2015年3月5日 星期四

電腦網路的安全規劃管理

電腦網路的安全規劃管理
(線上交易安全系列4/4)

By 陳宜誠 Vincent Chen

(這是我於西元1995~1997年發表於『網際空間』雜誌之“CyberMoney” “CyberTech” 專欄,並以《網際理財。海外投資:兼論網路交易安全》,ISBN 957-99499-6-4,由資訊傳真機構於西元19979月集結成書出版的幾篇文章。現在回頭再看它們,覺得雖然經過了快二十年了,這些有關線上交易安全的資訊對於網友可能還算有用,所以再PO這些文章在這裡,以跟網友共勉之。)



電腦網路的安全規劃管理


網際網路的興起是電腦技術與通訊技術的結合,不但大幅擴張了系統功能、資料處理工具以及應用系統等等軟硬體的發展,同時也使系統管理者在規劃整體資訊系統時的考量層面更為複雜。其中,網路安全系統的建置更是一個不可忽視的重點。

電腦網路安全需求


隨著網際網路的發達,系統架構的愈趨開放,與電腦網路使用的日益普遍,產生了下列幾個現象:

l  網際網路上的系統資源和使用者的數量都是愈來愈多,而且某一使用者所可能用到的系統資源也比以往更多更廣(跨國界),取得的方式不但更隱密也更方便,這使得傳統單一電腦系統中所提供純靠測驗記憶力的存取控制(Access Control)方式,不足以解決網路上的安全問題。

l  網際網路將不同的系統均可以透過電腦網路而結合在一起,甚至異質性網路( heterogeneous network)也可透過閘通道(gateway)而連接成更大的網路,這都使得整個網路系統的複雜度大為提高,也提高了發生安管漏洞的可能性,增加了網路安全上的顧慮。

l  單一電腦系統可能同時成為許多網路的共享節點(node),而各個網路的安全控管功能不一,使得潛在的破壞者不容易為系統管理者所能預防或掌握。作網際網路上兩端點間的資料傳輸時,如果所經過的任一節點沒有做好健全的安全機制,則將造成整體系統安全上的漏洞。

這些現象導致資訊安全受到嚴厲的挑戰,同時也凸顯了網際網路安全系統的重要性。解決之道,可從程序性(procedural)、邏輯性(logical)以及實體性(physical)等三方面的措施著手進行。

程序性措施包括人員遴派、定期更改通行密碼等規範;邏輯性措施包括密碼學、存取控制等技術的運用,而實體性措施則包括門禁管制、設備保全等。換言之,若要針對網路系統的非法侵入(如:竊取、破壞、竄改、干擾)作防範、偵測、告知及復原等,必須同時從技術面以及管理面著手。

電腦網路安全技術:


電腦網路安全系統所涉及的技術包括:

1.      資料的防偽(Integrity)和保密(Confidentiality):由發送端先將資料加以運算而得出一MAC檢測值(Message Authentication Code),並將該資料連同檢測值傳出,再由接收端將資料加以同一運算並與檢測值作比較,以確定所收到的資料是否完整。當然,該檢測值在傳輸時必須作適當之加密(Encryption)保護。 密碼學(Cryptography)的編碼原理,正可拿來作資料或往來情報之加密及解密之用。 就運算處理的方式而言,可分為加密與解密均使用同一金匙(key)的單一金匙(Secret Key)系統,和使用兩個相關、成對出現、但不相同的私有金匙(Private Key)和公開金匙(Public Key)分別作加密及解密的公開金匙(Public Key)系統。

2.      數位簽名(Digital Signature)和驗證(Certificate):採用前述的公開金匙系統原理還可以做到電子簽名的驗證。 送信方先以只有他自己知道的私有金匙(Private Key)作為加密金匙,對這封信的數位簽名(就是文章的摘要(Message Abstract),再加上送信方的身分地位,授權程度,有效時間,和授權的單位等等)加密,而後受信方就可以用大家都知道的送信方的公開金匙(Public Key)作為解密金匙,對此加密過的簽名作解密的驗證。 送信方的數位簽名解得開的話,受信方就可以證實此公文確實是由發信方發出的。 同時它還能防止訊息發送端否認曾發出該訊息,或接收端否認已收到該訊息。 這種防否認(Non-repudiation)的特性,可提供電子公文的簽發或簽收之功能。 由於一旦發生糾紛,仍需由第三者(公證人)作仲裁,因此此項服務除了要能確認訊息之來源與傳遞之外,還需提供公正第三人的公證(notary)服務。 同時,它還可用來確認資料來源以及資料是否被竄改過。 在應用上,先直接對整個文件的內容作各個不同的數位簽名,也可以只針對由文件資料再用篩選函數(Hash Function)運算得出的各個不同的摘要(Abstract)或檢測值(Checksum )作電子簽名。 實用上,本文部分都是用運算速度快的單一金匙來加解密,數位簽名部分才是用複雜的公開金匙來加解密。

3.      交互認證(Authentication Exchange)和公證(Notarization):前述的各種金匙,如何安全的產生,如何授權和認證,如何安全的儲存,如何適當的交換和流通,如何防止假冒,如何禁絕過期或無效的金匙,便是一個現實的大課題。 網路安全機制涉及複雜的認證及驗證過程,其結果一旦發生爭議,必須由一爭議雙方均可信賴之第三者(即公證人)出面仲裁,而該第三者也必須擁有足以確認身份之資訊才能執行公證或仲裁之功能。 我們可以成立一個認證中心CACertificate Authority),利用可資辨識之硬體防護措施,和有效的安全資訊、數位簽名等各種加解密技術,以及一套國際通用的認證協定來防止通訊時之假冒情形。 此外,還可以視環境需求配合採用時間戳記(Time Stamping),過程記錄(Audit Trail),和同步計時(Synchronized Clocks)來作技術支援,和作多層次(Hierarchy)及跨國的CA交互確認來增加系統的方便性和可用性。

4.      存取控制(Access Control)和安全標籤(Security Labels):應該控制網路資源之使用權,用於防範網路系統中可供存取之資源的非法使用,如不當之資料讀寫或刪除以及未經授權之程式執行等。 資料的保密技術用於避免資料或是流量情報於未授權之情況下遭網路侵入者竊取。 它們都可應用在通訊之兩個端點或其間的任何中繼點。 路徑選擇控制(Routing Control)技術在選擇資料傳輸路徑時,可避開安全機制較差之中繼設備或中繼網路,以確保重要資料之安全性。 認證(Certification)服務用於確認某個entity確為其所宣稱之身份,可區分為peer entity認證、資料源認證以及對等認證等。 安全標籤(Security Labels)可用來標示網路環境中各項資源的安全等級。其表示方式可為隱性(例如由採用特定加密金匙看出,或是由資料來源或傳輸路徑看出)或顯性(可直接辨識)。

5.      虛充流量(Traffic Padding)和事件偵測(Event Detection):在傳輸的資料中填塞多餘的資料,藉偽裝資料量以防杜有心人士作流量分析。 事件偵測可以依照需求設定欲偵測之事件,包括正常(如login完成等)或異常(如遭到非法侵入等)狀況。

6.      安全稽核記錄(Security Audit Trail)與安全復原(Security Recovery):提供檢討依據,以彌補網路安全上可能之漏洞,並調整安全規範及控管方式。 當網路安全發生問題時,必須有適當的復原措施,具體作法包括立即性(例如立刻切斷連線)、暫時性(例如使某項網路設備暫時失效)以及長期性(例如將某個網路資源列入安全黑名單)等。

就系統管理者的觀點而言,最好能對上述各項網路安全服務,以及各項相關的技術都能有一個概括性的瞭解。 基本上,任何一項網路安全服務都可能有多種不同的構建方式,也可能同時運用多項安全技術;而各項安全技術,也可用來構建不同等級的網路安全服務。

電腦網路安全管理


在規劃電腦網路安全系統建置時,首先應找出整個電腦網路環境中那些部份為潛在弱點,包括哪裡的門禁管制較不嚴密、作業規範中哪一部分可能發生漏洞以及哪些軟硬體容易遭誤用或私接其它設備等等。 然後再分析這些潛在弱點可能遭受之侵入或破壞方式,以及一旦遭到侵入或破壞時會產生何種後果。 有了詳細的分析,才能制定周詳的安全防護政策(Security Policy) 在安全防護政策中,須詳加規範之重點包括:

1. 何種威脅必須避免。

2. 哪些網路資源必須作何種等級的保護。換言之,即確定所需之安全服務。

3. 應採用哪些安全技術來構建所需之安全服務。

4. 估算整個網路安全系統建置之成本,包括構建成本、操作成本以及可能之災害成本等等。

近來,若干著名的保密方法紛紛傳出遭到破解的消息,也引起不少議論,但是筆者認為過度的恐慌是不必要的,因為專為破解而作的投資,未必是一般人員或單位所負擔得起,其設備及人力等各項條件也未必普遍存在於一般使用環境中;況且,保密方法只要作適當改善(例如將金匙長度增加或時常更換金匙),往往即需要再多數十倍甚至數百倍的成本及時間才能加以破解。


保密系統的互通性


在這裡您可以發現,即使密碼表(也就是這個用英文字母表來加密和解密的法則)被公開了,在我不告訴您我加密某文件所用的密碼是什麼,每組密碼總共有幾個位元的情況下,你還是拿這個密件沒輒。 也就是說,公開及共用加密法則並不損及它的保密性。 在跨國或公開的市場上想要交換訊息,例如銀行之間的匯兌或做電子式的票據交換,那麼兩家銀行之間用的加密法則就必須是同樣的。 而且,必須使用不同的密碼來跟不同的銀行來作保密的通信。

加密和解密都是用同一個金匙的保密系統,就是所謂的單金匙(Single Key)系統,只要您擁有金匙(Key),您不但能解開加密的文件,您還可以證明您的身分。 這樣的單金匙保密系統,最出名的就是銀行間跨國轉帳(SWIFT),航空公司機票訂位(SABRE),與交易清算(美國Federal Reserve BankAmerican ExpressVISAMaster Card,國內的金資中心)用的DES(Data Encryption Standard)加密程序,它不但是美國的國家標準(ANSI),也是我國金資中心與各銀行,以及全世界各大金融機構間通訊所用的保密系統標準。 我們必須使用同樣的加密解密程序,才能交換金匙互相通信。

VPN


在轉換標準尚未統一的情況下,我們現在必須使用同樣的加密解密程序的網路節點,才能互相通信。 這個不算是太大的限制,有時我們甚至希望就是這樣,好讓我們可以在網際網路等公眾網路上,利用自有的軟硬體系統,去建置一個「虛擬的私有網路」“Virtual Private Networks(VPNs),來處理跨國的企業與企業間的交易。 事實上,VPN是已有的EDI加值網路所必經的下一步驟。 國外的例子有Sterling Software所推出的Electronic Commerce Gateway 它所作的只是把它現有的EDI加值網路,利用EC Gateway推上網際網路,採用它的Dataguard client/server產品來作資料保全(乃根據EDI X12保全標準來研發),並結合原先的EDIFACT資料標準(定義數位化的商業文書標準,例如採購單,發票等)而已,但所獲得的商業效益已極為驚人,交易量巨幅增加。 X12是美國國家標準(ANSI)。 聯合國(United Nations)支持EDIFACT Sterling的子公司Connexion則用同一技術把商家連到VisaNet的信用卡網路去。

同樣的,Computer AssociatesMicrosoft已宣佈將共同推出CACA-Unicenter/ICE (Internet Commerce Enabled) 產品以為Windows NT Servers 提供資訊保全及網路管理的功能。Microsoft將免費提供它於其Internet Information Server for Windows NT的產品。 這項產品將有一個Merchant Workbench,以供商家設立一系列的線上交易及付費的服務。

Harbinger這家加值網路供應商也已加入網際網路的功能到它的EDI線上交易系統裡。OracleSybase,和IBM都已宣佈能讓其資料庫,透過HarbingerPCUnix平台上的產品,直接透過WEB介面來存取。 這樣不但能讓庫存等管理系統直接連上網際網路站台,使用者更可以直接在瀏覽器裡下SQL queries指令。 SBT Internet SystemsIXOS Software,和德國的SAP也有類似的產品。

支付和清算系統的角色一向是,也應該是由銀行系統來扮演的,IBMIntuit就各自結合了數家銀行來作這些線上支付系統的實驗。 DigiCashCyberCash不同的是,第一,它們不直接處理交易清算。 第二,它們不提供商家端與顧客端的支付工具。 它們只提供一個安全的線上交易軟硬體,以供各金融機構賣給客戶使用。

PICA


Apple, IBM, JavaSoft, Motorola, Netscape, Nortel, Novell, RSA, Silicon Graphics已經於月前共同宣佈支持PICAPlatform-Independent Cryptography API)來作為與平台無關的共通加密程式界面標準。 這是為了解決不同廠家的保密系統之間存在的互相溝通和彼此匹配的介面問題。

PICA介面標準乃根植於RSA Data Corp.廣為採用的“Public Key Cryptography Standard“。 它能讓程式設計師以類似於使用繪圖函數庫的方法,去建置一套跨平台且跨程式的資料保全功能於所設計的系統。 於是,PICA就能讓程式設計師輕易的加入SSL, DES, Smart Cards等跨平台共通的資料保全功能到他的電子交易(electronic commerce),金融(banking),電子資料交換(EDI)和其他的應用程式裡。 PICA的成員也參與其他的國際標準制定組織,例如W3CIETF

DVD所用的加密程序



DVD是一個最新發展可重覆錄放的數位影視裝置,一片CD就可播放高達7小時的高畫質杜比音響的電影。 其硬體規格在今年初早就統一了,日本及歐美各大家電廠商也都可以隨時進入量產。但是各大軟體發行商(Title Publisher)卻對如何保護其智慧財產權遲遲未能達成解決方案,以致於那些提早推出DVD影碟機的廠商面臨無片可放的窘境。 好在Motion Picture Association of America ( http://www.mpaa.org/ ) Consumer Electronics Manufacturers Association (http://www.eia.org/CEMA/ ) 已達成共識,跟ITICTechnology Industry Councilhttp://www.itic.org/iti.htm/Intel, Compaq, IBM, Apple, Texas Instruments, Sony等廠商都是它的會員)一起研究,利用公開金匙加密法來保護其DVD片的版權,並可在IEEE 1394相容的數位訊號線上隨意傳遞。

數月前所有廠家已達成版權保護的整體解決方案並進入量產。 所以在97年初,讀者將可看到大量的DVD片,DVD影碟機,和IEEE 1394的數位攝影機大量上市,而DVD相關產業的產值預期將取代並大幅超過雷射影碟機(LD)和才剛上市就注定會被淘汰的Video CD影碟機的總和。 想買高獲利股票或DVD影碟機的人可以注意一下相關公司的報導。

相關站台


由於篇幅所限,本文不能涵蓋資訊保全的眾多應用領域和詳述最新的技術發展。 對這方面的產品有興趣的讀者,可以到以下的這些網際網路站台去搜尋更多有關的資料。



1.   BBN Corp. http://www.bbn.com/ 

2.   computer security - INNOVATIVE SECURITY PRODUCTS http://www.isecure.com/default.htm#buttons 

3.   CyberCash http://www.cybercash.com/ 

4.   CyberCharge http://www.ecash.com/ 

5.   DigiCash http://www.digicash.com/ 

6.   Electronic Commerce Over The Internet http://andromeda.einet.net/tradewave/products/vpiwp.html 

7.   Electronic Commerce Resources http://www.premenos.com/Resources/guide.html 


9.   First Union Direct(sm) http://www.firstunion.com/ 

10. Focus on Security Equipment http://www.farnell.co.uk/services/focus/sec/sec.html 

11. I broke Hal's SSL challenge http://pauillac.inria.fr/~doligez/ssl/ 

12. iWORLD's guide to electronic commerce http://e-comm.iworld.com/ 

13. MasterCard International http://www.mastercard.com/ 

14. Pretty Good Privacy (PGP) http://www.mantis.co.uk/pgp/pgp.html 

15. Roger Clarke's Electronic Commerce http://www.anu.edu.au/people/Roger.Clarke/EC/ 

16. RSA Data Security, Inc. http://www.rsa.com/ 

17. Security Dynamic Technologies, Inc. http://www.securid.com/ 

18. Security First Network Bank http://www.sfnb.com/ 


20. Security Management Online http://www.securitymanagement.com/ 

21. Security Resources on the Internet http://www.tnn.com/security.htm 


23. VeriFone Inc. http://www.verifone.com/ 

24. VeriSign http://www.verisign.com/ 

25. VISA EXPO http://www.visa.com/