推薦序 - 碁峰資訊epaper.gotop.com.tw/pdf/aee033800.pdf ·...
TRANSCRIPT
推薦序
潘天佑博士是我的老同事也是好朋友,我們在微軟亞洲研究院有緊密的互動
與合作。潘博士學養與經驗俱佳,曾經領導研發團隊參與幾次成功的創業,並擁
有豐富的企業與資訊管理經驗。更難能可貴的是他對教育工作的使命感,不論工
作再忙,仍抽空在大學裡開課與演講,和學生分享企業的實務經驗。
網際網路的開放性為大家帶來便利,卻也產生許多前所未聞的安全威脅。由
於人們對資訊系統依賴日深,這些威脅所造成的衝擊也越來越嚴重。因此微軟公
司與其他友商無不投入極大的人力與財力開發更安全的產品;面對新威脅時,也
莫不搶在第一時間提供修補方案。毫無疑問地,資訊安全是一個重要課題,需要
產品開發者、系統管理員和使用者共同重視與配合。
市面上中文的資訊安全書籍似嫌不足,潘博士這部大作適時地填補這個需
求。這本書從科技與管理兩個角度切入,可以讓讀者建立比較完整的資訊安全概
念。我向大家推薦這一本書,也呼籲大家共同努力,建立一個更安全的資訊環境。
微軟亞洲研究院
院長 洪小文
序
在 1998 年,曾經領導一個優秀的團隊在新竹科學園區設計智慧卡晶片與嵌
入式作業系統,從那時開始,即深刻地認識到資訊安全領域的「博大精深」。從
「博大」的角度說,資訊安全要能防禦各種形態的攻擊:可能是設計精巧的木馬
程式,也可能是站在 ATM 後方窺視別人輸入密碼的墨鏡男。從「精深」的角度
說,每家防毒軟體公司的資料庫裡都收集了數以萬計的電腦病毒,每天還有更多
的人在創造新的病毒與變種。我們光要瞭解所有的病毒都已經不可能,更何況在
整個資訊安全領域中,病毒已經算是比較傳統而單純的攻擊手法了。
就拿一張簡單的智慧卡來說,駭客可能會切開卡片、取出晶片、在實驗室以
微探針(microprobe)刺探記憶體內的數位資料。也可能不必這麼暴力,他可以
調高或調低智慧卡的電壓或時脈速度,讓晶片發生規律性的錯誤,藉此騙取卡片
裡的秘密資料。駭客甚至不需要這些複雜的電子設備,只要一台電腦就有機會破
解智慧卡裡加解密的算法,(真正安全的算法並不多,我們團隊就曾經獨力破解
廣泛使用的 GSM COMP128)。或許壞人根本不需要以上的任何技術,他只要能
騙你說出卡片密碼,就能領光你的錢!為了應付以上各種可能性,我們在智慧卡
裡設計了許多軟體與硬體的安全機制,當然也犧牲了一部分晶片的成本與效能。
設計一張小小的智慧卡都需要這麼多學問(晶片設計與製程、軟體技術、數學算
法、還要瞭解詐欺手法),更何況整個資訊安全領域?
許多年前,一位外國朋友對我說:「維護資訊安全就像保護自己家,沒有人
會在門上裝十道鎖,卻不關窗戶。」他的話使我有寫這本書的動機。有的書或課
程會專注在某一個資訊安全課題上,就像在研究如何把門鎖得更緊實;但這本書
儘量廣泛地涵蓋所有的資訊安全課題,它關心每一個可能遭歹徒侵入的地方,不
只是門,還包括每一扇窗、圍牆、電梯、與冷氣孔。
本書分成四篇共十六章。第一篇「認識問題」除了簡介資訊安全之外,主要
在討論資訊安全所面對的問題,包括資訊犯罪、惡意程式、以及駭客攻擊等。第
四章比較詳細地介紹駭客手法,讓讀者瞭解在實務上攻擊事件是如何發生的。第
二篇「安全架構」廣泛地討論資訊安全的背景理論,包括存取控制、安全模型、
密碼學與網路模型等。每一個課題的背後都有深奧的理論,但本書的目標是以最
精簡的內容讓學習者對各項課題建立觀念。第三篇「縱深防禦」進一步說明在實
務上要如何架構有深度的防禦體系,除了分章討論防火牆、入侵偵測系統、及防
毒軟體等防禦工具,我們在第十二章逐項檢視資訊環境,確保沒有脆弱的環節。
第四篇「全面管理」則跳脫技術層面,從管理的角度探討如何建立一個安全的組
織。這一篇的核心是資訊安全管理系統(ISMS),也涵蓋了實體安全、營運安全、
風險管理、資訊服務管理與緊急應變計畫。
這本書主要寫給三種類型的讀者:第一種是在大專、技職院校修習資訊安全
課程的學生,可以把它當作教科書或參考書。第二種是從事資訊相關工作的專業
人士,這本書以實務為主,相信能給他們帶來幫助。第三種是要考資訊安全專業
證照的朋友,這本書對準備 CISSP、SSCP、Security+、或是 CEH 考試都有幫助。
如果考生的英文沒有問題,這本書應該足以幫他取得一張理想的國際證照。
潘天佑
目錄
第一篇 認識問題
Chapter 1 資訊安全概論
1.1 資訊安全問題的演進 ........................................................................... 1-2
1.2 推動資訊安全應有的觀念 ..................................................................... 1-3
資訊安全是一種取捨 ........................................................................... 1-3
資訊安全是管理議題 ........................................................................... 1-4
1.3 資訊安全的範圍與目標 ........................................................................ 1-5
資訊安全的三元素 .............................................................................. 1-6
資訊安全的目標 ................................................................................. 1-7
1.4 基本的存取控制 ................................................................................. 1-8
身分認證的方法 ................................................................................. 1-8
較先進的身分認證協定 .......................................................................1-10
1.5 基本的網路安全 ................................................................................1-11
制定安全設計目標 .............................................................................1-12
切割安全區域....................................................................................1-12
融入新科技 .......................................................................................1-13
管理資訊風險....................................................................................1-15
建立多層次防禦 ................................................................................1-16
自我評量 ................................................................................................1-18
Chapter 2 資訊法律與事件處理
2.1 網路的罪與罰 ..................................................................................... 2-2
電腦在犯案中的角色 ........................................................................... 2-3
電腦犯罪的種類 ................................................................................. 2-4
iv
2.2 資訊的所有權 ..................................................................................... 2-5
2.3 資訊安全事件的處理方法 ..................................................................... 2-7
問題分類 ........................................................................................... 2-8
問題調查 ........................................................................................... 2-9
問題隔離 ......................................................................................... 2-10
問題分析 ......................................................................................... 2-11
復原與紀錄 ...................................................................................... 2-11
自我評量 ............................................................................................... 2-13
Chapter 3 資訊安全威脅
3.1 資訊安全威脅的目的 ........................................................................... 3-2
以侵入為目的..................................................................................... 3-2
以竄改或否認為目的 ........................................................................... 3-3
以拒絕服務為目的 .............................................................................. 3-3
3.2 認識一般的攻擊 ................................................................................. 3-4
攻擊通關密碼..................................................................................... 3-4
利用後門 ........................................................................................... 3-5
攔截與偽裝 ........................................................................................ 3-5
3.3 認識軟體弱點的利用 ........................................................................... 3-7
3.4 認識惡意程式 ..................................................................................... 3-7
認識病毒 ........................................................................................... 3-8
認識蠕蟲 ........................................................................................... 3-9
認識木馬與邏輯炸彈 ........................................................................... 3-9
3.5 認識網路攻擊 ................................................................................... 3-10
認識 TCP/IP 協定 ............................................................................. 3-11
有關 TCP/IP 的攻擊手法 .................................................................... 3-13
3.6 認識社交工程 ................................................................................... 3-15
自我評量 ............................................................................................... 3-16
v
Chapter 4 駭客手法研究
4.1 攻擊網站 ........................................................................................... 4-2
網站的掃描、分析、與攻擊 .................................................................. 4-3
4.2 攻擊網頁 ........................................................................................... 4-6
混淆攻擊法與 XSS .............................................................................. 4-6
資料隱碼攻擊法 ................................................................................. 4-7
搜尋引擎攻擊法 ............................................................................... 4-10
隱藏欄位攻擊法 ............................................................................... 4-12
4.3 攻擊身分認證 ................................................................................... 4-13
通關密碼破解法 ............................................................................... 4-13
輸入截取攻擊法 ............................................................................... 4-15
4.4 攻擊無線網路 ................................................................................... 4-16
WEP 的安全問題 .............................................................................. 4-17
無線網路的竊聽攻擊 ......................................................................... 4-17
欺騙的無線基地台 ............................................................................ 4-18
無線網路的拒絕服務攻擊 ................................................................... 4-18
自我評量 ............................................................................................... 4-20
第二篇 安全架構
Chapter 5 認證、授權與存取控制
5.1 存取控制的主要概念 ........................................................................... 5-2
存取控制的類別 ................................................................................. 5-2
存取控制的威脅 ................................................................................. 5-3
5.2 身分與身分認證 ................................................................................. 5-4
單點登錄 ........................................................................................... 5-6
身分認證元件..................................................................................... 5-7
智慧卡 .............................................................................................. 5-8
生物特徵 ......................................................................................... 5-11
身分管理 ......................................................................................... 5-13
vi
5.3 資料存取控制 ................................................................................... 5-13
5.4 入侵偵測與入侵測試 ......................................................................... 5-16
自我評量 ............................................................................................... 5-18
Chapter 6 資訊安全架構與設計
6.1 國際標準管理系統 .............................................................................. 6-2
全面品質管理 – TQM .......................................................................... 6-2
資訊安全管理系統 – ISMS ................................................................... 6-3
資訊技術服務管理 – ITSM ................................................................... 6-4
能力成熟度模型整合 – CMMI ............................................................... 6-4
6.2 安全等級與評估準則 ........................................................................... 6-5
可信任的運算基礎 – TCB .................................................................... 6-7
產品安全性的評估準則 ........................................................................ 6-8
6.3 正式的安全模型 ............................................................................... 6-10
狀態機模型 ...................................................................................... 6-10
Bell-LaPadula 模型 .......................................................................... 6-11
Biba 模型 ........................................................................................ 6-12
Bell-LaPadula & Biba 聯合模型 ......................................................... 6-14
Clark-Wilson 模型 ............................................................................ 6-14
存取控制矩陣................................................................................... 6-16
不干擾模型 ...................................................................................... 6-17
Brewer & Nash 模型 ......................................................................... 6-17
6.4 安全模式 ......................................................................................... 6-18
自我評量 ............................................................................................... 6-20
Chapter 7 基礎密碼學
7.1 密碼學的演進 ..................................................................................... 7-2
位移加密法 ........................................................................................ 7-2
替換加密法 ........................................................................................ 7-3
頻率分析法 ........................................................................................ 7-3
多重字母替換加密法 ........................................................................... 7-4
vii
7.2 電子時代的新挑戰 .............................................................................. 7-5
連續金鑰加密..................................................................................... 7-6
成功的密碼機器:「謎」 ..................................................................... 7-7
另類的加密法..................................................................................... 7-8
現代電腦密碼學 ................................................................................. 7-9
7.3 對稱式加密法 ................................................................................... 7-10
DES 加密法 ..................................................................................... 7-11
AES 加密法 ..................................................................................... 7-12
對稱式加密法的優缺點 ...................................................................... 7-13
7.4 非對稱式加密法 ............................................................................... 7-13
RSA 加密法 ..................................................................................... 7-16
其它非對稱式加密算法 ...................................................................... 7-17
非對稱式加密法的優缺點 ................................................................... 7-17
7.5 雜湊、簽章與複合式系統 ................................................................... 7-17
複合式系統 ...................................................................................... 7-19
7.6 對稱式加密的模式 ............................................................................ 7-20
ECB 模式 ........................................................................................ 7-21
CBC 模式 ........................................................................................ 7-22
CFB 模式 ........................................................................................ 7-23
OFB 模式 ........................................................................................ 7-23
CTR 模式 ........................................................................................ 7-24
Triple DES ...................................................................................... 7-25
7.7 加密法的應用 ................................................................................... 7-26
PKI 應用範例 ................................................................................... 7-27
瞭解 X.509 ...................................................................................... 7-27
瞭解 SSL 與 TLS............................................................................... 7-28
瞭解 CMP 與 S/MIME........................................................................ 7-29
瞭解 SET......................................................................................... 7-29
瞭解 SSH ........................................................................................ 7-30
瞭解 PGP ........................................................................................ 7-31
瞭解 HTTPS、S-HTTP 與 IPSEC......................................................... 7-31
4 CH
駭客手法研究
4.1 攻擊網站
4.2 攻擊網頁
4.3 攻擊身分認證
4.4 攻擊無線網路
4-2
破壞資訊或網路的人未必都是技術高超的駭客,一些人只是貪圖小利,找方
法盜接有線電視或偷窺密碼使用免費資源的人;另一些是抱著惡作劇心態的年輕
人,他們通常並不具備技術能力,只會使用駭客工具進行攻擊,或是散布別人設
計的惡意程式。心有不滿的員工也會破壞資訊系統,這些人從組織內部攻擊,造
成傷害很大,但也未必有高明的技術。真正具備高級技術能力的專業駭客為數不
多,他們經常為經濟利益、意識形態、或自我炫耀而發起攻擊。駭客可分為以下
三類:
黑帽駭客(blackhat hackers):Hacker 這個名詞原指玩電腦的狂熱分
子,但現在已經被用來指惡意攻擊電腦系統及網路的人。一般我們所稱的
駭客都是黑帽駭客。
白帽駭客(whitehat or ethical hackers):是一些資訊安全專家,以類
似駭客的手法檢驗系統與網路,協助公司或組織找到資訊安全漏洞。
灰帽駭客(grayhat hackers):是指大多不違法,但又遊走法律邊緣常
以類似駭客之手法便宜行事的人。
本章將介紹一些駭客的攻擊手法,目的要讓讀者在學習各種資訊安全防禦措
施時,更清楚它們的意義。
4.1 攻擊網站
Tim Berners-Lee 在 1989 年首創 World Wide Web,它包括以下幾個部分(見
圖 4-1):
瀏覽器(browsers):如微軟的 Internet Explorer 或自由軟體 FireFox 等。
通訊協定:例如 Hypertext Transfer Protocol(HTTP)或有加密能力之
Secure Socket Layer(SSL)都是常用的協定。
網頁伺服器(web servers):最常見的是微軟的 Internet Information
Server(IIS)和自由軟體 Apache 等。
網站應用(applications):使用 Hypertext Preprocessor(PHP)與 Active
Server Page(ASP)的應用程式比較常見。
Ch 04 駭客手法研究
4-3
圖 4-1 網站結構
專業駭客攻擊特殊對象的最可能目標就是網站,因為它是組織對外的接觸
點。如果我們將內部網路視為一棟建築,那麼網站就像大門;好人使用它方便進
出,壞人也利用它登堂入室。網站攻擊大概會採取以下步驟:
首先駭客會掃描攻擊目標的網頁伺服器,以工具或社交工程手法蒐集該網
站之資訊。
以蒐集到的資訊為基礎,駭客會進一步查詢並分析這個網站的弱點。
駭客發動攻擊的目標可能是網頁伺服器,而最易受攻擊之伺服器就是沒有
及時安裝補丁者。
網頁伺服器由大公司出版,尋找攻擊弱點相對困難。網站應用程式則多由
組織自行設計或外包設計,駭客直接攻擊網頁更容易成功。
網站常使用身分認證來區分使用者權限,因此也成了駭客的攻擊目標。不
嚴謹的身分驗證易被破解或蒙騙,本章將介紹部分破解通關密碼的手法。
本章除了逐一說明以上各項,會在最後一節討論駭客攻擊無線網路的手法。
無線網路系統沒有實體連結,而且可連線的區域不明確,造成實體安全措施(如
圍牆、門禁等)無法對它提供保護,成為駭客的最愛。
網站的掃描、分析、與攻擊
駭客常使用合法而且免費的工具,例如可由網路下載的 Nmap 或 Amap 等,
掃描攻擊對象的網址。可以輕易地查到開放的電腦連接埠,並瞭解作業系統等。
也有一些合法的網站,如 www.netcraft.com,提供功能強大並且不需要安裝的掃
描工具。在這個網站的「What‘s that site running?...」欄打上欲查詢之網址,就
可以看到該網站的相關資訊,如圖 4-2 所示,從伺服器系統、網頁應用程式、到
網站位置都敘述詳盡。
4-4
簡單的通訊協定(如 Ping 或 Telnet)也可以測試網路結構,我們隨意 Telnet
一個網址,便可能收集到以下資訊:
C:\>telnet www.anysite.com 80 HTTP/1.1 400 Bad Request Server: Microsoft-IIS/5.0
當然本機必須開啟 Telnet 服務。80 連接埠是 HTTP 協定,Telnet 並不會成功,
但從回復的訊息看到對方使用的網頁伺服器是 Microsoft IIS 5.0,那是 Windows
Server 2000 的一部分。
蒐集特定網站的資訊不一定只用技術性的手段,駭客也會長期觀察該對象平
時不經意洩漏的訊息。例如系統管理員在網站上公告:「本公司伺服器由 Windows
Server 2003 升級為 Windows Server 2008,所有通關密碼和以前一樣,不需重新
設定。有任何問題請聯絡 ABC 先生([email protected])。」或是在求才廣告登出:
「徵網路工程師一名,負責管理 Windows 2003 Active Directory 環境,包括
Exchange、SQL、Citrix 等。」這些公開的訊息讓有心人士更清楚地了解組織的
相關資訊設備。
圖 4-2 從 Netcraft.com 上查詢某網站資訊
Ch 04 駭客手法研究
4-5
如果同仁的通訊錄被公佈在網站上,駭客更容易利用社交工程手法蒐集資
訊。有的資訊部門同仁常在外部 BBS 或論壇網站上討論或抱怨自己組織的網路問
題。雖然他並未洩漏組織名稱,但郵件地址可能輕易地讓駭客知道他是哪家的公
司的員工,進而知悉該公司的網路弱點。
攻擊者查出網頁伺服器的廠牌、型號後,便能進一步尋找該伺服器的已知弱
點。舉例說明,如果工具(例如 Netcraft)指出伺服器為 Microsoft IIS 6.0,則該
系統使用 Windows Server 2003;若為 Microsoft IIS 5.0 則是 Windows Server
2000 。 攻 擊 者 可 以 在 許 多 公 開 網 站 , 如 www.securityfocus.com 或
http://nvd.nist.gov,找出該系統的已知弱點。
舉例說明,我們可以從 Security Focus 的網頁下點選「vulnerabilities(弱
點)」,再輸入「Microsoft IIS 5.0」就能找到包括「.printer ISAPI Extension Buffer
Overflow」等項目,從 2000 年至今累積七、八十項。圖 4-3 顯示點選該項弱點後,
就能查閱相關資訊。微軟公司針對每一項弱點都已發行補丁,但若沒有依指示及
時安裝補丁,就容易成為受攻擊的標的。
由於網頁伺服器是大部分網站的根本(尤其是 IIS 與 Apache),如果它被找
到弱點並被利用,就容易造成大規模的傷害。例如以下兩個 IIS 5.0 弱點曾經遭受
攻擊:
緩衝區溢位(buffer overflow):2001 年 IIS 5.0 被發現有.printer 檔案
的緩衝區溢位,若連續被塞入 420 個以上的字元,緩衝區就會滿溢。此時
伺服器可能回覆給攻擊者一個提示字元(prompt),讓他有機會對主機直
接下達指令。
檔案系統橫越(Unicode directory traversal):原先的 IIS 5.0 對 Unicode
檢查不夠嚴謹,如果直接在 URL 欄填入長 Unicode,就可能騙過網站檢
查。例如將「/」符號輸入 URL 欄應該受到檢查,但若輸入它的長 Unicode
「%c0%af」就能夠不被檢查而直接接受。這讓「../../../」(移往根目錄)
這種不該被接受的語句能被插入 URL 欄,形成安全問題。
2001 年 Code Red 蠕蟲利用了緩衝區溢位弱點;同年 Nimda 蠕蟲利用多項系
統弱點,包括檔案系統橫越。此二者皆於極短時間內癱瘓數十萬台網頁伺服器。