资讯安全技术规範简介.ppt

上传人:本田雅阁 文档编号:2767578 上传时间:2019-05-12 格式:PPT 页数:132 大小:938.51KB
返回 下载 相关 举报
资讯安全技术规範简介.ppt_第1页
第1页 / 共132页
资讯安全技术规範简介.ppt_第2页
第2页 / 共132页
资讯安全技术规範简介.ppt_第3页
第3页 / 共132页
资讯安全技术规範简介.ppt_第4页
第4页 / 共132页
资讯安全技术规範简介.ppt_第5页
第5页 / 共132页
点击查看更多>>
资源描述

《资讯安全技术规範简介.ppt》由会员分享,可在线阅读,更多相关《资讯安全技术规範简介.ppt(132页珍藏版)》请在三一文库上搜索。

1、資訊安全技術規範簡介,壹、前言 貳、通資訊安全認證體系初探 一、密碼模組檢測淺析 二、工作平台(Platform)通資訊安全驗證簡介 三、通資訊系統安全控管概述 參、通資訊系統的安全與防護,工業技術研究院電腦與通訊工業研究所 樊國楨 中華民國八十九年七月三十一日,電子資料的特性與資訊安全,一、電子資料的特性 1. 資訊內容是: 磁性物質的磁化狀態及半導體物質的電子狀態 電磁波或光、電訊號 2. 儲存媒體是: 磁片或記憶體晶片 電纜線、光纖或大氣層(無線通信) 3. 在處理、儲存及傳輸過程中容易被篡改、 變造而不留 痕跡物質的磁化狀態及半導體物質的電子狀態,電子資料的特性與資訊安全(續一),二、

2、資訊安全技術的普及 1. 十九世紀末期,電報日益普及,於軍事、外交 與商業等需要注意資訊安全的環境中,已大量 使用密碼技術處理(例:清光緒五年(西元1879 年),清朝已開始使用密電)。 2. 隨著電子科技的一日千里,資訊設備已進入社 會大眾的生活中,密碼技術的日益普及已指日 可待。 3. 資訊安全是科學(數學)、工程、社會學等的 跨領域整合技術。,電子資料的特性與資訊安全(續二),1. 具有高度專業性: 民國八十二年五月,台灣地區破獲的首次偽造金融卡案,即為典型。 2. 與行為人職務關係密切: 民國八十四年六月,台灣地區破獲有史以來人數最多的(32官、23商)的隱私 權案,即為典型。 3.

3、具有經濟犯罪性質: 民國八十四年八月,台灣地區爆發的一百億元國票事件案,即為典型。 4. 偵察困難、蒐證不易: 民國八十四年十二月,台灣地區發生的對美國柯林頓總統的電子郵件恐嚇信 案,即為典型。 5. 犯罪技術可遙控犯罪且犯罪行為人常甚少或無犯罪感: 民國八十四年十一月,第一個被稱為悍客(Craker) 的資訊安全專家 Peal 駭客 (Hacker)被捕例,即為典型。 6. 智慧型犯罪: 民國八十五年二月,台灣地區爆發的積體電路佈局被離職員工修改案,即為 典型。,三、資訊犯罪的特性,一、有記錄的非授權使用資訊系統事件較1996增加7%: 1. 金融服務:51% 2. 聯邦政府:53% 3.

4、製造業:57% 二、超過60%的資訊系統可用現有之低花費工具侵入,測試樣本: 1. 銀行機構:660 2. 電子新聞機構:312 3. 信用機構:274 4. 聯邦政府機構:47 5. 網際網路色情網站:471 6. 萬維網站(World Wide Web) :1700 三、249個單位之有記錄的損失為U.S.$100,119,555,其中: 1. 26件金融事件,損失平均金額:U.S.$957,384 2. 35件電信事件,損失平均金額:U.S.$647,437,1997 CSI(Computer Security Institute ) / FBI(Federal Bureau of In

5、vestigation ) Computer Crime and Security Survey 摘錄,1999年CSI/FBI Computer Crime and Security Survey摘錄,1. 外部侵入: 1.1 30%。 1.2 連續3年上昇。 1.3 網際網路之比率由37%昇至57%。 2. 內部非授權存取: 2.1 55%。 2.2 連續3年上昇。 3. 竊取有價值之資訊:26%。 4. 嚴重違反資訊倫理:由17%昇至32%。 5. 一葉知秋亦或只見一斑?,資訊犯罪金錢損失暨發生率分類示意,1. 資料來源:Power, R., Editorial Director, CS

6、I (Computer Security Institute) (2000) 2000 CSI/FBI (Federal Bureau of Investigation) Computer Crime and Security Survey, Computer Security Journal. Vo1.12, No.6, pp.3349。 2. 資料樣本:在4,284個樣本中,643位美國政府金融、企業與大學 等機構資訊安全專業代表作答。 3.,櫃員機存假鈔領真鈔例,1. 中華民國八十七年八月十二日,聯合報第五版,記者 雷鳴/板橋報導及記者李莉衍/台北報導。 2. 板橋地檢署檢查官吳宗光指揮

7、憲警人員偵破歹徒利用 無人銀行自動櫃員機存入面額一千元的假鈔,再到別 台櫃員機提領出千元真鈔的犯罪方式,已有兩家銀行 發現三百多張近四十萬元的千元假鈔。 3. 無人銀行存款業務,暫停服務;新台幣改版後,磁性 條可防幣。,假磁卡挑戰日本電話局,亞洲週刊1997年11月3日9日,頁134136,莫邦富報導: 1. 不法外國人假造電話磁卡,日本電話公司煞費苦心圍 堵,造假者輕易拆招,公司無端蒙受巨大損失,消費 者被迫重返投幣打電話時代。 2. 不法之徒也假造柏菁哥彈子機的磁卡,令業者蒙受重 大損失。店主無奈,只好拒絕可疑的顧客入內。,電子商務的木馬屠城計案例,亞洲週刊1997年3月3日3月9日,頁5

8、859: 1. 1997年2月17日,快捷(Quicken) 家用理財套裝 軟體,因經由微軟(Microsoft)公司的網路瀏覽器, 可透過 Active-X 施展木馬屠城計,使快捷自 行自動轉帳事件,正式建議客戶考慮停止使 用微軟公司的 Active-X。 2. 1997 年2月19日,微軟公司由資深副總裁就此事提 出說帖,強調其競爭對手網景 (Netscape) 公司和昇 陽 (Sun Microsystems) 公司的產品,同樣有安全顧 慮。,電子商務的木馬屠城計案例說明,1. 當有人使用微軟公司的網路瀏覽器接上他們的網站, 就會不知不覺地吃進一個微軟的 Active-X 程式。 木馬。

9、 2. 木馬會在使用者的電腦上暗中尋找快捷,找 到後就秘密地將一個電匯指令插入快捷工作檔。 3. 使用者與銀行連線時,電匯指令執行五鬼搬運工作。,德國Chaos Computer Club成員之一的Lutz Donnerhake先 生在漢堡電視上表演如何將別人的銀行存款直接轉入自 己的瑞士帳戶:,國票事件作業流程示意,台灣銀行,信託部,營業部,國票板橋分公司,正副主管,營業股,國票總公司,作業部,營業員,交割員,國票之 支存帳戶,股票市場,人頭帳戶,其他金融機構,假成交單,盜製之 商業本票,交割員 (楊某),假成交單,盜製之 商業本票,營業員 (楊某),主管 (楊某),盜製之 商業本票,副主管

10、 (楊某),交易刪除 畫面,假交易之 賣出成交,(4)將盜製之商業本票 賣給台銀信託部,(2)列印假交易之融資性 商業本票賣出成交單,(1)盜製商業本票 a. 盜取空白本票 b. 盜刻客戶章 c. 盜蓋保證章 、簽證章,(3)立即將假交易 從電腦刪除,(14)回籠,買進成交單,假交易之 賣出成交,附條件 買回交易 賣出成交,(8)根據楊某所言列印置附條件買回交易 賣出成交單 a. 人頭戶名稱 b. 該款項撥款帳戶 c. 天期、利率,(9)依附條件買回交易解約(交易到期) 程序列印買進成交單,(10)依據買進成交單 撥款,(7)電話偽稱該款項 為楊某人頭戶買 票金額,(6)台銀營業部 電話照會款

11、 項入帳,(5)撥款,$,(12)炒作股票,$,(11)撥至人頭戶,$,(13)還款給台銀 信託部,以 贖回本票,$,假交易真退錢例,1. 1999年1月27日,聯合報9版,記者陳金章/台北報導。 2. 1998年10月間,任職屈臣氏晴光店收銀員的范蕙玲小姐,因使用信用卡刷卡購物 三萬元而沒錢可繳,就使用店內刷卡機刷卡及按退貨鍵數次,再向發卡銀行 查詢,發現她的信用卡上沒有任何消費記錄;而且在不需要刷卡機的授權碼的狀 況下,聯合信用卡中心又將她的刷卡金額三萬元向商家扣款轉到她的帳戶中。 3. 范小姐因故離職後,仍回店趁同事不注意時,利用此聯合信用卡中心和商店退貨 漏洞連續盜刷,從1998年10

12、月21日起到1999年1月16日止,使用慶豐及台新兩家 銀行信用卡共盜刷一百六十多萬元。 4. 1999年1月16日,聯合信用卡中心發現屈臣氏晴光店單日兩筆刷卡金額分為 四十 九萬多元及三十九萬多元,總額近九十萬元,遠超過該店平常營業總額,同時該 店已有數日未進帳,誤認該店已倒閉而遭不法集團盜刷,經電話查詢後,發現該 店仍在營業,於是雙方共同查帳比對,發現此一漏洞,而且查出盜刷者後報警處 理,於1999年1月26日查獲范小姐,范小姐坦承犯案後已被移送檢方偵辦。 5. 可信賴的資訊系統存在的不安全性如何評估?如何防護?如何控管?,關鍵設施脆弱性例,1. 資料來源:1999年10月9日聯合報9版,

13、記者劉明岩、林榮/連線報 導。 2. 華僑銀行彰化分行1999年10月8日傍晚發現彰化市金馬路忠孝加油 站的跨行提款機遭異常提領,於1999年10月8日19時許向彰化分局 中正路派出所報案。 3. 台中六信人員表示,最近電腦更換程式,因操作人員不熟悉新程式 ,電腦判讀錯誤,從1999年10月8日1時44分起至1999年10月8日9時 止,造成系統失靈。 4. 台中六信客戶張祈耀先生於1999年10月8日6時至8時間,在彰化市 金馬路忠孝加油站提款機領取現款時,發現不但未受跨行之領取金 額限制,餘額還有290多億元,張先生一口氣領了131次,領走提款 機內全部的262萬元。 5. 台中六信表示,

14、被溢領300多萬元,已追回100多萬元。,高科技資訊犯罪例,1. 資料來源:1999年12月18日,中國時報8版,記者高興宇、張企 群/台北報導。 2. 1999年11月初,刑事警察局偵七隊接獲財團法人聯合信用卡處理 中心報案指稱,一偽卡犯罪集團將用以盜錄的晶片植入六福客棧 的刷卡機,該刷卡機故障送修時始被發現。 3. 盜錄信用卡資料使用之晶片屬高科技產品,晶片逾時未充電,其 盜錄的資料會自動流失,使檢、警單位無法掌握犯罪證據,手法 之高明為國內首見。 4. 1999年12月17日凌晨,埋伏在六福客棧的警方在裝取記憶晶片至 刷卡機中之嫌犯李俊雄先生潛入飯店中欲取回盜植的記憶晶片時, 當場加以逮

15、捕。 5. 已知凱悅飯店、鴻禧山莊、松山機場某航空公司櫃檯等均已遭毒 手。,進飯店植晶片,製偽卡大盜刷。 犯罪集團作業流程示意,趁機取出刷卡機內 記憶晶片,利用記憶晶片讀取刷卡人使用之信用卡條碼資料,製作拷貝信用卡,販賣偽卡牟利或 盜刷圖利,偽卡集團,侵入高級飯店、機場 休閒度假中心櫃檯,竊取刷卡機植入記憶 晶片將刷卡機不動聲 色放回櫃檯,資料來源:1999年12月18日,中國時報8版。,約二天後,ISO/IEC JTC 1/SC 27 之資訊安全技術工作小組,1. Working Group 1: Requirements, Security Services and Guidelines

16、2. Working Group 2: Security Techniques and Mechanisms 3. Working Group 3: Security Evaluation Criteria,註:1.具備B1以上功能的系統軟體。 2.在完整性、認証、存証及隱密性的安全防護機制亦應在可信賴的作業環境上建置。,ISO/IEC 7498-2(1989(E) 之 ISOOSI 資訊安全服務,ISO/IEC 10181(1996(E)之ISO OSI 開放系統資訊安全架構,1. Part 1:Overview 2. Part 2:Authentication framework 3. P

17、art 3:Access control framework 4. Part 4:Non-repudiation framework 5. Part 5:Confidentiality framework 6. Part 6:Integrity framework 7. Part 7:Security audit and alarms framework,1973年美國NBS公開徵求保密系統的三個必要條件,1. 簡單易懂,但有相當的複雜度,使得要破解其系統的 人必須付出很高的代價。 2. 保密的方法必須植基於加密與解密的鍵(金鑰),而非 其他。 3. 操作簡便、成本經濟、適合在各種應用中使用。

18、,秘密金鑰(DES)與公開金鑰(RSA)密碼系統的比較說明,安全雜湊函數H的特性,1. H可以適用於任何長度的輸入。 2. H可以產生固定長度的輸出。 3. 對於任何已知的資料,可以輕易的計算出H(x)。 4. 對於任何已知的值m,找到x而使H(x)=m是幾乎不可能的事。 5. 對於任何己知的資料x,找到y x而使H(x)=H(y)是幾乎不可 能的事。 6. 找到一對資料(x,y),而使H(x)=H(y)是幾乎不可能的事。,電子文件交換作業資料完整性 及不可否認之數位簽章應用服務示意,電子文件交換作業資料隱密性 及存證服務之數位信封應用示意,公開金鑰系統密碼計算時間測量例,說明: 1. 載具:

19、Motorola Dragon Ball chip(64K Family)at 16MHZ。 2. 資料來源:Daswani, N. and D. Boneh (1999) Experimenting with Electronic Commerce on the Palm Pilot, LNCS 1648, pp.116, Springer-Verlag。,Netware 4、Java及Active-X網路驗證架構示意,原程式、檔案,雜湊函數,產生雜湊值,密鑰,原程式、檔案 的數位簽章,服務端,原程式、檔案,原程式、檔案 的雜湊值,拒絕接受此 原程式、檔案,原程式、檔案 的數位簽章,是否相同

20、?,否,雜湊函數,原程式、檔案 的數位簽章,公鑰,接受此原 程式、檔案,是,憑證機構作業架構示意,使用者,目錄 服務,應用 系統,符記卡,註冊 機構,憑證 機構,發卡者,金鑰 生成,識別,數位憑證,姓名,個人識別碼,公鑰,專鑰,Do(f,msg,PIN),F(msg.Kpriv),F(msg.Kpriv),姓名?,F(Kpub, Kca),由 RA實體查證,CA 專鑰彌封,安全配送,安全配送,從憑證推論,抗竊取、竄改與偽造機制,2,3,1,Bindings,CA(Certification Authority),RA(Registration Authority),TCI(Taken Card

21、 Issuer),KG(Key Generator),數位簽章驗證體系架構示意,金鑰管理生命週期示意,使用者註冊,使用者啟用,金鑰生成,新使用者,金鑰安裝,金鑰更新,金鑰正常使用,金鑰註冊,啟始金鑰,新金鑰,現行使用者,金鑰建置協定,新金鑰,金鑰儲存與 備援,金鑰目錄,金鑰回復,回復金鑰,金鑰未被 破解之遺失,失效,建檔,舊金鑰(過期),密碼週期滿期,金鑰被破解 或提前終止,金鑰重新註冊與毀棄,金鑰移動 系統啟動,金鑰狀態,前作業,作業中,後作業,廢棄,金鑰管理之目的,1. 在使用者執行密碼運算時提供所需之金鑰。 2. 控制金鑰之使用。 3. 在金鑰的整個生命週期中提供適當的保護。,金鑰管理之

22、原則,1. 金鑰應只以ISO 11568所允許的形式存在。 2. 沒有人能接觸到未加密的金鑰。 3. 系統需保障曾使用的金鑰之安全。 4. 系統應能偵測金鑰是否已遭攻擊。 5. 系統應能預防/偵測金鑰之不當使用。 6. 產生金鑰的方式應為不可預測的。 7. 系統應能偵測出不當使用金鑰的企圖。 8. 金鑰須定期更新。 9. 在字典攻擊法奏效前須更新金鑰。 10. 得知或懷疑金鑰已被瓦解時,必須立即停用。 11. 不同金鑰之安全性不得互相影響。 12. 已遭瓦解的金鑰不得用於更新作業。 13. 在使用金鑰(load)前,密碼模組設備須證明其安全性。,金鑰之生命週期,1. 產生(Generation

23、) 2. 儲存(Storage) 3. 備原(Backup) 4. 分送與裝填(Distribution and Loading) 5. 使用(Use),6. 更新(Replacement) 7. 銷毀(Destruction) 8. 刪除(Deletion) 9. 建檔(Archive) 10. 結束(Termination),ISO/IEC 9594-8:1997(E)簡介,1. ISO/IES 9594-8 與 X.509 幾乎相同。 2. X.509 的最初版本發表於 1988 年,1993 年發表第二版,主 要針對 (安全) 碎映 (Hash) 函數的部份從新改寫,1995年再 度修

24、訂,主要是針對建置規範提出 37 頁的修正說明 (AMENDMENT 1:Certificate Extensions),1997年發表第三版,除訂正一些錯誤外,金鑰種類由第二版的七個增加為九 個。 3. ISO/IEC 9594-8 提供金鑰管理及鑑別簽證服務的協議標準。 4. ISO/IEC 9594-8 採用公開金鑰及數位簽章的技術。 5. ISO/IEC 9594-8 中的數位簽章需要碎映函數與其配合使用。,1. 使用者的密鑰被破解。 2. 驗證中心的密鑰被破解。 3. 驗證中心製作不正確的簽證(certificate)。 4. 驗證中心與使用者共謀舞弊。 5. 偽造的簽證。 6. 偽

25、造的符記(token)。 7. 密碼攻擊。,ISO/IEC 9594-8:1997(E)中的防護要項,驗證營業作業攻擊點示意,防火牆,驗證服務 工作站,安全模組,終端處理 工作站,使用者,網際網路,防火牆,安全模組,驗證服務 伺服機,憑證資料 倉儲,資料庫 管理系統,網際網路安全技術規範簡析,網際網路IAB(Internet Architechture Board) 於1994年6月公布的安全架構(RFC 1636): 1. 端點對端點的安全(End to End Security) :認證、存證、秘密通訊等 電子檔案交換安全服務。 2. 端點系統安全(EndSystem Security)

26、:認證、存取控制、稽核等電 腦系統管理性安全服務。 3. 服務品質安全(Secure Quality of Service):可用度等網路系統管理性 安全服務。 4. 網路基磐安全(Secure Network Infrastructure):強化DNS(Domain Name service)的安全服務。,加拿大政府公開金鑰基礎建設交互認證 憑證實務作業基準管理程序示意,FIPS 140與ISO IEC 15408 關係示意說明,安全事件分類例,1. 失事(Accident)。 2. 重大事故(Incident)。 3. 損害事件(Demage)。 4. 一般事況(Event)。 5. 發生

27、比率: 5.1 失事 = 1。 5.2 重大事故 = 10。 5.3 損害事件 = 30。 5.4 一般事況 = 600。,IEC(International Electrotechnical Commission) 1508風險等級,可能會有無法容忍的風險 可能會有不受歡迎的風險,只有在該風險所 造成的損壞衝擊不重,或改善該風險的代價 高於所能避免的損失情況下,尚可容忍此一 風險的存在 只有在改善該風險的代價高於所能避免損失 的情況下,容忍此一風險的存在 只能存在極微小的風險,一般個人 電腦系統 地方政府之 資訊系統 中央政府之 資訊系統 國家安全之 資訊系統, ,風險等級 可能遭遇的風險

28、適用範圍例,IEC(International Electrotechnical Commission)1508風險等級示意,經常發生 (Frequent) (10-3,0) 可能發生 (Probable (10-6,10-3) 偶爾發生 (Occasional) (10-9,10-6) 少有 (Remote) (10-12,10-9) 不太可能 (Improbable) (10-15,10-12) 罕見 (Incredible) (10-15),後果(Consequences),災難 (Catastrophic),危機 (Critical),有限的風險 (Marginal),無足輕重的風險

29、(Negligible), , , , ,金鑰憑證驗證中心風險等級說明示意,災難 (Catastrophic): 驗證中心密鑰或使用者密鑰被破解 危機 (Critical): 金鑰憑證被偽造 有限的風險 (Marginal): 電子信封秘密金鑰被破解 無足輕重的風險 (Negligible):正確金鑰憑證被拒絕接受,Cryptographic Support Facility(CSF),Callers of Cryptographic Support Facility: Applications and Application Infrastructure Support Services,K

30、ey Management Support Services,Cryptographic Transformation Services,Algorithm Independent,Algorithm Dependent,Clear Key Storage (Cache),Algorithms (For example, DES, RSA),CSF Management Application,Mechanism 1 Mechanism 2 Mechanism 3,CSF SMIB,CSF Management Services,CSF Interfaces,Algorithm Specifi

31、c Interfaces,SMIB: Security Management Information Base,密碼模組安全需求評估準則發展簡史之一,1. 1982年4月14日植基於DES(Data Encryption Standard)使用者的需求,美國國家技術標準局(National Institute of Standard and Technology 簡稱NIST)公佈了密碼模組安全需求評估準則FIPS(Federal Information Processing Standards)140;也就是美國1982年公佈的聯邦標準(Federal Standard簡稱FS)1027,使

32、用DES設備的一般安全需求(General Security Requirments for Eguipment Using the DES)。 2. 1988年FS 1027的驗證工作轉由NIST負責,NIST為因應資訊技術的變遷,就FIPS 140廣徵意見,並於1989年正式成立FIPS 140修訂委員會。 3. 1991年NIST公佈FIPS 140-1草案,並廣徵產、官、學、研各方面意見。,密碼模組安全需求評估準則發展簡史之二,4. 1994年1月11日,NIST公佈FIPS 140-1,將密碼模組產品的安全等級分成4級;並宣佈於1994年6月30日正式生效,同時公佈FIPS 140-

33、1的密碼模組產品(軟體、韌體、硬體與上述三者的混合體)驗證(Cryptographic Module Validation簡稱CMV)計畫。 5. 1997年6月30日以後,衹准購買通過FIPS 140-1 CMV測試的密碼模組產品。 6. FIPS 140-1之安全等級遵照安全(Safety)產品的分類方式。 7. 植基於FIPS 140-1, Common Criteria for Information Technology Security Evaluation 著手訂定密碼模組評估準則(Evaluation Criteria for Cryptography)中,1996年3月30日

34、公佈之版本0.99b中,已將信託金鑰(Key Escrow)納入。 8. 1998年5月12日,NIST於FIPS 140-1研討會中討論FIPS 140-2;FIPS 140-2將與ANSI(American National Standards Institute)X9.66調和一致。,密碼模組測試(Cryptographic Module Testing簡稱CMT)機構例,一、建置機構: 1. 美國國家技術標準局(National Institure of Standards and Technology簡稱 NIST)。 2. 加拿大通訊安全組織(Communications Secu

35、rity Establishment 簡稱CSE)。 二、NIST FIPS PUB 140-2密碼模組驗證(Cryptographic Module Validation Program, 簡稱CMVP)計畫相關密碼標準: 1. NIST FIPS 46-3 - Data Encryption Standard(DES) 2. NIST FIPS 74 - Guidelines for Implementing and Using the NBS Data Encryption Standard 3. NIST FIPS 81 -DES Modes of Operation 4. NIST

36、FIPS 112 -Password Usage 5. NIST FIPS 113 -Computer Data Authentication 6. NIST FIPS 171 -Key Mangement Using ANSI X9.17 7. NIST FIPS 180-1 -Secure Hash Standard 8. NIST FIPS 186-2 -Digital Signature Standard(DSS) 三、NIST及CSE認可之CMTP機構: 1. CygnaCom Solutions Laboratory 2. DOMUS Software Limited ITSEC

37、Laboratory 3. InfoGuard Laboratories 4. COACT Inc. CAF Laboratory,密碼模組安全需求評估準則,密碼模組(Crypto Module) 模組介面(Module Interface) 角色與服務(Roles and Services) 有限狀態機(Finite State Machine) 實體安全(Physical Security) EFP/EFT(Enviromental Failure Protection/Testing) 軟體安全(Software Security) 作業系統安全(Operating System Sec

38、urity) 金鑰管理(Key Management) 密碼演算法(Cryptic Algorithms) EMI/EMC(Electromagnetic Interface/Compatibility) 自我測試(Self-Tests), , , , , , ,安 全 等 級,說明: 不需要 有額外的需求 與前一等級相同,密碼模組安全等級需求驗證標準說明,密碼模組型式認證流程示意,NVLAP Program,Accredited FIPS 140-1 Testing Lab,Cryptographic Module Vendor,List of NVLAP Accredited Labs,L

39、ist of Validated FIPS 140-1 Modules,Modules Test Report,NIST/CSE,Submits application; Pays accreditation fee,Conducts on-site assessment; Accredits labs,Tests for conformance to FIPS 140-1; Writes test report,Issue testing and implementation guidance,To NIST/CSE for validation,NIST publishes list of

40、 validated modules,Issue validation certificate,Submits module for testing; Pays testing fee,NVLAP:National Voluntary Laboratory Accreditation Program,Level #,密碼模組安全等級需求 NIST FIPS 140-2(Draft)驗證標準說明之一,密碼模組安全等級需求 NIST FIPS 140-2(Draft)驗證標準說明之二,組織政策,系統安全政策,非正規模式,高階描述規格,高階正規規格,正規模式,實施 (硬體和軟體),安全 測試,實施調

41、和,安全 測試,實施調和,非正規調和,非正規調和,正規的驗證,非正規調和,資訊系統安全性驗證示意,資訊系統安全性驗證示意,Real World NEED,FORMAL MODEL,Design of System CONJECTURE,FORMAL PROOF,THEOREM Proven Secure Cyrptosystem,(Potential) Applications,Real World USE,Impractical,Optimization,IDEA,FORMAL ASSUMPTION,b,c,a,d,說明: 1. a:Traditional Attack。 2. b:Mode

42、l Problem。 3. c:Incorrect。 4. d:Case Study。,密碼方法選擇示意,Mondexs Pilot System Broken,1. Source:http:/ 2. 1997年5月1115日之Eurocrypt, Ernst Bovenlander先生展示了破解 Modex晶片的攻擊法。 3. 1997年1月2831日之 RSA Conference, Tom Rowley先生報告破解一未 具名晶片的攻擊法。 4. Ernst Bovenlander先生在Eurocrypt97中表示,Delft大學的大學生能破 解Mondex目前的3101版本晶片。 5.

43、Swindon Mondex正進行植基於ITSEC(Information Technology Security Evaluation Criteria)E6(相當於TCSEC(Trusted Computer System Evaluation Criteria)A1)等級之MAOS(Multiple Application Operating System)之實驗計畫中。 註:破解晶片的攻擊法應是使用故障基 (Fault Base) 攻擊法;若密碼模組 之安全需求規格能符合 NIST FIPS 140-1 ,則能有效防禦故障基攻擊 法。,PKCS#1 (1993, 1.5版)與選擇密文(

44、Chosen Ciphertext)攻擊法,1. 資料來源:Bleichenbacher, D. (1998) Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS#1, in LNCS 1462(Crypto98), pp.112, Springer- Verlag。 2. 於512位元1024位元長度金鑰,在300,000 2,000,000次 Bleichenbacher之選擇密文攻擊(簡稱BCC攻擊)後,可將密文解成 明文(Plaintext)。 3. 在3 種不同廠牌

45、之Secure Socket Layer(SSL)第三版伺服機中,僅有 1 種能有效防止BCC攻擊。 4. 1998年公布之PKCS#1(1998, 2版),已能防禦BCC攻擊。 5. PKCS#1(1998, 2版)採用下列演算法: Bellare, M, and P. Rogaway(1995)Optimal Asymmetric Encryption, in LNCS 950(EUROCRYPT94),pp.92111, Springer-Verlag。,數位簽章被破解威脅例,1. 資料來源: (1) Coppersmith, D. et al. (1999) ISO 9796-1 an

46、d the New Forgery Strategy, IBM。 (2) Coron, J. -S. et al. (1999) On the Security of RSA Padding, CRYPTO99, LNCS No.1666, pp.118。 (3) Desment, Y. and A. Odlyzko (1986) A Chosen Text Attack on the RSA Cryptosystem and Some Discrete Logarithm Schemes, CRYPTO85, LNCS No.218, pp.516522。 2. 使用1部PC,在1天之內已可破解金鑰長度為1,024+1位元的ISO 9796-1數 位簽章演算法;破解金鑰長度為 2,048+1 位元的ISO 9796-1數位簽章演算 法之複雜度,則與破解DES類似。 3. 1991年公佈之數位簽章國際標準ISO 9796-1已被破解的事實,相關的國際 標準、工業標準與產品(例:PKCS#1 V.2.0與SSL-3.02)遭受威脅的隱憂, 均引起廣泛的討論;密碼模組中,密碼演算法之使用協定、封裝等方法 的正規分析已是必須正視的問題。1999年9月17日,提供Probabilistic Signatu

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1