• 沒有找到結果。

5.1 結論

現今資訊爆炸的時代裡,隨著各項技術的發展,個人私密文件的安全性已 愈來愈被受重視。不論是各大小企業、政府機關或警備單位、甚至個人使用者,

皆發現了文件安全的重要性。而使用者身份認証的方式,從純粹密碼認証,發 展至指紋、視網膜辨識,其中目前公認較為普遍且安全的方式,智慧卡認証便 為其中之一。

一般電腦使用者,大都習慣了已往對於電腦的操作方式。若欲保持個人私 密文件的安全性,使用者必須多學習一些工具、以及手動執行一些操作來達成。

這些步驟通常較為繁鎖,且根據一般使用者的惰性,他們很可能認為這些動作 已造成了他們的麻煩,甚至認為這些保護文件的動作是非必要的。

為了解決上述問題,本論文-SecCap 系統-示範了自動化個人文件安全 與智慧卡認証的結合應用。由於現今許多類似的軟體,大都僅提供離線加解密,

或是只有一道通關密語做為使用者身份認証的依據。使用者必須在編修文件 時,不斷的手動對其做加密解密,我們認為這是相當不便的。另外僅以一道通 關密語做為身份之辨認,亦是不甚妥當。本論文提出之SecCap 系統,使用智 慧卡做為認証,並且可選擇性再使用通關密語認証做為第二道關卡,最主要的,

使用者不必每次對私密文件做手動加密解密,便可直接存取編修該文件。

5.2 未來展望

資訊安全課題愈來愈受重視,不少的學界業界皆投入其中,並且根據各項 的需求,有許多相關的草案或標準已紛紛提出。本篇論文雖然能藉由設計實作 與程式的撰寫,來實現我們的想法,但在有限時間內完成的研究,其成果亦是

相當有限。SecCap 結合了智慧卡認証、EFS 加密模組、與 FileSpy 驅動程式 等,提供圖形化使用者介面,但是尚有許多部分是可以再行加強的。目前的電 腦的平台與作業系統可說是多而繁雜,而 SecCap 僅針對 Windows 作業系統 與.NET framework 所設計,並且許多功能都有所局限,不容易做其它的延展。

SecCap 目前僅針對磁碟上的檔案進行私密性保護,並無做到認証性、不 可否認性等更進一步的安全性保護。此處需仰賴於規模更大的系統設計才可達 成。另外,現在已知有某些惡意軟體、病毒等等,並不針對磁碟上的資料做窺 視,進而直接對記憶體內容進行竊取。因此亦有一項議題-對存於記憶體之內 容做保護-是個更多更複雜的討論。

我們希望未來能將SecCap 做較佳的模組化,讓使用者可選用內建或自訂 的加解密演算法,或是可選擇其它的認証方式。定義完整的介面,讓程式開發 者更容易在其上頭增加其它功能,如加密電子郵件等。對於透明即時加解密而 言,必須針對不同的作業系統,另外撰寫一支File system filter driver,與應 用程式與認証程序做溝通,如此便可在其它的檔案系統與平台當中使用。

參考文獻

[1] Alan O. Freier, “The SSL Protocol Version 3.0”, Transport Layer Security Working Group, http://wp.netscape.com/eng/ssl3/draft302.

txt, 1996.

[2] Anton Altaparmakov, “ntfsprogs: tools for doing neat things with NTFS”, http://www.linux-ntfs.org/, 2007.

[3] Eric A. Young and Tim J. Hudson, “OpenSSL: The Open Source toolkit for SSL/TLS”, http://www.openssl.org, 2008.

[4] Eric Rescorla, “Diffie-Hellman Key Agreement Method”, Request for Comments, http://www.ietf.org/rfc/rfc2631.txt, 1999.

[5] National Institute of Standards and Technology, “Announcing the Advanced Encryption Standard”, Federal Information Processing Standards Publication 197, http://www.csrc.nist.gov/publications/

fips/fips197/fips-197.pdf, 2001.

[6] International Organization for Standardization, “ISO 7816: Smart Card Standard Overview”, http://www.cardwerk.com/smartcards/

smartcard_standard_ISO7816.aspx, 2005.

[7] International Telecommunication Union Telecommunication Standardization Sector Study Group 17, “ITU-T Recommendation X.509”, published as ISO/IEC 9594-8, http://www.itu.int/rec/dologin_

pub.asp?lang=e&id=T-REC-X.509-200508-I!!PDF-E&type=items, 2005.

[8] International Telecommunication Union Telecommunication Standardization Sector Study Group 17, “X.690 ASN.1 encoding rules: Specification of Basic Encoding Rules (BER) , Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) ”,

published as ISO/IEC 8825-1, http://www.itu.int/ITU-T/studygroups/

com17/languages/X.690-0207.pdf, 2002.

[9] International Telecommunication Union Telecommunication Standardization Sector Study Group 17, “X.680 Abstract Syntax Notation One (ASN.1) : Specification of basic notation”, published as ISO/IEC 8824-1, http://www.itu.int/ITU-T/studygroups/com17/

languages/X.680-0207.pdf, 2002.

[10] J. Daemen and V. Rijmen, “AES Proposal: Rijndael”, AES Algorithm Submission, 1999.

[11] Kazumasa Omote and Kazuhiko Kato, “Protection and Recovery of Disk Encryption Key using Smart Cards”, 5th International Conference on Information Technology: New Generations, 2008.

[12] Marc Witteman, “Advances in Smartcard Security”, Information Security Bulletin, http://www.riscure.com/1_general/articles/

ISB0707MW.pdf, 2002.

[13] Marcus Leech, “RFC 1928: SOCKS Protocol Version 5”, Request for Comments, http://www.ietf.org/rfc/rfc1928.txt, 1996.

[14] Max Artemev aka Bert, “FreeCap”, General Public License, http://www.freecap.ru/eng, 2006.

[15] Microsoft corporation, “Encrypting File System”, http://

www.microsoft.com/taiwan/technet/security/guidance/protect_data_

EFS.mspx, 2006.

[16] Microsoft corporation, “File System Filter Drivers”, http://www.

microsoft.com/whdc/driver/filterdrv/default.mspx, 2008.

[17] Microsoft corporation, “Installable File System Driver Development Kit”, http://www.microsoft.com/whdc/devtools/ifskit/default.mspx, 2004.

[18] Microsoft corporation, “Object IDs associated with Microsoft cryptography”, http://support.microsoft.com/kb/287547/en-us, 2007.

[19] MOICA內政部自然人憑証管理中心, http://moica.nat.gov.tw.

[20] Robert Richardson, “The 12th annual Computer Crime and Security Survey”, CSI, http://i.cmpnet.com/v2.gocsi.com/pdf/CSISurvey2007.

pdf, 2007.

[21] RSA Laboratories, “PKCS #1 RSA Cryptography Standard”, RSA Security Inc. Public-Key Cryptography Standards, ftp://ftp.

rsasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf, 2002.

[22] RSA Laboratories, “PKCS #10 Certification Request Syntax Standard”, RSA Security Inc. Public-Key Cryptography Standards, ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-10/pkcs-10v1_7.pdf, 2000.

[23] RSA Laboratories, “PKCS #12 Personal Information Exchange Syntax Standard”, RSA Security Inc. Public-Key Cryptography Standards, ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-12/pkcs-12v1.pdf, 1999.

[24] Stefan Fleischmann, “WinHex: Computer Forensics & Data Recovery Software, Hex Editor & Disk Editor”, X-Ways Software Technology AG, http://www.x-ways.net/winhex/, 2007.

[25] W3 Schools, “W3 Schools OS platform statistics”, http://www.

w3schools.com/browsers/browsers_os.asp, 2008.

[26] Wikipedia, “Local Security Authority Subsystem Service”, http://en.

wikipedia.org/wiki/Local_Security_Authority_Subsystem_Service, 2008.

[27] 周桂田, “生物特徵辨識作為全球鐵的牢籠-全球在地化之風險典範衝突”, 全 球 化 時 代 的 公 民 與 國 家 暨 台 灣 社 會 變 遷 基 本 調 查 第 十 次 研 討 會, http://www.ipsas.sinica.edu.tw/image/ipsas/1/531.pdf, 2007.

相關文件