- 938.50 KB
- 132页
- 1、本文档共5页,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 文档侵权举报电话:19940600175。
'資訊安全技術規範簡介壹、前言貳、通資訊安全認證體系初探一、密碼模組檢測淺析二、工作平台(Platform)通資訊安全驗證簡介三、通資訊系統安全控管概述參、通資訊系統的安全與防護工業技術研究院電腦與通訊工業研究所樊國楨中華民國八十九年七月三十一日
電子資料的特性與資訊安全一、電子資料的特性1.資訊內容是:磁性物質的磁化狀態及半導體物質的電子狀態電磁波或光、電訊號2.儲存媒體是:磁片或記憶體晶片電纜線、光纖或大氣層(無線通信)3.在處理、儲存及傳輸過程中容易被篡改、變造而不留痕跡物質的磁化狀態及半導體物質的電子狀態
電子資料的特性與資訊安全(續一)二、資訊安全技術的普及1.十九世紀末期,電報日益普及,於軍事、外交與商業等需要注意資訊安全的環境中,已大量使用密碼技術處理(例:清光緒五年(西元1879年),清朝已開始使用密電)。2.隨著電子科技的一日千里,資訊設備已進入社會大眾的生活中,密碼技術的日益普及已指日可待。3.資訊安全是科學(數學)、工程、社會學等的「跨領域」整合技術。
電子資料的特性與資訊安全(續二)1.具有高度專業性:民國八十二年五月,台灣地區破獲的首次偽造金融卡案,即為典型。2.與行為人職務關係密切:民國八十四年六月,台灣地區破獲有史以來人數最多的(32官、23商)的隱私權案,即為典型。3.具有經濟犯罪性質:民國八十四年八月,台灣地區爆發的一百億元國票事件案,即為典型。4.偵察困難、蒐證不易:民國八十四年十二月,台灣地區發生的對美國柯林頓總統的電子郵件恐嚇信案,即為典型。5.犯罪技術可遙控犯罪且犯罪行為人常甚少或無犯罪感:民國八十四年十一月,第一個被稱為悍客(Craker)的資訊安全專家Peal駭客(Hacker)被捕例,即為典型。6.智慧型犯罪:民國八十五年二月,台灣地區爆發的積體電路佈局被離職員工修改案,即為典型。三、資訊犯罪的特性
一、有記錄的非授權使用資訊系統事件較1996增加7%:1.金融服務:51% 2.聯邦政府:53%3.製造業:57%二、超過60%的資訊系統可用現有之低花費工具侵入,測試樣本:1.銀行機構:6602.電子新聞機構:3123.信用機構:2744.聯邦政府機構:475.網際網路色情網站:4716.萬維網站(WorldWideWeb):1700三、249個單位之有記錄的損失為U.S.$100,119,555,其中:1.26件金融事件,損失平均金額:U.S.$957,3842.35件電信事件,損失平均金額:U.S.$647,4371997CSI(ComputerSecurityInstitute)/FBI(FederalBureauofInvestigation)ComputerCrimeandSecuritySurvey摘錄
1999年CSI/FBIComputerCrimeandSecuritySurvey摘錄1.外部侵入:1.130%。1.2連續3年上昇。1.3網際網路之比率由37%昇至57%。2.內部非授權存取:2.155%。2.2連續3年上昇。3.竊取有價值之資訊:26%。4.嚴重違反資訊倫理:由17%昇至32%。5.一葉知秋亦或只見一斑?
資訊犯罪金錢損失暨發生率分類示意1.資料來源:Power,R.,EditorialDirector,CSI(ComputerSecurityInstitute)(2000)2000CSI/FBI(FederalBureauofInvestigation)ComputerCrimeandSecuritySurvey,ComputerSecurityJournal.Vo1.12,No.6,pp.33~49。2.資料樣本:在4,284個樣本中,643位美國政府金融、企業與大學等機構資訊安全專業代表作答。3.內部非授權存取竊取資訊財產通訊詐欺財務詐欺電腦病毒竊取膝上型電腦$22,554,500.-$66,708,000.-$4,028,000.-$55,996,000.-$29,171,000.-$10,404,300.-濫用內部網路服務被阻絕破壞與損毀系統被侵入通訊竊聽主動竊聽U.S.$27,984,740.-U.S.$8,247,500.-U.S.$27,148,000.-U.S.$7,104,000.-U.S.$991,200.-U.S.$5,000,000.-71%20%11%11%40%60%79%27%11%25%7%1%資訊安全威脅損失金額(單位:美元)發生率資訊安全威脅損失金額(單位:美元)發生率
櫃員機存假鈔領真鈔例1.中華民國八十七年八月十二日,聯合報第五版,記者雷鳴/板橋報導及記者李莉衍/台北報導。2.板橋地檢署檢查官吳宗光指揮憲警人員偵破歹徒利用無人銀行自動櫃員機存入面額一千元的假鈔,再到別台櫃員機提領出千元真鈔的犯罪方式,已有兩家銀行發現三百多張近四十萬元的千元假鈔。3.無人銀行存款業務,暫停服務;新台幣改版後,磁性條可防幣。
假磁卡挑戰日本電話局亞洲週刊1997年11月3日~9日,頁134~136,莫邦富報導:1.不法外國人假造電話磁卡,日本電話公司煞費苦心圍堵,造假者輕易拆招,公司無端蒙受巨大損失,消費者被迫重返投幣打電話時代。2.不法之徒也假造柏菁哥彈子機的磁卡,令業者蒙受重大損失。店主無奈,只好拒絕可疑的顧客入內。
電子商務的木馬屠城計案例亞洲週刊1997年3月3日~3月9日,頁58~59:1.1997年2月17日,「快捷(Quicken)」家用理財套裝軟體,因經由微軟(Microsoft)公司的網路瀏覽器,可透過Active-X施展木馬屠城計,使「快捷」自行「自動」轉帳事件,正式建議客戶考慮停止使用微軟公司的Active-X。2.1997年2月19日,微軟公司由資深副總裁就此事提出說帖,強調其競爭對手網景(Netscape)公司和昇陽(SunMicrosystems)公司的產品,同樣有安全顧慮。
電子商務的木馬屠城計案例說明1.當有人使用微軟公司的網路瀏覽器接上他們的網站,就會不知不覺地吃進一個微軟的Active-X程式。「木馬」。2.「木馬」會在使用者的電腦上暗中尋找「快捷」,找到後就秘密地將一個電匯指令插入「快捷」工作檔。3.使用者與銀行連線時,電匯指令執行五鬼搬運工作。德國ChaosComputerClub成員之一的LutzDonnerhake先生在漢堡電視上表演如何將別人的銀行存款直接轉入自己的瑞士帳戶:
國票事件作業流程示意台灣銀行信託部營業部國票板橋分公司正副主管營業股國票總公司作業部營業員交割員國票之支存帳戶股票市場人頭帳戶其他金融機構假成交單盜製之商業本票交割員(楊某)假成交單盜製之商業本票營業員(楊某)主管(楊某)盜製之商業本票副主管(楊某)交易刪除畫面假交易之賣出成交(4)將盜製之商業本票賣給台銀信託部(2)列印假交易之融資性商業本票賣出成交單(1)盜製商業本票a.盜取空白本票b.盜刻客戶章c.盜蓋保證章、簽證章(3)立即將假交易從電腦刪除(14)回籠買進成交單假交易之賣出成交附條件買回交易賣出成交(8)根據楊某所言列印置附條件買回交易賣出成交單a.人頭戶名稱b.該款項撥款帳戶c.天期、利率(9)依附條件買回交易解約(交易到期)程序列印買進成交單(10)依據買進成交單撥款(7)電話偽稱該款項為楊某人頭戶買票金額(6)台銀營業部電話照會款項入帳(5)撥款$(12)炒作股票$(11)撥至人頭戶$(13)還款給台銀信託部,以贖回本票$
假交易真退錢例1.1999年1月27日,聯合報9版,記者陳金章/台北報導。2.1998年10月間,任職屈臣氏晴光店收銀員的范蕙玲小姐,因使用信用卡刷卡購物三萬元而沒錢可繳,就使用店內刷卡機刷卡及按「退貨」鍵數次,再向發卡銀行查詢,發現她的信用卡上沒有任何消費記錄;而且在不需要刷卡機的授權碼的狀況下,聯合信用卡中心又將她的刷卡金額三萬元向商家扣款轉到她的帳戶中。3.范小姐因故離職後,仍回店趁同事不注意時,利用此聯合信用卡中心和商店退貨漏洞連續盜刷,從1998年10月21日起到1999年1月16日止,使用慶豐及台新兩家銀行信用卡共盜刷一百六十多萬元。4.1999年1月16日,聯合信用卡中心發現屈臣氏晴光店單日兩筆刷卡金額分為四十九萬多元及三十九萬多元,總額近九十萬元,遠超過該店平常營業總額,同時該店已有數日未進帳,誤認該店已倒閉而遭不法集團盜刷,經電話查詢後,發現該店仍在營業,於是雙方共同查帳比對,發現此一漏洞,而且查出盜刷者後報警處理,於1999年1月26日查獲范小姐,范小姐坦承犯案後已被移送檢方偵辦。5.可信賴的資訊系統存在的不安全性如何評估?如何防護?如何控管?
關鍵設施脆弱性例1.資料來源:1999年10月9日聯合報9版,記者劉明岩、林榮/連線報導。2.華僑銀行彰化分行1999年10月8日傍晚發現彰化市金馬路忠孝加油站的跨行提款機遭異常提領,於1999年10月8日19時許向彰化分局中正路派出所報案。3.台中六信人員表示,最近電腦更換程式,因操作人員不熟悉新程式,電腦判讀錯誤,從1999年10月8日1時44分起至1999年10月8日9時止,造成系統失靈。4.台中六信客戶張祈耀先生於1999年10月8日6時至8時間,在彰化市金馬路忠孝加油站提款機領取現款時,發現不但未受跨行之領取金額限制,餘額還有290多億元,張先生一口氣領了131次,領走提款機內全部的262萬元。5.台中六信表示,被溢領300多萬元,已追回100多萬元。
高科技資訊犯罪例1.資料來源:1999年12月18日,中國時報8版,記者高興宇、張企群/台北報導。2.1999年11月初,刑事警察局偵七隊接獲財團法人聯合信用卡處理中心報案指稱,一偽卡犯罪集團將用以盜錄的晶片植入六福客棧的刷卡機,該刷卡機故障送修時始被發現。3.盜錄信用卡資料使用之晶片屬高科技產品,晶片逾時未充電,其盜錄的資料會自動流失,使檢、警單位無法掌握犯罪證據,手法之高明為國內首見。4.1999年12月17日凌晨,埋伏在六福客棧的警方在裝取記憶晶片至刷卡機中之嫌犯李俊雄先生潛入飯店中欲取回盜植的記憶晶片時,當場加以逮捕。5.已知凱悅飯店、鴻禧山莊、松山機場某航空公司櫃檯等均已遭毒手。
「進飯店植晶片,製偽卡大盜刷。」犯罪集團作業流程示意趁機取出刷卡機內記憶晶片利用記憶晶片讀取刷卡人使用之信用卡條碼資料製作拷貝信用卡販賣偽卡牟利或盜刷圖利偽卡集團侵入高級飯店、機場休閒度假中心櫃檯竊取刷卡機植入記憶晶片將刷卡機不動聲色放回櫃檯資料來源:1999年12月18日,中國時報8版。約二天後
ISO/IECJTC1/SC27之資訊安全技術工作小組1.WorkingGroup1:Requirements,SecurityServicesandGuidelines2.WorkingGroup2:SecurityTechniquesandMechanisms3.WorkingGroup3:SecurityEvaluationCriteria
註:1.具備B1以上功能的系統軟體。2.在完整性、認証、存証及隱密性的安全防護機制亦應在可信賴的作業環境上建置。ISO/IEC7498-2(1989(E))之ISOOSI資訊安全服務
ISO/IEC10181(1996(E))之ISOOSI開放系統資訊安全架構1.Part1:Overview2.Part2:Authenticationframework3.Part3:Accesscontrolframework4.Part4:Non-repudiationframework5.Part5:Confidentialityframework6.Part6:Integrityframework7.Part7:Securityauditandalarmsframework
1973年美國NBS公開徵求保密系統的三個必要條件1.簡單易懂,但有相當的複雜度,使得要破解其系統的人必須付出很高的代價。2.保密的方法必須植基於加密與解密的鍵(金鑰),而非其他。3.操作簡便、成本經濟、適合在各種應用中使用。
秘密金鑰(DES)與公開金鑰(RSA)密碼系統的比較說明DESRSA提出年代19761977發明人IBM及美國國家安全局美國麻省理工學院三位教授Rivest,Shamir,Adleman基本特徵加密金鑰就是解密金鑰加密金鑰異於解密金鑰主要優點加密解密速度快加(解)密金鑰可公開,而且可提供數位簽章的功能主要缺點金鑰傳送困難而且祕密須共享解密速度慢、金鑰生成費時、初期系統成本高應用例UNIXMITKerberosIBM4753CNS金融提款系統ISO/IEC9594-8(X.509)Novell‘sNetware4PrettyGoodPrivacy(PGP)SNMPv2海關稅費支付系統10545
安全雜湊函數H的特性1.H可以適用於任何長度的輸入。2.H可以產生固定長度的輸出。3.對於任何已知的資料,可以輕易的計算出H(x)。4.對於任何已知的值m,找到x而使H(x)=m是幾乎不可能的事。5.對於任何己知的資料x,找到y≠x而使H(x)=H(y)是幾乎不可能的事。6.找到一對資料(x,y),而使H(x)=H(y)是幾乎不可能的事。
電子文件交換作業資料完整性及不可否認之數位簽章應用服務示意註:1.RSA法可用DSA法取代,MD-5亦可由SHA-1取代。2.於簽章前使用收文方公鑰處理RSA加密,是取代現行公文交換作業中拆驗步驟的安全機制;在一般訊息交換的安全機制中,並不一定有這個步驟。3.公鑰均放於一由驗證中心負責之資料庫中。4.公鑰即為公開金鑰(PublicKey),密鑰即為私密金鑰(PrivateKey)。簽體RSA加密(發文方密鑰)電子公文本文簽章安全雜湊函數MD-5壓縮電子公文本文簽章安全雜湊函數MD-5壓縮準簽體簽體比較退回發文單位RSA解密不一樣一樣RSA加密(收文方公鑰)RSA解密(收文方密鑰)(發文方公鑰)將簽體視同電子公文本文回覆發文單位後,電子公文交換作業完成公鑰資料庫
電子文件交換作業資料隱密性及存證服務之數位信封應用示意註:1.明文即為上圖中之電子文件本文及其簽章。2.密文+通信基碼視同上圖中之電子文件,本文執行電子文件交換作業;解密後之明;文若簽章無誤,則將其文號、電子騎縫標識、防偽字組等,,視同電子文件回覆發文單位後完成電子文件交換作業。3.DES法可用AES法取代。產製亂數明文通信基碼DES加密密文DES解密RSA解密通信基碼明文RSA加密(sessionkey)(收方公鑰)RSA加密(發方專鑰)RSA解密(發方公鑰)(收方專鑰)密文公鑰資料庫4.通訊密碼之加密功能亦稱digitalenvelope,有如一個必須先拆封,才能看到文件內容的信封。
公開金鑰系統密碼計算時間測量例說明:1.載具:MotorolaDragonBallchip(64KFamily)at16MHZ。2.資料來源:Daswani,N.andD.Boneh(1999)ExperimentingwithElectronicCommerceonthePalmPilot,LNCS1648,pp.1~16,Springer-Verlag。
Netware4、Java及Active-X網路驗證架構示意原程式、檔案雜湊函數產生雜湊值密鑰原程式、檔案的數位簽章服務端原程式、檔案原程式、檔案的雜湊值拒絕接受此原程式、檔案原程式、檔案的數位簽章是否相同?否雜湊函數原程式、檔案的數位簽章公鑰接受此原程式、檔案是
憑證機構作業架構示意使用者目錄服務應用系統符記卡註冊機構憑證機構發卡者金鑰生成識別數位憑證姓名個人識別碼公鑰專鑰Do(f,msg,PIN)F(msg.Kpriv)F(msg.Kpriv)姓名?F(Kpub,Kca)由RA實體查證CA專鑰彌封安全配送安全配送從憑證推論抗竊取、竄改與偽造機制231BindingsCA(CertificationAuthority)RA(RegistrationAuthority)TCI(TakenCardIssuer)KG(KeyGenerator)
數位簽章驗證體系架構示意註冊符記卡與金鑰管理使用者註冊名稱登錄目錄金鑰產生驗證中心公鑰確認憑證資料倉儲私鑰封緘符記卡管理系統符記卡符記卡資料寫入符記卡製發符記卡使用符記卡使用資訊存取終端服務模組安全模組伺服機應用伺服機處理使用者應用提出終端應用安全功能安全模組密碼功能符記卡資料庫終端處理符記卡資料讀出
金鑰管理生命週期示意使用者註冊使用者啟用金鑰生成新使用者金鑰安裝金鑰更新金鑰正常使用金鑰註冊啟始金鑰新金鑰現行使用者金鑰建置協定新金鑰金鑰儲存與備援金鑰目錄金鑰回復回復金鑰金鑰未被破解之遺失失效建檔舊金鑰(過期)密碼週期滿期金鑰被破解或提前終止金鑰重新註冊與毀棄金鑰移動系統啟動金鑰狀態前作業作業中後作業廢棄
金鑰管理之目的1.在使用者執行密碼運算時提供所需之金鑰。2.控制金鑰之使用。3.在金鑰的整個生命週期中提供適當的保護。
金鑰管理之原則1.金鑰應只以ISO11568所允許的形式存在。2.沒有人能接觸到未加密的金鑰。3.系統需保障曾使用的金鑰之安全。4.系統應能偵測金鑰是否已遭攻擊。5.系統應能預防/偵測金鑰之不當使用。6.產生金鑰的方式應為不可預測的。7.系統應能偵測出不當使用金鑰的企圖。8.金鑰須定期更新。9.在字典攻擊法奏效前須更新金鑰。10.得知或懷疑金鑰已被瓦解時,必須立即停用。11.不同金鑰之安全性不得互相影響。12.已遭瓦解的金鑰不得用於更新作業。13.在使用金鑰(load)前,密碼模組設備須證明其安全性。
金鑰之生命週期1.產生(Generation)2.儲存(Storage)3.備原(Backup)4.分送與裝填(DistributionandLoading)5.使用(Use)6.更新(Replacement)7.銷毀(Destruction)8.刪除(Deletion)9.建檔(Archive)10.結束(Termination)
ISO/IEC9594-8:1997(E)簡介1.ISO/IES9594-8與X.509幾乎相同。2.X.509的最初版本發表於1988年,1993年發表第二版,主要針對(安全)碎映(Hash)函數的部份從新改寫,1995年再度修訂,主要是針對建置規範提出37頁的修正說明(AMENDMENT1:CertificateExtensions),1997年發表第三版,除訂正一些錯誤外,金鑰種類由第二版的七個增加為九個。3.ISO/IEC9594-8提供金鑰管理及鑑別簽證服務的協議標準。4.ISO/IEC9594-8採用公開金鑰及數位簽章的技術。5.ISO/IEC9594-8中的數位簽章需要碎映函數與其配合使用。
1.使用者的密鑰被破解。2.驗證中心的密鑰被破解。3.驗證中心製作不正確的簽證(certificate)。4.驗證中心與使用者共謀舞弊。5.偽造的簽證。6.偽造的符記(token)。7.密碼攻擊。ISO/IEC9594-8:1997(E)中的防護要項
驗證營業作業攻擊點示意防火牆驗證服務工作站安全模組終端處理工作站使用者網際網路防火牆安全模組驗證服務伺服機憑證資料倉儲資料庫管理系統
網際網路安全技術規範簡析網際網路IAB(InternetArchitechtureBoard)於1994年6月公布的安全架構(RFC1636):1.端點對端點的安全(EndtoEndSecurity):認證、存證、秘密通訊等電子檔案交換安全服務。2.端點系統安全(End-SystemSecurity):認證、存取控制、稽核等電腦系統管理性安全服務。3.服務品質安全(SecureQualityofService):可用度等網路系統管理性安全服務。4.網路基磐安全(SecureNetworkInfrastructure):強化DNS(DomainNameservice)的安全服務。
CertificatePoliciesExaminationITSandPolicyComplianceTestBedTrialSystemSurveyInitialRequestRequestReviewDecisionPointPMADecisionCross-certificateIssuanceNegotiationofArrangementPhaseⅠ:InitiationPhaseⅡ:ExaminationPhaseⅢ:ArrangementComplianceReviewProblemResolutionChangeManagementRenewalorTerminationPhaseⅣ:MaintenanceITS:InformationTechnologySecurityPMA:PolicyManagementAuthority資料來源:GovernmentofCanadaPublicKeyInfrastructureCross-CertificationMethodologyandCriteria,Version:Sept.22,1999,p3加拿大政府公開金鑰基礎建設交互認證憑證實務作業基準管理程序示意
FIPS140與ISOIEC15408關係示意說明
安全事件分類例1.失事(Accident)。2.重大事故(Incident)。3.損害事件(Demage)。4.一般事況(Event)。5.發生比率:5.1失事=1。5.2重大事故=10。5.3損害事件=30。5.4一般事況=600。
IEC(InternationalElectrotechnicalCommission)1508風險等級可能會有無法容忍的風險可能會有不受歡迎的風險,只有在該風險所造成的損壞衝擊不重,或改善該風險的代價高於所能避免的損失情況下,尚可容忍此一風險的存在只有在改善該風險的代價高於所能避免損失的情況下,容忍此一風險的存在只能存在極微小的風險一般個人電腦系統地方政府之資訊系統中央政府之資訊系統國家安全之資訊系統ⅠⅡⅢⅣ風險等級可能遭遇的風險適用範圍例
IEC(InternationalElectrotechnicalCommission)1508風險等級示意經常發生(Frequent)(≧10-3,≦0)可能發生(Probable(≧10-6,≦10-3)偶爾發生(Occasional)(≧10-9,≦10-6)少有(Remote)(≧10-12,≦10-9)不太可能(Improbable)(≧10-15,≦10-12)罕見(Incredible)(≦10-15)後果(Consequences)災難(Catastrophic)危機(Critical)有限的風險(Marginal)無足輕重的風險(Negligible)ⅠⅠⅠⅡⅢⅣⅠⅠⅡⅢⅢⅣⅠⅡⅢⅢⅣⅣⅡⅢⅢⅣⅣⅣ
金鑰憑證驗證中心風險等級說明示意災難(Catastrophic):驗證中心密鑰或使用者密鑰被破解危機(Critical):金鑰憑證被偽造有限的風險(Marginal):電子信封秘密金鑰被破解無足輕重的風險(Negligible):正確金鑰憑證被拒絕接受
CryptographicSupportFacility(CSF)CallersofCryptographicSupportFacility:ApplicationsandApplicationInfrastructureSupportServicesKeyManagementSupportServicesCryptographicTransformationServicesAlgorithmIndependentAlgorithmDependentClearKeyStorage(Cache)Algorithms(Forexample,DES,RSA)CSFManagementApplicationMechanism1Mechanism2Mechanism3CSFSMIBCSFManagementServicesCSFInterfacesAlgorithmSpecificInterfacesSMIB:SecurityManagementInformationBase
密碼模組安全需求評估準則發展簡史之一1.1982年4月14日植基於DES(DataEncryptionStandard)使用者的需求,美國國家技術標準局(NationalInstituteofStandardandTechnology簡稱NIST)公佈了密碼模組安全需求評估準則FIPS(FederalInformationProcessingStandards)140;也就是美國1982年公佈的聯邦標準(FederalStandard簡稱FS)1027,使用DES設備的一般安全需求(GeneralSecurityRequirmentsforEguipmentUsingtheDES)。2.1988年FS1027的驗證工作轉由NIST負責,NIST為因應資訊技術的變遷,就FIPS140廣徵意見,並於1989年正式成立FIPS140修訂委員會。3.1991年NIST公佈FIPS140-1草案,並廣徵產、官、學、研各方面意見。
密碼模組安全需求評估準則發展簡史之二4.1994年1月11日,NIST公佈FIPS140-1,將密碼模組產品的安全等級分成4級;並宣佈於1994年6月30日正式生效,同時公佈FIPS140-1的密碼模組產品(軟體、韌體、硬體與上述三者的混合體)驗證(CryptographicModuleValidation簡稱CMV)計畫。5.1997年6月30日以後,衹准購買通過FIPS140-1CMV測試的密碼模組產品。6.FIPS140-1之安全等級遵照安全(Safety)產品的分類方式。7.植基於FIPS140-1,CommonCriteriaforInformationTechnologySecurityEvaluation著手訂定密碼模組評估準則(EvaluationCriteriaforCryptography)中,1996年3月30日公佈之版本0.99b中,已將信託金鑰(KeyEscrow)納入。8.1998年5月12日,NIST於FIPS140-1研討會中討論FIPS140-2;FIPS140-2將與ANSI(AmericanNationalStandardsInstitute)X9.66調和一致。
密碼模組測試(CryptographicModuleTesting簡稱CMT)機構例一、建置機構:1.美國國家技術標準局(NationalInstitureofStandardsandTechnology簡稱NIST)。2.加拿大通訊安全組織(CommunicationsSecurityEstablishment簡稱CSE)。二、NISTFIPSPUB140-2密碼模組驗證(CryptographicModuleValidationProgram,簡稱CMVP)計畫相關密碼標準:1.NISTFIPS46-3->DataEncryptionStandard(DES)2.NISTFIPS74->GuidelinesforImplementingandUsingtheNBSDataEncryptionStandard3.NISTFIPS81->DESModesofOperation4.NISTFIPS112->PasswordUsage5.NISTFIPS113->ComputerDataAuthentication6.NISTFIPS171->KeyMangementUsingANSIX9.177.NISTFIPS180-1->SecureHashStandard8.NISTFIPS186-2->DigitalSignatureStandard(DSS)三、NIST及CSE認可之CMTP機構:1.CygnaComSolutionsLaboratory2.DOMUSSoftwareLimitedITSECLaboratory3.InfoGuardLaboratories4.COACTInc.CAFÉ’Laboratory
密碼模組安全需求評估準則密碼模組(CryptoModule)模組介面(ModuleInterface)角色與服務(RolesandServices)有限狀態機(FiniteStateMachine)實體安全(PhysicalSecurity)EFP/EFT(EnviromentalFailureProtection/Testing)軟體安全(SoftwareSecurity)作業系統安全(OperatingSystemSecurity)金鑰管理(KeyManagement)密碼演算法(CrypticAlgorithms)EMI/EMC(ElectromagneticInterface/Compatibility)自我測試(Self-Tests)■■■■■■■■■■■■⊕⊕⊕⊕⊕■⊕⊕⊕⊕⊕⊕ÞÞ⊕Þ⊕■Þ⊕ÞÞÞÞÞ⊕⊕Þ⊕■⊕⊕⊕Þ⊕ÞÞÞÞÞ⊕⊕⊕⊕ÞÞÞÞⅠⅡⅢⅣ安全等級說明:■不需要⊕有額外的需求Þ與前一等級相同
密碼模組安全等級需求驗證標準說明
密碼模組型式認證流程示意NVLAPProgramAccreditedFIPS140-1TestingLabCryptographicModuleVendorListofNVLAPAccreditedLabsListofValidatedFIPS140-1ModulesModule’sTestReportNIST/CSESubmitsapplication;PaysaccreditationfeeConductson-siteassessment;AccreditslabsTestsforconformancetoFIPS140-1;WritestestreportIssuetestingandimplementationguidanceToNIST/CSEforvalidationNISTpublisheslistofvalidatedmodulesIssuevalidationcertificateSubmitsmodulefortesting;PaystestingfeeNVLAP:NationalVoluntaryLaboratoryAccreditationProgramLevel#
密碼模組安全等級需求NISTFIPS140-2(Draft)驗證標準說明之一
密碼模組安全等級需求NISTFIPS140-2(Draft)驗證標準說明之二
組織政策系統安全政策非正規模式高階描述規格高階正規規格正規模式實施(硬體和軟體)安全測試實施調和安全測試實施調和非正規調和非正規調和正規的驗證非正規調和資訊系統安全性驗證示意
資訊系統安全性驗證示意RealWorldNEEDFORMALMODELDesignofSystemCONJECTUREFORMALPROOFTHEOREMProvenSecureCyrptosystem(Potential)ApplicationsRealWorldUSEImpracticalOptimizationIDEAFORMALASSUMPTIONbcad說明:1.a:TraditionalAttack。2.b:ModelProblem。3.c:Incorrect。4.d:CaseStudy。
密碼方法選擇示意(1)IT:InformationTechnology(2)IV&V:IndependentVerification&Validation(3)資料來源:NIST策略與專案規劃安全需求規格系統設計發展實作整合測試評估認證運作與支援規劃定義發展/生產(acquisition)運作詳述相關政策及法律聯邦(國家)組織系統應用程式提供安全環境文件執行風險評估風險與風險來源資產弱點發展目標私密性真確性身份鑑別不可否認性IT(*)與非IT之安全目標發展密碼安全需求與規格(包括密碼相關服務,如密碼演算法、金鑰管理)功能保證環境於RFP中定義密碼需求選擇適合產品之標準FIPSPUB140-1核可演算法符合測試建立潛在的密碼反制措施廠商送出產品,接受140-1測試(若尚未測試通過)設定密碼模組實作技術與品保控制組態設定管理加密方法加密演算法金鑰產生撰寫適用文件使用者與密碼主管手冊執行IV&V(**)認證測試測試準則方法測試劇本運作練習訓練實體安全管理/個人控制運作控制密碼金鑰管理自我測試開機測試條件測試產品/模組維護廠商提出產品之FIPSPUB140-1重測(若有需要)
Mondex’sPilotSystemBroken1.Source:http://www.jya.com/mondex-hack.htm2.1997年5月11~15日之Eurocrypt,ErnstBovenlander先生展示了破解Modex晶片的攻擊法。3.1997年1月28~31日之RSAConference,TomRowley先生報告破解一未具名晶片的攻擊法。4.ErnstBovenlander先生在Eurocrypt’97中表示,Delft大學的大學生能破解Mondex目前的3101版本晶片。5.SwindonMondex正進行植基於ITSEC(InformationTechnologySecurityEvaluationCriteria)E6(相當於TCSEC(TrustedComputerSystemEvaluationCriteria)A1)等級之MAOS(MultipleApplicationOperatingSystem)之實驗計畫中。註:破解晶片的攻擊法應是使用故障基(FaultBase)攻擊法;若密碼模組之安全需求規格能符合NISTFIPS140-1,則能有效防禦故障基攻擊法。
PKCS#1(1993,1.5版)與選擇密文(ChosenCiphertext)攻擊法1.資料來源:Bleichenbacher,D.(1998)ChosenCiphertextAttacksAgainstProtocolsBasedontheRSAEncryptionStandardPKCS#1,inLNCS1462(Crypto’98),pp.1~12,Springer-Verlag。2.於512位元~1024位元長度金鑰,在300,000~2,000,000次Bleichenbacher之選擇密文攻擊(簡稱BCC攻擊)後,可將密文解成明文(Plaintext)。3.在3種不同廠牌之SecureSocketLayer(SSL)第三版伺服機中,僅有1種能有效防止BCC攻擊。4.1998年公布之PKCS#1(1998,2版),已能防禦BCC攻擊。5.PKCS#1(1998,2版)採用下列演算法:Bellare,M,andP.Rogaway(1995)OptimalAsymmetricEncryption,inLNCS950(EUROCRYPT’94),pp.92~111,Springer-Verlag。
數位簽章被破解威脅例1.資料來源:(1)Coppersmith,D.etal.(1999)ISO9796-1andtheNewForgeryStrategy,IBM。(2)Coron,J.-S.etal.(1999)OntheSecurityofRSAPadding,CRYPTO’99,LNCSNo.1666,pp.1~18。(3)Desment,Y.andA.Odlyzko(1986)AChosenTextAttackontheRSACryptosystemandSomeDiscreteLogarithmSchemes,CRYPTO’85,LNCSNo.218,pp.516~522。2.使用1部PC,在1天之內已可破解金鑰長度為1,024+1位元的ISO9796-1數位簽章演算法;破解金鑰長度為2,048+1位元的ISO9796-1數位簽章演算法之複雜度,則與破解DES類似。3.1991年公佈之數位簽章國際標準ISO9796-1已被破解的事實,相關的國際標準、工業標準與產品(例:PKCS#1V.2.0與SSL-3.02)遭受威脅的隱憂,均引起廣泛的討論;密碼模組中,密碼演算法之使用協定、封裝等方法的正規分析已是必須正視的問題。1999年9月17日,提供ProbabilisticSignatureScheme處理介面的PKCS#1V.2.1版草案(Draft)公佈。
電子商務交易安全軟體被破解例1.資料來源:2000年1月11日,中國時報13版,本報系專用紐約時報報導(鍾玉玨譯)。2.現年19歲自稱美心(Maxim)的蘇俄悍客於侵入CDUniverse的網站,盜拷30萬顧客的信用卡,勒索商家10萬美元,由於被害人拒絕付款後,1999年12月25日在MaxusCreditCardPipeline的網站上張貼其中約25,000人的信用卡資料,該網站在2000年1月10日已被當局關閉。3.當局追蹤悍客的電子郵件後發現,歹徒可能住在拉托維亞、保加利亞、或俄國等東歐國家,調查困難。4.美心自1997年起,因想成立網路購物公司,在安裝查核信用卡資料的ICVerify軟體時,發現其漏洞。5.Cybercash表示在1年前發現其研發之ICVerify的漏洞,已寫了並發給顧客補救軟體。
信任可信任者的深思1.Thompson,K.(1984)ReflectionsonTrustingTrust,CommunicationsofACM,Vol.27,No.8,pp.761~763。2.在早期的UNIX中,辛浦森(KenThompson)先生在/bin/login程式中設置一隨時可以經由已設定的使用者帳號及通行碼的成為超級使用者的暗門程式S。3.辛浦森修改C編譯程式,將暗門程式S的額外指令於編譯程式login.C時植入目的碼中。4.修改過之C編譯程式是經由C編譯程式在編譯自己的下一行程式(compilethenextlineofsource)時,方植入暗門程式S,辛浦森先生建置了一個幾乎沒有暗門存在的暗門。5.Thompson,K.與DennisRitchie兩位先生因建置UNIX的貢獻,一同獲頒1983ACM杜林(Turing)獎。
可信賴工作平台(TrustedComputingPlatform)架構示意應用服務(ApplicationServices)應用控制(ApplicationControls)權責歸屬可說明性(Accountability)與稽核(Audit)可信賴交談可信賴路徑(TrustedSession)(TrustedPath)密碼模組(Crypto.Moduld)應用系統(ApplicationSystem)作業系統(OperationSystem)與可信賴基底(TrustedComputingBase)木馬藏兵(TrojanHorse)安全邊界(SecurityPerimeter)後門藏毒(TrapDoor)可信賴網路服務(TrustedNetworkServices
可信賴電腦系統評估準則發展簡述1.1967年10月美國國防部正式開始研究如何在資源共享的電腦中,保護資訊安全的工作。2.1983年8月美國國家電腦安檢中心(TheNationalComputerSecurityCenter)出版了俗稱橘皮書(OrangeBook)的「美國國防部可信賴電腦系統評估準則」(於1985年12月正式出版),並分別在1987年7月及1991年4月出版了俗稱紅皮書(RedBook)的「可信賴式網路說明」及俗稱紫皮書(LavenderBook)的「可信賴式資料庫說明」等俗稱彩虹(Rainbow)系列共21本的可信賴電腦系統技術指南,奠定了資訊安全的基石。3.1984年8月美國國家安檢中心植基於其商品評估程序,通過了符合C2安全等級的資訊安全產品,並每季公佈一次評估結果。
可信賴電腦系統評估準則說明:■:不需要⊕:有額外的要求=>:與前一等級要求相同
作業系統安全需求規範•意志式存取控制•限制式存取控制•安全標記•個體重用•身分鑑別•稽核•可信賴路俓•系統架構•安全性設施管理•系統完整性•安全性復原•安全測試•安全性分送•設計規格與驗證•構型管理•暗道分析支援確保確保安全性設施手冊安全功能使用手冊測試文件設計文件安全政策責任歸屬文件安全保證
作業系統安全驗證程序產品架構及高階設計初步技術檢視階段(PTR)架構檢驗初步技術報告細部設計與製作廠商協助階段(VAP)•標準解釋•設計方式檢驗•文件檢驗技術評論整合與測試設計分析階段(DAP)•安全分析•文件檢驗初步評量報告-測試正式評量階段(FEP)•安全分析•程式檢驗•測試•文件檢驗•核定檢驗•最終評量報告•列入已評估清單發展階段:驗證程序:驗證活動:驗證產出:
IETF(InternetEngineeringTaskForce)中主要的安全技術工作項目1.AnOpenSpecificationforPrettyGoodPrivacy(OPENPGP)2.AuthenticatedFirewallTraversal(AFT)3.CommonAuthenticationTechnology(CAT)4.DomainNameSystemsecurity(DNSSecurity)5.InternetProtocolSecurityProtocol(IPSec)6.One-TimePassword(OTP)7.PublicKeyInfrastructure(X.509)(PKIX)8.SecureMultipurposeInternetMailExtensions(S/MIME(BirdsofaFeather,(BOF)))9.SecureShell(Secsh)10.SimplePublicKeyInfrastucture(SPKI)11.TransportLayerSecurity(TLS)12.WebTransactionSecurity(WTS)
網際網路RFC(RequestofComments)作業流程示意IRTFResearchGroupIETFBOFGroupIETFWorkingGroupRequirements/ideasfromusers,vendors,orresearchersPrototypePrototypeImplementation+InteroperableVersionsDraftStandardInternetStandardOperationalExperiencewithRealUsersIESGIABFinalApprovalDisputesAllStandards&Documents&Discussionsaccessibleelectronically&openlyworldwideatverylowcostBOF:BirdsofaFeatherIAB:InternetArchitectureBoardIESG:InternetEngineeringSteeringGroupIETF:InternetTaskForceIRSG:InternetResearchSteeringGroupIRTF:InternetResearchTaskForce
可信賴資訊系統安全評估準則簡史1990EuropeanInformationTechnologySecurityEvaluationCriteria(ITSEC)1990CanadianTrustedComputerProductEvaluationCriteria(CTCPEC)1993USFederalCriteria(FC)CTCPEC3.01985USTrustedComputerSystemEvaluationCriteria(TCSEC)1996CommonCriteriaforInformationTechnologySecurityEvaluation(CC)1998ISO/IEC15408(DIS)(CC2.0)1999ISO/IEC15408(CC2.1)
ISO/IEC15408認證機制簡史1.1997年10月7日,美國公告了針對ISO/IEC15408(以下簡稱CC)通過後認證機制所需之TTAP(TrustTechnologyAssessmentProgram)Laboratories,接受植基於CC之測試與評估工作,做為NIAP(NationalInformationAssurancePartnership)CCEVS(CommonCriteriaEvaluationandValidationScheme)認證機制建立前之過渡期因應方案。2.1997年11月8日,TTAP提出植基CC之認證、驗證檢測工作建議。3.1999年4月,美國、加拿大、德國、英國、法國共同簽署CCMRA(MutualRecognitionAgreement),預期歐洲、亞太其他各國將陸續加入。4.1999年5月14日,美國公告了CC認證計畫,同時宣布密碼模組認證計畫將併入此計畫。5.1999年6月8日,美國宣布CC2.1版正式成為ISO/IEC15408。6.2000年5月23~25日,在美國BaltimoreInternationalConventionCenter舉辦第1次CC國際研討會。
可信賴資訊系統之不同安全評估準則對照簡析TCSECDC1C2B1B2B3A1FCT-1T-2T-3T-4T-5T-6T-7CTCPECT-1T-2T-3T-4T-5T-6T-7ITSECCC2.1E0E1EAL2E2EAL3E3EAL4E4EAL5E5EAL6E6EAL7EAL:EvaluationAssuranceLevelEAL1
共通準則評估等級說明示意EAL1:功能檢測。EAL2:結構檢測。EAL3:方法檢測及驗核。EAL4:方法設計、檢測、驗核及評論。EAL5:半正規設計及檢測。EAL6:半正規驗證設計及檢測。EAL7:正規驗證設計及檢測。EAL:EvaluationAssuranceLevel。
資訊技術安全評估共通準則之範疇簡述1.資訊安全共通準則(CommonCriteria)結合目前現有各種資訊安全評估規範(包括ITSEC,TCSEC及CTCPEC)的優點。2.共通準則作為描述安全性產品或系統需求之共通語言及結構。3.利用保護外觀(PP)及安全目標(ST)讓系統發展者及評估者遵循一致準則。4.保護外觀(ProtectionProfile,簡稱PP)包括許多和實作上無關的安全需求,可作為資訊技術的安全需求目錄。5.安全目標(SecurityTarget,簡稱ST)則是許多安全需求及規格所形成的集合,用來作為評估系統的基礎。6.評估目標(TargetOfEvaluation,簡稱TOE)則為要進行評估的主體對象。
資訊技術安全評估共通準則使用示意共通準則典範(Paradigm)系統取得典範保護剖繪(ProtectionProfile)徵求建議書文件(RequestforProposals)安全目標(SecurityTarget)建議書(Proposals)評估目標(TargetofEvaluation)交付(Delivered)系統系統評估結果系統驗收與否依據說明:共通準則:資訊技術安全評估共通準則(CommonCriteriaforInformationTechnologySecurityEvaluation,簡稱CC)。
共通準則評估目標發展模型示意
共通準則評估程序示意ProtectionProfile評估ProtectionProfile評估結果PP登記已評估過的PPSecurityTarget評估SecurityTarget評估結果TOE評估結果已評估過的TOE證書登記TOE評估
共通準則評估目標的評估及發展程序示意
共通準則功能需求類別
資訊安全保證評核等級檢測項目示意SecurityTargetConfigurationManagement(CM)DeliveryandOperationDevelopmentGuidanceDocumentsLifeCycleSupportTestsVulnerabilityAssessmentAssuranceMaintenanceCMautomationCMcapabilitiesCMscopeDeliveryInstallation,Generationandstart-upFunctionalspecificationHigh-leveldesignImplementationTSF(TOE(TargetOfEvaluation)SecurityFunction)internalsLow-leveldesignRepresentationcorrespondenceSecuritypolicymodelingAdministratorguidanceUserguidanceDevelopmentsecurityFlawremedationLifecycledefinitionToolsandtechniquesCoverageDepthFunctionaltestsIndependenttestingCovertchannelanalysisMisuseStrengthofsecurityfunctionsVulnerabilityanalysisMaintenanceplanCategorizationreportEvidenceofassurancemaintenanceSecurityimpactanalysisEAL12345671111111112212344551233311222311111111112334122345123312311221111223133311111111111111111221223123312223311223111122122222312223312233111111112344AssuranceClassAssuranceFamilyAssuranceComponentsbyEvaluationAssuranceLevel(EAL)
共通準則之元件功能及其擴充性1.功能元件(component)是表示保護外觀及安全目標中的各種安全需求。2.共通準則允許使用不在其Part.2中的功能元件,但須事先經評估機關核准。因此可提供安全功能需求上的擴充。3.共通準則Part.3中,已包括評估上述元件之內涵。4.共通準則分成:4.1Part1:IntroductionandGeneralModel4.2Part2:FunctionalRequirements4.3Part3:AssuranceRequirements
共通準則保證需求類別
資訊技術安全評估共通準則之評估過程示意要素威脅防護策略風險/重要性之安全目的評比安全目的決定相關的功能與安全目的相關的功能決策矩陣且/或0-1規劃基於安全功能建置評估工作與現有TOE比較?與TOE之功能性比較是產出-經處理之輸入-安全功能結構安全基準安全功能之影響安全基準標示說明:使用者輸入-TOE(TaskofEvaluation):評估工作第一階段第二階段第三階段
密碼方法檢測模型及其說明應用/系統產品密碼模組演算法資料來源:NIST。
密碼方法檢測模型及其說明示意管理應用/系統產品密碼模組演算法CIMC:CertificateIssuingandManagementComponents.
資料方法檢測模型及其說明管理應用/系統產品密碼模組資料圖格CIMC:CertificateIssuingandManagementComponents.
通資訊安全評估作業示意說明通資訊安全評估作業技術處理作業準則內部外部標準規範評估基準自訂標準(內部)自訂規範(內部)ISO/IEC15408:1999(E)等(外部)ISO/IEC15026:1998(E)等(外部)作業準則自我評估(內部)驗證作業(外部)標準規範評估基準│?自訂標準(內部)法律命令│電腦處理個人資料保護法等ISO/IEC14098(DIS)等(外部)
虛擬專用網路功能評量指標示意之一效能記錄封包經過即予記錄記錄封包來源地、目的地及形式記錄使用者名稱記錄事件形式記錄事件成功或失敗情形記錄事件發生日期與期間統計分析功能偵知與警告侵入偵知功能警告方式是否提供遠端警告是否提供及時警告1.規則基礎分析2.統計基礎分析1.攜帶型傳呼器2.SNMP裝置3.電子郵件4.POP-UP視窗5.螢幕顯示6.使用者自行定義評量指標
虛擬專用網路效能評量指標示意之二效能加/解密技術音/視訊資料安全生理鑑別是否提供電子信封金鑰是否提供金鑰交換功能是否提供數位簽章功能是否提供金鑰憑證管理功能是否提供金鑰回復機制是否提供資料隱藏功能1.資料偽裝2.真偽驗證浮水印功能1.可見浮水印2.不可見浮水印指紋掌型臉型評量指標
IFIP(InternationalFederationforInformationProcessing)簡介1.於1972年2月由聯合國WHO(WorldHealthOrganization)正式成立之討論國與國之通資訊處理關係之國際組織。2.IFIPTC(Technicalcommittee)11於1983年通資訊系統安全與防護(SecurityandProtectioninInformationSystems)技術規範之調和目的成立,一年至少辦理一次正式技術研討會,今年8月21日~25日將在北京舉行IFIPSEC‘2000。3.IFIPTC11下轄6個工作小組(WorkingGroup,簡稱WG):3.1WG11.1:資訊安全管理(InformationSecurityManagement)。3.2WG11.2:小系統安全(SmallSystemsSecurity)。3.3WG11.3:資料庫安全(DataBaseSecurity)。3.4WG11.4:網路安全(NetworkSecurity)。3.5WG11.5:系統完整性及其控制(SystemsIntegrityandControl)。3.6WG11.6:資訊安全教育(InformationSecurityEducation)。
不同層面需求之軟體品質評估等級示意註:EAL:信保評核等級(EvaluationAssuranceLevel)。SIL:系統完整性等級(SystemIntegrityLevel)。
Windows2000中之公開金鑰互通標準X.509version3CRLversion2PKCSfamilyPKIXSSL3SGCIPSecPKINITPC/SCFormatandcontentofdigitalcertificates.FormatandcontentofCertificateRevocationLists(CRLs)Formatandbehaviourforpublickeyexchangeanddistribution.Formatandbehaviourforpublickeyexchangeanddistribution.ProvidesEncryptionforWebsessions.SSLlikesecuritywithoutexportrestricions.EncryptionfornetworksessionusingIP.EmergingstandardforpublickeyslogontoKerberosauthenticatednetworks.Smartcardinterfacestandard.Requiredtoexchangecertificatesbetweenvendors.SitesneedawaytoInterchangerevocationlists.Allowsdifferentvendors’imple-mentationstorequestandmovecertificatesinawaythatallunderstand.PKIXisanemergingPKIstandardthatmanymajorvendorsandenterprisesardadoptingingplaceofPKCSstandards.MostwidelyusedsecurityprotocolonInternet,butsubjecttoexportrestrictions.Allows128-bitsecurityandisexportableforcertainuses.IPSecpromisestooffertransparentandautomaticencryptionofnetworkconnections.PKINITallowsKerberostousetodigitalcertificatesonsmartcardsasauthenticationcredentials.AnyVendorssmartcardsthatadheretothisstandardcanbeusedwithWindows2000withouttheneedforProprietarysoftware.StandardDefinesWhythisisimportant
不可否認服務機制示意DA1DAiDAn-1DA2DAn個體B資料儲存個體A資料儲存發起者接收者來源不可否認遞送不可否認送達不可否認遞送機構投件不可否認註:訊息流不可否認服務DA--遞送機構的可區別識別符
ISO/IEC13888(1997)之存證證明示意1.定義6個基本存證證明:1.1產生存證(non-repudiationofcreation)。1.2送件存證(non-repudiationofsending)。1.3收件存證(non-repudiationofreceipt)。1.4知悉存證(non-repudiationofknowledge)。1.5投件存證(non-repudiationofsubmission)。1.6送達存證(non-repudiationoftransfort)。2.來源存證(non-repudiationoforigin)可由結合產生存證與送件存證產生。3.遞送存證(non-repudiationofdelivery)可由結合收件存證與知悉存證產生。
安全應用程式介面分類示意應用系統高階安全服務API密碼演算方法API低階安全元件APIAPI:ApplicationProgrammingInterface
公開金鑰密碼標準(PublicKeyCryptographyStandards,簡稱PKCS)1.PKCS#1:RSA加密標準。2.PKCS#3:Diffie-Hellman金鑰交換標準。3.PKCS#5:通行碼加密標準。4.PKCS#6:金鑰憑證加密標準。5.PKCS#7:密碼文件結構標準。6.PKCS#8:專鑰資訊結構標準。7.PKCS#9:屬性選取型式標準。8.PKCS#10:金鑰憑證索取標準。9.PKCS#11:密碼符記介面標準。10.PKCS#12:個人資訊交換結構標準。11.PKCS#13:橢圓曲線密碼標準。12.PKCS#14:擬亂數生成標準。13.PKCS#15:智慧卡檔案格式標準。
金鑰憑證密碼演算代碼例{iso(1)identifed-organization(3)oiw(14)secsig(3)algorithm(2)29}{iso(1)member-body(2)us(840)x9-57(10040)x9algorithm(4)dsa-with-shal(3)}{joint-iso-ccitt(2)country(16)us(840)organization(1)us-government(101)dod(2)infosec(1)algorithms(1)2}{iso(1)member-body(2)us(840)rsadsi(113549)pkcs(1)pkcs-1(1)md2WithRSAEncryption(4)}Digitalsignature:RSAwithSHA-1Digitalsignature:DSAwithSHA-1Digitalsignature:DSAwithSHA-1Digitalsignature:RSAwithMD5NISTOpenSystemsEnvironmentImplementors’Workshop(OIW)agreementsANSIX9.57U.S.DepartmentofDefenseMISSIprogramRSADataSecurity,Inc.PKCS#1ObjectIdentifierAlgorithmSourceofSpecification
目錄資訊(DirectoryInformationTree簡稱DIT)架構示意(ISO/IEC9594-7:1990(E))物件類別國家區域居民組織組織單元組織人組織內角色裝置名稱群組應用處理應用實體根從直接上層到直接下層註記
金鑰憑證密碼演算法代碼(Algorithmidentifiers)結構示意0(itu-t)16(country)15678(sharon’ssteelcorp)1(organization)840(us)2(joint-iso-itu-t)1(iso)66(sharons-super-algorithm)1(algorithms)4(policies)ObjectIdentifier:{joint-iso-itu-t(2)country(16)us(840)organization(1)sharon’s(15678)algorithms(1)sharons-super-algorithm(66)}
金鑰憑證密碼演算法代碼(Algorithmidentifiers)結構示意0(itu-t)16(country)3125(Gregory’sDolphins)46(Hawaii)840(US)2(joint-iso-itu-t)1(iso)1(Algorithms)3(ShippingDepartment)ObjectIdentifier:{joint-iso-itu-t(2)country(16)us(840)stateorprovince(46)organization(3125)organizationunit(3)
美國NSA建議在不同應用上使用之CAPIApplication/ProtocolWordProcessorMailApplicationFileStorageDirectoryServiceNetworkManagementAuthenticationApplicationKeyManagementApplicationSecurityAssociationProtocolCertificationManagerESP;AH;NLSP;TLSPMSP;S-HTTP;SSL;GULSCryptographicTokenApplicationRecommendedCAPIGSS/IDUPGSS/IDUPGSS/IDUPGSS/IDUPGSS/IDUPGSS/IDUPGCS-APIGCS-API,CryptoAPI,orCryptokiGCS-API,CryptoAPI,orCryptokiCryptoAPIorCryptokiCryptoAPIorCryptokiCrptoki
美國聯邦政府CAPI應用架構例E-MAILX.400TCPIPGSS/IDUPMSPCryptokiFORTEZZACI_LibraryFORTEZZAMSP:MessageSecurityProtocol
組態管理功能說明表
組態管理需求分析示意
資訊安全商品(Product)評核過程示意Pre-ScreenLegalAgreementTeamAssignedProductDevelopmentAnalysisProgramIPARTRBLegalAgreementEvaluationProgramRating&EPLRAMPActivities提案檢閱階段(PROPOSALREVIEWPHASE)廠商協助階段(VENDORASSISTANCEPHASE,簡稱VAP)設計分析階段(DESIGNANALYSISPHASE)正式評核階段(FORMALEVALUATIONPHASE,簡稱FEP)分級後維護階段(RATINGMAINTENANCEPHASE,簡稱RAMP)說明:1.IPAR:初步商品評估報告(InitialProductAssessmentReport)2.TRB:技術檢閱委員會(TechnicalReviewBoard)3.EPL:評核商品清(EvaluationProductList)
組態管理變更控管(ChangeControl)處理示意NeedForChange(Anybody)EngineeringChangeProposal(ECP)Preparation(EngineeringTeam)QualityAssurance(QA)ReviewPreliminaryVSASecurityAnalysisEvaluationofECP(CCB)ApprovalofECP(Management)Baseline(QA)VerifyChange(QA)RecommendationENDNoModificationFinalVSASecurityAnalysis(Analysisstartspriortoincorporation,continuesinparallel,andcompletesafterincorporationiscompleted)IncorporationofChange(EngineeringTeam)YesNoYes說明:1.CCB:變更控制委員會(ChangeControlBoard)2.VSA:廠商安全性分析師(VenaorSecurityAnalyst)3.Source:NationalSecurityAgency(1995)NCSC(NationalComputerSecurityCenter0-FER(FinalEvaluationReport)-94/34,p.136
相互認證、驗證機構與校正/測試實驗室查核依據示意管理系統認證產品驗證認證實驗室認證管理系統驗證機構產品驗證機構校正/測試實驗室ISO/IECGuide61(產品及管理系統)ISO/IECGuide58(實驗室)認證機構驗證機構/實驗室廠商機構產品ISO9001/9002/9003ISODIS14980技術性法規依廠商要求之標準ISO/IECGuide62ISO/IECGuide65ISO/IECGuide25ISODIS17025
全國認證機構(組織)體系示意各驗證機構之相互認可採用產品驗證機構管理系統驗證機構檢測機構校正機構驗證人員訓練機構評鑑人員登錄機構國家認證委員會產品驗證機構之次級認證委員會管理系統驗證機構之次級認證委員會測試實驗室機構之次級認證委員會驗證人員及訓練機構之次級認證委員會符合性評鑑之認證委員會
資訊安全產品符合性評鑑程序示意政府市場消費者製造商資訊安全產品認證機構驗證機構測試實驗室檢驗機構要求符合性評鑑認證認證標準制定機構
通、資訊安全認證體系機制建立示意產業競爭力產業發展成熟階段產業技術水準國際技術水準國際標準國際產品功能產業政策工具技術性法規的制定與執行與國際標準調和的時機與調和量執行成果與檢討資訊安全政策目標落差
認證與驗證體系關係示意認證委員會政府機構公正第三者公正第三者供應商廠商使用機構內部買方廠商甲內部廠商甲(1)(2)(2)(2)(3)(3)(3)(3)(3)(3)註:(1):第一者稽核認證關係(2):第二者稽核驗證關係(3):第三者稽核(4):第四者稽核(1)(4)(4)(4)
商品驗證登錄「符合性評鑑程序」之七種程式示意說明資料來源:經濟部標準檢驗局
NISTFIPS140與ISO/IEC15408說明:1.NISTFIPS140之資料來源為美國COACTCAFELab.2.ISO/IEC15408之資料來源為英國Syntegra。3.檢測時間是指在文件齊全的狀況之下。
通、資訊安全測試(Testing)領域示意1.符合性(Conformance)測試。2.信任性(Dependability)測試。3.效能性(Performance)測試。
網路安全協定相容性例1.資料來源:1999年9月11日聯合報19版,記者黃瑞典/竹南報導。2.苗栗縣竹南鎮一名女子於1999年9月10日上午11時許騎機車在竹南鎮建國路發生事故,以行動電話打110報案,由頭份警分局勤務指揮中心接到後,立即由苗栗縣頭份警分局調派巡邏車趕往頭份鎮建國路84巷報案「現場」處理;約1小時後,竹南派出值班警員接獲前述女子氣急敗壞的電話報案,告知警方,連續3次110的催促電話,均稱巡邏車已在建國路84巷附近尋找事故「現場」中。經竹南派出所警員處理、查證後,方知現行民營行動電話打110與119系統尚存在通訊協定相容問題,常有警方與消防隊備受責難。3.救人與救火,因協定相容錯失時效之失,當事人求償的對象是誰?
通信安全密碼模組檢測實驗室查證項目測試、檢驗與管理分類示意
密碼演算法註冊標準示意1.ISO(1990)InformationTechnology─OpenSystemsInterconnection─SpecificationofBasicEncodingRulesforAbstractSyntaxNotationOne(ASN.1),ISO8825:1990(E),ISO。2.ISO(1993)InformationTechnology─OpenSystemsInterconnection─ProceduresfortheOperationofOSIRegistrationAuthorities:GeneralProcedures,ISO9834-1:1993(E),ISO。3.ISO(1993)CodesfortheRepresentationofNamesofCountries,ISO3166:1993(E/F)。4.經濟部中央標準局(1994)國家名稱代碼表示法,CNS12842,經濟部標準檢驗局。5.ISO(1999)InformationTechnology─SecurityTechniques─ProceduresfortheRegistrationofCryptographicAlgorithms,ISO/IEC9979:1999(E)。
921地震指標性判決例1.2000年6月13日,聯合報9版,記者雷鳴/板橋報導。2.921地震台北縣新莊市「博士的家」社區三棟大廈,其中C棟12層大樓在921大地震中倒塌,造成住戶43人死亡,2人失蹤,財物損失慘重,起訴被告共15人。3.2000年6月12日板橋地方法院合議庭判決13人4月到7年的徒刑,1人無罪,另1人俟通到案後再結。建商林義信等5人被判決有罪後以N.T.$1,500,000元不等交保,均限制出境。4.合議庭判處主嫌建商林義信有期徒刑7年,建築師連志謙徒刑6年6個月,借牌之營造公司負責人廖嘉輝徒刑2年,借牌給營造公司的工地主任技韓輝徒刑1年,工地監工連冠育徒刑2年6個月。5.建商與營造公司雇用之會與替建築師代簽字之職員等4人均准緩刑。6.被判有罪之建商公司大股東劉炳貴妻子被判無罪,居未到庭之工地主任林榮堂被告而不做判決,但因未到庭,法院將發在通緝令。
資訊社會倫理守則範疇例1、態度與言行表現(AttitudeandAppearance)。2、組織關連性(OrganizationalRelationship)。3、行為準則規範(CodeofProfessionalEthics)。4、技巧與知識(SkillsandKnowledge)。5、專業上應有的注意(DueProfessionalCare)。6、遵循要求(ComplianceRequirement)。
網路下單違約交割數十億1.2000年6月3日,中央日報1版,記者周維朋/台北報導。2.自今年3月中旬起,全國包括日盛,元富、統一等數十家知名券商暴增許多不尋常的違約交割現象,每次違約交割數目從數十萬到上百萬元不等,且分散於全國各地券商。3.根據台灣證券交易所的統計,累計今年1~5年市場違約交割金額逾30億元。而且這些被違約交割集團鎖定的惡意違約股票均屬市場中的冷門小型股,並透過網路下單方式,以中南部小型券商為主。4.警政署刑事警察局於2000年6月2日己鎖定10餘名涉案對象,展開偵訊、調查。5.因本案對於金融秩序影響甚大,已由檢方、調查局與警方共組專案小組進行調查。
神鬼尖兵(Sneaker)真實版例1.Source:Behar,R.(1997)Who’sreadingyoure-mail?FORTURE,Feb.1997,pp.36~46。2.WheelGroupCorp.總裁在1996年10月宣稱面對:2.1擁有大型網路的公司(例:財星500大),我們一個下午即可以侵入。2.2小型公司,僅需2個小時就可以侵入。3.財星雜誌徵得排名500大之內的XYZ跨國企業參加測試,並由著名的Coopers&Lybrand會計師事務所(全球六大會計師事務所之一,首創電腦稽核業務)協防。4.WheelGroupCorp.五人小組於D日凌晨1:10開始作業。5.經過16個小時,於1500次的撥號測試後過濾出55個可能有機會的數據機專用號碼。
6.D日晚上21:13,使用字典攻擊法,WheelGroupCorp五人小組獲得賓果大獎。7.D+1日凌晨0:01,WheelGroupCorp五人小組再度以字典攻擊法成功的控制了XYZ公司稅務(Tax)部門的資訊系統。8.D+1日凌晨2:02,WheelGroupCorp五人小組再一次以字典攻擊法成功的控制了XYZ公司技術(Technology)部門的資訊系統。神鬼尖兵(Sneaker)真實版例(續一)
9.WheelGroupCorp五人小組使用偽造的XYZ公司員工帳號發出一封致批准此次實驗計畫的主管,請求核准獎勵參加此次「財星試驗(FORTUNE’sexperiment)計畫」的員工5,000元美金聖誕節獎金的電子郵件。10.XYZ批准此次實驗計畫的主管立刻裁示:「Okey,fine」,實驗結束。11.結論:11.1因資訊安全系統役於人,所以符記卡(例:IC卡)於資訊安全系統的使用上非常重要。11.2使用者的行為必須配合安全控管的要求,方能確保資訊系統的安全。神鬼尖兵(Sneaker)真實版例(續二)
破解RSA公開金鑰密碼系統守株待兔示意說明一、對每一次簽章記為H(m)dmodn,驗證時均判斷[H(m)dmodn]emod(n)是否與H(m)dmodn相同,若相同且H(m)dmodn不為0,1,及n-1,則您破解此密鑰的機率大於或等於二、gcd:最大公因式三、所需運算:1~3次求最大公因式,2次除法,2次減法,1次乘法[gcd(e-1,p-1)-2]x[gcd(e-1,q-1)-2][1+gcd(e-1,p-1]x[1+gcd(e-1,q-1)]1-
TimingAttack等工程面攻擊法1.PaulC.Kocher(7Dec.1995)CryptoanalysisofDiffic-Hellman,RSA,DSS,andOtherSystemsUsingTimingAttacks。2.RSA(11Dec.1995)公布的對策:2.1添加人造計算時間。2.2盲目簽章技巧:m=r-1(cre)dmodn。3.盲目簽章技巧約增加2%~10%的負荷。4.PaulC.Kocheretal.(31July,1998)IntroductiontoDifferentialPowerAnalysisandRelatedAttacks。5.所有IC卡軟、硬體製造商幾乎立即被要求能防禦DPA。
防禦性通、資訊安全系統政策從確保通、資訊資源的合法存取,到在所有可能遭受通、資訊攻擊的階段,提供完整(Complete)、未中斷的通、資訊系統運作。
資訊生存度(InformationSurivability)設計要項示意1.參考資料:www.cert.org/research/isw98.html。2.資訊系統防禦功能:2.1識別性(recognition)。2.2回復性(recovery)。2.3防護性(resistance)。3.資訊系統防禦重點:3.1資料真確性(dataintegrity)與連線巧取攻擊(spoofingattack)之偵蒐。3.2資料真確性與內部攻擊(insiderattack)。3.3連線巧取攻擊。3.4資料真確性與回復性攻擊(recoveryattack)。3.5內部與可用度攻擊(availabilityattack)。
防禦性資訊安全系統崗哨架構之簡圖(資料來源:Ellison,R.J.etal.(1999)SurvivableNetworkSystemAnalysisACaseStudy,IEEESoftwareVol.16No.4,p.76)註:TP:應變處理計畫(TreatmentPlan)。獨立的報告系統(6)最小的使用者介面最小的報告引擎/TPS使用者介面其他系統元件API(使用者應用程式介面)安全層(1)列表報告TP(3)TP(4)行動管理者引擎(2)建立者做確認者做小組密碼檢查密碼檢查建立者組織邏輯安全層(1)共有可再生的資料庫及每日定期做備份(5)其他系統元件崗哨最後的目標崗哨應用
防禦性崗哨子系統之可存活狀況功能示意入侵狀況類型防護策略識別策略回復策略IUS1現況:針對TP的存取必須採用兩層通行密碼防護現況:針對DB的變更做詳細記錄及提供可判斷錯誤的TP現況:建立DB回復及備份之方法建議:建置強鑑別機制,以提昇API層的安全度(1)建議:當TP經確認後(3)須新增檢查碼,又當TP被取回時(4)須驗證檢查碼建議:為了提供尋找與回復錯誤的TP,須建立回復的方法(1)IUS2現況:針對DB欄位的存取建立安全模式現況:無現況:使用一個備份及驗證的入口管制通道建議:為確保未來系統元件的完整性,須充份驗證現行安全模式建議:確認TP存取的有效性(2)及當TP經確認後(3)須新增檢查碼,又TP被取回時(4)須驗證檢查碼建議:針對無效的檢查碼與TP做仔細檢查,並將TP回復到已知最近的版本(4)IUS3現況:無現況:無現況:能列出被巧取攻擊的使用者過去的執行記錄,並可採人工方式將每一筆修改記錄予以回復建議:針對任何無法控制區域的終端機,增加突然關機暫停處理的功能建議:針對安全的API(1),須新增記錄、存取控制及非法存取門檻的功能建議:發展一套回復程序,並提供使用者介面(1)做應用IUS4現況:提供DB資料保護之安全模式,防止資料被訛用現況:無現況:找出未被訛用的備份或重建TP建議:複製DB系統並再三確認其有效性(5)建議:新增及核對DB上每筆記錄的檢查碼(3,4)建議:減少備份週期,若一旦偵測出DB被訛用(5)時,即可快速將DB重建IUS5現況:無明確的程序現況:系統不運轉現況:將備份資料重新置入系統中建議:專注於快速的回復建議:無建議:維護軟體文件及確定程序以加速回復,並建立能取回TP的子系統壁免崗哨軟體當掉(6)(資料來源:Ellison,R.J.etal.(1999)SurvivableNetworkSystemAnalysisACaseStudy,IEEESoftwareVol.16No.4,p.75)註:DB:資料庫(DataBase)。IUS:入侵狀況代號(IntrusionUsageScenario)。
鑑別(Authentication)1.鑑別:通資訊系統提供對實體所宣稱身分確認的服務。2.鑑別策略:2.1基於所知(Somethingyouknow)。2.2基於所有(Somethingyouhave)。2.3基於所具特徵(Somethingyouare)。3.鑑別風險:3.1分身冒名本尊成功的可能性低於百萬分之一。3.210分鐘之內,分身冒名本尊成功的可能性低於十萬分之一。
2000年3月18日發生的一椿地方新聞事件1.2000年3月19日,聯合報22版,記者肇瑩如/台北報導。2.中央健保局在澎湖地區試辦的健保IC卡系統昨天(3月18日)再度當機,澎湖地區40餘家診所的讀卡機從上午8時許,即無法更新健保IC卡資料,2000餘名病患被迫擠在診所枯等抱怨,直到晚上仍未修復。3.澎湖縣醫師公會理事長周明河說,以前健保IC卡系統當機,頂多1~2小時就修復,這次全天無法修復,健保局應該增加備用主機,否則將來全國實施後再遇當機,情形勢將更加嚴重。4.健保局高屏分局澎湖辦公室負責人員則說,據維修人員初步瞭解,當機原因應出在電話線路,健保局對造成澎湖民眾不便表示歉意。5.未知健保局IC卡系統的可用度(服務品質)是多少?
毒水事件例1.資料來源:2000年7月15日~25日,聯合報、中國時報、民生報新聞共二十八則。2.昇利化工廢棄物處理公司向長興化工公司代清運處理有機溶劑後,轉包給王金成先生等人,先從高雄縣路竹鄉長興化工公司運出後,到雲林一處調度場轉換油罐車以掩人耳目,13日在旗山溪傾倒兩車有毒溶劑,14日白天在同地點附近再倒兩車,晚上倒第五車時,被報警查獲,造成大高雄地區部分區域連續停水超過6天。3.台灣高檢署林偕得檢查長18日指示:「查緝黑金行動中心」,動員高地特偵組檢查官清查全省各地河川遭污染的情形。檢方不排除依個案情形,以蓄意殺人罪嫌從嚴追訴。4.據統計,台灣地區工業廢廢棄物1年約1,674萬公噸,有害廢棄物1年約147萬公噸,目前有害廢棄物的處理能量1年約60萬公噸。5.新竹科學園區廠商有8成委託昇利化工廢棄物處理公司代為處理廢液,環保署於7月20日已要求園區各工廠將廢溶劑暫存廠區,環保署會協調工業局代覓貯存場地。6.台大環工所於幼華教授在2000年7月20日時報文教基金會舉辦之「人禍!民不聊生!高屏溪毒水事件的省思與主張」座談會中表示:「……通過ISO14000的驗證公司,究竟在台灣扮演什麼樣的角色?是不是通過ISO14000之後就可以胡作非為?制度面上出現了問題。……」。7.環保署經過1週深入瞭解後,預定1週內完成包括「源頭管制」在內的「事業廢棄物管理制度」之全盤修正方案。民間環保團體綠色陣線協會對長興化工取得法德公證有限有公司ISO14000驗證還不到1年就發生毒水事件,認為其不應繼續保有認證標章;經抗議後,法德公司楊鴻儒總經理表示,正在調查長興化工是否違規,若有違反ISO14000之處,最快可能在3~4天內就撤銷其資格。8.何飛鵬(2000)洗錢與洗毒,商業周刊661期,頁15。「在長興案中,每個人都罵偷倒有毒溶劑者喪盡天良,但在此過程中,多少政治人物、官員,其實也是殺人兇手!」
電子案例升高,郵務不受重視,英社會出現「數位分裂」危機1.資料來源:2000年7月22日,中國時報13版,記者江靜玲/倫敦報導。2.根據英國官方最新發佈的犯罪統計顯示,到2000年3月為止,詐欺和偽造文書的案例上升了20%。值得注意的是,這些新的犯罪案例,基本上多是白領階級透過電腦或電子工具犯案,英國警方將這些新增的犯罪形式統稱為「電子犯罪」。英國工業局估計。至少有60%的英國商業機構近年來飽受電子犯案之苦。3.英國國家犯罪情報處調查指出,大部分的私營銀行、律師和會計師都不會主動檢舉受到質疑的電子金融轉帳。該調查處在1998~1999年受理的14,129件有關透過電子傳遞欺詐或涉嫌洗錢的案子,多是經過銀行報案的;其他註冊的金融機構完全沒有報案記錄,律師和會計師檢舉電子犯罪的比率加起來還不到3%。4.英國郵局目前的金融功能可能已經超過郵務,若干英國地方郵局在今年決定關閉後,引起的抗議和不滿之聲,都是退休人士無法自地方郵局取得退休金問題,鮮有郵件投遞之爭。5.英國工黨政府在1999年年底誓言要將英國帶入全面電腦化的世界中,布萊爾政府已在顧慮全球各地區電腦發展和使用的機會不均,所造成的「數位分裂」危機。
1948年諾貝爾文學獎得主艾略特(ThomasS.Eliot,1888~1965)警語是否在知識中,我們遺落了智慧?是否在資訊中,我們遺落了知識?
杜甫(761)茅屋為秋風所破歌......安得廣廈千萬間,大庇天下寒士俱歡顏,風雨不動安如山。......'
您可能关注的文档
- 厦门市户外广告设施设置技术规范
- 天津市户外广告设施设置技术规范
- 重庆市户外广告设施设置技术规范
- 珠海市户外广告设施设置技术规范
- 褶皱臂尾轮虫土池养殖技术规范 改过
- 施工现场临时用电安全技术规范2009年11月20
- 2.《建筑垃圾处理技术规范》
- 医团网-全国艾滋病检测技术规范
- 《公路路基施工技术规范》
- 10kv金属铠装移开式中置开关设备技术规范
- “双高”甘蔗生产技术规范
- 流水线cpu取指和译码电路设计技术规范_v1.0
- jp柜技术规范[指南]
- 培训基地监控工程技术规范书v6
- 桥式起重机安装改造维修技术规范
- 中国xx数据网技术规范书(ip部分)
- 房地产登记技术规范
- 1202001-0000-00 光传输设备通用技术规范