1

0
0

文字

分享

1
0
0

電腦支援 Windows 8,作業系統開機鑰匙不在你家 (「信任運算」 的真諦)

洪朝貴
・2011/10/10 ・3240字 ・閱讀時間約 6 分鐘 ・SR值 492 ・五年級

立即填寫問卷,預約【課程開賣早鳥優惠】與送你【問卷專屬折扣碼】!

 

電腦廠商將強迫你 '信任' windows 8, 禁止你用別的光碟/隨身碟開機
電腦廠商將強迫你 '信任' windows 8, 禁止你用別的光碟/隨身碟開機

Windows 8 測試版已釋出, 微軟歡迎大家免費下載。 不過先別急著下載 Windows 8 作業系統: 從不來恩大大所貼的快照看起來, 它的介面對於繁體中文的支援好像還不太完整。 但本文的重點既不是要推薦, 也不是要反推薦微軟的 Windows 8 產品, 而是要警告消費者別購買那些貼有 “Designed for Windows 8” 標籤的電腦。 這種電腦其實是詐騙你金錢又傷害你權利的黑心商品, 消基會應該出面調查。 你花錢所買到的硬體, 其實並不屬於你 — 因為作業系統開機鑰匙不在你家, 而在電腦硬體廠商那裡。 貼心的電腦硬體廠商, 為了你的安全著想, 已經幫你決定好了: 他們只准許你 “信任”微軟所提供的作業系統。

貼有 “Designed for Windows 8” 標籤的電腦, 必定支援 UEFI。 這是燒在主機板上, 即將取代 BIOS 的新軔體。 據稱 UEFI 有很多優點, 這些方面貴哥沒有研究, 也就不多談了。 但其中一個優點, 貴哥很確定是一個詐騙文宣: 根據 UEFI 官網的說法, “secure boot” 讓你的電腦更加安全, 免於不明安全更新、 不明開機程式的入侵。 (維基百科的中文頁面不知為什麼把最重要的 “criticism” 那一節以及談論 “secure boot” 的地方給省略掉了; 建議參考英文版。)

簡單地說, 每次電腦開機時, secure boot 機制會檢查是誰 (哪一個作業系統) 想要開機。 如果是 「官方認可的作業系統」, 就可以正常開機; 如果是阿貓阿狗拼裝出來的作業系統 (例如貴哥從網路上撿來 slax 或 simplymepis 所改裝出來的 百毒不侵救命碟, 或是其他 linux 開機光碟) 就禁止開機, 因為邪惡的阿貓阿狗阿貴沒得到硬體廠商官方的認可, 就妄想要啟動你的電腦, 這根本就是惡意入侵! 微軟大力鼓吹的 「信任運算」 (Trusted Computing; 中國翻譯 「可信計算」) 機制, 指定採用 UEFI 的 secure booting 功能; 也就是說: 有了 UEFI 的 secure booting 的機制, 你終於安全了、 終於可以信任你的電腦了。 嗎?

唯一的一個小問題是: 要信任誰, 並不是由你自己決定的, 而是由電腦廠商替你決定的。 表面上說的是: 消費者沒有能力自行判斷要信任誰 (“微軟或貴哥?”), 如果放任傻傻的消費者自己隨便用光碟或隨身碟開機, 有可能會被 rootkit 和其他惡意軟體入侵。 但真實的用意是: 如果允許消費者改用其他作業系統, 他可能會自行使用 (圖文影音) 替代播放軟體來破解 遙控數位枷鎖 所設下的黃金手銬、 鑽石腳鐐。 消費者可能會盜版影片音樂。 如果讓消費者自己決定要信任誰, 那麼資訊大廠將無法信任消費者。 所以由硬體廠商來決定誰值得消費者信任, 比較安全, 因為硬體廠商會聽命於資訊大廠。 換個方式說: 有了 UEFI 的 secure booting 的機制, 資訊大廠終於可以信任消費者, 你, 不會 “濫用” “你的” 電腦來閃躲大廠的監控了。 因為 “你的” 電腦其實已經不再替你服務, 而是在替資訊大廠服務。 因為 “你的” 電腦的開機鑰匙不在你家, 而在硬體廠商手中; 但是那一把錀匙, 很可能只替微軟及其共犯廠商的產品服務。

影片: 信任運算 (Trusted Computing) 的真相

諷刺的是, 歷史告訴過我們: 用 rootkit 惡意入侵電腦的, 並不是貴哥或其他阿貓阿狗這類汲汲於 「以誠信建立網路聲譽」 的小咖, 而是跟微軟一樣強大、 即使重複做很多次壞事被抓包也不怕消費者停止購買它產品的資訊大廠 — Sony。 2005 年, Sony BMG 入侵消費者電腦。 消費者買了 Sony BMG 的音樂 CD, 如果放在 CD 播放器或 DVD 播放器裡聽, 是好聽的音樂。 但如果不小心放到 Windows 底下播放, 那麼這張音樂 CD 就會在消費者的 Windows 裡面暗植 rootkit 後門程式。 Sony 的目的正是想在 Windows 裡面種植 DRM 機制。 此事在網路上被揭發之後, Sony BMG 的全球數位部門總裁說: 「唉喲, 一般人又不懂 rootkit 是什麼, 幹嘛在乎那麼多?」 但最有趣的還不是 Sony 顢頇的自衛態度, 而是 微軟與防毒軟體公司避不過問的態度。 如果你是微軟, 你的產品被 Sony 入侵, 你的客戶權益遭到侵犯, 什麼才是合理的反應? 如果是我, 第一要務當然是推出安全更新, 保障客戶的安全。 然後, 如果客氣一點就警告大家別買這些 CD; 如果兇一點就對 Sony 提告。 但是微軟卻什麼也沒做。 好幾個月。 防毒軟體公司也是。 收你的錢、 信誓旦旦地說要保護你的安全/值得你信任的公司, 在你的權益受到侵犯的時候, 竟然有這樣的態度, 未免有點… 既有趣又費解? 這是默許還是預謀共犯?

更加諷刺的是, 在接下來的 2006 年 fairuse4wm 事件 當中, 微軟一百八十度大反轉, 改採非常積極的態度推出安全更新。 這次是因為微軟新推出的 windows media player 突然禁止用戶自行備份 (屬於 DRM 機制的一種)。 網友 viodentia 於是撰寫 fairuse4wm — 顧名思意, 把備份資料的合理使用權重新交還給 WiMP 用戶 — 並上網分享。 這次微軟動作倒是很快, 十天內就推出 「安全更新」, windows 用戶升級安全更新之後, 就 無法使用 fairuse4wm (怎麼可以講這麼白) … 應該是說, 咳咳, 不用擔心再被 「不安全」 的 fairuse4wm 「入侵」。 (???) (我聽見那些 「受到微軟貼心保護, 堅定不渝 信任 微軟善意」的用戶、 答不出來自己替僱主還是微軟服務的電算中心主任 或是 職業道德被出賣掉的 CIO 說: 「感謝微軟大恩大德! 謝主隆恩! 跪拜 orz! 這麼好的服務, 請多收我一點錢吧!」) Viodentia 很快地又推出新版繞過微軟的限制; 而微軟又推出安全更新阻止用戶使用 fairuse4wm; … 這樣來來回回很多次。 微軟這次如此積極地推出安全更新, 到底是在保護誰呢?

6 張圖認識老大哥: DRM、 信任運算、 DMCA 反規避條款
6 張圖認識老大哥: DRM、 信任運算、 DMCA 反規避條款

歷史告訴我們: 某些資訊大廠不僅決定 不信任你, 甚至聯手詐騙你, 入侵你的電腦。 那麼, 請問, 消費者, 你, 信任誰? 唔, 對不起, 我問錯人了。 信任誰, 不是由你, 消費者自行決定的。 我應該問那一家賣電腦給你的硬體廠商才對。 嗯, 他們說: 「我們很確定每一位消費者都信任微軟。 所以消費者買的電腦上面, 我們只允許微軟的作業系統執行。 這樣才安全。 『你信任誰, 我們說了算』 這就是信任運算的真諦。」 若想進一步深究信任運算, 請見 EFF 的文章; 若想進一步瞭解 DRM、 信任運算、 DMCA 反規避條款之間的關係, 以及老大哥如何用串聯這些機制來控制世界, 請參考貴哥在 2006 年左右所畫的一張六格圖示和所寫的短篇小說 「迎接資訊人權貴時代」。 (這也是 「資訊人權貴」 名號的由來。) 關於 secure boot 的新聞以及它所引發的爭議, 請搜尋 「windows 8 linux」。

OK, 最困難的部分解釋完了; 現在來修正一下標題, 補充一點細節。 更精確地說, 並不是每一部支援 Windows 8 的電腦都禁止你用別的作業系統。 如果電腦廠商願意替別的作業系統認證, 那麼這個幸運的作業系統也可以執行。 當然, 這個決定權還是在電腦廠商身上, 而不在你身上。 另外, 據說將來有些電腦會把 UEFI 的 secure boot 功能當做一個 「消費者可以自行決定 要開或要關」 的選項。 這種電腦把決定權還給消費者, 是正常的良心商品, 而不是綁架消費者的黃金手銬、 鑽石腳鐐; 這種電腦可以買。

不論你自己是否打算使用 linux 或其他作業系統, 不論你自己是否認同硬體廠商幫你做的決定 (“只准信任微軟”), 為了環保、 為了電腦回收時的下一位使用者, 請堅持只購買 「尊重消費者選擇權」 的電腦。 最簡單的方法, 就是在購買電腦之前, 先測試它是否支援隨身碟開機 — 不論是 「百毒不侵救命碟」、 其他類似的開機隨身碟、 或是各個版本的 linux 或 BSD 開機光碟都好。 最好用兩三個不同的冷門版本測試, 更能確定這部機器真的尊重你的選擇, 而不是只是正好允許你執行這個熱門版本的 linux。 (也順便測試它的音效/顯示等等硬體配備是否與一般標準配備相容。) 這也可以讓電腦賣場的員工知道: 「哇, 這傢伙居然會操作 linux! 連我都不敢碰的 linux! 這可不是一個好欺騙的電腦麻瓜。」 讓他們知道: 你懂得堅持自己保管開機鑰匙; 你主張 「誰值得信任」 這件事情, 應該由你自己決定, 而不是任由 (被微軟擺佈的) 硬體廠商替你決定。 購買新電腦時, 請堅持主張自己的消費者權益, 別讓電腦賣廠把你當傻瓜。

(轉載自 資訊人權貴ㄓ疑)

文章難易度
所有討論 1
洪朝貴
47 篇文章 ・ 0 位粉絲

2

4
0

文字

分享

2
4
0
AI 戰警出動——抓出惡意程式,資訊安全有保障!
科技大觀園_96
・2022/02/27 ・3145字 ・閱讀時間約 6 分鐘

立即填寫問卷,預約【課程開賣早鳥優惠】與送你【問卷專屬折扣碼】!

 

數位戰警網路掃黑。圖/fatcat11 繪

網路數位世界黑影幢幢,美國有線電視新聞網 CNN 曾報導,全世界每天產生超過 100 萬個惡意程式;臺灣軟體聯盟也曾發布調查報告,全球企業因惡意程式攻擊,每年損失超過 10 兆新臺幣,相當於我國 109 年度政府總預算的 5 倍。駭客散播惡意程式橫行網路,不僅企業深受其害,各國政府也防不勝防。

行政院資通安全處偵測統計,我國各政府單位每月被攻擊次數高達 2,000 萬到 4,000 萬次。近期最受矚目的就是,總統府在蔡英文總統 520 連任就職前夕,驚傳遭駭客入侵電腦竊取資料;接著 5 月底美國資安公司「Cyble Inc」揭露駭客在暗網[1]兜售「臺灣全國戶政登記資料庫」超過 2,000 萬筆臺灣民眾個資,接連引發輿論譁然。

面對駭客無窮盡的闇黑攻擊,臺灣大學電機工程學系教授林宗男從 2018 年開始,帶領團隊利用資料科學處理分析,建立網路異常與攻擊預測模式,發展「AI Cyber Security」(人工智慧網路安全)系統,從偵測藏身於 Windows 與 Android 系統的惡意程式、暗網流量分類與網路惡意流量偵測等「四管齊下」,全面展開網路掃黑行動,防堵駭客散播惡意程式搞破壞。 

國立臺灣大學電機工程學系教授林宗男。圖/李宗祐攝

抓出惡意程式的 AI 網路安全系統

這項研究計畫今年邁進第 3 年,「我們做出來的技術,都是可以馬上用的真槍實彈!」林宗男透露,相關前瞻技術初步成果陸續發表後,「國家安全局就找上門,要跟我們技術合作。」隨著世界各國競相重點投資,引領 AI 成為國力象徵,研究團隊除了以建置臺灣國家級網路防禦系統為目標,更希望這套系統能夠推廣成為捍衛各國企業或組織的數位戰警。

就如同 CNN 報導,全世界每天產生超過 100 萬個惡意程式,網路數位世界危機四伏;但值得注意的是,這個數據還是 2015 年的統計,現在恐怕有增無減。研究團隊以先發制人策略,杜絕惡意程式伸出魔爪,利用 CNN(Convolutional Neural Networks,卷積神經網路)模型[2]訓練 AI ,偵測是否有惡意程式潛伏在使用者電腦 Windows 或手機 Android 系統蠢蠢欲動。

Windows 與 Android 的惡意程式偵測

「我們的目標是在他還沒有執行之前,阻止惡意程式啟動。」面對五花八門的應用程式,研究團隊指出,使用者在下載執行前,「把程式的 exe 執行檔轉換成圖片檔,放進我們建立的模型,AI 就會告訴你這個程式是惡意程式的機率是多少。如果很高,就不要執行,避免系統被惡意程式感染。」林宗男強調,能夠辨認程式碼到底是惡意或者是正常,是確保網路安全最重要的基本功。

偵測惡意程式效率明顯提升 7.2%。把執行檔圖形化的方法更為安全,只看圖的結構,不會啟動執行檔,可以避免在偵測過程被感染。圖/林宗男實驗室提供

經過測試驗證,Windows 偵惡系統成功率與準確率達 88.9%,超越全球圖形處理器領導廠商 NVIDIA 發表的 AI 偵惡技術 7.2%。林宗男指出,很多軟體公司都競相投入研究,就過去已公開發表的研究論文,NVIDIA 抓駭效率暫時領先群雄;臺大團隊與擁有雄厚資源的 NVIDIA 研究團隊相較,就像是小蝦米與大鯨魚,能夠超越他們很不容易。「但這僅是初步研究結果,我們還在持續精進中。」 

相對於 Windows 偵惡系統獨立開發,Android 偵惡系統則是與日本 NICT(情報通信研究機構)合作研發,利用臺大團隊提出的新演算法,把 NICT 研發的 AI 偵惡系統抓駭效率從 92% 提升到 96.2%,青出於藍而勝於藍,讓日本團隊印象深刻。 

Android 惡意程式偵測:研究團隊透過取出已知惡意程式的可執行檔特徵,並利用反混淆技術加入新的特徵,再透過 AI 演算法處理特徵,判斷是否為惡意 Android 程式。圖/林宗男實驗室提供

透過機器學習,分析暗網流量

雖然無法做到百分之百滴水不漏,但為了知已知彼,研究團隊更直搗黃龍,「潛水」暗網蒐集情資,分析駭客行為特徵。林宗男表示,駭客為了躲避追蹤,都在暗網活動,因為透過 TOR 瀏覽器加密,網管人員無法辨識使用者到底是在上網聊天、傳資料、發送 Email,還是看 YouTube 聽音樂或追劇等。對追蹤技術研究者而言,到暗網觀察駭客「水面下」的活動,是很重要的情資來源。 

研究團隊透過 AI 研究分析已知惡意程式的網路行為特徵,再側錄蒐集暗網不同使用者上傳流量與行為模式,找出「壞人經常走的路徑」,把暗網流量做善惡分類,研判哪些是正常上網行為,哪些是惡意程式發動攻擊。林宗男舉例,就像防疫期間每個人都戴著口罩,但年紀大的和年紀輕的行為就是不一樣,「我們就是利用 AI 從行為特徵分辨使用者上網行為是否正常。」 

研究成果經與美國 IBM 和中華電信合作驗證測試,辨識率高達 99.6%,遠超過加拿大研究團隊的 81.6%。對 ISP(網路服務供應商)而言,若能明確辨識暗網流量分類,就不必把看影片或聽音樂等受到惡意攻擊可能性極低的影音串流,全部導入 IDS(入侵檢測系統)資安偵測,大幅節省資源。

暗網流量類型分類:臺大研究團隊利用 AI 演算法分析網路流量特徵,把經過匿名加密的流量分門別類,協助網管人員有效而安全的管理網路。圖/林宗男實驗室提供

惡意流量偵測,鞏固第 2 道防線

研究團隊也利用最近 3 年眾所周知的 10 種惡意程式,包括 2017 年肆虐全球的勒索軟體 WannaCry(想哭)進行惡意流量偵測「實兵演練」。畢竟惡意程式偵測不可能做到百分之百,漏網之魚在所難免。根據資安調查顯示,惡意程式滲透入侵電腦系統之後,平均長達 56 天才會被發現。 

「惡意流量偵測其實是第 2 道防線!發生惡意流量代表電腦已經中毒了,我們的目標是在最短時間偵測出惡意流量。」林宗男透露,跨國網路科技公司 CISCO 現有商用偵測系統精確度已達 97.7%,「我們做得再好,也僅能微幅提升到 98.2%。」研究團隊再發揮 3 個臭皮匠勝過 1 個諸葛亮的精神,把 2 套系統截長補短,將精確度再向上提升 0.3%,堅持沒有最好、只有更好的信念,鍥而不捨地挑戰不可能的任務。

惡意流量偵測:研究團隊透過 AI 研究分析已知惡意程式的網路行為特徵,加速偵測發現網路異常流量,並揪出潛伏在網海裡面興風作浪的惡意程式。圖/林宗男實驗室提供

eID 的潛在風險

然而,林宗男也深知,資安不可能做到百分之百的絕對安全。當內政部決定在明年全面換發 new eID 數位身分證,建置 T-Road(政府資料傳輸平臺),打造跨政府機關資料通道網路,推動「一卡多用」串聯戶籍資料、健保資料庫、汽機車駕照交通監理資料、國民年金與勞保勞退年金等,同時政府也將讓 new eID 擁有線上交易完整性與不可否認性,做為電子商務交易憑證。林宗男對此呼籲政府應正視 new eID 缺乏法源依據的問題,更要從資訊安全的角度,重新審慎評估全面換發數位身分證的必要性。 

「透過 new eID 建置 T-Road 聽起來好像很方便、很進步,但對駭客而言,要偷取全國 2,300 萬人的資料,也非常方便。一旦出現資安破口,整個系統就會因單點失效而全面瓦解。」林宗男說,「new eID 把國人從出生到死亡所有資料全部放在 T-Road,我們都知道網路沒有絕對安全,還要把所有的東西全部放在一個籃子裡面嗎?」政府應該要有分散風險的危機意識,數位身分證絕對不能「一卡多用」。  

註解

  1. 利用 TOR(The Onion Router 洋蔥路由器)瀏覽器遮蔽使用者真實位址,避開網管系統追蹤的匿名網路。
  2. 參考人類大腦視覺組織建立的深度學習模型。
所有討論 2
科技大觀園_96
82 篇文章 ・ 1104 位粉絲
為妥善保存多年來此類科普活動產出的成果,並使一般大眾能透過網際網路分享科普資源,科技部於2007年完成「科技大觀園」科普網站的建置,並於2008年1月正式上線營運。 「科技大觀園」網站為一數位整合平台,累積了大量的科普影音、科技新知、科普文章、科普演講及各類科普活動訊息,期使科學能扎根於每個人的生活與文化中。

1

20
4

文字

分享

1
20
4
大資訊時代也是大駭客時代!——你該認識的駭客新興手法
科技大觀園_96
・2022/01/21 ・2496字 ・閱讀時間約 5 分鐘

立即填寫問卷,預約【課程開賣早鳥優惠】與送你【問卷專屬折扣碼】!

 

正在瀏覽這篇文章的你,很可能正被看不見的腥風血雨所籠罩——這不是危言聳聽,因為第三次世界大戰的戰場,極有可能就發生在網路上。網路與數位化的浪潮勢不可擋,面對資安環境高速變遷帶來的新興風險,我們又該如何自保防身?來聽聽資安專家——中山大學資訊管理系陳嘉玫教授怎麽說!

方便與安全,兩者不可兼得也

註冊或登入會員、設定和輸入密碼、提供各種個資如網頁瀏覽記錄,來換取和生活大小事離不了關係的線上服務,已經是數位原住民的日常。而在高度依賴網路、講求高效率的今日,我們都希望電腦軟體和手機 APP 的使用能越方便越好,但一味追求便捷,卻可能讓自己露出資安破綻,叫不法分子有機可乘。

陳嘉玫
陳嘉玫教授。圖/中山大學管理學系

「越安全的東西,越不方便使用。」陳嘉玫教授指出,安全與方便自古兩難全,如何找到兩者之間的平衡就是關鍵。

資工系出身、喜歡寫程式的陳教授,曾在美國花旗銀行全球資訊網路研究總部擔任要職。該企業内部一切開發需求重視安全遠勝於方便的嚴謹文化,成為她日後投身資安領域的契機。

客制化誘餌與駭客聯盟,讓威脅更升級

科技的進步,也見證駭客攻擊手法的進化錄。研究網路安全多年的陳教授指出,每個時期的使用者都有不同的使用習慣,從早期的電子郵件,到現在的臉書和 Line 群組,都是心懷不軌者潛伏之處。他們長期觀察和收集目標攻擊對象相關資訊、和刺探目標網路,利用人性的弱點,客製化各種引人上鈎的「誘餌」,來獲得他們想要的機密資訊。這就是網路犯罪最常見的社交工程(Social engineering)攻擊和釣魚式攻擊。

社交軟體
駭客會利用社交軟體散播許多客製化的釣魚攻擊。圖/pixabay

過去駭客都單打獨鬥,但現在也出現分工明確、系統化的「駭客聯盟」。目前的攻擊趨勢,也演變成更危險的進階持續性威脅攻擊(Advanced Persistent Threats,簡稱 APT)。APT 是針對一個特定組織,長期滲透、客製化且多階段的網路攻擊。為了全方面瞭解目標攻擊對象、擬定有效戰略,駭客除了進行技術面的研究,會對目標組織做身家調查,包括員工名單、財務狀況、社交活動、社群網路留言。APT 棘手之處在於,如果一個戰術行不通,駭客會持之以恆,不斷嘗試直到找出破口。

「韓國黑暗日」(Dark Korea),就是著名的 APT 攻擊事件之一。這場韓國史上最大駭客攻擊,推論是由北韓主導,至少歷經八個月的精心策劃。駭客偷渡惡意程式到多家電視媒體與金融服務的電腦與伺服器,進行破壞性攻擊,造成各項服務停擺多日,韓國將這次攻擊視為國家級的戰爭行為。

如今「資訊即權力」當道,國家勢力著手培養駭客已不是新聞,不少國家也紛紛成立不需要一槍一彈的「第四軍種」——資通電軍 (俗稱網軍)。比起傳統軍武,發起資訊戰,無需花費一槍一彈,卻對社會經濟產業造成極大的衝擊。

資通電軍
許多國家成立資通電軍來發起或是抵禦資訊戰。圖/pixabay

零時差漏洞,得之可得天下?

提到駭客攻擊,就不得不談談號稱可一秒癱瘓世界的零時差漏洞(zero-day vulnerability)。零時差漏洞是可謂資安界最害怕的威脅,是指當漏洞被發現,而軟體開發商尚未發布修補程式 (patch) 之前,在這段時間,任何使用該軟體的主機,都有此安全漏洞,都有可能遭受駭客攻擊。

不過,要取得零時差漏洞也非易事。陳教授以武俠小説作比喻,零時差漏洞就像壓箱底的最後法寶,除非遇到最難纏的對手,否則駭客也不會輕易使出這一殺手鐧。這些高利用價值的漏洞,在黑市可是千金難換。一個小小的零時差漏可能掌握著一國民生基礎架構的命脈,是要挾國安的重要籌碼,可得也可毀滅天下。

為了避免讓自身弱點落入他人手中,很多公司重金懸賞發現該公司產品的安全漏洞的駭客。而就像江湖上同時存在邪道與正派,除了進行不法勾當、謀取利益的黑帽(Black Hat)駭客,也有著用意良善的白帽(White Hat)駭客。這個典故源自美國西部電影中,正派戴著白帽,而反派往往著黑帽的形象。

白帽駭客維護精益求精的駭客文化,以「提升安全性」為目的,挖掘程式漏洞,提供開發商漏洞資訊,以改善該系統的安全性,稱得上是駭客武林中的俠義心腸的一群。

駭客
駭客也可以區分為以不法途徑牟取利益的黑帽駭客,與幫助開發商提升安全性的白帽駭客。

守護資安,人人有責

雖然武俠故事的鎂光燈往往都聚焦在少數幾個武林高手身上,但江湖其實更大部分是由你我這樣平凡老百姓組成。陳教授坦言,很多人誤以為資安都是 IT(Information Technology)或 MI((Manager Information System)部門的責任,但守護資安,應是所有使用者的責任。

「資安其實就是攻與防。知己知彼,才能百戰百勝。」

陳教授一再強調,要打造良好的資安環境,從小教育年輕一代正確使用手機、電腦等電子設備的資安知識,才是最有效的方式。根據調查,管理層級的主管越重視資安,透過資安教育訓練和宣導提高員工資安意識,才能在組織中形塑健全的資安文化。

除了管理好個人資訊和帳號密碼外,在上網時多存一份疑問,才能在第一時間發現不對勁、主動通報,越資訊化的時代,我們也越沒有隱私,駭客攻擊防不勝防。因此在江湖上行走時,常常更新資安資訊,隨時保持警惕,是避免遭受攻擊的不二法門。

參考資料

所有討論 1
科技大觀園_96
82 篇文章 ・ 1104 位粉絲
為妥善保存多年來此類科普活動產出的成果,並使一般大眾能透過網際網路分享科普資源,科技部於2007年完成「科技大觀園」科普網站的建置,並於2008年1月正式上線營運。 「科技大觀園」網站為一數位整合平台,累積了大量的科普影音、科技新知、科普文章、科普演講及各類科普活動訊息,期使科學能扎根於每個人的生活與文化中。

3

14
1

文字

分享

3
14
1
是否有密碼之盾能夠擋住量子電腦之矛?後量子密碼學的前世今生——匯智安全科技陳君明董事長專訪
科技大觀園_96
・2021/09/30 ・3614字 ・閱讀時間約 7 分鐘

立即填寫問卷,預約【課程開賣早鳥優惠】與送你【問卷專屬折扣碼】!

 

密碼學這門學問對於多數的人來說可能並不是那麼熟悉,但現在構築我們的資訊世界基礎的其實就是密碼學,小到我們生活中的娛樂與通信,像是電子信件的收發、在社群網站上發文、線上消費時要用的電子支付,大到國家保護、商業資訊防護,像是銀行的資料防護系統,甚至到現在很活躍的區塊鏈技術,這些技術的核心都要仰賴密碼學為基礎去做發展。

現代密碼學是數學、電機、資訊的結合應用,其中包含了大量的資訊原理,以及數學理論,所以也可以說是數學在實務應用上的分支,隨著科技的發展,人類計算機的算力不斷的提升,相關的應用也持續在發展。

生活中處處可見密碼學的蹤跡。圖/pixabay

不過近年來量子運算 (Quantum computing) 技術的快速進展,也開始對現今使用的加密與解密系統帶來衝擊。其實早在1994年彼得.秀爾(Peter Williston Shor)這位數學家提出的量子質因數分解演算法(Shor演算法或是Shor公式)時,就宣告了只要人類能夠使用量子電腦,將可以快速突破 RSA 這種我們目前生活中的主流演算法(RSA為發明此演算法的三位科學家姓氏的第一個字)。

時至今日,不管是 google 的「Sycamore」還是IBM的「IBM Q System One」甚至是中國科學技術大學的「九章」,都在告訴我們量子電腦的應用在可預見的未來是會出現的,為了應對量子跳躍性的計算能力,世界上也展開了次世代資安技術的研究與規格制定,這其中以基於密碼學為發展基礎的後量子密碼學 (Post-Quantum Cryptography, PQC) 以及以量子技術為基礎的量子密鑰分發 (Quantum Key Distribution,QKD) 為目前較有名的加密方式。

不過由於 QKD 目前在開發上還有很多問待解決,美國國家安全局(NAS)目前並不建議使用這種加密系統,所以這次主題將集中在 PQC 的討論上,我們就請到匯智安全科技陳君明董事長,和我們談談究竟 PQC 怎麼從眾多加密方式中脫穎而出,而 PQC 領域現在發展的狀況又是如何呢?

陳君明董事長。圖/陳君明提供

早在40年前就開始的後量子密碼學,最近開始進入到大眾的視野中

陳君明表示,在過去幾十年來的加密算法主要是以質因數分解(RSA)與離散對數問題 (DSA.ECC…) 為安全基礎下去設計,直到目前為止也都是如此,但就像前面說的,1994 年 Shor 演算法 (shor’s Algorithm) 的出現,就已經預知了量子電腦的出現將可以快速突破這類利用特定「群」來設計的演算法。

不過雖然說量子電腦在破解 RSA 有非常大的優勢,但他能發揮優勢的也只是在這樣特定的領域,所以科學家們為了要防禦量子電腦在未來造成的衝擊便開始往 PQC 的方向走,而數學專業的陳董事長也剛好就是在這個時期觸到密碼學,原本就不希望數學的專才侷限在純數學的領域的關係,便順水推舟的往密碼學方向做發展。

量子電腦的出現,大幅挑戰密碼學的安全性。圖/flickr

PQC 一開始的出現並不完全是為了要防禦量子電腦的攻擊(畢竟當時也還沒發明出量子電腦),他比較像是科學家們為了要加強我們的公鑰加密系統去做的研究,說的簡單一點,就是數學家們不斷的在開發數學工具 (演算法) 來讓我們的加密系統可以有更好的防護效果,而 PQC 是其中一個大分支,直到近期量子電腦的出現 PQC 才開始變得更主流。至於原本前面談到的RSA、ECC…過去主流的演算法也因此開始變得較為沉寂,畢竟未來會被破解的機會比較大,研究者們自然比較不會往這些舊的加密領域做太多投入。

PQC如何對抗量子電腦?

在談到如何對抗量子電腦前,我們必須先了解量子電腦到底強在哪裡。在大眾的想法中量子電腦聽起來非常厲害,應該是運算能力比我們目前使用的傳統電腦強上非常非常多的新形態電腦,但這樣的說法其實只說對了一半。

量子電腦強大的是他在解特定種類的數學問題時,可以有極為強大的運算能力(百萬倍以上),也就是說量子電腦在做特定的事情上非常厲害,但在這些事情之外,量子電腦基本上並不會比傳統電腦更有優勢,而 PQC 就是繞過量子電腦優勢去設計的加密演算法。

「嚴格來說,利用代數結構的特性,來讓量子電腦無法發揮他的優點。」陳君明和我們說明道,但了解了PQC之所以能防禦量子運算的原因後,你大概就會發現,其實 PQC 並不是一種單純的演算法,而是「繞開量子電腦算力優勢」這種策略下出現的演算法的總稱。

目前美國國家標準技術研究院 (NIST) 已於 2016 年啟動了後量子密碼學標準化流程,並向世界公開徵求演算法,經由透明且嚴謹的程序來篩選出適合的國家標準,說的簡單一點,做為 PQC 領域領頭羊的 NIST,會先提供一個演算法的基本規則,讓大家投稿自己的演算法,接著公開這些算法讓大家去互相破解,逐步篩選出夠強的演算法,就像提供一個演算法的PK擂台,留下夠強的演算法進入下一輪篩選,2017 年通過初審的的演算法有69組,進入第二輪(2019)的有26組,晉級第三輪(2020)的有7組勝選組和8組敗部組,而NIST也將在 2022 到 2024 年經由競賽的結果,來公布國家標準的草案。

「這些數學工具(演算法)基本上都不太一樣,其中lattice是比較被看好的算法,不過真的要說誰最強並不準。」陳君明和我們說明道,在演算法的驗證過程中,要去證明一個算法是安全的其實不太可能辦到,反之我們要證明他不安全是相對容易的,所以在密碼學領域中,能夠經過千錘百鍊留下來的算法更能證明自己的安全性,同時也比較能受到大家的信任。

所以在今年底或明年初,NIST將會公布獲選的演算法,彼時就會知道未來將由哪種算法來代表PQC領域帶著世界繼續前進。

PQC這麼早就有了為什麼到現在才開始用呢?

PQC 的好處是不需要使用到量子力學(技術與設備條件較為嚴苛),僅使用現有的傳統電腦套用函數庫,即可完成加密系統的運作且能防禦量子運算的威脅。那你可能會問,如果 PQC 這種解法這麼好用,為什麼到近年才開始成為顯學呢?當然前面有說到量子電腦的出現推了 PQC 一把,但實際上 PQC 有一個比較明顯的問題,那就是加密使用的金鑰非常巨大。

前面有說到現行使用的大宗加密方式有 RSA 和 ECC 等方法,他們的大小約為 2048 bit 上下,算是比較小的,運算上較為便利。但 PQC 的金鑰可能會大上千倍以上,這樣在存儲與運算上需要的門檻也就會有所提升。所以以過去十幾二十年前硬體存儲能力與算力的水平還不夠強的情況下,PQC 這樣的加密方式在實用上是比較麻煩的,但到了現代我們硬體有了大幅度的提升,配合上演算法的優化,PQC 的使用就沒有像過去那麼麻煩了,換句話說,現在 PQC 能走上時代舞台某個程度上也是水到渠成的結果。

PQC將如何進入我們的生活

在文章的開頭有說到,密碼學在我們的生活中是構築資訊世界的基礎,現在要將舊的算法轉換為新的算法肯定會有轉換的過渡期,也正因為密碼系統的應用面實在太廣了,所以要更新現行的公鑰加密系統會是一個非常浩大的工程。

舉例來說,最近一次大規模更換算法約在 2000 年左右,當時美國決定採用 AES 算法,各大相關企業光是將部分加密方式採用新的方法就花了近十年的時間去做調整。

同理,陳董事長認為,這次要轉換為PQC系統所需要花費的時間可能也要十年以上,但這並不代表PQC就難以執行或是還要很久才派上用場,反之可以做更靈活的應用,最簡單的方法便是將原本的資訊做風險分級,分級最高的就使用PQC來做加密,而風險分級較低的就使用原始的加密方式去做分配就是一個比較實用的做法。

隨著 NIST 的相關標準的完善,許多大企業也開始跟進 PQC 的使用,像 J.P. Morgan 在近期也已經在未來的時程表上標示準備開始導入 PQC 系統,也隨著越來越多的單位開始使用 PQC 加密系統,相應的 PQC 技術與相關產品也會應運而生。

你我都正在參與這場後量子密碼時代的揭幕,你可以不知道 PQC 背後的複雜數學原理,但我推薦各位讀者務必認識一下,當大家都在說量子電腦多強多猛的時候,世界上早就有一群科學家準備好 PQC 這張盾,來面對接下來量子運算的衝擊。

面對量子運算的衝擊,科學家已做好準備。圖/pixabay

參考文獻

所有討論 3
科技大觀園_96
82 篇文章 ・ 1104 位粉絲
為妥善保存多年來此類科普活動產出的成果,並使一般大眾能透過網際網路分享科普資源,科技部於2007年完成「科技大觀園」科普網站的建置,並於2008年1月正式上線營運。 「科技大觀園」網站為一數位整合平台,累積了大量的科普影音、科技新知、科普文章、科普演講及各類科普活動訊息,期使科學能扎根於每個人的生活與文化中。