




已閱讀5頁,還剩127頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
資訊安全技術(shù)規(guī)範簡介,壹、前言 貳、通資訊安全認證體系初探 一、密碼模組檢測淺析 二、工作平臺(Platform)通資訊安全驗證簡介 三、通資訊系統(tǒng)安全控管概述 參、通資訊系統(tǒng)的安全與防護,工業(yè)技術(shù)研究院電腦與通訊工業(yè)研究所 樊國楨 中華民國八十九年七月三十一日,電子資料的特性與資訊安全,一、電子資料的特性 1. 資訊內(nèi)容是: 磁性物質(zhì)的磁化狀態(tài)及半導體物質(zhì)的電子狀態(tài) 電磁波或光、電訊號 2. 儲存媒體是: 磁片或記憶體晶片 電纜線、光纖或大氣層(無線通信) 3. 在處理、儲存及傳輸過程中容易被篡改、 變造而不留 痕跡物質(zhì)的磁化狀態(tài)及半導體物質(zhì)的電子狀態(tài),電子資料的特性與資訊安全(續(xù)一),二、資訊安全技術(shù)的普及 1. 十九世紀末期,電報日益普及,於軍事、外交 與商業(yè)等需要注意資訊安全的環(huán)境中,已大量 使用密碼技術(shù)處理(例:清光緒五年(西元1879 年),清朝已開始使用密電)。 2. 隨著電子科技的一日千里,資訊設(shè)備已進入社 會大眾的生活中,密碼技術(shù)的日益普及已指日 可待。 3. 資訊安全是科學(數(shù)學)、工程、社會學等的 跨領(lǐng)域整合技術(shù)。,電子資料的特性與資訊安全(續(xù)二),1. 具有高度專業(yè)性: 民國八十二年五月,臺灣地區(qū)破獲的首次偽造金融卡案,即為典型。 2. 與行為人職務(wù)關(guān)係密切: 民國八十四年六月,臺灣地區(qū)破獲有史以來人數(shù)最多的(32官、23商)的隱私 權(quán)案,即為典型。 3. 具有經(jīng)濟犯罪性質(zhì): 民國八十四年八月,臺灣地區(qū)爆發(fā)的一百億元國票事件案,即為典型。 4. 偵察困難、蒐證不易: 民國八十四年十二月,臺灣地區(qū)發(fā)生的對美國柯林頓總統(tǒng)的電子郵件恐嚇信 案,即為典型。 5. 犯罪技術(shù)可遙控犯罪且犯罪行為人常甚少或無犯罪感: 民國八十四年十一月,第一個被稱為悍客(Craker) 的資訊安全專家 Peal 駭客 (Hacker)被捕例,即為典型。 6. 智慧型犯罪: 民國八十五年二月,臺灣地區(qū)爆發(fā)的積體電路佈局被離職員工修改案,即為 典型。,三、資訊犯罪的特性,一、有記錄的非授權(quán)使用資訊系統(tǒng)事件較1996增加7%: 1. 金融服務(wù):51% 2. 聯(lián)邦政府:53% 3. 製造業(yè):57% 二、超過60%的資訊系統(tǒng)可用現(xiàn)有之低花費工具侵入,測試樣本: 1. 銀行機構(gòu):660 2. 電子新聞機構(gòu):312 3. 信用機構(gòu):274 4. 聯(lián)邦政府機構(gòu):47 5. 網(wǎng)際網(wǎng)路色情網(wǎng)站:471 6. 萬維網(wǎng)站(World Wide Web) :1700 三、249個單位之有記錄的損失為U.S.$100,119,555,其中: 1. 26件金融事件,損失平均金額:U.S.$957,384 2. 35件電信事件,損失平均金額:U.S.$647,437,1997 CSI(Computer Security Institute ) / FBI(Federal Bureau of Investigation ) Computer Crime and Security Survey 摘錄,1999年CSI/FBI Computer Crime and Security Survey摘錄,1. 外部侵入: 1.1 30%。 1.2 連續(xù)3年上昇。 1.3 網(wǎng)際網(wǎng)路之比率由37%昇至57%。 2. 內(nèi)部非授權(quán)存?。?2.1 55%。 2.2 連續(xù)3年上昇。 3. 竊取有價值之資訊:26%。 4. 嚴重違反資訊倫理:由17%昇至32%。 5. 一葉知秋亦或只見一斑?,資訊犯罪金錢損失暨發(fā)生率分類示意,1. 資料來源:Power, R., Editorial Director, CSI (Computer Security Institute) (2000) 2000 CSI/FBI (Federal Bureau of Investigation) Computer Crime and Security Survey, Computer Security Journal. Vo1.12, No.6, pp.3349。 2. 資料樣本:在4,284個樣本中,643位美國政府金融、企業(yè)與大學 等機構(gòu)資訊安全專業(yè)代表作答。 3.,櫃員機存假鈔領(lǐng)真鈔例,1. 中華民國八十七年八月十二日,聯(lián)合報第五版,記者 雷鳴/板橋報導及記者李莉衍/臺北報導。 2. 板橋地檢署檢查官吳宗光指揮憲警人員偵破歹徒利用 無人銀行自動櫃員機存入面額一千元的假鈔,再到別 臺櫃員機提領(lǐng)出千元真鈔的犯罪方式,已有兩家銀行 發(fā)現(xiàn)三百多張近四十萬元的千元假鈔。 3. 無人銀行存款業(yè)務(wù),暫停服務(wù);新臺幣改版後,磁性 條可防幣。,假磁卡挑戰(zhàn)日本電話局,亞洲週刊1997年11月3日9日,頁134136,莫邦富報導: 1. 不法外國人假造電話磁卡,日本電話公司煞費苦心圍 堵,造假者輕易拆招,公司無端蒙受巨大損失,消費 者被迫重返投幣打電話時代。 2. 不法之徒也假造柏菁哥彈子機的磁卡,令業(yè)者蒙受重 大損失。店主無奈,只好拒絕可疑的顧客入內(nèi)。,電子商務(wù)的木馬屠城計案例,亞洲週刊1997年3月3日3月9日,頁5859: 1. 1997年2月17日,快捷(Quicken) 家用理財套裝 軟體,因經(jīng)由微軟(Microsoft)公司的網(wǎng)路瀏覽器, 可透過 Active-X 施展木馬屠城計,使快捷自 行自動轉(zhuǎn)帳事件,正式建議客戶考慮停止使 用微軟公司的 Active-X。 2. 1997 年2月19日,微軟公司由資深副總裁就此事提 出說帖,強調(diào)其競爭對手網(wǎng)景 (Netscape) 公司和昇 陽 (Sun Microsystems) 公司的產(chǎn)品,同樣有安全顧 慮。,電子商務(wù)的木馬屠城計案例說明,1. 當有人使用微軟公司的網(wǎng)路瀏覽器接上他們的網(wǎng)站, 就會不知不覺地吃進一個微軟的 Active-X 程式。 木馬。 2. 木馬會在使用者的電腦上暗中尋找快捷,找 到後就秘密地將一個電匯指令插入快捷工作檔。 3. 使用者與銀行連線時,電匯指令執(zhí)行五鬼搬運工作。,德國Chaos Computer Club成員之一的Lutz Donnerhake先 生在漢堡電視上表演如何將別人的銀行存款直接轉(zhuǎn)入自 己的瑞士帳戶:,國票事件作業(yè)流程示意,臺灣銀行,信託部,營業(yè)部,國票板橋分公司,正副主管,營業(yè)股,國票總公司,作業(yè)部,營業(yè)員,交割員,國票之 支存帳戶,股票市場,人頭帳戶,其他金融機構(gòu),假成交單,盜製之 商業(yè)本票,交割員 (楊某),假成交單,盜製之 商業(yè)本票,營業(yè)員 (楊某),主管 (楊某),盜製之 商業(yè)本票,副主管 (楊某),交易刪除 畫面,假交易之 賣出成交,(4)將盜製之商業(yè)本票 賣給臺銀信託部,(2)列印假交易之融資性 商業(yè)本票賣出成交單,(1)盜製商業(yè)本票 a. 盜取空白本票 b. 盜刻客戶章 c. 盜蓋保證章 、簽證章,(3)立即將假交易 從電腦刪除,(14)回籠,買進成交單,假交易之 賣出成交,附條件 買回交易 賣出成交,(8)根據(jù)楊某所言列印置附條件買回交易 賣出成交單 a. 人頭戶名稱 b. 該款項撥款帳戶 c. 天期、利率,(9)依附條件買回交易解約(交易到期) 程序列印買進成交單,(10)依據(jù)買進成交單 撥款,(7)電話偽稱該款項 為楊某人頭戶買 票金額,(6)臺銀營業(yè)部 電話照會款 項入帳,(5)撥款,$,(12)炒作股票,$,(11)撥至人頭戶,$,(13)還款給臺銀 信託部,以 贖回本票,$,假交易真退錢例,1. 1999年1月27日,聯(lián)合報9版,記者陳金章/臺北報導。 2. 1998年10月間,任職屈臣氏晴光店收銀員的范蕙玲小姐,因使用信用卡刷卡購物 三萬元而沒錢可繳,就使用店內(nèi)刷卡機刷卡及按退貨鍵數(shù)次,再向發(fā)卡銀行 查詢,發(fā)現(xiàn)她的信用卡上沒有任何消費記錄;而且在不需要刷卡機的授權(quán)碼的狀 況下,聯(lián)合信用卡中心又將她的刷卡金額三萬元向商家扣款轉(zhuǎn)到她的帳戶中。 3. 范小姐因故離職後,仍回店趁同事不注意時,利用此聯(lián)合信用卡中心和商店退貨 漏洞連續(xù)盜刷,從1998年10月21日起到1999年1月16日止,使用慶豐及臺新兩家 銀行信用卡共盜刷一百六十多萬元。 4. 1999年1月16日,聯(lián)合信用卡中心發(fā)現(xiàn)屈臣氏晴光店單日兩筆刷卡金額分為 四十 九萬多元及三十九萬多元,總額近九十萬元,遠超過該店平常營業(yè)總額,同時該 店已有數(shù)日未進帳,誤認該店已倒閉而遭不法集團盜刷,經(jīng)電話查詢後,發(fā)現(xiàn)該 店仍在營業(yè),於是雙方共同查帳比對,發(fā)現(xiàn)此一漏洞,而且查出盜刷者後報警處 理,於1999年1月26日查獲范小姐,范小姐坦承犯案後已被移送檢方偵辦。 5. 可信賴的資訊系統(tǒng)存在的不安全性如何評估?如何防護?如何控管?,關(guān)鍵設(shè)施脆弱性例,1. 資料來源:1999年10月9日聯(lián)合報9版,記者劉明巖、林榮/連線報 導。 2. 華僑銀行彰化分行1999年10月8日傍晚發(fā)現(xiàn)彰化市金馬路忠孝加油 站的跨行提款機遭異常提領(lǐng),於1999年10月8日19時許向彰化分局 中正路派出所報案。 3. 臺中六信人員表示,最近電腦更換程式,因操作人員不熟悉新程式 ,電腦判讀錯誤,從1999年10月8日1時44分起至1999年10月8日9時 止,造成系統(tǒng)失靈。 4. 臺中六信客戶張祈耀先生於1999年10月8日6時至8時間,在彰化市 金馬路忠孝加油站提款機領(lǐng)取現(xiàn)款時,發(fā)現(xiàn)不但未受跨行之領(lǐng)取金 額限制,餘額還有290多億元,張先生一口氣領(lǐng)了131次,領(lǐng)走提款 機內(nèi)全部的262萬元。 5. 臺中六信表示,被溢領(lǐng)300多萬元,已追回100多萬元。,高科技資訊犯罪例,1. 資料來源:1999年12月18日,中國時報8版,記者高興宇、張企 群/臺北報導。 2. 1999年11月初,刑事警察局偵七隊接獲財團法人聯(lián)合信用卡處理 中心報案指稱,一偽卡犯罪集團將用以盜錄的晶片植入六??蜅?的刷卡機,該刷卡機故障送修時始被發(fā)現(xiàn)。 3. 盜錄信用卡資料使用之晶片屬高科技產(chǎn)品,晶片逾時未充電,其 盜錄的資料會自動流失,使檢、警單位無法掌握犯罪證據(jù),手法 之高明為國內(nèi)首見。 4. 1999年12月17日凌晨,埋伏在六福客棧的警方在裝取記憶晶片至 刷卡機中之嫌犯李俊雄先生潛入飯店中欲取回盜植的記憶晶片時, 當場加以逮捕。 5. 已知凱悅飯店、鴻禧山莊、松山機場某航空公司櫃檯等均已遭毒 手。,進飯店植晶片,製偽卡大盜刷。 犯罪集團作業(yè)流程示意,趁機取出刷卡機內(nèi) 記憶晶片,利用記憶晶片讀取刷卡人使用之信用卡條碼資料,製作拷貝信用卡,販賣偽卡牟利或 盜刷圖利,偽卡集團,侵入高級飯店、機場 休閒度假中心櫃檯,竊取刷卡機植入記憶 晶片將刷卡機不動聲 色放回櫃檯,資料來源:1999年12月18日,中國時報8版。,約二天後,ISO/IEC JTC 1/SC 27 之資訊安全技術(shù)工作小組,1. Working Group 1: Requirements, Security Services and Guidelines 2. Working Group 2: Security Techniques and Mechanisms 3. Working Group 3: Security Evaluation Criteria,註:1.具備B1以上功能的系統(tǒng)軟體。 2.在完整性、認証、存証及隱密性的安全防護機制亦應在可信賴的作業(yè)環(huán)境上建置。,ISO/IEC 7498-2(1989(E) 之 ISOOSI 資訊安全服務(wù),ISO/IEC 10181(1996(E)之ISO OSI 開放系統(tǒng)資訊安全架構(gòu),1. Part 1:Overview 2. Part 2:Authentication framework 3. Part 3:Access control framework 4. Part 4:Non-repudiation framework 5. Part 5:Confidentiality framework 6. Part 6:Integrity framework 7. Part 7:Security audit and alarms framework,1973年美國NBS公開徵求保密系統(tǒng)的三個必要條件,1. 簡單易懂,但有相當?shù)难}雜度,使得要破解其系統(tǒng)的 人必須付出很高的代價。 2. 保密的方法必須植基於加密與解密的鍵(金鑰),而非 其他。 3. 操作簡便、成本經(jīng)濟、適合在各種應用中使用。,秘密金鑰(DES)與公開金鑰(RSA)密碼系統(tǒng)的比較說明,安全雜湊函數(shù)H的特性,1. H可以適用於任何長度的輸入。 2. H可以產(chǎn)生固定長度的輸出。 3. 對於任何已知的資料,可以輕易的計算出H(x)。 4. 對於任何已知的值m,找到x而使H(x)=m是幾乎不可能的事。 5. 對於任何己知的資料x,找到y(tǒng) x而使H(x)=H(y)是幾乎不可 能的事。 6. 找到一對資料(x,y),而使H(x)=H(y)是幾乎不可能的事。,電子文件交換作業(yè)資料完整性 及不可否認之數(shù)位簽章應用服務(wù)示意,電子文件交換作業(yè)資料隱密性 及存證服務(wù)之數(shù)位信封應用示意,公開金鑰系統(tǒng)密碼計算時間測量例,說明: 1. 載具:Motorola Dragon Ball chip(64K Family)at 16MHZ。 2. 資料來源:Daswani, N. and D. Boneh (1999) Experimenting with Electronic Commerce on the Palm Pilot, LNCS 1648, pp.116, Springer-Verlag。,Netware 4、Java及Active-X網(wǎng)路驗證架構(gòu)示意,原程式、檔案,雜湊函數(shù),產(chǎn)生雜湊值,密鑰,原程式、檔案 的數(shù)位簽章,服務(wù)端,原程式、檔案,原程式、檔案 的雜湊值,拒絕接受此 原程式、檔案,原程式、檔案 的數(shù)位簽章,是否相同?,否,雜湊函數(shù),原程式、檔案 的數(shù)位簽章,公鑰,接受此原 程式、檔案,是,憑證機構(gòu)作業(yè)架構(gòu)示意,使用者,目錄 服務(wù),應用 系統(tǒng),符記卡,註冊 機構(gòu),憑證 機構(gòu),發(fā)卡者,金鑰 生成,識別,數(shù)位憑證,姓名,個人識別碼,公鑰,專鑰,Do(f,msg,PIN),F(msg.Kpriv),F(msg.Kpriv),姓名?,F(Kpub, Kca),由 RA實體查證,CA 專鑰彌封,安全配送,安全配送,從憑證推論,抗竊取、竄改與偽造機制,2,3,1,Bindings,CA(Certification Authority),RA(Registration Authority),TCI(Taken Card Issuer),KG(Key Generator),數(shù)位簽章驗證體系架構(gòu)示意,金鑰管理生命週期示意,使用者註冊,使用者啟用,金鑰生成,新使用者,金鑰安裝,金鑰更新,金鑰正常使用,金鑰註冊,啟始金鑰,新金鑰,現(xiàn)行使用者,金鑰建置協(xié)定,新金鑰,金鑰儲存與 備援,金鑰目錄,金鑰回復,回復金鑰,金鑰未被 破解之遺失,失效,建檔,舊金鑰(過期),密碼週期滿期,金鑰被破解 或提前終止,金鑰重新註冊與毀棄,金鑰移動 系統(tǒng)啟動,金鑰狀態(tài),前作業(yè),作業(yè)中,後作業(yè),廢棄,金鑰管理之目的,1. 在使用者執(zhí)行密碼運算時提供所需之金鑰。 2. 控制金鑰之使用。 3. 在金鑰的整個生命週期中提供適當?shù)谋Wo。,金鑰管理之原則,1. 金鑰應只以ISO 11568所允許的形式存在。 2. 沒有人能接觸到未加密的金鑰。 3. 系統(tǒng)需保障曾使用的金鑰之安全。 4. 系統(tǒng)應能偵測金鑰是否已遭攻擊。 5. 系統(tǒng)應能預防/偵測金鑰之不當使用。 6. 產(chǎn)生金鑰的方式應為不可預測的。 7. 系統(tǒng)應能偵測出不當使用金鑰的企圖。 8. 金鑰須定期更新。 9. 在字典攻擊法奏效前須更新金鑰。 10. 得知或懷疑金鑰已被瓦解時,必須立即停用。 11. 不同金鑰之安全性不得互相影響。 12. 已遭瓦解的金鑰不得用於更新作業(yè)。 13. 在使用金鑰(load)前,密碼模組設(shè)備須證明其安全性。,金鑰之生命週期,1. 產(chǎn)生(Generation) 2. 儲存(Storage) 3. 備原(Backup) 4. 分送與裝填(Distribution and Loading) 5. 使用(Use),6. 更新(Replacement) 7. 銷毀(Destruction) 8. 刪除(Deletion) 9. 建檔(Archive) 10. 結(jié)束(Termination),ISO/IEC 9594-8:1997(E)簡介,1. ISO/IES 9594-8 與 X.509 幾乎相同。 2. X.509 的最初版本發(fā)表於 1988 年,1993 年發(fā)表第二版,主 要針對 (安全) 碎映 (Hash) 函數(shù)的部份從新改寫,1995年再 度修訂,主要是針對建置規(guī)範提出 37 頁的修正說明 (AMENDMENT 1:Certificate Extensions),1997年發(fā)表第三版,除訂正一些錯誤外,金鑰種類由第二版的七個增加為九 個。 3. ISO/IEC 9594-8 提供金鑰管理及鑑別簽證服務(wù)的協(xié)議標準。 4. ISO/IEC 9594-8 採用公開金鑰及數(shù)位簽章的技術(shù)。 5. ISO/IEC 9594-8 中的數(shù)位簽章需要碎映函數(shù)與其配合使用。,1. 使用者的密鑰被破解。 2. 驗證中心的密鑰被破解。 3. 驗證中心製作不正確的簽證(certificate)。 4. 驗證中心與使用者共謀舞弊。 5. 偽造的簽證。 6. 偽造的符記(token)。 7. 密碼攻擊。,ISO/IEC 9594-8:1997(E)中的防護要項,驗證營業(yè)作業(yè)攻擊點示意,防火牆,驗證服務(wù) 工作站,安全模組,終端處理 工作站,使用者,網(wǎng)際網(wǎng)路,防火牆,安全模組,驗證服務(wù) 伺服機,憑證資料 倉儲,資料庫 管理系統(tǒng),網(wǎng)際網(wǎng)路安全技術(shù)規(guī)範簡析,網(wǎng)際網(wǎng)路IAB(Internet Architechture Board) 於1994年6月公布的安全架構(gòu)(RFC 1636): 1. 端點對端點的安全(End to End Security) :認證、存證、秘密通訊等 電子檔案交換安全服務(wù)。 2. 端點系統(tǒng)安全(EndSystem Security) :認證、存取控制、稽核等電 腦系統(tǒng)管理性安全服務(wù)。 3. 服務(wù)品質(zhì)安全(Secure Quality of Service):可用度等網(wǎng)路系統(tǒng)管理性 安全服務(wù)。 4. 網(wǎng)路基磐安全(Secure Network Infrastructure):強化DNS(Domain Name service)的安全服務(wù)。,加拿大政府公開金鑰基礎(chǔ)建設(shè)交互認證 憑證實務(wù)作業(yè)基準管理程序示意,FIPS 140與ISO IEC 15408 關(guān)係示意說明,安全事件分類例,1. 失事(Accident)。 2. 重大事故(Incident)。 3. 損害事件(Demage)。 4. 一般事況(Event)。 5. 發(fā)生比率: 5.1 失事 = 1。 5.2 重大事故 = 10。 5.3 損害事件 = 30。 5.4 一般事況 = 600。,IEC(International Electrotechnical Commission) 1508風險等級,可能會有無法容忍的風險 可能會有不受歡迎的風險,只有在該風險所 造成的損壞衝擊不重,或改善該風險的代價 高於所能避免的損失情況下,尚可容忍此一 風險的存在 只有在改善該風險的代價高於所能避免損失 的情況下,容忍此一風險的存在 只能存在極微小的風險,一般個人 電腦系統(tǒng) 地方政府之 資訊系統(tǒng) 中央政府之 資訊系統(tǒng) 國家安全之 資訊系統(tǒng), ,風險等級 可能遭遇的風險 適用範圍例,IEC(International Electrotechnical Commission)1508風險等級示意,經(jīng)常發(fā)生 (Frequent) (10-3,0) 可能發(fā)生 (Probable (10-6,10-3) 偶爾發(fā)生 (Occasional) (10-9,10-6) 少有 (Remote) (10-12,10-9) 不太可能 (Improbable) (10-15,10-12) 罕見 (Incredible) (10-15),後果(Consequences),災難 (Catastrophic),危機 (Critical),有限的風險 (Marginal),無足輕重的風險 (Negligible), , , , ,金鑰憑證驗證中心風險等級說明示意,災難 (Catastrophic): 驗證中心密鑰或使用者密鑰被破解 危機 (Critical): 金鑰憑證被偽造 有限的風險 (Marginal): 電子信封秘密金鑰被破解 無足輕重的風險 (Negligible):正確金鑰憑證被拒絕接受,Cryptographic Support Facility(CSF),Callers of Cryptographic Support Facility: Applications and Application Infrastructure Support Services,Key Management Support Services,Cryptographic Transformation Services,Algorithm Independent,Algorithm Dependent,Clear Key Storage (Cache),Algorithms (For example, DES, RSA),CSF Management Application,Mechanism 1 Mechanism 2 Mechanism 3,CSF SMIB,CSF Management Services,CSF Interfaces,Algorithm Specific Interfaces,SMIB: Security Management Information Base,密碼模組安全需求評估準則發(fā)展簡史之一,1. 1982年4月14日植基於DES(Data Encryption Standard)使用者的需求,美國國家技術(shù)標準局(National Institute of Standard and Technology 簡稱NIST)公佈了密碼模組安全需求評估準則FIPS(Federal Information Processing Standards)140;也就是美國1982年公佈的聯(lián)邦標準(Federal Standard簡稱FS)1027,使用DES設(shè)備的一般安全需求(General Security Requirments for Eguipment Using the DES)。 2. 1988年FS 1027的驗證工作轉(zhuǎn)由NIST負責,NIST為因應資訊技術(shù)的變遷,就FIPS 140廣徵意見,並於1989年正式成立FIPS 140修訂委員會。 3. 1991年NIST公佈FIPS 140-1草案,並廣徵產(chǎn)、官、學、研各方面意見。,密碼模組安全需求評估準則發(fā)展簡史之二,4. 1994年1月11日,NIST公佈FIPS 140-1,將密碼模組產(chǎn)品的安全等級分成4級;並宣佈於1994年6月30日正式生效,同時公佈FIPS 140-1的密碼模組產(chǎn)品(軟體、韌體、硬體與上述三者的混合體)驗證(Cryptographic Module Validation簡稱CMV)計畫。 5. 1997年6月30日以後,衹準購買通過FIPS 140-1 CMV測試的密碼模組產(chǎn)品。 6. FIPS 140-1之安全等級遵照安全(Safety)產(chǎn)品的分類方式。 7. 植基於FIPS 140-1, Common Criteria for Information Technology Security Evaluation 著手訂定密碼模組評估準則(Evaluation Criteria for Cryptography)中,1996年3月30日公佈之版本0.99b中,已將信託金鑰(Key Escrow)納入。 8. 1998年5月12日,NIST於FIPS 140-1研討會中討論FIPS 140-2;FIPS 140-2將與ANSI(American National Standards Institute)X9.66調(diào)和一致。,密碼模組測試(Cryptographic Module Testing簡稱CMT)機構(gòu)例,一、建置機構(gòu): 1. 美國國家技術(shù)標準局(National Institure of Standards and Technology簡稱 NIST)。 2. 加拿大通訊安全組織(Communications Security Establishment 簡稱CSE)。 二、NIST FIPS PUB 140-2密碼模組驗證(Cryptographic Module Validation Program, 簡稱CMVP)計畫相關(guān)密碼標準: 1. NIST FIPS 46-3 - Data Encryption Standard(DES) 2. NIST FIPS 74 - Guidelines for Implementing and Using the NBS Data Encryption Standard 3. NIST FIPS 81 -DES Modes of Operation 4. NIST FIPS 112 -Password Usage 5. NIST FIPS 113 -Computer Data Authentication 6. NIST FIPS 171 -Key Mangement Using ANSI X9.17 7. NIST FIPS 180-1 -Secure Hash Standard 8. NIST FIPS 186-2 -Digital Signature Standard(DSS) 三、NIST及CSE認可之CMTP機構(gòu): 1. CygnaCom Solutions Laboratory 2. DOMUS Software Limited ITSEC Laboratory 3. InfoGuard Laboratories 4. COACT Inc. CAF Laboratory,密碼模組安全需求評估準則,密碼模組(Crypto Module) 模組介面(Module Interface) 角色與服務(wù)(Roles and Services) 有限狀態(tài)機(Finite State Machine) 實體安全(Physical Security) EFP/EFT(Enviromental Failure Protection/Testing) 軟體安全(Software Security) 作業(yè)系統(tǒng)安全(Operating System Security) 金鑰管理(Key Management) 密碼演算法(Cryptic Algorithms) EMI/EMC(Electromagnetic Interface/Compatibility) 自我測試(Self-Tests), , , , , , ,安 全 等 級,說明: 不需要 有額外的需求 與前一等級相同,密碼模組安全等級需求驗證標準說明,密碼模組型式認證流程示意,NVLAP Program,Accredited FIPS 140-1 Testing Lab,Cryptographic Module Vendor,List of NVLAP Accredited Labs,List of Validated FIPS 140-1 Modules,Modules Test Report,NIST/CSE,Submits application; Pays accreditation fee,Conducts on-site assessment; Accredits labs,Tests for conformance to FIPS 140-1; Writes test report,Issue testing and implementation guidance,To NIST/CSE for validation,NIST publishes list of validated modules,Issue validation certificate,Submits module for testing; Pays testing fee,NVLAP:National Voluntary Laboratory Accreditation Program,Level #,密碼模組安全等級需求 NIST FIPS 140-2(Draft)驗證標準說明之一,密碼模組安全等級需求 NIST FIPS 140-2(Draft)驗證標準說明之二,組織政策,系統(tǒng)安全政策,非正規(guī)模式,高階描述規(guī)格,高階正規(guī)規(guī)格,正規(guī)模式,實施 (硬體和軟體),安全 測試,實施調(diào)和,安全 測試,實施調(diào)和,非正規(guī)調(diào)和,非正規(guī)調(diào)和,正規(guī)的驗證,非正規(guī)調(diào)和,資訊系統(tǒng)安全性驗證示意,資訊系統(tǒng)安全性驗證示意,Real World NEED,FORMAL MODEL,Design of System CONJECTURE,FORMAL PROOF,THEOREM Proven Secure Cyrptosystem,(Potential) Applications,Real World USE,Impractical,Optimization,IDEA,FORMAL ASSUMPTION,b,c,a,d,說明: 1. a:Traditional Attack。 2. b:Model Problem。 3. c:Incorrect。 4. d:Case Study。,密碼方法選擇示意,Mondexs Pilot System Broken,1. Source:/mondex-hack.htm 2. 1997年5月1115日之Eurocrypt, Ernst Bovenlander先生展示了破解 Modex晶片的攻擊法。 3. 1997年1月2831日之 RSA Conference, Tom Rowley先生報告破解一未 具名晶片的攻擊法。 4. Ernst Bovenlander先生在Eurocrypt97中表示,Delft大學的大學生能破 解Mondex目前的3101版本晶片。 5. Swindon Mondex正進行植基於ITSEC(Information Technology Security Evaluation Criteria)E6(相當於TCSEC(Trusted Computer System Evaluation Criteria)A1)等級之MAOS(Multiple Application Operating System)之實驗計畫中。 註:破解晶片的攻擊法應是使用故障基 (Fault Base) 攻擊法;若密碼模組 之安全需求規(guī)格能符合 NIST FIPS 140-1 ,則能有效防禦故障基攻擊 法。,PKCS#1 (1993, 1.5版)與選擇密文(Chosen Ciphertext)攻擊法,1. 資料來源:Bleichenbacher, D. (1998) Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS#1, in LNCS 1462(Crypto98), pp.112, Springer- Verlag。 2. 於512位元1024位元長度金鑰,在300,000 2,000,000次 Bleichenbacher之選擇密文攻擊(簡稱BCC攻擊)後,可將密文解成 明文(Plaintext)。 3. 在3 種不同廠牌之Secure Socket Layer(SSL)第三版伺服機中,僅有 1 種能有效防止BCC攻擊。 4. 1998年公布之PKCS#1(1998, 2版),已能防禦BCC攻擊。 5. PKCS#1(1998, 2版)採用下列演算法: Bellare, M, and P. Rogaway(1995)Optimal Asymmetric Encryption, in LNCS 950(EUROCRYPT94),pp.92111, Springer-Verlag。,數(shù)位簽章被破解威脅例,1. 資料來源: (1) Coppersmith, D. et al. (1999) ISO 9796-1 and the New Forgery Strategy, IBM。 (2) Coron, J. -S. et al. (1999) On the Security of RSA Padding, CRYPTO99, LNCS No.1666, pp.118。 (3) Desment, Y. and A. Odlyzko (1986) A Chosen Text Attack on the RSA Cryptosystem and Some Discrete Logarithm Schemes, CRYPTO85, LNCS No.218, pp.516522。 2. 使用1部PC,在1天之內(nèi)已可破解金鑰長度為1,024+1位元的ISO 9796-1數(shù) 位簽章演算法;破解金鑰長度為 2,048+1 位元的ISO 9796-1數(shù)位簽章演算 法之複雜度,則與破解DES類似。 3. 1991年公佈之數(shù)位簽章國際標準ISO 9796-1已被破解的事實,相關(guān)的國際 標準、工業(yè)標準與產(chǎn)品(例:PKCS#1 V.2.0與SSL-3.02)遭受威脅的隱憂, 均引起廣泛的討論;密碼模組中,密碼演算法之使用協(xié)定、封裝等方法 的正規(guī)分析已是必須正視的問題。1999年9月17日,提供Probabilistic Signature Scheme處理介面的PKCS#1 V.2.1版草案(Draft)公佈。,電子商務(wù)交易安全軟體被破解例,1. 資料來源:2000年1月11日,中國時報13版,本報系專用紐約時 報報導(鍾玉玨譯)。 2. 現(xiàn)年19歲自稱美心(Maxim)的蘇俄悍客於侵入CD Universe的網(wǎng)站, 盜拷30萬顧客的信用卡,勒索商家10萬美元,由於被害人拒絕付 款後,1999年12月25日在Maxus Credit Card Pipeline的網(wǎng)站上張貼 其中約25,000人的信用卡資料,該網(wǎng)站在2000年1月10日已被當局 關(guān)閉。 3. 當局追蹤悍客的電子郵件後發(fā)現(xiàn),歹徒可能住在拉托維亞、保加 利亞、或俄國等東歐國家,調(diào)查困難。 4. 美心自1997年起,因想成立網(wǎng)路購物公司,在安裝查核信用卡資 料的IC Verify軟體時,發(fā)現(xiàn)其漏洞。 5. Cybercash表示在1年前發(fā)現(xiàn)其研發(fā)之IC Verify的漏洞,已寫了並 發(fā)給顧客補救軟體。,信任可信任者的深思,1. Thompson, K. (1984) Reflections on Trusting Trust, Communications of ACM, Vol. 27, No. 8, pp.761763。 2. 在早期的 UNIX中,辛浦森(Ken Thompson)先生在 /bin/login 程式中設(shè)置一 隨時可以經(jīng)由已設(shè)定的使用者帳號及通行碼的成為超級使用者的暗門程式 S 。 3. 辛浦森修改 C編譯程式,將暗門程式S的額外指令於編譯程式 login. C時植 入目的碼中。 4. 修改過之 C 編譯程式是經(jīng)由 C 編譯程式在編譯自己的下一行程式 (compile the next line of source)時,方植入暗門程式 S,辛浦森先生建置了一個幾乎 沒有暗門存在的暗門。 5. Thompson, K. 與Dennis Ritchie 兩位先生因建置UNIX的貢獻,一同獲頒 1983 ACM杜林(Turing)獎。,可信賴工作平臺(Trusted Computing Platform)架構(gòu)示意,可信賴電腦系統(tǒng)評估準則發(fā)展簡述,1. 1967年 10 月美國國防部正式開始研究如何在資源共享的電腦中 ,保護資訊安全的工作。 2. 1983年8月美國國家電腦安檢中心 (The National Computer Security Center) 出版了俗稱橘皮書 (Orange Book) 的美國國防 部可信賴電腦系統(tǒng)評估準則(於 1985年 12月正式出版) ,並分 別在1987年7月及1991年4月出版了俗稱紅皮書 (Red Book) 的 可信賴式網(wǎng)路說明及俗稱紫皮書 (Lavender Book) 的可信賴 式資料庫說明等俗稱彩虹 (Rainbow) 系列共 21 本的可信賴電 腦系統(tǒng)技術(shù)指南,奠定了資訊安全的基石。 3. 1984 年 8 月美國國家安檢中心植基於其商品評估程序,通過了 符合 C2 安全等級的資訊安全產(chǎn)品,並每季公佈一次評估結(jié)果。,可信賴電腦系統(tǒng)評估準則,說明:不需要 :有額外的要求 =:與前一等級要求相同,作業(yè)系統(tǒng)安全需求規(guī)範, 意志式存取控制 限制式存取控制 安全標記 個體重用, 身分鑑別 稽核 可信賴路俓, 系統(tǒng)架構(gòu) 安全性設(shè)施管理 系統(tǒng)完整性 安全性復原 安全測試 安全性分送 設(shè)計規(guī)格與驗證 構(gòu)型管理 暗道分析,支 援,確 保,確 保,安全性設(shè)施手冊,安全功能使用手冊,測試文件,設(shè)計文件,安全政策,責任歸屬,文 件,安全保證,作業(yè)系統(tǒng)安全驗證程序,產(chǎn)品架構(gòu)及 高階設(shè)計,初步技術(shù)檢 視階段(PTR),架構(gòu)檢驗,初步技術(shù) 報告,細部設(shè)計與 製作,廠商協(xié)助 階段(VAP), 標準解釋 設(shè)計方式 檢驗 文件檢驗,技術(shù)評論,整合與測試,設(shè)計分析 階段(DAP), 安全分析 文件檢驗,初步評量 報告, - 測試,正式評量 階段(FEP), 安全分析 程式檢驗 測試 文件檢驗 核定檢驗, 最終評量 報告 列入已評 估清單,發(fā)展 階段:,驗證 程序:,驗證 活動:,驗證 產(chǎn)出:,IETF(Internet Engineering Task Force) 中主要的安全技術(shù)工作項目,1. An Open Specification for Pretty Good Privacy(OPENPGP) 2. Authenticated Firewall Traversal(AFT) 3. Common Authentication Technology(CAT) 4. Domain Name System security(DNS Security) 5. Internet Protocol Security Protocol(IP Sec) 6. One-Time Password(OTP) 7. Public Key Infrastructure(X.509)(PKIX) 8. Secure Multipurpose Internet Mail Extensions(S/MIME(Birds of a Feather, (BOF) 9. Secure Shell(Secsh) 10. Simple Public Key Infrastucture(SPKI) 11. Transport Layer Security(TLS) 12. Web Transaction Security(WTS),網(wǎng)際網(wǎng)路RFC(Request of Comments) 作業(yè)流程示意,IRTF Research Group,IETF BOF Group,IETF Working Group,Requirements/ ideas from users, vendors, or researchers,Prototype,Prototype,Implementation + Interoperable Versions,Draft Standard,Internet Standard,Operational Experience with Real Users,IESG,IAB,Final Approval Disputes,All Standards & Documents & Discussions accessible electronically & openly worldwide at very low cost,BOF:Birds of a Feather IAB:Internet Architecture Board IESG:Internet Engineering Steering Group,IETF:Internet Task Force IRSG:Internet Research Steering Group IRTF:Internet Research Task Force
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2025新入職工安全培訓考試試題及答案【真題匯編】
- 2025工廠安全培訓考試試題【典型題】
- 工程管理考試的知識體系與試題及答案
- 2025年市政工程考試復習要點及試題及答案
- 2025-2030年網(wǎng)絡(luò)防毒產(chǎn)業(yè)市場深度調(diào)研及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 2025-2030年眼鏡PVC袋行業(yè)市場深度分析及競爭格局與投資價值研究報告
- 2025-2030年嬰兒自動搖床行業(yè)市場發(fā)展分析及發(fā)展趨勢與投資研究報告
- 2025-2030年醫(yī)藥零售產(chǎn)業(yè)市場深度調(diào)研及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 2025-2030年全電動注塑機行業(yè)市場發(fā)展分析及投資前景研究報告
- 關(guān)鍵知識點2025年工程經(jīng)濟試題及答案
- 城市建筑垃圾(渣土)處置申請審批表
- 基于plc的換熱站控制系統(tǒng)設(shè)計和實現(xiàn)論文設(shè)計
- 2023年青海省安全員《C證》考試題庫及答案
- 幼兒園語言教育的應對困難與挑戰(zhàn)策略
- 消防樓梯鋼結(jié)構(gòu)施工方案
- GB/T 23287-2023殯葬術(shù)語
- 無刷電機安全操作保養(yǎng)規(guī)程
- 4、易制爆化學品安全教育培訓制度
- 冷卻塔減速機振動標準
- 湖南省邵陽市2022-2023學年高二下學期7月期末聯(lián)考物理試題(含答案)
- 2023黑龍江大慶市大同區(qū)人才引進高頻考點題庫(共500題含答案解析)模擬練習試卷
評論
0/150
提交評論