Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore security_2

security_2

Published by somchai nuansri, 2019-09-18 23:23:47

Description: security_2

Search

Read the Text Version

การเข้ารหัส และถอดรหัสแบบซีเคร็ทคยี ์ (Secret Key) ⚫ การเขา้ รหสั และถอดรหสั แบบน้ีผรู้ ับ และผสู้ ่งจะใชค้ ียเ์ ดียวกนั ใน การส่ง และรับขอ้ มูล เพราะฉะน้นั ผรู้ ับและผสู้ ่งขอ้ มูลจะตอ้ งรู้รหสั ดว้ ยกนั ท้งั คู่ 19 กนั ยายน 2562 51

การเข้ารหัส และถอดรหัสแบบซีเคร็ทคยี ์ (Secret Key) 1. ผสู้ ่งนาขอ้ มูลที่ตอ้ งการส่งมาเขา้ รหสั คีย์ 2. ขอ้ มูลที่ถูกเขา้ รหสั คียจ์ ะถูกเปล่ียนสภาพเป็นตวั อกั ขระต่าง ซ่ึง ยากต่อการเขา้ ใจ 3. ขอ้ มูลที่ถูกเปล่ียนสภาพแลว้ ถูกส่งไปยงั ผรู้ ับ 4. ผรู้ ับจะทาการถอดรหสั คีย์ 5. เม่ือผรู้ ับถอดรหสั คียถ์ ูกตอ้ ง ขอ้ มูลที่ถูกเปล่ียนสภาพแลว้ จะกลบั กลายเป็นขอ้ มูลปกติ 19 กนั ยายน 2562 52

การเข้ารหัส และถอดรหัสแบบซีเคร็ทคยี ์ (Secret Key) 19 กนั ยายน 2562 53

การเข้ารหัส และถอดรหัสแบบซีเคร็ทคยี ์ (Secret Key) ⚫ การเขา้ รหสั แบบซีเครทคียเ์ ป็นวิธีท่ีคอ่ นขา้ งเร็ว มีหลายอลั กอริธึมที่ ใชส้ าหรับการเขา้ รหสั ขอ้ มูลประเภทน้ี เช่น RC-4, DES, Triple- DES และ FWZ-1 เป็นตน้ ซ่ึงอยา่ งหน่ึงท่ีแตกต่างกนั ระหวา่ ง อลั กอริทึมต่าง เหล่าน้ีคือ ความยาวของคีย์ ซ่ึงจะหมายถึงความ แขง็ แกร่งของการเขา้ รหสั ดว้ ย เนื่องจากในการใชว้ ิธีการน้ีถา้ คียย์ าว เท่าไรการลกั ลอบถอดรหสั คียก์ จ็ ะทาไดย้ ากเท่าน้นั แต่วธิ ีการน้ีมี ขอ้ เสียตรงที่ตอ้ งใชค้ ียท์ ่ีตรงกนั อาจทาใหข้ อ้ มูลร่ัวไหลได้ หากมี การส่งขอ้ มูลใหห้ ลาย คนจะทาใหม้ ีบุคคลที่รู้คียข์ อ้ มูลมาก ทาให้ เกิดความไม่ปลอดภยั ต่อขอ้ มูลได้ 19 กนั ยายน 2562 54

Data Encryption Standard (DES) ⚫ ในปี ค.ศ.1977 รัฐบาลฯ ไดก้ าหนดใหใ้ ช้ DES (Data Encryption Standard) ในการเขา้ รหสั ขอ้ มูลในช้นั ที่มีความลบั นอ้ ย ซ่ึง DES ได้ ถูกพฒั นาโดย IBM และเป็นอลั กอริทึมที่ใชอ้ ยา่ งแพร่หลายต่อมา แต่ ปัจจุบนั DES ไดก้ ลายเป็นการเขา้ รหสั ที่ไม่ปลอดภยั แลว้ เน่ืองจาก การถอดรหสั น้นั ทาไดง้ ่ายและเร็วมาก ⚫ DES ประกอบดว้ ย 2 ส่วนคือ อลั กอริทึมและคีย์ โดยคียข์ อง DES จะ มีความยาว 56 บิต 19 กนั ยายน 2562 55

19 กนั ยายน 2562 56

Triple-DES ⚫ เน่ืองจากการเขา้ รหสั แบบ DES น้นั ปัจจุบนั ถือวา่ ไม่ปลอดภยั แลว้ เน่ืองจากความ ยาวของคียท์ ี่ใชส้ ้ันเกินไป และดว้ ยประสิทธิภาพของคอมพวิ เตอร์ทใ่ี ชใ้ นปัจจุบนั ทาใหก้ ารถอดรหสั DES ทาไดใ้ นเวลาอนั ส้ันจุดอ่อนของ DES คือ ความยาวของ คียท์ ี่ใช้ ดงั น้นั จึงไดม้ ีการปรับปรุง DES โดยไดเ้ พ่มิ ความยาวของคียม์ ากข้ึนเรียกวา่ 3 DES หรือ Triple-DES โดยมีข้นั ตอนการเขา้ รหสั เหมือน DES แตเ่ ขา้ รหสั ท้งั หมดสามคร้ัง ส่วนความยาวของคียท์ ่ีใชม้ ี 2 ขนาดคือ 112 บิต และ 168 บิต โดย แต่ละคีย์ (K1, K2, K3) มีความยาว 56 บิต ในกรณีที่ใชค้ ียค์ วามยาว 112 บิต คีย์ K3 จะเหมือนกบั คีย์ K1 ⚫ การปรับปรุง DES โดยเพิม่ ความยาวของคียท์ ่ีใชน้ ้นั ทาใหก้ ารถอดรหสั ขอ้ มูลน้นั เป็นไปไดน้ านจนเกินไป ดงั น้นั 3DES จึงกลายเป็นมาตรฐานที่ใชส้ าหรับการ เขา้ รหสั ขอ้ มูลในปัจจุบนั 19 กนั ยายน 2562 57

การเข้ารหัส และถอดรหัสแบบคยี ์คู่ (Public/Private Key) ⚫ การเขา้ รหสั แบบคียค์ ูห่ รือพบั ลิกไพรเวทคีย์ (Public/Private Key) คือ การเขา้ รหสั ท่ีใชค้ ียห์ น่ึงสาหรับเขา้ รหสั และใชค้ ียห์ น่ึงสาหรับ ถอดรหสั ซ่ึงคียท์ ้งั สองน้ีจะมีความสมั พนั ธก์ นั ในทางคณิตศาสตร์ ไพรเวทคียเ์ ป็นคียท์ ี่รู้เฉพาะเจา้ ของ ส่วนพบั ลิกคียเ์ ป็นคียท์ ี่ประกาศ ใหท้ ราบกบั สาธารณะ ข้นั ตอนการเขา้ รหสั แบบน้ีคือ เมื่อผสู้ ่งตอ้ งการ ส่งขอ้ มูล ผสู้ ่งกจ็ ะใชไ้ พรเวทคียเ์ ขา้ รหสั ขอ้ มูล แลว้ ส่งขอ้ มูลที่ เขา้ รหสั น้นั ไปใหผ้ รู้ ับเมื่อฝ่ ายรับไดร้ ับขอ้ มูลกจ็ ะใช้ พบั ลิกคียข์ องผสู้ ่งสาหรับการถอดรหสั ขอ้ มูลน้นั 19 กนั ยายน 2562 58

การเข้ารหัส และถอดรหัสแบบคยี ์คู่ (Public/Private Key) 1. ผสู้ ่งนาขอ้ มูลท่ีตอ้ งการส่งมาเขา้ รหสั คีย์ คียต์ วั น้ีเรียกวา่ ไพรเวทคีย์ 2. ขอ้ มูลท่ีถูกเขา้ รหสั คียจ์ ะถูกเปลี่ยนสภาพเป็นตวั อกั ขระต่าง ซ่ึง ยากต่อการเขา้ ใจ 3. ขอ้ มูลท่ีถูกเปลี่ยนสภาพแลว้ ถูกส่งไปยงั ผรู้ ับ 4. ผรู้ ับจะใชพ้ บั ลิกคียข์ องผสู้ ่งในการถอดรหสั ขอ้ มูล 5. เมื่อผรู้ ับถอดรหสั คียถ์ ูกตอ้ ง ขอ้ มูลที่ถูกเปลี่ยนสภาพแลว้ จะกลบั กลายเป็นขอ้ มูลปกติ 19 กนั ยายน 2562 59

การเข้ารหัส และถอดรหัสแบบคยี ์คู่ (Public/Private Key) 19 กนั ยายน 2562 60

RSA ⚫ RSA เป็นการเขา้ รหสั แบบพบั ลิกไพรเวทคียอ์ ีกประการหน่ึง โดยชื่อ RSA มาจากอกั ษรตวั แรกของผคู้ ิดคน้ อลั กอริธึมน้ีคือ รีเวสท์ (Revest) ชาเมอร์ (Shamir) และแอด็ เดิลเมน (Adlemen) ⚫ วิธีน้ีสามารถใชไ้ ดท้ ้งั กบั การเขา้ รหสั ขอ้ มูลและลายเซ็นดิจิตอล ⚫ ขอ้ มูลท่ีเขา้ รหสั ดว้ ยไพรเวทคียจ์ ะถูกถอดรหสั ไดโ้ ดยใชพ้ บั ลิกคียท์ ่ี เป็นคูก่ นั เท่าน้นั ⚫ การส่ือสารแบบน้ีจะสร้างความเช่ือมน่ั ในขอ้ มูลแบบทางเดียว ⚫ RSA สามารถใชป้ ระโยชนไ์ ดห้ ลายดา้ น เช่น การเขา้ รหสั ขอ้ มูล และ การแจกจ่ายซีเครทคียก์ ไ็ ด้ 19 กนั ยายน 2562 61

RSA 62 19 กนั ยายน 2562

ข้นั ตอนในการเลือกพบั ลิกคียแ์ ละไพรเวทคีย์ 1. เลือกเลขจานวนเฉพาะ (Prime Number) p และ q โดยหลกั การใน การเลือกตวั เลขท้งั สองน้ีคือ ยงิ่ เลขจานวนมากยงิ่ ทาใหย้ ากต่อการ ถอดรหสั ลบั ได้ แต่กจ็ ะทาใหก้ ารเขา้ และถอดรหสั ชา้ ลง 2. คานวณ n = qp และ z = (p-1)(q-1) 3. เลือกจานวน e ซ่ึงมีค่านอ้ ยกวา่ n และ e ไม่มีตวั หารร่วมกบั z นอกจาก 1 ดงั น้นั e และ z จึง เป็นจานวนเฉพาะซ่ึงกนั และกนั 4. คานวณหาเลข d โดยเม่ือคูณ d กบั e แลว้ หารดว้ ย z เหลือเศษ 1 (ed mod z = 1) 5. พบั ลิกคียค์ ือ จานวน (n , e) ส่วนไพรเวทคีย์ คือ (n , d) 19 กนั ยายน 2562 63

ลายเซ็นดจิ ิตอล (Digital Signature) ⚫ การใชร้ ะบบรักษาความปลอดภยั วธิ ีน้ี มีจุดประสงคแ์ ตกต่างกบั วิธี รักษาความปลอดภยั วิธีอ่ืน คือ การใชล้ ายเซ็นดิจิตอลเพ่ือยนื ยนั วา่ ขอ้ มูลที่ส่งมาจากตวั ผสู้ ่งจริง ไม่ไดถ้ ูกปลอมแปลงโดยผอู้ ่ืนเสมือนกบั การใชล้ ายเซ็นในเอกสารทวั่ ไปนน่ั เอง ⚫ การเขา้ รหสั แบบลายเซ็นดิจิตอลน้ีมีลกั ษณะคลา้ ยกบั การใชพ้ บั ลิกคีย์ ในการเขา้ รหสั แต่การใชพ้ บั ลิกคียใ์ นการเขา้ รหสั จะมีปัญหาคือ เวลา ในการทาการเขา้ รหสั และถอดรหสั จะนานถา้ ขอ้ มูลมีขนาดใหญ่และ การเขา้ รหสั แบบพบั ลิกคียค์ ือ ผสู้ ่งตอ้ งการปกปิ ดขอ้ มูลท่ีส่งใหเ้ ป็น ความลบั แต่ลายเซ็นดิจิตอลมีจุดประสงคเ์ พื่อยนื ยนั วา่ เป็นขอ้ ความ ท่ีมาจากตวั ผสู้ ่งจริงไม่เนน้ การปกปิ ดขอ้ มูล 19 กนั ยายน 2562 64

การใช้ลายเซ็นดจิ ิตอล ⚫ ขอ้ มูลท่ีตอ้ งการส่งจะถูกคานวณใหส้ ้นั ลง เรียกวา่ เมสเสจไดเจสต์ (Message Digest) ⚫ ผสู้ ่งจะเซ็นช่ือในขอ้ ความโดยใชไ้ พรเวทคียข์ องผสู้ ่ง ซ่ึงขอ้ มูลที่ได้ จะเป็นลายเซ็นดิจิตอลของขอ้ มูลน้นั ⚫ ขอ้ มูลเดิมจะถูกส่งพร้อมลายเซ็นดิจิตอลไปใหผ้ รู้ ับ ⚫ ผรู้ ับจะทาการตรวจสอบขอ้ มูลโดยคานวณเมสเสจไดเจสต์ และใช้ พบั ลิกคียข์ องผสู้ ่งถอดรหสั ลายเซ็นดิจิตอล ⚫ เปรียบเทียบเมสเสจไดเจสตท์ ่ีคานวณไดก้ บั รหสั ที่ถอดได้ ถา้ เหมือนกนั แสดงวา่ ขอ้ มูลไม่ไดถ้ ูกปลอมแปลง 19 กนั ยายน 2562 65

ลายเซ็นดจิ ติ อล (Digital Signature) 19 กนั ยายน 2562 66

อเี มลล์เข้ารหัส (Privacy Enhanced Mail) ⚫ เป็นระบบการรักษาความปลอดภยั ในการส่งจดหมายอิเลก็ ทรอนิกส์ หรืออีเมลลห์ ากทาการส่งอีเมลลป์ กติขอ้ ความในอีเมลลจ์ ะไม่ถูก ปกปิ ดเป็นความลบั ถา้ หากตอ้ งการส่งขอ้ ความท่ีเป็นความลบั ระหวา่ ง กนั เช่น รหสั ผา่ นต่าง จะทาใหข้ อ้ มูลที่ตอ้ งการส่งร่ัวไหลไดง้ ่าย ดงั น้นั กลุ่ม Privacy and Security Group ที่ทางานภายใตอ้ งคก์ ร IAB (Internet Architecture Board) จึงไดพ้ ฒั นาอีเมลลเ์ ขา้ รหสั ข้ึน 19 กนั ยายน 2562 67

คุณสมบัตขิ องอเี มลล์เข้ารหัส ⚫ ขอ้ ความท่ีถูกส่งไปตอ้ งเป็นความลบั ตลอดเสน้ ทางการส่ง ⚫ ยนื ยนั ไดว้ า่ ไดอ้ ีเมลลร์ ับการส่งจากตวั ผสู้ ่งจริง ไม่ใช่มีบุคคลอ่ืน แอบอา้ ง ⚫ ขอ้ ความที่ผรู้ ับไดร้ ับตอ้ งครบถว้ นสมบูรณ์ไม่ขาดหาย ไม่การแกไ้ ข โดยบุคคลอ่ืน ⚫ มีระบบตรวจสอบการส่ง วา่ ส่งจากผสู้ ่งจริง ⚫ ใชโ้ ปรโตคอล SMTP รับ และส่งขอ้ ความ 19 กนั ยายน 2562 68

ข้นั ตอนการทางานของอเี มลล์เข้ารหัส ⚫ เขียนขอ้ ความหรืออีเมลลท์ ่ีเป็นความลบั โดยมีโครงสร้างการเขียนดงั น้ี “-------BEGIN PRIVACY-ENHANCED MESSAGE--------” เน้ือหาขอ้ ความที่เป็นความลบั “-------END PRIVACY-ENHANCED MESSAGE--------” ⚫ เมื่อเขียนขอ้ ความที่เป็นความลบั ตามโครงสร้างเรียบร้อยแลว้ อีเมลลน์ ้ีจะถูก นาไปแปลงเป็นรหสั แอสกี แลว้ ทาการเขา้ รหสั ลบั ซ่ึงรหสั ลบั จะถูกส่งใหผ้ รู้ ับ เช่นกนั ⚫ ใชพ้ บั ลิกคียข์ องผรู้ ับสร้างลายเซ็นดิจิตอล ซ่ึงเป็นการระบุตวั ผสู้ ่ง ⚫ ขอ้ ความท้งั หมดจะถูกเขา้ รหสั แบบ Base 64 เพ่ือส่งไปใหผ้ รู้ ับ ซ่ึงข้นั ตอนต่าง เกิดข้ึนในเคร่ืองเซิร์ฟเวอร์เท่าน้นั 19 กนั ยายน 2562 69

PGP ⚫ PGP (Pretty Good Privacy) เป็นมาตรฐานที่ใชส้ าหรับการรับส่ง อีเมลลอ์ ยา่ งปลอดภยั ซ่ึงใชท้ ้งั Symmetric Key Encryption และ Public Key Encryption เพ่อื ใหบ้ ริการท้งั การปกปิ ด (Secrecy), การ พิสูจน์ตวั ตน (Authentication) และความคงสภาพ (Integrity) ของ ขอ้ ความท่ีรับส่งกนั 19 กนั ยายน 2562 70

ข้นั ตอนการเข้ารหัสถอดรหัสแบบ PGP 1. ขอ้ ความจะถูกนามาเขา้ รหสั แบบ Digital Signature เพอ่ื เป็นการใหแ้ น่ใจวา่ ขอ้ ความน้นั จะไม่ถูกเปล่ียนแปลงและเป็นการรับรองวา่ ถูกส่งจากผสู้ ่งตวั จริง 2. ขอ้ ความและ Digital Signature จากขอ้ 1 จะถูกเขา้ รหสั แบบ Symmetric Key โดยใช้ Session Key ที่สร้างโดยผสู้ ่ง จะไดข้ อ้ ความที่ถูกเขา้ รหสั และ Key ท่ี ใชจ้ ะถูกเขา้ รหสั โดย Public Key ของฝ่ ายรับ 3. เมื่ออีเมลลถ์ ึงฝ่ ายรับ ผรู้ ับจะใช้ Private Key ของตวั เองถอดรหสั Session Key แลว้ ใช้ Key ท่ีไดถ้ อดรหสั ขอ้ ความ จะไดข้ อ้ ความพร้อม Digital Signature 4. ฝ่ ายรับสามารถตรวจสอบความถูกตอ้ งของขอ้ มูลไดจ้ าก Digital Signature 19 กนั ยายน 2562 71

PGP 72 19 กนั ยายน 2562

PGP 73 19 กนั ยายน 2562

สรุป ⚫ นอกจากจะมีระบบรักษาความปลอดภยั เครือขา่ ยวธิ ีต่าง ตามที่กล่าวมาท้งั หมดยงั มีเทคโนโลยอี ่ืน ท่ียงั ไม่ไดก้ ลา่ วถึงอีก เช่น SSL, VPN, IPSec, คลิปเปอร์ชิป (Clipper Chip) เป็นตน้ ซ่ึงเทคโนโลยเี หลา่ น้ียงั มีการพฒั นาและคิดคน้ เทคนิค ใหม่ ข้ึนมาอยา่ งต่อเนื่องเพื่อตอบสนองในความตอ้ งการรักษาความปลอดภยั ของ ขอ้ มูลในระบบเครือข่ายในปัจจุบนั ที่มีการเติบโตอยตู่ ลอดเวลาและในขณะเดียวกนั การบุกรุก ละเมิด ทาลาย หรือ การขโมยขอ้ มูลขา่ วสารจากผไู้ ม่ประสงคด์ ีกม็ ีมาก ข้ึนเป็นเงาตามตวั เช่นกนั ⚫ อยา่ งไรกต็ ามในการรักษาความปลอดภยั ในเครือขา่ ยภายในองคก์ รมีสิ่งสาคญั ที่สุด ที่จะตอ้ งกระทาคือ การสร้างกฎ และวนิ ยั ใหบ้ ุคคลในองคก์ รไม่นาความลบั จาก ภายในองคก์ รไปเปิ ดเผยต่อสาธารณะถา้ มีการป้องกนั เครือขา่ ย และปลูกฝงั วนิ ยั ใหแ้ ก่บุคลากรภายในที่ดีแลว้ จะทาใหเ้ ครือขา่ ยขององคก์ รปลอดภยั ยง่ิ ข้ึน 19 กนั ยายน 2562 74


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook