资讯安全技术规范简介.ppt
資訊安全技術規範簡介,壹、前言貳、通資訊安全認證體系初探 一、密碼模組檢測淺析 二、工作平台(Platform)通資訊安全驗證簡介 三、通資訊系統安全控管概述參、通資訊系統的安全與防護,工業技術研究院電腦與通訊工業研究所 樊國楨中華民國八十九年七月三十一日,電子資料的特性與資訊安全,一、電子資料的特性 1.資訊內容是:磁性物質的磁化狀態及半導體物質的電子狀態 電磁波或光、電訊號 2.儲存媒體是:磁片或記憶體晶片 電纜線、光纖或大氣層(無線通信)3.在處理、儲存及傳輸過程中容易被篡改、變造而不留 痕跡物質的磁化狀態及半導體物質的電子狀態,電子資料的特性與資訊安全(續一),二、資訊安全技術的普及 1.十九世紀末期,電報日益普及,於軍事、外交 與商業等需要注意資訊安全的環境中,已大量 使用密碼技術處理(例:清光緒五年(西元1879 年),清朝已開始使用密電)。2.隨著電子科技的一日千里,資訊設備已進入社 會大眾的生活中,密碼技術的日益普及已指日 可待。3.資訊安全是科學(數學)、工程、社會學等的 跨領域整合技術。,電子資料的特性與資訊安全(續二),1.具有高度專業性:民國八十二年五月,台灣地區破獲的首次偽造金融卡案,即為典型。2.與行為人職務關係密切:民國八十四年六月,台灣地區破獲有史以來人數最多的(32官、23商)的隱私 權案,即為典型。3.具有經濟犯罪性質:民國八十四年八月,台灣地區爆發的一百億元國票事件案,即為典型。4.偵察困難、蒐證不易:民國八十四年十二月,台灣地區發生的對美國柯林頓總統的電子郵件恐嚇信 案,即為典型。5.犯罪技術可遙控犯罪且犯罪行為人常甚少或無犯罪感:民國八十四年十一月,第一個被稱為悍客(Craker)的資訊安全專家 Peal 駭客(Hacker)被捕例,即為典型。6.智慧型犯罪:民國八十五年二月,台灣地區爆發的積體電路佈局被離職員工修改案,即為 典型。,三、資訊犯罪的特性,一、有記錄的非授權使用資訊系統事件較1996增加7%:1.金融服務:51%2.聯邦政府:53%3.製造業:57%二、超過60%的資訊系統可用現有之低花費工具侵入,測試樣本:1.銀行機構:660 2.電子新聞機構:312 3.信用機構:274 4.聯邦政府機構:47 5.網際網路色情網站:471 6.萬維網站(World Wide Web):1700三、249個單位之有記錄的損失為U.S.$100,119,555,其中:1.26件金融事件,損失平均金額:U.S.$957,384 2.35件電信事件,損失平均金額:U.S.$647,437,1997 CSI(Computer Security Institute)/FBI(Federal Bureau of Investigation)Computer Crime and Security Survey 摘錄,1999年CSI/FBI Computer Crime and Security Survey摘錄,1.外部侵入:1.1 30%。1.2 連續3年上昇。1.3 網際網路之比率由37%昇至57%。2.內部非授權存取:2.1 55%。2.2 連續3年上昇。3.竊取有價值之資訊:26%。4.嚴重違反資訊倫理:由17%昇至32%。5.一葉知秋亦或只見一斑?,資訊犯罪金錢損失暨發生率分類示意,1.資料來源:Power,R.,Editorial Director,CSI(Computer Security Institute)(2000)2000 CSI/FBI(Federal Bureau of Investigation)Computer Crime and Security Survey,Computer Security Journal.Vo1.12,No.6,pp.3349。2.資料樣本:在4,284個樣本中,643位美國政府金融、企業與大學 等機構資訊安全專業代表作答。3.,櫃員機存假鈔領真鈔例,1.中華民國八十七年八月十二日,聯合報第五版,記者 雷鳴/板橋報導及記者李莉衍/台北報導。2.板橋地檢署檢查官吳宗光指揮憲警人員偵破歹徒利用 無人銀行自動櫃員機存入面額一千元的假鈔,再到別 台櫃員機提領出千元真鈔的犯罪方式,已有兩家銀行 發現三百多張近四十萬元的千元假鈔。3.無人銀行存款業務,暫停服務;新台幣改版後,磁性 條可防幣。,假磁卡挑戰日本電話局,亞洲週刊1997年11月3日9日,頁134136,莫邦富報導:1.不法外國人假造電話磁卡,日本電話公司煞費苦心圍 堵,造假者輕易拆招,公司無端蒙受巨大損失,消費 者被迫重返投幣打電話時代。2.不法之徒也假造柏菁哥彈子機的磁卡,令業者蒙受重 大損失。店主無奈,只好拒絕可疑的顧客入內。,電子商務的木馬屠城計案例,亞洲週刊1997年3月3日3月9日,頁5859:1.1997年2月17日,快捷(Quicken)家用理財套裝 軟體,因經由微軟(Microsoft)公司的網路瀏覽器,可透過 Active-X 施展木馬屠城計,使快捷自 行自動轉帳事件,正式建議客戶考慮停止使 用微軟公司的 Active-X。2.1997 年2月19日,微軟公司由資深副總裁就此事提 出說帖,強調其競爭對手網景(Netscape)公司和昇 陽(Sun Microsystems)公司的產品,同樣有安全顧 慮。,電子商務的木馬屠城計案例說明,1.當有人使用微軟公司的網路瀏覽器接上他們的網站,就會不知不覺地吃進一個微軟的 Active-X 程式。木馬。2.木馬會在使用者的電腦上暗中尋找快捷,找 到後就秘密地將一個電匯指令插入快捷工作檔。3.使用者與銀行連線時,電匯指令執行五鬼搬運工作。,德國Chaos Computer Club成員之一的Lutz Donnerhake先生在漢堡電視上表演如何將別人的銀行存款直接轉入自己的瑞士帳戶:,國票事件作業流程示意,台灣銀行,信託部,營業部,國票板橋分公司,正副主管,營業股,國票總公司,作業部,營業員,交割員,國票之支存帳戶,股票市場,人頭帳戶,其他金融機構,假成交單,盜製之商業本票,交割員(楊某),假成交單,盜製之商業本票,營業員(楊某),主管(楊某),盜製之商業本票,副主管(楊某),交易刪除畫面,假交易之賣出成交,(4)將盜製之商業本票 賣給台銀信託部,(2)列印假交易之融資性 商業本票賣出成交單,(1)盜製商業本票 a.盜取空白本票 b.盜刻客戶章 c.盜蓋保證章、簽證章,(3)立即將假交易 從電腦刪除,(14)回籠,買進成交單,假交易之賣出成交,附條件買回交易賣出成交,(8)根據楊某所言列印置附條件買回交易 賣出成交單 a.人頭戶名稱 b.該款項撥款帳戶 c.天期、利率,(9)依附條件買回交易解約(交易到期)程序列印買進成交單,(10)依據買進成交單 撥款,(7)電話偽稱該款項 為楊某人頭戶買 票金額,(6)台銀營業部 電話照會款 項入帳,(5)撥款,$,(12)炒作股票,$,(11)撥至人頭戶,$,(13)還款給台銀 信託部,以 贖回本票,$,假交易真退錢例,1.1999年1月27日,聯合報9版,記者陳金章/台北報導。2.1998年10月間,任職屈臣氏晴光店收銀員的范蕙玲小姐,因使用信用卡刷卡購物 三萬元而沒錢可繳,就使用店內刷卡機刷卡及按退貨鍵數次,再向發卡銀行 查詢,發現她的信用卡上沒有任何消費記錄;而且在不需要刷卡機的授權碼的狀 況下,聯合信用卡中心又將她的刷卡金額三萬元向商家扣款轉到她的帳戶中。3.范小姐因故離職後,仍回店趁同事不注意時,利用此聯合信用卡中心和商店退貨 漏洞連續盜刷,從1998年10月21日起到1999年1月16日止,使用慶豐及台新兩家 銀行信用卡共盜刷一百六十多萬元。4.1999年1月16日,聯合信用卡中心發現屈臣氏晴光店單日兩筆刷卡金額分為 四十 九萬多元及三十九萬多元,總額近九十萬元,遠超過該店平常營業總額,同時該 店已有數日未進帳,誤認該店已倒閉而遭不法集團盜刷,經電話查詢後,發現該 店仍在營業,於是雙方共同查帳比對,發現此一漏洞,而且查出盜刷者後報警處 理,於1999年1月26日查獲范小姐,范小姐坦承犯案後已被移送檢方偵辦。5.可信賴的資訊系統存在的不安全性如何評估?如何防護?如何控管?,關鍵設施脆弱性例,1.資料來源:1999年10月9日聯合報9版,記者劉明岩、林榮/連線報 導。2.華僑銀行彰化分行1999年10月8日傍晚發現彰化市金馬路忠孝加油 站的跨行提款機遭異常提領,於1999年10月8日19時許向彰化分局 中正路派出所報案。3.台中六信人員表示,最近電腦更換程式,因操作人員不熟悉新程式,電腦判讀錯誤,從1999年10月8日1時44分起至1999年10月8日9時 止,造成系統失靈。4.台中六信客戶張祈耀先生於1999年10月8日6時至8時間,在彰化市 金馬路忠孝加油站提款機領取現款時,發現不但未受跨行之領取金 額限制,餘額還有290多億元,張先生一口氣領了131次,領走提款 機內全部的262萬元。5.台中六信表示,被溢領300多萬元,已追回100多萬元。,高科技資訊犯罪例,1.資料來源:1999年12月18日,中國時報8版,記者高興宇、張企 群/台北報導。2.1999年11月初,刑事警察局偵七隊接獲財團法人聯合信用卡處理 中心報案指稱,一偽卡犯罪集團將用以盜錄的晶片植入六福客棧 的刷卡機,該刷卡機故障送修時始被發現。3.盜錄信用卡資料使用之晶片屬高科技產品,晶片逾時未充電,其 盜錄的資料會自動流失,使檢、警單位無法掌握犯罪證據,手法 之高明為國內首見。4.1999年12月17日凌晨,埋伏在六福客棧的警方在裝取記憶晶片至 刷卡機中之嫌犯李俊雄先生潛入飯店中欲取回盜植的記憶晶片時,當場加以逮捕。5.已知凱悅飯店、鴻禧山莊、松山機場某航空公司櫃檯等均已遭毒 手。,進飯店植晶片,製偽卡大盜刷。犯罪集團作業流程示意,趁機取出刷卡機內記憶晶片,利用記憶晶片讀取刷卡人使用之信用卡條碼資料,製作拷貝信用卡,販賣偽卡牟利或盜刷圖利,偽卡集團,侵入高級飯店、機場休閒度假中心櫃檯,竊取刷卡機植入記憶晶片將刷卡機不動聲色放回櫃檯,資料來源:1999年12月18日,中國時報8版。,約二天後,ISO/IEC JTC 1/SC 27 之資訊安全技術工作小組,1.Working Group 1:Requirements,Security Services and Guidelines2.Working Group 2:Security Techniques and Mechanisms3.Working Group 3:Security Evaluation Criteria,註:1.具備B1以上功能的系統軟體。2.在完整性、認証、存証及隱密性的安全防護機制亦應在可信賴的作業環境上建置。,ISO/IEC 7498-2(1989(E)之 ISOOSI 資訊安全服務,ISO/IEC 10181(1996(E)之ISO OSI開放系統資訊安全架構,1.Part 1:Overview2.Part 2:Authentication framework3.Part 3:Access control framework4.Part 4:Non-repudiation framework5.Part 5:Confidentiality framework6.Part 6:Integrity framework7.Part 7:Security audit and alarms framework,1973年美國NBS公開徵求保密系統的三個必要條件,1.簡單易懂,但有相當的複雜度,使得要破解其系統的 人必須付出很高的代價。2.保密的方法必須植基於加密與解密的鍵(金鑰),而非 其他。3.操作簡便、成本經濟、適合在各種應用中使用。,秘密金鑰(DES)與公開金鑰(RSA)密碼系統的比較說明,安全雜湊函數H的特性,1.H可以適用於任何長度的輸入。2.H可以產生固定長度的輸出。3.對於任何已知的資料,可以輕易的計算出H(x)。4.對於任何已知的值m,找到x而使H(x)=m是幾乎不可能的事。5.對於任何己知的資料x,找到y x而使H(x)=H(y)是幾乎不可能的事。6.找到一對資料(x,y),而使H(x)=H(y)是幾乎不可能的事。,電子文件交換作業資料完整性及不可否認之數位簽章應用服務示意,電子文件交換作業資料隱密性及存證服務之數位信封應用示意,公開金鑰系統密碼計算時間測量例,說明:1.載具:Motorola Dragon Ball chip(64K Family)at 16MHZ。2.資料來源:Daswani,N.and D.Boneh(1999)Experimenting with Electronic Commerce on the Palm Pilot,LNCS 1648,pp.116,Springer-Verlag。,Netware 4、Java及Active-X網路驗證架構示意,原程式、檔案,雜湊函數,產生雜湊值,密鑰,原程式、檔案的數位簽章,服務端,原程式、檔案,原程式、檔案的雜湊值,拒絕接受此原程式、檔案,原程式、檔案的數位簽章,是否相同?,否,雜湊函數,原程式、檔案的數位簽章,公鑰,接受此原程式、檔案,是,憑證機構作業架構示意,使用者,目錄服務,應用系統,符記卡,註冊機構,憑證機構,發卡者,金鑰生成,識別,數位憑證,姓名,個人識別碼,公鑰,專鑰,Do(f,msg,PIN),F(msg.Kpriv),F(msg.Kpriv),姓名?,F(Kpub,Kca),由 RA實體查證,CA 專鑰彌封,安全配送,安全配送,從憑證推論,抗竊取、竄改與偽造機制,2,3,1,Bindings,CA(Certification Authority),RA(RegistrationAuthority),TCI(Taken Card Issuer),KG(Key Generator),數位簽章驗證體系架構示意,金鑰管理生命週期示意,使用者註冊,使用者啟用,金鑰生成,新使用者,金鑰安裝,金鑰更新,金鑰正常使用,金鑰註冊,啟始金鑰,新金鑰,現行使用者,金鑰建置協定,新金鑰,金鑰儲存與備援,金鑰目錄,金鑰回復,回復金鑰,金鑰未被破解之遺失,失效,建檔,舊金鑰(過期),密碼週期滿期,金鑰被破解或提前終止,金鑰重新註冊與毀棄,金鑰移動系統啟動,金鑰狀態,前作業,作業中,後作業,廢棄,金鑰管理之目的,1.在使用者執行密碼運算時提供所需之金鑰。2.控制金鑰之使用。3.在金鑰的整個生命週期中提供適當的保護。,金鑰管理之原則,1.金鑰應只以ISO 11568所允許的形式存在。2.沒有人能接觸到未加密的金鑰。3.系統需保障曾使用的金鑰之安全。4.系統應能偵測金鑰是否已遭攻擊。5.系統應能預防/偵測金鑰之不當使用。6.產生金鑰的方式應為不可預測的。7.系統應能偵測出不當使用金鑰的企圖。8.金鑰須定期更新。9.在字典攻擊法奏效前須更新金鑰。10.得知或懷疑金鑰已被瓦解時,必須立即停用。11.不同金鑰之安全性不得互相影響。12.已遭瓦解的金鑰不得用於更新作業。13.在使用金鑰(load)前,密碼模組設備須證明其安全性。,金鑰之生命週期,1.產生(Generation)2.儲存(Storage)3.備原(Backup)4.分送與裝填(Distribution and Loading)5.使用(Use),6.更新(Replacement)7.銷毀(Destruction)8.刪除(Deletion)9.建檔(Archive)10.結束(Termination),ISO/IEC 9594-8:1997(E)簡介,1.ISO/IES 9594-8 與 X.509 幾乎相同。2.X.509 的最初版本發表於 1988 年,1993 年發表第二版,主要針對(安全)碎映(Hash)函數的部份從新改寫,1995年再度修訂,主要是針對建置規範提出 37 頁的修正說明(AMENDMENT 1:Certificate Extensions),1997年發表第三版,除訂正一些錯誤外,金鑰種類由第二版的七個增加為九個。3.ISO/IEC 9594-8 提供金鑰管理及鑑別簽證服務的協議標準。4.ISO/IEC 9594-8 採用公開金鑰及數位簽章的技術。5.ISO/IEC 9594-8 中的數位簽章需要碎映函數與其配合使用。,1.使用者的密鑰被破解。2.驗證中心的密鑰被破解。3.驗證中心製作不正確的簽證(certificate)。4.驗證中心與使用者共謀舞弊。5.偽造的簽證。6.偽造的符記(token)。7.密碼攻擊。,ISO/IEC 9594-8:1997(E)中的防護要項,驗證營業作業攻擊點示意,防火牆,驗證服務工作站,安全模組,終端處理工作站,使用者,網際網路,防火牆,安全模組,驗證服務伺服機,憑證資料倉儲,資料庫管理系統,網際網路安全技術規範簡析,網際網路IAB(Internet Architechture Board)於1994年6月公布的安全架構(RFC 1636):1.端點對端點的安全(End to End Security):認證、存證、秘密通訊等 電子檔案交換安全服務。2.端點系統安全(EndSystem Security):認證、存取控制、稽核等電 腦系統管理性安全服務。3.服務品質安全(Secure Quality of Service):可用度等網路系統管理性 安全服務。4.網路基磐安全(Secure Network Infrastructure):強化DNS(Domain Name service)的安全服務。,加拿大政府公開金鑰基礎建設交互認證憑證實務作業基準管理程序示意,FIPS 140與ISO IEC 15408 關係示意說明,安全事件分類例,1.失事(Accident)。2.重大事故(Incident)。3.損害事件(Demage)。4.一般事況(Event)。5.發生比率:5.1 失事=1。5.2 重大事故=10。5.3 損害事件=30。5.4 一般事況=600。,IEC(International Electrotechnical Commission)1508風險等級,可能會有無法容忍的風險可能會有不受歡迎的風險,只有在該風險所造成的損壞衝擊不重,或改善該風險的代價高於所能避免的損失情況下,尚可容忍此一風險的存在只有在改善該風險的代價高於所能避免損失的情況下,容忍此一風險的存在只能存在極微小的風險,一般個人電腦系統地方政府之資訊系統中央政府之資訊系統國家安全之資訊系統,風險等級可能遭遇的風險 適用範圍例,IEC(International Electrotechnical Commission)1508風險等級示意,經常發生(Frequent)(10-3,0)可能發生(Probable(10-6,10-3)偶爾發生(Occasional)(10-9,10-6)少有(Remote)(10-12,10-9)不太可能(Improbable)(10-15,10-12)罕見(Incredible)(10-15),後果(Consequences),災難(Catastrophic),危機(Critical),有限的風險(Marginal),無足輕重的風險(Negligible),金鑰憑證驗證中心風險等級說明示意,災難(Catastrophic):驗證中心密鑰或使用者密鑰被破解危機(Critical):金鑰憑證被偽造有限的風險(Marginal):電子信封秘密金鑰被破解無足輕重的風險(Negligible):正確金鑰憑證被拒絕接受,Cryptographic Support Facility(CSF),Callers of Cryptographic Support Facility:Applications and Application Infrastructure Support Services,Key Management Support Services,CryptographicTransformationServices,AlgorithmIndependent,AlgorithmDependent,Clear Key Storage(Cache),Algorithms(For example,DES,RSA),CSF ManagementApplication,Mechanism 1 Mechanism 2 Mechanism 3,CSFSMIB,CSFManagementServices,CSF Interfaces,Algorithm Specific Interfaces,SMIB:Security Management Information Base,密碼模組安全需求評估準則發展簡史之一,1.1982年4月14日植基於DES(Data Encryption Standard)使用者的需求,美國國家技術標準局(National Institute of Standard and Technology 簡稱NIST)公佈了密碼模組安全需求評估準則FIPS(Federal Information Processing Standards)140;也就是美國1982年公佈的聯邦標準(Federal Standard簡稱FS)1027,使用DES設備的一般安全需求(General Security Requirments for Eguipment Using the DES)。2.1988年FS 1027的驗證工作轉由NIST負責,NIST為因應資訊技術的變遷,就FIPS 140廣徵意見,並於1989年正式成立FIPS 140修訂委員會。3.1991年NIST公佈FIPS 140-1草案,並廣徵產、官、學、研各方面意見。,密碼模組安全需求評估準則發展簡史之二,4.1994年1月11日,NIST公佈FIPS 140-1,將密碼模組產品的安全等級分成4級;並宣佈於1994年6月30日正式生效,同時公佈FIPS 140-1的密碼模組產品(軟體、韌體、硬體與上述三者的混合體)驗證(Cryptographic Module Validation簡稱CMV)計畫。5.1997年6月30日以後,衹准購買通過FIPS 140-1 CMV測試的密碼模組產品。6.FIPS 140-1之安全等級遵照安全(Safety)產品的分類方式。7.植基於FIPS 140-1,Common Criteria for Information Technology Security Evaluation 著手訂定密碼模組評估準則(Evaluation Criteria for Cryptography)中,1996年3月30日公佈之版本0.99b中,已將信託金鑰(Key Escrow)納入。8.1998年5月12日,NIST於FIPS 140-1研討會中討論FIPS 140-2;FIPS 140-2將與ANSI(American National Standards Institute)X9.66調和一致。,密碼模組測試(Cryptographic Module Testing簡稱CMT)機構例,一、建置機構:1.美國國家技術標準局(National Institure of Standards and Technology簡稱 NIST)。2.加拿大通訊安全組織(Communications Security Establishment 簡稱CSE)。二、NIST FIPS PUB 140-2密碼模組驗證(Cryptographic Module Validation Program,簡稱CMVP)計畫相關密碼標準:1.NIST FIPS 46-3-Data Encryption Standard(DES)2.NIST FIPS 74-Guidelines for Implementing and Using the NBS Data Encryption Standard 3.NIST FIPS 81-DES Modes of Operation 4.NIST FIPS 112-Password Usage 5.NIST FIPS 113-Computer Data Authentication 6.NIST FIPS 171-Key Mangement Using ANSI X9.17 7.NIST FIPS 180-1-Secure Hash Standard 8.NIST FIPS 186-2-Digital Signature Standard(DSS)三、NIST及CSE認可之CMTP機構:1.CygnaCom Solutions Laboratory 2.DOMUS Software Limited ITSEC Laboratory 3.InfoGuard Laboratories 4.COACT Inc.CAF Laboratory,密碼模組安全需求評估準則,密碼模組(Crypto Module)模組介面(Module Interface)角色與服務(Roles and Services)有限狀態機(Finite State Machine)實體安全(Physical Security)EFP/EFT(Enviromental Failure Protection/Testing)軟體安全(Software Security)作業系統安全(Operating System Security)金鑰管理(Key Management)密碼演算法(Cryptic Algorithms)EMI/EMC(Electromagnetic Interface/Compatibility)自我測試(Self-Tests),安 全 等 級,說明:不需要有額外的需求 與前一等級相同,密碼模組安全等級需求驗證標準說明,密碼模組型式認證流程示意,NVLAPProgram,AccreditedFIPS 140-1Testing Lab,Cryptographic ModuleVendor,List ofNVLAPAccredited Labs,List ofValidatedFIPS 140-1Modules,ModulesTestReport,NIST/CSE,Submits application;Pays accreditation fee,Conducts on-siteassessment;Accredits labs,Tests for conformanceto FIPS 140-1;Writes test report,Issue testingandimplementationguidance,To NIST/CSE for validation,NIST publishes list ofvalidated modules,Issue validationcertificate,Submits module for testing;Pays testing fee,NVLAP:National Voluntary Laboratory Accreditation Program,Level#,密碼模組安全等級需求NIST FIPS 140-2(Draft)驗證標準說明之一,密碼模組安全等級需求NIST FIPS 140-2(Draft)驗證標準說明之二,組織政策,系統安全政策,非正規模式,高階描述規格,高階正規規格,正規模式,實施(硬體和軟體),安全測試,實施調和,安全測試,實施調和,非正規調和,非正規調和,正規的驗證,非正規調和,資訊系統安全性驗證示意,資訊系統安全性驗證示意,Real WorldNEED,FORMALMODEL,Design of SystemCONJECTURE,FORMALPROOF,THEOREMProven SecureCyrptosystem,(Potential)Applications,Real WorldUSE,Impractical,Optimization,IDEA,FORMALASSUMPTION,b,c,a,d,說明:1.a:Traditional Attack。2.b:Model Problem。3.c:Incorrect。4.d:Case Study。,密碼方法選擇示意,Mondexs Pilot System Broken,1.Source:http:/1997年5月1115日之Eurocrypt,Ernst Bovenlander先生展示了破解 Modex晶片的攻擊法。3.1997年1月2831日之 RSA Conference,Tom Rowley先生報告破解一未 具名晶片的攻擊法。4.Ernst Bovenlander先生在Eurocrypt97中表示,Delft大學的大學生能破 解Mondex目前的3101版本晶片。5.Swindon Mondex正進行植基於ITSEC(Information Technology Security Evaluation Criteria)E6(相當於TCSEC(Trusted Computer System Evaluation Criteria)A1)等級之MAOS(Multiple Application Operating System)之實驗計畫中。註:破解晶片的攻擊法應是使用故障基(Fault Base)攻擊法;若密碼模組 之安全需求規格能符合 NIST FIPS 140-1,則能有效防禦故障基攻擊 法。,PKCS#1(1993,1.5版)與選擇密文(Chosen Ciphertext)攻擊法,1.資料來源:Bleichenbacher,D.(1998)Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS#1,in LNCS 1462(Crypto98),pp.112,Springer-Verlag。2.於512位元1024位元長度金鑰,在300,000 2,000,000次 Bleichenbacher之選擇密文攻擊(簡稱BCC攻擊)後,可將密文解成 明文(Plaintext)。3.在3 種不同廠牌之Secure Socket Layer(SSL)第三版伺服機中,僅有 1 種能有效防止BCC攻擊。4.1998年公布之PKCS#1(1998,2版),已能防禦BCC攻擊。5.PKCS#1(1998,2版)採用下列演算法:Bellare,M,and P.Rogaway(1995)Optimal Asymmetric Encryption,in LNCS 950(EUROCRYPT94),pp.92111,Springer-Verlag。,數位簽章被破解威脅例,1.資料來源:(1)Coppersmith,D.et al.(1999)ISO 9796-1 and the New Forgery Strategy,IBM。(2)Coron,J.-S.et al.(1999)On the Security of RSA Padding,CRYPTO99,LNCS No.1666,pp.118。(3)Desment,Y.and A.Odlyzko(1986)A Chosen Text Attack on the RSA Cryptosystem and Some Discrete Logarithm Schemes,CRYPTO85,LNCS No.218,pp.516522。2.使用1部PC,在1天之內已可破解金鑰長度為1,024+1位元的ISO 9796-1數 位簽章演算法;破解金鑰長度為 2,048+1 位元的ISO 9796-1數位簽章演算 法之複雜度,則與破解DES類似。3.1991年公佈之數位簽章國際標準ISO 9796-1已被破解的事實,相關的國際 標準、工業標準與產品(例:與SSL-3.02)遭受威脅的隱憂,均引起廣泛的討論;密碼模組中,密碼演算法之使用協定、封裝等方法 的正規分析已是必須正視的問題。1999年9月17日,提供Probabilistic Signature Scheme處理介面的版草案(Draft)公佈。,電子商務交易安全軟體被破解例,1.資料來源:2000年1月11日,中國時報13版,本報系專用紐約時 報報導(鍾玉玨譯)。2.現年19歲自稱美心(Maxim)的蘇俄悍客於侵入CD Universe的網站,盜拷30萬顧客的信用卡,勒索商家10萬美元,由於被害人拒絕付 款後,1999年12月25日在Maxus Credit Card Pipeline的網站上張貼 其中約25,000人的信用卡資料,該網站在2000年1月10日已被當局 關閉。3.當局追蹤悍客的電子郵件後發現,歹徒可能住在拉托維亞、保加 利亞、或俄國等東歐國家,調查困難。4.美心自1997年起,因想成立網路購物公司,在安裝查核信用卡資 料的IC Verify軟體時,發現其漏洞。5.Cybercash表示在1年前發現其研發之IC Verify的漏洞,已寫了並 發給顧客補救軟體。,信任可信任者的深思,1.Thompson,K.(1984)Reflections on Trusting Trust,Communications of ACM,Vol.27,No.8,pp.761763。2.在早期的 UNIX中,辛浦森(Ken Thompson)先生在/bin/login 程式中設置一 隨時可以經由已設定的使用者帳號及通行碼的成為超級使用者的暗門程式 S。3.辛浦森修改 C編譯程式,將暗門程式S的額外指令於編譯程式 login.C時植 入目的碼中。4.修改過之 C 編譯程式是經由 C 編譯程式在編譯自己的下一行程式(compile the next line of source)時,方植入暗門程式 S,辛浦森先生建置了一個幾乎 沒有暗門存在的暗門。5.Thompson,K.與Dennis Ritchie 兩位先生因建置UNIX的貢獻,一同獲頒 1983 ACM杜林(Turing)獎。,可信賴工作平台(Trusted Computing Platform)架構示意,可信賴電腦系統評估準則發展簡述,1.1967年 10 月美國國防部正式開始研究如何在資源共享的電腦中,保護資訊安全的工作。2.1983年8月美國國家電腦安檢中心(The National Computer Security Center)出版了俗稱橘皮書(Orange Book)的美國國防 部可信賴電腦系統評估準則(於 1985年 12月正式出版),並分 別在1987年7月及1991年4月出版了俗稱紅皮書(Red Book)的 可信賴式網路說明及俗稱紫皮書(Lavender Book)的可信賴 式資料庫說明等俗稱彩虹(Rainbow)系列共 21 本的可信賴電 腦系統技術指南,奠定了資訊安全的基石。3.1984 年 8 月美國國家安檢中心植基於其商品評估程序,通過了 符合 C2 安全等級的資訊安全產品,並每季公佈一次評估結果。,可信賴電腦系統評估準則,說明:不需要:有額外的要求=:與前一等級要求相同,作業系統安全需求規範,意志式存取控制 限制式存取控制 安全標記 個體重用,身分鑑別 稽核 可信賴路俓,系統架構 安全性設施管理 系統完整性 安全性復原 安全測試 安全性分送 設計規格與驗證 構型管理 暗道分析,支 援,確 保,確 保,安全性設施手冊,安全功能使用手冊,測試文件,設計文件,安全政策,責任歸屬,文 件,安全保證,作業系統安全驗證程序,產品架構及高階設計,初步技術檢視階段(PTR),架構檢驗,初步技術報告,細部設計與製作,廠商協助階段(VAP),標準解釋 設計方式 檢驗 文件檢驗,技術評論,整合與測試,設計分析階段(DAP),安全分析 文件檢驗,初步評量報告,-測試,正式評量階段(FEP),安全分析 程式檢驗 測試 文件檢驗 核定檢驗,