1草案,並廣徵產、官、學、研各方面意見。,密碼模組安全需求評估準則發展簡史之二,4.1994年1月11日,NIST公佈FIPS140-1,將密碼模組產品的安全等級分成4級;並宣佈於1994年6月30日正式生效,同時公佈FIPS140-1的密碼模組產品軟體、韌體、硬體與上述三者的混合體驗證CryptographicModulidation簡稱CMV計畫。5.1997年6月30日以後,衹准購買通過FIPS140-1CMV測試的密碼模組產品。6.FIPS140-1之安全等級遵照安全Safety產品的分類方式。7.植基於FIPS140-1,CommonCriteriaforInationTechnologySecurityuation著手訂定密碼模組評估準則uationCriteriaforCryptography中,1996年3月30日公佈之版本0.99b中,已將信託金鑰KeyEscrow納入。8.1998年5月12日,NIST於FIPS140-1研討會中討論FIPS140-2;FIPS140-2將與ANSIAmericanNationalStandardsInstituteX9.66調和一致。,密碼模組測試CryptographicModuleTesting簡稱CMT機構例,一、建置機構1.美國國家技術標準局NationalInstitureofStandardsandTechnology簡稱NIST。2.加拿大通訊安全組織CommunicationsSecurityEstablishment簡稱CSE。二、NISTFIPSPUB140-2密碼模組驗證CryptographicModulidationProgram,簡稱CMVP計畫相關密碼標準1.NISTFIPS46-3-DataEncryptionStandardDES2.NISTFIPS74-GuidelinesforImplementingandUsingtheNBSDataEncryptionStandard3.NISTFIPS81-DESModesofOperation4.NISTFIPS112-PasswordUsage5.NISTFIPS113-ComputerDataAuthentication6.NISTFIPS171-KeyMangementUsingANSIX9.177.NISTFIPS180-1-SecureHashStandard8.NISTFIPS186-2-DigitalSignatureStandardDSS三、NIST及CSE認可之CMTP機構1.CygnaComSolutionsLaboratory2.DOMUSSoftwareLimitedITSECLaboratory3.InfoGuardLaboratories4.COACTInc.CAF’Laboratory,密碼模組安全需求評估準則,,密碼模組CryptoModule模組介面ModuleInterface角色與服務RolesandServices有限狀態機FiniteStateMachine實體安全PhysicalSecurityEFP/EFTEnviromentalFailureProtection/Testing軟體安全SoftwareSecurity作業系統安全OperatingSystemSecurity金鑰管理KeyManagement密碼演算法CrypticAlgorithmsEMI/EMCElectromagneticInterface/Compatibility自我測試Self-Tests,■■■■■■■■■■■■,⊕⊕⊕⊕⊕■⊕⊕⊕⊕⊕⊕,,⊕⊕■⊕,⊕⊕⊕■⊕⊕⊕⊕,⊕⊕⊕⊕,,,,,,,,,,,,,ⅠⅡⅢⅣ,,,安全等級,,,,,說明■不需要⊕有額外的需求與前一等級相同,密碼模組安全等級需求驗證標準說明,密碼模組型式認證流程示意,NVLAPProgram,AccreditedFIPS140-1TestingLab,CryptographicModuleVendor,ListofNVLAPAccreditedLabs,ListofValidatedFIPS140-1Modules,Module’sTestReport,NIST/CSE,sapplication;Paysaccreditationfee,Conductson-siteassessment;Accreditslabs,TestsforconancetoFIPS140-1;Writestestreport,Issuetestingandimplementationguidance,ToNIST/CSEforvalidation,NISTpublisheslistofvalidatedmodules,Issuidationcertificate,smodulefortesting;Paystestingfee,,,,,,,,,,,NVLAPNationalVoluntaryLaboratoryAccreditationProgram,Level,密碼模組安全等級需求NISTFIPS140-2Draft驗證標準說明之一,密碼模組安全等級需求NISTFIPS140-2Draft驗證標準說明之二,組織政策,系統安全政策,非正規模式,高階描述規格,高階正規規格,正規模式,實施硬體和軟體,,,,,,,,,,,,安全測試,實施調和,安全測試,實施調和,非正規調和,非正規調和,正規的驗證,非正規調和,資訊系統安全性驗證示意,資訊系統安全性驗證示意,RealWorldNEED,ALMODEL,DesignofSystemCONJECTURE,ALPROOF,THEOREMProvenSecureCyrptosystem,PotentialApplications,RealWorldUSE,Impractical,Optimization,IDEA,ALASSUMPTION,b,c,a,d,,,,,,,,,,,,,,,,說明1.aTraditionalAttack。2.bModelProblem。3.cIncorrect。4.dCaseStudy。,密碼方法選擇示意,Mondex’sPilotSystemBroken,1.SourceModex晶片的攻擊法。3.1997年1月2831日之RSAConference,TomRowley先生報告破解一未具名晶片的攻擊法。4.ErnstBovenlander先生在Eurocrypt’97中表示,Delft大學的大學生能破解Mondex目前的3101版本晶片。5.SwindonMondex正進行植基於ITSECInationTechnologySecurityuationCriteriaE6相當於TCSECTrustedComputerSystemuationCriteriaA1等級之MAOSMultipleApplicationOperatingSystem之實驗計畫中。註破解晶片的攻擊法應是使用故障基FaultBase攻擊法;若密碼模組之安全需求規格能符合NISTFIPS140-1,則能有效防禦故障基攻擊法。,PKCS11993,1.5版與選擇密文ChosenCiphertext攻擊法,1.資料來源Bleichenbacher,D.1998ChosenCiphertextAttacksAgainstProtocolsBasedontheRSAEncryptionStandardPKCS1,inLNCS1462Crypto’98,pp.112,Springer-Verlag。2.於512位元1024位元長度金鑰,在300,0002,000,000次Bleichenbacher之選擇密文攻擊簡稱BCC攻擊後,可將密文解成明文Plaintext。3.在3種不同廠牌之SecureSocketLayerSSL第三版伺服機中,僅有1種能有效防止BCC攻擊。4.1998年公布之PKCS11998,2版,已能防禦BCC攻擊。5.PKCS11998,2版採用下列演算法Bellare,M,andP.Rogaway1995OptimalAsymmetricEncryption,inLNCS950EUROCRYPT’94,pp.92111,Springer-Verlag。,數位簽章被破解威脅例,1.資料來源1Coppersmith,D.etal.1999ISO9796-1andtheNewForgeryStrategy,IBM。2Coron,J.-S.etal.1999OntheSecurityofRSAPadding,CRYPTO’99,LNCSNo.1666,pp.118。3Desment,Y.andA.Odlyzko1986AChosenTextAttackontheRSACryptosystemandSomeDiscreteLogarithmSchemes,CRYPTO’85,LNCSNo.218,pp.516522。2.使用1部PC,在1天之內已可破解金鑰長度為1,0241位元的ISO9796-1數位簽章演算法;破解金鑰長度為2,0481位元的ISO9796-1數位簽章演算法之複雜度,則與破解DES類似。3.1991年公佈之數位簽章國際標準ISO9796-1已被破解的事實,相關的國際標準、工業標準與產品例PKCS1V.2.0與SSL-3.02遭受威脅的隱憂,均引起廣泛的討論;密碼模組中,密碼演算法之使用協定、封裝等方法的正規分析已是必須正視的問題。1999年9月17日,提供ProbabilisticSignatureScheme處理介面的PKCS1V.2.1版草案Draft公佈。,電子商務交易安全軟體被破解例,1.資料來源2000年1月11日,中國時報13版,本報系專用紐約時報報導鍾玉玨譯。2.現年19歲自稱美心Maxim的蘇俄悍客於侵入CDUniverse的網站,盜拷30萬顧客的信用卡,勒索商家10萬美元,由於被害人拒絕付款後,1999年12月25日在MaxusCreditCardPipeline的網站上張貼其中約25,000人的信用卡資料,該網站在2000年1月10日已被當局關閉。3.當局追蹤悍客的電子郵件後發現,歹徒可能住在拉托維亞、保加利亞、或俄國等東歐國家,調查困難。4.美心自1997年起,因想成立網路購物公司,在安裝查核信用卡資料的ICVerify軟體時,發現其漏洞。5.Cybercash表示在1年前發現其研發之ICVerify的漏洞,已寫了並發給顧客補救軟體。,信任可信任者的深思,1.Thompson,K.1984ReflectionsonTrustingTrust,CommunicationsofACM,Vol.27,No.8,pp.761763。2.在早期的UNIX中,辛浦森KenThompson先生在/bin/login程式中設置一隨時可以經由已設定的使用者帳號及通行碼的成為超級使用者的暗門程式S。3.辛浦森修改C編譯程式,將暗門程式S的額外指令於編譯程式login.C時植入目的碼中。4.修改過之C編譯程式是經由C編譯程式在編譯自己的下一行程式compilethenextlineofsource時,方植入暗門程式S,辛浦森先生建置了一個幾乎沒有暗門存在的暗門。5.Thompson,K.與DennisRitchie兩位先生因建置UNIX的貢獻,一同獲頒1983ACM杜林Turing獎。,可信賴工作平台TrustedComputingPlat架構示意,可信賴電腦系統評估準則發展簡述,1.1967年10月美國國防部正式開始研究如何在資源共享的電腦中,保護資訊安全的工作。2.1983年8月美國國家電腦安檢中心TheNationalComputerSecurityCenter出版了俗稱橘皮書OrangeBook的「美國國防部可信賴電腦系統評估準則」於1985年12月正式出版,並分別在1987年7月及1991年4月出版了俗稱紅皮書RedBook的「可信賴式網路說明」及俗稱紫皮書LavenderBook的「可信賴式資料庫說明」等俗稱彩虹Rainbow系列共21本的可信賴電腦系統技術指南,奠定了資訊安全的基石。3.1984年8月美國國家安檢中心植基於其商品評估程序,通過了符合C2安全等級的資訊安全產品,並每季公佈一次評估結果。,可信賴電腦系統評估準則,說明■不需要⊕有額外的要求與前一等級要求相同,作業系統安全需求規範,意志式存取控制限制式存取控制安全標記個體重用,身分鑑別稽核可信賴路俓,系統架構安全性設施管理系統完整性安全性復原安全測試安全性分送設計規格與驗證構型管理暗道分析,,,,支援,確保,確保,,安全性設施手冊,安全功能使用手冊,測試文件,設計文件,安全政策,責任歸屬,文件,安全保證,作業系統安全驗證程序,產品架構及高階設計,初步技術檢視階段PTR,架構檢驗,初步技術報告,細部設計與製作,廠商協助階段VAP,標準解釋設計方式檢驗文件檢驗,技術評論,整合與測試,設計分析階段DAP,安全分析文件檢驗,初步評量報告,-測試,正式評量階段FEP,安全分析程式檢驗測試文件檢驗核定檢驗,最終評量報告列入已評估清單,發展階段,驗證程序,驗證活動,驗證產出,,,,,,,,,,,,,IETFInternetEngineeringTaskForce中主要的安全技術工作項目,1.AnOpenSpecificationforPrettyGoodPrivacyOPENPGP2.AuthenticatedFirewallTraversalAFT3.CommonAuthenticationTechnologyC
展开阅读全文

资源标签

最新标签

长按识别或保存二维码,关注学链未来公众号

copyright@ 2019-2020“矿业文库”网

矿业文库合伙人QQ群 30735420