跳轉到內容

終端使用者計算機安全/主要內容/密碼和數字金鑰

來自華夏公益教科書,開放世界開放書籍

終端使用者計算機安全
廉價的安全

for   

個人
個體經營者
小型企業

基於密碼 和數字金鑰  /  第 2 章

[編輯 | 編輯原始碼]
⬆ Up-vote section | Passwords and digital keys based (chapter 2) ⬇ Down-vote section | Passwords and digital keys based (chapter 2)

密碼安全

[編輯 | 編輯原始碼]
⬆ Up-vote section | Password security ⬇ Down-vote section | Password security

密碼安全 非常重要,因為如今,使用者維護許多帳戶(其中一些帳戶可能提供極其重要的功能)並且每個帳戶都需要其自己的安全憑據的情況並不少見。此外,它之所以重要,另一個原因是,使用者定期更改他們的密碼 通常是一種好的做法,有時甚至 是合同要求的。將所有這些因素加在一起,當人們意識到使用者必須以某種方式將所有密碼(數量可能很多)保密並記住時,這似乎是一件很困難的事情。

在這方面,似乎明智的做法是制定一個整體的密碼安全策略。

國家網路安全中心 (NCSC) 有關密碼安全的通用資訊可在此處獲得此處。NCSC 有關什麼是良好密碼的資訊和指南可在此處獲得 此處

密碼管理器
[編輯 | 編輯原始碼]
⬆ Up-vote section | Password managers ⬇ Down-vote section | Password managers

Google 允許將密碼儲存在您的 Google 帳戶中。使用者可以登入到他們的 Google 帳戶,以便為其 Chrome 網際網路瀏覽器 提供設定的帳戶是 Google 帳戶。然後,Google 帳戶可以儲存許多不同的 密碼,用於不同的線上帳戶,沒有人真正知道這些密碼(可以設定成連使用者也不知道)。這些密碼還可以 隨機 生成,以建立 強密碼,同樣,沒有人知道這些密碼。當用戶進入其帳戶之一的登入螢幕時,該帳戶的密碼已按上述方式儲存,Chrome 瀏覽器會自動為使用者填寫密碼,而無需使用者記住密碼或甚至知道密碼。這樣,使用者就可以為不同的帳戶使用不同的強密碼,並且可以輕鬆更改這些密碼,而不會有任何人類實際知道任何密碼。

還有其他 可下載的 工具也具有這種 密碼管理 功能。

國家網路安全中心 (NCSC) 有關 密碼管理器(也稱為密碼保險庫)的資訊和指南可在此處獲得 此處此處

多步驟驗證和多因素身份驗證
[edit | edit source]
⬆ Up-vote section | Multi-step authentication and multi-factor authentication ⬇ Down-vote section | Multi-step authentication and multi-factor authentication

(多因素身份驗證也被稱為 MFA)

透過使用多步驟驗證或多因素身份驗證(MFA),可以顯著提升密碼的安全等級。通常情況下,'多'是指兩種 (即兩步驗證)。MFA是一種克服讀心攻擊的手段[1]

當為 Google 帳戶設定Google 的兩步驗證時,每次使用者登入其Google 帳戶都會使用兩步安全驗證。從某種程度上說,這等同於對那些僅將密碼儲存在使用者Google 帳戶中(使用上一小節中概述的秘密方法)的線上帳戶,提供兩步安全驗證。 Google 在其兩步安全身份驗證設定中提供了多種第二步驗證方法,包括USB 安全金鑰令牌[2]簡訊[3]

英國國家網路安全中心 (NCSC) 建議使用者在其所有重要帳戶上設定 2FA (雙因素身份驗證)。有關多因素身份驗證的更多資訊和指導,請訪問 這裡

非拉丁字母
[edit | edit source]
⬆ Up-vote section | Non-Latin alphabet (under «Password security») ⬇ Down-vote section | Non-Latin alphabet (under «Password security»)

計算機密碼安全可以透過使用密碼不常見的字母表增強。非拉丁字母很可能符合此描述。為了獲得最大安全性,最好將幾個不同的字母表混合在一起。這可能比最初想象的更容易,因為在某些熟悉的領域(如數學科學)中,經常使用來自外國字母表的字母(例如來自希臘字母表)。選擇發音不常見的字母可以進一步提高安全性。Unicode 非語言符號和詞語符號也可以使用,包括表情符號,以進一步提高安全性。

關於某些密碼 攻擊載體
[edit | edit source]
⬆ Up-vote section | Concerning certain password attack vectors ⬇ Down-vote section | Concerning certain password attack vectors
螢幕 隱私
[edit | edit source]
⬆ Up-vote section | Screen privacy (under «Concerning certain password attack vectors») ⬇ Down-vote section | Screen privacy (under «Concerning certain password attack vectors»)

Chrome 瀏覽器軟體不幸的是(目前)會在螢幕上顯示建議的強密碼,這對於精神攻擊VDU 訊號攔截攻擊都是開放的。要克服這些攻擊,只需移動 Chrome 視窗,以便在 Chrome 試圖顯示密碼時,顯示發生在螢幕邊界之外,從而阻止其顯示。

如後文名為“隱私螢幕”的小節中所述,隱私螢幕可用於防禦來自螢幕的視覺輻射的間諜活動,這會對非法密碼捕獲企圖造成干擾。

鍵盤 隱私
[edit | edit source]
⬆ Up-vote section | Keyboard privacy (under «Concerning certain password attack vectors») ⬇ Down-vote section | Keyboard privacy (under «Concerning certain password attack vectors»)

按鍵 被按下的視覺間諜活動

⬆ Up-vote section | Visual spying of keys (under «Keyboard privacy» , «Concerning certain password attack vectors») ⬇ Down-vote section | Visual spying of keys (under «Keyboard privacy» , «Concerning certain password attack vectors»)
完全遮擋
⬆ Up-vote section | Complete occlusion (under «Visual spying of keys» , «Keyboard privacy» , «Concerning certain password attack vectors») ⬇ Down-vote section | Complete occlusion (under «Visual spying of keys» , «Keyboard privacy» , «Concerning certain password attack vectors»)

您可以用一個帶動手孔的紙板“限制觀看外殼”來覆蓋鍵盤[4]。將紙板放置在鍵盤上後,使用者必須透過兩個眼睛孔(就像透過護目鏡一樣)或其他型別的狹窄觀察口才能看到鍵盤。然後,使用者將手伸入動手孔並輸入他們的密碼。透過這種方式,偶然的路人以及攝像頭(隱藏或其他方式)都無法看到正在輸入的內容,因為紙板結構透過紙板形成的視覺遮擋,阻止了這種觀看。


Chromebook上安裝的紙板“限制觀看外殼”示例


部分關閉的筆記型電腦,用於鍵盤輸入隱私

另一種方法是提供一定程度的遮擋,以防止依賴於間諜活動的間諜觀察可見光譜,即透過物理移動您的計算機及其部分來實現。對於筆記型電腦,這可能涉及部分關閉您的筆記型電腦(根據筆記型電腦鉸鏈的旋轉,將螢幕移近鍵盤),但不要過度關閉,以免觸發筆記型電腦自動關閉

距離依賴遮擋(隱私鍵盤螢幕)
⬆ Up-vote section | Distance-dependent occlusion (privacy keyboard screen) [under «Visual spying of keys» , «Keyboard privacy» , «Concerning certain password attack vectors»] ⬇ Down-vote section | Distance-dependent occlusion (privacy keyboard screen) [under «Visual spying of keys» , «Keyboard privacy» , «Concerning certain password attack vectors»]

使用反光材料(通常在太陽鏡鏡片中找到),您可以製作一個簡易的桌子(高度約為 10 釐米至 20 釐米),放在您的計算機鍵盤上。希望在安裝桌子後,您必須將眼睛移近桌子表面才能看到您正在按的。希望從太遠的地方看,您只能看到反射,因為使用了特殊材料作為桌面的表面。透過安裝此功能,您可以更好地防止攝像頭記錄您的鍵盤輸入。如果您經常旅行並在不同的酒店使用您的計算機,這將非常有用,因為那裡很容易安裝秘密攝像頭。無法確定這是否有效,但似乎很可能是具有這種透明度和反光特性的材料確實存在;目前,透過網際網路搜尋,尚未找到關於它們的任何資訊。也許另一種實現相同效果的方法是使用玻璃或透明塑膠,這些材料具有非常高的眩光特性。據推測,舊的CDDVD可以回收利用來製作這種隱私螢幕。還據推測,偏振透明的材料很可能有助於製作這種隱私螢幕。

需要注意的是,角度依賴遮擋(而不是距離依賴遮擋),即限制視角,也可能有助於建立鍵盤隱私。因此,後面名為“隱私螢幕”的部分與隱私鍵盤螢幕主題相關。

然而,總而言之,為了簡單方便,製作這種螢幕的最佳方法可能是簡單地使用一種針孔材料。例如,針孔眼鏡驗光師用於圓錐角膜疾病,以識別儘管患有這種疾病但仍然存在的視力。從遠處看,眼鏡看起來就像一些塑膠上的小孔。但是,從近處看,當戴在一個人身上時,這個人可以透過針孔看到。這一原理似乎相當簡單,基於幾何學,即光線從觀看者前面的物體穿過,到達觀看者。強烈懷疑,這種“針孔眼鏡”材料可以透過簡單地在紙板上戳幾個孔來製作(這可以提供“低成本和自制”的優勢[5])。

使用摩爾斯電碼
⬆ Up-vote section | Using morse code (under «Visual spying of keys» , «Keyboard privacy» , «Concerning certain password attack vectors») ⬇ Down-vote section | Using morse code (under «Visual spying of keys» , «Keyboard privacy» , «Concerning certain password attack vectors»)

抵制視覺間諜活動,以觀察的按壓,最直接的方法之一是使用摩爾斯電碼或類似的單鍵密碼機制來輸入您的密碼。使用者可以很容易地在不知不覺中使用摩爾斯電碼輸入他們的密碼,同時看起來卻像是在輸入與輸入密碼完全無關的內容。使用者的手還可以放置在遮擋視覺捕捉,以防止看到正在輸入的摩爾斯電碼。

電子鍵盤訊號的間諜活動

⬆ Up-vote section | Spying of electronic keyboard signals (under «Keyboard privacy» , «Concerning certain password attack vectors») ⬇ Down-vote section | Spying of electronic keyboard signals (under «Keyboard privacy» , «Concerning certain password attack vectors»)

使用keyscrambler 軟體似乎是明智之舉,也是抵制鍵盤生成的電子訊號被記錄的合理對策。正如後面名為“心靈間諜活動,竊取密碼”的部分所述,它也對某些心靈攻擊有效。基本上,您輸入的內容,例如,密碼,不是作為密碼輸入的,而是被加密的。如果不知道如何加密按鍵,就無法透過傳統鍵盤記錄器知道實際使用的密碼。

一般的視覺間諜活動
[edit | edit source]
⬆ Up-vote section | General visual spying (under «Concerning certain password attack vectors») ⬇ Down-vote section | General visual spying (under «Concerning certain password attack vectors»)

隱藏用材料書寫的密碼

⬆ Up-vote section | (under «General visual spying» , «Concerning certain password attack vectors») ⬇ Down-vote section | (under «General visual spying» , «Concerning certain password attack vectors»)

全息圖 技術可用於隱藏 密碼 印刷 上,這樣它們只能從某些視角看到。 透鏡印刷(似乎與 全息術 相關或是一種全息術)似乎有可能提供一種廉價、主要由家庭製作的,並且 DIY[6] 方法來製作全息圖或類似全息圖的東西,能夠以這種方式隱藏密碼。也許透鏡印刷安全可以透過使用類似 瓦楞塑膠 的東西放在傳統 印表機 打印出的紙張上實現。或者,密碼可以透過在紙張上使用具有與紙張其餘部分略微不同的 反射 特性的 墨水 進行印刷來隱藏。從特定角度觀察時,隱藏的文字可能會 顯示 出來,因為來自墨水的反射光更強,因此從其他視角來看,反射不足以顯示文字。除了使用反射之外,還可以使用基於使用 透明 材料的其他 光學 效應來完成大致相同的事情。以相反的方式使用反射效應,使更高的反射度有效地遮擋密碼,而更低的反射度則揭示密碼,也可能有效。如果密碼只有在監視物體運動的所有 時才能顯示出來,那麼可能會獲得更有趣的效果。這可以透過 旋轉 包含隱藏密碼的物體來實現,其中包含方式是第一幀只顯示第一個字母,而最後一幀(此時已完成 180° 旋轉)只顯示密碼的最後一個字母。這些效果似乎可以透過某些型別的移動全息圖,以及某些型別的透鏡印刷來實現。

使用 紫外線筆,可以寫出對 肉眼 完全不可見的東西。使用 紫外線安全燈,應該能夠揭示這些隱藏的東西。但也許更有趣的是,似乎 防紫外線眼鏡 也能看到這些隱藏的東西。這種效果似乎被 廣泛接受 為撲克玩家在 紙牌遊戲(如 撲克)中 作弊 的手段。為了獲得這種眼鏡,最好訂購一副普通 眼鏡(供 視力障礙者 使用),並選擇對它們進行特殊處理以 防止有害紫外線;如果您已經使用眼鏡,您可能會發現任何額外的費用最終無關緊要。這種 隱形墨水 可能對紙質鍵盤 擾頻器 特別有用,該擾頻器在接下來的“使用密碼加密保護”部分中提到。

也有一些“經典”的古老 隱寫術 方法來隱藏密碼,例如,在完全無關的文件中,用非常淡的 鉛筆 下劃構成密碼的字母。

克服視覺編碼中的漏洞

⬆ Up-vote section | Overcoming vulnerabilities in visual encodings (under «General visual spying» , «Concerning certain password attack vectors») ⬇ Down-vote section | Overcoming vulnerabilities in visual encodings (under «General visual spying» , «Concerning certain password attack vectors»)

相機 技術的普及意味著用於 密碼 的許多型別的視覺編碼,可以很容易地使用相機技術記錄下來。之後 對捕獲影像進行計算機分析 可以幫助 破解密碼,可能也很容易。

將密碼編碼為紙條上的味道,可能會克服這些 漏洞。如果可以設計紙張,使其只能“品嚐”一次,那麼您就可以檢測到密碼是否已經被“讀取”。品嚐紙張上小“點”的味道的技術可能並不普遍,而且如果可能的話,也可能非常昂貴(藉助 氣相色譜-質譜儀 等機器可能實現,但這種機器通常非常昂貴,需要高度專業的技能,只有少數人擁有)。一旦“讀取”(品嚐)了味道編碼的密碼,如果它仍然可以被“讀取”,就可以將其銷燬。

另一種克服 視覺 相關漏洞的密碼編碼方法是使用不可見的 盲文。盲文的不可見性可以透過 視覺噪聲 或簡單的視覺缺失(用於盲文的特定標記)來隱藏。

超心理 竊取 密碼
[edit | edit source]
⬆ Up-vote section | Psychic spying of password (under «Concerning certain password attack vectors») ⬇ Down-vote section | Psychic spying of password (under «Concerning certain password attack vectors»)

使用密碼管理 功能保護

⬆ Up-vote section | Protection using password management functionality (under «Psychic spying of password» , «Concerning certain password attack vectors») ⬇ Down-vote section | Protection using password management functionality (under «Psychic spying of password» , «Concerning certain password attack vectors»)

密碼管理 的功能 Google 帳戶 也是克服 超心理密碼竊取(基本上是讀心術)的一種方式。因為只有“計算機知道”個人 密碼,所以只要 使用密碼管理器的安全性沒有受到損害,那麼 超心理攻擊 就根本不起作用。

透過少思考來保護

⬆ Up-vote section | Protection by thinking little (under «Psychic spying of password» , «Concerning certain password attack vectors») ⬇ Down-vote section | Protection by thinking little (under «Psychic spying of password» , «Concerning certain password attack vectors»)

密碼 非常出色地 記憶 起來,因此輸入並不涉及 有意識地想起 密碼,這可能是防止針對非法獲取密碼的 超心理攻擊 的另一種方法。如果密碼只是以手指按下鍵的方式被想起,那麼按下哪個鍵實際上並沒有被按鍵者思考過(其中依賴的是 死記硬背,而不是有意識的思考),那麼那些依靠 超心理 能力的人可能很難弄清楚密碼是什麼。

使用密碼 加密 保護

⬆ Up-vote section | Protection using password encryption (under «Psychic spying of password» , «Concerning certain password attack vectors» ) ⬇ Down-vote section | Protection using password encryption (under «Psychic spying of password» , «Concerning certain password attack vectors» )
使用技術
⬆ Up-vote section | With technology (under «Protection using password encryption» , «Psychic spying of password» , «Concerning certain password attack vectors») ⬇ Down-vote section | With technology (under «Protection using password encryption» , «Psychic spying of password» , «Concerning certain password attack vectors»)

另一種防止心靈攻擊的機制是在本地計算機上安裝一些軟體,該軟體將您腦海中的密碼轉換為另一個密碼,而另一個密碼用於登入(例如登入您的谷歌賬戶)。鍵盤混淆軟體就是其中一種。心靈攻擊可以獲取您腦海中的密碼,但由於用於登入的真實密碼是由軟體和您的記憶組合生成的,因此“心靈攻擊者”無法獲取真實密碼,除非他們也擁有該軟體。該軟體的演算法可能只是將一些未知的私鑰與使用者想到的密碼進行拼接。如果任何實體試圖強迫您說出帳戶密碼,銷燬儲存私鑰的所有媒介將有效地使密碼恢復變得不可能。這種安全機制感覺可以恰當地稱為一種雙因素安全系統

沒有科技
⬆ Up-vote section | Without technology (under «Protection using password encryption» , «Psychic spying of password» , «Concerning certain password attack vectors») ⬇ Down-vote section | Without technology (under «Protection using password encryption» , «Psychic spying of password» , «Concerning certain password attack vectors»)

使用紙質鍵盤混淆器可能是抵禦心靈攻擊獲取密碼的一個好主意。您所要做的就是為您的鍵盤建立一個紙質覆蓋層,其中按鍵字元和符號是混亂的。您按照記憶中的方式,在混亂的鍵盤上輸入您的密碼。然後收起您的鍵盤混淆器,甚至可以將其鎖起來,直到您下次需要使用它。這樣,即使心靈攻擊可能從您的腦海中獲取密碼,他們實際上並不知道密碼,因為密碼實際上已經透過紙質混淆器進行了加密。事實上,如果您沒有記住紙質混淆器,那麼您甚至不知道真正的密碼,這似乎非常安全。重要的是要阻止對紙質鍵盤混淆器的拍照,這可以透過隱藏攝像頭實現。在這方面,當您不需要看到它時將其摺疊起來似乎是一個值得注意的預防措施。紙質鍵盤混淆器特別有用,因為它製作成本很低。每週使用新的密碼編碼到混淆器中是完全可行且經濟的,只需丟棄上一個紙質鍵盤混淆器,並製作一個新的。此外,它不是基於計算機硬體軟體這一事實,是這項安全措施的另一個吸引人的屬性。


安裝在Chromebook上的示例紙質混淆器

基於密碼重複使用
[edit | edit source]
⬆ Up-vote section | Based on password reuse (under «Concerning certain password attack vectors») ⬇ Down-vote section | Based on password reuse (under «Concerning certain password attack vectors»)

有關國家網路安全中心 (NCSC) 關於不應使用的具體密碼的資訊(密碼黑名單),請參閱此處

有關 NCSC 針對使用者重複使用其先前使用的密碼之一的安全指南和資訊,請參閱此處

有關 NCSC 關於密碼攻擊的資訊,該攻擊被稱為憑據填充,該攻擊利用使用者重複使用密碼的習慣,請參閱此處

數字密碼學:
安全證書,金鑰 & 標記

[edit | edit source]
⬆ Up-vote section | Digital cryptography: security certificates, keys & tokens ⬇ Down-vote section | Digital cryptography: security certificates, keys & tokens
停用 TLS 安全證書
[edit | edit source]
⬆ Up-vote section | Disabling TLS security certificates ⬇ Down-vote section | Disabling TLS security certificates

為什麼不關閉某些安全證書?這似乎是一個明智的措施。並非所有證書都應該以相同的信任程度被信任。此外,並非所有證書實際上都是普遍需要的;事實上,可能只有少數安全證書在現實中是必需的。

如何預設情況下停用所有TLS 安全證書,然後在需要時選擇性地啟用它們?甚至可以在使用後關閉它們。這應該有助於檢測對欺詐和/或間諜活動的嘗試,這些嘗試透過HTTPS 協議(和其他類似系統)進行。

確保證書 是真實的
[edit | edit source]
⬆ Up-vote section | Making sure certificates are genuine (in the context of «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Making sure certificates are genuine (in the context of «Digital cryptography: security certificates, keys & tokens»)

確保安全證書沒有被洩露似乎非常重要。為此,對它們進行多次檢查,可能以自動化的方式,似乎是一個好主意。只需進行抽查以確保特定裝置上的TLS 安全證書具有正確的金鑰,方法是將它們與另一臺計算機或來源的金鑰進行比較,這可能就足夠了。

使用者可以將安全證書匯出到SD卡,然後在使用不同的系統(例如不同的WiFi網路或不同的電信運營商)時,使用者可以獲取來自不同來源的證書,並檢查它們是否與使用者已有的證書相同。這在出國旅行或拜訪朋友時特別適用。例如,在中國,政府可能會篡改安全證書,但使用者可以前往其他國家,重新獲取證書,並發現政府正在篡改他們的安全證書。

金鑰伺服器
[編輯 | 編輯原始碼]
⬆ Up-vote section | Key servers (under «Making sure certificates are genuine» , «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Key servers (under «Making sure certificates are genuine» , «Digital cryptography: security certificates, keys & tokens»)

金鑰伺服器的概念在這裡似乎非常適用——它們可能被用於驗證TLS安全證書,一般來說,它們可能應該用於此和其他型別的數字金鑰。使用像GPG這樣的軟體可能用於自動化基於金鑰伺服器的金鑰驗證任務。GPG 似乎在 Heads 韌體引導驗證系統中可用(Heads 在名為“自定義 BIOS/UEFI 以及選擇哪個”的部分中提到過)——將 GPG 作為硬體韌體執行可能是為了最大限度地降低軟體被破壞的風險。

交叉認證
[編輯 | 編輯原始碼]
⬆ Up-vote section | Cross authentication (under «Making sure certificates are genuine» , «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Cross authentication (under «Making sure certificates are genuine» , «Digital cryptography: security certificates, keys & tokens»)

有沒有辦法讓證書頒發機構交叉認證來自其他此類機構的證書?這是自動進行的嗎?如果不是,建立這樣的機制似乎是個好主意。例如,你可能能夠透過另一個可信證書頒發機構的簽名訊息來發現你的計算機上的一個證書已被破壞,該訊息揭示了被破壞證書的金鑰應該是什麼。有關此主題的相關資訊可以在這裡找到。

公鑰的非破壞性通訊
[編輯 | 編輯原始碼]
⬆ Up-vote section | Non-compromised communication of public keys (under «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Non-compromised communication of public keys (under «Digital cryptography: security certificates, keys & tokens»)

通訊公共身份驗證金鑰僅僅透過網站釋出可能被認為不夠安全。額外使用金鑰伺服器,或者可能是多個金鑰伺服器,可能有助於提高對金鑰的信任(這在上面的“金鑰伺服器”小節中有所涉及)。與比特幣相關的新方法,用於提高對公鑰的信任,如附錄中所述,對於提高使用者對已釋出金鑰的信任可能也有用。

但是,還有哪些其他方法可以用於公鑰的通訊?

傳送給可信的接收者,以便接收者可以將其交付給終端使用者,而不會遇到 MITM漏洞,終端使用者
[編輯 | 編輯原始碼]
⬆ Up-vote section | Sending to trusted recipient such that the recipient can hand it over without encountering MITM vulnerabilities, to the end-user (under «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Sending to trusted recipient such that the recipient can hand it over without encountering MITM vulnerabilities, to the end-user (under «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens»)

一種可能的解決方案是讓由 網站 代表的組織將 金鑰 傳送給可信的接收方,然後接收方可以將其交給 終端使用者,在交接過程中,沒有或幾乎沒有中間人 (MITM) 攻擊的可能性。 理想情況下,可信的接收方應該 將金鑰打印出來,而不是將其作為計算機檔案交給使用者,以便降低與計算技術相關的安全風險。 使用者可以親自前往接收方,而不是將金鑰 郵寄 或傳送給終端使用者(從而降低 與 MITM 攻擊相關的運輸風險)。 也許一個新穎的解決方案,可能是理想的,就是讓可信的接收方成為一個 線上印刷 業務,例如 Tesco 的、柯達 的或 Boots 的照片印刷。 可以使用多個可信的接收方來更好地檢測此類 通訊 中的妥協。

在“公報”中釋出公鑰
[編輯 | 編輯原始碼]
⬆ Up-vote section | Publishing public keys in a “gazette” (under «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Publishing public keys in a “gazette” (under «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens»)

仍然存在 終端使用者 請求此類傳輸到可信接收方透過 MITM 攻擊被破壞的可能性。 為了減輕這種情況,組織可以定期將 金鑰 傳送到其市場地理區域的關鍵位置,而不是按每個終端使用者請求的方式傳送 金鑰。 執行此類傳送類似於簡單地定期在眾所周知的 公報釋出 公鑰

搭便車 銀行 交易和系統
[編輯 | 編輯原始碼]
⬆ Up-vote section | Piggy-backing over bank transactions and systems (under «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Piggy-backing over bank transactions and systems (under «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens»)

使用銀行 參考資料

⬆ Up-vote section | Using bank references (under «Piggy-backing over bank transactions and systems» , «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Using bank references (under «Piggy-backing over bank transactions and systems» , «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens»)

另一種可能非常安全的 通訊 方法是搭便車 金融系統銀行系統。 例如,該組織可以向 終端使用者 進行 銀行 轉賬,金額為象徵性的、微不足道的、可以忽略不計的金額,銀行參考為要傳送的 公鑰。 然後,終端使用者可以訪問當地的 銀行分行,那裡的安全性很可能非常高,並找出使用的銀行參考,從而找出公鑰。 不僅分支機構的安全性很高,而且整個銀行系統的安全性也很可能非常高,從而可能確保公鑰的非常安全的通訊。 為了確保交易確實來自該組織,也許您當地的分行可以提供一項服務,讓他們可以向您提供支付給您的賬戶的 公司 有用資訊(例如,可能的 公司註冊號、註冊辦事處地址 等)。 然後,您就可以驗證 金融交易 的來源確實是該組織。 透過提高交易價值,也許可以透過交易中花費的相對較高金額來獲得進一步的信任。

使用不同的貨幣 金額

⬆ Up-vote section | Using different monetary amounts (under «Piggy-backing over bank transactions and systems» , «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Using different monetary amounts (under «Piggy-backing over bank transactions and systems» , «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens»)

如果認為 銀行 交易參考可能被洩露,那麼可以改為依賴於交易的貨幣金額。 例如,要傳送 金鑰 1735 8513,傳送方可以進行 8 次 金融交易:第一次為 1 便士,第二次為 7 便士,第三次為 3 便士,以此類推。 由於銀行在交易的 金融完整性 方面投入了大量資金,這可能是一種非常安全的通訊方式。

使用弱貨幣

⬆ Up-vote section | Using a weak currency (under «Piggy-backing over bank transactions and systems» , «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Using a weak currency (under «Piggy-backing over bank transactions and systems» , «Non-compromised communication of public keys» , «Digital cryptography: security certificates, keys & tokens»)

有趣的是,使用 弱貨幣 可能更適合此類交易,以降低總體成本——也許可以使用適當的 加密貨幣 面額來降低總體成本。

Google Authenticator “金鑰 和時間” - 基於應用程式 確保安全性
[編輯 | 編輯原始碼]
⬆ Up-vote section | Google Authenticator “key and time”-based app for security ⬇ Down-vote section | Google Authenticator “key and time”-based app for security

Trammell Hudson 在他的 33c3 演講[7] 中描述了一種安全方法,可以緩解針對特定型別的 駭客攻擊,該攻擊涉及使用 Google Authenticator 基於時間的 應用程式 系統來確保計算機沒有被秘密替換為另一個可能被入侵的計算機(此方法之前由 Matthew Garrett 描述)。方法如下:儲存在可信平臺模組 (TPM) 中的 金鑰 可以是僅與 Google 共享的私鑰。然後,當您登入系統後,TPM 實際上會使用該金鑰對當前時間(四捨五入,可能為最近的五分鐘)進行“簽名”。然後,Google 透過其遠端 伺服器 上的“Google Authenticator”系統執行相同的操作。在這兩種簽名情況下,金鑰都已在各自的參與方手中(因此,此時不會傳輸私鑰)。使用 TPM 建立的 訊息摘要 會顯示在計算機螢幕上;Google 建立的摘要會透過“Google Authenticator”應用程式顯示在使用者的 智慧手機 上。使用者進行比較以確保訊息摘要相同。如果它們相同,使用者可以確定沒有發生駭客攻擊,其中整臺計算機被秘密地、欺騙性地替換為另一臺計算機。

用於金鑰的令牌
[edit | edit source]
⬆ Up-vote section | Tokens for keys (under «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | Tokens for keys (under «Digital cryptography: security certificates, keys & tokens»)

Yubikey 產品系列中,USB-Neo 和 -Neo-N 令牌可以從計算機(例如 Nitrokey 產品) {有關這方面的資訊,請參閱 此處} 中更改其金鑰,這滿足了令牌中的金鑰不同於其出廠時設定的金鑰的要求。此外,由於 Yubico 品牌似乎比 Nitrokey 品牌更受歡迎,因此它似乎更容易在大型電腦商店 (例如 PC World 等) 的貨架上找到 {如果採用本節後面標題為“使用者隨機選擇貨架上的商品”的原則,這將非常有用}。此外,它們似乎被認為是安全的,Google 已要求所有員工將它們用於安全。因此,似乎通常情況下,應該選擇 Yubikey 產品,而不是選擇不太容易獲得的 Nitrokey 產品,Yubikey 產品具有透過從標準 PC 傳輸金鑰來為其分配新金鑰的功能。如果對於某些使用者來說,Nitrokey 產品的可用性變得與 Yubikey 產品相同或更好,那麼對於該使用者來說,選擇 Nitrokey 產品可能更好,因為在其他更傳統的方面,Nitrokey 產品確實似乎更安全。

[edit | edit source]
⬆ Up-vote section | External links for further information on security certificates (under «Digital cryptography: security certificates, keys & tokens») ⬇ Down-vote section | External links for further information on security certificates (under «Digital cryptography: security certificates, keys & tokens»)

有關國家網路安全中心 (NCSC) 指南的說明,該指南描述瞭如何最初配置 證書 以及如何安全地操作支援基礎設施,請參閱 此處

備份 安全金鑰 和 密碼

[edit | edit source]
⬆ Up-vote section | Backing-up security keys and passwords (under «Passwords and digital keys based») ⬇ Down-vote section | Backing-up security keys and passwords (under «Passwords and digital keys based»)
Shamir 的秘密共享
[edit | edit source]
⬆ Up-vote section | Shamir's Secret Sharing (under «Backing-up security keys and passwords» , «Passwords and digital keys based») ⬇ Down-vote section | Shamir's Secret Sharing (under «Backing-up security keys and passwords» , «Passwords and digital keys based»)

開發者 Heads 韌體 引導 驗證系統(Heads 在前面標題為“自定義 BIOS/UEFI 以及選擇哪一個”的部分中有所提及) 提供了一種可能對備份 金鑰密碼 有用的方法。他建議將金鑰 (或密碼) 分割成例如五個不同的部分,並以不同的方式備份每個部分(也許是將每個部分發送給不同的朋友)。如果需要恢復金鑰,那麼就可以檢索到一定數量的部分,並將它們組合在一起以恢復完整的金鑰(也許使用 專門的軟體 以自動方式進行)。將金鑰分成多個部分的想法顯然是 密碼學 演算法 (稱為 Shamir 的秘密共享) 的基礎。一個有趣的想法是,比特幣 財富可以以這種方式進行備份,就像建立 藏寶圖 一樣——也許使用藏寶圖追蹤寶藏需要一年的時間並不重要,因為財富的價值很高,不需要立即獲得。




腳註

  1. 此原則與後面的“使用密碼加密進行保護”小節有一定關係。
  2. 有關基於 USB 金鑰的安全令牌安全性的指南,請參閱後面標題為“用於金鑰的令牌”的部分。
  3. 谷歌的帳戶安全性也很好,因為它可以檢測到何時有人從一臺不熟悉的計算機(不是你通常使用的計算機)登入你的帳戶;使用者會收到安全警告,告知他們此類事件,這可能是一種簡單的方法來確定你是否被駭客攻擊,也可以防止駭客
  4. 使用常用的紙板進行此類構建可能是有利的。有關此方面的更多資訊,請參閱名為“DIY 安全原則”的部分。
  5. 有關此類優勢的更多資訊,請參閱名為“DIY 安全原則”的部分。
  6. 有關DIY 安全設定的潛在安全優勢資訊,請參閱名為“DIY 安全原則”的部分。
  7. 有關33c3 談話的影片託管這裡


Previous chapter: chapter 1, entitled 'Software based'

第 1 章
基於軟體的

Go to page for contents, index, and foreword

內容、索引、前言

第 3 章
無線通訊
Next chapter: chapter 3, entitled 'Wireless Communications'





華夏公益教科書