账号:
密码:
最新动态
产业快讯
CTIMES / 文章 /
密码安全在电子商务应用现况
 

【作者: 范俊逸,林宜慧,阮鶴鳴,陳龍獻,曾俊豪】2007年02月25日 星期日

浏览人次:【6963】

密码系统简介

全球信息网的出现,揭开了电子商务时代的序幕。无疑地,网络将会成为21世纪最大的商业平台。在网络普及与高度e化的影响下,更加突显资通安全的重要性。由于因特网上用户身分的不确定性,再加上电子商务涉及商业交易行为,所传递的数据报含用户的敏感数据,像身分证字号、信用卡号、用户账号及密码等,其所带来的安全问题更是备受重视。


在现今网络环境下,一般利用身分认证技术来验证通讯双方的身分及其合法性,身分认证技术不仅扮演着第一道,也是最重要的防线之一。目前,常用的身分认证技术则大致分为公钥基础建设(Public-Key Infrastructures;PKI)和通行密码验证两大类。


公钥基础建设的实现,是基于公钥的概念,每个人都拥有一对密钥,一把为公钥,另一把为与其相对应的私钥。顾名思义,公钥即是公开的;而私钥则是用户须自行妥善保存的。基于公钥基础建设的认证机制,就是把私钥当成数字签名的重要参数,藉此达到认证、完整性及不可否认性,进一步达成授权及访问控制。而当收文者对发文者所传送的文件要进行认证时,为了确认所取得的公钥的正确性,就必须要有相关机制能够协助达成此目的。在电子商务环境中,设计者需要一可信赖的第三者,也就是所谓的凭证管理中心,对密钥做认证来取信用户;利用凭证和数字签名的技术,即可进行身分认证,如此一来,网络上的每一个人皆可在高度信赖下进行电子商务的交易行为。这种公钥建设的技术,一般最常使用的是RSA密码系统,来建构安全的商务网络环境基础。


最普遍的通行码验证方法,仅利用用户身分标识符(ID)与通行密码(Passwords)进行验证。首先,服务器端使用单向哈希函数(One-way hash functions)将用户密码转换成固定长度的讯息摘要,将此讯息摘要与用户身分标识符存放在一个记录表格。当用户透过网络联机至服务器端并打入自己的标识符与密码后,服务器透过比对接收到的身分标识符和密码,与之前存于表格中的身分标识符和讯息摘要是否相符进行认证。而在传输控制协议/因特网协议的制定过程中,最初并没有考虑所传输信息的安全性问题。有鉴于密码学的兴起,可利用加解密技术建立安全信道,让发送和接收两端可以放心地交换数据。发展至今,通行码验证进一步可配合智能卡或生物特征等方法来加以达成。


智能卡(Smart cards)是一种信息载具,具有记忆、识别、加解密及传输等功能。一般来说分为三大类:接触式、非接触式以及双/多接口式。智能卡结合身份认证技术的概念,在于当用户欲登入系统时除了要输入自己的密码外,还需插入自己的智能卡才能完成登入程序,目的在于达到风险分摊的目的。只要能够保证用户所记忆的密码或智能卡没有遗失或遭窃取,就能够确保除了用户本身外的任何人,皆无法通过服务器系统的身分验证程序而登入成功。


近年来,由于生物科技的进步,许多利用生物特征作为通行码的身份认证机制也相继提出。生物特征辨识系统可分为生理及行为两大类。生理特征较不易随时间而改变,例如:染色体、指纹及虹膜。行为特征则可能受到压力、疲劳与感冒等因素影响,如语音等。一般来说,目前最常被使用且商品化的就是指纹辨识。


密码系统应用实例

在通行码认证系统中,用户在向服务器注册完成之后,将会得到一组标识符与通行密码的组合,此数据储存在服务器端,以供用户存取服务器端服务时识别身分之用。恶意的攻击者可藉以下方式取得受害用户的密码,伪装成受害的用户来存取服务器所提供的服务:


  • ●从服务器取得其用来储存密码的档案;


  • ●窃听用户和服务器间的联机;


  • ●若用户的密码过于简单的话,则很有可能可以暴力破解用户的密码。




《图一 传统通行码认证系统》
《图一 传统通行码认证系统》

学者L. Lamport [1]首先提出利用密码输入作为远程登录的方案,如(图二)所示,这能防止上述前二种攻击方式,但要预防第三种攻击方式,只能依赖用户自定密码时维系良好习惯。其大要描述如下:


  • ●为了防止第一种攻击法,Lamport使用了单向函数(One-way functions)对密码进行编码,服务器端只储存编码后的密码。所谓的单向函数就是无法从输出值(编码后的密码)推算出输入值(编码前的密码)的单一运算方向函数。


  • ●而对于第二种攻击法,则是在每次登入时改变下次登入的密码,并在每次登入时,将下次的密码经单向函数编码后,传送给服务器储存以供下次登入使用。如此一来就可以防止藉由窃听方式得到用户登入用的密码,这部份的作法是利用同一个单向函数多次作用在密码上,例如F5(pwd) = F(F(F(F(F(pwd)))));其中F为一单向函数,pwd为用户密码。



这种以单向函数实现的认证系统,具有结构简单及运算快速等优点。然而这种方法仍需要在服务器端内建一个密码表来验证用户的身分,所以密码表仍有可能会受到有心人士的破坏或修改。



《图二 Lamport 通行码认证系统》
《图二 Lamport 通行码认证系统》

这种系统实际使用的版本是后来由Phil Karn在Bellcore所提出的“The S/KEY One-Time Password System”,它利用安全的单向哈希函数(One-way hash functions)对密码进行编码,并将每次的One-Time Password(OTP)由hash chain来达成。这种系统实际应用在FreeBSD、OpenBSD等操作系统上。


一般我们常听到的公钥密码系统(Public-key cryptosystems)是一种非对称式的密码系统,非对称式密码系统的特色在于加密和解密所使用的密钥是不同的。公钥密码系统是在通讯时,传送方利用接收方的公钥,对讯息加密后送给接收方,而接收方则以自己的私钥进行解密。以下将介绍最常见的RSA公钥密码系统。


RSA的加解密原理如下:


  • ●随机找出二个相异的大质数p、q,并计算出n = p  q。


  • ●随机选出一个和((p-1)(q-1))互质的数e,(e, n)即为RSA的公钥。


  • ●然后找到e在module ((p-1)(q-1))之下的乘法反元素d,(d, p, q)即为RSA的私钥。


  • ●当设计者要对一笔数据m利用RSA做加密时,便计算C = me mod n,C即为加密后的密文。


  • ●而当设计者要对一份利用RSA加密后的密文C解密求出明文时,便计算m = Cd mod n,m即为解密之后的明文。



若设计者需要对讯息或是文件设定电子签章,则是签章者利用自己的私钥对讯息「加密」,在这里,加密就是签章。若设计者需要对签章后的讯息进行验证、看是否真的是某个用户的签章时,设计者只要拿签章者的公钥,对签章后的讯息「解密」,如果解密后的讯息和原来是一样的,即代表这份签章后的文件的确是由签章者所签。


RSA公钥密码系统的安全性,是建立在因子分解的解题过程,所以随着计算器计算能力的提升,RSA中n的长度需求将变得愈来愈长。亦即设计者将来将需要更大的n、需要更多的空间来储存私钥;当n愈大时,对n做因子分解的计算量就愈高。目前应用上,对n的要求是长度至少要达到1024位以上。


目前,RSA已大量被应用在电子商务领域,像是网络银行的交易[8]、电子货币[7]与付费系统[4]等。


常见的攻击与解决方法

密码系统最早是因应讯息保密而设,进入网络世代后,密码系统的设计要点是如何让讯息能够在网络上秘密地被传送,不致于让黑客或是窃取者攻击有效。常见的攻击包含窃取讯息、窜改讯息、伪造讯息及阻断攻击等,前述是以攻击者角度为出发点,以下将以整体系统的弱点、以及在设计上应注意事项介绍攻击解决方法。


首先是攻击者欺骗认证系统进而窃取密码。常见的攻击手法有三种,第一种为「字典攻击法(Dictionary attacks)」,顾名思义就是以特定程序将所有字典上的单字逐一尝试,推敲该单字作?密码的可能性,排列尝试使用单字作为破解的优先级。此种方法最为简单、也常为为黑客入侵使用,在网络登录系统中可无限制地登录测试,进而成功登入系统修改设定。第二种则为「暴力尝试法(Brute-force attacks)」,利用日常生活中常见的词语或排列,逐一尝试进而破解用户的密码取得访问权限。常用的字词如下:


  • ●生日、身分证、电话号码;


  • ●0~9的各种排列组合;


  • ●空白密码;


  • ●女友、男友、儿子或女儿的名字等;


  • ●使用原厂默认账号和密码。



最后一种则是后门程序。此种攻击法在网络世界相当常见,利用服务器端的弱点植入窃听程序,窃取密码表格。最广为人知也是杀伤力最强的应属「木马程序」,此为典型的攻击程序,植入欲攻击的主机,经由远程的控制而窃取数据。


为因应不同的攻击法,设计者就必须注意一些事项。为了避免太容易被使用暴力法破解,密码密钥的长度(位数)需足够,降低被猜中的机率;在密码密钥传输过程中透露愈少数据愈好,避免以明文的方式在公开的媒体上传送以保障私密性。同时养成良好的密码使用习惯、不用惯用词语或是字典内出现的单字、尽量混用大小写及特殊符号,以增加猜测范围。至于针对后门程序的防御工作,一般储存于服务器的密码表格,最好利用上述的单向哈希函数、配合加解密系统来储存,以减低黑客修改或偷取原来密码的机会。


除了密码窃取问题外,还有身分辨识的课题。传统密码的验证方法是一旦密码遭破解或是窃取时,则完全无法辨识出该登入者是否为本人、或是恶意攻击者伪装登入。而在使用非对称式加密系统中,会出现「中间人攻击(Man-in-the-middle attacks)」,如(图三)所示。



《图三 中间人攻击示意图》
《图三 中间人攻击示意图》

由于生物科技的进步,身分认证技术可利用生物特征来当作密码的身份验证机制。生物特征可以分为生理及行为二大类,第一类为生理上的特征,有染色体(DNA)、指纹(Fingerprint)及虹膜(Iris)等;另一类特征是在行为上,以语音(Voice)最为人知。生物辨识最常被使用的是指纹辨识,因为指纹从出生到死亡几乎不会改变,且同时拥有相同的指纹的机率极低。为了防止中间人攻击,必须使用凭证(Certificates),可以正确取得公钥(Public key),降低中间人攻击的成功机率。凭证是一种由通讯双方都信任的公正第三者,经一定程序验证个体之身分与公钥后签发,用以证明该个体确实拥有与其所宣称的公钥相对应私钥的凭据。


至于在讯息完整部分,讯息在传送过程中可能会遭受窜改,收讯者所收到的讯息有时已与发送者原本传送的讯息完全不同。为解决这种问题,在密码系统上传送者可利用数字签名处理讯息,接收者则可以辨识讯息内容是否遭到窜改。数字签名是利用个人非对称式密钥对中的私钥,对所需要传送的讯息内容以签章算法运算,因为私钥只有真正合法用户才会拥有,因此也能做出唯一的结果,接收者则可藉由相对应的公钥,藉由验证算法验证讯息的来源及其完整性。


未来的发展

电子商务的服务涵盖包括电子竞标、网络拍卖与电子货币包等,日常生活中金融IC卡盗领案件与屡见不鲜的网络拍卖诈骗事件,常引发社会大众对电子交易上安全性的疑虑。为了防止恶意的用户试图去窃取他人私密数据或是假冒用户身分这样的犯罪行为,以往使用通行密码的电子商务系统已经无法满足当前多重的安全需求,因此,如何确保因特网交易环境安全,相当受到重视。目前利用智能卡作为载具达成安全目标的应用,越来越普遍,例如金融IC芯片卡与IC健保卡等。近年来利用生物特征来做为身份认证因子的风潮也越来越盛,例如指纹辨识、视网膜辨识、手背静脉分布和声纹辨识等。目前网络安全的设计要点,以结合通行码、智能卡、生物数据作为发展安全的三因子系统为首要目标。


通行码、智能卡、生物特征等安全因子各有优缺点,一般生物数据被认为有以下的优点:


  • ●唯一性:不像一般密码或智能卡,当系统每开一个通行密码就等于开启一扇门,因为合法用户可轻易地分享密码或卡片给其他人登入。而生物特征只有拥有者本人才能登入。


  • ●遗失可能性低:用户会有忘记密码、遗失智能卡的风险。但生物特征没有这个问题,因此也减少要更换密码或重新申请新卡的时间与作业成本。


  • ●亲近性高:使用生物特征认证,都比输入密码和插入卡片来得方便。



虽然生物特征克服了通行码以及智能卡的缺点,但是生物数据在辨识的准确性以及速度上仍然有待改进。另外如果是用户在远程登录进行操作,也必须要具备能够信任的生物特征读取机。不同于智能卡的卡片阅读机有一定的规格来读取智能卡的数据,远程服务器如何信任生物特征读取机,在技术上仍须一步克服。


整体而言,利用智慧卡、通行码以及生物特征资料等多重因子,设计能达到最佳安全度、最佳效率和使用便利的身分认证系统,将会是未来发展的重要趋势。 (作者范俊逸为国立中山大学资讯工程学系副教授,主持电子商务与安全工程实验室。林宜慧为中山大学资工所博士生;阮鹤鸣、陈龙献、曾俊豪为中山大学资工所硕士生。网址: http://www.cse.nsysu.edu.tw)


<注:参考资料:


[1]. Leslie Lamport, “Password Authentication with Insecure Communication,” Communications of ACM, Vol. 24, 1981, pp. 770-772.


[2]. Yi-Pin Liou, “The Security Analysis and Improvement for Remote User Authentication Scheme Using Smart Cards,” 圣约翰学报第二十三期, pp. 105-113


[3]. 资通安全专辑之十六-行动电子商务安全/雷钦隆教授、范俊逸教授


[4]. 工研院资通所http://www.ccl.itri.org.tw/products/transfer/internet_soft/techinfo/SSL01.htm


[5]. 中正大学校园网路策进会http://www.cna.ccu.edu.tw/doc/security_intro2.pdf/


[6]. http://www.faqs.org/rfcs/rfc2289.html Internet FAQ Archives Online Aducation


[7]. https://www.tml.hut.fi/Studies/Tik-110.350/1997/Ecommerce/e-cash_1.html


[8]. 联邦银行http://www.ubot.com.tw/news/2001/0502001.htm>


相关文章
14道安全锁 强化云端运算资讯安全
提高产业韧性 智慧制造扮演关键角色
骇客攻击层出不穷 IoT安全备受关注
5G资讯安全发展现况观察与分析
软硬合击 打造物联网安全环境
comments powered by Disqus
相关讨论
  相关新闻
» 鼎新电脑携手和泰丰田解缺工 以数位劳动力开启储运新时代
» Fortinet SASE台湾网路连接点今年落成 全台巡??落实云地零信任资安
» Ansys模拟分析解决方案 获现代汽车认证为首选供应商
» SOLIDWORKS公开演示未来AI 率先导入工业设计软体应用
» BMW与达梭系统合作 打造3DEXPERIENCE未来工程平台


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK83T9AUBYQSTACUKG
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw