slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
SSL 類憑證應用與網站登入機制介紹 PowerPoint Presentation
Download Presentation
SSL 類憑證應用與網站登入機制介紹

Loading in 2 Seconds...

play fullscreen
1 / 59

SSL 類憑證應用與網站登入機制介紹 - PowerPoint PPT Presentation


  • 393 Views
  • Uploaded on

SSL 類憑證應用與網站登入機制介紹. GSN WEB 網站安全管理班. 中華電信股份有限公司 數據通信分公司加值系統處 專案經理 陳立群 CISSP , CISM , CISA 經濟部資訊專業人員鑑定考試資訊安全類金質獎章得主. 目 錄. SSL 通訊協定簡介 An introduction to OpenSSL Programming SSL 類憑證應用導覽 網站應用 SSL 機制 SSLRelay 轉接軟體應用於電子閘門 政府服務平台 Web Service Security 使用 SSL 憑證 無線公開金鑰基礎建設.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'SSL 類憑證應用與網站登入機制介紹' - selina


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

SSL類憑證應用與網站登入機制介紹

GSN WEB網站安全管理班

中華電信股份有限公司

數據通信分公司加值系統處

專案經理 陳立群

CISSP,CISM , CISA

經濟部資訊專業人員鑑定考試資訊安全類金質獎章得主

slide2

目 錄

  • SSL 通訊協定簡介
  • An introduction to OpenSSL Programming
  • SSL 類憑證應用導覽
    • 網站應用SSL機制
    • SSLRelay轉接軟體應用於電子閘門
    • 政府服務平台Web Service Security使用SSL憑證
    • 無線公開金鑰基礎建設
slide4

SSL3.0網路安全通訊協定標準

  • Secure Socket Layer (SSL 安全插座層)
    • Netscape所制訂的Socket層通訊安全協定
    • 已被業界(IETF)廣為接受, 以下產品支援SSL
      • Netscape的Web Server/Browser
      • Microsoft的Internet Explorer
  • 提供 end-to-end 網路通訊的安全服務
    • 資料隱密性(Confidentiality) : 所有在網路上傳遞的資料為密文, 不會被竊聽
    • 資料完整性(Integrity) : 資料在網路上傳送, 資料保持完整, 不會被非法竄改
    • 身份識別(Authentication) : 通訊雙方真實身份辨識, 無法冒名傳送假資料
slide5

TLS

  • TLS 為 Transport Layer Security之縮寫
  • (其前身即為 SSL或 Secure Sockets Layer,僅有些許地方針對SSL V3做修改) 能確保瀏覽器與網站伺服器之間的加密通信..
  • 1999年經過IETF公布為V1
slide6
網路的安全資源插座
  • 電源插座 V.S. 網路資源插座
  • Socket是由OS所提供的Utility使AP容易地呼叫較底層的TCP, 即Stream TCP I/O interface(v.s. file I/O)
    • WinSock : Windows Socket
  • 插座的特性在於隨插即用
  • 網路的安全資源插座也就是要做到隨插即可安全地享受網路資源
slide7

Secure Socket Layer Security

APP,Web,..

APP,Web,..

Application Layer

Http, Telnet, Ftp

Application Layer

SSL Protocol channel

Secure

Socket

Secure

Socket

TCP/IP

TCP/IP

TCP/IP

Security services provided :

  • Mutually authentication
  • Data confidentiality
  • Data integrity
slide8
伺服器應用軟體憑證的功能
  • 確認伺服器應用程序(Server Application Process)之身分,確保資訊傳遞的安全。
  • SSL類的Server AP 憑證:網站參觀者確信網站的真實身分,使瀏覽器與伺服器之間的通訊有安全加密的功能,以便確保通訊過程的資料安全以及傳遞資料的完整性。
slide9
進入經認證的安全網站(1)
  • 如 https://www.ecard.net.tw/
slide11

Server AP憑證用途示例-Client辨識Server身份

Server AP憑證

Server AP的

公開金鑰

Client端可信賴CA清單

憑證序號

有效期限

憑證是否有效?

CA的憑證

Server AP的 DN

簽發者的DN在

可信賴清單中?

CA的DN

簽發者的 DN

CA的

公開金鑰

簽發者的數位簽章

用CA Public Key

驗證signature通過?

CA的

數位簽章

ServerAP’ s DN

與實際DN是否相同?

slide12

GCA伺服器應用軟體憑證憑證內容

  • 伺服器應用軟體憑證(細節請參考GPKI憑證及憑證廢止清冊格式剖繪)
  • C=TW
  • L=縣市名稱(選擇性欄位,只適用於地方政府)
  • O=機關(構)的法定名稱
  • OU=附屬機關(構)或單位的法定名稱(選擇性欄位,可以有多層)
  • CN=伺服器應用軟體的名稱(可能是伺服應用軟體之網域名稱、網路位址或其他文字名稱)
  • serialNumber=伺服器應用軟體的識別代號
slide14
基本之驗證問題
  • 傳送明文之用戶名稱(usernames)與通行碼(passwords)
  • 傳送未加密之網頁,內含敏感之資料

解決方案: 使用 SSL

slide15
基本驗證與SSL
  • SSL 結合基本驗證和網頁加密
  • URLs 表示 https:// 而非 http://Internet
  • Ineternet Explorer,呈現黃色鎖於瀏覽器狀態欄
  • 支援瀏覽器種類:
    • Netscape Navigator (versions 2.0 and above)
    • Microsoft Internet Explorer (version 3.0 and above)
    • AOL (AOL 3.0 and above)
    • ….
slide16

The Secure Sockets Layer (SSL) Protocol

  • SSL 主要功能:
    • 伺服器鑑別
    • 用戶端鑑別
    • 伺服器與用戶端之間加密通訊鑑別
  • 廣泛使用於網際網路,特別是互動交易之加密訊息交換,例如信用卡卡號
mitm attack
對抗MITM Attack的對策
  • 通信雙方交換由可信賴之CA所簽發的公鑰憑證
    • 注意:對方送來某甲的公鑰憑證,並不代表他就是某甲,一定要搭配PoP驗證(即Authentication)及憑證驗證
  • 經由proof-of-possession(PoP)的方法去Authenticate對方的身分(即確認對方確實持有與其憑證相對應之私密金鑰)
    • PoP的方法:
      • 簽章/驗簽:送一段訊息請對方使用其私密金鑰加密簽章,然後用其公開金鑰來驗證其簽章是否正確
      • 加密/解密:使用對方的公開金鑰加密一段訊息,再請對方使用其私密金鑰將該訊息解密
    • 注意:確認對方確實持有與憑證對應的私密金鑰,並不代表他就是憑證中所記載的個體,因為憑證可能是假造的
  • 必須驗證對方憑證的合法性(Validity)
    • 注意:如果憑證驗證的過程不夠嚴謹,則protocol設計得再好也沒有用。大部分的protocol對於如何驗證憑證都少有著墨,因為protocol的設計者都假設implementation的憑證驗證過程是正確的。
mitm attack ssl tls handshake

SSL/TLS Handshake

對抗MITM Attack的對策-- 以SSL/TLS Handshake為例

Server端把Server憑證送給Client端

Client端必須驗證Server憑證的合法性

如果Server也想認證Client端的身分,則送出Certificate Request要求Client送回Client憑證

如果Server送出Certificate

Request ,則Client端就把

Client憑證送給Server端

Server端必須驗證Client憑證的合法性

Client端使用Server憑證所記載的Public Key將Premaster Secret加密,包在Client Key Exchange訊息中送回Server

Server端如果能夠使用其Private Key解開Client Key Exchange訊息中的Premaster Secret密文,表示Server確實是Server憑證中所記載的主機

Client端使用自己的Private Key對master secret及前面所傳送之handshake messages的Hash值簽章,包在Certificate Verify訊息中送回Server

Server端將使用Client憑證中所記載的Public Key來檢驗Certificate Verify的簽章,如果簽章檢驗通過,則表示Client端確實是憑證所記載之用戶

框在

中的步驟,表示此步驟為optional

slide20

An Introduction to OpenSSL Programming

依據Eric Rescorla (RTFM, Inc.)以下書籍(http://www.rtfm.com/sslbook/)之兩章

SSL and TLS: Designing and Building Secure Systems, Addison-Wesley, 2001 ISBN 0-201-61598-3

slide21

An Introduction to OpenSSL Programming

  • SSL  使植基於TCP的網路應用程式確保高安全度之最簡與最易方式
  • OpenSSL
    • 若你使用 C語言,則為最佳選擇
    • API 巨大且複雜
  • 但相關文件與範例程式寫得並不好
  • 手冊寫得像參考書,但不適合作為導覽( tutorial)
  • Article I a simple Web client and server pair that demonstrates the basic features of OpenSSL.
  • Article II advanced features, such as session resumption andclient authentication.
openssl
OpenSSL
  • 完整原始程式碼 http://www.openssl.org
    • 提供密碼功能的免費函式庫
    • 最重要的特徵為SSLv2,SSLv3 與TLSv1的完整實做

相關規格:

    • SSLv2: http://www.netscape.com/eng/security/SSL_2.html
    • SSLv3: http://home.netscape.com/eng/ssl3/index.html
    • TLS (RFC 2246): http://www.ietf.org/rfc/rfc2246.txt
    • HTTPS (RFC 2818): http://www.ietf.org/rfc/rfc2818.txt
https gpkiapi nat gov tw
https://gpkiapi.nat.gov.tw/

GCA 安全保密函式庫標準版下載

GCA網站gca.nat.gov.tw憑證應用->安全保密函式庫->瀏覽相關規定

機關單位發文向研考會申請核准後,將取得一組帳號密碼下載安全保密函式庫標準版

透過SSL機制下載安全保密函式庫,確保資料之機密性,對下載Server 之鑑別性,並可透過免費工具請比對檔案Hash值,確認檔案之完整性

https gpkiapi nat gov tw1
https://gpkiapi.nat.gov.tw/

GCA 安全保密函式庫標準版下載

https mail tipo gov tw

行政院經濟部智慧財產局

https://mail.tipo.gov.tw/

Web Mail內容加密與鑑別Mail Server機制

https www ymsnp gov tw
https://www.ymsnp.gov.tw/

行政院內政部營建署陽明山國家公園管理處

slide29

電子閘門安全平台

Secure Platform

在電子閘門計畫提供有效的安全保障

建置電子閘門安全

平台使各網路應用程式

可以隨插即用快速安心

上路

Low cost, High Security!

GCA

內政部

法務部

IP

IR

slide30
為什麼要建置安全平台系統
  • 使閘門的安全具有一定的水準以上
    • 好用的安全系統, 除了要有完整的功能, 更要有良好的安全機制
  • 使民眾有信心, 並去除安全的顧慮, 系統應用易於推廣
    • 與民眾相關的敏感性的資料
  • 使閘門應用系統易於開發, 符合時程的需求
  • 使閘門間易於互通, 易於達成網網相連的目標
  • 驗證「大型行政資訊系統電子閘門功能規範1.1版」,以做為修訂功能規範的依據, 並做為擴大推廣的資源.
ssl 1
為什麼使用 SSL做閘門的安全平台(1)
  • 是一個穩定且最為廣泛接受的標準而易於互通(等同於IETF RFC TLS)
  • 現行的Browser及Web server均有支援
  • 增強系統的安全性,而具有資訊安全的三大功能:
    • 資料隱密性(Privacy), 資料完整性(Integrity), 身份識別(Authentication).
  • 可以對各種應用層的通訊協定做保護
    • 含HTTP, FTP, POP3, SMTP, ODBC等
  • 使電子閘門系統易於開發及維護
    • 可以容易的建置TCP層的私密網路(VPN)平台
    • 閘門應用系統的通訊安全就交給SSL轉接平台便可以了
  • 美, 日等國也有廠商利用SSL做安全平台的產品
    • 例如: stunnel
ssl 2
為什麼使用 SSL做閘門的安全平台(2)
  • 與IPSec VPN比較, 建置成本及複雜度較低, 且可達到電子閘門的安全需求
    • 電子閘門的安全需求並不要做到主機IP的隱藏
    • 利用現有的網路設備便可以
  • 增進系統的效能:
    • 在secure channel建立後, 就不必再做數位信封的加密運算.
  • 可以做跨平台的安全服務
    • UNIX, Windows, Linux等
  • 系統可以有較好的發展空間:
    • Browser也支援所以還可以有更多的應用, 例如再加上網頁式的簽章, 便可以達到無可否認的服務, 以達便民的目的.
    • 無線通訊也支援: WTLS
ssl 3
為什麼使用 SSL做閘門的安全平台(3)
  • CipherSuite可以與時更新
  • 合於閘門的安控規範
    • 提供end-to-end 的安全
    • IR及IP端自己做好內部的存取控制
slide34
SSL如何用在電子閘門的功能規範中

SSL模組增強了原先的: 網路互連模組及資料加解密模組和檔案傳輸模組

並可輔助 :IR端的(1)及(6) , IP端的(1)

slide35
安全電子閘門平台名詞說明
  • 使用SSL的通訊協定, 網路轉接和授權存取控管的機制來實做安全電子閘門平台.
  • 這樣的機制簡稱為SSL Relay
  • 在電子閘門上的應用系統, 可以自由的再加上應用層的安全機制
ssl relay ssl
SSL Relay與一般SSL的比較
  • SSL轉接與一般SSL的差別?
    • 兩者是互通的
    • 將SSL自Web server做一個分離, 而做為client/server的 front-end之 SSL proxy.
    • 有較好的TCP socket的轉接功能
    • 可以做授權的管制
    • 可以使用GCA的憑證金鑰對
    • 所用的保密函式庫不受國外的監控
ssl relay
目前已使用SSL Relay的閘門或資訊系統
  • 內政部地政閘門系統
  • 內政部戶政閘門系統
  • 經濟部電子工商閘門系統
  • 財政部財稅資料中心稅務電子閘門
  • 財政部關稅總局貨物通關電子閘門
  • 內政部警政署警政治安電子閘門
  • 郵局地址遷移通報系統
  • 勞工保險局勞保電子閘門
ssl relay1
SSL Relay應用於電子閘門

IP

在Browser及IR和IR 及IP Gateway都使用SSL

TCP use SSL

Relay

Server

TCP

AP

Server

GSN

IR

202.39.131.178

210.71.181.152

Relay

Server

https

210.71.181.151

Internet

Firewall

TCP

https

AP Web

Server

Browser

User

註:

IR AP Web Server通訊程式: MvdisWebRPrj.dll

TCP Port # 設成 5168。

表示Secure channel

10.144.133.82

SSL Relay client/

Browser SSL client

Firewall

web service security ssl
政府服務平台Web Service Security使用SSL憑證
  • 使用GPKI所簽發之各類憑證
  • 運用SSL/TLS 解決完整性、鑑別性與機密性之安全需求
  • 結合XML Signature解決完整性、鑑別性與不可否認性之安全需求
  • 結合XML Encryption解決機密性之安全需求
  • 未來或許會使用SAML解決存取控制與授權問題
slide41
SSL憑證應用之問題
  • 運用SSL/TLS 解決完整性、鑑別性與機密性之安全需求,但無法滿足不可否認性之需求.
  • SSL雖然能解決信用卡號等敏感資料在網路傳遞時被擷取之風險,但不能解決信用卡號儲存在公司網站或後端資料庫被竊取之問題.
  • 建議做到後端資料庫與Internet之隔離以及資料之加密與權限控管機制
ssl vpn
SSL VPN

From CHT Dr. Dung-Ming Shieh

2004 ITS

公司 A

所有 Session都用 SSL加密

ISP Network

公司A行動用戶

AAA

T1 專線

公司 B

SSL VPN Gateway

Internet

T1 專線

AAA

公司C行動用戶

T1 專線

公司 C

VPN的趨勢, 考量安全通訊的互運性,SSL VPN將比 IPSec VPN更受歡迎,

此為網際網路服務業者提供 SSL VPN 服務之模式

AAA

wireless pki wpki

Internet

Gateway

Client

Server

Encoded

Request/Response

Request/Response

WAE

Encoder/Decoder

contents

WSP

WSP

HTTP

HTTP

WTP

WTP

WTLS

WTLS

SSL

SSL

WDP

WDP

TCP/IP

TCP/IP

Bearer

Bearer

Bearer

Bearer

Wireless PKI(WPKI) 架構

From CHT Dr. Dung-Ming Shieh

2004 ITS

  • WAP 1.x 設定

WAP: Wireless Application Protocol

wim overview wap security model
WIM Overview: WAP Security Model

Transaction Security(e2e)

WIM

WMLScript

CryptoLib

WMLScript

CryptoLib

Web Server

WAP Gateway

WTLS

SSL

Channel Security

WTLS : Wireless Transport Layer Security

WIM : Wireless Identity Module

WPKI : Wireless Public key Infrastructure

WAP : Wireless Application Protocol

SSL : Secure Socket Layer

WPKI

Portal

From CHT Dr. Dung-Ming Shieh

2004 ITS

Form KISA

ntt docomo 4 pki
NTT Docomo等4社以PKI研發手機認證技術
  • Source: IThome
  • NTT Docomo等4社以PKI研發手機認證技術 文/張志裕(編譯) 2007-01-23 NTT Docomo、KDDI研究所、日立、NEC等4社從2004年起接受獨立行政法人情報通信研究機構(NICT)委託,研究行動通訊資安技術的計畫,耗資6億日圓在3年後的今天(1/23)正式宣布成功研發不同手機業者間可彼此互通的手機認證技術。 這項技術捨棄了傳統ID與密碼搭配認證方式,改用較難被第三者盜用的電子憑證「公開金鑰基礎建設」(Public Key Infrastructure,PKI)技術研發。使用者可透過電子憑證發行單位取得自己專屬的電子憑證,提供各種手機服務的業者則根據這個憑證來辨識本人,免除輸入密碼有可能被盜取的問題。
ntt docomo 4 pki1
NTT Docomo等4社以PKI研發手機認證技術(續)
  • 此外,由於這種認證法在發行電子憑證時必須先提供姓名、地址等個人資訊,因此使用者自然不需要再輸入個人資訊進行抽獎、問卷調查、飯店住房確認等利用手機執行的服務。 4社表示,此項技術的優點在於既能提升使用手機服務的安全性,不同手機業者之間也能利用統一的認證方式產製優良服務與商業機制,而利用此技術的手機實地實驗預定在1/25在77家手機相關事業者所組織的mITF(mobile IT Forum)中實施,2/6將由mITF與NICT共同說明實驗結果。(編譯/張志裕)
slide48
應用系統之環境需求
  • 採用之技術
    • ASP & ASP.Net
    • Java (Servlet,JSP)
  • 應用系統的平台
    • IIS
    • Apache、Tomcat
    • J2EE
pki enabled
PKI-enabled應用系統的成功關鍵
  • 信賴具有公信力的憑證管理中心
  • 做到應有的安全檢查項目。
  • 金鑰儲存媒體的控制
    • IC卡。
    • 軟體金鑰(PFX)
  • 良好的使用者介面
    • 防呆、防止鎖卡
    • 使用者之教育(金鑰的保護)
slide50
系統展示
  • 以HiPKI Demo Site 來展示一個典型的

PKI-enabled之應用系統之功能。

    • Client (IE、JavaScript、COM元件)
    • Server(IIS or Apache、JSP、COM元件)
  • Secure-Login
    • IC卡(自然人憑證)
  • 數位簽章
  • 數位信封
  • 憑證解析
slide51
數位簽章可以防止冒名傳送?
  • 理論上:
    • 無法由Public Key推算得到其相對應的Private Key
      • 理論上可以推算,但必需花很高的成本及很長的時間
    • 唯有持有相對應的Private Key的個體能夠產生能通過相對應之Public Key檢驗之數位簽章
    • 簽章演算法沒有瑕疵,所以不可能靠演算法的瑕疵來假造數位簽章
    • 數位簽章可以用來鑑定資料來源(authenticate the origin of data),因此可以防止冒名傳送
  • 實務上:
    • 如果所傳送的數位簽章資料被意圖不法者側錄下來,然後重送(Replay)呢?(也請類推沒有PKI機制僅有帳號與通行碼而被側錄重送之後果)
    • Replay Attack所需要的成本比去破解Private Kay或簽章演算法小太多了!
replay attack logon 1 2
Replay Attack:以Logon為例(1/2)

Earlier Time:王五竊聽並將張三的Logon訊息存起來

張三

的Logon訊息

竊聽

應用系統Logon Server

張三

張三

的Logon訊息

王五

replay attack logon 2 2
Replay Attack:以Logon為例(2/2)

Later Time:王五將先前存起來之張三的Logon訊息重送給應用系統Logon Server,結果以張三之名成功登入系統,系統允許王五執行原本只有張三才能執行的作業項目

張三

的Logon訊息

冒名登入成功

應用系統Logon Server

王五

replay attack
對抗Replay Attack的對策
  • 建立通訊Session的觀念。
  • 在通訊協定的設計上,採用Challenge-Response的機制,確定Request訊息與Response訊息是成對的關係。
    • 常見的作法是一方在Request訊息中加上nonce(通常是一段亂數)做為Challenge,並要求另一方送回來的Response訊息中也必需包含該nonce,並且簽章。
    • 必要時可以雙方互相Challenge,以達到雙向防止Replay Attack的目的。
  • 在通訊訊息中加入time stamp,收方可以檢查訊息時間的合理性(a window of time,例如10分鐘內),有助於防止Replay Attack。
    • 但收送雙方的系統時間誤差不能太大。
  • 在通訊訊息中加入sequence number,使每個訊息的sequence number逐次遞增或遞減,收方可以檢查訊息的sequence number是否正確, 有助於防止Replay Attack。
  • 以上的機制可以合併使用。
replay attack logon 1 21

應用系統Logon Server

對抗Replay Attack的對策-- 以Logon為例(1/2)

1. 張三向應用系統發出logon請求

2. 系統產生一個隨機亂數R1,傳給張三當成其Login之Nonce

3. 張三以下登入信息作數位簽章,傳送給系統:

【登入時間+隨機亂數R1+張三之識別名稱】+數位簽章

張三

竊聽

4. 系統檢查隨機亂數R1否符合,且簽章正確,憑證有效,所以登入成功

王五所竊聽到之張三

的登入訊息 +數位簽章

王五

replay attack logon 2 21

應用系統Logon Server

王五

對抗Replay Attack的對策-- 以Logon為例(2/2)

1. 王五冒張三之名向應用系統發出logon請求

2. 系統產生一個隨機亂數R2,傳給張三(王五)當成其Login之Nonce

3. 王五重送上次所竊聽到之張三的登入訊息與數位簽章,傳送給系統:

【登入時間+隨機亂數R1+張三之識別名稱(DN)】+數位簽章

4. 雖然簽章正確,但系統檢查會發現以下的異常狀況:

  • 隨機亂數R1與系統要求的R2不符合
  • 登入時間可能和現在系統時間差距過大

所以系統會偵測到Replay而拒絕登入

replay attack ssl tls handshake

SSL/TLS Handshake

對抗Replay Attack的對策-- 以SSL/TLS Handshake為例

Server端產生一個nonce ,包在Server Hello訊息中送給Client

Client端產生一個nonce ,包在Client Hello訊息中送給Server,nonce是由32-bit timestamp及28 bytes random number組成

雙方可以以共同的Premaster Secret、Client nonce及Server nonce為基礎,使用相同的計算公式,推導出雙方共同的Master Secret,再用Master Secret推導出共同的session keys (shared secret keys)

在Client Key Exchange訊息之後,雙方都持有共同的Premaster Secret,也都持有Client nonce及Server nonce

Server端經由驗證Client端送來的Finished訊息可以確定Client使用的兩個nonce為此session之nonce,進而排除Replay Attack的可能性

Client端使用client write key對master secret及前面所傳送之handshake messages的Hash值加密,包在Finished訊息中送回Server

Server端使用server write key對master secret及前面所傳送之handshake messages的Hash值加密,包在Finished訊息中送回Client

Client端經由驗證Server端送來的Finished訊息可以偵測Replay Attack的可能性

框在

中的步驟,表示此步驟為optional

slide58
總結
  • 不要以為使用了簽章及加解密的技術,就一定能夠確保資料不被竊聽、篡改、或冒名傳送。
  • 要對PKI-enabled System/Protocol進行攻擊並不一定要靠破解金鑰或簽章/加密演算法。
  • Man-in-the-middle attack及Replay attack是便宜有效的攻擊方法,但PKI-enabled System/Protocol的Designer確很容易忽略這些攻擊。
  • 可以靠Authentication及Challenge-Response機制來對抗Man-in-the-middle attack及Replay attack。
  • 凡是依賴PKI技術的防禦機制都是建立在「通訊雙方能夠正確地取得對方公鑰」的前提下,所以一定要正確驗證憑證,也就是必需要正確進行Certification Path Processing。 System/Protocol的Designer卻很容易忽略正確驗證憑證的重要性。
  • Security是由各種不同的防護機制堆疊起來的,這些機制環環相扣,只要任一環節有漏洞,就會讓攻擊者有可乘之機。
slide59
參考資料
  • 中華電信股份有限公司電信研究所,王文正博士,PKI技術及其安全應用簡介,96年電子化政府公開金鑰基礎建設電子認證應用說明會
  • 中華電信股份有限公司電信研究所,江彬榮研究員,如何快速開發PKI-enabled之應用系統 ,96年電子化政府公開金鑰基礎建設電子認證應用說明會