1969年,在加州大學實驗室裡,有兩台以電纜連接的笨重電腦,做著原不以為意的資料傳輸,卻成為開啟網路浪潮的原動力。網際網路誕生至今三十多年,它已滲透到日常生活的各個領域。每天在網路上發生的活動,例如訊息的散佈、議題討論、情感的交流、各類商業活動行為,證明了網路世界的確是個寬闊、開放的活動空間。
網路科技最大的突破並不是資訊設備之間的連接,而在於人與人之間的交流。它的發展催生了許多以商業目的為主的電子商務活動,這樣的商務活動就是把實體世界所發生的「交易」,包括資訊、產品、服務、付款等程序,藉由網際網路的相關技術實踐。
以網路為基礎所建構的電子交易市集(Exchange),其產品與服務均以數位形式存在,並以資訊的形貌來傳遞與處理,同時擁有開放性與分散性的特點。所以建立一個安全、可信任的網路環境,確保資訊在網路傳輸及儲存過程中的安全性,是資訊社會各項應用服務能否普及應用的重要關鍵。
電子認證基本建設-Public Key Infrastructure
建立安全及可信賴的電子認證機制是現階段解決網路安全問題的最好方法。目前的公開金鑰基礎建設(Public Key Infrastructure,PKI)是電子認證最基本的建設,由各個公開金鑰基礎建設中之憑證機構(Certificate Authority,CA)簽發憑證(Certificate),透過憑證在網路上對使用者作認證,這項基本建設正是擴展電子商務活動及電子化政府服務的重要元素。
PKI是安全有效交易的保證
PKI安全機制最主要是建立網路世界的數位信任關係,憑證機構建立起使用者身分與金鑰之間的關聯,提供信任他人憑證的來源。透過可以安全有效使用公開金鑰的環境,當中所有的角色與服務都是圍繞著金鑰(Key)的管理而存在,金鑰管理作業便是由憑證機構來負責,因此,憑證機構須為一個可信賴的第三者(Trusted Third Party),通常是具有公信力的單位,對憑證用戶(Subscriber,可以是個人或機關單位)提供身份及金鑰認證、憑證簽發與憑證管理等服務,進而建構符合下列安全服務特質的資訊、通訊環境:
- (1)機密性(Confidentiality)
- (2)身份鑑別(Authentication)
- (3)完整性(Integrity)
- (4)不可否認性(Non-repudiation)
- (5)存取控制(Access control)
- (6)可用性(Availability)
構成PKI的三大單位
由上面圖一所示,PKI的基本運作由三個單位所組成,即憑證機構(CA)、註冊管理中心(Registration Authority,RA)和憑證廢止清冊儲存中心(Certificate Revocation List,CRL),CRL一般又稱作目錄服務(Directory Service,DS)。
RA主要確認申請者的身分,確認使用者的個人資料正確無誤。CA則根據RA認證的結果,為合法使用者產生公開金鑰憑證以及負責憑證的簽發,並且將憑證公告至DS,DS的主要任務即是提供所有使用者查詢憑證資訊。若是使用者的憑證未到期,由於某些因素CA需註銷他目前所擁有的憑證,CA此時必須產生憑證廢止清冊(CRL),公布至DS,CRL便是用以記載那些期限尚未到期,但因為某些因素不再使用的憑證。當使用者收到此類廢止的憑證證實,便確知此憑證已失效。簡單來說,CA、RA、DS三個單位在PKI架構下的功能角色如下:
CA:公認且受信賴的服務提供者,確認公鑰持有者的身分,數位憑證的產生、簽發、廢止。
RA:驗證申請者的身分。
DS:提供憑證狀況的查詢功能。
可靠的加密工具 - 電子簽章
一般資料的加、解密方法是以密碼學為基礎的對稱式(symmetric)演算法,傳送者與接收者均使用同一把金鑰,將資料加密成「密文」,或是將密文解密回「明文」。對稱式演算法的金鑰通常稱為“Secret Key",演算法可分為DES、3DES、RC2、RC4、AES等。然而對稱式演算法無法解決金鑰分配與交換的問題,於是1976年發展出非對稱式(Asymmetric)演算法,該演算法同時解決了金鑰管理與身分確認的問題。
非對稱式加密 - RSA演算法
使用最廣的非對稱式演算法是由M.I.T.三位教授所提出的RSA演算法,該演算法產生一組金鑰對:公鑰(Public Key)與私鑰(Private Key),彼此互為配對關係。持有者的公鑰讓任何人都可以取得,而私鑰則自己持有。以公鑰加密的訊息只有另一把私鑰得以解密,因為具備暗門的單項函數(One Way Trapdoor Function)特點,無法輕易從公鑰推導出私鑰。公鑰可用於資料的加密與簽章的驗證,私鑰則用於資料解密與資料的簽章,如下面圖二所示。
《圖二 公開金鑰(Public Key)加解密/電子簽章》 |
|
將個人基本資料與公鑰依據PKCS#10定義的封裝方式封裝,透過RA將PKCS#10訊息上傳至CA,CA確認後對此資訊產生一個電子簽章,此一簽章後的訊息即是數位憑證。數位憑證會提供每位持有者一個獨一無二的身分識別,一般所使用的憑證格式均需遵循X.509的規範,憑證內容的基本資訊如下圖三所描述:
政策沿革與電子簽章法
電子簽章的功能為驗證發文者的身分以及所傳遞電子文件的正確性,故必須賦予電子簽章法源依據、規範電子簽章效力,以解決因法令規定中對書面、簽章之要式要求。「電子簽章法」及相關子法是承認電子簽章、電子文件法律效力之基礎,它建立憑證機構的管理制度,界定憑證機構與使用者之間的權責,來解決現有法令規範不足或不確定之處。
經濟部早在1997年便委託資策會科技法律中心進行數位簽章法之研究與草擬,1998年由行政院研考會組成「數位簽章法」研擬小組,同年8月數位簽章法草案更名為「電子簽章法」。1999年12月23日第2061次行政院院會審議通過電子簽章法草案,並送立法院審查,2000年3月進入一讀程序。
為配合立法相關協調任務,主管機關經濟部規劃了「推動電子簽章法計畫」,並委託資策會科技法律中心執行。該計畫重點工作包括進行國際立法發展驅勢研究,匯集產官學界意見,提出各項立法方案與因應對策,以完成我國立法推動工作。2001年10月31日,電子簽章法順利通過三讀審議程序,並於2002年4月正式實施。
憑證機構負責憑證產生、簽發與廢止等極為重要的工作,電子簽章法則能要求憑證機構制定出詳細的憑證安全作業程序,也就是所謂的「憑證實務作業基準」(Certification Practice Statement,CPS)。憑證機構需將CPS送交經濟部核定,並公佈於憑證機構所設立之公開網站供公眾查詢。截至目前為止,已有研考會、內政部、衛生署、台灣網路認證公司、網際威信、中華電信等單位的CPS送審通過。
現階段PKI的主要應用範圍
目前重要的PKI應用可概分兩大領域,一為電子化政府的應用;另一個為民間金融交易的使用。金融交易之所以能獨立為單一的領域,主要是因為金融業對於相關交易之風險控管較為嚴格,且相關法令規範網路金融交易(如網路轉帳、網路下單)必須使用電子簽章。
政府電子化層層推展
政府為提昇行政效率及加強便民服務,於1997年9月開始推動電子化/網路化政府計畫。行政院研考會委託中華電信建設政府憑證管理中心(GCA),並於1998年開始提供相關應用如所得稅網路報稅、交通部公路監理系統、全國行政院一級單位公文電子化等業務,在四年之內總共發了二十餘萬張憑證。電子化政府PKI環境採階層式架構,先由一個憑證總管理中心(Root Certification Authority, RCA)負責簽發憑證給各目的事業主管機關,再由各機關依業務職掌建置其憑證管理中心。
政府憑證總管理中心(GRCA)及政府憑證管理中心(GCA)由研考會負責設置,2002 年已完成GRCA之建置並開始上線運作。政府各單位之憑證管理中心,如衛生署(醫療業務)、經濟部(工商登記業務)、內政部(自然人)、環保局、警政署、境管局以及國安及國防單位等亦開始進行憑證機構之建置。
保障金融業的網路交易安全
PKI機制最常應用於網路銀行服務,早期有所謂SET(EB)、Non-SET(NB)機制,基本上兩者都是遵循PKI規範。銀行公會於2002年4 月亦成立了「金融最高層憑證管理機構(Root CA)」,作為日後金融交易之標準PKI機制。
至於網路券商部分,以往券商所採用的電子交易機制多為SSL加密技術,只能確保傳輸過程中資料不會外洩,但卻無法保證執行指令的人是否為合法的使用者本人。為保障民眾網路下單交易的安全,台灣證券交易所在2000年8月大幅修正營業細則中有關網路交易的項目,不僅增加要求記錄委託下單者的「電子簽章」,更要求該簽章應由認證機構所簽發。此外,期貨交易所也要求開辦網路委託之期貨商關於網路委託傳輸、委託回報及成交回報等電子文件之傳輸需於今年8月使用憑證機構所簽發之電子簽章。
在政府、金融等領域陸續投入PKI應用的同時,國內企業也陸續投入PKI的建置,目前企業大多將PKI架構應用在公文系統、單一簽入(Single Sing-On)、或企業間供應鏈的報價及出貨等服務。
憑證機構的技術來源
目前國內憑證機構之技術來源,包括由國外引進的技術與國人自行開發技術,使用的比例約各佔一半。以工研院電通所為例,已開發完成NBCA, FEDI CA與XML CA之相關技術,而RA方面則是開發完成註冊中心(Register Authority)與交易安控系統兩大部分。對於企業內部認證的解決方案,電通所也已開發CA Server,該系統可用於企業內部的權限控管、資料保密、公文傳簽等服務。同時電通所為解決CA管理之複雜問題,已開發「整合型CA系統」,可接受不同X509 V1/V3格式憑證的申請/更新/展期/查詢/暫禁/解禁/撤銷等動作;對應至RA端,為處理安控管理之複雜度,並解決各CA憑證互通的問題,電通所也已開發完成「整合型安控平台」,該平台包含Standalone RA Server、Secure Server、Log Server以及安控元件等四大部分,該平台架構圖如圖四。
在憑證用戶方面,至2002年12月底止,各CA機構所發行之憑證數量已超過八十萬張。台灣各憑證機構的技術來源與主要用途可參考(表一)。
CA
|
台網
NBCA
|
台網
EBCA
|
台網
FEDI CA
|
台網
ECCA
|
銀行公會
FXML CA
|
網際威信
OnSite CA
|
研考會
GCA
|
項目
|
技術來源
|
國內
|
國內
|
國內
|
Baltimore
|
Baltimore
|
Verisign
|
國內
|
憑證格式
|
X.509v3
|
X.509v3
|
X.509v1
|
X.509v3
|
X.509v3
|
X.509v3
|
X.509v3
|
主要用途
|
網路銀行
網路下單
|
網路繳稅
網路銀行
|
B2B交易
關貿交易
|
網路下單
|
網路銀行
|
網路下單
網路銀行
|
電子公文
網路報稅
|
歸納我國PKI應用領域,大致集中於政府、證券、銀行等業務,現階段PKI之應用主要皆以「政策面」之推動為主。依據經濟部產業技術資訊服務網對資訊安全市場規模調查指出,我國整體PKI產業之市場規模,從2000年的1.63億元,到2001年的3.08億元,預計2004年將成長至8.5億元。
互通性為PKI未來發展重點
網路的興起對於社會的經濟活動有著正面的意義,它提供了便利、迅速的資訊流通,但相對的,也衍生出許多以前傳統社會未曾發生的問題。網路安全是個極為重要的議題,這些安全問題必須利用安全技術加以保護,以確保資料流通的資訊安全。目前網路安全問題都採用公開金鑰密碼技術來解決,PKI的機制提供了公開金鑰最基本的安全基礎。而隨著網路上各種應用越來越多,安全問題將會越來越受重視,對於PKI的依賴及需求也將會越加重。
未來,網路應用的普及將推動更多政府及民間的PKI應用陸續推出,各自獨立的PKI對應服務各種不同的應用,下一步必須要解決的問題會是PKI之間的互通,如此才能讓民眾持有單一憑證來使用多種應用服務。
目前PKI的互通仍屬初期建設階段,大多建立在單一相關聯的領域,例如政府單位或是金融服務領域,未來的互通將走向跨國領域以及產業的整合應用上。PKI互通所面臨的最大問題最終不是在技術領域,而是在各國的政策支持以及法規配合的層面上,也唯有建立一個健全、合理及便利的PKI應用環境,才可讓PKI的應用融入民眾的網路生活當中。(作者任職於工研院電通所 資訊技術推廣部,Jethro@itri.org.tw)