电子商务安全技术_第1页
电子商务安全技术_第2页
电子商务安全技术_第3页
电子商务安全技术_第4页
电子商务安全技术_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-1 第8章 电子商务安全技术 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-2 学习目标学习目标 n了解电子商务面临的主要安全威胁 n了解电子商务对安全的基本要求 n 熟悉电子商务常用的安全技术 n 掌握防火墙的功能和工作原理 n了解电子商务常用的加密技术 n了解电子商务的认证体系 n 掌握SSL和SET的流程和工作原理 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-3 开篇案例:广东发展银行网络安全架构开篇案例:广东发展银行网络安全架

2、构 n从1998年开始,广东发展银行最初的网络安全体系就依据思科 SAFE蓝图部署。SAFE主张,网络安全建设不能一蹴而就,而应 该是一个动态的过程。所以在最初的部署中,思科主要协助广东 发展银行解决了最突出的网络安全问题网络对外连接出口的 安全问题。 n随着广东发展银行业务的迅速发展,尤其是近年来,用户纷纷把 业务转移到网上进行,广东发展银行的网上业务呈几何数字增长。 在这种情况下,广东发展银行提出,为了更好地抵御网上的非法 访问,作好关键用户的网上认证,确保能够给用户提供不间断的 高质量金融服务,必须要在原有的基础上,进一步加强银行在网 络安全方面的部署。 n通过分析广东发展银行的具体业务

3、流程和网络结构,思科在SAFE 蓝图指导下,针对广东发展银行的不同网段,分别实施了可以统 一管理的不同安全措施,具体措施如下。 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-4 电子商务安全技术电子商务安全技术 8.1 电子商务安全电子商务安全 8.2 防火墙技术防火墙技术 8.3 数据加密技术数据加密技术 8.4 认证技术认证技术 8.5 安全技术协议安全技术协议 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-5 8.1 电子商务安全电子商务安全 8.1.1 电子商务的安全性问题电子商务的安全性问题 电子商务面临的安

4、全威胁主要有以下5个方面: 1在网络的传输过程中信息被截获 2传输的文件可能被篡改 3伪造电子邮件 (1)虚开网站和商店 (2)伪造大量用户 (3)伪造用户 4假冒他人身份 5不承认或抵赖已经做过的交易 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-6 8.1.2 电子商务对安全的基本要求电子商务对安全的基本要求 1授权合法性 2不可抵赖性 3保密性 4身份的真实性 5信息的完整性 6存储信息的安全性 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-7 8.1.3 电子商务安全措施电子商务安全措施 可使用的网络安全措施主

5、要包括以下6方面: 1确定通信中的贸易伙伴身份的真实性 2保证电子单证的保密性 3确定电子单证内容的完整性 4确定电子单证的真实性 5不可抵赖性 6存储信息的安全性 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-8 8.2.1 防火墙的含义及其分类防火墙的含义及其分类 1. 防火墙的含义防火墙的含义 Internet是一个开放的世界,它在拥有丰富信息量的同时也存 在着许多不安全因素。当内部网连上Internet,使它的用户能访 问Internet上的服务时,非内部网用户也能通过Internet访问内 部网用户,实现一些非法操作如:盗取重要资料、破坏文件等。

6、 这对于没有受到任何保护的内部网用户来说无疑是一种灾难。人 们经常在建筑物之间修建一些墙壁,以便在火灾发生时,火势不 至于从一幢建筑蔓延到别一幢建筑,这些墙被称为“防火墙”。 与此类似,我们可以在内部网和Internet之间设置一堵“防火墙” 以保护内部网免受外部的非法入侵。在网络世界中,防火墙是被 配置在内部网 (如企业内部的Intranet)和外部网 (如Internet) 之间的系统(或一组系统 ),通过控制内外网络间信息的流动来达 到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可 以被外部用户访问以及哪些外部服务可以被内部用户访问。 电子商务安全技术电子商务概论(第2版) 邵兵

7、家 主编 高等教育出版社 2006版8-9 2. 防火墙的分类防火墙的分类 n路由器 定义了一系列包过滤规则。 包过滤规则:以IP(Internet Protocol)信息包为基础, 对IP报文中的源地址、IP目标地址、封装协议端口等 进行筛选,由此决定是否要屏蔽此报文。 优点:简单和廉价(硬件) 缺点:包过滤规则的建立相对复杂 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-10 n代理服务器代理服务器 通过执行特殊的TCP/IP 协议来为内部网用户提供Internet服务。 代理服务器是一个应用层的网关,内部网的用户若要使用Internet 提供的服务(

8、如WWW),首先必须与代理服务器连接,经身份确认 后,再由代理服务器负责与Internet连接。目的是为了隔离内部 主机和外部主机的直接通信,防止“黑客”入侵。 代理服务器还提供了用户级别的权限确认、日志和审计服务。 缺点:必须为每一个应用建立应用层的特殊网关,这在一定程度上 限制了新应用的建立。 n堡垒主机堡垒主机 路由器和代理服务器结合在一起形成的一个复合型的防火墙系统, 所用主机称为堡垒主机,负责提供代理服务、保护内部网不受攻 击、屏蔽内部主机的防火墙和子网防火墙 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-11 n四种最基本的防火墙技术 (1)过

9、滤性网关 (2)电路层网关 (3)应用层网关(不把内外网络直接连接起来) (4)状态核查 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-12 3.3.防火墙的功能防火墙的功能 (1)未经授权的内部访问 (2)危害证明 (3)未经授权的外部访问 (4)电子欺骗 (5)特洛伊木马 (6)渗透 (7)泛洪 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-13 8.2.2 防火墙技术防火墙技术 1. 防火墙系统设计防火墙系统设计 主要从以下三个方面考虑 (1)机构的整体安全策略的一部分 (2)防火墙的经济费用 从路由器中内置的包

10、过滤功能 几千到上万美圆的专业防火墙产品 防火墙系统的管理、维护和故障处理都需要费用 (3)防火墙系统的组成 典型的防火墙由以下一个或多个构件组成: 包过滤路由器、应用层网关(或代理服务器)、电路层网关 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-14 2. 包过滤路由器包过滤路由器 审查每个数据包以便确定其是否与某一条包过滤规则匹配,允许或 拒绝所接收的每个数据包 过滤规则:基于可以提供给IP转发过程的包头信息 包头信息:其中包括IP源地址、IP目标端地址、内装协议(ICP、 UDP、ICMP)、TCP/UDP目标端口、ICMP消息类型 包过滤路由器使

11、得路由器能够根据特定的服务允许或拒绝流动的数 据,因为多数的服务收听者都在已知的TCP/UDP端口上,如 Telnet服务器在TCP的23号端口上监听远地连接,SMTP服务器 在TCP的25号端口上监听远地连接 包过滤路由器工作在网络层,属网络层防火墙 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-15 包过滤路由器有两种过滤方式:与服务相关的过滤和与服务无关的 过滤 (1)与服务相关的过滤与服务相关的过滤 指根据特定的服务允许或拒绝流动的数据,因为大多数服务器都是 在特定的TCP/UDP端口上监听,如Telnet的端口号为23,ftp为 21, SMTP

12、为25,HTTP的端口号为80 (2)与服务无关的过滤与服务无关的过滤 有几种类型的攻击与服务无关,无法使用基本的包头信息来识别, 只有通过审查路由表和特定的IP选项,检查特定段的内容才能发 现,如 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-16 A.源地址欺骗攻击 B.源路由攻击 C. 极小数据段攻击 该攻击利用了IP分段的特性,创建极小的分段并强行将TCP头 信息分成多个数据包段。希望包过滤路由器只检查第一个分段而 让其余分段通过,从而绕过用户定义的过滤规则 包过滤路由器优点包过滤路由器优点:标准的路由软件中都内置了包过滤功能,无需 额外费用 包过

13、滤路由器缺点包过滤路由器缺点:定义包过滤器比较复杂,要求网络管理员对 Internet服务有深入了解 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-17 3. 应用层网关防火墙应用层网关防火墙 能够实现比包过滤路由器更严格的安全策略,主要在应 用层网关上安装代理软件(Proxy)来实现。每个代理 模块分别针对不同的应用。如Telnet Proxy负责 Telnet在防火墙上的转发,HTTP Proxy负责WWW,负责 FTP等,管理员可以根据自己的需要安装相应的代理。 每个代理相互无关,即使某个代理工作发生问题,只需 将它简单的卸出,不会影响其他的代理,同

14、时也保证 了防火墙的失效安全 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-18 l应用层网关常被称为“堡垒主机”,(Bastion Host),它安装 了专门的系统,采取一些安全措施,能够抵御各种攻击。主要有 以下8个特点: (1)应用层网关的硬件之上执行一个安全的操作系统 (2)只安装代理模块、用户认证模块等防火墙必须的服务 (3)尽量不开多余账号,也不允许远程登陆到防火墙 (4)管理员可以根据机构所需要的服务在应用层网关安装相应的代 理模块 (5)除了基本的代理模块外,应用层网关还维持自己的用户库和对 象库。 用户库:保存了用户名、用户组、用户的认证

15、方式、用户的管理级 别等信息 对象库:保存了管理员定义的主机名、主机组、网络和网关 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-19 (6)应用层网关另外一个重要特征是身份认证 常采取客户服务器方式,对同一用户的身份认证可以根据他所在网 络的安全级别采取不同的认证方式。如该用户来自内部子网的对 其采用类似 UNIX passwd的方式;若该用户来自外部非安全网段, 则可以采取安全级别更高的认证方式,如一次性密钥(Skey) (7)管理员通过配置访问控制表中的访问规则,决定内部网络、外 部网络的哪些用户可以使用应用层网关上的那个代理模块连接到 那个目的站点

16、 (8)代理的工作原理比较简单 a.首先是用户与代理服务器建立连接 b.将目的站点告知代理,对合法请求代理以应用层网关自己的身 份与目的站点建立连接 c.代理在这两个连接中转发数据,如图8.2所示 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-20 l应用层网关的优点应用层网关的优点: (1)能够针对各种服务进行全面控制 (2)支持可靠的身份认证 (3)提供详细的审计功能和方便的日志分析工具 (4)相对于包过滤路由器来说更容易配置和测试 l应用层网关的缺点应用层网关的缺点: 非透明性,要求用户改变自己的使用习惯,一般要对用 户进行简单的培训 电子商务安全技

17、术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-21 4. 电路层防火墙电路层防火墙 电路层网关只依赖于TCP连接,不进行附加的包处理和过 滤。 电路层网关只是简单中继该应用的连接,并不作任何审 查、过滤或 Telnet协议的管理。就象电线一样,只是 在内部连接和外部连接之间来回拷贝数据。从外部看 连接似乎源于防火墙,隐藏了受保护子网的信息。见 图8.3 优点优点:堡垒主机可以被设置成混合网关。对于进入的连 接使用应用层网关或代理服务器,对于出去的连接使 用电路层网关。这样,防火墙既能方便内部用户,又 能保证内部网络免于外部的攻击。 电子商务安全技术电子商务概论(第2版)

18、 邵兵家 主编 高等教育出版社 2006版8-22 8.2.3 防火墙的安全策略及局限性防火墙的安全策略及局限性 n防火墙的安全策略防火墙的安全策略 有两种: (1)没有被列为允许访问的服务都是被禁止的 (2)没有被列为禁止访问的服务都是被允许的 2. 2. 防火墙的局限性防火墙的局限性 (1)不能阻止来自内部的破坏 (2)不能保护绕过它的连接 (3)无法完全阻止新出现的网络威胁 (4)不能防止病毒 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-23 8.3 数据加密技术数据加密技术 目的目的:防止合法接收者之外的人获取信息系统中的机密信息 信息加密技术信

19、息加密技术:采用数学方法对原始信息(“明文”)进行再组织, 使得加密后在网络上公开传输的内容对于非法接收者来说成为无 意义的文字(加密后的信息通常称为“密文”)。对于合法的接 收者,因为其掌握正确的密钥,可以通过解密过程得到原始数据 (即“明文”)。 加密和解密过程中,都要涉及信息信息(明文、密文)、密钥密钥(加密密 钥、解密密钥)和算法算法(加密算法、解密算法)三项内容 数据加密技术数据加密技术:对信息进行重新编码,从而达到隐藏信息内容,使 非法用户无法获得信息真实内容的一种技术手段 数据签名技术数据签名技术:基于数据加密技术,可满足防抵赖等安全要求 电子商务安全技术电子商务概论(第2版)

20、邵兵家 主编 高等教育出版社 2006版8-24 8.3.1 数据加密、解密基本过程数据加密、解密基本过程 明文明文(plaintext):可懂的文本 密文密文(Ciphertext):明文变换成的不可懂形式的文本 加密加密(Encipher):把明文变换成密文的过程 解密解密(Decipher):把密文变换成明文的过程 密钥密钥(Keyword):用于加解密的一些特殊信息,它是控 制明文与密文之间变换的关键,可以是数字、词汇或语 句。密钥分为加密密钥(Encryption Key)和解密密钥 (Decryption Key)。 密码体制密码体制(Cipher system):完成加密和解密的

21、算法 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-25 8.3.2对称式密钥加密技术对称式密钥加密技术 1. 定义 指加密和解密均采用同一把秘密钥匙。 当给对方发信息时,用自己的加密密钥进行加密,接收方收到数据 后,用对方所给的密钥进行解密。也称为秘密密钥加密法 2. 加密算法 主要有以下两种 (1)DES算法 数据加密标准,由IBM研究提出来,把信息分成64位大小的块,使 用56位密钥,迭代轮数为16轮的加密算法 (2)IDEA算法 国际信息加密算法,1992年正式公开,分组大小为64位,密钥为 128位,迭代轮数为八轮的迭代型密码体制。长达128位的

22、密钥, 有效地消除了任何试图穷尽搜索密钥的可能性 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-26 3. 对称式密钥加密技术的优缺点对称式密钥加密技术的优缺点 优点优点:加密速度快,保密度高 缺点缺点: (1)如何才能把密钥安全地送到收信方,是对称密钥加 密技术的突出问题 (2)多人通信时,密钥的组合数量会出现爆炸性的膨胀, 使密钥分发更加复杂化 (3)通信双方必须统一密钥,才能发送保密的信息。如 果发信者与收信人是素不相识,就无法向对方发送秘 密信息了 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-27 8.3.3

23、公开密钥加密技术公开密钥加密技术 1. 定义定义 2. 加密算法加密算法 主要是RSA加密算法,1978年提出,是第一个成熟的、迄今为止理 论上最为成功的公开密钥密码体制 3. 公开密钥加密技术的优缺点公开密钥加密技术的优缺点 缺点缺点:加、解密速度慢 优点优点: (1)密钥少便于管理 (2)密钥分配简单 (3)不需要秘密的通道和复杂的协议来传送密钥 (4)可以实现数字签名和数字鉴别 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-28 8.3.4 对称密钥和公开密钥的结合对称密钥和公开密钥的结合 对于网络中传输的数据用DES或IDEA加密,而加密用的密 钥

24、则用RSA加密传送 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-29 8.4 认证技术认证技术 电子商务中必须解决以下两个问题: (1)身份认证 (2)交易的不可抵赖 CA(Certificate Authority,证书授权)中心为用户发放的证书是一 个有该用户的公开密钥及个人信息并经证书授权中心数字签名的 文件 8.4.1 认证技术认证技术基本概念基本概念 1 1证书证书 在一个电子商务系统中,所有参于活动的实体都必须用证书 来表明自己的身份。证书一方面可以用来向系统中的其它实体证 明自己的身份,另一方面由于每份证书都携带着证书持有者的公 钥(签名证

25、书携带的是签名公匙,加密证书携带的是加密公钥), 所以,证书也可以向接收者证实某人或某个机购对公开密匙的拥 有,同时也起着公钥分发的作用。 所有实体的证书都是由认证中心(CA)分发并签名的 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-30 2 2RARA(Release Auditing) RA 即证书发放审核部门,它是CA认证体系 的一个组成部分。它负责对证书申请者进行资 格审查,并决定是否同意给该申请者发放证书, 并承担因审核错误所引起的和为不符合资格的 证书申请者发放证书所引起的一切后果,因此 它应由能够承担这些责任的机构担任。 电子商务安全技术电

26、子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-31 3 3CPCP(Certificate Perform) CP即证书发放的执行部门,它是CA认证体 系的另外一个组成部分,负责为已授权的申请 者制作、发放和管理证书,并承担因操作运营 错误所产生的一切后果,包括失密和为没有获 得授权者发放证书等,它可以由审核授权部门 自己担任,也可委托给第三方机构担任。 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-32 4 4RSRS(Releasee) RS即证书的受理者,它是CA认证体系的又 一个组成部分,接收用户的证书申请请求,转 发给CP和R

27、A进行相应的处理。 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-33 5 5CRLCRL(Certificate Repeal List) CRL是“证书作废表”的缩写。CRL中记录 尚未过期但已声明作废的用户证书的序列号, 供证书使用者在认证对方证书时查询使用。 CRL通常也被称为黑名单。 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-34 6 6认证中心认证中心(CA:Certification Authority) 在电子交易中,无论是数字时间戳服务(DTS)还是 数字凭证(Digital ID)的发放,都不是

28、靠交易当事人 自己能完成的,而需要有一个具有权威性和公正性的 第三方(third party)来完成。 认证中心认证中心( (CA)CA):就是承担网上安全电子交易认证服务、 能签发数字证书、并能确认用户身份的服务机构。认 证中心通常是企业性的服务机构, 主要任务:主要任务:受理数字凭证的申请、签发及对数字凭证的 管理。 认证中心依据认证操作规定(CPS:Certification Practice Statement)来实施服务操作。 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-35 8.4.2 基本认证技术基本认证技术 1 1数字信封数字信封 数字信

29、封技术结合了对称密钥和公开密钥加密技 术的优点,克服对称密钥加密中对称密钥分发 困难和公开密钥加密中加密时间长的问题 在外层使用公开密钥加密技术,内层使用对称密 钥加密技术,使得公开密钥加密的相对低效率 被限制在最低限度 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-36 2 2数字签名数字签名 公开密钥加密技术的另一类应用 主要方式主要方式:报文的发送方从报文文本中生成一个128位的散列值(或 报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来 形成发送方的数字签名。然后,这个数字签名将作为报文的附件 和报文一起发送给报文的接收方。报文的接收方首先

30、从接收到的 原始报文中计算出128的散列值(或报文摘要),接着再用发送方 的公开密钥来对报文附加的数字签名进行解密,如果两个散列值 相同,那么接收方就能确认该数字签名是发送方的。 数字签名作用数字签名作用:实现原始报文的鉴别,保证信息传输过程中信息的 完整,提供信息发送者的身份认证和不可抵赖性 见图8.6 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-37 3 3身份认证技术身份认证技术 指对电子商务业务参与者的认证。分为两类: (1)口令认证方式)口令认证方式 前提,请求认证者必须具有一个ID,而且在认证者的用 户数据库是唯一的 使用口令的单向身份认证流

31、程(5步) (2)公开密钥签名算法)公开密钥签名算法 包括数字签名认证方式和挑战响应认证方式 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-38 4 4数字时间戳数字时间戳 数字时间戳服务,DTS,Digital Time-Stamp service, 提供电子文件发表时间的安全保护 时间戳(Time Stamp):一个经加密后形成的凭证文档, 包括三个部分 (1)需加时间戳的文本的摘要(Digest) (2)DTS收到文件的日期和时间 (3)DTS的数字签名 电子商务安全技术电子商务概论(第2版) 邵兵家 主编 高等教育出版社 2006版8-39 5 5数字凭证数字凭证( (digital certificate,digital IDdigital certificate,digital ID) 又称数字证书,是用电子手段来证实一个用户的身份和对网络资源访 问的权限 数字凭证的内部格式数字凭证的内部格式: (1)凭证拥有者的姓名 (2)凭证拥有者的公共密钥 (3)公共密钥的有效期 (4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论