第11章-移动电子商务安全课件_第1页
第11章-移动电子商务安全课件_第2页
第11章-移动电子商务安全课件_第3页
第11章-移动电子商务安全课件_第4页
第11章-移动电子商务安全课件_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动商务

秦成德主讲移动商务1第十一章移动电子商务安全移动电子商务的安全问题移动电子商务的安全协议与标准移动电子商务的系统安全第十一章移动电子商务安全移动电子商务的安全问题2第一节移动电子商务的安全问题移动电子商务面临的威胁手机病毒无线技术的攻击手段第一节移动电子商务的安全问题移动电子商务面临的威胁3一、移动电子商务面临的威胁

(一)移动商务面临的安全威胁无线通信网络不像有线网络,它不受地理环境和通信电缆的限制就可以实现开放性的通信。无线信道是一个开放性的信道,它给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素。一、移动电子商务面临的威胁

(一)移动商务面临的安全威胁4一、移动电子商务面临的威胁(1)技术方面的安全威胁(a)网络本身的威胁。如通信内容容易被窃听,通信双方的身份容易被假冒,以及通信内容容易被篡改等。(b)无线AdHoc应用的威胁。除了互联网在线应用带来的威胁外,无线装置给其移动性和通信媒体带来了新的安全问题。如通信由一个小区切换到另一个小区时,被侵害的域可以通过恶意下载、恶意消息和拒绝服务来侵害无线装置。

一、移动电子商务面临的威胁(1)技术方面的安全威胁5一、移动电子商务面临的威胁(c)网络漫游的威胁。由于无线设备没有固定的地理位置,它们可以在不同区域间进行漫游,可以随时上线或下线,所以,它们很难被追踪。随着这些设备数量的增长,对无线网络发起攻击将是对手发起攻击的首选。(d)物理安全。即因为体积极小以及没有建筑、门锁的看管保证而容易丢失和被窃。目前,手持移动设备最大的问题就是缺少对特定用户的实体认证机制。一、移动电子商务面临的威胁(c)网络漫游的威胁。由于无线设备6一、移动电子商务面临的威胁(2)隐私和法律问题(a)垃圾短信息。垃圾短信使得人们对移动商务充满恐惧,而不敢在网络上使用自己的移动设备从事商务活动。目前,还没有相关的法律法规来规范短信广告,运营商也只是在技术层面上来限制垃圾短信的群发。(b)定位新业务的隐私威胁。定位是移动业务的新应用,使用的技术包括全球定位系统GPS(globalpositioningsystem)。利用这种技术,执法部门和政府可以监听信道上的数据,并能够跟踪一个人的物理位置。一、移动电子商务面临的威胁(2)隐私和法律问题7一、移动电子商务面临的威胁(二)移动商务的法律保障移动商务是一个系统工程,移动商务的发展不仅依赖于技术的成熟,也受法律、社会和管理等诸多因素的制约。移动商务的另一个应用是娱乐行业。随着生活水平的提高,越来越多的青少年拥有手机、PDA等移动设备。游戏对青少年具有较大的诱惑力,而就什么类型的游戏适合青少年等问题,有着不同的法律规定。在移动游戏领域也出现了相应的隐私和法律问题。总而言之,移动商务首先要保证安全;其次要降低信息成本;再次要在技术上可行。而目前尚未完全标准化、法律化。一、移动电子商务面临的威胁(二)移动商务的法律保障8二、手机病毒手机短信的诞生,掀起了一场通信革命,“拇指经济”拯救了不少危难之中的IT企业。然而,短信也如电子邮件一样吸引了病毒的传播。手机病毒已成目前手机面临的最严重的安全问题。二、手机病毒手机短信的诞生,掀起了一场通信革命,“拇指经济”9二、手机病毒(一)手机病毒的种类及症状目前发现的手机病毒大致有亿下四类。(1)EPOC病毒,共有六种EPOC病毒:(a)EPOCALARM病毒;(b)EPOCFAKE-A病毒;

(c)EPOCGHOST-A病毒;

(d)EPOCBANDINFO-A病毒;(e)EPOCIGHTS-A病毒;(f)EPOCALONE-A病毒。二、手机病毒(一)手机病毒的种类及症状10二、手机病毒(2)Trojanhorse病毒这是一种特洛伊木马病毒,是一个恶意病毒,病毒发作时会利用通讯簿向外拨打电话或发送邮件。(3)Unavailable病毒当有来电时,屏幕上显示的不是电话号码,而是“unavailable”字样或一些奇异的符号。此时,若接电话就会染上该病毒,同时,机内所有资料均丢失。(4)Hack-mobile.smsdos病毒接收到含有这种病毒的信息时,手机会死机或自动关机。二、手机病毒(2)Trojanhorse病毒11二、手机病毒(二)手机病毒的原理手机病毒是一种计算机程序,它以手机网络和计算机网络为平台,以手机为感染对象,通过病毒短信等形式对手机进行攻击,从而造成手机异常。手机病毒必须具备两个基本的条件才能传播和发作:首先移动服务商要提供数据传输功能;其次,要求手机使用的是动态操作系统。目前,手机病毒仍处于比较初始的阶段,现在的手机病毒大多只能针对某个品牌或某个型号的手机进行攻击,难以出现能够全面流行的手机病毒。另外,手机的内存较小,操作系统的运算能力有限,病毒不可能具有完善、强大的功能。二、手机病毒(二)手机病毒的原理12二、手机病毒(三)手机病毒的攻击模式

①直接攻击手机本身,使手机无法提供服务。②攻击WAP服务器使WAP手机无法接收正常信息。③攻击和控制“网关”,向手机发送垃圾信息。

第一种攻击是病毒对手机本身进行的直接攻击,后两种是手机病毒对网络的攻击。二、手机病毒(三)手机病毒的攻击模式13二、手机病毒(四)手机病毒的防护措施

就目前而言,对于普通手机用户来说尚无法进行杀毒,所以,我们要养成良好的手机使用习惯,并加强手机使用的安全防范意识。手机病毒总是热中于一些有较多漏洞或缺陷的手机型号,购买时应避免购买这样的手机。另外,使用带防火墙功能的手机新产品也是一种较好的选择。二、手机病毒(四)手机病毒的防护措施14三、无线技术攻击手段(一)窃听无线技术一个最广为人知的问题是其无线信号很容易受到拦截并被解码,在网络上进行窃听的设备往往和网络接入设备一样简单。即使通信足以加密形式进行的,窃听者仍然可能获得密文形式的通信内容,将其保存下来并进行破译,许多加密强度不高的加密算法可能会很轻易地被破解。三、无线技术攻击手段(一)窃听15三、无线技术攻击手段(二)通信干扰

通信干扰是指通信链路的正常发送和接收受到了其他因素的干扰而无法使用,干扰方式主要有以下三种。

a.客户端干扰b.基站干扰c.拒绝服务(DenyofService)干扰三、无线技术攻击手段(二)通信干扰16三、无线技术攻击手段(三)插入和修改数据

攻占者在劫持了正常的通信连接后,在原来的数据上进行修改或者恶意地插入一些数据和命令,这种攻击称之为插入攻击。和插入攻击很类似的是中间人攻击(Man-In-The-MiddleAttack,简称为MITM攻击)。MITM攻击通常会伪装为网络资源,当客户端发起连接时,攻击者将拦截这个连接,然后冒充客户端与真正的网络资源完成这个连接并代理通信。此时,攻击者能够在客户端和网络资源中间任意地插入数据、修改通信或者窃听会话。

三、无线技术攻击手段(三)插入和修改数据17三、无线技术攻击手段(四)欺诈客户

在研究了使用中的客户以后,攻击者可能会选择模仿或者克隆客户身份来获得对网络和业务的访问,同时也可能模仿网络接入点来假冒网络资源,客户会毫不知情地连接到伪装接入点并泄漏一些敏感信息,从而造成对客户的欺诈由于日前很多的无线局域网都是开放的,所以攻击者可以匿名访问不安全的接入点,从而获得免费匿名接入因特网。而接入网络后又可以对其他网络进行恶意攻击,如果网络操作员不采取谨慎的措施的话,将会为通过他们网络而对其他网络进行攻击所造成的损失负责。三、无线技术攻击手段(四)欺诈客户18第二节移动电子商务的安全协议与标准蓝牙标准无线应用协议(WAP)无线PKI

IEEE802.11b

第二节移动电子商务的安全协议与标准蓝牙标准19一、蓝牙标准蓝牙技术(Bluetoothtechnology),是一种短距离无线通信技术,利用蓝牙技术,能够有效地简化掌上电脑、笔记本电脑和移动电话等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更加迅速高效,为无线通信拓宽道路。一、蓝牙标准蓝牙技术(Bluetootht20一、蓝牙标准(一)蓝牙技术定义的标准及特点(1)蓝牙标准

蓝牙技术定义的标准由13个部分组成。这些标准要求大多以终端用户服务的形式,并通过定义在相应的服务模块中不同单元之间的互操作性的特性和过程来提出。定义的标准包括:(a)GenericAccess(b)ServiceDiscoveryApplicationSerialPortIntercom(c)CordlessTelephony,(d)Dial-upNetworking,一、蓝牙标准(一)蓝牙技术定义的标准及特点21一、蓝牙标准(e)Fax(f)LANAccess(g)GenericObjectExchang(h)ObjectPush(i)FileTransfer(j)Synchronization(k)Intercom(l)Headset(m)SerialPort一、蓝牙标准(e)Fax22一、蓝牙标准(2)蓝牙通讯技术的特点

a)蓝牙技术工作在全球开放的2.4GHzlSM(即:工业、科学、医学)频段。

b)使用跳频频谱扩展技术,把频带分成若干个跳频信道(hopchannel),在一次链接中,无线电收发器按一定的码序列不断地从一个信道“跳”到另一个信道。

c)一台蓝牙设备可同时与其他七台蓝牙设备建立链接

d)数据传输速率可达1Mbit/s。

e)低功耗、通讯安全性好。

f)在有效范围内可越过障碍物进行连接,没有特别的通讯视角和方向要求。g)支持语音传输。

h)组网简单方便。一、蓝牙标准(2)蓝牙通讯技术的特点23一、蓝牙标准(二)蓝牙的安全性

蓝牙有三种不同的安全模式,每一个蓝牙设备在特定的时候只能工作在某一种安全模式下。(1)无安全模式:设备不初始化任何安全过程。(2)服务层加强安全模式:在逻辑链路控制和适配协议信道建立后,安全过程被初始化。(3)链路层加强安全模式:在信道建立之前,链路层加强安全模式被初始化。

一、蓝牙标准(二)蓝牙的安全性24一、蓝牙标准(三)蓝牙安全问题

蓝牙的安全性是相对的,在蓝牙安全体系结构中有许多的弱点可以被利用。(1)单元密钥重用的问题(2)PIN码(3)认证问题(4)其他安全问题一、蓝牙标准(三)蓝牙安全问题25二、无线应用协议(WAP)

无线应用协议(wirelessapplicationprotocol,WAP)是一个用于在无线通信设备(手机、寻呼机等)。之间进行信息传输的无须授权、也不依赖平台的协议,可用于Internet访问、WAP网页访问、收发电子邮件,等等。WAP由一系列协议组成,同时还引用了许多Internet协议,并为基于HTTP和TLS的Internet标准协议预留了空间。以WAP为核心的层叠排列的WAP协议体系为无线设备的应用开发提供了可扩展、可延伸的环境。二、无线应用协议(WAP)无线应用协议(26二、无线应用协议(WAP)(一)WAP的体系结构与工作原理(1)WAP的层次结构(a)应用层

即无线应用环境(wirelessapplicationenvironment,WAE)。WAE提供了一个微浏览器,其功能包括:①解释并执行使用WML语言编辑的WAP网页;②包含WML脚本(即WMLScript),并能解释和执行采用该脚本语言编写的网页;③支持无线话务技术的应用,包括无线话务技术服务WTA及其程序设计界面WTAI;④定义了一组明确的应用数据格式,包括图像、电话簿记录和日期信息等数据格式。

二、无线应用协议(WAP)(一)WAP的体系结构与工作原理27二、无线应用协议(WAP)(b)无线会话层

即无线会话层协议(wirelesssessionprotocol,WSP),WSP当前由与浏览应用相匹配的服务组成,通常简记为WSP/B,它提供的功能包括:①支持压缩编码中HTTP/1的功能和语义;②支持长久对话状态,以及对话的暂停与恢复功能;③支持可靠或不可靠数据的普通设备的链接与访问;④支持协议特性流通。由于WSP体系的协议需要较长的反应时间,所以,对低带宽载体网络的应用进行了优化,从而使WSPB设计允许WAE代理把WSP/B客户连接到HTTP服务器上。

二、无线应用协议(WAP)(b)无线会话层28二、无线应用协议(WAP)(c)传输协议层

即无线传输协议层(wirelesstransactionprotocol,WTP)在数据包服务的顶端运行,并提供适合在“瘦”客户即移动网络站上执行的普通事务服务,并可对移动终端进行优化,主要功能包括:①三个级别的传输服务,即不可靠单向请求、可靠单向请求、可靠双向请求与答复;②用户对收到信息的确认;③对超频带数据的确认;④旨在减少传送信息数量的PDU串联延迟;⑤异步传输服务等。二、无线应用协议(WAP)(c)传输协议层29二、无线应用协议(WAP)(d)安全协议层

无线传输安全层协议(wirelesstransportlayersecurity,WTLS)是基于工业标准传输层安全协议的协议,主要为数据传递提供的功能和服务有:①保证数据在终端和应用服务器间稳定、准确地传送;②保证数据在终端和应用服务器间传输的保密性,避免数据传输中的截取和窃听;③保证终端应用服务器的真实性;④对不能顺利通过稽核的数据进行检测,如有必要则驳回数据,令对方重新发送;⑤保证终端之间的通信安全。二、无线应用协议(WAP)(d)安全协议层30二、无线应用协议(WAP)(e)数据报协议层

无线数据报协议(wirelessdatagramprotocol,WDP)用于传输数据,发送和接收消息。它可以向WAP的上层协议提供服务支持,并保持通信的透明性,同时,能够独立运行下层无线网络。在保持传输接口和基本特性一致的情况下,WDP采用中间网关来实现全局工作的互用性。二、无线应用协议(WAP)(e)数据报协议层31二、无线应用协议(WAP)(2)WAP工作原理

在Internet中,一般的协议要求发送大量的主要基于文本的数据,而标准Web内容很难在移动电话、寻呼机之类移动通信设备的小尺寸屏幕上显示。为了解决此类问题,WAP进行了很多优化处理。比如,利用二进制传输经过高度压缩的数据,并对长延时和中低带宽进行优化。另外,WAP通过加强网络功能来弥补便携式移动设备本身的缺陷,工作时尽可能少地占用移动通信设备的资源。二、无线应用协议(WAP)(2)WAP工作原理32二、无线应用协议(WAP)(二)WAP系统的架构

无线通讯协议WAP像HTTP协议一样,是一种标准,它规定了WEB服务器与客户浏览器交互的方式与规范。1)因特网三维网架构2)因特网WAP网络架构3)WAP的微浏览器二、无线应用协议(WAP)(二)WAP系统的架构33三、无线PKIPKI(publickeyinfrastructure)即公开密钥体系,是利用公钥理论和技术建立的提供信息安全服务的基础设施。它是国际公认的互联网电子商务的安全认证机制,它利用现代密码学中的公钥密码技术,在开放的Internet网络环境中提供了数据加密和数字签名服务的统一的技术框架。公钥密码是目前应用最广泛的一种加密技术,这种方式既保证了信息的机密性,又保证了所传送信息的不可抵赖性。目前,PKI已广泛用于CA认证、数字签名和密钥交换等领域。三、无线PKIPKI(publi34三、无线PKI(一)无线公开密钥体系的概念

WPKI即“无线公开密钥体系”,它是将互联网电子商务中PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,它可以用来管理在移动网络环境中使用的公开密钥和数字证书,有效地建立安全和值得信赖的无线网络环境。WPKI并不是一个全新的PKI标准,它是传统的PKI技术应用于无线环境的优化扩展。它同样采用证书来管理公钥,通过第三方的可信任机构——认证中心(CA)验证用户的身份,从而实现信息的安全传输。三、无线PKI(一)无线公开密钥体系的概念35三、无线PKI目前,WPKI可以用于网上银行和网上证券这两种移动电子商务中。(1)网上银行。网上银行的应用主要有无线电子支付和转账两种方式。(2)网上证券。通过移动终端设备进行无线网上证券交易给用户带来了极大便利,减少了操作时间,提高了办事效率,但也面临着安全性和可靠性的问题。三、无线PKI目前,WPKI可以用于网上银36三、无线PKI(二)保密信息和资料的传输

WPKI技术可以解决保密信息传输的问题。目前,WPKI研究领域的主流体系有如下三种:WAPFORUM制订的WAPPKI、美国PALM公司的安全体系以及日本NTT(DoCoMo)的I-MODE安全体系。这些组织制订的WPKI体系已经在无线数据业务中得到了实际应用。国内的一些机构也正在着手WPKI技术的研究和开发,目前已取得了一定程度的进展。三、无线PKI(二)保密信息和资料的传输37四、IEEE802.11b(一)IEEE802.11b标准简介

IEEE802.11b使用的是开放的2.4GB频段,不需要申请就可使用。既可作为对有线网络的补充,也可独立组网,从而使网络用户摆脱网线的束缚,实现真正意义上的移动应用。(二)IEEE802.11b的基本运作模式

IEEE802.11b基本运作模式分为两种:点对点模式和基本模式。点对点模式是指无线网卡之间的通信方式,只要PC插上无线网卡即可与另一装有无线网卡的PC连接,对于小型的无线网络来说,是一种方便的连接方式,最多可连接256台PC。而基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这是IEEE802.11b最常用的方式。

四、IEEE802.11b(一)IEEE802.11b标38四、IEEE802.11b(三)IEEE802.11b的应用前景

早期的IEEE802.11b无线局域网技术已经在纵向市场应用方面取得成功,例如:生产、存货控制和零售点等方面。随着IEEE802.11b性能价格比实质性的提高,一个全新的横向市场应用将全面展开。企业可以应用无线局域网作为它们有限局域网的延伸。这一应用使他们可以全方位地将应用程序和网络外围设备链接起来,从而大大提高雇员在移动中的工作效率。小企业和家庭用户也将使用无线局域网代替有线网络,从而获得无线局域网提供的诸多“无线”服务。四、IEEE802.11b(三)IEEE802.11b的39第三节移动电子商务的系统安全GSM安全3G系统的安全体系移动电子支付安全第三节移动电子商务的系统安全GSM安全40一、GSM安全全球移动通讯系统(globalsystemofmobilecommunication)就是众所周知的GSM,它是当前应用最为广泛的移动电话标准,也是一个开放标准。GSM网络运行在多个不同的无线电频率上。GSM还支持室内覆盖,通过功率分配器可以把室外天线的功率分配到室内天线分布系统上。在使用方面,GSM的一个关键特征就是用户身份模块(SIM),也叫SIM卡;在安全方面,GSM被设计具有中等安全水平;GSM使用了多种加密算法。A5/1和A5/2两种串流密码用于空中语音的保密性。一、GSM安全全球移动通讯系统(glo41二、3G系统的安全体系

第一代手机为模拟制式;第二代手机为GSM、TDMA等数字手机;而所谓第三代手机,则是泛指能够将语音通信和多媒体通信相结合的新一代移动通信系统,其可能的增值服务将包括图像、音乐、网页浏览、电话会议以及其他一些信息服务。第三代移动通信系统(3G)中的安全技术是在GSM的安全基础上建立起来的,它克服了一些GSM中的安全问题,也增加了新的安全功能。当移动通信越来越成为用户钟爱的通信方式时,3G将会给用户和服务提供商提供更为可靠的安全机制。二、3G系统的安全体系第一代手机为模42二、3G系统的安全体系(一)3G安全体系的系统定义

(1)安全目标(2)任务模型(3)功能实体(4)攻击模型分析二、3G系统的安全体系(一)3G安全体系的系统定义43二、3G系统的安全体系(二)3G安全技术分析

(1)安全技术分析(a)入网安全(b)核心网安全技术(c)传输层安全(d)应用层安全(e)代码安全(f)个人无线网络安全二、3G系统的安全体系(二)3G安全技术分析44二、3G系统的安全体系(2)3G安全体系特点

3G网络相对于2G网络来说细化了一些功能,添加了一些功能模块,提供了更高的安全特性。根据3G网络的特点,其安全特性必须满足以下要求。(a)完整性(b)有效性(c)可实施性(d)可扩展性(e)用户界面友好性二、3G系统的安全体系(2)3G安全体系特点45二、3G系统的安全体系相对于第二代移动通信系统,3G系统的安全机制有了较强的改善,不仅保留了第二代移动通信系统中已被证明是必须的和稳健的安全元素,而且还改进了第二代移动通信系统中的众多安全弱点。目前,3G网络接入域的安全规范已经成熟,网络域安全、终端安全规范还在制订中,网络的安全管理及其他规范等刚刚起步。3G移动通信系统的安全是一个需要不断完善的技术关键,随着新业务和对安全性要求的逐渐增加,我们仍需要不断地探索新方法、新技术,以满足更高的安全需求。二、3G系统的安全体系相对于第二代移动通信系统46三、移动电子支付安全(一)移动支付的分类

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论