




已閱讀5頁,還剩127頁未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
資訊安全技術(shù)規(guī)範(fàn)簡介,壹、前言 貳、通資訊安全認(rèn)證體系初探 一、密碼模組檢測淺析 二、工作平臺(Platform)通資訊安全驗(yàn)證簡介 三、通資訊系統(tǒng)安全控管概述 參、通資訊系統(tǒng)的安全與防護(hù),工業(yè)技術(shù)研究院電腦與通訊工業(yè)研究所 樊國楨 中華民國八十九年七月三十一日,電子資料的特性與資訊安全,一、電子資料的特性 1. 資訊內(nèi)容是: 磁性物質(zhì)的磁化狀態(tài)及半導(dǎo)體物質(zhì)的電子狀態(tài) 電磁波或光、電訊號 2. 儲存媒體是: 磁片或記憶體晶片 電纜線、光纖或大氣層(無線通信) 3. 在處理、儲存及傳輸過程中容易被篡改、 變造而不留 痕跡物質(zhì)的磁化狀態(tài)及半導(dǎo)體物質(zhì)的電子狀態(tài),電子資料的特性與資訊安全(續(xù)一),二、資訊安全技術(shù)的普及 1. 十九世紀(jì)末期,電報(bào)日益普及,於軍事、外交 與商業(yè)等需要注意資訊安全的環(huán)境中,已大量 使用密碼技術(shù)處理(例:清光緒五年(西元1879 年),清朝已開始使用密電)。 2. 隨著電子科技的一日千里,資訊設(shè)備已進(jìn)入社 會(huì)大眾的生活中,密碼技術(shù)的日益普及已指日 可待。 3. 資訊安全是科學(xué)(數(shù)學(xué))、工程、社會(huì)學(xué)等的 跨領(lǐng)域整合技術(shù)。,電子資料的特性與資訊安全(續(xù)二),1. 具有高度專業(yè)性: 民國八十二年五月,臺灣地區(qū)破獲的首次偽造金融卡案,即為典型。 2. 與行為人職務(wù)關(guān)係密切: 民國八十四年六月,臺灣地區(qū)破獲有史以來人數(shù)最多的(32官、23商)的隱私 權(quán)案,即為典型。 3. 具有經(jīng)濟(jì)犯罪性質(zhì): 民國八十四年八月,臺灣地區(qū)爆發(fā)的一百億元國票事件案,即為典型。 4. 偵察困難、蒐證不易: 民國八十四年十二月,臺灣地區(qū)發(fā)生的對美國柯林頓總統(tǒng)的電子郵件恐嚇信 案,即為典型。 5. 犯罪技術(shù)可遙控犯罪且犯罪行為人常甚少或無犯罪感: 民國八十四年十一月,第一個(gè)被稱為悍客(Craker) 的資訊安全專家 Peal 駭客 (Hacker)被捕例,即為典型。 6. 智慧型犯罪: 民國八十五年二月,臺灣地區(qū)爆發(fā)的積體電路佈局被離職員工修改案,即為 典型。,三、資訊犯罪的特性,一、有記錄的非授權(quán)使用資訊系統(tǒng)事件較1996增加7%: 1. 金融服務(wù):51% 2. 聯(lián)邦政府:53% 3. 製造業(yè):57% 二、超過60%的資訊系統(tǒng)可用現(xiàn)有之低花費(fèi)工具侵入,測試樣本: 1. 銀行機(jī)構(gòu):660 2. 電子新聞機(jī)構(gòu):312 3. 信用機(jī)構(gòu):274 4. 聯(lián)邦政府機(jī)構(gòu):47 5. 網(wǎng)際網(wǎng)路色情網(wǎng)站:471 6. 萬維網(wǎng)站(World Wide Web) :1700 三、249個(gè)單位之有記錄的損失為U.S.$100,119,555,其中: 1. 26件金融事件,損失平均金額:U.S.$957,384 2. 35件電信事件,損失平均金額:U.S.$647,437,1997 CSI(Computer Security Institute ) / FBI(Federal Bureau of Investigation ) Computer Crime and Security Survey 摘錄,1999年CSI/FBI Computer Crime and Security Survey摘錄,1. 外部侵入: 1.1 30%。 1.2 連續(xù)3年上昇。 1.3 網(wǎng)際網(wǎng)路之比率由37%昇至57%。 2. 內(nèi)部非授權(quán)存取: 2.1 55%。 2.2 連續(xù)3年上昇。 3. 竊取有價(jià)值之資訊:26%。 4. 嚴(yán)重違反資訊倫理:由17%昇至32%。 5. 一葉知秋亦或只見一斑?,資訊犯罪金錢損失暨發(fā)生率分類示意,1. 資料來源:Power, R., Editorial Director, CSI (Computer Security Institute) (2000) 2000 CSI/FBI (Federal Bureau of Investigation) Computer Crime and Security Survey, Computer Security Journal. Vo1.12, No.6, pp.3349。 2. 資料樣本:在4,284個(gè)樣本中,643位美國政府金融、企業(yè)與大學(xué) 等機(jī)構(gòu)資訊安全專業(yè)代表作答。 3.,櫃員機(jī)存假鈔領(lǐng)真鈔例,1. 中華民國八十七年八月十二日,聯(lián)合報(bào)第五版,記者 雷鳴/板橋報(bào)導(dǎo)及記者李莉衍/臺北報(bào)導(dǎo)。 2. 板橋地檢署檢查官吳宗光指揮憲警人員偵破歹徒利用 無人銀行自動(dòng)櫃員機(jī)存入面額一千元的假鈔,再到別 臺櫃員機(jī)提領(lǐng)出千元真鈔的犯罪方式,已有兩家銀行 發(fā)現(xiàn)三百多張近四十萬元的千元假鈔。 3. 無人銀行存款業(yè)務(wù),暫停服務(wù);新臺幣改版後,磁性 條可防幣。,假磁卡挑戰(zhàn)日本電話局,亞洲週刊1997年11月3日9日,頁134136,莫邦富報(bào)導(dǎo): 1. 不法外國人假造電話磁卡,日本電話公司煞費(fèi)苦心圍 堵,造假者輕易拆招,公司無端蒙受巨大損失,消費(fèi) 者被迫重返投幣打電話時(shí)代。 2. 不法之徒也假造柏菁哥彈子機(jī)的磁卡,令業(yè)者蒙受重 大損失。店主無奈,只好拒絕可疑的顧客入內(nèi)。,電子商務(wù)的木馬屠城計(jì)案例,亞洲週刊1997年3月3日3月9日,頁5859: 1. 1997年2月17日,快捷(Quicken) 家用理財(cái)套裝 軟體,因經(jīng)由微軟(Microsoft)公司的網(wǎng)路瀏覽器, 可透過 Active-X 施展木馬屠城計(jì),使快捷自 行自動(dòng)轉(zhuǎn)帳事件,正式建議客戶考慮停止使 用微軟公司的 Active-X。 2. 1997 年2月19日,微軟公司由資深副總裁就此事提 出說帖,強(qiáng)調(diào)其競爭對手網(wǎng)景 (Netscape) 公司和昇 陽 (Sun Microsystems) 公司的產(chǎn)品,同樣有安全顧 慮。,電子商務(wù)的木馬屠城計(jì)案例說明,1. 當(dāng)有人使用微軟公司的網(wǎng)路瀏覽器接上他們的網(wǎng)站, 就會(huì)不知不覺地吃進(jìn)一個(gè)微軟的 Active-X 程式。 木馬。 2. 木馬會(huì)在使用者的電腦上暗中尋找快捷,找 到後就秘密地將一個(gè)電匯指令插入快捷工作檔。 3. 使用者與銀行連線時(shí),電匯指令執(zhí)行五鬼搬運(yùn)工作。,德國Chaos Computer Club成員之一的Lutz Donnerhake先 生在漢堡電視上表演如何將別人的銀行存款直接轉(zhuǎn)入自 己的瑞士帳戶:,國票事件作業(yè)流程示意,臺灣銀行,信託部,營業(yè)部,國票板橋分公司,正副主管,營業(yè)股,國票總公司,作業(yè)部,營業(yè)員,交割員,國票之 支存帳戶,股票市場,人頭帳戶,其他金融機(jī)構(gòu),假成交單,盜製之 商業(yè)本票,交割員 (楊某),假成交單,盜製之 商業(yè)本票,營業(yè)員 (楊某),主管 (楊某),盜製之 商業(yè)本票,副主管 (楊某),交易刪除 畫面,假交易之 賣出成交,(4)將盜製之商業(yè)本票 賣給臺銀信託部,(2)列印假交易之融資性 商業(yè)本票賣出成交單,(1)盜製商業(yè)本票 a. 盜取空白本票 b. 盜刻客戶章 c. 盜蓋保證章 、簽證章,(3)立即將假交易 從電腦刪除,(14)回籠,買進(jìn)成交單,假交易之 賣出成交,附條件 買回交易 賣出成交,(8)根據(jù)楊某所言列印置附條件買回交易 賣出成交單 a. 人頭戶名稱 b. 該款項(xiàng)撥款帳戶 c. 天期、利率,(9)依附條件買回交易解約(交易到期) 程序列印買進(jìn)成交單,(10)依據(jù)買進(jìn)成交單 撥款,(7)電話偽稱該款項(xiàng) 為楊某人頭戶買 票金額,(6)臺銀營業(yè)部 電話照會(huì)款 項(xiàng)入帳,(5)撥款,$,(12)炒作股票,$,(11)撥至人頭戶,$,(13)還款給臺銀 信託部,以 贖回本票,$,假交易真退錢例,1. 1999年1月27日,聯(lián)合報(bào)9版,記者陳金章/臺北報(bào)導(dǎo)。 2. 1998年10月間,任職屈臣氏晴光店收銀員的范蕙玲小姐,因使用信用卡刷卡購物 三萬元而沒錢可繳,就使用店內(nèi)刷卡機(jī)刷卡及按退貨鍵數(shù)次,再向發(fā)卡銀行 查詢,發(fā)現(xiàn)她的信用卡上沒有任何消費(fèi)記錄;而且在不需要刷卡機(jī)的授權(quán)碼的狀 況下,聯(lián)合信用卡中心又將她的刷卡金額三萬元向商家扣款轉(zhuǎn)到她的帳戶中。 3. 范小姐因故離職後,仍回店趁同事不注意時(shí),利用此聯(lián)合信用卡中心和商店退貨 漏洞連續(xù)盜刷,從1998年10月21日起到1999年1月16日止,使用慶豐及臺新兩家 銀行信用卡共盜刷一百六十多萬元。 4. 1999年1月16日,聯(lián)合信用卡中心發(fā)現(xiàn)屈臣氏晴光店單日兩筆刷卡金額分為 四十 九萬多元及三十九萬多元,總額近九十萬元,遠(yuǎn)超過該店平常營業(yè)總額,同時(shí)該 店已有數(shù)日未進(jìn)帳,誤認(rèn)該店已倒閉而遭不法集團(tuán)盜刷,經(jīng)電話查詢後,發(fā)現(xiàn)該 店仍在營業(yè),於是雙方共同查帳比對,發(fā)現(xiàn)此一漏洞,而且查出盜刷者後報(bào)警處 理,於1999年1月26日查獲范小姐,范小姐坦承犯案後已被移送檢方偵辦。 5. 可信賴的資訊系統(tǒng)存在的不安全性如何評估?如何防護(hù)?如何控管?,關(guān)鍵設(shè)施脆弱性例,1. 資料來源:1999年10月9日聯(lián)合報(bào)9版,記者劉明巖、林榮/連線報(bào) 導(dǎo)。 2. 華僑銀行彰化分行1999年10月8日傍晚發(fā)現(xiàn)彰化市金馬路忠孝加油 站的跨行提款機(jī)遭異常提領(lǐng),於1999年10月8日19時(shí)許向彰化分局 中正路派出所報(bào)案。 3. 臺中六信人員表示,最近電腦更換程式,因操作人員不熟悉新程式 ,電腦判讀錯(cuò)誤,從1999年10月8日1時(shí)44分起至1999年10月8日9時(shí) 止,造成系統(tǒng)失靈。 4. 臺中六信客戶張祈耀先生於1999年10月8日6時(shí)至8時(shí)間,在彰化市 金馬路忠孝加油站提款機(jī)領(lǐng)取現(xiàn)款時(shí),發(fā)現(xiàn)不但未受跨行之領(lǐng)取金 額限制,餘額還有290多億元,張先生一口氣領(lǐng)了131次,領(lǐng)走提款 機(jī)內(nèi)全部的262萬元。 5. 臺中六信表示,被溢領(lǐng)300多萬元,已追回100多萬元。,高科技資訊犯罪例,1. 資料來源:1999年12月18日,中國時(shí)報(bào)8版,記者高興宇、張企 群/臺北報(bào)導(dǎo)。 2. 1999年11月初,刑事警察局偵七隊(duì)接獲財(cái)團(tuán)法人聯(lián)合信用卡處理 中心報(bào)案指稱,一偽卡犯罪集團(tuán)將用以盜錄的晶片植入六??蜅?的刷卡機(jī),該刷卡機(jī)故障送修時(shí)始被發(fā)現(xiàn)。 3. 盜錄信用卡資料使用之晶片屬高科技產(chǎn)品,晶片逾時(shí)未充電,其 盜錄的資料會(huì)自動(dòng)流失,使檢、警單位無法掌握犯罪證據(jù),手法 之高明為國內(nèi)首見。 4. 1999年12月17日凌晨,埋伏在六??蜅5木皆谘b取記憶晶片至 刷卡機(jī)中之嫌犯李俊雄先生潛入飯店中欲取回盜植的記憶晶片時(shí), 當(dāng)場加以逮捕。 5. 已知?jiǎng)P悅飯店、鴻禧山莊、松山機(jī)場某航空公司櫃檯等均已遭毒 手。,進(jìn)飯店植晶片,製偽卡大盜刷。 犯罪集團(tuán)作業(yè)流程示意,趁機(jī)取出刷卡機(jī)內(nèi) 記憶晶片,利用記憶晶片讀取刷卡人使用之信用卡條碼資料,製作拷貝信用卡,販賣偽卡牟利或 盜刷圖利,偽卡集團(tuán),侵入高級飯店、機(jī)場 休閒度假中心櫃檯,竊取刷卡機(jī)植入記憶 晶片將刷卡機(jī)不動(dòng)聲 色放回櫃檯,資料來源:1999年12月18日,中國時(shí)報(bào)8版。,約二天後,ISO/IEC JTC 1/SC 27 之資訊安全技術(shù)工作小組,1. Working Group 1: Requirements, Security Services and Guidelines 2. Working Group 2: Security Techniques and Mechanisms 3. Working Group 3: Security Evaluation Criteria,註:1.具備B1以上功能的系統(tǒng)軟體。 2.在完整性、認(rèn)証、存証及隱密性的安全防護(hù)機(jī)制亦應(yīng)在可信賴的作業(yè)環(huán)境上建置。,ISO/IEC 7498-2(1989(E) 之 ISOOSI 資訊安全服務(wù),ISO/IEC 10181(1996(E)之ISO OSI 開放系統(tǒng)資訊安全架構(gòu),1. Part 1:Overview 2. Part 2:Authentication framework 3. Part 3:Access control framework 4. Part 4:Non-repudiation framework 5. Part 5:Confidentiality framework 6. Part 6:Integrity framework 7. Part 7:Security audit and alarms framework,1973年美國NBS公開徵求保密系統(tǒng)的三個(gè)必要條件,1. 簡單易懂,但有相當(dāng)?shù)难}雜度,使得要破解其系統(tǒng)的 人必須付出很高的代價(jià)。 2. 保密的方法必須植基於加密與解密的鍵(金鑰),而非 其他。 3. 操作簡便、成本經(jīng)濟(jì)、適合在各種應(yīng)用中使用。,秘密金鑰(DES)與公開金鑰(RSA)密碼系統(tǒng)的比較說明,安全雜湊函數(shù)H的特性,1. H可以適用於任何長度的輸入。 2. H可以產(chǎn)生固定長度的輸出。 3. 對於任何已知的資料,可以輕易的計(jì)算出H(x)。 4. 對於任何已知的值m,找到x而使H(x)=m是幾乎不可能的事。 5. 對於任何己知的資料x,找到y(tǒng) x而使H(x)=H(y)是幾乎不可 能的事。 6. 找到一對資料(x,y),而使H(x)=H(y)是幾乎不可能的事。,電子文件交換作業(yè)資料完整性 及不可否認(rèn)之?dāng)?shù)位簽章應(yīng)用服務(wù)示意,電子文件交換作業(yè)資料隱密性 及存證服務(wù)之?dāng)?shù)位信封應(yīng)用示意,公開金鑰系統(tǒng)密碼計(jì)算時(shí)間測量例,說明: 1. 載具:Motorola Dragon Ball chip(64K Family)at 16MHZ。 2. 資料來源:Daswani, N. and D. Boneh (1999) Experimenting with Electronic Commerce on the Palm Pilot, LNCS 1648, pp.116, Springer-Verlag。,Netware 4、Java及Active-X網(wǎng)路驗(yàn)證架構(gòu)示意,原程式、檔案,雜湊函數(shù),產(chǎn)生雜湊值,密鑰,原程式、檔案 的數(shù)位簽章,服務(wù)端,原程式、檔案,原程式、檔案 的雜湊值,拒絕接受此 原程式、檔案,原程式、檔案 的數(shù)位簽章,是否相同?,否,雜湊函數(shù),原程式、檔案 的數(shù)位簽章,公鑰,接受此原 程式、檔案,是,憑證機(jī)構(gòu)作業(yè)架構(gòu)示意,使用者,目錄 服務(wù),應(yīng)用 系統(tǒng),符記卡,註冊 機(jī)構(gòu),憑證 機(jī)構(gòu),發(fā)卡者,金鑰 生成,識別,數(shù)位憑證,姓名,個(gè)人識別碼,公鑰,專鑰,Do(f,msg,PIN),F(msg.Kpriv),F(msg.Kpriv),姓名?,F(Kpub, Kca),由 RA實(shí)體查證,CA 專鑰彌封,安全配送,安全配送,從憑證推論,抗竊取、竄改與偽造機(jī)制,2,3,1,Bindings,CA(Certification Authority),RA(Registration Authority),TCI(Taken Card Issuer),KG(Key Generator),數(shù)位簽章驗(yàn)證體系架構(gòu)示意,金鑰管理生命週期示意,使用者註冊,使用者啟用,金鑰生成,新使用者,金鑰安裝,金鑰更新,金鑰正常使用,金鑰註冊,啟始金鑰,新金鑰,現(xiàn)行使用者,金鑰建置協(xié)定,新金鑰,金鑰儲存與 備援,金鑰目錄,金鑰回復(fù),回復(fù)金鑰,金鑰未被 破解之遺失,失效,建檔,舊金鑰(過期),密碼週期滿期,金鑰被破解 或提前終止,金鑰重新註冊與毀棄,金鑰移動(dòng) 系統(tǒng)啟動(dòng),金鑰狀態(tài),前作業(yè),作業(yè)中,後作業(yè),廢棄,金鑰管理之目的,1. 在使用者執(zhí)行密碼運(yùn)算時(shí)提供所需之金鑰。 2. 控制金鑰之使用。 3. 在金鑰的整個(gè)生命週期中提供適當(dāng)?shù)谋Wo(hù)。,金鑰管理之原則,1. 金鑰應(yīng)只以ISO 11568所允許的形式存在。 2. 沒有人能接觸到未加密的金鑰。 3. 系統(tǒng)需保障曾使用的金鑰之安全。 4. 系統(tǒng)應(yīng)能偵測金鑰是否已遭攻擊。 5. 系統(tǒng)應(yīng)能預(yù)防/偵測金鑰之不當(dāng)使用。 6. 產(chǎn)生金鑰的方式應(yīng)為不可預(yù)測的。 7. 系統(tǒng)應(yīng)能偵測出不當(dāng)使用金鑰的企圖。 8. 金鑰須定期更新。 9. 在字典攻擊法奏效前須更新金鑰。 10. 得知或懷疑金鑰已被瓦解時(shí),必須立即停用。 11. 不同金鑰之安全性不得互相影響。 12. 已遭瓦解的金鑰不得用於更新作業(yè)。 13. 在使用金鑰(load)前,密碼模組設(shè)備須證明其安全性。,金鑰之生命週期,1. 產(chǎn)生(Generation) 2. 儲存(Storage) 3. 備原(Backup) 4. 分送與裝填(Distribution and Loading) 5. 使用(Use),6. 更新(Replacement) 7. 銷毀(Destruction) 8. 刪除(Deletion) 9. 建檔(Archive) 10. 結(jié)束(Termination),ISO/IEC 9594-8:1997(E)簡介,1. ISO/IES 9594-8 與 X.509 幾乎相同。 2. X.509 的最初版本發(fā)表於 1988 年,1993 年發(fā)表第二版,主 要針對 (安全) 碎映 (Hash) 函數(shù)的部份從新改寫,1995年再 度修訂,主要是針對建置規(guī)範(fàn)提出 37 頁的修正說明 (AMENDMENT 1:Certificate Extensions),1997年發(fā)表第三版,除訂正一些錯(cuò)誤外,金鑰種類由第二版的七個(gè)增加為九 個(gè)。 3. ISO/IEC 9594-8 提供金鑰管理及鑑別簽證服務(wù)的協(xié)議標(biāo)準(zhǔn)。 4. ISO/IEC 9594-8 採用公開金鑰及數(shù)位簽章的技術(shù)。 5. ISO/IEC 9594-8 中的數(shù)位簽章需要碎映函數(shù)與其配合使用。,1. 使用者的密鑰被破解。 2. 驗(yàn)證中心的密鑰被破解。 3. 驗(yàn)證中心製作不正確的簽證(certificate)。 4. 驗(yàn)證中心與使用者共謀舞弊。 5. 偽造的簽證。 6. 偽造的符記(token)。 7. 密碼攻擊。,ISO/IEC 9594-8:1997(E)中的防護(hù)要項(xiàng),驗(yàn)證營業(yè)作業(yè)攻擊點(diǎn)示意,防火牆,驗(yàn)證服務(wù) 工作站,安全模組,終端處理 工作站,使用者,網(wǎng)際網(wǎng)路,防火牆,安全模組,驗(yàn)證服務(wù) 伺服機(jī),憑證資料 倉儲,資料庫 管理系統(tǒng),網(wǎng)際網(wǎng)路安全技術(shù)規(guī)範(fàn)簡析,網(wǎng)際網(wǎng)路IAB(Internet Architechture Board) 於1994年6月公布的安全架構(gòu)(RFC 1636): 1. 端點(diǎn)對端點(diǎn)的安全(End to End Security) :認(rèn)證、存證、秘密通訊等 電子檔案交換安全服務(wù)。 2. 端點(diǎn)系統(tǒng)安全(EndSystem Security) :認(rèn)證、存取控制、稽核等電 腦系統(tǒng)管理性安全服務(wù)。 3. 服務(wù)品質(zhì)安全(Secure Quality of Service):可用度等網(wǎng)路系統(tǒng)管理性 安全服務(wù)。 4. 網(wǎng)路基磐安全(Secure Network Infrastructure):強(qiáng)化DNS(Domain Name service)的安全服務(wù)。,加拿大政府公開金鑰基礎(chǔ)建設(shè)交互認(rèn)證 憑證實(shí)務(wù)作業(yè)基準(zhǔn)管理程序示意,FIPS 140與ISO IEC 15408 關(guān)係示意說明,安全事件分類例,1. 失事(Accident)。 2. 重大事故(Incident)。 3. 損害事件(Demage)。 4. 一般事況(Event)。 5. 發(fā)生比率: 5.1 失事 = 1。 5.2 重大事故 = 10。 5.3 損害事件 = 30。 5.4 一般事況 = 600。,IEC(International Electrotechnical Commission) 1508風(fēng)險(xiǎn)等級,可能會(huì)有無法容忍的風(fēng)險(xiǎn) 可能會(huì)有不受歡迎的風(fēng)險(xiǎn),只有在該風(fēng)險(xiǎn)所 造成的損壞衝擊不重,或改善該風(fēng)險(xiǎn)的代價(jià) 高於所能避免的損失情況下,尚可容忍此一 風(fēng)險(xiǎn)的存在 只有在改善該風(fēng)險(xiǎn)的代價(jià)高於所能避免損失 的情況下,容忍此一風(fēng)險(xiǎn)的存在 只能存在極微小的風(fēng)險(xiǎn),一般個(gè)人 電腦系統(tǒng) 地方政府之 資訊系統(tǒng) 中央政府之 資訊系統(tǒng) 國家安全之 資訊系統(tǒng), ,風(fēng)險(xiǎn)等級 可能遭遇的風(fēng)險(xiǎn) 適用範(fàn)圍例,IEC(International Electrotechnical Commission)1508風(fēng)險(xiǎn)等級示意,經(jīng)常發(fā)生 (Frequent) (10-3,0) 可能發(fā)生 (Probable (10-6,10-3) 偶爾發(fā)生 (Occasional) (10-9,10-6) 少有 (Remote) (10-12,10-9) 不太可能 (Improbable) (10-15,10-12) 罕見 (Incredible) (10-15),後果(Consequences),災(zāi)難 (Catastrophic),危機(jī) (Critical),有限的風(fēng)險(xiǎn) (Marginal),無足輕重的風(fēng)險(xiǎn) (Negligible), , , , ,金鑰憑證驗(yàn)證中心風(fēng)險(xiǎn)等級說明示意,災(zāi)難 (Catastrophic): 驗(yàn)證中心密鑰或使用者密鑰被破解 危機(jī) (Critical): 金鑰憑證被偽造 有限的風(fēng)險(xiǎn) (Marginal): 電子信封秘密金鑰被破解 無足輕重的風(fēng)險(xiǎn) (Negligible):正確金鑰憑證被拒絕接受,Cryptographic Support Facility(CSF),Callers of Cryptographic Support Facility: Applications and Application Infrastructure Support Services,Key Management Support Services,Cryptographic Transformation Services,Algorithm Independent,Algorithm Dependent,Clear Key Storage (Cache),Algorithms (For example, DES, RSA),CSF Management Application,Mechanism 1 Mechanism 2 Mechanism 3,CSF SMIB,CSF Management Services,CSF Interfaces,Algorithm Specific Interfaces,SMIB: Security Management Information Base,密碼模組安全需求評估準(zhǔn)則發(fā)展簡史之一,1. 1982年4月14日植基於DES(Data Encryption Standard)使用者的需求,美國國家技術(shù)標(biāo)準(zhǔn)局(National Institute of Standard and Technology 簡稱NIST)公佈了密碼模組安全需求評估準(zhǔn)則FIPS(Federal Information Processing Standards)140;也就是美國1982年公佈的聯(lián)邦標(biāo)準(zhǔn)(Federal Standard簡稱FS)1027,使用DES設(shè)備的一般安全需求(General Security Requirments for Eguipment Using the DES)。 2. 1988年FS 1027的驗(yàn)證工作轉(zhuǎn)由NIST負(fù)責(zé),NIST為因應(yīng)資訊技術(shù)的變遷,就FIPS 140廣徵意見,並於1989年正式成立FIPS 140修訂委員會(huì)。 3. 1991年NIST公佈FIPS 140-1草案,並廣徵產(chǎn)、官、學(xué)、研各方面意見。,密碼模組安全需求評估準(zhǔn)則發(fā)展簡史之二,4. 1994年1月11日,NIST公佈FIPS 140-1,將密碼模組產(chǎn)品的安全等級分成4級;並宣佈於1994年6月30日正式生效,同時(shí)公佈FIPS 140-1的密碼模組產(chǎn)品(軟體、韌體、硬體與上述三者的混合體)驗(yàn)證(Cryptographic Module Validation簡稱CMV)計(jì)畫。 5. 1997年6月30日以後,衹準(zhǔn)購買通過FIPS 140-1 CMV測試的密碼模組產(chǎn)品。 6. FIPS 140-1之安全等級遵照安全(Safety)產(chǎn)品的分類方式。 7. 植基於FIPS 140-1, Common Criteria for Information Technology Security Evaluation 著手訂定密碼模組評估準(zhǔn)則(Evaluation Criteria for Cryptography)中,1996年3月30日公佈之版本0.99b中,已將信託金鑰(Key Escrow)納入。 8. 1998年5月12日,NIST於FIPS 140-1研討會(huì)中討論FIPS 140-2;FIPS 140-2將與ANSI(American National Standards Institute)X9.66調(diào)和一致。,密碼模組測試(Cryptographic Module Testing簡稱CMT)機(jī)構(gòu)例,一、建置機(jī)構(gòu): 1. 美國國家技術(shù)標(biāo)準(zhǔn)局(National Institure of Standards and Technology簡稱 NIST)。 2. 加拿大通訊安全組織(Communications Security Establishment 簡稱CSE)。 二、NIST FIPS PUB 140-2密碼模組驗(yàn)證(Cryptographic Module Validation Program, 簡稱CMVP)計(jì)畫相關(guān)密碼標(biāo)準(zhǔn): 1. NIST FIPS 46-3 - Data Encryption Standard(DES) 2. NIST FIPS 74 - Guidelines for Implementing and Using the NBS Data Encryption Standard 3. NIST FIPS 81 -DES Modes of Operation 4. NIST FIPS 112 -Password Usage 5. NIST FIPS 113 -Computer Data Authentication 6. NIST FIPS 171 -Key Mangement Using ANSI X9.17 7. NIST FIPS 180-1 -Secure Hash Standard 8. NIST FIPS 186-2 -Digital Signature Standard(DSS) 三、NIST及CSE認(rèn)可之CMTP機(jī)構(gòu): 1. CygnaCom Solutions Laboratory 2. DOMUS Software Limited ITSEC Laboratory 3. InfoGuard Laboratories 4. COACT Inc. CAF Laboratory,密碼模組安全需求評估準(zhǔn)則,密碼模組(Crypto Module) 模組介面(Module Interface) 角色與服務(wù)(Roles and Services) 有限狀態(tài)機(jī)(Finite State Machine) 實(shí)體安全(Physical Security) EFP/EFT(Enviromental Failure Protection/Testing) 軟體安全(Software Security) 作業(yè)系統(tǒng)安全(Operating System Security) 金鑰管理(Key Management) 密碼演算法(Cryptic Algorithms) EMI/EMC(Electromagnetic Interface/Compatibility) 自我測試(Self-Tests), , , , , , ,安 全 等 級,說明: 不需要 有額外的需求 與前一等級相同,密碼模組安全等級需求驗(yàn)證標(biāo)準(zhǔn)說明,密碼模組型式認(rèn)證流程示意,NVLAP Program,Accredited FIPS 140-1 Testing Lab,Cryptographic Module Vendor,List of NVLAP Accredited Labs,List of Validated FIPS 140-1 Modules,Modules Test Report,NIST/CSE,Submits application; Pays accreditation fee,Conducts on-site assessment; Accredits labs,Tests for conformance to FIPS 140-1; Writes test report,Issue testing and implementation guidance,To NIST/CSE for validation,NIST publishes list of validated modules,Issue validation certificate,Submits module for testing; Pays testing fee,NVLAP:National Voluntary Laboratory Accreditation Program,Level #,密碼模組安全等級需求 NIST FIPS 140-2(Draft)驗(yàn)證標(biāo)準(zhǔn)說明之一,密碼模組安全等級需求 NIST FIPS 140-2(Draft)驗(yàn)證標(biāo)準(zhǔn)說明之二,組織政策,系統(tǒng)安全政策,非正規(guī)模式,高階描述規(guī)格,高階正規(guī)規(guī)格,正規(guī)模式,實(shí)施 (硬體和軟體),安全 測試,實(shí)施調(diào)和,安全 測試,實(shí)施調(diào)和,非正規(guī)調(diào)和,非正規(guī)調(diào)和,正規(guī)的驗(yàn)證,非正規(guī)調(diào)和,資訊系統(tǒng)安全性驗(yàn)證示意,資訊系統(tǒng)安全性驗(yàn)證示意,Real World NEED,FORMAL MODEL,Design of System CONJECTURE,FORMAL PROOF,THEOREM Proven Secure Cyrptosystem,(Potential) Applications,Real World USE,Impractical,Optimization,IDEA,FORMAL ASSUMPTION,b,c,a,d,說明: 1. a:Traditional Attack。 2. b:Model Problem。 3. c:Incorrect。 4. d:Case Study。,密碼方法選擇示意,Mondexs Pilot System Broken,1. Source:/mondex-hack.htm 2. 1997年5月1115日之Eurocrypt, Ernst Bovenlander先生展示了破解 Modex晶片的攻擊法。 3. 1997年1月2831日之 RSA Conference, Tom Rowley先生報(bào)告破解一未 具名晶片的攻擊法。 4. Ernst Bovenlander先生在Eurocrypt97中表示,Delft大學(xué)的大學(xué)生能破 解Mondex目前的3101版本晶片。 5. Swindon Mondex正進(jìn)行植基於ITSEC(Information Technology Security Evaluation Criteria)E6(相當(dāng)於TCSEC(Trusted Computer System Evaluation Criteria)A1)等級之MAOS(Multiple Application Operating System)之實(shí)驗(yàn)計(jì)畫中。 註:破解晶片的攻擊法應(yīng)是使用故障基 (Fault Base) 攻擊法;若密碼模組 之安全需求規(guī)格能符合 NIST FIPS 140-1 ,則能有效防禦故障基攻擊 法。,PKCS#1 (1993, 1.5版)與選擇密文(Chosen Ciphertext)攻擊法,1. 資料來源:Bleichenbacher, D. (1998) Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS#1, in LNCS 1462(Crypto98), pp.112, Springer- Verlag。 2. 於512位元1024位元長度金鑰,在300,000 2,000,000次 Bleichenbacher之選擇密文攻擊(簡稱BCC攻擊)後,可將密文解成 明文(Plaintext)。 3. 在3 種不同廠牌之Secure Socket Layer(SSL)第三版伺服機(jī)中,僅有 1 種能有效防止BCC攻擊。 4. 1998年公布之PKCS#1(1998, 2版),已能防禦BCC攻擊。 5. PKCS#1(1998, 2版)採用下列演算法: Bellare, M, and P. Rogaway(1995)Optimal Asymmetric Encryption, in LNCS 950(EUROCRYPT94),pp.92111, Springer-Verlag。,數(shù)位簽章被破解威脅例,1. 資料來源: (1) Coppersmith, D. et al. (1999) ISO 9796-1 and the New Forgery Strategy, IBM。 (2) Coron, J. -S. et al. (1999) On the Security of RSA Padding, CRYPTO99, LNCS No.1666, pp.118。 (3) Desment, Y. and A. Odlyzko (1986) A Chosen Text Attack on the RSA Cryptosystem and Some Discrete Logarithm Schemes, CRYPTO85, LNCS No.218, pp.516522。 2. 使用1部PC,在1天之內(nèi)已可破解金鑰長度為1,024+1位元的ISO 9796-1數(shù) 位簽章演算法;破解金鑰長度為 2,048+1 位元的ISO 9796-1數(shù)位簽章演算 法之複雜度,則與破解DES類似。 3. 1991年公佈之?dāng)?shù)位簽章國際標(biāo)準(zhǔn)ISO 9796-1已被破解的事實(shí),相關(guān)的國際 標(biāo)準(zhǔn)、工業(yè)標(biāo)準(zhǔn)與產(chǎn)品(例:PKCS#1 V.2.0與SSL-3.02)遭受威脅的隱憂, 均引起廣泛的討論;密碼模組中,密碼演算法之使用協(xié)定、封裝等方法 的正規(guī)分析已是必須正視的問題。1999年9月17日,提供Probabilistic Signature Scheme處理介面的PKCS#1 V.2.1版草案(Draft)公佈。,電子商務(wù)交易安全軟體被破解例,1. 資料來源:2000年1月11日,中國時(shí)報(bào)13版,本報(bào)系專用紐約時(shí) 報(bào)報(bào)導(dǎo)(鍾玉玨譯)。 2. 現(xiàn)年19歲自稱美心(Maxim)的蘇俄悍客於侵入CD Universe的網(wǎng)站, 盜拷30萬顧客的信用卡,勒索商家10萬美元,由於被害人拒絕付 款後,1999年12月25日在Maxus Credit Card Pipeline的網(wǎng)站上張貼 其中約25,000人的信用卡資料,該網(wǎng)站在2000年1月10日已被當(dāng)局 關(guān)閉。 3. 當(dāng)局追蹤悍客的電子郵件後發(fā)現(xiàn),歹徒可能住在拉托維亞、保加 利亞、或俄國等東歐國家,調(diào)查困難。 4. 美心自1997年起,因想成立網(wǎng)路購物公司,在安裝查核信用卡資 料的IC Verify軟體時(shí),發(fā)現(xiàn)其漏洞。 5. Cybercash表示在1年前發(fā)現(xiàn)其研發(fā)之IC Verify的漏洞,已寫了並 發(fā)給顧客補(bǔ)救軟體。,信任可信任者的深思,1. Thompson, K. (1984) Reflections on Trusting Trust, Communications of ACM, Vol. 27, No. 8, pp.761763。 2. 在早期的 UNIX中,辛浦森(Ken Thompson)先生在 /bin/login 程式中設(shè)置一 隨時(shí)可以經(jīng)由已設(shè)定的使用者帳號及通行碼的成為超級使用者的暗門程式 S 。 3. 辛浦森修改 C編譯程式,將暗門程式S的額外指令於編譯程式 login. C時(shí)植 入目的碼中。 4. 修改過之 C 編譯程式是經(jīng)由 C 編譯程式在編譯自己的下一行程式 (compile the next line of source)時(shí),方植入暗門程式 S,辛浦森先生建置了一個(gè)幾乎 沒有暗門存在的暗門。 5. Thompson, K. 與Dennis Ritchie 兩位先生因建置UNIX的貢獻(xiàn),一同獲頒 1983 ACM杜林(Turing)獎(jiǎng)。,可信賴工作平臺(Trusted Computing Platform)架構(gòu)示意,可信賴電腦系統(tǒng)評估準(zhǔn)則發(fā)展簡述,1. 1967年 10 月美國國防部正式開始研究如何在資源共享的電腦中 ,保護(hù)資訊安全的工作。 2. 1983年8月美國國家電腦安檢中心 (The National Computer Security Center) 出版了俗稱橘皮書 (Orange Book) 的美國國防 部可信賴電腦系統(tǒng)評估準(zhǔn)則(於 1985年 12月正式出版) ,並分 別在1987年7月及1991年4月出版了俗稱紅皮書 (Red Book) 的 可信賴式網(wǎng)路說明及俗稱紫皮書 (Lavender Book) 的可信賴 式資料庫說明等俗稱彩虹 (Rainbow) 系列共 21 本的可信賴電 腦系統(tǒng)技術(shù)指南,奠定了資訊安全的基石。 3. 1984 年 8 月美國國家安檢中心植基於其商品評估程序,通過了 符合 C2 安全等級的資訊安全產(chǎn)品,並每季公佈一次評估結(jié)果。,可信賴電腦系統(tǒng)評估準(zhǔn)則,說明:不需要 :有額外的要求 =:與前一等級要求相同,作業(yè)系統(tǒng)安全需求規(guī)範(fàn), 意志式存取控制 限制式存取控制 安全標(biāo)記 個(gè)體重用, 身分鑑別 稽核 可信賴路俓, 系統(tǒng)架構(gòu) 安全性設(shè)施管理 系統(tǒng)完整性 安全性復(fù)原 安全測試 安全性分送 設(shè)計(jì)規(guī)格與驗(yàn)證 構(gòu)型管理 暗道分析,支 援,確 保,確 保,安全性設(shè)施手冊,安全功能使用手冊,測試文件,設(shè)計(jì)文件,安全政策,責(zé)任歸屬,文 件,安全保證,作業(yè)系統(tǒng)安全驗(yàn)證程序,產(chǎn)品架構(gòu)及 高階設(shè)計(jì),初步技術(shù)檢 視階段(PTR),架構(gòu)檢驗(yàn),初步技術(shù) 報(bào)告,細(xì)部設(shè)計(jì)與 製作,廠商協(xié)助 階段(VAP), 標(biāo)準(zhǔn)解釋 設(shè)計(jì)方式 檢驗(yàn) 文件檢驗(yàn),技術(shù)評論,整合與測試,設(shè)計(jì)分析 階段(DAP), 安全分析 文件檢驗(yàn),初步評量 報(bào)告, - 測試,正式評量 階段(FEP), 安全分析 程式檢驗(yàn) 測試 文件檢驗(yàn) 核定檢驗(yàn), 最終評量 報(bào)告 列入已評 估清單,發(fā)展 階段:,驗(yàn)證 程序:,驗(yàn)證 活動(dòng):,驗(yàn)證 產(chǎn)出:,IETF(Internet Engineering Task Force) 中主要的安全技術(shù)工作項(xiàng)目,1. An Open Specification for Pretty Good Privacy(OPENPGP) 2. Authenticated Firewall Traversal(AFT) 3. Common Authentication Technology(CAT) 4. Domain Name System security(DNS Security) 5. Internet Protocol Security Protocol(IP Sec) 6. One-Time Password(OTP) 7. Public Key Infrastructure(X.509)(PKIX) 8. Secure Multipurpose Internet Mail Extensions(S/MIME(Birds of a Feather, (BOF) 9. Secure Shell(Secsh) 10. Simple Public Key Infrastucture(SPKI) 11. Transport Layer Security(TLS) 12. Web Transaction Security(WTS),網(wǎng)際網(wǎng)路RFC(Request of Comments) 作業(yè)流程示意,IRTF Research Group,IETF BOF Group,IETF Working Group,Requirements/ ideas from users, vendors, or researchers,Prototype,Prototype,Implementation + Interoperable Versions,Draft Standard,Internet Standard,Operational Experience with Real Users,IESG,IAB,Final Approval Disputes,All Standards & Documents & Discussions accessible electronically & openly worldwide at very low cost,BOF:Birds of a Feather IAB:Internet Architecture Board IESG:Internet Engineering Steering Group,IETF:Internet Task Force IRSG:Internet Research Steering Group IRTF:Internet Research Task Force
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 彈簧研發(fā)助理崗位面試問題及答案
- 餐飲儲備干部崗位面試問題及答案
- 江蘇省宿遷市宿遷中學(xué)2025屆化學(xué)高一下期末學(xué)業(yè)質(zhì)量監(jiān)測模擬試題含解析
- 大連育明中學(xué)2025年化學(xué)高一下期末統(tǒng)考試題含解析
- 河南省南陽市第三高級中學(xué)校2025年高二下化學(xué)期末監(jiān)測試題含解析
- 河北省衡水市深州賈城西中學(xué)2025屆高一化學(xué)第二學(xué)期期末復(fù)習(xí)檢測試題含解析
- 國企采購成本管理辦法
- 國農(nóng)以工代賑管理辦法
- 河南永州河道管理辦法
- 河堤流動(dòng)攤販管理辦法
- 人民調(diào)解文書規(guī)范制作
- 教育督導(dǎo)考試試題及答案
- 紅十字救護(hù)員培訓(xùn)
- 肩頸腰椎護(hù)理
- 2025-2030中國手工皂行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略研究報(bào)告
- 眼科醫(yī)院感染制度與規(guī)程
- 透析病人營養(yǎng)不良的護(hù)理
- T-CPUMT 025-2024 工業(yè)互聯(lián)網(wǎng)平臺 服務(wù)通.用要求
- 2025年度地質(zhì)勘探監(jiān)理服務(wù)合同范本
- 2025年上半年北京市西城區(qū)教委事業(yè)單位公開招聘考試筆試易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- RoHS知識培訓(xùn)課件
評論
0/150
提交評論