電子商務交易安全A0923303楊凱翔數位簽章•對稱匙簽章–設立公正的第三者(Thirdparty)機構,設立一個通訊的相關人員都信任的授權機構,知道通訊相關的所有事情(含所有簽章訊息)。送方A收方B第三者:解密再加密(A的私匙加密的訊息,配合Time-stamp,目的地:收方B(以B的私匙加密的訊息,配合Time-stamp,來源地:送方A數位簽章(續)•非對稱匙簽章–需要認證中心(CA)扮演公正的第三者,認證中心會接受用戶註冊並確認用戶身份,簽發交易憑證,證明用戶公匙的合法性。–非對稱匙簽章不必將經過簽章的訊息交付給認證中心。送方的私匙加密送方的私匙加密送方的私匙加密送方的私匙加密原文加密文加密文傳送認證模式加密模式解密解密認證協定•認證(Authentication)用來確認購買者的身分或通訊雙方的身分,並非冒充者。•依照共享私匙值(對稱匙法)的認證:–挑戰-回應協定(Challenge-responseprotocol)的原理是送方傳送一個亂數給另外一端,收方再予以轉換,並傳回結果。認證協定(續)•利用挑戰-回應協定進行雙向認證:通訊方A通訊方B(1)送出A的身分給B(2)B啟動協定:B傳送一個大的亂數(Nonce)(3)A做協定回應:A傳回共享私匙加密的加密文(4)A啟動協定:A傳送一個大的亂數(Nonce)(5)B做協定回應:B傳回共享私匙加密的加密文選擇挑戰選擇挑戰認證協定(續)•挑戰-回應協定會被反射攻擊(Reflectionattack)所擊敗:當通訊方A、B蟲是通訊時,C從事破解的攻擊通訊方A通訊方C(1)送出A的身分給B(3)A啟動協定:A傳送一個大的亂數(Nonce)(5)A做協定回應:A傳回共享私匙加密的加密文Ra(2)C冒充B「送出B的身分給A」(4)C啟動協定:C傳送「A傳送一個大的亂數」(6)C做協定回應:C傳回「共享私匙加密的加密文Ra」(7)A啟動協定:A傳送一個大的亂數(Nonce)(8)C啟動協定:C傳送「A傳送一個大的亂數」(9)A做協定回應:A傳回共享私匙加密的加密文Ra2(10)C做協定回應:C傳回「共享私匙加密的加密文Ra2」ACBSession1Session2認證協定(續)•利用挑戰-回應協定進行雙向認證的教簡短協定:通訊方A通訊方B(3)B做協定回應:B傳回共享私匙加密的加密文B啟動協定:B傳送一個大的亂數(Nonce)(5)A做協定回應:A傳回共享私匙加密的加密文(1)送出A的身分給B;A啟動協定:A傳送一個大的亂數(Nonce)認證協定(續)•此較簡短協定會被反射攻擊所擊敗:通訊方C通訊方B(1)送出A的身分給B;C啟動協定:C傳送一個大的亂數(Nonce)(2)B做協定回應:B傳回共享私匙加密的加密文B啟動協定:B傳送一個大的亂數(Nonce)(5)C做協定回應:C傳回「B利用共享私匙加密的加密文RB」(3)送出A的身分給B;C啟動協定:C傳送「B所傳送一個大的亂數」(4)B做協定回應:B傳回共享私匙加密的加密文RBB啟動協定:B傳送另一個大的亂數(Nonce)ACBSession1Session2認證協定(續)•用挑戰-回應協定結合HMAC認證進行雙向認證:(提高安全性)通訊方A通訊方B(1)A啟動協定:A傳送一個大的亂數(Nonce)(2)B啟動協定:B傳送一個大的亂數(Nonce)B傳送一個HMAC:包含A的臨時亂數值、B的臨時亂數值、A和B身分證明、共享私匙的資料結構,以及經過SHA-1運算的雜湊值(3)A傳送一個HMAC:包含A的臨時亂數值、B的臨時亂數值、共享私匙的資料結構,以及經過SHA-1運算的雜湊值認證協定(續)•HMAC(HashedMessageAuthenticationCode;雜湊訊息認證碼)–HMAC是一種針對封包(指IP封包)加上共享鍵(依據對稱匙演算法)進行雜湊運算,得到一個唯一的雜湊值。認證協定(續)•依照非對稱匙(公匙)法的認證:通訊方A通訊方B(3)A傳送包含加密後的「A的臨時亂數值Ra」、A身分證明的資料(6)B傳送包含加密後的「A的臨時亂數值Ra」、「B的臨時亂數值Rb」、議程金匙Ks(7)A傳送包含「B的臨時亂數值Rb」利用議程金匙Ks加密後的資料Ks(Rb)憑證或認證中心(1)A要求B的公匙憑證(2)憑證中心傳送B的公匙X.509憑證給A(4)B要求A的公匙憑證(5)憑證中心傳送A的公匙X.509憑證給B