0

1
0

文字

分享

0
1
0

OpenBSD 並沒有內藏 FBI 後門;值得關切的是神秘版的 RSA 加解密演算法及 SecurID

洪朝貴
・2013/08/30 ・3073字 ・閱讀時間約 6 分鐘 ・SR值 507 ・六年級

openbsd 桌面及 logo
openbsd 桌面及 logo

[2013/12/22 補充: 啊! RSA 的後門不只是 理論上 存在於亂數產生器當中。 最新的 Snowden 解密證實: (中文) NSA 以三億台幣誘騙(或買通?) RSA公司, 在其產品內植入 Dual EC 後門。 路透社、 衛報、 簡中。]

前陣子在 blogger 後臺查看小格流量來源自 high 的時候,看到這串討論,裡面某大大宣稱 OpenBSD 被 FBI 植入後門。 正好,先前在寫 「Windows 暗藏 NSA 後門」 的時後,恰巧研究過這個謠言。本來想說 OpenBSD 是小眾的小眾,有點懶得談;不過現在發現連 ubuntu 的大大都被騙了,當然要幫 OpenBSD 澄清一下。這是已經被證實錯誤的謠言。反倒是 RSA 加解密演算法如果搭配某些特定、神秘、惡意的金鑰產生器 — 特別是它可能的衍生產品SecurID — 才值得你擔心。可以省略歷史與技術,直接跳到結論

首先,幫謠言補上網址,這樣打起來比較有真實感, 比較有 fu :-)搜尋「OpenBSD backdoor」,可以看見這事發生在 2010 年 12 月。資安專家 Bruce Schneier列出六篇報導; 但他表示個人並不太相信。「(OpenBSD) 這麼龐大的程式碼,一定有很多漏洞可鑽。從既有漏洞裡下手,會比自己動手安插要好多了。除非 FBI 裡面真的有人那麼笨。」

最開始是這樣爆料出來的。 一位Gregory Perry私下寄信給 OpenBSD 的大大Theo de Raadt, 宣稱十年前 FBI 曾找他們公司 NETSEC 在 OpenBSD 的加密系統 (OCF) 當中植入後門。 他並點名 Jason Wright 參與植入後門; 而指稱另一位領FBI薪水的Scott Lowe 大力鼓吹業界採用 OpenBSD 背後的真正原因,就是希望備有 FBI 後門的產品可以進入市場。Perry 說他跟 FBI 的秘密合約過期了, 所以才敢講出來。Theo de Raadt 在 12/14把信公佈在網路上,要大家自行採取適當措施:擔心的人請自行檢查程式碼;生氣的人另行採取行動;被誣控的人請自己澄清。

-----廣告,請繼續往下閱讀-----

接下來怎麼辦?如果是Windows或Mac OS,你就禱告吧;但是既然我們面對的是原始碼公開的OpenBSD,那就捲起袖子擦乾淨手上的餅乾屑,大家一起來檢查原始碼(audit)呀!Theo de Raadt 的信一寄出去,立即就有十位開發者著手檢查OCF的程式碼。一個星期後,Theo de Raadt 貼出這樣的結論他相信

  1. NETSEC 這家公司有在接政府「資安/反資安」的案子。
  2. 1999-2001 這段期間, 美國政府單位處心積慮將竊聽黑手從軍方伸向商業界。
  3. Gregory Perry 曾在 NETSEC 工作, 並面試僱用 Jason Wright, 然後Perry自己不知道為什麼就被 NETSEC逐出公司。
  4. Jason Wright 碰的是驅動程式而非加解密演算法的部分。
  5. 主管加解密演算法的 Angelos 後來確實有接受 NETSEC 的委託,並且將某一些加解密流程導到 Jason Wright 的是驅動程式去。我們也找到一些bugs,但我認為這些 bugs 都比較像是 「歲月留下的傷痕」(”a function of the time in history”)而不像是明顯的惡意後門。
  6. Jason跟Angelos在(OCF 以外的]別處, 對 OpenBSD 貢獻良多。我個人無法指控他們(惡意植後門)。
  7. 我想信 NETSEC 所接的案子, 原先確實是想要植入後門。
  8. 如果真有後門程式, 我也不認為它曾經成功入侵 OpenBSD 的官方版本。 也許是在 NETSEC 他們自己的版本裡面。
  9. 如果 Jason 跟 Angelos 早知道 NETSEC 是家什麼樣的公司, 他們早應該告訴我, 這樣我們當初也許會有不同的對策。
  10. 很高興大家藉這個機會把這部分這麼重要的程式碼清查了一遍, 回應了大家長久以來心中的疑慮。

那篇公開信當中也很清楚地列出他們找到的 bugs 的網址。 另外這篇分析 倒是有提到: 曾經有一個資安的 bug 在 2002 年時被默默地修正掉, 不太像是一般的做法。 總之後來的版本就沒那個問題了。

Gregory Perry 並沒有就此住口,反而後來又貼了 一長篇,除了解釋背景和歷史之外,並懷疑 FBI 與伊朗資金合作甚至力推 「密碼演算法輸出解禁」 的這個政策背後有陰謀。其中他很明確地聲稱 RSA 演算法有漏洞,又質疑 RSA 發明人為何要放著大把專利金不賺,將該演算法釋放到公領域。 既然 Perry 的專長是資安,而他又並沒有道歉認錯,於是我專注在他對資安演算法提出的疑慮,又搜尋、 連結到這篇密碼學書摘,指出: 如果採用 Elliptic Curve Asymmetric 方式產生的金鑰來餵給 RSA 演算法吃, 那麼確實可以暗藏後門。 作者是專門研究密碼學植後門的 Adam L. Young 與 Moti M. Yung。 別問我這是什麼,現在的我也看不懂 :-) [12/25 補充: 請參考白話解釋 「類似但比 “較簡”」 的後門機制: 撲克牌版的 「公鑰夾帶部分私鑰」 密碼破解術] 然後又搜尋到 “Simple Backdoors for RSA key generation” “A Comprehensive Study of Backdoors for RSA Key Generation” 兩篇學術論文, 都是在改進 Young 與 Yung 的 「植後門金鑰產生器」。前者指出:「對於第三方提供的金鑰產生器, 千萬別拿來用在 RSA 加密機制當中。」後者的作者是臺灣的孫宏民教授,探討如何改進Young與 Yung 所提出的金鑰產生器,讓用戶更不容易發現後門的存在。

然後又搜尋到一個被懷疑有後門的身份認證機制 “SecurID”。 以硬體版來說,這個產品像一把鑰匙,可以用來開啟對應的鎖。比較特別的是:它每一分鐘會改變一次密碼,所以它的時鐘必須與鎖同步,顯示的密碼才會正確。這個裝置被設計成禁止拆解研究(reverse engineering),據說是為了安全的理由。(咦, 為什麼有一種微軟講話的感覺:「棄權」 就是 「安全」?) 重點是:它正是 RSA 公司的產品(所以我猜應該是採用 RSA 加密技術)、它最強大的地方就是它有一個金鑰產生器 (而不是像過去的 LPT1 硬體鎖, 金鑰是燒死在電路版上的]、沒有人可以研究它的金鑰產生器如何運作 (因為禁止拆解研究)。這些不尋常的特性恰好就是「入侵佔領 RSA 的金鑰產生器」所有的/所需要的。 2011 年 3 月, NetworkWorld ComputerWorldUK 報導:「不願具名的產業分析師表示:RSA 跟政府秘密協商,讓政府可以(在 SecurID 產品裡) 嵌入後門,以換取 SecurID 獲得授權出口的權利。(還記得 Perry 說的 「密碼演算法輸出解禁」 嗎?) RSA 表示:基於法律因素,他們無法回應這項指控。

-----廣告,請繼續往下閱讀-----

本來只是要寫一篇破除謠言文而已, 沒想到越搜尋越發現真相太奇妙了… 下個結論收尾吧:

  1. 2003 年以後的 BSD, 或許有一些安全漏洞 (誰沒有啊?) 但 經過眾人檢視原始碼後, 並沒有發現後門。
  2. 下次要指控某個開放原始碼軟體被植入後門時, 請搜尋一下, 給個網址好嗎? 謠言止於搜尋。 如果真的內藏木馬, 那一段程式碼的名稱/時間/作者/內容一定會被明白糾出來的。
  3. 真正有問題的不是現代的 OpenBSD, 而是針對 RSA 演算法所設計的某一特定類型金鑰產生器。 如果你所採用的資安產品, 而底層的加解密機制恰好是 RSA, 那麼請小心。 RSA 本身不是問題; 可能有問題的是 (亂數) 金鑰產生器。 [請見 Explorer 在 1F 跟 3F 的留言。] 不論你有沒有能力研讀其金鑰產生器, 請試著去取得它的原始碼。 如果取得的過程困難重重, 那麼最好別用。
  4. 「RSA 公司所生產的 SecurID 產品被懷疑有後門」, 有許多側面證據 (circumstantial evidences) 但沒有一針見血的鐵證可以證明這個說法。 如果真的在意安全, 不用也罷。 維基百科 說: SanDisk、 Motorola、 Broadcom、 Blackberry 等等公司的產品都有採用; OATH HOTP 是可以取代 SecurID 的開放版替代品。
  5. 美國的 NSA 與 FBI 等邪惡組織在資訊產品裡藏後門的時候, 通常都不是直接大剌剌地明修棧道, 而是藏在加解密模組的 (亂數) 金鑰產生器裡面 — 就像 NSA 在 Windows 裡暗藏的後門 DUAL_EC_DRBG 一樣。 因為看得懂程式碼的門檻比較低; 看得懂加解密演算法系統 (含金鑰產生器) 破綻的門檻比較高。
  6. 同樣被懷疑遭美國政府植後門, 微軟與 OpenBSD 的後續處理方式與收場就大不相同。 原因在哪裡?

陽光是最好的消毒劑。 — 美國最高法院大法官 Louis Brandeis

(本文轉載自資訊人權貴ㄓ疑

-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

1
0

文字

分享

0
1
0
從認證到實踐:以智慧綠建築三大標章邁向淨零
鳥苷三磷酸 (PanSci Promo)_96
・2024/11/15 ・4487字 ・閱讀時間約 9 分鐘

本文由 建研所 委託,泛科學企劃執行。 


當你走進一棟建築,是否能感受到它對環境的友善?或許不是每個人都意識到,但現今建築不只提供我們居住和工作的空間,更是肩負著重要的永續節能責任。

綠建築標準的誕生,正是為了應對全球氣候變遷與資源匱乏問題,確保建築設計能夠減少資源浪費、降低污染,同時提升我們的生活品質。然而,要成為綠建築並非易事,每一棟建築都需要通過層層關卡,才能獲得標章認證。

為推動環保永續的建築環境,政府自 1999 年起便陸續著手推動「綠建築標章」、「智慧建築標章」以及「綠建材標章」的相關政策。這些標章的設立,旨在透過標準化的建築評估系統,鼓勵建築設計融入生態友善、能源高效及健康安全的原則。並且政府在政策推動時,為鼓勵業界在規劃設計階段即導入綠建築手法,自 2003 年特別辦理優良綠建築作品評選活動。截至 2024 年為止,已有 130 件優良綠建築、31 件優良智慧建築得獎作品,涵蓋學校、醫療機構、公共住宅等各類型建築,不僅提升建築物的整體性能,也彰顯了政府對綠色、智慧建築的重視。

-----廣告,請繼續往下閱讀-----

說這麼多,你可能還不明白建築要變「綠」、變「聰明」的過程,要經歷哪些標準與挑戰?

綠建築標章智慧建築標章綠建材標章
來源:內政部建築研究所

第一招:依循 EEWH 標準,打造綠建築典範

環境友善和高效率運用資源,是綠建築(green building)的核心理念,但這樣的概念不僅限於外觀或用材這麼簡單,而是涵蓋建築物的整個生命週期,也就是包括規劃、設計、施工、營運和維護階段在內,都要貼合綠建築的價值。

關於綠建築的標準,讓我們先回到 1990 年,當時英國建築研究機構(BRE)首次發布有關「建築研究發展環境評估工具(Building Research Establishment Environmental Assessment Method,BREEAM®)」,是世界上第一個建築永續評估方法。美國則在綠建築委員會成立後,於 1998 年推出「能源與環境設計領導認證」(Leadership in Energy and Environmental Design, LEED)這套評估系統,加速推動了全球綠建築行動。

臺灣在綠建築的制訂上不落人後。由於臺灣地處亞熱帶,氣溫高,濕度也高,得要有一套我們自己的評分規則——臺灣綠建築評估系統「EEWH」應運而生,四個英文字母分別為 Ecology(生態)、Energy saving(節能)、Waste reduction(減廢)以及 Health(健康),分成「合格、銅、銀、黃金和鑽石」共五個等級,設有九大評估指標。

-----廣告,請繼續往下閱讀-----

我們就以「台江國家公園」為例,看它如何躍過一道道指標,成為「鑽石級」綠建築的國家公園!

位於臺南市四草大橋旁的「台江國家公園」是臺灣第8座國家公園,也是臺灣唯一的濕地型的國家公園。同時,還是南部行政機關第一座鑽石級的綠建築,其外觀採白色系列,從高空俯瞰,就像在一座小島上座落了許多白色建築群的聚落;從地面看則有臺南鹽山的意象。

因其地形與地理位置的特殊,生物多樣性的保護則成了台江國家公園的首要考量。園區利用既有的魚塭結構,設計自然護岸,保留基地既有的雜木林和灌木草原,並種植原生與誘鳥誘蟲等多樣性植物,採用複層雜生混種綠化。以石籠作為擋土護坡與卵石回填增加了多孔隙,不僅強化了環境的保護力,也提供多樣的生物棲息環境,使這裡成為動植物共生的美好棲地。

台江國家公園是南部行政機關第一座鑽石級的綠建築。圖/內政部建築研究所

第二招:想成綠建築,必用綠建材

要成為一幢優秀好棒棒的綠建築,使用在原料取得、產品製造、應用過程和使用後的再生利用循環中,對地球環境負荷最小、對人類身體健康無害的「綠建材」非常重要。

-----廣告,請繼續往下閱讀-----

這種建材最早是在 1988 年國際材料科學研究會上被提出,一路到今日,國際間對此一概念的共識主要包括再使用(reuse)、再循環(recycle)、廢棄物減量(reduce)和低污染(low emission materials)等特性,從而減少化學合成材料產生的生態負荷和能源消耗。同時,使用自然材料與低 VOC(Volatile Organic Compounds,揮發性有機化合物)建材,亦可避免對人體產生危害。

在綠建築標章後,內政部建築研究所也於 2004 年 7 月正式推行綠建材標章制度,以建材生命週期為主軸,提出「健康、生態、高性能、再生」四大方向。舉例來說,為確保室內環境品質,建材必須符合低逸散、低污染、低臭氣等條件;為了防溫室效應的影響,須使用本土材料以節省資源和能源;使用高性能與再生建材,不僅要經久耐用、具高度隔熱和防音等特性,也強調材料本身的再利用性。


在台江國家公園內,綠建材的應用是其獲得 EEWH 認證的重要部分。其不僅在設計結構上體現了生態理念,更在材料選擇上延續了對環境的關懷。園區步道以當地的蚵殼磚鋪設,並利用蚵殼作為建築格柵的填充材料,為鳥類和小生物營造棲息空間,讓「蚵殼磚」不再只是建材,而是與自然共生的橋樑。園區的內部裝修選用礦纖維天花板、矽酸鈣板、企口鋁板等符合綠建材標準的系統天花。牆面則粉刷乳膠漆,整體綠建材使用率為 52.8%。

被建築實體圍塑出的中庭廣場,牆面設計有蚵殼格柵。圖/內政部建築研究所

在日常節能方面,台江國家公園也做了相當細緻的設計。例如,引入樓板下的水面蒸散低溫外氣,屋頂下設置通風空氣層,高處設置排風窗讓熱空氣迅速排出,廊道還配備自動控制的微噴霧系統來降溫。屋頂採用蚵殼與漂流木創造生態棲地,創造空氣層及通風窗引入水面低溫外企,如此一來就能改善事內外氣溫及熱空氣的通風對流,不僅提升了隔熱效果,減少空調需求,讓建築如同「與海共舞」,在減廢與健康方面皆表現優異,展示出綠建築在地化的無限可能。

-----廣告,請繼續往下閱讀-----
島式建築群分割後所形成的巷道與水道。圖/內政部建築研究所

在綠建材的部分,另外補充獲選為 2023 年優良綠建築的臺南市立九份子國民中小學新建工程,其採用生產過程中二氧化碳排放量較低的建材,比方提高高爐水泥(具高強度、耐久、緻密等特性,重點是發熱量低)的量,並使用能提高混凝土晚期抗壓性、降低混凝土成本與建物碳足跡的「爐石粉」,還用再生透水磚做人行道鋪面。

2023 年優良綠建築的臺南市立九份子國民中小學。圖/內政部建築研究所
2023 年優良綠建築的臺南市立九份子國民中小學。圖/內政部建築研究所

同樣入選 2023 年綠建築的還有雲林豐泰文教基金會的綠園區,首先,他們捨棄金屬建材,讓高爐水泥使用率達 100%。別具心意的是,他們也將施工開挖的土方做回填,將有高地差的荒地恢復成平坦綠地,本來還有點「工業風」的房舍告別荒蕪,無痛轉綠。

雲林豐泰文教基金會的綠園區。圖/內政部建築研究所

等等,這樣看來建築夠不夠綠的命運,似乎在建材選擇跟設計環節就決定了,是這樣嗎?當然不是,建築是活的,需要持續管理–有智慧的管理。

第三招:智慧管理與科技應用

我們對生態的友善性與資源運用的效率,除了從建築設計與建材的使用等角度介入,也須適度融入「智慧建築」(intelligent buildings)的概念,即運用資通訊科技來提升建築物效能、舒適度與安全性,使空間更人性化。像是透過建築物佈建感測器,用於蒐集環境資料和使用行為,並作為空調、照明等設備、設施運轉操作之重要參考。

-----廣告,請繼續往下閱讀-----

為了推動建築與資通訊產業的整合,內政部建築研究所於 2004 年建立了「智慧建築標章」制度,為消費者提供判斷建築物是否善用資通訊感知技術的標準。評估指標經多次修訂,目前是以「基礎設施、維運管理、安全防災、節能管理、健康舒適、智慧創新」等六大項指標作為評估基準。
以節能管理指標為例,為了掌握建築物生命週期中的能耗,需透過系統設備和技術的主動控制來達成低耗與節能的目標,評估重點包含設備效率、節能技術和能源管理三大面向。在健康舒適方面,則在空間整體環境、光環境、溫熱環境、空氣品質、水資源等物理環境,以及健康管理系統和便利服務上進行評估。

樹林藝文綜合大樓在設計與施工過程中,充分展現智慧建築應用綜合佈線、資訊通信、系統整合、設施管理、安全防災、節能管理、健康舒適及智慧創新 8 大指標先進技術,來達成兼顧環保和永續發展的理念,也是利用建築資訊模型(BIM)技術打造的指標性建築,受到國際矚目。

樹林藝文綜合大樓。圖/內政部建築研究所「111年優良智慧建築專輯」(新北市政府提供)

在興建階段,為了保留基地內 4 棵原有老樹,團隊透過測量儀器對老樹外觀進行精細掃描,並將大小等比例匯入 BIM 模型中,讓建築師能清晰掌握樹木與建築物之間的距離,確保施工過程不影響樹木健康。此外,在大樓啟用後,BIM 技術被運用於「電子維護管理系統」,透過 3D 建築資訊模型,提供大樓內設備位置及履歷資料的即時讀取。系統可進行設備的監測和維護,包括保養計畫、異常修繕及耗材管理,讓整棟大樓的全生命週期狀況都能得到妥善管理。

智慧建築導入 BIM 技術的應用,從建造設計擴展至施工和日常管理,使建築生命周期的管理更加智慧化。以 FM 系統 ( Facility Management,簡稱 FM ) 為例,該系統可在雲端進行遠端控制,根據會議室的使用時段靈活調節空調風門,會議期間開啟通往會議室的風門以加強換氣,而非使用時段則可根據二氧化碳濃度調整外氣空調箱的運轉頻率,保持低頻運作,實現節能效果。透過智慧管理提升了節能效益、建築物的維護效率和公共安全管理。

-----廣告,請繼續往下閱讀-----

總結

綠建築、綠建材與智慧建築這三大標章共同構建了邁向淨零碳排、居住健康和環境永續的基礎。綠建築標章強調設計與施工的生態友善與節能表現,從源頭減少碳足跡;綠建材標章則確保建材從生產到廢棄的全生命週期中對環境影響最小,並保障居民的健康;智慧建築標章運用科技應用,實現能源的高效管理和室內環境的精準調控,增強了居住的舒適性與安全性。這些標章的綜合應用,讓建築不僅是滿足基本居住需求,更成為實現淨零、促進健康和支持永續的具體實踐。

建築物於魚塭之上,採高腳屋的構造形式,尊重自然地貌。圖/內政部建築研究所

-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
211 篇文章 ・ 312 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

2

4
0

文字

分享

2
4
0
AI 戰警出動——抓出惡意程式,資訊安全有保障!
科技大觀園_96
・2022/02/27 ・3145字 ・閱讀時間約 6 分鐘

數位戰警網路掃黑。圖/fatcat11 繪

網路數位世界黑影幢幢,美國有線電視新聞網 CNN 曾報導,全世界每天產生超過 100 萬個惡意程式;臺灣軟體聯盟也曾發布調查報告,全球企業因惡意程式攻擊,每年損失超過 10 兆新臺幣,相當於我國 109 年度政府總預算的 5 倍。駭客散播惡意程式橫行網路,不僅企業深受其害,各國政府也防不勝防。

行政院資通安全處偵測統計,我國各政府單位每月被攻擊次數高達 2,000 萬到 4,000 萬次。近期最受矚目的就是,總統府在蔡英文總統 520 連任就職前夕,驚傳遭駭客入侵電腦竊取資料;接著 5 月底美國資安公司「Cyble Inc」揭露駭客在暗網[1]兜售「臺灣全國戶政登記資料庫」超過 2,000 萬筆臺灣民眾個資,接連引發輿論譁然。

面對駭客無窮盡的闇黑攻擊,臺灣大學電機工程學系教授林宗男從 2018 年開始,帶領團隊利用資料科學處理分析,建立網路異常與攻擊預測模式,發展「AI Cyber Security」(人工智慧網路安全)系統,從偵測藏身於 Windows 與 Android 系統的惡意程式、暗網流量分類與網路惡意流量偵測等「四管齊下」,全面展開網路掃黑行動,防堵駭客散播惡意程式搞破壞。 

國立臺灣大學電機工程學系教授林宗男。圖/李宗祐攝

抓出惡意程式的 AI 網路安全系統

這項研究計畫今年邁進第 3 年,「我們做出來的技術,都是可以馬上用的真槍實彈!」林宗男透露,相關前瞻技術初步成果陸續發表後,「國家安全局就找上門,要跟我們技術合作。」隨著世界各國競相重點投資,引領 AI 成為國力象徵,研究團隊除了以建置臺灣國家級網路防禦系統為目標,更希望這套系統能夠推廣成為捍衛各國企業或組織的數位戰警。

-----廣告,請繼續往下閱讀-----

就如同 CNN 報導,全世界每天產生超過 100 萬個惡意程式,網路數位世界危機四伏;但值得注意的是,這個數據還是 2015 年的統計,現在恐怕有增無減。研究團隊以先發制人策略,杜絕惡意程式伸出魔爪,利用 CNN(Convolutional Neural Networks,卷積神經網路)模型[2]訓練 AI ,偵測是否有惡意程式潛伏在使用者電腦 Windows 或手機 Android 系統蠢蠢欲動。

Windows 與 Android 的惡意程式偵測

「我們的目標是在他還沒有執行之前,阻止惡意程式啟動。」面對五花八門的應用程式,研究團隊指出,使用者在下載執行前,「把程式的 exe 執行檔轉換成圖片檔,放進我們建立的模型,AI 就會告訴你這個程式是惡意程式的機率是多少。如果很高,就不要執行,避免系統被惡意程式感染。」林宗男強調,能夠辨認程式碼到底是惡意或者是正常,是確保網路安全最重要的基本功。

偵測惡意程式效率明顯提升 7.2%。把執行檔圖形化的方法更為安全,只看圖的結構,不會啟動執行檔,可以避免在偵測過程被感染。圖/林宗男實驗室提供

經過測試驗證,Windows 偵惡系統成功率與準確率達 88.9%,超越全球圖形處理器領導廠商 NVIDIA 發表的 AI 偵惡技術 7.2%。林宗男指出,很多軟體公司都競相投入研究,就過去已公開發表的研究論文,NVIDIA 抓駭效率暫時領先群雄;臺大團隊與擁有雄厚資源的 NVIDIA 研究團隊相較,就像是小蝦米與大鯨魚,能夠超越他們很不容易。「但這僅是初步研究結果,我們還在持續精進中。」 

相對於 Windows 偵惡系統獨立開發,Android 偵惡系統則是與日本 NICT(情報通信研究機構)合作研發,利用臺大團隊提出的新演算法,把 NICT 研發的 AI 偵惡系統抓駭效率從 92% 提升到 96.2%,青出於藍而勝於藍,讓日本團隊印象深刻。 

-----廣告,請繼續往下閱讀-----
Android 惡意程式偵測:研究團隊透過取出已知惡意程式的可執行檔特徵,並利用反混淆技術加入新的特徵,再透過 AI 演算法處理特徵,判斷是否為惡意 Android 程式。圖/林宗男實驗室提供

透過機器學習,分析暗網流量

雖然無法做到百分之百滴水不漏,但為了知已知彼,研究團隊更直搗黃龍,「潛水」暗網蒐集情資,分析駭客行為特徵。林宗男表示,駭客為了躲避追蹤,都在暗網活動,因為透過 TOR 瀏覽器加密,網管人員無法辨識使用者到底是在上網聊天、傳資料、發送 Email,還是看 YouTube 聽音樂或追劇等。對追蹤技術研究者而言,到暗網觀察駭客「水面下」的活動,是很重要的情資來源。 

研究團隊透過 AI 研究分析已知惡意程式的網路行為特徵,再側錄蒐集暗網不同使用者上傳流量與行為模式,找出「壞人經常走的路徑」,把暗網流量做善惡分類,研判哪些是正常上網行為,哪些是惡意程式發動攻擊。林宗男舉例,就像防疫期間每個人都戴著口罩,但年紀大的和年紀輕的行為就是不一樣,「我們就是利用 AI 從行為特徵分辨使用者上網行為是否正常。」 

研究成果經與美國 IBM 和中華電信合作驗證測試,辨識率高達 99.6%,遠超過加拿大研究團隊的 81.6%。對 ISP(網路服務供應商)而言,若能明確辨識暗網流量分類,就不必把看影片或聽音樂等受到惡意攻擊可能性極低的影音串流,全部導入 IDS(入侵檢測系統)資安偵測,大幅節省資源。

暗網流量類型分類:臺大研究團隊利用 AI 演算法分析網路流量特徵,把經過匿名加密的流量分門別類,協助網管人員有效而安全的管理網路。圖/林宗男實驗室提供

惡意流量偵測,鞏固第 2 道防線

研究團隊也利用最近 3 年眾所周知的 10 種惡意程式,包括 2017 年肆虐全球的勒索軟體 WannaCry(想哭)進行惡意流量偵測「實兵演練」。畢竟惡意程式偵測不可能做到百分之百,漏網之魚在所難免。根據資安調查顯示,惡意程式滲透入侵電腦系統之後,平均長達 56 天才會被發現。 

-----廣告,請繼續往下閱讀-----

「惡意流量偵測其實是第 2 道防線!發生惡意流量代表電腦已經中毒了,我們的目標是在最短時間偵測出惡意流量。」林宗男透露,跨國網路科技公司 CISCO 現有商用偵測系統精確度已達 97.7%,「我們做得再好,也僅能微幅提升到 98.2%。」研究團隊再發揮 3 個臭皮匠勝過 1 個諸葛亮的精神,把 2 套系統截長補短,將精確度再向上提升 0.3%,堅持沒有最好、只有更好的信念,鍥而不捨地挑戰不可能的任務。

惡意流量偵測:研究團隊透過 AI 研究分析已知惡意程式的網路行為特徵,加速偵測發現網路異常流量,並揪出潛伏在網海裡面興風作浪的惡意程式。圖/林宗男實驗室提供

eID 的潛在風險

然而,林宗男也深知,資安不可能做到百分之百的絕對安全。當內政部決定在明年全面換發 new eID 數位身分證,建置 T-Road(政府資料傳輸平臺),打造跨政府機關資料通道網路,推動「一卡多用」串聯戶籍資料、健保資料庫、汽機車駕照交通監理資料、國民年金與勞保勞退年金等,同時政府也將讓 new eID 擁有線上交易完整性與不可否認性,做為電子商務交易憑證。林宗男對此呼籲政府應正視 new eID 缺乏法源依據的問題,更要從資訊安全的角度,重新審慎評估全面換發數位身分證的必要性。 

「透過 new eID 建置 T-Road 聽起來好像很方便、很進步,但對駭客而言,要偷取全國 2,300 萬人的資料,也非常方便。一旦出現資安破口,整個系統就會因單點失效而全面瓦解。」林宗男說,「new eID 把國人從出生到死亡所有資料全部放在 T-Road,我們都知道網路沒有絕對安全,還要把所有的東西全部放在一個籃子裡面嗎?」政府應該要有分散風險的危機意識,數位身分證絕對不能「一卡多用」。  

註解

  1. 利用 TOR(The Onion Router 洋蔥路由器)瀏覽器遮蔽使用者真實位址,避開網管系統追蹤的匿名網路。
  2. 參考人類大腦視覺組織建立的深度學習模型。
-----廣告,請繼續往下閱讀-----
所有討論 2
科技大觀園_96
82 篇文章 ・ 1126 位粉絲
為妥善保存多年來此類科普活動產出的成果,並使一般大眾能透過網際網路分享科普資源,科技部於2007年完成「科技大觀園」科普網站的建置,並於2008年1月正式上線營運。 「科技大觀園」網站為一數位整合平台,累積了大量的科普影音、科技新知、科普文章、科普演講及各類科普活動訊息,期使科學能扎根於每個人的生活與文化中。

1

20
4

文字

分享

1
20
4
大資訊時代也是大駭客時代!——你該認識的駭客新興手法
科技大觀園_96
・2022/01/21 ・2496字 ・閱讀時間約 5 分鐘

正在瀏覽這篇文章的你,很可能正被看不見的腥風血雨所籠罩——這不是危言聳聽,因為第三次世界大戰的戰場,極有可能就發生在網路上。網路與數位化的浪潮勢不可擋,面對資安環境高速變遷帶來的新興風險,我們又該如何自保防身?來聽聽資安專家——中山大學資訊管理系陳嘉玫教授怎麽說!

方便與安全,兩者不可兼得也

註冊或登入會員、設定和輸入密碼、提供各種個資如網頁瀏覽記錄,來換取和生活大小事離不了關係的線上服務,已經是數位原住民的日常。而在高度依賴網路、講求高效率的今日,我們都希望電腦軟體和手機 APP 的使用能越方便越好,但一味追求便捷,卻可能讓自己露出資安破綻,叫不法分子有機可乘。

陳嘉玫
陳嘉玫教授。圖/中山大學管理學系

「越安全的東西,越不方便使用。」陳嘉玫教授指出,安全與方便自古兩難全,如何找到兩者之間的平衡就是關鍵。

資工系出身、喜歡寫程式的陳教授,曾在美國花旗銀行全球資訊網路研究總部擔任要職。該企業内部一切開發需求重視安全遠勝於方便的嚴謹文化,成為她日後投身資安領域的契機。

客制化誘餌與駭客聯盟,讓威脅更升級

科技的進步,也見證駭客攻擊手法的進化錄。研究網路安全多年的陳教授指出,每個時期的使用者都有不同的使用習慣,從早期的電子郵件,到現在的臉書和 Line 群組,都是心懷不軌者潛伏之處。他們長期觀察和收集目標攻擊對象相關資訊、和刺探目標網路,利用人性的弱點,客製化各種引人上鈎的「誘餌」,來獲得他們想要的機密資訊。這就是網路犯罪最常見的社交工程(Social engineering)攻擊和釣魚式攻擊。

-----廣告,請繼續往下閱讀-----
社交軟體
駭客會利用社交軟體散播許多客製化的釣魚攻擊。圖/pixabay

過去駭客都單打獨鬥,但現在也出現分工明確、系統化的「駭客聯盟」。目前的攻擊趨勢,也演變成更危險的進階持續性威脅攻擊(Advanced Persistent Threats,簡稱 APT)。APT 是針對一個特定組織,長期滲透、客製化且多階段的網路攻擊。為了全方面瞭解目標攻擊對象、擬定有效戰略,駭客除了進行技術面的研究,會對目標組織做身家調查,包括員工名單、財務狀況、社交活動、社群網路留言。APT 棘手之處在於,如果一個戰術行不通,駭客會持之以恆,不斷嘗試直到找出破口。

「韓國黑暗日」(Dark Korea),就是著名的 APT 攻擊事件之一。這場韓國史上最大駭客攻擊,推論是由北韓主導,至少歷經八個月的精心策劃。駭客偷渡惡意程式到多家電視媒體與金融服務的電腦與伺服器,進行破壞性攻擊,造成各項服務停擺多日,韓國將這次攻擊視為國家級的戰爭行為。

如今「資訊即權力」當道,國家勢力著手培養駭客已不是新聞,不少國家也紛紛成立不需要一槍一彈的「第四軍種」——資通電軍 (俗稱網軍)。比起傳統軍武,發起資訊戰,無需花費一槍一彈,卻對社會經濟產業造成極大的衝擊。

資通電軍
許多國家成立資通電軍來發起或是抵禦資訊戰。圖/pixabay

零時差漏洞,得之可得天下?

提到駭客攻擊,就不得不談談號稱可一秒癱瘓世界的零時差漏洞(zero-day vulnerability)。零時差漏洞是可謂資安界最害怕的威脅,是指當漏洞被發現,而軟體開發商尚未發布修補程式 (patch) 之前,在這段時間,任何使用該軟體的主機,都有此安全漏洞,都有可能遭受駭客攻擊。

-----廣告,請繼續往下閱讀-----

不過,要取得零時差漏洞也非易事。陳教授以武俠小説作比喻,零時差漏洞就像壓箱底的最後法寶,除非遇到最難纏的對手,否則駭客也不會輕易使出這一殺手鐧。這些高利用價值的漏洞,在黑市可是千金難換。一個小小的零時差漏可能掌握著一國民生基礎架構的命脈,是要挾國安的重要籌碼,可得也可毀滅天下。

為了避免讓自身弱點落入他人手中,很多公司重金懸賞發現該公司產品的安全漏洞的駭客。而就像江湖上同時存在邪道與正派,除了進行不法勾當、謀取利益的黑帽(Black Hat)駭客,也有著用意良善的白帽(White Hat)駭客。這個典故源自美國西部電影中,正派戴著白帽,而反派往往著黑帽的形象。

白帽駭客維護精益求精的駭客文化,以「提升安全性」為目的,挖掘程式漏洞,提供開發商漏洞資訊,以改善該系統的安全性,稱得上是駭客武林中的俠義心腸的一群。

駭客
駭客也可以區分為以不法途徑牟取利益的黑帽駭客,與幫助開發商提升安全性的白帽駭客。

守護資安,人人有責

雖然武俠故事的鎂光燈往往都聚焦在少數幾個武林高手身上,但江湖其實更大部分是由你我這樣平凡老百姓組成。陳教授坦言,很多人誤以為資安都是 IT(Information Technology)或 MI((Manager Information System)部門的責任,但守護資安,應是所有使用者的責任。

-----廣告,請繼續往下閱讀-----

「資安其實就是攻與防。知己知彼,才能百戰百勝。」

陳教授一再強調,要打造良好的資安環境,從小教育年輕一代正確使用手機、電腦等電子設備的資安知識,才是最有效的方式。根據調查,管理層級的主管越重視資安,透過資安教育訓練和宣導提高員工資安意識,才能在組織中形塑健全的資安文化。

除了管理好個人資訊和帳號密碼外,在上網時多存一份疑問,才能在第一時間發現不對勁、主動通報,越資訊化的時代,我們也越沒有隱私,駭客攻擊防不勝防。因此在江湖上行走時,常常更新資安資訊,隨時保持警惕,是避免遭受攻擊的不二法門。

參考資料

-----廣告,請繼續往下閱讀-----
所有討論 1
科技大觀園_96
82 篇文章 ・ 1126 位粉絲
為妥善保存多年來此類科普活動產出的成果,並使一般大眾能透過網際網路分享科普資源,科技部於2007年完成「科技大觀園」科普網站的建置,並於2008年1月正式上線營運。 「科技大觀園」網站為一數位整合平台,累積了大量的科普影音、科技新知、科普文章、科普演講及各類科普活動訊息,期使科學能扎根於每個人的生活與文化中。