27
© The McGraw-Hill Companies, Inc., 2007 Chapter 10 密密密密密密密密密密密 Case Studies on Cryptography and Security

Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

  • Upload
    lei

  • View
    56

  • Download
    0

Embed Size (px)

DESCRIPTION

Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security. 10.1 前言. 在執行安全時,我們必須考慮到許多實際問題與技術上的考量。. 10.2 密碼學方案-個案研究. 課堂討論重點 1. 交易的主要安全面向為何? 2. 網際網路的客戶端該如何具備密碼學能力? 3. 密碼學工具為何? 4. 何謂數位憑證?數位憑證有什麼用途? 該如何驗證數位憑證的有效性?. 功能性與技術性需求 硬體與軟體需求 應用程式主要有兩個部分: 客戶端 伺服器端. 資料定義. - PowerPoint PPT Presentation

Citation preview

Page 1: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

Chapter 10密碼學與安全的個案研究

Case Studies on Cryptography and Security

Page 2: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.1 前言

• 在執行安全時,我們必須考慮到許多實際問題與技術上的考量。

Page 3: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.2 密碼學方案-個案研究• 課堂討論重點

1. 交易的主要安全面向為何?2. 網際網路的客戶端該如何具備密碼學能力?3. 密碼學工具為何?4. 何謂數位憑證?數位憑證有什麼用途? 該如何驗證數位憑證的有效性?

Page 4: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

• 功能性與技術性需求

• 硬體與軟體需求– 應用程式主要有兩個部分:

• 客戶端• 伺服器端

Page 5: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

Page 6: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

• 資料定義

Page 7: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

• 應用程式架構牽涉到客戶端所必要的部分,以及伺服器端所必要的部分。

• 訊息摘要

Page 8: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

Page 9: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

• 數位簽章• 加密• 基於憑證的驗證• CRL-OCSP 檢查

Page 10: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.3 單一簽入• 課堂討論重點

1. 何謂單一簽入?2. 為什麼需要單一簽入?3. 達成單一簽入的主要方法為何?4. 討論一種單一簽入協定: Kerberos 認證系統。

• 功能性與技術性需求• 建議解決方案

– SSO 結構包括了兩個主要的部分──設置在網站伺服器裡的代理程式,以及專用的 SSO 伺服器。

Page 11: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

Page 12: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.4 分行間的安全付款交易• 課堂討論重點

1. 該用什麼技術來獲致不可否認性?怎麼 保證呢?2. 公開金鑰基礎建設中的金鑰分配問題是 怎麼解決的呢?3. 為什麼我們需要密碼學工具?4. 智慧卡如何用於密碼學中呢?

Page 13: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

• 目前的 EPS 架構

Page 14: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

• 強化 EPS 的需求– 基於執行安全性,印度大眾銀行希望能夠確保下

列面向:• 不可否認性(數位簽章)• 加密── 128 位元(升級目前的 56 位元加密)• 智慧卡支援儲存敏感性資料與卡上 (on-card) 數位簽署• 封閉迴圈公開金鑰基礎建設

• 提議解決方式– 整個交易流程可以被分為下列兩個階段:

• 付款方階段(從付款方分行至 EPS 中央辦公室)• 收款方階段(從 EPS 中央辦公室至收款方分行)

Page 15: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

Page 16: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

Page 17: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.5 阻絕服務攻擊• 課堂討論重點

1. 什麼是阻絕服務 (DOS) 攻擊?2. 對於傳輸控制協定 (TCP) 或用戶資料訊 息協定 (UDP) ,哪一種阻絕服務攻擊才 是最嚴格的?為什麼?3. 在阻絕服務攻擊中,「服務」所代表的 意義為何?4. 有什麼方式可以預防阻絕服務攻擊?

Page 18: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

Page 19: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.6 IP 匿名攻擊• 課堂討論重點1. 什麼是 IP 匿名攻擊?2. 為什麼偵測 IP 匿名攻擊是很困難的?

• 相關的技術機制1. 攻擊者建立一個要傳送到伺服器的 IP 資

料封包,這個封包和其他正常的封包並沒有什麼不同。這是一個 SYN 要求。

Page 20: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

2. 攻擊者所建立的封包與其他正常封包最主要的差異,在於攻擊者會把來源位址改成另一部電腦的 IP 位址。換言之,攻擊者會偽造或隱匿真正來源的 IP 位址。

3. 就像往常一樣,伺服器端會回傳一個 SYN ACK ,而這個信號將會傳達到位於前述偽造 IP 位址上的電腦(亦即不是傳給攻擊者)。

4. 不過,攻擊者也必須想辦法取得伺服器端所回傳之 SYN ACK ,並且予以確認。如此一來,與伺服器端的連結才會正式完成。

5. 一旦連結建立了,攻擊者就可以嘗試對伺服器電腦下達各種不同的指令。

Page 21: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.7 跨網站腳本漏洞• 課堂討論重點

1. 網際網路上的腳本技術有何用途?2. 有什麼方法可以預防 CSSV 攻擊?3. 網站創造者可執行哪些檢驗步驟以對抗 可能的 CSSV 攻擊?

• 跨網站腳本漏洞是一種相當新的攻擊形式,利用伺服器端不充分的驗證程序而發動攻擊。

Page 22: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

Page 23: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.8 契約簽署• 課堂討論重點

1. 現實生活中的契約如何才能算是完整?2. 如果只有一方簽署契約,是否足夠呢?3. 有什麼機制可以在簽署電子契約時進行 加密?4. 如果有一方之後拒絕已簽署的契約,該 如何解決這種爭端呢?

Page 24: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.9 祕密分割• 課堂討論重點

1. 祕密分割的條件為何?2. 如果我們切割一個祕密,而知道這個祕密

的某一個人離開組織,那會發生什麼事?原始的祕密還能被還原嗎?這個離開組織的人,是否能在離開之前打破這個祕密?

• 3. 祕密分割的概念,是不是和 XML 簽章(只簽署文件的某部分)一樣呢?

Page 25: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

Page 26: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.10 虛擬選舉• 課堂討論重點

1. 在網際網路上舉辦選舉,技術上是否可 行呢?該如何進行?需要哪些基礎建設?2. 在這種虛擬選舉中,什麼是最主要的考

量呢?3. 數位簽章與加密在虛擬選舉中的用途為?

• 加密方法的另一個應用面向,就是虛擬選舉。

Page 27: Chapter 10 密碼學與安全的個案研究 Case Studies on Cryptography and Security

© The McGraw-Hill Companies, Inc., 2007

10.11 安全多方計算• 課堂討論重點

1. 你能想到任何需要安全多方計算的實際例子嗎?

2. 單憑對稱性金鑰加密,是否就能夠滿足安全多方計算的需求呢?如果是,有什麼可能的問題/限制?

3. 在這個方案裡,是否一定需要仲裁者呢?