CH08 电子商务安全_第1页
CH08 电子商务安全_第2页
CH08 电子商务安全_第3页
CH08 电子商务安全_第4页
CH08 电子商务安全_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Chapter08电子商务安全2学习目标整理出计算机和网络安全攻击的趋势;描述不同规模公司的一般安全活动;了解电子商务安全的基本要素;解释网络安全攻击的基本类型;描述组织在管理安全问题上的常见错误;讨论电子商务通信安全的一些主要技术手段;详述电子商务网络安全组件的主要技术手段。3开篇案例网络钓鱼面临问题2003年11月17日,很多易趣用户收到电子邮件,通知称他们的账户正遭受安全威胁。这条信息包含一个链接到易趣注册网页的链接。他们需要输入信用卡信息、身份证、出生日期、母亲的姓名以及ATM个人认证号码。但问题是,易趣并未发送这些电子邮件,账户持有人所链接的网页也并不属于易趣。虽然这些网站看似真实,拥有易趣的标识和为人们所熟悉的界面,但是这个页面确是网络欺诈者所建立的虚假网站。这些注册的易趣用户就成为了网络钓鱼攻击的受害者。4解决方案:

网络钓鱼攻击并非新出现的事物,但所使用的方法却是新的。过去,欺诈者依靠电话,而如今他们凭借广告电子邮件、欺骗性弹出信息或者虚假网页来愚弄受害者,使他们认为自己正在进行合法的交易。这些消息通常链接到一些可信页面并且告知他们需要更新或者验证账户信息。这些网站看似合法,实则不然。在欺诈网站上,受害者一般会被诱骗而泄漏自己的信用卡号、账号、用户名、密码、社会保障号或其他敏感信息。这些信息则被用来进行伪造信用卡或者身份盗窃。5反网络钓鱼工作小组;提供主动搜索网站(域名服务器、网页、网站、新闻组和聊天室等)服务以便发现网络钓鱼活动迹象;个人应该避免回复那些需要提供个人信息的电子信件和弹出式信息;避免发送个人和财务信息;坚持更新杀毒软件;小心打开电子邮件附件或者下载任何文件;向有关部门报告可疑现象。6效果:

据反网络钓鱼工作组估计,约有5%的用户反映遭到过网络钓鱼攻击。这些攻击的经济影响无法确定。即使目前已有成文法律禁止垃圾电子邮件和身份盗窃,但这些行为仍然非常猖獗。而实际上到目前为止,受害者针对网络钓鱼攻击的投诉还非常少见。78.1电子商务交易风险

通过窃取个人信息进行的盗窃近年来增长很快,并导致2003年全球范围内2210亿美元的损失,几乎是2000年的3倍。2005年6月17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商CardSystemsSolutions公司资料库遭到入侵,包括万事达、VISA、运通、Discover在内高达4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达1390万,VISA信用卡用户高达2200万。据中国互联网络信息中心CNNIC和国家互联网应急中心CNCERT联合发布的《2009年中国网民网络信息安全状况调查系列报告》显示,2009年,52%的网民曾遭遇网络安全事件,网民处理安全事件所支出的相关服务费用共计153亿元人民币。“制造病毒——传播病毒——盗窃账户信息——第三方平台销赃——洗钱”俨然成为“顺理成章”的“经济链条”。898.2基本安全问题电子商务环境下会出现哪些安全问题?从用户角度:用户如何确定网络服务器的所有者和操作者是合法的公司?用户如何知道网页和表格不包含一些恶意或者危险的代码与内容?用户如何知道网站服务器的拥有者不会将其提供的个人信息泄漏给其他人?10从公司的角度:公司如何知道用户不会试图闯入网络服务器或者修改网站网页和内容?公司如何知道用户不会试图干扰网站服务从而使得其他用户无法访问?

11从用户和公司双方面:用户和公司如何知道网络连接中不会遭到第三方的在线窃听?用户和公司如何知道服务器和用户浏览器之间传递的信息不会在中途被修改?12电子商务过程中会产生的主要安全问题 认证(authentication) 一个实体验证另一个实体身份与其所声称的身份一致的过程。 授权(authorization) 保证用户或程序有权访问并获得特定资源的过程。 审查(auditing) 收集试图获取特殊资源、利用特定权限或者进行其他安全活动的信息的过程。13保密性(privacy)私人或者敏感信息不应该向未授权个人、实体或计算机软件处理系统透露。完整性(integrity)保护数据在未授权或者突发事件中不被修改或破坏的能力。可用性(availability)如果个人或程序需要数据时他们可以访问网页、数据或服务。不可否认性(availability)限制合法交易被拒绝的能力。关键之一:个性化签名。148.3威胁和攻击的类型 非技术型攻击 是指那些犯罪者利用欺骗或者其他诱惑手段使得人们泄漏敏感信息或者采取降低网络完全性的活动。又被称作社会型攻击。例如网络钓鱼。

技术型攻击 利用软件和系统知识进行技术性攻击。如计算机病毒。15非技术型攻击:社会型攻击

多数网络的致命弱点在于其应用人群。诱惑人们提供信息或者进行看似无害的活动即所谓的社会型攻击。两类社会型攻击:基于人的社会型攻击,依靠沟通的传统方法(面谈或通过电话)基于计算机的社会型攻击,用很多计谋诱惑用户提供敏感信息,如发送邮件。16对付社会型攻击应采用多种方法相结合的手段:教育和培训策略和程序入侵检测17技术型攻击

安全弱点和漏洞(CVEs)

弱点:可以被黑客直接利用以获得系统访问或网络权限的软件缺陷;

漏洞:可以被黑客利用获得信息或者作为进入系统和网络跳板的软件缺陷。18分布式拒绝服务攻击(DDoS)

在拒绝服务式攻击中,攻击者为了使目标网站资源超负荷,利用特殊软件向目标计算机发送大量数据包进行攻击。

攻击者获得非法的准入权限进入尽可能多的网上计算机,实施分布式拒绝服务攻击。一旦攻击者进入多台计算机,就在计算机上加载特殊的DDoS软件。DDoS软件安装的计算机叫做傀儡。如下图所示。

19分布式拒绝服务攻击中的傀儡应用20恶意代码:病毒、蠕虫和特洛伊木马很多因素导致总数不断上升的恶意代码事件:数据与可执行指令的混合日益同质化的计算环境空前的可连接性规模更大的基础薄弱用户群体日益增加的攻击速度和攻击量发现漏洞与实施攻击,入侵这个漏洞的时间间隔缩短了远程控制Bot网络增加电子商务成为最经常被攻击的目标行业针对网络应用技术的攻击在增加21病毒 是一份将其自身植入一台宿主—包括操作系统,进行繁殖的代码。不能独立运行,需要其宿主程序被运行从而激活它。蠕虫 是一段能独立运行、为了维持自身存在会消耗主机资源,并且能复制一个自身的完全工作版本到另一台机器上的程序。宏病毒和宏蠕虫当包含宏的应用对象(如表单、word文档、电子邮件信息等)被打开,或某特殊操作被执行(如文件被保存),宏病毒或宏蠕虫通常就开始执行。特洛伊木马228.4电子商务安全管理在安全风险管理上常犯的错误:价值被低估的信息对安全边界的定义过于狭窄事后安全管理过时的安全管理程序缺乏关于安全责任的沟通23安全风险管理

识别关键计算机、网络以及信息资产的系统化过程,评估对于这些资产的风险和威胁,以及切实降低安全风险和威胁,叫做安全风险管理。安全风险管理包括三个步骤:定义资产风险评估实施248.5电子商务通信安全访问控制与身份认证访问控制,确定谁(人或机器)可以合法地使用某个网络的资源以及可以使用哪些资源的机制。身份认证,确认用户身份正是其所宣称的那样。25生物特征识别系统 如指纹扫描器、虹膜扫描器、面部特征扫描系统,以及声音识别系统。通过一些身体特征实现对人的识别。生物特征识别系统能通过搜索生物特征数据库,从众多登录用户中识别出一个人;或者系统能够通过匹配一个人的生理特征与以前存储的数据,验证一个人所宣称的身份。生理特征识别:基于直接对身体不同部分的测量。

行为特征识别:基于各种行为或者间接基于身体的各个部分(如语音扫描或按键监控)26生物特征识别模板的例子 指纹扫描,指纹可定义为一系列在手指末端“中断了平滑的褶皱流的不连贯物”。在指纹扫描过程中,使用一种特殊的算法把扫描到的不连贯物转化为一组数据存储起来作为模板。虹膜扫描,虹膜是围绕在瞳孔周围的彩色部分。虹膜上有大量的特有斑点,这些斑点能被放在眼球前面3~10英寸处的照相机捕捉到。运用一种特殊算法可以在一秒钟内将扫描结果转化成一组数据,用于建立虹膜扫描模板,照相机将虹膜扫描的结果与模板进行比较,以验证身份。27生物特征识别模板的例子 (续)语音扫描,不同的两个人发出的声音在生理特征方面的不同点会产生不同的声音模式。按键监控,是基于一种假设,即不同的用户从键盘敲入单词的方式是不同的。生物特征识别联盟,关注焦点是研究与评估生物特征识别系统与应用。28公钥基础设施(PKI)PKI是安全电子支付的基石。使技术组件、基础设施和网络应用所必需的公钥加密、数字签名和数字证书的使用成为可能。PKI是包括SCM(供应链管理)、VPN(虚拟专用网络)、安全电子邮件和内联网应用在内的许多网络应用的基础。29私钥和公钥加密

加密,是采用使非法数据解密变得非常困难,昂贵和耗时的方法变形或杂凑(加密)数据的过程。加密通常由四个组成部分:明文、密文、加密算法和密钥。组成部分描述例子明文人类可读形式的原始消息信用卡号5342876536529982加密算法用来加密或解密的数学公式或过程卡号中的每个数字加上一个数字(密钥),如果数字大于9,则忽略进位的数字(也就是求模运算)。例如每个数字加4,那么1变成5,9变成3,等等密钥供算法用来改变消息形式的特别的数字加在原始数字上的数字,例如4密文明文消息加密后不可读的形式原始的5342876536529982变成了978621097096332630对称密钥(私钥)系统

同样的密钥被用来加密和解密明文,如下图所示。文件的发送者和接受者必须共用这相同的密钥,而对其他人保密——因此称之为私钥系统。对称(私有)密钥加密31公共密钥(非对称)加密32公共密钥(非对称)加密

公钥加密使用一对匹配的密钥——可以公开提供给任何人的公钥和只有拥有者才知道的私钥。 公钥是公开的,任何想给私钥持有人发送信息的人都可以知道它,并用来给信息加密;但只有私钥才能给信息解密。这样就可以在事先没有就密钥达成一致的情况下发送信息了。例如,如果一个人希望向一家公司发出订单又要求订单内容保密,那么他可以用该公司的公钥加密信息。收到订单时,这家公司就可以利用相关的私钥进行解密。详细过程如下图所示。33公钥加密34数字签名 数字签名, 用来鉴定消息或文件发送者本身,还被用来确保电子消息或文件的原始内容没有被改动。是基于公共密钥的。数字签名易于传输,不易否认和模仿,还可以打上时间戳。353637

整个文件加密传输的10个步骤:

(1)发件人创建附带合同的电子邮件。

(2)在发送方网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要。

(3)利用发送方的私钥给报文摘要加密,结果是数字签字。

(4)用预先收到的接收方的公钥为对称密钥加密,得到数字信封。

(5)加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数字信封传到接收方的计算机上。38

(6)用接收方的私钥解密数字信封,得到对称密钥。

(7)用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书。

(8)用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要。

(9)将收到的原始信息通过哈什函数变换为报文摘要。

(10)将第(8)步和第(9)步得到的信息摘要加以比较,以确认信息的完整性。394041数字证书和认证中心

数字证书:可以证明公钥和私钥的持有者是他所宣称的那个人。 证书包含:持有者姓名、有效期、公钥信息和证书数据签名的hash(即利用CA的私钥签名的经过hash的证书内容)。证书用来认证Web站点、个人和软件公司。42数字证书的组成43

认证中心(CAs):签发数字证书的第三方。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要为电子签名相关各方提供真实、可靠验证的公众服务,解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。我国对CA的成立规定了严格的条件,例如,CA需要具有独立的企业法人资格,有固定的工作人员和场地,注册资金不低于3000万元等。44电子认证服务机构主要提供下列服务:(1)制作、签发、管理电子签名认证证书。(2)确认签发的电子签名认证证书的真实性。(3)提供电子签名认证证书目录信息查询服务。(4)提供电子签名认证证书状态信息查询服务。45CA认证46电子商务的CA认证体系电子商务CA认证体系包括两大部分,即符合SET标准的SETCA认证体系(又叫“金融CA”体系)和基于X.509的PKICA体系(又叫“非金融CA”体系)。

1)SETCA

1997年2月19日,由MasterCard和VISA发起成立SETCo公司,被授权作为SET根认证中心(RootCA)。从SET协议中可以看出,由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。SET中CA的层次结构如下图所示。47SET中CA的层次结构48证书的树形验证结构在两方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关联,沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威的机构,通常称为根认证中心(RootCA)。验证到了RootCA处,就可确信C的证书是合法的。49

2)PKICA

PKI(PublicKeyInfrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。PKI是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。

PKI是电子商务安全保障的重要基础设施之一。它具有多种功能,能够提供全方位的电子商务安全服务。下图是PKI的主要功能和服务的汇总。50PKI的主要功能和服务51电子商务安全协议

SET(SecureElectronicTransaction,简称SET)协议Visa和MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。

SSL(SecureSocketLayer)

为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。。SSL(SecureSocketLayer):SSL中文名为安全套接层协议层。使用该协议后,您提交的所有数据会首先加密后,再提交到服务器,从而可以有效防止黑客盗取您的用户名、密码和通讯内容,保证了您个人内容的安全。只要3.0版本以上之I.E.或Netscape浏览器即可支持SSL。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。5253

SSL协议提供的服务主要有:

1)认证用户和服务器,确保数据发送到正确的客户机和服务器;

2)加密数据以防止数据中途被窃取;

3)维护数据的完整性,确保数据在传输过程中不被改变。54SSL协议的工作流程:

服务器认证阶段:1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;

554)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。当上述动作完成之后,两者间的资料传送就会加密,另外一方收到资料后,再将编码资料还原。56SSL协议存在的问题:由于有银行参与,按照SSL协议,客户的购买信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送客户。从SSL协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。57在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。虽然在SSL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题。比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。58SET(SecureElectronicTransaction):SET(SecureElectronicTransaction)中文名称是安全电子交易协议。SET协议是1996年由MasterCard(维萨)与Visa(万事达)两大国际信用卡公司联合制订的安全电子交易规范。SET协议提供了消费者、商家和银行之间的认证,确保交易信息的保密性、完整性和不可否认性,保证在开放网络环境下使用信用卡进行在线购物的安全。59SET协议具有以下特点:

(1)交易参与者的身份鉴别采用数字证书的方式来完成,数字证书的格式一般采用X.509国际标准;

(2)交易的不可否认性用数字签名的方式来实现。由于数字签名是由发送方的私钥产生,而发送方的私钥只有他本人知道,所以发送方便不能对其发送过的交易数据进行抵赖;

(3)用报文摘要算法来保证数据的完整性;

(4)由于非对称加密算法的运算速度慢,所以要和对称加密算法联合使用,用对称加密算法来加密数据,用数字信封来交换对称密钥。

60SET协议的数据交换过程SET协议的购物系统由持卡人、商家、支付网关、收单银行和发卡银行五个部分组成,这五大部分之间的数据交换过程如图所示:61SSL协议和SET协议的差别:(1)用户接口:SSL协议已被浏览器和WEB服务器内置,无需安装专门软件;而SET协议中客户端需安装专门的电子钱包软件,在商家服务器和银行网络上也需安装相应的软件。62(2)处理速度:SET协议非常复杂、庞大,处理速度慢。一个典型的SET交易过程需验证电子证书9次、验证数字签名6次、传递证书7次、进行5次签名、4次对称加密和4次非对称加密,整个交易过程可能需花费1.5至2分钟;而SSL协议则简单得多,处理速度比SET协议快。63(3)认证要求:早期的SSL协议并没有提供身份认证机制,虽然在SSL3.0中可以通过数字签名和数字证书实现浏览器和Web服务器之间的身份验证,但仍不能实现多方认证,而且SSL中只有商家服务器的认证是必须的,客户端认证则是可选的。相比之下,SET协议的认证要求较高,所有参与SET交易的成员都必须申请数字证书,并且解决了客户与银行、客户与商家、商家与银行之间的多方认证问题64(4)安全性:安全性是网上交易中最关键的问题。SET协议由于采用了公钥加密、信息摘要和数字签名可以确保信息的保密性、可认证性、完整性和不可否认性,且SET协议采用了双重签名来保证各参与方信息的相互隔离,使商家只能看到持卡人的订购数据,而银行只能取得持卡人的信用卡信息。SSL协议虽也采用了公钥加密、信息摘要和MAC检测,可以提供保密性、完整性和一定程度的身份鉴别功能,但缺乏一套完整的认证体系,不能提供完备的防抵赖功能。因此,SET的安全性远比SSL高。

65(5)协议层次和功能:SSL属于传输层的安全技术规范,它不具备电子商务的商务性、协调性和集成性功能。而SET协议位于应用层,它不仅规范了整个商务活动的流程,而且制定了严格的加密和认证标准,具备商务性、协调性和集成性功能。

66由于SSL协议的成本低、速度快、使用简单,对现有网络系统不需进行大的修

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论