資訊安全2011-台北市政府 - 臺北市立大學

Report
2011年暑期
資訊安全研習
國立中興大學 資 訊管理系
林詠章 副教授
[email protected]
1
大 綱
資訊安全管理
駭客入侵
電子商務安全
2
一、資訊安全管理
3
風險值:來自外在環境的威脅,利用資產
本身的弱點(脆弱性),可能對資產產生
的潛在損失。
風險值=f(資產價值,有害事件發生的機率)
有害事件發生的機率可由外在威脅利用本
身弱點的機率來作分析
2-4
風險管理程序
確認資產、評估價值
威脅評估
風險評估
風險管理
弱點評估
檢視現行控制措施
風險評估結果
選取安全控制措施
降低風險
確認風險可接受水準
5
資 產 評 估
硬體
軟體
人員
服務
文件
個人資料
6
風險管理程序
確認資產、評估價值
威脅評估
風險評估
風險管理
弱點評估
檢視現行控制措施
風險評估結果
選取安全控制措施
降低風險
確認風險可接受水準
7
安全弱點
來源:
先天設計缺失
後天管理不善
常見弱點:
傳統通訊協定無加密機制
網路服務未適度管理設限
使用者權限分配不當
系統參數值設定不當
8
安全威脅
天災:
風災、水災、火災
人禍:
內部人員濫用網路
病毒
實體設施遭破壞
駭客入侵
9
風險管理程序
確認資產、評估價值
威脅評估
風險評估
風險管理
弱點評估
檢視現行控制措施
風險評估結果
選取安全控制措施
降低風險
確認風險可接受水準
10
資訊安全的基本需求
保密性或機密性:防止機密資訊洩漏給未經授權
的使用者。
完整性:資料內容僅能被合法授權者所更改,不
能被未經授權者所篡改或偽造。
鑑別性:
 訊息來源的鑑別-確認訊息之傳輸來源。
 身份鑑別-驗證使用者身份。
不可否認性:傳送方不得否認其未曾傳送某筆資
料,而接收方亦無法否認其確實曾接收到某訊息
資料。
11
資訊安全的範疇-技術觀點
12
選取安全控制措施
考慮因素:
風險
成本花費
實作容易程度
13
身分識別例子-掌形與指紋辨識
http://perso.orange.fr/fingerchip/biometrics/types/fingerprint.htm
1-14 14
身分識別例子-臉部辨識
http://www.biofs.com/eng/s1.php
http://www.cs.bham.ac.uk/~mdr/teaching/modules03/security/students/SS3/handout/index.htm
1-15 15
身分識別例子-視網膜紋路辨識
http://www.arcent.army.mil/cflcc_today/2005/january/iraqi_election.asp
http://www.eyes.co.nz/eye_care.html
1-16 16
通行碼使用者身份鑑別系統
17
通行碼注意事項
1.長度適宜
2.記事簿
3.不同電腦用不同通行碼
4.不宜活太久
5.守口如瓶
18
加解密技術
加密運作模式專有名詞如下:
原文(plaintext):資訊的原始格式。
密文(chipertext):透過加密演算法輸出的資訊。
演算法(algorithm):將原文處理成密文的運算法則。
金鑰(key):一個與原文無關的數值,其可將原文轉
成密文或將密文轉成原文的過程中,一種用來協
助演算法計算的資料。
加密(encryption):將原文經加密運算轉成密文的程
序。
解密(decryption):為加密的逆運算,將密文轉成原
文的程序。
3-19 19
古代密碼系統-替代法
紐約州,Trinity市的墓碑
密文:
依照下列取代法則加密而成
明文:REMEMBER
20
密碼系統的分類
對稱性密碼系統(Symmetric Cryptosystems)
加密金鑰及解密金鑰為同一把
非對稱性密碼系統(Asymmetric Cryptosystems)
或公開金鑰密碼系統(Public-Key Cryptosystems)
加密與解密金鑰為不相同的兩把金鑰
21
對稱的加密模式
收送雙方共有的秘密金鑰(K1)
-----------------------------------------------明文輸入
被傳送的密文
C=EK1(M)
M
加密演算法(E)
收送雙方共有的秘密金鑰(K1)
-----------------DK1(C) ------------------------------解密演算法(D)
(例如 DES)
明文輸出
(加密演算法的逆運算)
中途竊取者
22
對稱式的加密系統
•常見的對稱式加密系統 DES、AES
•有金鑰管理的問題每位使用者需儲存n把Keys
•優點:加密速度快
U2
U3
U1
U5
U4
23
公開金鑰加密系統
CA
金鑰
志明’s 私有金鑰
志明’s 公開金鑰
明文
明文
加密
解密
春嬌
密文
密文
Send
Send
密文
解密
明文
密文
加密
明文
志明
春嬌’s 私有金鑰 春嬌’s 公開金鑰
24
公開金鑰密碼系統
優點:沒有金鑰管理的問題
高安全性
有數位簽章功能
著名之公開密碼系統:
 RSA密碼系統
 ElGamal密碼系統
缺點:加解密速度慢
25
Digital Signature 數位簽章
一般數位簽章具有下列功能:

確認性(Authentication):可確認文件來
源的合法性,而非經他人偽造。

完整性(Integrity):可確保文件內容不會
被新增或刪除。

不可否認性(Non-repudiation):簽章者事
後無法否認曾簽署過此文件。
26
數位簽章的基本概念
27
可信任的第三者:認證中心 (CA)

使用者登記認證,使其網路身份生效具法律
效用。
- (如同向戶政機關登記,政府發給身份證)

使用者將其公開金鑰登記認證。
- (如同印鑑證明)

每個使用者都可以使用自己的數位憑證,證
明自己合法身份。

提供一個值得信賴的安全基礎建設。
28
認證中心 (CA) 的主要功能
• 產生及更新數位憑證(Certificate): CA對每個使用者
的身份及公開金鑰簽署成一個數位憑證。
• 分發及管理數位憑證。
• 數位憑證的註銷及恢復。
• 扮演一個數位時代的可信任的仲裁者(提供憑證)。
• 儲存數位憑證(有效憑證、終止憑證、過期憑證)。
• 公佈及傳送數位憑證被註銷的目錄(Certificate
Revocation List, CRL)。
• 數位憑證之查詢及分送憑證管理之相關資料。
29
風險管理程序
確認資產、評估價值
威脅評估
風險評估
風險管理
弱點評估
檢視現行控制措施
風險評估結果
選取安全控制措施
降低風險
確認風險可接受水準
30
二、駭客入侵
31
SQL Injection 攻擊方式
入侵登入畫面
欲執行的SQL敘述
SELECT count(*) FROM Members WHERE
UserName = 'John' AND Password ='ABC'
32
直接入侵
不良的SQL敘述寫法
SELECT count(*) FROM Members WHERE UserName ='" &
txtUserName.Text & "' AND Password ='"
& txtPassword.Text & "'"
在[帳號]欄位輸入以下的資料就可以登入成功:
' OR 1=1—
程式所執行的SQL敘述變成:
SELECT count(*) FROM Members WHERE UserName = ''
OR 1=1 – And Password = ''
33
植入帳號與刪除資料表
在[帳號]欄位輸入以下的資料就可以新增駭
客帳號:
';insert into Members(UserName, Password) Values
('hacker', 'foo')—
權限足夠的狀況下, 在[帳號]欄位輸入以下
的資料就可以刪除Members資料表:
';drop table Members -34
Bypass 攻擊:不需要密碼也可以登入
在[密碼]欄位輸入以下的資料就可以
成功登入:
aaa' Or UserName Like '%
程式所執行的SQL敘述變成:
SELECT count(*) FROM Members WHERE
UserName = ''
And Password = 'aaa' Or UserName Like '%'
35
網頁掛馬
「網頁掛馬」又稱之為網頁隱藏式惡意連結
駭客入侵(知名的)網站
不更動原有的畫面下,修改網站內容,加入
惡意程式碼
使瀏覽該網站的使用者被植入惡意程式
進而竊取個人資料或當成跳板主機
36
網頁掛馬的危害
 對網站擁有者而言
 因管理不善導致他人被入侵而負上法律
責任
 商譽的損失
 對一般使用者而言
 資料失竊

隱私資料、信用卡資料、線上遊戲虛擬寶
物等
 被當跳板主機

可能面臨法律責任
37
網頁掛馬攻擊模式
瀏覽網頁
使用者
掛馬
網站server
導向惡意
程式網站
遙控受害電腦
下載並安裝
惡意程式
惡意程式網站
駭客
38
網頁掛馬 vs. 釣魚網站
網頁掛馬與釣魚網站(Phishing)不同之處在於:
 釣魚網站:設置一個以假亂真的網站,欺騙網路瀏
覽者上當。
 網頁掛馬:攻擊一個正常的網站,利用網路瀏覽者
對於正常網站的信任感,讓使用者在不知不覺中被
植入木馬程式。駭客自行設立一個網站或虛設部落
格,以各種方式吸引民眾瀏覽,再送出惡意程式。
39
網頁掛馬案例
釣魚網站案例





www.skl.com.tw vs. www.sk1.com.tw
www.icst1.org.tw vs. www.icst.org.tw
www.1111.com.tw vs. www.111.com.tw
www.bot.com.tw vs. www.b0t.com.tw
www.citybank.com.tw
vs.www.citibank.com.tw
41
41
IE 所提供的網站安全工具
InPrivate
瀏覽工具
釣魚網站防範方法
IE SmartScreen 篩選工具
43
網頁掛馬防範方法
搜尋引擎:善用McAfee SiteAdvisor
綠色標示代表網站安全,
紅色代表網站不安全
44
網路掛馬及釣魚網站的散播方式
 社交工程:利用人性弱點、人際交往或互動特性所
發展出來的一種攻擊方法
 透過電子郵件進行散播
 假冒寄件者
 使用與業務相關或令人感興趣的郵件內容
45
殭屍網路(Botnet)
駭客透過系統漏洞或後門植入遙控程式的殭
屍電腦所組成之網路系統。
被用於進行網路詐騙、垃圾郵件濫發、傳播
病毒等不法用途。
Botnet攻擊方式
DDoS攻擊
消耗受害者網路服務頻寬
傳播垃圾郵件和惡意軟體
70~90%的垃圾郵件由殭屍網路傳播
信息洩露
竊取被害人資料
監聽鍵盤活動並回報有用資訊
欺騙點擊
安裝廣告附件和瀏覽器助手以達到商業目的
獲得更高的點擊率或線上投票
身份詐欺
設置假網站冒充正式網站,要求提交個人或機密訊息
DDOS 阻斷服務攻擊
48
三、電子商務安全
49
網站安全-線上安全認證標章
VeriSign/HiTRUST「 全球安全認證網站
標章 」
寰宇數位「GlobalTrust安全網站標章」
台北市消費者電子商務協會「優良電子
商店標章」
台北市消費者電子商務協會「資訊透明
化電子商店標章」
50
信
賴
全球安全
標章名稱 認證網站
標章
標
章
種
類
GlobalTrus 優良電子商 資訊透明化
t 安全網站 店標章
電子商店標
標章
章
標章樣式
中文版
英文版
VeriSign/
推出公司 HiTRUST
網際威信
台北市消費 台北市消費
寰宇數位 者電子商務 者電子商務
協會
協會
SSL加密
認證內容 網頁憑證
SSL加密
網頁憑證
為消費者除 提供消費者
卻網上交易 更快速便捷
之不安全
的辨認工具
51
目的
將「信任」(Trustworthiness) 經由安全的
網站予以具體化,以提升企業的優質形象
藉由啟動SSL(Secured Socket Layer)安全
傳輸機制,提供與網站用戶之間經由瀏覽
器進行資料加密通訊。
52
安全保證
身分辨識:網站訪客藉此確認是否登入正
確的網站,避免進入仿冒網站。
安全加密:企業與用戶間資料傳輸,將因
憑證啟動此SSL加密後得到保護,包括信
用卡資料、個人隱私、交易內容及各項機
密資料等。
53
驗證標章
網站安全
https://安全
資料傳輸
安全圖章
網站識別
55
網路ATM付款安全機制
除了無法提供提款功能外,網路ATM的業
務功能和實體ATM的功能完全相同。
網路ATM額外功能
提供異業結盟網路商店的線上付款機制 (如網
路商店購物、學雜費繳款、拍賣、遊戲儲值、
線上電視付費、繳信用卡費、停車費、電信
費…)
特定實體商店付款 ( 醫院、超市、商店…)
56
網路ATM設計安全方法
於各節點採用對稱式加密,機密性與完整
性(參考 網路ATM對稱式加密架構圖)
使用動態虛擬鍵盤及 Graphic OTP (GOTP)
善用Challenge / Response機制
抑制對話盒功能
人工插拔卡動作
57
網路ATM範例
58
59
動態鍵盤
60
網路ATM設計範例
61
網路ATM設計範例
Graphic OTP
62
網路ATM設計範例
63
網路ATM設計範例
讓客戶在30秒內拔出卡片後
再插入,以確認客戶真正的
在線上使用
64
防範更高級手法的網路攻擊
釣魚網站(phishing):
2007年北歐有超過100萬人收到瑞典Nordea銀
行寄來的一封email,信中說明系統更新,希望
用戶到網路銀行頁面更改密碼。
有1%的人連上所附的假連結進到了釣魚網站,
提供ID帳號/Password密碼。駭客成功轉上了數
百萬歐元。
Nordea銀行立即加上了Challenge/Response來
防止威脅。為此,發出了超過200萬台晶片讀卡
機,這讀卡機必須有螢幕與鍵盤來操作
Challenge/Response。
目前在歐洲國家使用OTP動態密碼來加強用
戶身分鑑別已經日漸普遍。
OTP動態密碼比一般僅使用靜態密碼來的安
全又便利。當用戶進行網路交易時,網頁
會多出一個欄位請用戶輸入手邊的OTP動態
密碼,送達OTP驗證主機身分後,才得以進
行網路交易。
電子銀行安控基準修訂
其中有兩大精神:
相關於個人敏感性資料的網路頁面,需使用2FA
(Two Factor Authentication, 雙因素身分驗
證)
電子銀行應確認使用者送出的交易資料,與銀
行端收到的資料為一致。
電子銀行安控基準修訂
2FA(Two Factor Authentication,雙因素身分驗證)
2FA可以使用靜態密碼配合憑證、OTP、生物辨識
科技(如:靜脈、瞳孔辨識等)。
日本的提款機使用了靜脈辨識,使用者除了提供
晶片卡當作first factor,也必須將使手指插入
機器做靜脈辨識,這是second factor。
台灣也即將朝向2FA趨勢邁進,未來網路銀行登
入時,除了使用代號、使用者密碼之外,還必須
多加入OTP密碼,才得以進行網路交易。
電子銀行安控基準修訂
電子銀行應確認使用者送出的交易資料,與銀行端
收到的資料為一致。
•傳送交易資料過程中,中途若有駭客攔截封包竄
改交易內容,銀行收到的資料就會與用戶發送的資
料不一致,因此必須克服中間人攻擊。
•目前絕大多數網路銀行使用靜態密碼。
•在安控規章中建議各銀行讓網路銀行客戶使用第
二代確認型讀卡機。
二代確認型讀卡機
[典型運用]
網路銀行網路
ATM網路
報稅憑證讀卡機
二代確認型讀卡機
連線功能(連接電腦)
單機功能(無連接電腦)
網路ATM轉帳、繳費、餘額查詢
計算機
個人綜合所得稅申報繳稅
晶片卡密碼變更
網拍購物繳費
電子錢包餘額查詢
電子簽章
網路銀行動態密碼
線上遊戲安全登入
晶片信用卡動態密碼
健保個人資料、欠費、加退保查詢
多國語系變更
勞農保保險給付、投保年資、勞退個人
專戶資料查詢
調整螢幕對比度
中華電信電信帳單查詢
交通部車籍、駕駛人資料查詢
中華郵政通訊地址遷移通報
公司、商業登記線上申辦、資料查詢
戶籍地址資料查詢
出入國限制查詢
出進口廠商登記
報關線上委任系統
二代確認型讀卡機
使用者在網頁上輸
入的交易金額與轉
入帳號
驗證身分並放行
在讀卡機上再度確認,並在
讀卡機上輸入晶片卡密碼
在讀卡機上產生密碼回傳
後端交易主機驗證身分
二代確認型讀卡機
與傳統讀卡機不同的是:使用者密碼不在
電腦鍵盤上敲入,而是在電腦之外一個安
全的環境下確認交易內容,同時也做了簽
章。
這個簽章是在獨立的設備上產生,駭客無
從侵入,也確認了簽章產生前的安全性。
二代確認型讀卡機
這種電子簽章可以說是一種動態密碼,一
種OTP。
優點:使用方便,價格便宜,在全世界網
路上的使用量遠遠超過憑證,成為全世界
銀行與數億網路銀行用戶每天安全使用網
路的保障。
Thank You
75

similar documents