1 / 98

電子商務安全防護

電子商務安全防護. 線上交易安全機制. 大綱. 網路安全問題 資訊安全服務 訊息加密法與安全防護技術 安全插座層協定 安全電子交易協定 網路交易行為注意事項. 電子商務安全威脅. 動機 企業間諜活動 金融利益 報復或揭發穩私. 網路安全問題. 攻擊種類: 中斷( interrupt ) 介入( interception ) 篡改( modification ) 假造( fabrication ). 中斷( interrupt ): 使系統的部份組件遭到破壞而無法使用,是對系統的可用性( availability )作攻擊。.

lupita
Download Presentation

電子商務安全防護

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 電子商務安全防護 線上交易安全機制

  2. 大綱 • 網路安全問題 • 資訊安全服務 • 訊息加密法與安全防護技術 • 安全插座層協定 • 安全電子交易協定 • 網路交易行為注意事項

  3. 電子商務安全威脅 • 動機 • 企業間諜活動 • 金融利益 • 報復或揭發穩私

  4. 網路安全問題 • 攻擊種類: • 中斷(interrupt) • 介入(interception) • 篡改(modification) • 假造(fabrication)

  5. 中斷(interrupt):使系統的部份組件遭到破壞而無法使用,是對系統的可用性(availability)作攻擊。中斷(interrupt):使系統的部份組件遭到破壞而無法使用,是對系統的可用性(availability)作攻擊。

  6. 介入(interception):指未經授權的情況下取得資料,是對資料機密性(confidentiality)的攻擊。介入(interception):指未經授權的情況下取得資料,是對資料機密性(confidentiality)的攻擊。

  7. 篡改(modification):當系統資源被未經授權的人所取得後,內容遭到修改,這是對資料完整性(integrity)的攻擊。篡改(modification):當系統資源被未經授權的人所取得後,內容遭到修改,這是對資料完整性(integrity)的攻擊。

  8. 假造(fabrication):未經授權者將假造資料放入系統中,是對資料確實性(authenticity)的攻擊。假造(fabrication):未經授權者將假造資料放入系統中,是對資料確實性(authenticity)的攻擊。

  9. 各種攻擊方式 • 系統層面侵入監聽 (sniffing & monitoring)、干擾 (interference)、接管 (taking over/hijacking)、使超載癱瘓 (overloading)、阻斷服務 (denial of service, DoS) • 資料層面竊取 (eavesdropping)、篡改 (modification/replacement)、破壞 (destruction)、不當使用 (misuse) • 交易行為層面冒名行使 (spoofing)、事後否認 (repudiation)

  10. 網路安全模式 - William Stallings 公正第三者 資訊通道 安全模組 安全模組

  11. 安全防護: • 加密 • 通訊雙方共享機密資訊,如金鑰 • 公正第三者的功能: • 擔任機密資訊(如金鑰)的保管與分配 • 當通訊雙方發生爭議時扮演仲裁者角色,或提出有力證據 • 負責認證通訊雙方的身份,並核發公開金鑰證書(public key certificate)作為證明

  12. 資訊安全服務 • 機密性(Confidentiality)確保資料在網路傳遞時不會被他人揭露 • 認證性(Authentification)網路兩端的使用者在溝通前先確認彼此的身份 • 完整性(Integrity)資料內容不為未經授權的人所篡改 • 不可抵賴性(Non-Repudiation)防止交易雙方在交易後否認交易的措施

  13. 網路安全的需求 • 使用者授權與存取控制 • 身份識別(Identification) • 鑑別(Authentication)加密鑑別 vs. 位址鑑別 • 資料與交易安全防護 • 侵入偵測與災害復原

  14. 訊息加密法及安全防護技術 • 訊息加密法 • 私密金鑰加密法 • 公開金鑰加密法 • 數位簽章 • 數位信封 • 雙元簽章 • 數位憑證 • 防火牆 • 侵入偵測系統 • 虛擬私有網路

  15. 訊息加密 • 密碼學 • 加密的起源:凱撒 轉換的規則(cipher) 加密後的文字(cipher text) 文字(明文)

  16. 加密(encryption) • key:一串普通的數字或文字 • 演算法:密碼學演算法是一種數學方程式,它可以結合原始資料及 key 來產生出無法閱讀的 cipher text。

  17. 使用 key 的加密系統優點如下: • 演算法很難被破解,所以只要 key 不同,就可以同一個演算法對多人通訊。 • 一旦加密的訊息遭人破解,只需要換 key 即可。

  18. 一個 key 的位元數目決定了這個 key 所有組合的可能。位元數目愈多,key 的可能值範圍便愈廣;key 的可能值愈多,加密訊息就愈難被破解。 2 bits : 4 種可能結果 64 bits : 264種可能結果  天文數字

  19. 私密金鑰加密法 Private Key Cryptosystem • 又稱對稱式加密系統(Symmetric Key Cryptosystem) 加密 解密 原文 原文 密文

  20. DES • 資料加密標準(Data Encryption Standard, DES)美國國家標準局(NBS)於 1973 年公開徵求密碼系統的標準,由 IBM 所發展的 DES 便被採用為美國聯邦政府的數據加密標準。NBS 將其金鑰長度訂為 64 位元。

  21. DES 的基本原理為混淆(confusion)與擴散(diffusion)。 • DES 的 key 為 56 位元的隨機變數,再加上 8 位元的同位檢查位元(糾錯碼)後形成 64 位元的 key。 • 簡單而言,就是將資料打得愈散愈亂,別人便愈難重組出原始資料。

  22. DES 加密過程分為 16 個回合,每一回合都將上一回合打散的資料再打散一次,相當於再上了一把鎖。所以最後會產生出 16 把子金鑰。 • 優點:加解密速度快,並且可以硬體實作 • 缺點:金鑰的傳輸必須絕對的安全。

  23. 因為 DES 的加密金鑰與解密金鑰是完全相同的,所以在管理上一直存在著一定程度的問題,因為當加密金鑰與解密金鑰完全相同時,加密的一方必定與解密的一方同時擁有同一把金鑰,一旦有任何一方遺失這一把金鑰時,這一把金鑰就必須宣告廢止才行,廢止後的金鑰當然就會自動失效,使用者就必須重新再申請另一把金鑰不可,這當然會形成管理上的問題。

  24. 其他私密金鑰法: • IDEA  128 位元 • 3DES  168 位元 • RC2, RC4  可變位元長度 • AES

  25. 公開金鑰加密法Public Key Encryption • 又稱為非對稱式密碼系統(Asymmetric Key Cryptosystem) 加密金鑰 解密金鑰 加密 解密 原文 原文 密文

  26. 在公開金鑰加密法中,key 必須成對出現,其中一個稱作私密金鑰(private key),只有擁有者知道其內容;另外一個稱為公開金鑰(public key)。 • 資訊可用某一個 key 加密,但只有用該序對的另外一個 key 才能將 cipher text 還原回來。

  27. 優點: • 將 public key 放在網路上容易取得使用,且不會危及到 private key 的安全。 • 使用 private key 去加密就如同是對一份文件簽名,可以證認訊息的產生者。 • 缺點: • 使用 public key 加密的過程通常很慢。

  28. RSA • 由 Rivest、Shamir、Adleman 三位學者所提出。 • 優點:可以把加密金鑰公開,透過加密金鑰加密的資訊只有解密金鑰才可以解得開,加密金鑰將沒有辦法解開透過加密金鑰加密後的資訊,如此一來就可以散播加密金鑰給相關需要人員,管理起來就比 DES 方便許多。而且可提供數位簽章的功能。 • 缺點:解密速度慢,金鑰生成費時,初期系統成本高。

  29. 數位簽章Digital Signature • 真實世界:表示對某份文件負責  簽名 • 網路世界:能夠代表簽章者與文件間關係的數位代號  數位簽章 • 利用非對稱式加密法

  30. Hash Function:可將任何長度的訊息轉成一串字串。 • 訊息摘要(message digest):由所要發送的訊息所產生出的一組長度很短,且獨一無二的記號。

  31. 發送端 傳送 原文 私密金鑰 Hash function 加密 訊息摘要 數位簽章

  32. 接收端 Hash function 原文 訊息摘要 比對 公開金鑰 解密 數位簽章 訊息摘要

  33. Hash Function 的條件: • 可用於任何長度的輸入 • 可產生固定長度的輸出 • 可以輕易地計算 • 對於已知的值 m,找到 x 使得 H(x)=m 是幾乎不可能的事 • 對於已知的資料 x,找到異於 x 的 y 而使 H(x)=H(y) 是幾乎不可能的事

  34. MD (Message Digest) 家族如 MD-4、MD-5 是 internet 上常用的 hash function。SHA (Secure Hash Algorithm) 及 SHA-1 是美國官方的標準。 • 根據 RSA 的建議,為避免不同訊息產生相同訊息摘要的情況,訊息摘要長度建議在 160 bits 以上  SHA-1 及 RIPEMD-160 較安全。

  35. 數位信封Digital Envelope • 類似數位簽章的反向應用。 • 發件者以收件者的公開金鑰對資訊加密後,傳回給收件者,如此只有收件者使用其私密金鑰才可解密回資訊的原貌。

  36. 雙元簽章Dual Signature • 為數位簽章與數位信封的多層次應用。 • 為維持雙元隱密性,所發展出來的資料解密權限分離方法。

  37. 例:網路購物之付款 • OI(Order Instruction):交易內容明細資料,不含消費者的付款帳號資料。 • PI(Payment Instruction):帳號及付款明細資料,不含交易明細資料。

  38.                  商                  店                  數                  位                  信                  封         銀行數位信封 消 費 者 特 約 商 店

  39. 行         銀行數位信封 特 約 商 店 驗證交易資料

  40. 數位憑證Digital Certificate • 確認使用者身份並確保其金鑰及數位簽章的真實性 • 支援及強化驗證的效力 • 保障交易安全流程

  41. 目前網際網路上的憑證類型: • 認識機構憑證 • 伺服器憑證 • 個人憑證 • 軟體出版者憑證

  42. 公開金鑰憑證認證機構(Certificate Authority, CA) • CA 負責公開金鑰的註冊及身份驗證,並簽發公開金鑰憑證(Public Key Certificate),CA 須以私密金鑰對該憑證簽章。 • 憑證吊銷名單(certificate revocation list,CRL)  憑證到期、憑證更新、金鑰遺失、被竊等

  43. 數位憑證的內容需包含: • 版本:憑證格式之版本 • 序號:此憑證之獨特序號 • 演算法:CA 用來簽發此憑證之公開金鑰演算法 • 發證者:核發此憑證的 CA • 發證者識別碼:CA 之識別碼 • 使用者:此公鑰的所有者 • 使用者識別碼:公鑰所有者之識別碼 • 公鑰資訊:與使用者對應的公開金鑰與其演算法 • 有效日期:開始日期及結束日期

  44. 憑證伺服器

  45. https://

More Related