33
บบบบบ 8 บบบบบบบบบบบบบบบบบบบบบ บบบบบบบบบบบ บ.บบบบบ บบบบบบบบบบบบบบบบ บบบบบบบบบบบบบบบบบบบบบบบบบ บบบบบบบบบบบบบบบบบบบบบบบบบบ บบบบบบบบบบบ บบบบบบบบบบบบบบบ

บทที่ 8 เทคโนโลยีระบบการรักษาความปลอดภัย

Embed Size (px)

DESCRIPTION

บทที่ 8 เทคโนโลยีระบบการรักษาความปลอดภัย. อ.ชนิดา เรืองศิริวัฒนกุล หลักสูตรเทคโนโลยีสารสนเทศ คณะวิทยาศาสตร์และเทคโนโลยี มหาวิทยาลัยราชภัฏอุตรดิตถ์. เทคโนโลยีระบบการรักษาความปลอดภัย. - PowerPoint PPT Presentation

Citation preview

Page 1: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

บทท�� 8เทคโนโลยี�ระบบการร�กษาความ

ปลอดภั�ยี

อ.ชน�ดา เร�องศิ�ร�ว�ฒนก�ลหล�กสู!ตรเทคโนโลยี�สูารสูนเทศิ

คณะว�ทยีาศิาสูตร$และเทคโนโลยี� มหาว�ทยีาล�ยีราชภั�ฏอ�ตรด�ตถ์$

Page 2: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

เทคโนโลยี�ระบบการร�กษาความปลอดภั�ยี• เทคโนโลยี�ระบบการร�กษาความปลอดภั�ยีม�

การน(าเอาระบบ Public Key Infrastructure – PKI หร�อโครงสูร)างพื้�+นฐานของระบบก�ญแจสูาธารณะมาใช)งาน ซึ่3�งเป4นเทคโนโลยี�ท��ได)ร�บการพื้�สู!จน$และยีอมร�บโดยีท��วไปว6าม�ความปลอดภั�ยีสู!ง ท(าให)การใช)งานระบบพื้าณ�ชยี$อ�เล7กทรอน�กสู$ม�ความน6าเช��อถ์�อและเก�ดความม��นใจในการใช)งาน

Page 3: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

เทคโนโลยี�ระบบการร�กษาความปลอดภั�ยี

• เทคโนโลยี� PKI สูามารถ์ก6อให)เก�ดความน6าเช��อถ์�อในการระบ�ต�วตนระหว6างโลกแห6งความจร�ง (Real World ) และโลกอ�เล7กทรอน�กสู$ (Cyber World ) ได)

• โดยีใช)เทคโนโลยี�ระบบรห�สูแบบก�ญแจสูาธารณะ (Public Key Cryptography ) ซึ่3�งประกอบด)วยีก�ญแจ (Key )2 ดอก ได)แก6 – ก�ญแจสู6วนต�ว (Private Key )– ก�ญแจสูาธารณะ (Public Key )

• บ�คคลหน3�งๆ จะถ์�อก�ญแจคนละ 2 ดอกด�งกล6าวน�+ ก�ญแจสู6วนต�วจะถ์!กเก7บอยี!6ก�บเจ)าของก�ญแจไว)อยี6างปลอดภั�ยี เพื้��อใช)ในการยี�นยี�นต�วตน และก�ญแจสูาธารณะจะถ์!กน(าไปเผยีแพื้ร6 เพื้��อให)บ�คคลอ��นสูามารถ์ต�ดต6อสู��อสูารก�บเจ)าของก�ญแจได)

Page 4: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

การเข)ารห�สู (Encryption)

การร�กษาความปลอดภั�ยของข�อม�ลที่��ส่�งผ่�านเคร�อข�ายอ�นเที่อร�เน�ตที่��น�ยมใช้�งานมากที่��ส่#ดค�อ

การเข)ารห�สู “ (Encryption)” โดยเว�บไซต�ที่��ใช้�ว�ธี�การเข�ารหั�ส่เพื่��อป+องก�นข�อม�ลจะใช้� Digital Certification ร�วมก�บ Security Protocal เพื่��อที่.าใหั�ม�ความปลอดภั�ยส่�งข/0น โดยโปรโตคอลที่��น�ยมใช้�งานม� 3 ช้น�ด ค�อ - Secure Socket Layer (SSL)

- Secure Hypertext Transport Protcocal S-HTTP

- Secure Electronic Transaction (SET)

Page 5: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

SSL (Secure Socket Layer)

เป4นโปรโตคอลท��พื้�ฒนาโดยี Ne tscape ใช)สู(าหร�บตรวจสูอบและเข)ารห�สูด)วยีก�ญแจสูาธารณะแก6ข)อม!ล ก6อนท��ข)อม!ลจะถ์!กสู6งออกไปบนเคร�อข6ายีอ�นเทอร$เน7ต โดยีจะน(าข)อม!ลมาเข)ารห�สูและถ์อดรห�สูด)วยีเทคน�ค Cryptography และใบร�บรองอ�เล7กทรอน�กสู$(Digital Certificates) และม�การท(างานท�� TCP/IP จะใช) SSL ในการท(าระบบร�กษาความปลอดภั�ยี

ส่�วนการใช้�งานในเว�บไซต� เม��อผ่��ใช้�ต�องการต�ดต�อมาย�ง Server ผ่��ใช้�จะต�องที่.าการเร�ยก Web Browser โดยในช้�อง URL จะม�โปรโตคอลเป1น https:// แที่น http:// เป1นต�วบอกว�าต�องการใช้� SSL ในการต�ดต�อ Server

Page 6: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

SSL (Secure Socket Layer)เราจะที่ราบได�อย�างไรว�าเว�บไซต�ที่��เราเข�าไปเย��ยมช้มน�0นเป1นระบบ SSL หัร�อไม�ก�คงต�องส่�งเกตจาก

Icon Security หัร�อ URL ที่��แส่ดงผ่ลอย��บนเว�บบราวเซอร�

โดยกลไกการร�กษาความปลอดภั�ย ม�ด�งน�01) ความปลอดภั�ยของข�อความ (Message

Privacy)

2) ความส่มบ�รณ์�ของข�อความ (Message Integrity)

3) ความน�าเช้��อถื�อ (Matual Authentication)

4) ใบร�บรองด�จ�ตอล (Digital Certificate)

Page 7: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

Secure Hypertext Transport Protocal S-HTTP

เป1นส่�วนของโปรโตคอล HTTP ที่.าหัน�าที่��ตรวจส่อบส่�ที่ธี�ผ่��ใช้�ซ/�งจะเข�ารหั�ส่การลงลายีเซึ่7นด�จ�ตอล (Digital Signature)

ระบบน�0จะอน#ญาตใหั�ผ่��ใช้�และเคร��องใหั�บร�การต�ดต�อก�นได�เม��อที่�0ง 2 ฝ่7ายม� Digital Certificate

ระบบร�กษาความปลอดภั�ยร�ปแบบน�0ย#�งยากกว�า SSL แต�ม�ความปลอดภั�ยมากกว�า น�ยีมใช)ในธ�รก�จการเง�น

Page 8: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ระบบ Secure Electronic Transaction (SET)

ระบบ SET หร�อ Secure ElectronicTransaction เป1นระบบเพื่��อใช้�ส่.าหัร�บตรวจส่อบการช้.าระเง�นด�วยบ�ตรเครด�ตอย�างปลอดภั�ยบนอ�นเที่อร�เน�ต ซ/�งได�ร�บการส่น�บส่น#นเร��มต�นโดย MasterCard, Visa, Microsoft,

Netscape และ อ��น ๆ ด�วยการส่ร�างรหั�ส่ SET ซ/�งเป1นการเข�ารหั�ส่ด�วยก#ญแจส่าธีารณ์ะ

Page 9: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ระบบ SET น�0ถื�กออกแบบมาเพื่��อใช้�ก�บก�จกรรมการที่.าพื่าณ์�ช้ย�-อ�เล�กที่รอน�กส่� โดยระบบน�0ส่ามารถืร�กษาความล�บของข�อม�ลข�าวส่ารที่��ถื�กส่�งผ่�านระบบเคร�อข�ายคอมพื่�วเตอร�ได�เป1นอย�างด� และร�บประก�นความถื�กต�องโดยไม�ม�การปลอมแปลงของข�อม�ลที่��เก��ยวก�บการเบ�กจ�ายเง�นได�เป1นอย�างด�ด�วย

นอกจากน�0ย�งส่ามารถืที่��จะบ�งช้�0ช้�ดได�ว�าใครเป1นผ่��ซ�0อและผ่��ค�าได�อย�างถื�กต�องโดยไม�ม�การปลอมแปลง

ระบบ Secure Electronic Transaction (SET)

Page 10: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

เปร�ยีบเท�ยีบ SET ก�บ SSLระบบ SETข)อด�

1. ใช้�ว�ธี�การเข�ารหั�ส่ล�บที่��ด�กว�าจ/งใหั�ความปลอดภั�ยส่�งกว�า

2 . ร�านค�าส่ามารถืพื่�ส่�จน�ที่ราบล�กค�าได�ที่�นที่�ว�าเป1นผ่��ได�ร�บอน#ญาตในระบบหัร�อไม�และม�เครด�ตเพื่�ยงพื่อในการซ�0อหัร�อไม�

3 . ส่ามารถืปกป:ดความล�บหัร�อข�อม�ลการที่.าธี#รก�จของล�กค�าจากร�านค�าและจากธีนาคารผ่��ออกบ�ตรได�ข)อเสู�ยี

1. ย�งไม�ม�การที่ดส่อบและที่ดลองใช้�อย�างเพื่�ยงพื่อ

2. ย�งไม�ม�การน.าไปใช้�เช้�งธี#รก�จในวงกว�างมากน�ก

Page 11: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ระบบ SSLข)อด�

1. ลงที่#นน�อยหัร�อแที่บไม�ม�เลย เพื่ราะป;จจ#บ�นใช้�ในวงกว�าง 2 . ส่ามารถืควบค#มการเข�าถื/งข�อม�ลส่�วนต�าง ๆ ภัายในระบบ

ของผ่��ใช้�ได� หัล�งจากที่��ผ่��ใช้�ได�ร�บอน#ญาตใหั�เข�ามาในระบบ 3 . ส่ามารถืใช้�ข�อม�ลร�วมก�นได�ระหัว�างส่องจ#ด 4 . ม�ระบบป+องก�นและตรวจส่อบความถื�กต�องของข�อม�ลได�

ข)อเสู�ยี 1. ใช้�ว�ธี�การเข�ารหั�ส่ที่��ล�าส่ม�ย ความปลอดภั�ยไม�เพื่�ยงพื่อ 2. ที่.าการส่��อส่ารอย�างปลอดภั�ยได�เพื่�ยงส่องจ#ด แต�ระบบ

พื่าณ์�ช้ย�อ�เล�กที่รอน�กส่�ที่��ใช้�บ�ตรต�องใช้�มากกว�าส่องจ#ดในเวลาเด�ยวก�น

3. ม�ความเส่��ยงส่�งเน��องจากไม�ม�การร�บรองที่างอ�เล�กที่รอน�กส่�ระหัว�างที่#กฝ่7ายที่��ที่.าการซ�0อขายในขณ์ะน�0น และความเส่��ยงในการร��วไหัลของข�อม�ลล�กค�า

เปร�ยีบเท�ยีบ SET ก�บ SSL

Page 12: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ลายีม�อช��ออ�เล7กทรอน�กสู$ (Electronic Signature)

• สู(าหร�บในการท(าธ�รกรรมทางอ�เล7กทรอน�กสู$น�+นจะใช) ลายีม�อช��ออ�เล7กทรอน�กสู$ (Electronic Signature) ซึ่3�งม�ร!ปแบบต6างๆเช6น สู��งท��ระบ�ต�วบ�คคลทางช�วภัาพื้ (ลายีพื้�มพื้$น�+วม�อ เสู�ยีง ม6านตา เป4นต)น ) หร�อ จะเป4นสู��งท��มอบให)แก6บ�คคลน�+นๆในร!ปแบบของ รห�สูประจ(าต�ว ต�วอยี6างท��สู(าค�ญของลายีม�อช��ออ�เล7กทรอน�กสู$ ท��ได)ร�บการยีอมร�บก�นมากท��สู�ดอ�นหน3�ง ค�อ ลายีม�อช��อด�จ�ตอล (Digital Signature) ซึ่3�งจะเป4นองค$ประกอบหน3�งใน โครงสูร)างพื้�+นฐานก�ญแจสูาธารณะ (Public Key Infrastructure, PKI)  

Page 13: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

Digital Signature ค�ออะไร– ลายีเซึ่7นด�จ�ตอล (Digital Signature) เป1นส่��งที่��แส่ดง

ย�นย�นต�วบ#คคล เป1นข�อม�ลที่��แนบไปก�บข�อความที่��ส่�งไป เพื่��อเป1นการแส่ดงต�วตน (Authentication) ว�าผ่��ส่�งข�อความเป1นใคร โดยข�อม�ลน�0นได�ถื�กส่�งมาจากผ่��ส่�งคนน�0นจร�งๆ และข�อความไม�ได�ถื�กเปล��ยนแปลงและแก�ไข

– ใช้�ก�บการพื่�ส่�จน�ความถื�กต�องของเอกส่ารตามกฎหัมาย เช้�น ด�านการเง�น การที่.าส่�ญญา และเอกส่ารอ��นๆ ว�าเป1นของแที่�น�0น ส่ามารถืที่.าได�โดยการตรวจส่อบความถื�กต�องของลายเซ�นของผ่��ม�อ.านาจอน#ม�ต�

Page 14: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ท(าไมต)องใช)ลายีเซึ่7นด�จ�ตอล (Digital Signature) • ต�วอยี6างเช6น การท��เราร�บอ�เมล$จากบ�คคลหน3�งๆ

จะเป4นเพื้��อนหร�อใครก7ตาม เราจะสูามารถ์ม��นใจได)อยี6างไรว6าอ�เมล$ท��เราได)ร�บไม6ได)ถ์!กปลอมแปลง หร�อถ์!กแก)ไขให)บ�ดเบ�อนไปในระหว6างทางท��สู6งมาถ์3งเรา หร�อถ์!กด�กอ6านข)อความระหว6างทางท��สู6งไปยี�งผ!)ร�บ

Page 15: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ลายีเซึ่7นด�จ�ตอล (Digital Signature)

ข)อความท��ประท�บลายีเซึ่7นไปยี�งอ�กฝ่<ายีหน3�งในล�กษณะต6อไปน�+

1. ผ!)ร�บสูามารถ์พื้�สู!จน$เอกล�กษณ$ของผ!)ท��อ)างน�+นว6าเป4นคนสู6งข6าวสูารจร�งๆ

2. ผ!)สู6งไม6สูามารถ์บอกป=ดสู��งท��เข�ยีนลงไปในข)อความ

3. ผ!)ร�บไม6สูามารถ์ท��จะประกอบและเปล��ยีนแปลงข)อความท��ตนสู6งมาด)วยีตนเองได)

Page 16: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

การเข�ารหั�ส่ข�อความที่��ยาวน�0น ค�อนข�างเส่�ยเวลา เน��องจากข�0นตอนการเข�ารหั�ส่ต�องใช้�การค.านวณ์เป1นอย�างมาก จ3งม�การสูร)างข�+นตอนท��ค(านวณได)อยี6างรวดเร7ว โดยีเปล��ยีนข)อความท�+งหมดให)เหล�อเพื้�ยีงข)อความสู�+น ๆ เร�ยีกว6า“Message digest” ซ/�งจะถื�กส่ร�างข/0นด�วยกระบวนการเข�ารหั�ส่ยอดน�ยมที่��เร�ยกว�า One-way hash function

จะใช้� message digest น�0ในการเข�ารหั�ส่เพื่��อเป1นลายเซ�นด�จ�ตอล (Digital Signature) โดยจะแจก Public key ไปย�งผ่��ที่��ต�องการต�ดต�อ

ลายีเซึ่7นด�จ�ตอล (Digital Signature)

Page 17: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ลายเซ�นด�จ�ตอลใช้�การเข�ารหั�ส่ข�อม�ลแบบ Asymmetric Encryption

ว�ธ�การผ่��ส่�งแปลงข�อความที่��ส่�งเป1นรหั�ส่ (message

digest)

ลายีเซึ่7นด�จ�ตอล (Digital Signature)

Page 18: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ว�ธ�การ ผ่��ส่�งที่.าการเข�ารหั�ส่ด�วย private key (จะ

ได� digital signature)

ลายีเซึ่7นด�จ�ตอล (Digital Signature)

Page 19: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ว�ธ�การส่�ง message digest และ digital

signature ที่��ได�ไปย�งผ่��ร �บ

ส่�งใหั�ผ่��ร �บ

ลายีเซึ่7นด�จ�ตอล (Digital Signature)

Page 20: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ว�ธ�การผ่��ร �บแปลงข�อความที่��ได� (message digest)และใช้� public key ของผ่��ส่�งในการถือดรหั�ส่

digital signature ผ่��ร �บเปร�ยบเที่�ยบ message digest ก�บ digital

signature ที่��ถือดรหั�ส่แล�ว ถ์)าเท6าก�น แส่ดงว�าข�อความที่��ได�น�0นมาจากผ่��ส่�งต�วจร�ง ไม�ได�ถื�กแก�ไขข�อความใดๆ ระหัว�างการส่�ง

ลายีเซึ่7นด�จ�ตอล (Digital Signature)

Page 21: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ลายีเซึ่7นด�จ�ตอล (Digital Signature)

Page 22: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ลายีเซึ่7นด�จ�ตอล (Digital Signature)

• ประโยีชน$ของลายีเซึ่7นด�จ�ตอล (Digital signature) ม�ด�งน�+

1. ยากแก�การปลอมแปลงลายเซ�น 2. ข�อความในเอกส่ารไม�ถื�กล�กลอบอ�านและแก�ไข 3. ระยะที่างไม�เป1นอ#ปส่รรคในการตรวจส่อบความถื�กต�อง 4. ส่.าเนาของเอกส่ารม�ส่ถืานะเที่�ยบเที่�าก�บเอกส่ารต�นฉบ�บ 5. ม�บ#คคลที่��ส่าม (Certifies) หัร�อองค�กรกลาง [Certif

ication Authority (CA)] เป1นผ่��ร �บรองความถื�กต�องของลายเซ�น (Certificate)

Page 23: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ลายีเซึ่7นด�จ�ตอล (Digital Signature)

Page 24: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ใบร�บรองอ�เล7กทรอน�กสู$ –Digital Certification• ใบร�บรองอ�เล7กทรอน�กสู$ –Digital

Certification ค�ออะไร ม�หน)าท��อยี6างไร • ด)วยีการเข)ารห�สูและลายีม�อช��อในการท(า

ธ�รกรรม ท(าให)สูามารถ์ร�กษาความล�บและความถ์!กต)องของข)อม!ลได) โดยีสูร)างความเช��อถ์�อมากข3+นด)วยีใบร�บรองอ�เล7กทรอน�กสู$ ซึ่3�งออกโดยีองค$กรกลางท��น6าเช��อถ์�อ เร�ยีกว6า องค$กรร�บรองความถ์!กต)อง (CA หร�อ Certificate Authority )

Page 25: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ใบร�บรองอ�เล7กทรอน�กสู$ –Digital Certification• รายีละเอ�ยีดในใบร�บรองอ�เล7กทรอน�กสู$ม�ด�งน�+ค�อ

– ข�อม�ลระบ#ผ่��ที่��ได�ร�บการร�บรอง ได�แก� ช้��อ องค�กร ที่��อย�� – ข�อม�ลผ่��ออกใบร�บรอง ได�แก� ลายม�อช้��อด�จ�ตอลของ

องค�กรที่��ออกใบร�บรอง– ก#ญแจส่าธีารณ์ะของผ่��ที่��ได�ร�บการร�บรอง– ว�นหัมดอาย#ของใบร�บรองอ�เล�กที่รอน�กส่�– ระด�บช้�0นของใบร�บรองอ�เล�กที่รอน�กส่� ม� 4 ระด�บ ใน

ระด�บ 4 จะม�การตรวจส่อบเข�มงวดที่��ส่#ด– หัมายเลขประจ.าต�วของใบร�บรองอ�เล�กที่รอน�กส่�

Page 26: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ใบร�บรองอ�เล7กทรอน�กสู$ –Digital Certification• ประเภัทของใบร�บรองอ�เล7กทรอน�กสู$

– ใบร�บรองอ�เล�กที่รอน�กส่�ส่.าหัร�บบ#คคล เป1นใบร�บรองที่��ใช้�ในการย�นย�นต�วบ#คคลบนโลกอ�เล�กที่รอน�กส่�

– ใบร�บรองอ�เล�กที่รอน�กส่�ส่.าหัร�บเคร��องใหั�บร�การเว�บ หัร�อที่��เร�ยกว�าเว�บเซ�ร�ฟเวอร� ใช้�ส่.าหัร�บเป1นช้�องที่างการส่��อส่ารแบบปลอดภั�ยระหัว�างเคร��องบร�การบนเว�บ ส่ามารถืประย#กต�ใช้�งานร�กษาความล�บของข�อม�ลที่��ร �บส่�งผ่�านที่างเคร�อข�ายอ�นเที่อร�เน�ต เช้�น รหั�ส่ผ่�าน หัมายเลขเครด�ต

Page 27: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ใบร�บรองอ�เล7กทรอน�กสู$ - Certification Authority (CA)• ผ!)ให)บร�การออกใบร�บรอง Certification Authority

(CA)• CA หร�อ Certificate Authority ค�อผ!)ประกอบก�จการ

ออกใบร�บรองอ�เล7กทรอน�กสู$ และเป4นท��เช��อถ์�อ ซึ่3�งเปร�ยีบเสูม�อนบ�ตรประจ(าต�วท��ใช)ในการระบ�ต�วบ�คคล

• บทบาทหน)าท��หล�กค�อ– ใหั�บร�การเที่คโนโลย�การเข�ารหั�ส่โดยอาศั�ยเที่คโนโลย�ที่��เร�ยกว�า เที่คโนโลย�

โครงส่ร�างพื่�0นฐานก#ญแจส่าธีารณ์ะ (Public Key Infrastructure - PKI)

– การใหั�บร�การออกใบร�บรอง– บร�การเส่ร�มอ��นๆ ไดแก� การตรวจส่อบส่�ญญาต�างๆ การก��ก#ญแจ

Page 28: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

• การใช)ใบร�บรองอ�เล7กทรอน�กสู$ ผ!)ใช)จะสูามารถ์ม��นใจได)ว6า – ข�อม�ลต�างๆ ที่��ได�ร�บม�ความถื�กต�อง ครบถื�วน ไม�ถื�ก

เปล��ยนแปลงแก�ไข – ส่ามารถืพื่�ส่�จน� และย�นย�นต�วบ#คคลได� ว�าเป1นบ#คคลผ่��

ที่��เราต�ดต�อด�วยจร�ง – ส่ามารถืร�กษาความล�บของข�อม�ลได� หัากเป1นข�อม�ลที่��

ต�องการใหั�ผ่��ร �บเที่�าน�0นที่��ส่ามารถือ�านอ�เมล�ฉบ�บน�0นๆได� ซ/�งกรณ์�น�0จะต�องม�การใช้�ใบร�บรองอ�เล�กที่รอน�กส่�ในการเข�ารหั�ส่ก�อนที่.าการส่�งอ�เมล�ไปย�งผ่��ร �บ

ท(าไมต)องใช)ใบร�บรองอ�เล7กทรอน�กสู$ Certification Authority (CA)

Page 29: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

• ใบร�บรองอ�เล7กทรอน�กสู$สูามารถ์ใช)ท(าอะไรได)บ)างใบร�บรองอ�เล7กทรอน�กสู$น�+นสูามารถ์น(าไปประยี�กต$ใช)ได)ใน 2 ล�กษณะด�งน�+1. การเข)ารห�สู (Encryption )2. การลงลายีม�อช��อด�จ�ตอล (Digital Signature)

ท(าไมต)องใช)ใบร�บรองอ�เล7กทรอน�กสู$ Certification Authority (CA)

Page 30: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

• หากเราใช)ใบร�บรองอ�เล7กทรอน�กสู$ แล)วเราจะต�ดต6อก�บคนอ��นท��ไม6ได)ใช)ใบร�บรองอ�เล7กทรอน�กสู$ได)หร�อไม6 ??          ตอบ ได� ผ่��ร �บอ�เมล�ที่��ไม�ได�ใช้�ใบร�บรองอ�เล�กที่รอน�กส่�จะส่ามารถือ�านอ�เมล�ของผ่��ส่�งที่��ม�การใช้�ใบร�บรองอ�เล�กที่รอน�กส่�ได�ตามปกต� แต�หัากผ่��ร �บต�องการย�นย�นต�วตนของผ่��ส่�ง ว�าเป1นผ่��ที่��ต�ดต�อด�วยจร�ง รวมถื/งตรวจส่อบความถื�กต�องของข�อม�ลในอ�เมล�ฉบ�บน�0นๆ ผ่��ร �บจะต�องที่.าการใหั�ความไว�วางใจก�บหัน�วยงานผ่��ออกใบร�บรองอ�เล�กที่รอน�กส่�ที่��ผ่��ส่�งใช้�บร�การอย��ก�อน ซ/�งโดยที่��วไปผ่��ใหั�บร�การใบร�บรองอ�เล�กที่รอน�กส่�จะม�ข�อม�ล รายละเอ�ยด ใหั�คล�กได�ที่��เว�บไซต�ของผ่��ใหั�บร�การ

Page 31: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ต�วอยี6างองค$กรท��ใช) CA• http://www.ca.tot.co.th/faq.php

Page 32: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

ทดลองสูม�ครและต�ดต�+งใบร�บรองอ�เล7กทรอน�กสู$สู(าหร�บบ�คคล

http://gca.thaigov.net/

Page 33: บทที่  8 เทคโนโลยีระบบการรักษาความปลอดภัย

แบบฝ่>กห�ด

• 1. เที่คโนโลย� PKI ค�ออะไร จงอธี�บาย• 2. จงบอกความแตกต�างระบบการร�กษาความ

ปลอดภั�ยในการช้.าระเง�น แบบ SSL และ SET• 3. ลายเซ�นด�จ�ตอล (Digital Signature) ค�อ

อะไร ม�ประโยช้น�อย�างไร• 4. จงอธี�บายข�อแตกต�างของ ลายม�อช้��อด�จ�ที่�ล

(Digital Signature) และลายม�อช้��ออ�เล�กที่รอน�กส่� ( Electronic Signature)

• 5. จงบอกป;ญหัาที่��น�กศั/กษาพื่บในการต�ดต�0งใบร�บรองอ�เล�กที่รอน�กส่� (Digital Certification )