山西省这房和城乡建设厅网站,广东省深圳建设信息网官网,前端开发语言,佛山房地产网站建设可信计算组织#xff08;Ttrusted Computing Group,TCG#xff09;是一个非盈利的工业标准组织#xff0c;它的宗旨是加强在相异计算机平台上的计算环境的安全性。TCG于2003年春成立#xff0c;并采纳了由可信计算平台联盟#xff08;the Trusted Computing Platform Alli…可信计算组织Ttrusted Computing Group,TCG是一个非盈利的工业标准组织它的宗旨是加强在相异计算机平台上的计算环境的安全性。TCG于2003年春成立并采纳了由可信计算平台联盟the Trusted Computing Platform Alliance,TCPA所开发的规范。现在的规范都不是最终稿都还在不断的更新中比如TPM的规范就从原来的v1.0更新到v1.2现在还在不断的修订。 TCG_Authentication_Webcast_Slides_Final 更方便、低成本、高安全的方式强化私钥认证案例研究
1.充分利用认证和身份管理 多因素身份认证
身份认证可以通过多种因素进行验证比如你有什么、你是什么、你知道什么、基于时间的认证、基于生物特征的认证。 图1 多因素身份认证比例从图1 可以看出来单因素认证占比 26%双因素认证占比 29%三因素认证占比 12%而依赖于应用或者场景的认证通常都多于一种占比 31%。
通常我们认为认证的因素越多就越安全。那么目前企业主要面临哪些安全挑战呢 图2 企业面临的安全威胁图2 绿色为 2011数据蓝色为 2010 年数据。从图中可以看出企业所面临的安全挑战主要是管理安全的复杂性、安全策略的执行、外部攻击者造成的数据泄漏、资产风险等。
身份认证是保证安全的第一步目前多因素认证采用的具体方式有哪些呢 图3 认证因素使用目前使用比较多的认证因素是证书方式占比 61%硬件令牌占比 57%软件令牌消息验证占比 38%智能卡占比 30%生物识别占比 22%电话认证占比 11%其他占比 5%。
近年来数据泄漏造成的损失逐渐增加。 图4 数据泄漏损失2008年 数据泄漏造成的损失 600 多万美金、2010年增加到了 700 多万美金。 图5 造成数据泄漏的类型图5可以看出大部分数据泄漏是恶意软件病毒、蠕虫、僵尸程序造成的占比 80% 多钓鱼占比 50% 多web/软件应用漏洞占比 40%操作系统攻击占比 30% 多拒绝服务攻击占比 20% 多移动应用注入占比 20%。
针对以上问题建议采取的措施如下
和商务合作伙伴实施远程服务前身份认证策略将身份管理进入安全基线除了密码以外允许管理员对用户 ID 设置访问控制策略建立身份管理基线时做好优先级计划创建一致的基准
PwC 的低成本、强认证方案
挑战
多因素认证系统都是独立选择
PKI 和 一次性密钥 OTP 混合、终端用户需要面临多种认证接口、认证成本高。
市面上的多因素认证偏弱
我们已经破解了基于软件实现的 OTP、Windows 上 jailbeak 软件可以用来做点事情。
双因素认证的安全强度越来越受到考验。
目标
复用已有系统来降低成本启动成本和维护成本更灵活的覆盖更多的实用需求使用基于硬件防篡改的安全方案代替软件方案
双因素认证
我们知道什么用户 ID 密钥
我们有什么私钥和公钥证书、OTP 种子数据、集成两者的设备
我们尽量减少我们是什么的使用比如生物学因为这比较容易变化也容易变得无效。
关键决策
区分内外部用户
内部用户的设备由 PwC管理配置可以更改以及升级而外部用户的设备不受 PwC 管理并且不允许升级内外部的安全策略也不同。
使用 PKI 还是 OTP令牌
PKI 使用的更广泛
无线局域网中的EAP-TLS、EAP-PEAP等web 应用和远程 VPN SSLv3事后支持 OTP
PKI 可以用作单因素认证或者多因素认证OTP 方案更多的需求服务器和客户端、使得升级变得复杂PoW 的 PKI 方案成本是 OTP 的一半左右对于外部用户部署 PKI 比较费劲综上可以在内部使用 PKI外部使用 SMS 验证或者基于知识的验证 KBA
如何防止 PKI 篡改
三个选择 TPM、智能卡、USB dongle对于三者都不需要对应用进行修改使用微软 CAPI 实现兼容性TPM 成本最低 1x智能卡高一些 2xUSB dongle最高 3xTPM 位于笔记本内不容易丢有些国家限制 TPM 的使用对于老电脑需要重新清除 TPMTPM 不用额外邮寄TPM 不能用在其他设备上综上我们可以在 PC 上使用 TPM在受限制的国家或者Mac 上使用其他两种
TPM
已经集成在笔记本上数亿台基于开放的标准支持 FIPS 140-2 三级保护级别没有硬件费用能够阻止 jailbreak 等相关工具在 PC 的生命周期管理中影响很小只需要简单的配置PoW 软件和TPM 配合的很好几乎不用任何改动
案例结果 RA VPN
当你要连入 PwC VPN网络时需要
你拥有的第一因素证书和私钥你知道的 PIN 码来解锁你的私钥第二个因素GUID和GUID 密码
经验
Softex 多因素认证策略 参考 • FIPS 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions
• GB/T 32907-2016: Information security technology—SM4 block cipher algorithm
• GB/T 32918.1-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 1: General
• GB/T 32918.2-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 2: Digital signature algorithm
• GB/T 32918.3-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 3: Key exchange protocol
• GB/T 32918.4-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 4: Public key encryption algorithm
• GB/T 32918.5-2017: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 5: Parameter definition
• IEEE Std 1363TM-2000, Standard Specifications for Public Key Cryptography
• IEEE Std 1363a™-2004 (Amendment to IEEE Std 1363™-2000), IEEE Standard Specifications for Public Key Cryptography- Amendment 1: Additional Techniques
• IETF RFC 8017, Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.2
• IETF RFC 7748, Elliptic Curves for Security • IETF RFC 8032, Edwards-Curve Digital Signature Algorithm (EdDSA)
• ISO/IEC 9797-2, Information technology — Security techniques — Message authentication codes (MACs) — Part 2: Mechanisms using a dedicated hash-function
• ISO/IEC 10116, Information technology — Security techniques — Modes of operation for an nbit block cipher
• ISO/IEC 10118-3, Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash functions
• ISO/IEC 14888-3, Information technology -- Security techniques -- Digital signature with appendix -- Part 3: Discrete logarithm based mechanisms
• ISO/IEC 15946-1, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General
• ISO/IEC 18033-3, Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers
• ISO/IEC 19772, Information technology — Security techniques — Authenticated encryption • NIST SP800-108, Recommendation for Key Derivation Using Pseudorandom Functions (Revised)
• NIST SP800-56A, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography (Revised)
• NIST SP800-38C, Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality
• NIST SP800-38D, Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC
术语 TCG可信计算组织
TPM可信平台模块
可信度量主体通过密码学方法对客体进行度量的方法 皮格马利翁效应心理学指出赞美、赞同能够产生奇迹越具体效果越好~ “收藏夹吃灰”是学“器”练“术”非常聪明的方法帮助我们避免日常低效的勤奋~