网络支付与结算4_第1页
网络支付与结算4_第2页
网络支付与结算4_第3页
网络支付与结算4_第4页
网络支付与结算4_第5页
已阅读5页,还剩118页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络支付与结算第四章

网络支付的安全及相关安全技术

主讲教师:周常宝

zcbelec2007@126.com1导入案例:网络钓鱼24.1网络支付的安全问题与需求4.2网络支付的安全策略及解决方法4.3网络支付平台的安全及防火墙技术4.4数据机密性技术4.5数据完整性技术4.6数字证书与认证中心CA4.7安全网上支付的SSL与SET协议机制主要内容3一、网络支付的安全问题与需求

1.网络支付面临的安全问题(1)电子商务的主要安全隐患

1)系统的中断与瘫痪2)信息被盗听

3)信息被篡改

4)信息被伪造

5)对交易行为抵赖

4一、网络支付的安全问题与需求

1.网络支付面临的安全问题(2)网络支付的主要安全隐患1)支付账号和密码等隐私支付信息被盗取或盗用2)支付金额被更改3)无法有效验证收款方的身份4)对支付行为进行抵赖、修改或否认5)网络支付系统瘫痪

5一、网络支付的安全问题与需求

2.网络支付的安全需求(1)网络上资金流数据的保密性(2)相关网络支付结算数据的完整性(3)网络上资金结算双方身份的认定(4)保证网付结算行为的不可抵赖性(5)保证网络支付系统的运行可靠、快捷,做好数据备份与灾难恢复功能6二、网络支付的安全策略及解决方法

1.网络支付安全策略制定的目的、涵义和原则

(1)制定网络支付安全策略的目的保障相关支付结算信息的机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性不被破坏;能够有序地、经常地鉴别和测试安全状态;能够对可能的风险做基本评估;系统的安全被破坏后的恢复工作。7二、网络支付的安全策略及解决方法

1.网络支付安全策略制定的目的、涵义和原则

(2)网络支付安全策略的涵义

安全策略必须包含对安全问题的多方面考虑因素。安全策略一般要包含以下内容:①认证机制;②访问控制机制:⑧保密机制;④数据完整性机制;⑤审计机制。8二、网络支付的安全策略及解决方法

1.网络支付安全策略制定的目的、涵义和原则

(3)制定网络支付安全策略的基本原则

预防为主必须根据网络支付结算的安全需要和目标来制定安全策略根据掌握的实际信息分析9二、网络支付的安全策略及解决方法

2.网络支付安全策略的主要内容1.定义实现安全的网络支付结算的保护资源金融机构公正第三方税务等政府机构安全的通信通道交易方A:机密支付信息交易方B:机密支付信息安全的网络支付系统组成示意图

安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。102.定义保护的风险

每一新的网络支付方式推出与应用,均有一定的风险,因为绝对安全的支付手段是没有的,要进行相关风险分析。还要注意网络支付工具使用安全与使用便利、快捷之间的辩证关系。3.吃透电子商务安全与网络支付安全的法律法规4.建立相关安全策略和确定一套安全机制

安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策略和确定一套安全机制。安全策略是由个人或组织针对网络支付结算安全全面制定的,安全机制是实现安全策略的手段或技术、整套规则和决策

11二、网络支付的安全策略及解决方法

3.保证网络支付安全的解决方法

(1)交易方身份认证(2)网络支付数据流内容保密(3)网络支付数据流内容完整性(4)保证对网络支付行为内容的不可否认性(5)处理多方贸易业务的多边支付问题(6)网络支付系统软件、支撑网络平台的正常运行(7)政府支持相关管理机构的建立和电子商务法律的制定

本章后面的内容就分别叙述相关的方法与解决手段的原理与应用

12三、网络支付平台的安全及防火墙技术

1.

网络平台系统的构成及其主要安全威胁(1)网络平台系统的构成Intranet电子商务服务器银行专网Internet客户机支付网关支持网络支付的Internet网络平台系统组成示意图13三、网络支付平台的安全及防火墙技术

1.网络平台系统的构成及其主要安全威胁(2)公共通信通道Internet的安全威胁

截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、冗余信息堵塞网络通道等)伪造:伪造客户或商家信息,假冒身份以骗取财物篡改:为某目的对相关网络支付信息进行篡改介入:利用特殊软件工具提取Internet上通信的数据,以期破解信息;或进行信息流量分析,对信息的流动情况进行分析;或非法进入系统或数据库,进行破坏、COPY等。14三、网络支付平台的安全及防火墙技术

1.网络平台系统的构成及其主要安全威胁(3)Intranet的最基本安全需求

网络边界的安全内部网络的安全身份验证授权管理数据的保密性和完整性完整的审计、记录、备份机制,以便分析处理15三、网络支付平台的安全及防火墙技术

2.

Internet网络平台系统的安全措施

Internet网络平台上安全措施主要从保护网络安全、保护应用的安全和保护系统安全三个方面来叙述。

1.保护网络安全(1)全面规划网络平台的安全策略(2)制定网络安全管理措施(3)使用防火墙。(4)尽量记录网络上的一切活动(5)注意对设备的物理保护(6)检查网络平台系统脆弱性(7)可靠的识别和鉴别

电子商务参与各方必须制定一个安全策略以满足自身的安全需求,包括:如何使用和访问控制;针对网络操作系统和应用程序实施相应的安全控制;制定数据文件,系统备份方案;制定灾难和故障恢复计划;明确安装、维护和管理人员的职责和网络访问级别;。。。。162.保护应用的安全

应用安全是针对特定应用(如Web服务器、网络支付专用软件系统)中所建立的安全防护措施,独立于任何网络的安全措施。网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平的保护,需要在应用层上处理。由于现在电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。173.保护系统安全

系统安全性是指从整体系统的角度来进行保护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:(1)检查和确认安装软件中未知的安全漏洞(2)技术与管理相结合使系统具有最小穿透风险性(3)对入侵进行检测、审计、追踪18三、网络支付平台的安全及防火墙技术

3.

防火墙技术与应用

(1)防火墙的定义

防火墙(Firewall),是一种由计算机软件和硬件组成的隔离系统设备,用于在Intranet和Internet之间构筑一道防护屏障,能按设置的条件进行区分,实现内外有别。其主要目标是保护Intranet中的信息、资源等不受来自Internet中非法用户的侵犯,它控制Intranet与Internet之间的所有数据流量。19防火墙的应用示意图为:Internet企业内部网络(如Intranet)防火墙系统(堡垒主机+路由器等)非安全网络安全网络20三、网络支付平台的安全及防火墙技术

3.

防火墙技术与应用

(2)防火墙的功能

防火墙通常有“门”和“闸”两部分。前者的功能是在网络之间移动数据,体现信息传输的功能;后者则将未授权的数据移动进行过滤,以保证网络的安全,体现管理控制功能。具体有如下功能:

双向监控功能设置用户认证等安全控制机制防火墙本身无法被穿透明确Intranet的边界21三、网络支付平台的安全及防火墙技术

3.

防火墙技术与应用

(3)防火墙的组成Internet网关Intranet外部过滤器内部过滤器不安全网络安全网络防火墙的基本组成框架22过滤器即filter,有内部和外部过滤器之分。它主要用于阻断某些类型信息的通过。通常,外部过滤器用于保护网关免受来自Internet的攻击,而当网关一旦遭到来自Internet的攻击而受到破坏时,内部过滤器用于对付网关受破坏后的后果。外部和内部过滤器都可保护Intranet

,防火墙要对Intranet和Internet之间传递的每个数据组进行干涉。过滤器执行防火墙管理机制制定的一组规则,检验各数据组是否允许放行,这些过滤规则按IP地址、端口号码和各类应用等参数确定。

网关即Gateway,它提供中继服务,以补偿过滤器的影响,辅助过滤器控制业务信息流。网关往往是一台或一组机器。一个暴露在外面的网关计算机通常叫做“堡垒机”。23三、网络支付平台的安全及防火墙技术

3.

防火墙技术与应用(4)电子商务中防火墙与Web服务器的配置方式

在电子商务业务活动中,商家和银行需要设置对应的业务Web服务器,面向客户提供网络服务。为了保证网络支付在内的网络业务安全顺利进行,防火墙与这些业务Web服务器之间就要进行必要的关联配置,保证内部网络系统的安全。一个简单防火墙本身的配置按下面步骤完成:选择一个具有路由能力的PC;加上两块网络接口卡,如以太网卡或串行卡等;禁止IP转发;打开一个网卡通向外面的Internet;打开另一个网卡通向银行或商家的内部网。24业务Web服务器放在防火墙之内InternetIntranet不安全网络安全网络Web服务器防火墙+路由器业务Web服务器放在防火墙之内的配置图25应用特点

将业务Web服务器装在防火墙内的好处是它可得到安全保护,不容易受到外界攻击,但Web服务器本身不容易被外界应用,这种防火墙是创建一个“内部网络站点”,它仅能由内部网中的用户访问。由于电子商务中业务Web站点主要向外界提供信息,所以这种配置不适合目前绝大多数电子商务业务的需要,仅用于企业面向职员的网络服务的专门站点中。26三、网络支付平台的安全及防火墙技术

3.

防火墙技术与应用

4.电子商务中防火墙与Web服务器的配置方式InternetIntranet不安全网络安全网络业务Web服务器放在防火墙之外的配置图防火墙+路由器Web服务器27应用特点

这种配置方式保证了内部网的安全,不能保证Web服务器的安全,但是现在Web服务器系统软件结合安全的操作系统也有自身的病毒监测与安全控制功能,如运行在XP操作系统的MicrosoftIIS上。对安全有较高要求的企业还可能设置两个防火墙,一内一外的。防火墙是可打通的允许防火墙传递端口80的请求,访问请求或被限制到Web站点返回,这样来自Web服务器的所有访问请求在被代理服务器截获之后才传给服务器。内防火墙则采取严格的隔离措施,把Web服务器严格地隔离在内部网之外。28三、网络支付平台的安全及防火墙技术

3.

防火墙技术与应用

5.防火墙的类型

按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙包过滤式防火墙所谓包过滤式的防火墙,就是在信息传输过程中检查所有通过的信息包中的IP地址,按照系统管理员给定的许多过滤规则进行过滤,属于网络级防护。29优点:对用户来说是透明的,处理速度快,易于维护,进行网络及维护缺点:不能鉴别不同的用户和防止IP地址盗用,配置繁琐Internet包过滤防火墙+路由器Intranet包过滤式的防火墙应用原理示意图30

所谓应用级网关,也就是通常提到的代理服务器,它运行着专业的代理软件即应用级防火墙,在应用级别上提供安全防护服务。代理服务器(即应用级网关)的应用原理是,当其接收用户自己代理的某个Web站点的访问请求后,就检查请求是否符合规定;如果规则允许用户访问该站点时,代理服务器代理客户去那个站点取回所需要的信息,再转发给客户,体现代理角色。应用级网关(应用防火墙)31优点:比包过滤式防火墙更为安全、可靠,详细记录所有访问状态信息缺点:速度慢,不允许用户直接访问网络,透明性差InternetIntranet内部服务器等代理服务器路由器应用级网关的应用原理示意图32状态监测防火墙

定义所谓状态监测防火墙,就是使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是第三代防火墙技术。

原理监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的保存起来,作为执行安全策略的参考。

当用户访问请求到达网关的操作系统前时,由状态监视器抽取有关数据进行分析,然后结合网络的安全配置和安全规定作出接纳、拒绝、身份认证、报警或给通信加密等处理动作。33三、网络支付平台的安全及防火墙技术

3.

防火墙技术与应用

6.防火墙的优缺点优点1.遏制来自Internet各种路线的攻击2.借助网络服务选择,保护网络中脆弱的易受攻击的服务3.监视整个网络的安全性,具有实时报警提醒功能4.作为部署NAT的逻辑地址(NetworkAddressTranslation)5.增强内部网中资源的保密性,强化私有权34三、网络支付平台的安全及防火墙技术

3.

防火墙技术与应用

6.防火墙的优缺点缺点1.限制了一些有用的网络服务的使用,降低了网络性能2.只能限制内部用户对外的访问,无法防护来自内部网络用户的攻击3.不能完全防止传送感染病毒的软件或文件,特别是一些数据驱动型的攻击数据4.被动防守,不能防备新的网络安全问题35关于防火墙的的补充材料华城防火墙应用技术解决方案TCP/IP网络的信息安全防火墙技术36加密包括两个元素,加密算法和密钥。加密算法是将普通的文本(或信息)与一串字符串即密钥相结合,产生不可理解的密文步骤。密钥,英文为Keyword,它是在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥是借助一种数学算法生成的,它通常是一个随机字符串,是控制明文和密文变换的唯一参数。四、数据机密性技术37

1.

私有密钥加密法

1.私用密钥加密法的定义与应用原理

SecretkeyCryptography

信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥解密,而且只能用这一密钥解密。由于双方所用加密(Encryption)和解密(Decryption)的密钥相同,所以叫作对称密钥加密法。38对称密匙(保密密匙)加密加密消息明文消息密匙A解密明文消息密匙A加密39单字母加密方法例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。40例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。41

2.私用密钥加密法的使用过程乙银行:有一笔20000元资金转帐至贵行12345账号上甲银行乙银行:有一笔20000元资金转帐至贵行12345账号上甲银行密钥A密钥A加密解密信息明文信息明文信息密文信息密文网络传输甲银行乙银行423.私有密钥加密法的常用算法

比较著名的私有密钥加密算法有DES算法及其各种变形、国际数据加密算法IDEA以及RC4,RC5等。

DES算法(DataEncryptionStandard,数据加密标准)由美国国家标准局提出,1977年公布实施,是目前广泛采用的私有密钥加密算法之一,它主要应用于银行业中的电子资金转帐、军事定点通信等领域。在DES算法中,密钥长度为56位,要加密的明文按64位大小的块进行分组,通过替代和置换对数据进行变换,共进行16次变换,生成密文。解密和加密的密钥流程完全相同,只是所用密钥次序相反。43四、数据机密性技术

2.

公开密钥加密法

1.公开密钥加密法的定义与应用原理定义:所谓公开密钥(PublickeyCryptography),是指在计算机网络甲、乙两用户之间进行通信时,发送方甲为了保护传输的明文信息不被第三方窃取,采用密钥A对信息进行加密,形成密文M并且发给接收方乙,接收方乙用另一把密钥B对收到的密文M进行解密,得到密文信息,完成密文通信目的方法。44原理:借助密钥生成密钥A与密钥B,这两把密钥在数学上相关,被称作密钥对。当用密钥对其中任何一个密钥加密时,可用另一密钥解密。而且只能用此密钥对其中的另一格密钥解密,而自己不能解密,这就是数学上的相关关系。实际用用中,商家可把生成的密钥A与密钥B做一个约定,将其中一把密钥如密钥A保存好,只能商家自己知道与使用,不与别人共享,叫做私人密钥(PrivateKey),也称私钥;而将另一个密钥B通过网络公开散发出去(借助后面讲的数字证书渠道),谁都可以获取一把且能应用,属于公开的共享密钥,叫做公开密钥(PublicKey)。45在网络交易的两种应用

(1)任何一个收到商家公开密钥B的客户,都可用此公开密钥B加密信息,发送给这个商家,那么这些加密信息就只能给被这个商家的私人密钥A解密,而拥有公开密钥B的众多用户是不能解密的。这样,由于解密的私人密钥A只有商家拥有,只有没有泄露,就能保证发送的信息只能被这位商家收到,实现“定向通信”。(2)商家利用自己的私人密钥A对要发送的信息进行加密,形成密文信息,发送给商业合作伙伴,那么这个加密信息就只能被公开密钥B解密,而拥有公开密钥B具有众多用户。这样,由于只能应用公开密钥B进行解密,根据数学上相关关系,可以断定密文的形成一定是应用了私人密钥A进行加密的结果,而私人密钥A只有商家拥有,由此可以断定,网上收到的密文一定拥有私人密钥A的商家发送的,实现“不可抵赖”。46四、数据机密性技术

2.

公开密钥加密法

2.公开密钥加密法的使用过程以客户甲与网络银行乙的资金信息传输为例,描述公开加密法在这两种情况下的使用过程。预备工作是,网络银行乙通过公开密钥加密法的密钥生产程序,生成自己的私人密钥A与公开密钥B并数学相关,私人密钥A由网络银行乙自己保存,而公开密钥B已经通过网络某种应用形式(如数字形式)分发给网络银行的众多客户,当然客户甲也拥有一把网络银行乙的公开密钥B47客户银行乙银行:有一笔20000元资金转帐至贵行12345账号上客户甲乙银行:有一笔20000元资金转帐至贵行12345账号上客户甲加密解密支付通知明文支付通知明文支付通知密文支付通知密文网络传输客户甲乙银行公钥私钥

BA实现了定点保密通知48客户甲:本行已将20000元资金从你账号转移至12345账号上乙银行解密加密支付确认明文支付确认明文支付确认密文支付确认密文网络传输客户甲乙银行公钥私钥

BA网络银行不能否认或抵赖客户甲:本行已将20000元资金从你账号转移至12345账号上乙银行493.公开加密法的常用算法

自公开密钥加密法问世以来,学者们提出了多种加密算法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,可分为大整数因子分解系统(代表性RSA算法)、椭圆曲线离散对数系统(ECC)和离散对数系统(代表性的DSA算法)三类系统。当前最著名、应用最广泛的公开密钥系统(即公开密钥加密法应用系统)是RSA算法。RSA算法名称取自它的三位创始人的名字Rivest,Shamir,Adelman的第一个字母,它的安全性基于大整数因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。50RSA算法中的密钥长度从40b-2048b可变,加密时也把明文成块,块的大小可变,但不能超过密钥的长度,RSA算法把每块明文转化为与密钥长度相同的密文块。密钥位数越长,加密效果越好,但密钥长度的增加导致其加/解密的速度大为降低。RSA算法的一个比较知名的应用是IE浏览器上内置的SSL安全通信协议。在美国和加拿大SSL用RSA算法,由于出口限制,在其它地区(包括中国)通用的则是40b版本,现在也可升级至128b。另一个知名应用是信用卡网络支付安全协议的SET协议,使用密钥的长度为1024b和2048b。51四、数据机密性技术

3.私有密钥加密法和公开密钥加密法的比较DES算法RSA算法加密、解密的处理效率快慢密钥的分发与管理密钥变更困难,需产生和保管巨量的不同密钥更新加密密钥容易,对不同的通信对象,只需保存自己的私钥安全性好好数字签名和认证不能实现能实现52四、数据机密性技术

4.数字信封(DigitalEnvelope)

1.数字信封的定义和应用原理

对需传送的信息(如电子合同、支付指令)的加密采用速度较快的对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生;用此随机产生的对称密钥对信息进行加密,然后将此对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方。这就好比用“信封”封装起来,所以称作数字信封(封装的是里面的对称密钥)。接收方收到信息后,用自己的私人密钥解密,打开数字信封,取出随机产生的对称密钥,用此对称密钥再对所收到的密文解密,得到原来的信息。53

2.数字信封在网络支付中的应用示例银行乙的公钥B客户甲随即产生的私钥P银行乙的私钥A网络传送1银行乙从数字信封中取出私钥P乙银行:有一笔200元资金转帐至贵行12345账号上客户甲支付通知明文网络传送2加密支付通知明文乙银行:有一笔200元资金转帐至贵行12345账号上客户甲支付确认密文支付确认密文客户甲乙银行解密54

3.数字信封的优点

加密、解密速度快,可以满足即时处理需要

RSA和DES相结合,不用为交换DES密钥周折,减小了DES泄密的风险具有数字签名和认证功能密钥管理方便保证通信的安全55五、数据完整性技术

通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三者知道,还要能够知道数据在传输过程中没有被别人改变,也就是要保证数据的完整性。为了保证电子商务中数据(特别是与支付相关的一些隐私数据)的完整性,常常采用数字摘要(即数字指纹)、数字签名、数字时间戳等新技术手段来解决这些问题,这些类似传统商务中常用的个人手写与印章签名、纸质防伪、营业证书等手段。它们是建立信息加密技术的基础之上的。56

1.数字摘要技术

1.数字摘要的定义和应用原理

用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完整性值来检验消息在传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,能代表原始数据,所以称作数字摘要(DigitalDigest)。(保证消息的真实性,类似于签名的真实,数字签名技术之二,主要的算法如RSA公司提出的MD5和SHA1等,是以Hash函数算法为基础)五、数据完整性技术57什么是Hash函数

哈希(Hash)函数在中文中有很多译名,有些人根据Hash的英文原意译为“散列函数”或“杂凑函数”,有些人干脆把它音译为“哈希函数”,还有些人根据Hash函数的功能译为“压缩函数”、“消息摘要函数”、“指纹函数”、“单向散列函数”等等。

1、Hash算法是把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。哈希值也称为输入数据的数字指纹(DigitalFingerprint)或消息摘要(MessageDigest)等。Hash函数具备以下的性质:

2、给定输入数据,很容易计算出它的哈希值;

583、反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。这就是哈希函数的单向性,在技术上称为抗原像攻击性;

4、给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性;

5、哈希值不表达任何关于输入数据的信息。

哈希函数在实际中有多种应用,在信息安全领域中更受到重视。从哈希函数的特性,我们不难想象,我们可以在某些场合下,让哈希值来“代表”信息本身。例如,检验哈希值是否发生改变,借以判断信息本身是否发生了改变。`

59

2.数字摘要的产生示例银行乙:请将200元资金从本帐号转移至12345账号上。客户甲Hash算法:数字摘要生成器Abcddabc347698jdf74…...kxs支付通知支付通知的数字摘要60图数字摘要过程61数字摘要的优缺点数字摘要可以保证信息原文的真实性,可在一定程度上防伪、防篡改,类似于签名的真实性检验,所以数字摘要也是数字签名技术之一。数字摘要技术(如Hash算法)本身并不能保证数据的完整性,还必须与其他密钥加密结合起来使用。在SET系统中是将数字摘要用发送者的私人密钥,产生数字签名,以保证数据的完整性62

2.数字签名技术

1.数字签名的定义和应用原理

在传统商务的合同或支付单据中平时人们用笔签名或盖章,这个签名通常有两个作用:可以证明支付单据是由签名者发送并认可的,不可抵赖,负有法律责任。保证支付单据的真实性(非伪造、非经签名者许可不许篡改)

而在电子商务中,为了保证电子合同以及网络支付电子单据的真实性和不可否认性,即完整性,可以使用类似手工签名的数字签名,比如电子支票上的签名认证等。

631.数字签名及原理Digita1Signature,就是指利用数字加密技术实现在网络传送信息文件时,附加个人标记,完成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等;或数字签名就是在要发送的消息上附加一小段只有消息发送者才能产生而别人无法伪造的特殊数据(个人标记),而且这段数据是原消息数据加密转换生成的,用来证明消息是由发送者发来的。

数字签名(信息报文M)=发送方私人秘钥加密(Hash(信息报文M))64数字签名原理的具体描述(1)发送方借助数字摘要技术,使用公开的Hash函数如(SHA1)对原文M进行数学变换,得到数字摘要A。(2)发送方借助公开密钥加密法,利用自己的私人密钥对数学摘要A进行加密,得到一个特殊的字符串,即数学标记(就是加载原文上的数字签名)(3)发送方把产生的数字标记附在原文M之上,通过网络发送给接收方(4)接收方收到数字标记和原文M’(可能被篡改)(5)接收方利用发送方的公开密钥对收到的数字标记进行解密,得到数字摘要A,并且由此确定发送方的确65

发来了他的数字标记,认证发送方的身份,其行为不可抵赖;(6)接受方再将得到的原文M’利用与发送方一样的单向Hash函数(如SHA1)进行数学变换,产生原文M’的数字摘要A’;(7)接收方将数字摘要A与数字摘要A’进行比较,说明原文M与原文M’是一致,签名有效,否则收到的原文M’不是发送方发送的真实原文M,签名无效。664.3.3数字签名

图数字签名过程

67

2.数字签名的应用示例客户甲银行乙发送的支付通知M收到的的支付通知M’银行乙:将200元资金……345北交帐号上。客户甲银行乙:将……元资金……北交帐号上。客户甲0F812DDF64DB…ABFF45ADIAA0F812DDF64DB…ABFF45ADIAA…ABFF45…DB…AD……数字摘要D数字摘要D’数字摘要D数字签名加密客户甲的私钥B网络传送客户甲的公钥SHAR1SHAR1比较如果D与D’一样,说明信息是真实的,若不一样,说明信息是伪造或篡改过的68

3.数字签名的作用与常见类型

数字签名可以解决下述网络支付中的安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的:付款单据等。(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过支付单据。(3)第三方冒充:网上的第三方用户冒充发送或接收消息如信用卡密码;(4)接收方篡改:接收方对收到的文件如支付金额进行改动。69六、数据证书与认证中心CA

1.数字证书

1.数字证书的定义和应用原理数字证书:指用数字技术手段确认、鉴定、认证Internet上信息交流参与者身份或服务器身份,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。工作原理:接收方在网上收到发送方业务信息的同时,还收到发送方的数字证书,通过对其数字证书的验证,可以确认发送方的身份。在交换数字证书的同时,双方都得到了对方的公开密钥,由于公开密钥是包含在数字证书中的,可以确信收到的公开密钥肯定是对方的。从而完成数据传送中的加解密工作。数字证书70

2.数字证书的内容数字证书内容712.数字证书的内容数字证书包括以下内容如图所示:l

证书拥有者的姓名;l

证书拥有者的公钥;l

公钥的有限期;l

颁发数字证书的单位;l

颁发数字证书单位的数字签名;l

数字证书的序列号等。72737475

3.与网络支付有关的数字证书的类型个人证书(客户证书):证实客户(例如一个使用IE的个人)身份和密钥所有权服务器证书:证实银行或商家业务服务器的身份和公钥支付网关证书:如果在网络支付时利用第三方支付网关,那么第三方要为支付网关申请一个数字证书认证中心CA证书:证实CA身份和CA的签名密钥(签名密钥被用来签署它所发行的证书)76

4.数字证书的有效性与使用

数字证书必须同时满足以下三个条件,才是有效的:

1.证书没有过期2.密钥没有被修改

3.有可信任的相应的颁发机构CA及时管理与回收无效证书,并且发行无效证书清单77

2.认证中心CA

1.认证中心CA的定义

认证中心,简称CA,即CertificationAuthority,是一个公正的、有权威性的、独立的(第三方的)、广受信赖的组织,负责电子商务中数字证书的发行和管理以及认证服务。

2.认证中心CA的主要功能1.生成密钥对及CA证书2.验证申请人身份3.颁发数字证书4.证书以及持有者身份认证查询5.吊销证书6.证书管理与更新7.制定相关政策8.有能力保护数字证书服务器的安全CertificateAuthority78国内外CA中心简介国外常见的CA有VeriSign、GTECyberTrust、Thawte等。国内常见的CA有

中国商务在线l中国数字认证网(),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。L中国金融认证中心(),为网上电子政务和电子商务活动提供数字证书服务。79

3.国内外主要CA机构808182数字证书的申请(1)下载并安装根证书(如图34~38所示)(2)申请证书(如图39~41所示)838485868788七、安全网上支付的SSL与SET协议机制

1.基于SSL协议的安全网络支付机制安全套接层协议SSL是网景公司(Netscape)提出的基于公钥密码机制的网络安全协议,用于在客户端浏览器软件与Web服务器之间建立一条安全通道,实现Internet上信息传送的保密性。它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上数据保密性。现在国内外一些对保密性要求较高的网上银行、电子商务和电子政务等系统大多数是以SSL协议为基础建立的,SSL协议已成为Web安全方面的工业标准。目前广泛采用的是SSLv3版。(1)SSL协议简介89SSL协议由两层组成,分别是握手协议层和记录协议层,握手协议建立在记录协议之上,此外还有警告协议,更改密码说明协议和应用数据协议等对话协议和管理提供支持的子协议。其组成如图

在上图中的每一层,三者可以包括长度、描述和内容字段。SSL发出消息是将数据分为可管理的块、压缩、使用MAC(MessageAuthenticationCode:报文鉴别码)和加密并发出加密的结果。接受消息需要解密、验证、解压和重组,再把结果发往更高一层的客户。

(2)SSL协议的组成9091

(2)SSL协议组成SSL协议包括两个子协议:SSL记录协议具体实现压缩/解压缩、加密/解密,计算机MAC等与安全有关的操作。建立之上的还有:

――更改密码说明协议:此协议由一条消息组成,可由客户端或服务器发送,通知接收方后面的记录将被新协商的密码说明和密钥保护,接收方得此消息后,立即指示记录层把即将读状态变成当前读状态,发送方发送此消息后,应立即指示记录层把即将写状态变成当前写状态。

92

――警告协议:警告消息传达消息的严重性并描述警告。一个致命的警告将立即终止连接。与其他消息一样。警告消息在当前状态下被加密和压缩。警告消息有以下几种:

关闭通知消息,意外消息,错误记录MAC消息,解压失败消息,握手失败消息,无证书消息,错误证书消息,不支持的证书消息,证书撤回消息,证收过期消息,证书未知和参数非法消息等等。

――应用数据协议:将应用数据直接传递给记录协议。

93SSL握手协议

SSL握手协议是用来在客户端和服务和服务器端传输应用数据而建立的安全通信机制

――算法协商:首次通信时,双方通过握手协议协商密钥加密算法。数据加密算法和文摘算法。

――身份验证:在密钥协商完成后,客户端与服务器端通过证书互相验证对方的身份。

――确定密钥:最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户端和服务器各自根据这个秘密信息确定数据加密算法的参数(一般是密钥)

由此可见,SSL协议是端对端的通信安全协议。

94SSL结合私有密钥加密法、公开密钥加密法以及数字摘要技术等提供的3种基本安全服务:

机密性SSL客户机和服务器之间通过私有密钥加密算法和私有密钥的交换,建立安全通道。完整性

SSL利用公开密钥加密算法算法和Hash函数,通过对传输信息特征值得提取,保证信息的完整性,确保要传输的信息全部到达目的地认证性

利用数字证书和可信的第三方CA,可让客户机和服务器相互识别对方的身份。为了验证数字证书持有者是其合法用户,SSL要求数字证书持有者在握手时双方通过相互交换数字证书来验证和保证对方身份的合法性

(3)SSL的基本功能95SSL协议具体握手过程描述如下:

1)客户client端发送ClientHello信息给服务器Server端,Server回答ServerHello。这个过程建立的安全参数包括协议版本,“会话”标识,加密算法,压缩方法。另外,还交换2个随机数:ClientHello.Random和ServerHello.random.用以计算机“会话主密钥”;

2)Hello消息发送完后,Server会发送它的证书和密钥交换信息,如果Server端被认证,它就会请求Client端的证书,在验证以后,Server就发送Hello-done消息以示达成了握手协议,即双方握手接通;

(4)SSL协议工作过程963)Server请求Client证书时,Client要返回证书或返回“没有证书的指示,这种情况用于单向认证,即客户端不装有证书。然后Client发送密钥交换消息。4)服务器Server此时要回答“握手完成“消息(Finis-hed),以示完整的握手消息交换,已经全部完成。5)握手协议完成后,Client端即可与Server端传输应用加密数据,应用数据加密一般是用第(2)步密钥协商时确定的对称加/解密密钥。如DES、3DE等等,目前商用加密强度为128位。非对称密钥一般为RAS,商用强度1024位,用于证书的验证。

97其完整的握手协议消息交换过程如图所示

98SSL协议具体到网络支付应用,如信用卡的SSL网络支付方式时,原则上涉及商务的交易各方,即客户浏览器(持卡人)、商家服务器、认证机构CA、银行服务器,可能的话还有专门的第三方支付平台。严格讲,SSL其实只涉及信息报文交互的通信双方和间接的CA机构,它起的是建立一个安全通道的作用,认证商家数字证书。对客户的身份的验证(也可不验证)。

(5)SSL安全支付参与方及应用系统框架99CA认证中心客户端商家服务器银行服务器https://100如图所示,其中CA的作用是间接的,主要是为银行与商家服务器等颁发证书。当用信用卡支付时,在输入信用卡帐号与密码之前,为保证帐号与密码的安全,防止商家知晓,客户与银行之间可以直接建立SSL保密通道,进行保密信息传送,而不通过商家中转。有些网站把支付单与订货单绑在一起,通过商家中转的(如图所示)。一般来说,都由客户浏览器与银行服务直接建立SSL连接,并不通过商家,相对安全。101

综合用到了对称密钥加密法、公开密钥加密法、数字签名和数字证书等安全保障手段。目前几乎所有操作平台上的Web浏览器以及流行的Web服务器都支持SSL协议。因此使得使用该协议既便宜,开发成本也很小,应用简单(无需客户端专门软件).

许多知名企业的Intranet和Internet网络产品均支持SSL协议。其中包括Netscape,Microsoft,IBM,OpenMarket等公司提供的支持SSL的客户机和服务器产品,如IE和Netscape浏览器,IIS,DominoGoWebServer,NetscapeEnterpriseServer和Appache等。

目前,中国的招商银行,工商银行等信用卡网络支付均采用了SSL协议机制。

(6)SSL协议的特点

下图显示的是IE浏览器中安全设置项中SSL标识。

1021031.单向认证:又称匿名SSL连接,这是SSL安全连接的最基本模式,它便于使用,主要的浏览器都支持这种方式,适合单向数据安全传输应用。在这种模式下客户端没有数字证书,只是服务器端具有证书。典型的应用就是用户进行网站注册时采用ID+口令的匿名认证,过去网上银行的所谓“大众版”就是这种。

(6)SSL协议的应用1042.双方认证:是对等的安全认证,这种模式通信双方都可以发起和接收SSL连接请求。通信双方可以利用安全应用程序(控键)或安全代理软件,前者一般适合于B/S结构,而后者适用于C/S结构,安全代理相当于一个加密/解密的网关,这种模式双方皆需安装证书,进行双向认证。这就是网上银行的B2B的专业版等应用。

1053.电子商务中的应用。电子商务与网上银行交易不同,因为有商户参加,形成客户――商家――银行,两次点对点的SSL连接。客户,商家,银行,都必须具证书,两次点对点的双向认证。

106(7)SSL协议在实际应用中的几个问题不能提供交易的不可否认性

SSL协议是基于Web应用的安全协议,它只能提供安全认证,SSL链路上的数据完整性和保密性。对于电子商务的交易应用层的信息不进行数据签名,因此,不能提供交易的不可否认性,这是SSL在电子商务中使用的最大缺欠。为此,各公司纷纷推出“安全代理软件”,“安全应用控制”或“表单签名软件”等等,以弥补SSL不足。

服务器的处理速度问题

由于在网上交易时,一定要使用SSL加/解密用户数据,这样服务器就占用了大量CPU的处理时间,增大了系统的开销,使SSL登陆和传输数据的速度变慢。为此,有的公司研发出硬件SSL加/解密方案,即通称的SSL加速器,它可以转移大量占用CPU的SSL协商处理,提高SSL流量和改善Web服务器处理性能。107七、安全网上支付的SSL与SET协议机制

2.基于SET协议的安全网络支付机制

1.SET协议简介

为了避免SSL协议应用中存在的一些安全风险,20世纪90年代中期,VISA,MasterCard等国际信用卡组织会同一些计算机供应商,开发了一个新型的更加安全可靠的网上安全交易协议,即SET协议,并于1997年9月31日正式推出SET协议的1.0版。SET协议为在Internet上安全地进行交易提出了一整套完整的方案,特别是采用数字证书的方法,用数字证书来证实在网上购物的确实是持卡人本人,以及向持卡人销售商品并收钱的各方,包括持卡人、商户、银行等的安全。108

SET协议的主要目标

机密性保护隐私完整性多方认证性标准性109

2.SET安全支付参与方及应用系统框架CA认证中心持卡用户网上商家支付网关收单银行发卡银行认证协商订单确认审核确认确认请求审核批准110完成一次基于SET协议机制的信用卡安全网络支付流程,参与各方有如下六个实体:1)持卡用户(Cardholder)参与SET协议交易且用信用卡进行安全支付,必须先到发卡银行取得一套SET交易专用的持卡客户端软(这套软件一般称为电子钱包软件),并且在自己联网的计算机上安装这个软件,然后向CA认证中心申请一张持卡客户的数字证书。2)网上商家(Merchant)网上商家在自己的电子商务网上上必须集成安装运行SET交易的商家服务器软件。商家必须到接收网络支付业务的收单银行申请设立账户。然后向CA证书中心申请商家服务器的数字证书。3)支付网关(PaymentGateway)由于SET交易是在Internet这个公开的网络上进行的,而银行端的计算机及银行专用金融网络是不能与各种非安全的公开网络直接相连的。支付网关就是在银行与Internet之间的一个专用系统,接收处理从商家传来的支付扣款信息,并传给银行。

1114)收单银行(Acquirer)商家参加SET交易,必须在参加SET交易的收单银行建立账户。支付网关接收商家转来的持卡客户支付请求后,要将支付请求转交给收单银行,进行应行系统内部的联网支付处理工作。5)发卡银行(Issuer)支付请求最后必须通过银行专用金融网络,经收单银行传送到持卡客户的发卡银行,进行相应的授权和扣款。6)CA认证中心为了保证SET交易的安全,SET协议规定参与SET交易的直接各方,包括支付网关、网上商家、持卡客户,在参加交易前必须到CA中心申请并且安装数字证书,以向其他各方认证自己的真实身份。112基于SET协议的安全网络支付流程如下:1)持卡客户上网浏览商家网站的商品和服务,选择自己看中的商品,并填写订单。(SET未介入)

2)持卡客户在选好商品后选择在线网络支付,此时持卡客户端计算机自动激发支付软件,向商家发送初始请求。初始请求指定交易环境,包括持卡客户使用的语言,交易的ID、使用的是何种交易卡等信息。(此时SET开始介入)

3)商家服务器接收持卡客户发来的初始请求,产生初始应答,并对初始应答生产数字摘要,对此数字摘要利用自己的私人密钥进行数字签名。将产生的初始应答及其数字签名,连同商家的数字证书、支付网关证书等,一并发送持卡客户。

3.SET安全网络支付实践示例113

4)持卡客户接收初始应答后,检查商家的数字签名证书和支付网关的数字证书。然后用商家公钥解开数字摘要的数字签名,用Hash算法生成收到的初始应答的数字摘要,将两者比较。如果相同则表示数据在途中未被篡改,否则丢弃。

5)持卡客户通过认证商家的真实身份后,向商家发出购物请求主要信息。它包括两个部分,即发往商家的“订货单”和通过商家转发往支付网关的“支付通知”。通过双重签名技术将“订货单“与“支付通知”结合起来,生成双重签名。持卡客户可利用随机算法生成私有密钥加密法用的私有密钥对“支付通知”,再用支付网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论