1、著作權所有 旗標出版股份有限公司Chapter 10網路管理與安全網路管理與安全第1页,共111页。2帳號與權限管理帳號與權限管理p讓必要的人員存取相關的資源,將不相干的人員排除在外是確保網路安全的執行方針。p為了確保這點,人們發展出兩種不同的安全保護機制:n共享層級(Share Level)的系統安全n使用者層級(User Level)的系統安全第2页,共111页。3共享層級(共享層級(Share Level)的系統安)的系統安全全p在空無一物的山壁前大喊一聲:芝麻開門!,山壁應聲而開,整山的寶藏就展現在您眼前。阿里巴巴與四十大盜的故事,給了網路安全設計師靈感,設計出這種安全模式。p在這種安
2、全模式下,所有的網路資源都會依據某個密碼來決定要不要提供服務。只要您有該網路資源的正確密碼,您就可以順利存取該網路資源。第3页,共111页。4共享層級(共享層級(Share Level)的系統安)的系統安全全p除此之外,網路資源也可以依據不同的密碼提供使用者不同的存取權限。換句話說,這是種認密碼不認人的安全機制。p因為每個網路資源都得個別設定它的密碼與存取權限,所以這也是一種分散式(與對等式)的安全機制。Windows 95/98/ME 要分享出網路資源時,便是採用這種安全機制:第4页,共111页。5共享層級(共享層級(Share Level)的系統安)的系統安全全第5页,共111页。6使用者
3、層級(使用者層級(User Level)的系統)的系統安全安全p相較於認密碼不認人的共享式安全機制,使用者層級的系統安全則是另一種會認人的安全機制。所有的使用者都得有一個帳號,登入這個帳號後,才能使用網路上的各種資源。p各個網路資源則可以依據不同的帳號給予不同的存取權限:第6页,共111页。7使用者層級(使用者層級(User Level)的系統)的系統安全安全第7页,共111页。8使用者層級(使用者層級(User Level)的系統安)的系統安全全p為了確認使用者就是帳號的合法擁有者(身分驗證),使用者要登入帳號時依舊得輸入密碼。p網域伺服器收到使用者輸入的密碼後,會檢查密碼是否正確,正確的密
4、碼才能通過身分驗證程序,順利登入該帳號。第8页,共111页。9使用者層級(使用者層級(User Level)的系統)的系統安全安全p由於使用者身分驗證的工作都統一由某台伺服器負責,所以算是一種集中式安全機制。pWindows NT/2000、Windows XP、Windows Server 2003 與 Unix 系統要分享出網路資源時,便是採用這種安全機制:第9页,共111页。10使用者層級(使用者層級(User Level)的系統安)的系統安全全第10页,共111页。11使用者層級(使用者層級(User Level)的系統)的系統安全安全p在共享式安全機制下,每個網路資源都得各自設定一套
5、密碼,然後再通知所有相關的使用者。一旦要改變密碼,就得再次通知所有相關的使用者。p此外,認密碼不認人的安全存取模式,一旦出了問題,也不易追查是誰洩漏出密碼。p隨著網路規模的逐漸擴大,採用使用者層級的安全機制也就成為大勢所趨。第11页,共111页。12使用者層級(使用者層級(User Level)的系統)的系統安全安全p只開放必要權限給必要人員,是設定帳號權限時的重點。若使用者同時身負兩種工作角色,那就提供兩個不同的帳號供該使用者運用。第12页,共111页。13密碼設定原則密碼設定原則p為了防止密碼被嘗試錯誤法破解,使用者所設定的密碼不應過短,更不可以不設密碼!而且應該定期更換密碼。p但密碼更換
6、得太頻繁也不見得好。因為如此一來,有些使用者就會因為害怕忘記密碼,而將密碼抄在一張小紙片上,甚至貼在螢幕前或鍵盤下,反而增加洩密的機會。第13页,共111页。14密碼設定原則密碼設定原則p此外,有些使用者乾脆一次就取 8 個密碼,每次網路管理員要求他更換密碼時,他就從這 8 個密碼中依序更換成下一個密碼。如此一來,這些密碼所能提供的保護也將大打折扣。p為了防止密碼被瞎猜猜中,使用者不應該以自己、親人或偶像的生日、姓名、電話或住址當作密碼。所有在字典上查得到的單字,都不適合作為密碼。第14页,共111页。15密碼設定原則密碼設定原則p此外,網路管理者也應該設定若在特定時間內(例如 3 分鐘)輸入
7、密碼錯誤數次(例如 3 次),則將該帳號鎖住一段時間(例如 10 分鐘),在鎖住期間該帳號無法用來登入,以避免帳號密碼被嘗試錯誤法破解。第15页,共111页。16資料加密與解密資料加密與解密p資料安全機制的目標p不可還原的編碼函數p對稱金鑰加解密函數p非對稱金鑰加解密函數p雜湊函數第16页,共111页。17資料安全機制的目標資料安全機制的目標p隨著網路的普及,資料透過網路傳遞已是生活的一部份了。然而電子化的資料容易被複製、偽造、修改或破壞,為了避免別人非法存取我們的資料,資料安全機制應運而生。資料安全機制的目標有:n1.完整無誤(Integrity):確認從網路收到的資料是正確的,途中沒有被篡
8、改或變造。第17页,共111页。18資料安全機制的目標資料安全機制的目標n2.身分驗證(Authentication):確認資料發送者的身分,使發送者無法假冒他人身分發送資料。n3.不可否認(Nonrepudiation):使發送者無法否認這份資料是他所發出的。n4.資訊保密(Confidentiality):確保資料在網路上傳遞時不會被他人竊知內容。第18页,共111页。19不可還原的編碼函數不可還原的編碼函數p若不想在傳輸途中洩密,則最好將資訊經過編碼處理,產生另一段編碼過的資訊。舉例來說,我們可以用 A 取代 Z,B 取代 W.等規則,將原來的內容轉換成新的編碼資料。p傳送到目的地後,再
9、依照相反的步驟還原回來:第19页,共111页。20不可還原的編碼函數不可還原的編碼函數第20页,共111页。21不可還原的編碼函數不可還原的編碼函數p只是這種原始的編碼程序實在過於簡陋,編碼前後資料的關聯性高,就算事先不知道編碼規則,依據關聯性也可以逐步推算出編碼規則。知道了編碼規則,就可以輕易得知原始資料。p這種可以輕易推算出編碼規則而還原資料的編碼函數,安全性不夠,也因此被淘汰掉。第21页,共111页。22不可還原的編碼函數不可還原的編碼函數p新一代的編碼函數所產生的編碼資料的關聯性非常低,很難藉此推算出原始資料。這類編碼函式會打散資料之間的關聯性,原始資料上只要有一個位元不同,所產生的編
10、碼資料就會有天壤之別。p即使知道了編碼函數的運算規則以及編碼資料,還是未必能倒推出原始資料:第22页,共111页。23不可還原的編碼函數不可還原的編碼函數第23页,共111页。24不可還原的編碼函數不可還原的編碼函數p由於這類編碼函數具備了強大的不可還原威力,其所衍生出的非對稱金鑰加解密函數、對稱金鑰加解密函數與雜湊(Hash)函數也就成了現今資料安全機制運作上的重要碁石。第24页,共111页。25不可還原的編碼函數不可還原的編碼函數第25页,共111页。26對稱金鑰加解密函數對稱金鑰加解密函數p採用對稱金鑰加解密函數的資料加解密系統,稱為對稱式加解密系統,又稱為密鑰(Secret Key)加
11、解密系統。對稱式加解密系統的定義如下:n利用相同的密鑰與加解密函數,以執行加密與解密的動作。第26页,共111页。27對稱金鑰加解密函數對稱金鑰加解密函數第27页,共111页。28對稱金鑰加解密函數對稱金鑰加解密函數p在對稱式加解密系統中,若沒有密鑰,即使知曉加密函數與解密函數的內容,依舊無法依據密文資料推算出明文資料。這個缺乏密鑰便不可還原的特性,也就成了對稱式加解密系統的安全屏障。p對稱式加解密系統最主要的功能當然是資料加密,除此之外也可應用在驗證身份上。p利用對稱式加解密函數來進行身份驗證時,其基本原理如下:第28页,共111页。29對稱金鑰加解密函數對稱金鑰加解密函數pA、B 兩位使用
12、者各自擁有一把相同的 K 密鑰,且 A、B 互信對方不會將 K 密鑰分送給他人。pA 利用 K 密鑰將一段明文文字加密為加密文字,然後將加密文字送給尚未驗證身份的 X 使用者。若 X 可用 K 密鑰將加密文字解密為明文文字,則 A 即可相信 X 就是 B。第29页,共111页。30對稱金鑰加解密函數對稱金鑰加解密函數p我們也可從 B 使用者的角度來看上述動作:B 使用者收到來自不明身份 Y 使用者的一段加密文字,若 B 可用 K 密鑰將加密文字解密為明文文字,則 B 可相信 Y 就是 A。p因此,透過上述加密/解密的程序,使用者 A、B 即可相互確認對方的身份。第30页,共111页。31密鑰分
13、享密鑰分享p利用對稱式加密法來進行驗證時,參予驗證的雙方必須事先取得密鑰,也就是分享密鑰。p密鑰分享必須透過安全的管道。那麼,如何在驗證前建立安全的管道呢?最簡單的方式就是直接貼在對方耳朵上,悄悄地把密碼告訴他。p當然,還有許多比較聰明的作法,例如我們接下來所要介紹的非對稱加解密系統。第31页,共111页。32非對稱金鑰加解密函數非對稱金鑰加解密函數p採用非對稱金鑰加解密函數的資料保密系統稱為非對稱加解密系統,又稱為公鑰(Public Key)加解密系統。非對稱加解密系統的定義如下:n利用一對不同的公鑰(Public Key)與私鑰(Private Key)搭配加解密函數,以執行加密與解密的動
14、作。p以公鑰加密而成的密文,只有用私鑰才能解譯出明文;以私鑰加密而成的密文,只有用公鑰才能解譯出明文。這就是非對稱加解密系統的奇特之處。第32页,共111页。33非對稱金鑰加解密函數非對稱金鑰加解密函數第33页,共111页。34非對稱金鑰加解密函數非對稱金鑰加解密函數p在非對稱加解密系統中,加密與解密時各自使用不同的金鑰。使用者先自行產生一對金鑰:一隻公鑰,一隻私鑰。將公鑰公佈給眾人知道,並將自己的私鑰藏好。儘管公鑰公開給眾人知情,但有了公鑰並沒有辦法推算出私鑰來。p若使用者想傳送文件,只需將自己的文章透過私鑰加密,再傳送出去,對方收到這份密文後,發現可以用其所公佈的公鑰解譯出明文,便可確認這
15、份明文是該使用者發出的。第34页,共111页。35非對稱金鑰加解密函數非對稱金鑰加解密函數p同樣的,若有人想發送秘密文件給該使用者,只需以該使用者的公鑰將文件加密成密文,再傳送出去,如此一來這份密文就只有持有相對應私鑰的這位使用者才有辦法解譯出來。p若兩人之間想進行秘密資料傳輸,只需將資料先以已方的私鑰加密,然後以對方的公鑰再加密一次,經過兩道加密程序後才傳送出去。第35页,共111页。36非對稱金鑰加解密函數非對稱金鑰加解密函數p如此一來,不但可以確保資料在傳送途中不會被竊知,也可以確認資料發送者的真實身分。簡言之,用私鑰加密是為了確認身分;用公鑰加密則是為了保密,這是一般常見的應用。p只是
16、,由於非對稱加解密函數的複雜程度通常都高於對稱式加解密函數,若完全採用非對稱加解密系統,對電腦運算是一大負擔。所以在實際的應用上大都搭配對稱式加解密函數與雜湊函數一併使用。第36页,共111页。37雜湊函數雜湊函數p雜湊函數的用途極為廣泛,在此僅說明雜湊函數的特性及其資料安全方面的應用。p雜湊函數主要用來產生雜湊值(Hash Value),其關係如下圖所示:第37页,共111页。38雜湊函數雜湊函數p利用雜湊函數來產生雜湊值時,具有下列特性:n輸入雜湊函數的資料沒有長度的限制。n雜湊值的長度固定。n雜湊函數的運算不會太複雜,亦即電腦在執行時不會耗費太多 CPU 資源。n雜湊函數具有單向特性,因
17、此實務上無法利用雜湊值來求出輸入的原始資料。n即使輸入的資料僅有一個位元不同,產生的雜湊值卻會有很大的差異。第38页,共111页。39雜湊函數雜湊函數p雜湊函數可以應用在許多方面,後文只討論利用雜湊函數建立對稱式加解密系統的密鑰。非對稱式加解密系統所要保護的則是私鑰,且其私鑰與公鑰皆由電腦程式自行產生,所以用不到雜湊函數。p密鑰其實是一組字串,它在加密/解密的過程中,扮演重要的角色。第39页,共111页。40雜湊函數雜湊函數p任何人只要取得密鑰即可執行加密/解密的動作。因此,使用者必須對密鑰妥善保護。p保護密錀最理想的方法當然是使用者把密鑰背起來。但由於密鑰長度攸關加密法的安全性,它的長度通常
18、都很長,例如 64 位元或 128 位元。對任何使用者而言,都不可能記憶這麼長的資料。因此,在實際應用上,使用者通常只要記憶一個很短的密碼,然後透過雜湊函數,即可產生 64 位元或 128 位元的雜湊值,再以它作為密鑰。第40页,共111页。41數位簽章數位簽章p在實際的網路應用場合上,若 A 君想以自己的名義發表一份電子文件,那他就可以在文件末尾附上數位簽章(Digital Signature),證明這份文件確實是自己發出的,並可確保文件內容不會被篡改。p要解釋數位簽章為何有這樣的功能之前,我們得先瞭解數位簽章是如何產生的。第41页,共111页。42數位簽章的產生流程數位簽章的產生流程第42
19、页,共111页。43數位簽章的產生流程數位簽章的產生流程首先將電子文件經過雜湊函數處理,產生一份文件摘要(也就是 16-5-5 所謂的雜湊值)。從先前對於雜湊函數的介紹,我們可以知道無論這份電子文件有多大,所產生的摘要都是同樣的長度,而且無法從這份摘要反向推得文件內容。第43页,共111页。44數位簽章的產生流程數位簽章的產生流程再以傳送者的私鑰對摘要加密,所產生的結果便是數位簽章。這裡要強調的是:不是對整份電子文件加密,而是對摘要加密!換言之,即使文件長度從 1 KB 增加到 10 MB,因為所產生的摘要都是同樣長度,所以這加密步驟所花費的時間並不會增加。第44页,共111页。45數位簽章的
20、產生流程數位簽章的產生流程p事實上,第 2 步驟的動作就是一般人所謂的簽署(Sign),而所產生的結果在法律上稱為簽體。但是日常生活中很少人使用簽體這個名詞,還是習慣稱為數位簽章。p產生數位簽章後,將它附在電子文件資料一併傳送出去。對方收到這份附上數位簽章的電子文件後,便會透過下列步驟查驗文件的正確性和寄件人的身分:第45页,共111页。46數位簽章的產生流程數位簽章的產生流程第46页,共111页。47數位簽章的產生流程數位簽章的產生流程p接收端收到附有數位簽章的電子文件後,便用 A 君的公鑰將數位簽章解密,得到一份文件摘要,假設稱為 D1;並使用雜湊函數(與第 1 步驟所用的雜湊函數相同)同
21、樣對文件資料產生一份文件摘要,假設稱為 D2。p若 D1 與 D2 不同,問題可能出在 D1發送者根本不是 A 君,所以用 A 君的公鑰解密而得的 D1 不是正確的摘要;或者問題在於 D2文件資料遭竄改,以致於 D2 並非正確的摘要。第47页,共111页。48數位簽章與電子簽章的差異數位簽章與電子簽章的差異p台灣於 2002 年 4 月 1 日實施電子簽章法,為電子文件和電子簽章建立了法源依據,賦予它們法律效力。p可是許多人常常將數位簽章與電子簽章混淆,以為兩者是同樣的東西。其實當初制定電子簽章法時,就已經對兩者做了以下的釐清:第48页,共111页。49數位簽章與電子簽章的差異數位簽章與電子簽
22、章的差異n數位簽章(Digital Signature)係指對於電子文件以數學或其他方式,轉換為特定長度的數位資料(也就是前文所述的文件摘要),再以簽署人私鑰對該資料加密而形成數位簽章,並得以簽署人公鑰加以驗證者。n電子簽章(Electronic Signature)則包括了數位簽章,及使用指紋、聲紋、視網膜、DNA、靜脈紋路等等生物辨識技術所製作的資料。第49页,共111页。50數位簽章與電子簽章的差異數位簽章與電子簽章的差異p所以電子簽章的涵蓋面比數位簽章更廣、在應用上更有彈性,這也正是立法院將數位簽章法改名為電子簽章法的原因。p既然電子簽章的定義這麼廣,是不是任何一種辨識技術所製作的資料
23、,都能成為電子簽章呢?第50页,共111页。51數位簽章與電子簽章的差異數位簽章與電子簽章的差異p其實依據電子簽章法的規定,必須具備以下 3 要件才能視為電子簽章:n1.電子簽章必須依附在電子文件上。n2.必須能利用電子簽章辨識簽署人的身分。n3.必須能利用電子簽章辨識電子文件的真偽。p舉例而言,小明將自己的簽名以掃描器輸入成為圖檔,將此簽名圖檔附在電子文件上傳送給小華,那麼該簽名圖檔能否視為電子簽章呢?此文件是否具有法律效力呢?第51页,共111页。52數位簽章與電子簽章的差異數位簽章與電子簽章的差異p由於小華無法從簽名圖檔判斷該文件確實是小明傳來的(因為曾收過簽名圖檔的人,都可以利用該圖檔
24、冒充小明);更無法判斷文件內容是否被竄改(因為修改文件內容不影響簽名圖檔)。p所以簽名圖檔雖然符合第 1 要件,但是卻不符合第 2、3 要件,不能視為電子簽章。而該電子文件既然未經有效的簽章確認,便不具法律效力。第52页,共111页。53公開金鑰基礎建設(公開金鑰基礎建設(PKI)p簡言之,公開金鑰基礎建設(PKI,Public Key Infrastructure)泛指將公鑰加解密相關技術實用化時,所需的一切規範與建設。或許讀者會疑惑:為何要特別規範呢?因為當人們想把這些技術廣泛應用到日常生活時,發現面臨了以下問題:第53页,共111页。54公開金鑰基礎建設(公開金鑰基礎建設(PKI)n既然
25、可以將公鑰公布給大眾知道,那麼應該將公鑰存放在哪部電腦?又該透過什麼管道公布呢?難道得自己架設一部 24 小時不關機的網站,並在在各大媒體刊登廣告,通知大家來下載嗎?n如何防止某乙以自己的公鑰冒充某甲的公鑰?如果多個網站都有某甲的公鑰,如何辨識哪一把才是正牌的公鑰?第54页,共111页。55公開金鑰基礎建設(公開金鑰基礎建設(PKI)p以上問題的關鍵在於,需要一個具有公信力的機構(姑且稱為發鑰機構),在確認某甲的身分之後,才製作出某甲專屬的公鑰與私鑰,公鑰由發鑰機構統一保管與公布;私鑰則發給某甲自行保管。大家一律使用這個發鑰機構所公布的公鑰,不使用其他來源的公鑰。如此便能相信這把公鑰所代表的身
26、分確實是某甲。第55页,共111页。56公鑰憑證公鑰憑證p在實作上,發鑰機構在發布公鑰時,為了防止偽造,會將公鑰與申請人姓名、發放日期、序號、有效期限、發鑰機構名稱和發鑰機構的數位簽章等等資訊整合在一起,成為一份公鑰憑證(Public Key Certificate),又稱為數位憑證(Digital Certificate),通常簡稱為憑證(Certificate)。第56页,共111页。57公鑰憑證公鑰憑證p我們從憑證可以得知裡面的公鑰是代表誰?由哪個機構所核發?採用哪種加密技術?有效期限到何時等等,因此憑證可說是公鑰的身分證明文件。目前憑證的格式大都遵循 ITU 所制定的 X.509 標準
27、。第57页,共111页。58政府政府 PKI 的架構與發展的架構與發展p目前要申請政府核發的數位憑證,必須依照申請者的身分,向不同的憑證管理中心辦理。例如:一般人應該向內政部所屬的自然人憑證管理中心申請;公司行號則向經濟部所屬的工商憑證管理中心申請等等。完整的政府 PKI 架構如下圖:第58页,共111页。59政府政府 PKI 的架構與發展的架構與發展第59页,共111页。60政府政府 PKI 的架構與發展的架構與發展p在政府核發的憑證中,和一般民眾比較有關係的莫過於自然人憑證。因此我們便以它為主角,介紹該憑證的功用及申請流程。p其實自然人憑證就是一張 IC 卡,大小與一般的信用卡相近。雖然有
28、人說它是網路身分證,但是在卡的外觀並無相片,所以在日常生活中,這張憑證其實不能如同身分證或駕駛執照一樣,用來證明自己的身分。第60页,共111页。61政府政府 PKI 的架構與發展的架構與發展p基本上,要讓自然人憑證發揮功用,必須具備兩項條件:一是有讀卡機;二是能上網。對於不能上網或是沒有讀卡機的民眾來說,即使拿到了自然人憑證也沒用。因此不必為了趕流行,一窩蜂地搶著去申請。第61页,共111页。62政府政府 PKI 的架構與發展的架構與發展第62页,共111页。63政府政府 PKI 的架構與發展的架構與發展p依據內政部和行政院研考會的規劃,自然人憑證的應用範圍會逐步擴大,預計可提供 1500
29、項便民服務。p目前已經開放配合的服務包括個人綜所稅結算申報、電子公路監理等等,詳情請瀏覽 http:/moica.nat.gov.tw 網站,點選應用服務連結:第63页,共111页。64政府政府 PKI 的架構與發展的架構與發展第64页,共111页。65政府政府 PKI 的架構與發展的架構與發展p只要是年滿 18 歲、有設籍的國民,都可以向戶政事務所申請自然人憑證,現行的申請流程是:n1.網站申辦註冊n2.網站申辦預約n3.帶身分證親自赴戶政機關辦理第65页,共111页。661.網站申辦註冊網站申辦註冊p先連結到 http:/ 網頁,點選申辦註冊,然後輸入個人資料並設定密碼。p註冊成功後,請接
30、著點選申辦預約,進入第二步驟。第66页,共111页。672.網站申辦預約網站申辦預約p以身分證字號和前一步驟設定的密碼登入系統,然後預約在何時前往哪個戶政機關辦理。p由於全台灣的戶政系統已經連線,所以可以跨縣市申請,未必要選擇戶籍所在地的戶政事務所申請。即使戶籍在花蓮,仍然可以選擇到台北市的大安區戶政事務所申請。第67页,共111页。683.帶身分證親自赴戶政機關辦理帶身分證親自赴戶政機關辦理p這個步驟是最重要的步驟,務必攜帶身分證、親自到所選定的戶政事務所辦理,不得由他人代辦或以其它證件替代身分證!第68页,共111页。69民間民間 PKI 的發展的發展p基本上,台灣民間 PKI 業者的發展
31、是呈現多頭馬車的局面。各自引進國外不同的技術核發不同的憑證,而這些憑證彼此互不相容。p換言之,A 憑證管理中心核發的憑證,不能用於 B 憑證管理中心;而 B 憑證管理中心所核發的憑證,也不被 A 憑證管理中心所承認。第69页,共111页。70民間民間 PKI 的發展的發展p以目前廣泛運用憑證的金融證券業來說,假如老陳常來往的 3 家證券商分別與 X、Y 和 Z 3 家憑證管理中心合作,那麼老陳就得申請 X、Y、Z 3 家的憑證,不但在使用上麻煩,在保管上也很傷腦筋。第70页,共111页。71民間民間 PKI 的發展的發展p這種獨門規格的作法,從壞的方面來看,的確造成使用者的不便,而且也增加了建
32、置成本;但是從好的方面來看,不會因為一、兩種技術被破解,而導致安全機制全面性的崩潰。畢竟目前尚無完美的加解密技術,各種技術都有優點與缺點,孰優孰劣端視應用場合而定,因此在短期內應不會看到民間 PKI 業者的大和解。必須等到自由競爭、汰弱存強之後,才可望出現領導性的主流技術。第71页,共111页。72民間民間 PKI 的發展的發展p此外,有些業者則改走其他路線,不成立憑證管理中心,而只是提供導入 PKI 的服務,或是在既有的 PKI 上開發應用軟體。雖然大家都對 PKI 的後勢看好,可是在許多變數未定,環境尚未成熟之前,台灣的 PKI 發展仍須大幅依賴政府帶頭,才能闖出自己的一片天。第72页,共
33、111页。73防火牆防火牆p近年來由於網際網路的蓬勃發展,大部分的區域網路都會與其連線,以利存取豐富的資源。不過,既然您可以連接到他人的電腦,相對地,他人也可以連上您的電腦。換言之,在享受網際網路便利的同時,也必須冒著將電腦暴露在外的風險。p防火牆的目的便是在內部網路與外部網路之間,建立一道防衛的城牆,避免有心人士從外部網路侵入。第73页,共111页。74防火牆防火牆第74页,共111页。75防火牆防火牆p因為外部網路被隔絕在防火牆之外,所以從外部網路無法得知內部網路的實際運作情形,自然就不容易侵入內部網路。p但是讀者也要明白:防火牆並不只是單純地隔絕內外網路之間的通訊,否則直接切斷內部網路對
34、外的連線,豈不是可達成同樣目的?事實上防火牆必須能判斷與篩選內外網路之間傳輸的資訊,放行特定的封包,阻擋掉用意不良的封包。第75页,共111页。76防火牆防火牆p而這一切的運作,並非依賴防火牆本身,而是有賴於系統管理者適當的設定,才能有效抵擋駭客的攻擊。否則,若是設定不當,不僅無法防止入侵,反而還會影響網路的正常運作。p防火牆採用的機制有許多種(例如:依據 IP 位址與 TCP/UDP 傳輸埠來過濾封包),不同機制的防火牆,提供的安全性會有差異。第76页,共111页。77第77页,共111页。78第78页,共111页。79第79页,共111页。80第80页,共111页。81IPsecp有鑑於網
35、際網路的資料安全日益重要,但是各家廠商往往使用專屬的技術來處理,並無通用的解決方案,彼此不相容的問題造成使用者的困擾。p於是 IETF(Internet Engineering Task Force)組織制定 IPsec 協定,作為保護 IP 封包安全性的通用標準。p原始的構想是將 IPsec 應用在 IPv6,不過事實上,它也可以應用在 IPv4。第81页,共111页。82IPsecp一般預料,在未來網際網路的資料安全議題上,IPsec 將佔有舉足輕重的地位。本節將對 IPsec 做一番觀念性的介紹,以作為日後深入研究的基礎。第82页,共111页。83IPsec 的內容的內容p從技術面來看,
36、IPsec 協定包含了以下 3 種主要協定:nISAKMP(Internet Security Association and Key Management Protocol)協定nAH(Authent icat ion Header)協定nESP(Encapsulating Security Payload)協定第83页,共111页。84ISAKMP(Internet Security Association and Key Management Protocol)協定)協定p主要用來決定加密與解密時所使用的秘鑰(Secret Key)。p在傳送端和接收端都擁有秘鑰之後,雙方才開始傳輸、接收
37、資料。p由於這部分頗為複雜,因此不在本書說明。有興趣深入瞭解的讀者,請參考 RFC 2408 文件。第84页,共111页。85AH(Authentication Header)協定)協定p主要用來執行身份驗證與完整性檢查(Integrity Check)兩項工作。p前者係避免有心人士冒用他人身分,與自己建立連線、傳輸資料;後者係檢查資料在傳輸過程中,是否遭到竄改。這部分在 16-8-2 節會詳述。第85页,共111页。86ESP(Encapsulating Security Payload)協定)協定p主要用來執行身份驗證和資料加密兩項工作。p前者的功用如同 AH 協定;後者則是對於 IP 封
38、包的 Payload 加密(亦即對於 TCP 封包加密),以避免 IP 封包遭攔截時,會被攔截者看出資料內容。這部分在 16-8-3 節會詳述。第86页,共111页。87IPsec 的內容的內容p此外,IPsec 還有一項特殊之處,它是一種連接式(Connection-Oriented)協定。一般在網路層的協定,通常都屬於非連接式(Connectionless)協定,例如:IP 協定。pIPsec 雖然也屬於網路層的協定,可是它的傳送端與接收端,在傳輸之前必須先建立一條單向連線,因此是一種點對點的連接式協定。而所建立的這條單向連線稱為 SA(Security Association)。第87页
39、,共111页。88IPsec 的內容的內容p舉例而言,若是 A 電腦和 B 電腦彼此要互相傳送資料,則必須建立 AB 和 BA 兩條 SA 連線,這種特性和 TCP 連線頗為相似。p在建立 SA 連線時,必定會用到 ISAKMP 協定,至於 AH 協定和 ESP 協定,可以擇一使用或同時使用。第88页,共111页。89AH 協定協定pAH 協定只定義表頭(Header),沒有表尾(Trailer)。AH 表頭包含 6 個欄位。在此我們僅介紹其中的Sequence Number和Authentication Data兩個欄位。pSequence Number(序號)是在 SA 連線中,每個封包獨
40、有的序號,不會重複。即使因為封包遺失而重傳相同內容的封包,也會有不同的序號。第89页,共111页。90AH 協定協定p主要的目的在於防止重送(Replay)攻擊,也就是有心人士攔截封包後,修改其中內容並重送給接收端,造成接收端的混淆。如今藉由檢查序號,接收端若發現所接收的封包,其序號是先前已經接收過的序號,便捨棄不處理。p至於Authentication Data,又稱為 HMAC(Hashed Message Authentication Code),簡單說就是一個雜湊值(Hash Value)。第90页,共111页。91AH 協定協定p因為在計算此雜湊值的過程中,已經將秘鑰和 IP 封包的
41、內容都加入運算,所以若是使用錯誤的秘鑰,或是修改了封包內容,產生的雜湊值就會不同。接收端將收到的封包經過相同的運算,產生一個雜湊值。將該雜湊值與收到的 HMAC 相比較,兩者若不相同便都丟棄此封包;若完全相同,表示傳送端非冒名頂替(因為他知道秘鑰),而且封包內容未遭竄改。第91页,共111页。92AH 協定協定p此外,根據處理封包的方法不同,區分為傳輸模式和通道模式。p這兩種模式可以單獨使用或合併使用,茲簡介如下:n傳輸模式(Transport Mode)n通道模式(Tunnel Mode)第92页,共111页。93傳輸模式(傳輸模式(Transport Mode)p傳輸模式通常於公司內部網路
42、裡,各主機之間的資料傳輸。p它是將 AH 表頭插入IP 表頭和IP Payload之間。因為計算 HMAC 時包括IP 表頭的大部分欄位、AH 表頭和IP Payload的內容,所以我們通常說整個封包都是驗證保護的(Authenticated)。第93页,共111页。94傳輸模式(傳輸模式(Transport Mode)p但為何是IP 表頭的大部分欄位,而非全部欄位呢?因為 IP 表頭裡的TOS、Flags、Fragment Offset、TTL和Header Checksum等 5 個欄位,在路由過程可能改變內容,所以不納入產生 HMAC 的計算,並不受驗證保護。第94页,共111页。95傳
43、輸模式(傳輸模式(Transport Mode)第95页,共111页。96通道模式(通道模式(Tunnel Mode)p通道模式係將 AH 表頭加在原始 IP 封包之前,然後再加上一個新的 IP 表頭。p由於有新的 IP 表頭,代表可以有新的 IP 位址,所以通常用在需要轉換 IP 位址的網路環境,例如:Network-to-Network VPN(請參考 6-7 節)。第96页,共111页。97通道模式(通道模式(Tunnel Mode)第97页,共111页。98通道模式(通道模式(Tunnel Mode)p如同前述,通道模式在計算 HMAC 時,也不將新 IP 表頭的TOS、Flags、F
44、ragment Offset、TTL和Header Checksum等 5 個欄位包括在內,因為它們在路由過程可能改變內容。第98页,共111页。99ESP 協定協定pESP 協定定義了 ESP 表頭和 ESP 表尾,ESP 表頭包含 2 個欄位;表尾包含個 4 欄位。p同樣地,也包含Sequence Number和Authentication Data兩個欄位。不過Sequence Number是在 ESP 表頭;而Authentication Data則是在 ESP 表尾。p如同 AH 協定,ESP 協定也是區分為傳輸模式和通道模式,兩種模式也是可以單獨使用或合併使用,茲簡介如下:第99页
45、,共111页。100傳輸模式(傳輸模式(Transport Mode)第100页,共111页。101傳輸模式(傳輸模式(Transport Mode)p傳輸模式係將 ESP 表頭插入IP 表頭和IP Payload之間,並且在尾端加上 ESP 表尾(Trailer)。此模式適用於公司內部網路裡,各主機之間的資料傳輸。第101页,共111页。102傳輸模式(傳輸模式(Transport Mode)p由於在計算 HMAC 時,只包括ESP 表頭、IP Payload和ESP 表尾(不含 Authentication Data),所以這些部分是驗證保護的(Authenticated);至於加密時,則
46、只包含IP Payload和ESP 表尾(不含Authentication Data),亦即這兩部分是加密保護的(Encrypted)。第102页,共111页。103通道模式(通道模式(Tunnel Mode)第103页,共111页。104通道模式(通道模式(Tunnel Mode)p通道模式係將 ESP 表頭加在原始 IP 封包之前,然後在前端加上一個新的 IP 表頭,尾端加上 ESP 表尾。由於有新的 IP 表頭,代表可以有新的 IP 位址,所以通常用在需要轉換 IP 位址的網路環境,例如:Network-to-Network VPN(請參考 6-7 節)。第104页,共111页。105通
47、道模式(通道模式(Tunnel Mode)p由於在計算 HMAC 時,會包括ESP 表頭、整個 IP 封包和ESP 表尾(不含 Authentication Data),所以這些部分是驗證保護的(Authenticated);至於加密時,則只包含整個 IP 封包和ESP 表尾(不含 Authentication Data),亦即這兩部分是加密保護的(Encrypted)。第105页,共111页。106資訊安全管理資訊安全管理p隨著資訊時代的來臨,現代化企業也越來越倚重資訊系統(包括網路系統),此時,資訊安全也成了企業組織營運上的關切焦點p。對許多公司行號來說,資訊安全的落實不但是公司內部的重點
48、,更是對外的金字招牌若您必須將某些重要的資訊交付給某家公司代為處理,您也會希望該公司有著完善的資訊安全制度,以確保您的重要資訊不會遭到竊取或濫用。第106页,共111页。107資訊安全管理資訊安全管理p以企業管理的角度來看,為了落實資訊安全,我們必須建立完善的 ISMS(Information Security Management System,資訊安全管理系統),然後依據這套系統來管理資訊安全:第107页,共111页。108資訊安全管理資訊安全管理第108页,共111页。109資訊安全管理資訊安全管理p當企業組織建立並實作了一套完善的資訊安全系統後,又該如何讓外界暸解到它們的努力成果呢?p
49、為此許多國際標準制定組織與認證機構紛紛推出他們的資訊安全系統標準與認證服務,在台灣,最為人所熟知的資訊安全管理標準有:第109页,共111页。110資訊安全管理資訊安全管理nBS 7799 標準(包括 BS 7799-1 標準以及後續的 BS 7799-2 標準):這是 BSI(British Standards Institute,英國標準協會)依據風險管理理念所制定的資訊安全管理標準。nISO 17799 標準:這是 ISO(International Standards Organization,國際標準制定組織)依據BS 7799 標準所制定出的 ISO 版資訊安全管理國際標準。第110页,共111页。111資訊安全管理資訊安全管理nCNS 17799(資訊安全指導文件)與 CNS 17800(資訊安全驗證標準)標準:在台灣,政府則依據 BS 7799 標準制定出這 2 個資訊安全管理標準。p許多公司企業會透過提供相關認證服務的廠商,協助其通過上述標準的審核認證,進而彰顯出公司內部已實施完善的資訊安全管理系統,藉此鞏固並擴張商機。第111页,共111页。