




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第六章 电子商务安全 电子商务安全概述电子商务安全中的加密技术电子商务安全中的认证技术电子商务安全协议电子商务网站常用的防御方法本 章 内 容6.1 电子商务安全概述电子商务安全的现状电子商务的安全要求电子商务的安全体系电子商务安全的威胁一、电子商务的安全现状计算机黑客网络攻击的现状网络安全6.1 电子商务安全概述二、电子商务的安全威胁卖方面临的安全威胁:系统中心安全性被破坏;商业机密的安全性;竞争者的威胁;假冒的威胁;信用的威胁。买方面临的威胁:虚假订单;付款后不能收到商品;机密性丧失;拒绝服务。三、电子商务的安全要求 电子商务安全是一个复杂的系统问题,在使用电子商务的过程中会涉及到以下几个
2、有关安全方面的要素。 1信息的保密性 是指信息在传输过程或存储中不被他人窃取。 2信息的完整性 信息的完整性包括信息传输和存储两个方面。在存储时,要防止非法篡改和破坏网站上的信息。在传输过程中,接收端收到的信息与发送的信息完全一样,说明在传输过程中信息没有遭到破坏。3不可否认性 指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。4身份的真实性 指网上交易双方身份信息的真实性。双方交换信息之前通过各种方法保证身份的精确性,分辨参与者身份的真伪,防止伪装攻击5系统的可靠性 指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误。保证存储在介质上的信息的正确性。 电
3、子商务安全不单是技术问题机构与管理法律与法规经济实力技术与人才数据信息安全软件系统安全措施通信网络安全措施硬件系统安全措施物理实体安全措施管理细则、保护措施法律、规范、道德、纪律 四、电子商务的安全体系电子商务系统的三方安全(1)银行方(2)服务方(3)客户方电子商务的安全体系网络服务层:网络隐患扫描、网络安全监控、访问控制、防火墙等加密技术层:对称加密、非对称加密安全认证层:数字签名、数字时间戳、数字证书、CA认证交易协议层:SSL协议、SET协议等商务系统层:各种商务应用系统(B2B、B2C、B2G)电子商务安全要素:真实性、机密性、完整性、可靠性、不可抵赖性6.2电子商务安全中的加密技术
4、加密技术概述非对称密钥加密体制对称密钥加密体制一、 加密技术概述 数据加密技术与密码编码学和密码分析学有关.密码编码学是密码体制的设计学;密码分析学是在未知密钥的情况下,从密文推演出明文或密钥的技术.这两门学科合起来称为密码学.6.2 电子商务安全中的加密技术1.加密和解密的概念(1)加密:把明文转变为密文的过程。(2)解密:把密文转变为明文的过程。(3)算法:在加密和解密时所使用的信息变换规则。(如公式、法则或程序)(4)密钥:控制加密和解密过程的一组随机数码。(控制是指只与密钥有关,而与算法无关)什么是加密?加密:加密是指对数据进行编码使其看起来毫无意义,同时仍保持可恢复的形式。2、现行密
5、码体制(1)密码体制:是指一个加密系统所采用的基本工作方式,它的两个基本构成要素是密码算法和密钥。 (2)现代密码学的一个基本原则是:一切秘密寓于密钥之中。密码算法可以公开,真正需要保密的是密钥。因此,密钥是加密或解密过程中的关键要素。(3)密码体制的分类: 按照密钥的使用和管理方式不同,分成不同的加密类型: 对称密码体制、非对称密码体制.加密技术的主要分类 对称密匙在对数据加密的过程中,使用同样的密钥进行加密和解密。常见密匙算法:DES、IDEA公开密匙/私有密匙与对称密匙不同,公开密钥/私有密钥使用相互关联的一对算法对数据进行加密和解密。常见密匙算法:RSA二、对称密钥加密体制概念 对称密
6、钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。常见密匙算法:DES。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。2对称加密技术存在的问题在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。当通信对象增多时,需要相应数量的密钥。 对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。三、非对称密钥加密体制概念非对称密钥加密系统,又称公钥密钥加密,它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一
7、个由用户自己秘密保存,称为私有密钥(Private-Key)。 产生的原因: 为解决对称密码体制分配问题, 为满足对数字签名的需求。 意义:非对称密码体制的出现是现代密码学研究的一项重大突破。它的主要优点是可以适应开放性的使用环境,使密码管理问题变得简单、方便,同时也丰富了加密的方式,促成一系列认证技术的形成。 公开密匙加密的过程A信息密文密文B信息 B方公钥用户商家B方私钥 CA机构订单(多对一)公告(一对多)用户获取商家公钥商家获取用户公钥公开密匙加密的作用老张小李老张密文小李小李的公开密匙老张的私有密匙老张的公开密匙小李的私有密匙密文鉴别保密用RSA鉴别,只有老张能发出该信息用RSA保密
8、,只有小李能解开该信息对称与非对称加密体制对比特 性对 称非 对 称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密用来加密小文件6.3电子商务安全中的认证技术认证技术的必要性数字签名数字信封数字摘要公钥基础设施数字时间戳数字证书及中心一、认证技术的必要性在下列情况下,信息认证显得比信息保密更为重要:网上购物,并不要求购物信息保密,而只要求确认网上商店不是假冒的。(身份认证问题)用户与商家在网上交换的信息是否被第三方修改过或伪造。(信息完整性问题)双方交换信息以后不能反悔或不认账。(不可抵赖
9、性问题) 商家发布的产品信息(促销信息)是否真实、可靠。(信息的可靠性问题) 6.3电子商务安全中的认证技术 信息认证的目的.可信性 .完整性 .不可抵赖性 访问控制二、数字摘要1. 含义: 利用不可逆加密算法,如哈希函数(Hash),运算出一个固定长度(如128位)的短数据串,称此为数字摘要。 .用途: 用于验证信息的完整性; 弥补非对称密码体制加密速度慢的缺陷,并与非对称密码体制组合成数字签名技术。源文件数字摘要数字摘要源文件数字摘要Hash算法Hash算法对比发送端接收端因特网因特网数字摘要验证信息的完整性 三. 数字签名(不可逆加密体制与非对称密码体制相结合的认证技术) 对信息进行加密
10、只解决了电子商务安全的第一个问题,而要防止他人破坏传输的数据,以及如何确定发信人的身份,还需要采取另外一种手段电子签名(也称数字签名)。 在传统事务处理中采用书面签名,其形式有:手签、印章、指印等。 在用计算机处理事务时,则要采用电子签名的方式来替代传统方式。 数字签名的作用 收方能够证实发方的真实身份; 发方事后不能否认所发送过的报文; 收方或非法者不能伪造、篡改报文。2.何为数字签名? 3数字签名的实现过程 发送方: 先从明文中生成数字摘要; 用发送方秘密私钥对数字摘要加密,形成数字签名; 把明文和数字签名一同发给接收方。 接收方: 先从收到的明文中生成数字摘要(用与发送方同样的哈希算法)
11、; 用发送方的公钥对数字签名解密,获得发来的数字摘要; 将自己生成的数字摘要与发来的数字摘要相对比,以验证信息的完整性。数字摘要数字摘要A方B方A私钥哈希算法数字摘要数字签名A公钥哈希算法明文明文数字签名明文数字签名数字签名实现过程示意图对比 四. 数字信封(对称密码体制与非对称密码体制相结合的认证技术) 数字信封的实现过程: 发送方: 用对称密钥对明文加密,形成密文; 再用接收方的公钥对对称密钥加密,形成密钥密文; 将密文和密钥密文一同发给接收方。 接收方: 用自己的私钥对密钥密文解密,得到对称密钥; 再用对称密钥对密文解密,得到明文。 对称密钥明文密文密钥密文对称密钥B方私钥B方公钥对称密
12、钥密文密钥密文明文A方B方数字信封实现过程示意图 五. 数字时间戳(Digital time-stamp service, DTS)-验证信息发送的时间 使用数字时间戳的意义: 在传统交易中,文件签署的日期是十分重要的信息,不容随意伪造和篡改。在电子交易中更需要对时间采取安全措施。 由于用户桌面时间很容易改变,由桌面时间系统产生的时间戳不可信赖,因此需要一个第三方来提供可信赖的且不可抵赖的时间戳服务。作为可信赖的第三方,应请求为 服务器端和客户端应用颁发时间戳。打上时间戳就是将一个可信赖的日期和时间与数据绑定在一起的过程.数字时间戳服务是用来证明消息的收发时间的。是网上安全服务项目之一,由专门
13、机构(认证中心)提供。2.含义: 时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分: (1)需加时间戳的文件的摘要(digest); (2)DTS (Digital Time-stamp Service)收到文件的日期和时间; (3)DTS的数字签名。 实现过程:(用户与专门机构之间的关系) 用户将明文生成数字摘要; 用户将数字摘要发送给专门机构的DTS; DTS加入日期和时间信息,再对它们加密(数字签名),最后返回给用户。源文件数字摘要1数字摘要1数字摘要1+时间新摘要2数字时间戳数字时间戳数字摘要+时间Hash算法Hash算法加时间第三方私钥加密发送方第三方数字时
14、间戳的实现过程Hash算法摘要对比第三方公钥解密数字签名后的文件传输数字摘要数字摘要A私钥哈希算法数字摘要数字签名A公钥哈希算法明文明文数字签名明文数字签名对比B公钥对称密钥B私钥对称密钥 六.数字证书(Digital certificate)及中心 由于电子商务是在网络中完成,交易双方互相之间不见面,为了保证每个人及机构(如银行、商家)都能唯一而且被无误地识别,这就需要进行身份认证。 定义 数字证书又称公开密钥证书,由认证中心发行的在网络通信中标志通信各方身份信息的文件,它包括用户身份信息、用户公钥信息以及身份验证机构数字签名等数据。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交
15、易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。 数字证书的内容 认证中心所颁发的数字证书均遵循国际电信联盟(ITU)制订的X.509(信息技术开放系统互连目录:鉴别框架)标准,根据这项标准,数字证书包括证书申请者的信息和发放证书CA的信息。 3.对数字证书的验证 对数字证书的验证包括以下几个步骤:CA签名真实?证书在有效期内?证书在CA发布的证书撤消列表内?Y伪造的证书N失效的证书NY失效的证书YN有效的证书CA签名真实?图 查看证书内容(1) 图 查看证书内容(2) 图 查看证书内容(3)4数字证书的申请 下载根证书(1) 下载根证书
16、(2) 安装根证书(1) 安装根证书(2)查看根证书 申请个人免费证书 下载个人证书 查看个人证书具体操作请查看:中国数字认证网/数字证书应用操作实例(个人证书在安全电子邮件中的应用):在Outlook Express 发送签名邮件用Outlook Express 发送加密电子邮件5数字证书的类型 6.认证中心(CA) 在网络上,什么样的信息交流才是安全的呢?只有收件实体才能解读信息,即信息保密性。收件实体看到的信息确实是发件实体发送的信息,其内容未被篡改或替换,即信息真实完整性。发件实体日后不能否认曾发送过此信息,即不可抵赖性。 加密!还差什么?建立信任和信任验证机制数字证书认证中心(1)需
17、要: 电子交易的各方都必须拥有合法的身份,即由数字证书认证中心(CA)签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。 电子商务安全认证体系是一套融合了各种先进的加密技术和认证技术的安全体系,它主要定义和建立自身认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。 电子商务安全认证体系的核心机构就是CA认证中心。 (2)概念: 认证中心(Certificate Authority,CA)是网上各方都信任的承担网上安全电子交易的认证服务机构,主要负责产生、分配并管理所有参与网上交易的主体所需的身份认证数字证书。(3)认证中心的
18、职能 认证中心的核心功能就是发放和管理数字证书。证书发放 证书更新 证书撤消 证书验证(4)认证中心的结构 认证中心采用一种多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,处在最高层的认证中心是所有人公认的权威。CA1使用者B使用者ACA6CA4CA3CA5CA2各级CA认证机构的存在组成了整个电子商务的信任链。国内的CA中心可分为:行业建立的CA:CFCA、CTCA、商务部CA(国富安CA)等,由相应行业的主管部门牵头建立的; 地方性CA :上海CA、北京CA;是由当地地方政府牵头建立的 ;商业性CA,如天威诚信CA http:/ 这类CA进行商业化经营,并不从属于任何行业或
19、地域,但它们也必须具有良好的公信力,必须由国家主管部门审批通过才能投入运营,以确保其权威、公正性。七、公钥基础设施(Public Key Infrastructure,PKI) 1.公钥基础设施的产生: 公钥基础设施能为各种不同的安全需求提供各种不同的安全服务,如身份识别与认证、数据保密、数据完整及不可否认的安全电子交易。实现“应用支撑”的功能 ,具有通用性和实用性的特点 。2.公钥基础设施的概念 PKI就是一个用公钥概念和技术实施和提供安全服务的具有普遍适用性的安全基础设施。能够为所有网络应用提供采用公钥加密和数字签名等密码服务所需要的密钥和证书管理。 包括:软件、硬件、人和策略的集合等。
20、证书的结构密钥机密性加密真实性完整性不可否认性数字签名数字证书证书生命周期管理其他PKI系统信任关系管理为用户提供安全服务公钥基础设施PKI解决方案示意图PKI的基础技术:加密技术和认证技术PKI的核心机构:认证中心PKI最关键的产品和服务:数字证书基于PKI的技术标准最常见的是X.509。 3. PKI的技术与组成 PKI的基础技术:加密、数字签名、数字完整性机制、数字信封、双重数字签名等。 PKI应用系统的组成:证书库:证书的集中存放地,提供公众查询,常用目录服务器提供服务,采用LDAP目录访问协议。 密钥备份及恢复系统:签名密钥对:签名私钥相当于日常生活中的印章效力,为保证其唯一性,签名
21、私钥不作备份。签名密钥的生命期较长。加密密钥对:加密密钥通常用于分发会话密钥,为防止密钥丢失时丢失数据,解密密钥应进行备份。这种密钥应频繁更换。证书作废处理系统 : 证书由于某种原因需要作废,终止使用,这将通过证书作废列表(CRL)来完成。自动密钥更新: 无需用户干预,当证书失效日期到来时,启动更新过程,生成新的证书密钥历史档案 :由于密钥更新,每个用户都会拥有多个旧证书和至少一个当前证书,这一系列证书及相应私钥(除签名私钥)组成密钥历史档案。PKI应用接口系统:是为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可信,并降低管理成本。交叉认证: 多个PKI
22、独立地运行,相互之间应建立信任关系。为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规范在Internet上从事商务活动的流程。 目前,典型的电子商务安全协议有:SSL(安全套接层)协议SET(安全电子交易)协议6.4 电子商务安全协议一、安全套接层协议(Secure Socked Layer, SSL)1.概念: 是由Netscape公司1994年设计开发的主要用于web的安全传输协议,向基于TCP/IP的客户/服务器应用程序提供客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。2、SSL提供的安全服务:SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本
23、的安全服务: 秘密性。SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理。完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份。3.运行过程建立连接阶段:客户通过网络向服务商打招呼,服务商回应;交换密码阶段:客户与服务商之间交换双方认可的密码;会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码:检验阶段:检验服务商取得的密码;客户认证阶段:验证客户的可信度;结束阶段:客户与服务商之间相互交换结束信息。 SSL建立和
24、断开安全连接的过程无需用户干预,由浏览器和服务器自动完成的。因为目前,几乎所有操作平台上的WEB浏览器(IE、Netscape)以及流行的Web服务器(IIS、Netscape Enterprise Server等)都支持SSL协议。 二、 安全电子交易协议(Secure Electronic Transaction, SET) 1.概念: 安全电子交易协议SET(Secure Electronic Transaction)是由Visa和Master Card组织共同制定的应用在开放网络(包括Internet)的以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。已得到IBM、H
25、P、Microsoft等大公司的支持,已成为事实上的工业标准。 2、SET协议的目标 信息的机密性订单信息和个人帐号信息的隔离解决多方认证问题保证交易的实时性跨平台的操作性 3、 SET的基本构成及工作程序(1)持卡人通过浏览器从商家网站选择要购买的商品,填写订单。选择付款方式,此时SET开始介入。持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。(2)、(3)商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。(4)、(5)在银行和发卡机构确认和批准交易后,支付网关给商家返回确认
26、信息。(6)商家通过网络给顾客发送订单确认信息,为顾客配送货物,完成订购服务。客户端软件可记录交易日志,以备将来查询。(7)(9)商家请求银行将钱从购物者的账号转移到商家账号。三、SSL与SET协议的比较 SET是一种专门用于电子交易的安全协议,它详细定义了加密信息的格式和完成信用卡电子交易过程中各方传输信息的规则,定义了银行、商家、持卡人之间必须符合的协议规范。 SSL协议是传输层之上的安全协议,为通信双方建立一条安全连接,它可以支持各种不同的应用层协议。 一、防火墙的概念 防火墙6.5电子商务网站常用的防御方法防火墙技术 防火墙是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分
27、处设置有条件的隔离设备,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。 防火墙的目的是阻止对信息资源的非法访问,也可以阻止对内部信息的非法窃取。换言之,防火墙是一道门槛,控制进出两个方向的通信。二、防火墙的主要功能保护易受攻击的服务控制对特殊站点的访问安全管理集中化检测外来黑客攻击的行为对网络访问进行日志记录和统计三. 防火墙的基本类型包过滤型防火墙应用级网关电路级网关规则检查防火墙 OSI防火墙应用层应用级网关表示层会话层电路级网关传输层网络层路由器级数据链路层物理层防火墙系统内部网络外部网络1、包过滤 包过滤(Packet Filtering)也称网络级防火墙,一般是基于源
28、地址和目的地址、协议,以及每个IP包的端口信息,由防火墙按照事先设置好的规则对数据包作出通过与否的判断。 路由器是一种“传统”的网络级防火墙,大多数路由器都能通过检查这些信息,决定是否将收到的数据包进行转发。但它不能判断出一个IP包来自何方,去向何处。而先进的网络级防火墙可以判断。 包过滤方法:包过滤防火墙逐一审查每个数据包,判断它们是否与包过滤规则相匹配:与允许规则相匹配,则允许该包通过;与拒绝规则相匹配,则拒绝该包通过;无匹配规则,则由默认规则决定,一般默认规则是舍弃数据包。举例:某数据包防火墙的访问控制规则允许网络使用FTP(21端口)访问主机;允许IP地址为8和4的用户Telnet(23 端口)到主机上;允许任何地址的E-mail(25端口)进入主机;允许任何WWW数据(80端口)通过;不允许其它数据包进入。 优点:逻辑简单,造价低廉。有较强的透明性,易于安装和使用。 缺点:对网络的保护有限(因只检查地址和端口);信息有可能被窃取或假冒。2、应用级网关 应用级网关(Application Level Gateways)一个提供替代连接并且充当服务的网关,通常在应用层提供访问控制.也称应用代理防火墙. 应用型防火墙特点是将所有跨越防火墙的网络的通信链路分为两段,它不允许网络间的直接业务联系,而是以主机作为数据转发的中转站。 代理服务器也对过往的数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论