1 / 97

ความมั่นคงปลอดภัย (Security)

ความมั่นคงปลอดภัย (Security). 18.1 สภาพแวดล้อมของการรักษาความปลอดภัย. “ การรักษาความปลอดภัย ” (security) นั้นจะหมายถึงการอ้างถึงปัญหาทั้งหมด และคำว่า “ กลไกการป้องกัน ” (protection mechanisms) จะใช้ในการอ้างถึงกลไกเฉพาะด้านของโปรแกรมระบบที่ใช้ในการป้องกันข้อมูลในเครื่องคอมพิวเตอร์.

lora
Download Presentation

ความมั่นคงปลอดภัย (Security)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ความมั่นคงปลอดภัย (Security)

  2. 18.1 สภาพแวดล้อมของการรักษาความปลอดภัย • “การรักษาความปลอดภัย” (security) นั้นจะหมายถึงการอ้างถึงปัญหาทั้งหมด และคำว่า “กลไกการป้องกัน” (protection mechanisms) จะใช้ในการอ้างถึงกลไกเฉพาะด้านของโปรแกรมระบบที่ใช้ในการป้องกันข้อมูลในเครื่องคอมพิวเตอร์

  3. การรักษาความปลอดภัยจะมีความหมายอยู่หลายด้าน แต่ที่สำคัญมีอยู่ 3 ด้านคือ - การสร้างความเสียหาย - ลักษณะของผู้ประสงค์ร้าย - ข้อมูลสูญหายโดยเหตุสุดวิสัย

  4. การสร้างความเสียหาย(Threats)การสร้างความเสียหาย(Threats) - เป้าหมายแรกคือความลับของข้อมูล (data confidentiality) จะเกี่ยวข้องกับการรักษาข้อมูลลับให้เป็นความลับ - เป้าหมายที่สอง คือ ความเชื่อได้ของข้อมูล (data integrity) จะหมายถึงผู้ใช้ที่ไม่ได้รับอนุญาตจากเจ้าของข้อมูลจะไม่สามารถเข้าไปทำการเปลี่ยนแปลงข้อมูล

  5. - เป้าหมายที่สาม การที่ระบบยังคงทำงานอยู่ได้ (system availability) หมายถึงการที่ไม่มีใครสามารถที่จะทำการก่อกวนการทำงานของระบบ

  6. ผู้ประสงค์ร้าย(Intruders) ในการออกแบบระบบเพื่อให้ปลอดภัยจากผู้ที่บุกรุกเข้ามาเพื่อประสงค์ร้ายกับระบบนั้น จำเป็นที่เราต้องระลึกอยู่เสมอว่าผู้ที่บุกรุกเข้ามานั้นคือผู้ที่ต่อสู้กับการรักษาความปลอดภัยของเรา

  7. ข้อมูลสูญหายโดยเหตุสุดวิสัย(Accidental Data Loss) นอกจากภัยคุกคามที่เกิดจากผู้ประสงค์ร้ายแล้ว ข้อมูลยังสมารถสูญหายโดยอุบัติเหตุได้เหมือนกัน สาเหตุพื้นฐานที่ทำให้ข้อมูลสูญหายโดยเหตุสุดวิสัย คือ

  8. ปรากฏการณ์ทางธรรมชาติ เช่น ไฟไหม้ แผ่นดินไหว สงคราม จลาจล หรือ หนูกัดเทปหรือแผ่นดิสก์ • ฮาร์ดแวร์หรือซอฟต์แวร์ทำง่านผิดพลาด เช่น การทำงานผิดพลาดของซีพียู แผ่นดิสก์หรือเทปเสียหาย เน็ตเวิร์คเสีย หรือข้อผิดพลาดอื่น ๆ • ข้อผิดพลาดที่เกิดจากมนุษย์ เช่น การบันทึกข้อมูลผิดพลาด หยิบเทปผิดม้วนหรือหยิบดิสก์ผิดแผ่น เทปหรือดิสก์สูญหายและอื่น ๆ อีกมากมาย

  9. 18.2 โปรแกรมที่เป็นภัยคุกคาม • การเขียนโปรแกรมที่มีการละเมิดระบบรักษาความปลอดภัยหรือก่อให้เกิดลักษณะการทำงานที่เปลี่ยนแปลงไป เป็นเป้าหมายของแครคเกอร์ ในความเป็นจริงแล้วโปรแกรมที่เป็นภัยคุกคามมากที่สุดเป็นโปรแกรมเกี่ยวกับความปลอดภัย โดยภัยคุกคามหรือการสร้างความเสียหายในระบบคอมพิวเตอร์ มี เป้าหมายคือ นำความลับไปเปิดเผย, เปลี่ยนแปลงข้อมูล และทำให้หยุดบริการ

  10. 18.2.1 ม้าโทรจัน • ถ้าโปรแกรมเหล่านี้รันในโดเมนที่มีสิทธิ์การเข้าถึงของผู้ใช้ในการรัน ผู้ใช้อื่นๆเหล่านี้อาจจะนำไปใช้ในทางที่ผิด ตัวอย่างเช่น ในโปรแกรมแก้ไขข้อความ อาจจะรวมรหัสเพื่อค้นหาแฟ้มที่ได้รับการแก้ไข ถ้าพบแฟ้มดังกล่าวอาจถูกคัดลอกไปยังพื้นที่พิเศษเพื่อเพิ่มความสามารถในการเข้าถึงของโปรแกรมแก้ไขข้อความ รหัสในส่วนที่ใช้ในทางที่ผิดนี้เรียกว่า ม้าโทรจัน

  11. - รูปแบบของม้าโทรจันจะเข้าสู่ระบบด้วยการเลียนแบบโปรแกรม - อีกรูปแบบของม้าโทรจันคือสปายแวร์ บางครั้งสปายแวร์จะปนมากับการติดตั้งโปรแกรมโดยผู้ใช้

  12. 18.2.2 ประตูกับดัก • ประตูกับดักที่ชาญฉลาดอาจรวมอยู่ใน compiler ซึ่ง compiler จะสร้างมาตรฐานรหัสของวัตถุตลอดจนประตูกับดักโดยไม่คำนึงถึงแหล่งที่มาของรหัส ซึ่งเป็นอันตรายอย่างยิ่ง โดยการค้นหารหัสของโปรแกรมจะไม่แสดงปัญหาใดๆ นอกจากการข้อมูลของการ compiler

  13. 18.2.3 การกระจายรหัส • พิจารณาโปรแกรมที่มีความปลอดภัยเท่านั้นภายในสภาวะแวดล้อมหรือเหตุการณ์ที่แน่นอน มันอาจจะยากที่จะสืบค้นเพราะภายใต้การปฏิบัติการธรรมดา ไม่มีความปลอดภัย แต่อย่างไรก็ตาม เมื่อการเขียนโปรแกรมชุดของตัวแปรถูกพบ ความปลอดภัยก็จะเกิดขึ้น หรือเรียกว่า logic-bomb

  14. 15.2.4 หน่วยความจำ หรือ ที่พักข้อมูลล้น • หน่วยความจำ หรือ ที่พักข้อมูลล้น เป็นวิธีการโจมตีทั่วไปสำหรับผู้โจมตีจากภายนอกระบบ ในเครือข่ายหรือการเชื่อมต่อเพื่อเข้าถึงระบบเป้าหมายโดยไม่ได้รับอนุญาต หรือเพิ่มสิทธิ์ของผู้ใช้ที่ได้รับอนุญาตแล้ว

  15. รูปแบบหน้าเว็บที่คาดชื่อผู้ใช้ที่ถูกป้อนเข้าไป การโจมตีจะส่งชื่อผู้ใช้บวกอักขระพิเศษเพื่อที่พักข้อมูลล้นและเข้าถึง stack และทำการเพิ่มที่อยู่กลับมาสู่ stack บวกกับรหัสโจมตีที่ต้องการให้ทำงาน เมื่อที่พักข้อมูลอ่านงานย่อยจากการทำงาน จะได้ที่อยู่ของรหัสที่สามารถรันได้ และรหัสจะทำงานในที่สุด

  16. ในตัวอย่างนี้ (รูปที่ 15.2) เป็นตัวอย่างโปรแกรมภาษา C ง่าย ๆ ที่เมื่อถูก Overflow จะทำให้การทำงานบางอย่างผิดไป ในที่นี้ คือตัวแปร age ซึ่งเป็นตัวแปรเก็บตัวเลขจะถูก Overflow จนค่าที่ได้เปลี่ยนไป ดังในตัวอย่างจะพบว่าอายุเปลี่ยนจาก 15 เป็น 49 (ทั้งที่ไม่ได้ทำการกำหนดค่าตัวแปร age เป็น 49)

  17. รูปที่ 15.2 ตัวอย่างโปรแกรมภาษา C ที่เมื่อถูก Overflow จะทำให้การทำงานบางอย่างผิดไป

  18. 18.2.5 Viruses • สายการทำงานของโปรแกรมถูกเรียกอีกอย่างหนึ่งคือ ไวรัส ไวรัสมีการจำลองตัวเองและมีการออกแบบให้ไปฝังตัวกับโปรแกรมอื่นๆได้ พวกมันสามารถทำให้เกิดความเสียหายแก่ระบบได้โดยการปรับแต่งหรือทำลายไฟล์และเป็นสาเหตุที่ทำให้เกิดการแคชและโปรแกรมไม่สามารถทำงานได้ตามปกติได้

  19. ไวรัสเป็นหนึ่งของโค้ดที่นำไปติดไว้กับโปรแกรม โดยส่วนใหญ่การโจมตี ไวรัสจะมีปัญหาสำหรับผู้ใช้คอมพิวเตอร์ส่วนบุคคล ยูนิกซ์และระบบปฏิบัติการอื่นๆจะไม่ค่อยมีการติดไวรัสเพราะโปรแกรมได้มีการป้องกันการเขียนจากระบบปฏิบัติการเอง ถ้าเกิดว่าไวรัสได้ติดกับโปรแกรมแล้วมันจะมีความสามารถจำกัดเพราะ ระบบที่มีการคาดการณ์ไว้แล้วจะมีการป้องกัน

  20. 18.3System and Network Threats • เส้นงานของโปรแกรมจะใช้ในการทำลายการป้องกันของเครื่องกลของระบบในการโจมตีโปรแกรม ในความแตกต่าง ระบบและ เครือข่าย เส้นงานจะมีความเกี่ยวพันธ์กันของบริการต่าง ๆและเครือข่ายที่เชื่อมต่อกัน บางครั้งระบบและเครือข่ายการโจมตีถูกใช้โปรแกรมที่กำลังทำงานอยู่

  21. 18.3.1 หนอน (Worms) • หนอน คือ กระบวนการหนึ่งซึ่งใช้กลไกการวางไข่ในการทำให้การทำงานของระบบเสียหาย หนอนจะวางไข่โดยการคัดลอกตัวเอง ใช้ทรัพยาการของระบบจนหมด และบางทีก็ล็อคป้องกันกระบวนการอื่น ในระบบเครือข่ายคอมพิวเตอร์ หนอนนั้นมีอำนาจที่ไม่ธรรมดาเลยทีเดียว เนื่องจากพวกมันอาจจะทำสำเนาพวกมันเองท่ามกลางระบบและปิดระบบเครือข่ายทั้งหมด คิดค้นโดยโรเบิร์ต แทปแปน มอริส(Robert Tappan Morris,Jr) นักศึกษาปริญญาโทชั้นปีที่ 1 จากมหาวิทยาลัยคอร์เนล 1 ปี

  22. หนอนทำมาจากโปรแกรม 2 ตัว คือ โปรแกรมส่วนติดเกาะ (grappling hook(บางทีเรียก bootstrap หรือ vector)) และโปรแกรมหลัก(main program)l1.c grappling hook ประกอบด้วยโค้ดภาษาซี 99 บรรทัด ถูกแปลและทำงานบนเครื่องที่ติดมันไป ขณะที่โปรแกรมติดเกาะทำงานมันจะติดต่อกับเครื่องต้นทางที่สร้างมันขึ้นมาและกระจายโปรแกรมเกาะติดไปยังระบบที่เครื่องโดนโจมตีเชื่อมต่ออยู่(hook system รูปที่ 18.6) โดยโปรแกรมหลักจะมองหาเครื่องอื่น ๆ ที่เชื่อมต่ออยู่ในเน็ตเวิร์ค

  23. รูปที่ 18.6 หนอนอินเตอร์เน็ตของมอริส

  24. 18.3.2 การสแกนพอร์ต (Port Scanning) • การสแกนพอร์ตไม่ได้เป็นการโจมตีแต่มันค่อนข้างจะหมายถึงการถอดรหัสเพื่อแกะรอยระบบที่อ่อนแอเพื่อจะโจมตี มันเกี่ยวข้องกับเครื่องมือที่พยายามจะสร้างการเชื่อมต่อ TCP/IP โดยเจาะจงพอร์ตหรือช่วงของพอร์ต

  25. ตัวอย่างเช่น สมมติว่าเรารู้ถึงความอ่อนแอของ sendmail ผู้ถอดรหัสจะสั่งให้ตัวสแกนพอร์ตพยายามเชื่อมต่อกับพอร์ต 25 ของระบบโดยเฉพาะหรือช่วงของระบบ ถ้าเชื่อมต่อสำเร็จ นักถอดรหัส(หรือเครื่องมือ) จะพยายามสื่อสารโต้ตอบกับบริการเพื่อแกล้งว่ามันคือ sendmail จริง ถ้ามันเป็นเวอร์ชันที่มีช่องโหว่

  26. 18.3.3 การโจมตีแบบ Denial of service (DOS) • การโจมตีแบบ denial of service มีเครือข่ายเป็นพื้นฐาน โดยแบ่งเป็นสองประเภท • - การโจมตีจะใช้ทรัพยากรที่สะดวก ทำงานที่ไม่เป็นประโยชน์ ตัวอย่างเช่น เว็บไซต์ คลิกเพื่อดาวน์โหลดจาวาแอพเพล็ตซึ่งดำเนินการใช้เวลาซีพียูหรือหน้าต่างป๊อปอัพ

  27. - ก่อให้เกิดการทำลายเครือข่ายผลลัพธ์จากการละเมิดหลักสำคัญของ TCP/IP ตัวอย่างเช่นถ้าผู้โจมตีจะส่งส่วนหนึ่งของโปรโตคอลว่า "ต้องการที่จะทำการเชื่อมต่อกับ TCP" แต่ไม่ได้ทำตามมาตรฐาน "การเชื่อมต่อสมบูรณ์" ผลลัพธ์สามารถแบ่งการเริ่มต้นพิจารณาของ TCP เซสชั่นเหล่านี้สามารถที่จะจัดการกับทรัพยากรเครือข่ายของระบบ และตัดการเชื่อมต่อ การโจมตีนี้จะหยุดเครือข่ายจนกว่าระบบปฏิบัติการจะทำการปรับปรุงลดความเสี่ยงเหล่านั้น

  28. 18.4 การเข้ารหัสและการถอดรหัสเป็นเครื่องมือรักษาความปลอดภัย • การป้องกันการโจมตีนั้นมีหลายวิธี โทนเสียงดนตรีก็เป็นวิธีของเทคโนโลยี เครื่องนั้นมีออกมากมายที่สามารถออกแบบระบบและใช้การเข้ารหัสและการถอดรหัสในส่วนนี้จะกล่าวถึงรายละเอียดของการเข้ารหัสและการถอดรหัสและใช้ในการความปลอดภัยของคอมพิวเตอร์

  29. โดยปกติแล้วในการส่งและรับของข้อความเครือข่ายนั้น พ็อคเก็ตเครือข่ายที่มีแหล่งที่มาของที่อยู่เช่น IP เมื่อคอมพิวเตอร์ส่งข้อความจะระบุชื่อผู้รับปลายทาง แต่สำหรับแอพพลิเคชั่นที่มีการรักษาความปลอดภัย ก็จะถามหากปรากฏที่มาหรือระบุที่อยู่ปลายทางของพ็อคเก็ตที่เชื่อถือได้ว่าใครส่งและรับพ็อคเก็ต คอมพิวเตอร์ที่หลอกส่งข้อความด้วยแหล่งที่มาปลอมและคอมพิวเตอร์อื่น ๆ ที่ระบุที่อยู่ปลายทางสามารถรับพ็อคเก็ต

  30. การเข้ารหัสและการถอดรหัสที่ทันสมัยนั้นจะขึ้นอยู่บนพื้นฐานของความลับที่เรียกว่ากุญแจ ซึ่งจะเลือกแบบกระจายไปยังคอมพิวเตอร์ในเครือข่ายและใช้กระบวนการข้อความ

  31. 18.4.1 การเข้ารหัส (Encryption) • การเข้ารหัสมีความหมายสำหรับการบังคับความเป็นไปได้การรับของข้อความ อัลกอลิทึมการเข้ารหัสสามารถส่งข้อความเพื่อให้แน่ใจว่าจะสามารถอ่านข้อความได้ • รูปที่ 18.7 จะแสดงตัวอย่างของผู้ใช้สองคนการสื่อสารที่ปลอดภัยมากกว่าช่องทางที่ไม่มั่นคง

  32. รูปที่ 18.7 แสดงตัวอย่างการสื่อสารของผู้ใช้สองคน

  33. อัลกอริทึมการเข้ารหัสประกอบของ องค์ประกอบต่อไปนี้ K คือ กุญแจ M คือ ข้อความ C คือ ข้อความที่เข้ารหัส

  34. ฟังก์ชัน สำหรับแต่ละ คือฟังก์ชันที่สร้างข้อความที่เข้ารหัสจากข้อความ ทั้ง และ โดยที่ เป็นฟังก์ชันการคำนวณ • ฟังก์ชัน สำหรับแต่ละ คือฟังก์ชันที่สร้างข้อความที่เข้ารหัสจากข้อความ ทั้ง และ โดยที่ เป็นฟังก์ชันการคำนวณ

  35. อัลกอริทึมการเข้ารหัสจำเป็นต้องกำหนดคุณสมบัติที่สำคัญ: โดยที่ข้อความที่เข้ารหัส คอมพิวเตอร์สามารถคำนวณ ดังนั้น เท่านั้นหากมี คอมพิวเตอร์ยึด สามารถถอดรหัสข้อความที่เข้ารหัส ซึ่งข้อความที่ยังไม่ได้เข้ารหัสใช้เข้ารหัส

  36. 18.4.1.1 การเข้ารหัสแบบสมมาตร (Symmetric Encryption) • ในอัลกอริทึมการเข้ารหัสแบบสมมาตรนั้นจะใช้กุญแจที่เหมือนกันเพื่อการเข้ารหัสและการถอดรหัส นั่นคือ สามารถได้มาจาก และสลับกัน ดังนั้นความลับของ ต้องป้องกันขอบเขตของ

  37. Data Encryption Standard (DES) ทำงานโดยใช้ค่า 64 บิต และกุญแจ 65 บิต และ ประสิทธิภาพของชุดการแปลง การแปลงเป็นพื้นฐานการแทนและการดำเนินการเปลี่ยนแปลงเป็นกรณีการแปลงการเข้ารหัสแบบสมมาตร การแปลงบางส่วนเป็นการแปลงแบบ Black-box ในอัลกอริทึมนี้ที่ซ่อนอยู่ ความจริงเรียกว่า S-Boxes โดยข้อความที่ความยาวมากกว่า 64 บิต คือจะหายไป 64 บิตและบล็อกเล็กกว่าคือมีเบาะรองบล็อก

  38. 18.4.1.2 Asymmetric Encryption • มีกุญแจในการเปลี่ยนข้อความให้เป็นรหัสและกุญแจในการถอดรหัสให้เป็นข้อความที่แตกต่างกัน ในที่นี้เราอธิบายเกี่ยวกับขั้นตอนวิธีการหนึ่งที่รู้จักกันว่า RSA

  39. ในการคำนวณ D(kd,N) ที่มาจาก E(ke,N) และดังนั้น E(ke,N) ไม่จำเป็นต้องเก็บไว้เป็นความลับและสามารถเผยแพร่ได้อย่างกว้างขวางดังนั้น E(ke,N) หรือ ke คือกุญแจส่วนรวม (public key) และ D(kd,N) หรือ kd คือกุญแจส่วนตัว (private key) ,N คือผลคูณของทั้งสอง เลือกสุ่มจำนวนเฉพาะ p และ q

  40. ตัวอย่างการใช้ค่าเล็ก ๆ ดังรูปที่ 18.8 ในตัวอย่างนี้ เรากำหนดให้ p=7 และ q=13 แล้วเราคำนวณ N = 7*13 = 91 และ (p-1)(q-1) = 72 ต่อไปเราเลือก keโดยเปรียบเทียบกับสิ่งอื่นขั้นแรกไปถึง 72 และน้อยกว่า 72 ที่ให้ผลลัพธ์ 5คำนวณ kd ดังเช่นที่ว่า kekd mod 72 = 1 ที่ทำให้ผลลัพธ์ 29 ซึ่งเรามีกุญแจที่เกี่ยวข้องกับ กุญแจส่วนรวม (public key) ke , N = 5 , 91 และกุญแจส่วนตัว (private key) kd , N = 29 , 91 ข่าวสาร (message) การเข้ารหัส 69 ด้วยกุญแจส่วนรวม (public key) ส่งผลให้เกิดข่าวสาร (message) 62 ซึ่งเวลานั้นถอดรหัสโดยอุปกรณ์รับสัญญาณเสียงหรือภาพด้วยกุญแจที่เป็นส่วนตัว

  41. Encryption key k5,91 Decryption key k29,91 695 mod 91 695 mod 91 62 Insecure channel Message 69 Message 69 read write plaintext รูปที่ 18.8 แสดงการเข้ารหัส (Encryption) และการถอดรหัส (Decryption)โดยใช้วิธีการ RSA แบบไม่สมมาตร(RSA asymmetric cryptography)

  42. 18.4.1.3 Authentication • การจำกัดกลุ่มของอุปกรณ์รับสัญญาณเสียงหรือภาพที่เป็นไปได้ของข่าวสาร การจำกัดวางของผู้ส่งที่อาจเกิดขึ้นได้ของข่าวสารที่ถูกการแสดงตัวตนที่แท้จริง (authentication) การแสดงตัวตนดังนั้นซึ่งทำให้สมบูรณ์ที่จะเปลี่ยนข้อความให้เป็นรหัส (encryption) โดยความเป็นจริงแล้ว บางครั้งส่วนหน้าที่ที่ทับกัน (overlap) พิจารณาที่ข่าวสารหรือข้อความที่ถูกเข้ารหัสนั้นสามารถพิสูจน์ลักษณะเฉพาะของผู้ส่ง

  43. ขั้นตอนวิธีการในการแสดงตัวตนประกอบไปด้วยส่วนประกอบดังนี้ : K แทน keys. M แทน messages. A แทน การแสดงตัวตนที่แท้จริง (authenticators).

  44. ฟังก์ชัน S : K -> (M -> A). ให้แต่ละ k เป็นสมาชิกของ K, S(k) คือฟังก์ชันสำหรับการสร้างการแดงตัวตนที่แท้จริงจากข่าวสารหรือข้อความ ทั้ง S และ S(k) สำหรับ k ควรจะทำหน้าที่ในการคำนวณได้อย่างมีประสิทธิภาพ • ฟังก์ชัน V : K -> (M * A -> {true , false}). ให้แต่ละ k เป็นสมาชิกของ K, V(k) คือฟังก์ชันสำหรับการพิสูจน์การแสดงตัวตนที่แท้จริงบนข้อความข่าวสาร ทั้ง V และ V(k) ควรจะทำหน้าที่ในการคำนวณได้อย่างมีประสิทธิภาพ

  45. 18.4.1.4 Key Distribution • ส่วนของการแข่งขันที่ดีอย่าแน่นอนซึ่งอยู่ระหว่างสิ่งสองสิ่งเหล่านั้น(เครื่องใส่หรือถอดรหัสที่กำลังประดิษฐ์) และนักวิเคราะห์ cryptanalysts (พยายามที่จะหยุดสิ่งเหล่านั้น) ซึ่งเกี่ยวข้องกับกุญแจ กับขั้นตอนวิธีการแบบสมมาตร (symmetric algorithms) ทั้งกลุ่มต้องมีกุญแจ และที่แตกต่างไม่มีใครควรจะมี การส่งของกุญแจแบบสมมาตร (symmetric key) ที่ใส่ข้อมูลเป็นสิ่งที่ท้าทายใหญ่โต บางครั้งมันถูกทำให้สำเร็จที่เรียกว่าout-of-band

  46. ขั้นตอนวิธีการด้วยกุญแจแบบสมมาตร ไม่เพียงแต่กุญแจสามารถถูกแลกเปลี่ยนในสาธารณะ (public) แต่การที่ให้ผู้ใช้งานต้องใช้เพียงกุญแจส่วนตัวเท่านั้น • จัดการกับกุญแจส่วนรวมต่อกลุ่มที่ถูกติดต่อเข้าด้วยกัน แต่ตั้งแต่กุญแจส่วนรวมนั้นไม่จำเป็นต้องทำให้ปลอดภัย การเก็บง่าย ๆ สามารถใช้กุญแจแบบวงแหวน (ring) ก็ได้

  47. message m Encryption algorithm E Encryption key kbad 3, E(kbad)(m) message m 2, public key kbad Encryption key kbad Decryption algorithm D read 1, public key ke Decryption algorithm D Decryption key kd รูปที่ 18.9 แสดงลักษณะผู้เข้าโจมตีบุกรุกซึ่งอยู่ท่ามกลางในรูปแบบไม่สมมาตร (asymmetric cryptography)

  48. 18.4.2 Implementation of Cryptography • Cryptography สามารถเพิ่มเติมเลเยอร์ใน แบบจำลอง ISO ตัวอย่างเช่น ครอบคลุมระบบความปลอดภัยในการขนส่งของชั้น transport layernetwork layer ความปลอดภัยนี้โดย ทั่ว ๆไปแล้วจะมีมาตรฐานคือ IPSec ซึ่งจะมีการนิยามรูปแบบของไอพีแพ็คเก็ตที่ยอมให้มีการเพิ่มการระบุตัวตนการเข้ารหัสของเนื้อหาของแพ็คเก็ต ซึ่งมันจะให้การเข้ารหัสแบบสมมาตรและใช้ IKE โปรโตคอลสำหรับเป็นกุญแจ IPSec เริ่มใช้การอย่างกว้างขว้างเพื่อใช้เป็นพื้นฐานสำหรับ virtual private networks (VPNs) ซึ่งมันจะมีการจราจรขับคั่งระหว่าง สอง IPSec ที่จุดสิ้นสุดของการเข้ารหัสในการสร้างเครือข่ายส่วนบุคคล

  49. Cryptographic ป้องกันได้ดีที่สุดในสถานที่ของโปรโตคอลสแต็กอย่างไร ในทั่ว ๆ ไปแล้วยังไม่มีคำตอบที่ดีที่สุด ในทางกลับกันโปรโตคอลหลายๆโปรโตคอลมีประโยชน์จากการปกป้องพื้นที่ที่มีความสำคัญต่ำของสแต็ก

  50. 18.4.3 ตัวอย่าง: SSL • SSL3.0 เป็นโปรโตคอลเกี่ยวกับรหัสลับที่ช่วยให้คอมพิวเตอร์สองเครื่องสื่อสารกันอย่างปลอดภัย นั่นคือแต่ละโปรโตคอลสามารถจำกัดผู้ส่งและผู้รับข้อความไปยังผู้อื่น

More Related