电子商务安全与管理课件_第1页
电子商务安全与管理课件_第2页
电子商务安全与管理课件_第3页
电子商务安全与管理课件_第4页
电子商务安全与管理课件_第5页
已阅读5页,还剩907页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Internet安全

第一节TCP/IP及Internet安全概述网络安全的威胁

非授权访问(unauthorizedaccess):一个非授权的人的入侵。信息泄露(disclosureofinformation):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。拒绝服务(denialofservice):使得系统难以或不可能继续执行任务的所有问题。2023/12/102网络安全的关键技术主机安全技术。身份认证技术。访问控制技术。密码技术。防火墙技术。安全审计技术。安全管理技术。2023/12/1032023/12/104定义——有时也称作数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。

一、链路层安全作用——为IP模块发送和接收IP数据报;为ARP模块发送ARP请求和接收ARP应答;为RARP模块发送RARP请求和接收RARP应答。2023/12/105以太网(Ethernet)数字设备公司(DigitalEquipmentCorp.)、英特尔公司(IntelCorp.)和Xerox公司在1982年联合公布的一个标准。以太网是当今TCP/IP采用的主要的局域网技术。以太网链路层协议ARP协议和RARP协议ARP——AddressResolutionProtocol,地址解析协议,为IP地址到对应的硬件地址之间提供动态映射。RARP——Reverse

AddressResolutionProtocol,逆地址解析协议。2023/12/106ARP协议和RARP协议IP地址:32

bit,如1物理地址(MAC):48bit,如00-02-b3-4f-fd-112023/12/107ARP协议应用

获取本机网卡地址:ipconfig/all二、网络层安全

有时也称作互连网层,处理分组在网络中的活动,例如分组的路由选择。包括IP协议(网际协议),ICMP协议(Internet互连网控制报文协议),以及IGMP协议(Internet组管理协议)。作用——

将数据封装成IP协议所需的数据包选择合适的发送路径,将数据发送到接收方网络层安全指的是对从一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护。网络层安全不包括终端系统内部的任何安全问题。2023/12/108二、网络层安全如果一个终端系统不采取适当的安全措施就与Internet直接相连,那它收到的数据包就有可能发生下述情况:在传输过程中被篡改;不是来自于所声称的来源;可能是蓄意攻击系统的一部分,包括系统入侵和拒绝服务攻击。2023/12/109二、网络层安全同样,它发送的数据包也有可能发生下述情况:没有被传送到所标识的目的地;可能会在传输的过程中被修改;可能会被身份不明的人或系统偷窥。典型的网络层安全服务包括:认证和完整性:向接收系统提供可靠的数据包来源.确保数据包没有被修改。保密性:保证数据包的内容除预期的接收者外.不泄露给其他任何人。访问控制:限制特定的终端系统仅与特定的应用程序或特定的远程数据包来源地或目的地进行通信。2023/12/10102023/12/1011ICMP协议

ICMP(InternetControlMessageProtocol):

互连网控制报文协议,它是IP层的一个协议,传递差错报文以及其他需要注意的信息(主机不可达、端口不可达等)。

PING——ICMP协议主要应用

Ping命令的格式:

ping目的地址[参数1][参数2]……

其中目的地址是指被测试计算机的IP地址或域名。2023/12/1012PING命令介绍Ping命令主要参数有:A:解析主机地址。N:数据,发出的测试包的个数,缺省值为4。L:数值,所发送缓冲区的大小。T:继续执行Ping命令,直到用户按Ctrl+C终止。有关Ping的其他参数,可通过在MS-DOS提示符下运行Ping或Ping/?命令来查看。2023/12/1013利用PING命令获取主机信息Ping命令返回的TTLTTL(TimeToLive)——生存时间,指数据包被路由器丢弃之前允许通过的网段数量。设置TTL的目的:以防止数据包不断在互联网上永不终止地循环。在转发IP数据包时,一般要求路由器将TTL至少减1。常见操作系统设置的TTL值:WindowsNT/2000——128UNIX系列——2552023/12/1014利用PING命令获取主机信息例如:Ping得到返回结果:Replyfrom00:bytes=32time=350msTTL=240说明新浪的主机有可能是一台UNIX的操作系统,连接到新浪的主机可能经过了255-240=15个路由器。2023/12/1015定义——主要为两台主机上的应用程序提供端到端的通信。在TCP/IP协议组件中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。三、传输层安全作用——为应用程序提供不同质量的服务:TCP:可靠,用于传输大量数据,如ftp等;UDP:不可靠,用于即时传输少量数据,如QQ等。2023/12/1016TCP(TransmissionControlProtocol)传输控制协议特点:可靠,面向连接TCP为两台主机提供高可靠性的数据通信。它所做的工作包括把应用程序交给它的数据分成合适的小块交给下面的网络层,确认接收到的分组,设置发送最后确认分组的超时时钟等。由于运输层提供了高可靠性的端到端的通信,因此应用层可以忽略所有这些细节。

TCP协议2023/12/1017端口——端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口。TCP协议——端口端口的分类保留端口:0——1023动态端口:1024——49151私有端口:49152——655352023/12/1018TCP协议——端口服务端口FTP21TELNET23SMTP25HTTP80POP3110MSN客户端1863QQ客户端4000常用端口表:2023/12/1019TCP协议——端口WIN2000中的端口描述文件:系统目录下的/drivers/etc/services文件netstat命令:netstat命令的功能是显示网络连接、网络端口信息,可以让用户得知目前都有哪些网络连接正在进行。该命令的一般格式为:

netstat[选项]

例如:

-a显示所有连接,包括正在监听的。

-n以网络IP地址代替名称,显示出网络连接情形。

2023/12/1020UDP(UserDatagramProtocol)用户数据报协议用户数据报协议为应用层提供一种非常简单的服务。它只是把称作数据报的分组从一台主机发送到另一台主机,但并不保证该数据报能到达另一端。任何必需的可靠性必须由应用层来提供。UDP协议类比TCP:电话服务UDP:邮政服务四、应用层安全

应用层负责处理特定的应用程序细节。应用程序进入网络的通道。在应用层有许多TCP/IP工具和服务,如:Telnet、FTP、HTTP、SMTP、POP3等等。应用层安全指的是建立在某个特定的应用程序内部,不依赖于任何网络层安全措施而独立运行的安全措施。应用层安全措施包括认证、访问控制、保密性、数据完整性和不可否认性,此外还包括与Web、消息传送有关的安全措施。

2023/12/10212023/12/1022Telnet远程登录帐号和口令Telnet协议服务器INTERNET2023/12/1023Telnet是标准的提供远程登录功能的应用,几乎每个TCP/IP的实现都提供这个功能。它能够运行在不同操作系统的主机之间。

Telnet远程登录Telnet是一种最老的Internet应用,起源于1969年的ARPANET。它的名字是“电信网络协议(telecommunicationnetworkprotocol)”的缩写词。2023/12/1024Telnet远程登录Telnet远程登录采用客户-服务器模式。图中显示的是一个Telnet客户和服务器的典型连接图。

2023/12/1025Telnet远程登录Telnet远程登录的一般步骤:1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的IP地址或域名;

2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(NetVirtualTerminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据报;

3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果;

4)最后,本地终端对远程主机进行撤消连接。该过程是撤销一个TCP连接。

2023/12/1026Telnet远程登录Telnet应用电子公告牌BBS(BulletinBoardSystem)——最常用的Telnet应用,它利用Telnet协议,提供信息分类讨论,收发邮件,聊天交流等功能。

Telnet工具

telnet客户端:telnet命令

telnet://NetTerm、CTerm等工具2023/12/1027Telnet远程登录Telnet的安全性没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点;认证过程简单,只是验证连接者的帐户和密码;传送的数据没有加密。这就意味着在网络上Telnet是不安全的,使用网络嗅探器可以截取Telnet传送的数据。2023/12/1028要使用FTP,就需要有登录服务器的注册账号,或者通过允许匿名FTP的服务器来使用。

FTP文件传输FTP(FileTransferProtocol)是另一个常见的应用程序,它是用于文件传输的Internet标准。由FTP提供的文件传送是将一个完整的文件从一个系统复制到另一个系统中。2023/12/1029FTP文件传输FTP与Telnet应用不同,它采用两个TCP连接来传输一个文件。1)控制连接:控制连接以通常的客户服务器方式建立。服务器以被动方式打开众所周知的用于FTP的端口(21),等待客户的连接。客户则以主动方式打开TCP端口21,来建立连接。2)数据连接:每当一个文件在客户与服务器之间传输时,就创建一个数据连接。2023/12/1030FTP文件传输2023/12/1031FTP文件传输对比Telnet传输仅传输NVTASCII码数据

FTP传输的文件类型

ASCII码文件类型(默认选择)文本文件

二进制文件类型图象文件等2023/12/1032FTP文件传输

FTP工具

服务端:

Win2000IIS(InternetInformationServer)

Serv-U可在Win98下安装

客户端:

ftp命令

IECuteFTP、LeapFTP等2023/12/1033FTP文件传输FTP的安全性未加密,易被窃听;匿名帐号的设置;权限控制;路径设置。2023/12/1034FTP文件传输FTP服务器的安全性未经授权的用户禁止在服务器上进行FTP操作。

FTP用户不能读取未经系统所有者允许的文件或目录。未经允许,FTP用户不能在服务器上建立文件或目录。

FTP用户不能删除服务器上的文件或目录。

2023/12/1035

HTTP网页浏览超文本传输协议HTTP(HyperTextTransferProtocol)是用于从WWW服务器传输超文本到本地浏览器的传送协议。HTTP协议是万维网WWW(WorldWideWeb,也简称为Web)的核心。URL(UniformResourceLocator,统一资源定位符)2023/12/1036HTTP网页浏览Web客户-服务器结构

2023/12/1037HTTP网页浏览HTTP协议HTTP是一个简单的协议。客户进程建立一条同服务器进程的TCP连接,然后发出请求并读取服务器进程的响应。服务器进程关闭连接表示本次响应结束。

客户进程(浏览器)提供图形界面。HTTP服务器进程只是简单返回客户进程所请求的文档,这些文档包括文本、图片、语音文件、视频文件以及其他格式的文件。

2023/12/1038HTTP网页浏览

WWW工具

服务端:

Win2000IIS(InternetInformationServer)

Win98PWS(PersonalWebServer)

客户端:

InternetExplorerNetscape2023/12/1039HTTP网页浏览

WEB的安全性Web服务器:选择安全的WEB服务器;及时安装补丁程序;关闭不必要的服务。Web浏览器:及时安装补丁程序;选择合适的安全级别;信息加密,防止被截获。2023/12/1040DNS(DOMAINNAMESERVICE)域名服务:由于一般用户很难记住数字形式的IP地址,而名字则比号码更容易记忆,为此Internet从1985年起在原有IP地址系统的基础上,开始向用户提供了DNS域名系统。DNS域名服务对比:

2023/12/1041域名结构及组成“主机名+域名”的多级结构,一般不超过五级域名系统DNS域名服务器

◆在互联网上,用于完成域名及对应的IP地址转换的服务器

◆每一个域名服务器保存有在它上面注册的域名与对应的IP地址,并组成“域名数据库”;将因特网上所有的域名服务器编联到一起,就组成了域名管理系统。

◆域名服务器的IP地址是一项重要参数,通常就近选择例如浙大校网通常选用:11杭州电信宽带首选DNS:5DNS的安全性可能泄露内部机器主机信息如操作系统等信息为保证安全的服务,可使用认证用户而不是主机名或IP地址来验证2023/12/1042DNS域名服务五、系统安全

系统安全是指对特定终端系统及其局部环境的保护,而不考虑对网络层安全或应用层安全措施所承担的通信保护。系统安全包含如下措施:确保在安装的软件中没有已知的安全缺陷。确保系统的配置能使入侵风险降至最低。确保所下载的软件其来源是可信任的和可靠的。确保系统能得到适当管理以使侵入风险最小。确保采用合适的审计机制,以便能防止对系统的成功入侵,还有采取新的合适的防御性措施。2023/12/1043第二节防火墙技术

防火墙是用来限制被保护的网络与互联网络之间,或者与其他网络之间相互进行信息存取、传递操作的部件或部件集。是网络安全的第一道屏障,保障网络安全的第一个措施往往是安装和应用防火墙。2023/12/1044一、防火墙的基本概念

防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统。防火墙被放在两个网络之间,并具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有有内部访问策略授权的通信才被允许通过;系统本身具有高可靠性。简而言之,防火墙是保护可信网络,防止黑客通过非可信网络入侵的一种设备。2023/12/1045一、防火墙的基本概念

防火墙具有如下功能:过滤不安全的服务和非法用户。控制对特殊站点的访问。作为网络安全的集中监视点。防火墙的控制能力服务控制:确定哪些服务可以被访问方向控制:对于特定的服务,可以确定允许哪个方向能够通过防火墙用户控制:根据用户来控制对服务的访问行为控制:控制一个特定的服务的行为防火墙也有其不足之处,主要表现在:防火墙不能防范不经由防火墙的攻击。防火墙不能防止受到病毒感染的软件或文件的传输。防火墙不能防止数据驱动式攻击。2023/12/10462023/12/1047构筑防火墙之前,需要制定一套有效的安全策略防火墙的策略网络服务访问策略

一种高层次的具体到事件的策略,主要用于定义在网络中允许或禁止的服务。防火墙设计策略一切未被允许的就是禁止的——安全性好,但是用户所能使用的服务范围受到严格限制。一切未被禁止的都是允许的——可以为用户提供更多的服务,但是在日益增多的网络服务面前,很难为用户提供可靠的安全防护。二、防火墙的基本原理

可以分为包过滤型和应用网关型两大类:包过滤型防火墙。包过滤型防火墙的处理对象是IP包,其功能是处理通过网络的IP包的信息,实现进出网络的安全控制。应用网关型防火墙。应用网关型防火墙的处理对象是各种不同的应用服务,其功能是通过对网络服务的代理,检查进出网络的各种服务。2023/12/1048(一)包过滤型防火墙

包过滤型防火墙是应用数据包过滤(packetfiltering)技术在网络层对数据包进行选择,截获每个通过防火墙的IP包,并进行安全检查。如果IP包能通过检查,就将该IP包正常转发出去,否则,就阻止该IP包通过。进行选择的依据是系统内设置的过滤逻辑,称为访问控制表(accesscontroltable)。包过滤防火墙通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。2023/12/1049(一)包过滤型防火墙实现原理是:通过协议类型控制特定的协议;TCP、UDP、ICMP等IP选项:源路由、记录路由等TCP选项:SYN、ACK、FIN、RST等通过IP地址控制特定的源和目的主机;源IP、目的IP地址通过控制源和目的端口控制特定的网络服务;FTP、TELNET、HTTP等通过源/目的控制入网信息和出网信息,即控制信息方向。in或out,流经接口eth0、eth1等。更进一步,还可以通过制定IP地址和端口的组合规则,要求某些特定服务必须通过某一特定的IP地址进行细致的检查。2023/12/10502023/12/1051包过滤路由器设置实例规则方向源地址目的地址动作A出内部网络拒绝B入内部网络拒绝按地址按服务规则方向源地址源端口目的地址目的端口动作注释A入外部*E-MAIL25拒绝不信任B出****允许允许C双向****拒绝默认状态2023/12/1052往外包的特性(用户操作信息)IP源是内部地址目标地址为serverTCP协议,目标端口23源端口>1023往内包的特性(显示信息)IP源是server目标地址为内部地址TCP协议,源端口23目标端口>1023包过滤路由器设置实例从内往外的telnet服务2023/12/1053方向包方向源地址目的地址包类型源端口目的端口动作往外外内部外部TCP>102323允许往外内外部内部TCP23>1023允许往内外外部内部TCP>102323允许往内内内部外部TCP23>1023允许针对Telnet服务的防火墙规则2023/12/1054包过滤型防火墙的特点优点:逻辑简单,对网络性能的影响较小;与应用层无关,无须改动任何客户机和主机上的应用程序,易于安装和使用。网络性能和透明性好,所以通常安装在路由器上。价格便宜,适合安全性要求较低的小型电子商务系统。

缺点:为完成某一项特定任务,包过滤的规则可能比较复杂,且不易验证其正确性;配置基于包过滤方式的防火墙,需要对IP、TCP、UDP、ICMP等各种协议有深入的了解;一般的包过滤路由器在审计功能方面显得较弱,因而安全性不足;允许外部客户和内部主机的直接连接;不提供用户的鉴别机制。数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒,这样就会形成各种安全漏洞。

(二)应用网关型防火墙应用级网关(applicationlevelgateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。仅仅依靠特定的逻辑来判定是否允许数据包通过。一旦满足逻辑.则防火墙内外的计算机系统就建立起直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这就很有可能导致非法访问和攻击。

2023/12/1055(三)代理服务型防火墙

将所有跨越防火墙的网络通信链路分为两段。代理既是客户程序又担任服务器的角色。对于真正的客户请求来说,它是服务器;而对于服务器来说,它是一个客户请求进程。所以,在代理的实现中必须既有服务器的部分,又有客户的程序部分。

2023/12/1056(三)代理服务型防火墙这些程序将用户对互联网络的服务请求依据已制定的安全规则向外提交,代理服务替代了用户与互联网络的直接连接。优点:易于配置,界面友好透明性——“直接”访问Internet的假象不允许内外网主机的直接连接可以实现基于用户的认证可以提供比包过滤更详细的日志记录可以隐藏内部IP地址可以与认证、授权等安全手段方便的集成2023/12/1057(三)代理服务型防火墙缺点:代理速度比包过滤慢新的服务不能及时地被代理每个被代理的服务要求专门的代理软件有些服务要求建立直接连接,无法使用代理代理服务不能避免协议本身的缺陷价格比较贵,且安装和使用也比包过滤型防火墙复杂。2023/12/1058

三、防火墙的实现方式1.包过滤路由器2.双穴防范网关3.过滤主机网关4.过滤子网防火墙2023/12/1059

1.包过滤路由器

是众多防火墙中最基本、最简单的一种,它可以是带有数据包过滤功能的商用路由器,也可以是基于主机的路由器。它允许被保护网络的多台主机与Internet网络的多台主机进行直接通信,其危险性分布在被保护网络的全部主机以及允许访问的各种服务类型上。随着服务的增多,网络的危险性将急剧增加。当网络被击破时,这种防火墙几乎无法保留攻击者的踪迹,甚至难以发现已发生的网络攻击。

2023/12/10602.双穴防范网关

拥有两个或多个连接到不同网络上的网络接口,通常用一台装有两块或多块网卡的堡垒主机做防火墙,分别与受保护网和外部网相连。2023/12/10612.双穴防范网关这种防火墙不使用包过滤规则,而是在被保护网络和Internet网络之间设置一个系统网关,用来隔断TCP/IP的直接传输。被保护网络中的主机与该网关可以通信,Internet中的主机也能与该网关通信,但是两个网络中的主机不能直接通信。这种方式的防火墙的安全性取决于管理者允许提供的网络服务类型。2023/12/10623.过滤主机网关

主机过滤结构由包过滤路由器和堡垒主机组成,堡垒主机仅仅与内部网相连。任何外部网的主机都只能与内部网的堡垒主机建立连接,任何外部系统对内部网络的操作都必须经过堡垒主机。2023/12/10633.过滤主机网关一般情况下,设防主机设置在被保护网络,路由器设置在设防主机和Internet网络之间,这样设防主机是被保护网络唯一可到达Internet网络的系统,通常情况下路由器封锁了设防主机特定的端口,而只允许一定数量的通信服务。2023/12/1064

4.过滤子网防火墙采用了两个包过滤路由器和一个堡垒主机,在内外网络之间建立了一个被隔离的子网,定义为“非军事区”(DMZ),使得内部网与外部网之间有三层防护。2023/12/10654.过滤子网防火墙被保护网络和Internet网络虽然都可以访问子网主机,但跨过子网的直接访问是被严格禁止的。通常,孤立子网需要设置一台设防主机,即用来提供交互式的终端会晤,同时也兼当应用级网关。

2023/12/10662023/12/1067防火墙不能防止内部的攻击;对于绕过防火墙的攻击,它无能为力;防火墙不能防止被病毒感染的程序或者邮件等;作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击。防火墙的局限性2023/12/1068确立网络安全保护策略要保护的内部网的规模内部网的主要用途,用户的结构和需求内部网有无安全级别的要求怎样选择合适的防火墙对防火墙进行评价、分析

对防火墙的各种类型的优缺点要有所了解防火墙的稳定性和它所支持平台种类愿意为防火墙投资多少经费本单位的技术力量能否支持维护第三节IP协议安全

IPV4的局限性:

IPv4协议是我们目前正在使用的IP协议IPv4地址空间危机位数32位,可用地址仅232(约40多亿)网络安全没有考虑到网络层的安全性1992年,Internet工程任务组(IETF)成立IPng工作组:IP–TheNextGeneration;1994年,IPng工作组提出了IPng的草案;1995年,IPng工作组确定了IPng的协议规范,称为“IP版本6”(IPv6);1995-1999年完成了IETF要求的协议审定和测试,IPv6的协议文本成为标准草案。2023/12/1069IPV6的主要特点扩展的地址空间:地址长度由32位扩展到128位;简化了报头格式;安全特性的支持:IPsec(IPSecurity);自动配置特性;对移动特性的支持。2023/12/1070一、IP安全体系结构IPsec(IPSecurity)是IPv6的一个组成部分IPsec在网络层上提供安全服务弥补IPv4在协议设计时缺乏安全性考虑的不足IPsec提供的两种安全机制认证——使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否被篡改加密——对数据进行加密来保证数据的机密性IPsec在IPV6中是强制的,在IPV4中是可选的2023/12/1071IPSecurity示意图2023/12/1072IP安全标准IPsec2023/12/1073IP网络层的要求:认证性、完整性和机密性IPsec的基本功能包括:在IP层提供安全服务;选择需要的安全协议;决定使用的算法;保存加密使用的密钥。IPsec的基本要素:认证协议头(AH)封装安全有效载荷(ESP)互联网密钥管理协议:SA、IKE2023/12/1074

AHESP(加密)ESP(加密并认证)访问控制√√√无连接完整性√

√数据来源认证√

√对重放数据的拒绝√√√保密性

√√受限业务流的保密性

√√(一)IPsec文档

文档被划分成下面七个部分:体系结构:覆盖了定义IPsec技术的一般性概念、安全需求、定义和机制。认证头(AH):覆盖了使用AH进行分组认证的分组的格式和一般问题。封装安全有效载荷(ESP):覆盖了使用ESP进行分组加密和可选的鉴别有关分组的格式和一般问题。加密算法:一组文档描述了怎样将不同的加密算法用于ESP。认证算法:一组文档描述了怎样将不同的认证算法用于AH和ESP可选的认证选项。密钥管理:描述密钥管理机制的文档。解释域(DOI):包含了其他文档需要的为了彼此间相互联系的一些值。2023/12/10752023/12/1076(二)IPsec的服务

IPsec使用两个协议来提供安全性:一个是由协议的头部,即认证头(AH)指明的认证协议,另一个是由协议的分组格式,即封装安全有效载荷(ESP)指明的加密/认证混合协议。IPsec主要提供下列服务:访问控制;无连接完整性;数据源的鉴别;拒绝重放的分组(部分序号完整性的一种形式);机密性(加密);有限的通信量机密性。2023/12/1077(三)安全关联(SA)2023/12/1078SA(SecurityAssociation)是发送者和接收者两个IPSec系统之间的一个简单的单向逻辑连接,是一组与网络连接相关联的安全信息参数集合,用于实现安全策略;因为SA是单个方向的,所以,对于一个双向通信,则需要两个SA。每个SA通过三个参数来标识安全参数索引SPI(SecurityParametersIndex):赋予这个安全关联的比特串并且只在本地有意义。SPI被加载在AH和ESP的首部,使得接收系统能够选择安全关联来处理接收的分组。

目标地址IP:安全关联的目的端点地址,可能是终端用户系统或者是网络系统,如防火墙或路由器,目前只允许单播地址。

安全协议标识:它指出这个关联是否是一个AH或ESP的安全关联。

安全关联的类型安全关联有两种类型:传输模式(transportmode):仅对IP数据项的上层协议数据部分提供保护,用于两个主机之间。隧道模式(tunnelmode):对整个IP数据项提供保护,当通信双方只要有一方是安全网关时,就必须用隧道模式。SPD和SAD(l)安全策略数据库。安全策略数据库(SPD)定义了对所有出/入业务应采取的安全策略,一般,对出/入IP数据项的处理有三种可能的选择:丢弃:不允许在此主机上存在,不允许通过此安全网关或根本就不能传递给应用程序的业务流。绕过IPsec:允许通过而无需额外的IPsec保护的业务流。采用IPsec:要提供IPsec保护的业务流。对于这种业务流,SPD必须指明要提供的安全服务,要采用的协议以及所使用的算法等。SPD用于控制通过一个IPsec系统的所有业务流,包括安全关联和密钥管理业务流。2023/12/1079(2)安全关联数据库。安全关联数据库(SAD)包含与每个活动安全关联相关的所有参数信息。它由一系列SA条目组成,每个条目定义一个SA的参数。IPsec安全结构IPsec的安全结构由以下四个基本部分组成:安全协议——AH和ESP;安全关联(SA);密钥交换——手工和自动(IKE);认证和加密算法。2023/12/1080二、认证协议头(AH)

2023/12/1081AH(AuthenticationHeader)为IP包提供的功能数据完整性通过消息认证码产生的校验值来保证

数据起源认证通过在数据包中包含一个将要被认证的共享秘密或密钥来保证;抗重放攻击通过在AH中使用一个序列号来实现。

认证算法由SA指定最新Internet草案建议的AH认证算法则是HMAC-MD5或HMAC-SHA。

认证的范围:整个包两种认证模式:传输模式:不改变IP头,插入一个AH,只对上层协议数据和选择的IP头字段提供认证保护,且仅适用于主机实现。隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包中。对整个IP数据项提供认证保护,既可用于主机也可用于安全网关,并且当AH在安全网关上实现时,必须采用隧道模式。2023/12/1082三、封装有效安全载荷(ESP)2023/12/1083ESP(EncapsulatingSecurityPayload)提供保密功能,将需要保护的用户数据进行加密后再封装到IP包中,其主要支持IP数据项的机密性。也可以提供认证服务,但与AH相比,二者的认证范围不同,一般来说ESP只认证ESP头之后的信息,比AH认证的范围窄。

ESP的格式安全参数索引(SPI):包含目的IP地址和安全协议(ESP),用于唯一地标识这个数据包所属的安全关联。序列号(SN):是一个增量的计数值,用于防止重放攻击。有效负载数据:变长的数据,数据类型由下一负载头字段来表示。如果定义了加密算法,则需要加密。填充:根据加密算法的需要填满一定的边界,即使不使用加密也需要填充到四字节边界。填充长度:指出填充字段的长度。下一负载头:指出负载数据段的类型。认证数据:ESP数据的完整性校验值(ICV)。2023/12/10842023/12/1085ESP的两种模式ESP有两种模式:传输模式:仅适用于主机实现,且仅为上层协议提供保护,而不包括IP头。在传输模式中,ESP插在IP头之后和一个上层协议(如TCP、UDP、ICMP等)之前,或任意其他已经插入的IPsec头之前。隧道模式:可适用于主机和安全网关。整个IP数据项被封装在ESP有效负载中,并产生一个新IP头附着在ESP头之前。隧道模式的ESP保护整个内部IP包,包括源IP头。2023/12/1086EPS主要涉及两种算法:加密算法。ESP所采用的加密算法由安全关联SA指定。为提高加密效率,ESP的设计是使用对称密码算法。由于机密性是可选择的,因此加密算法可以是“空”。RFC1829中指定的ESP加密算法是DES-CBC。认证算法。ESP中的认证算法同AH一样。由于认证算法是可选的,因此此算法可以是“空”。要注意的是,虽然加密和认证都可以为空,但二者不能同时为空。

2023/12/1087ESP的处理ESP的处理主要涉及输出包和输入包的处理。输出包处理ESP头定位。在传输模式下,ESP头插在IP头和一上层协议头之间;在隧道模式下,ESP头在整个源IP数据项之前。SA查找。只有当有与此会话相关的有效的SA存在时,才进行ESP处理。包加密。把数据封装到ESP的有效负载字段.在传输模式下,只封装上层协议数据;在隧道模式下,封装整个原IP数据项,使用由SA指定的密钥和加密算法对上述结果加密。输入包处理当接收者收到一个IP数据项时,先根据包中目的IP地址、安全协议ESP和SPI查找SA,若没有用于此会话的SA存在,则接收者必须丢弃此包,并记入日志。否则按SA中指定的算法进行解密并重新构造源IP数据项格式。2023/12/1088四、密钥管理

IPsec的密钥管理包括密钥的确定和分配。IPsec体系结构文档要求支持两种类型的密钥管理:手工方式。系统管理员用系统自己的和其他通信系统的密钥手工配置每个系统。这种方法对于小型的、相对静态的环境是可行的。自动方式。自动的系统能够按照命令创建SA的密部,便于在大型的、配置不断变化的分布式系统中使用密钥。2023/12/10892023/12/1090五、IPsec的应用

IPsec的优点当在防火墙或路由器中实现IPsec时,IPsec提供了强大的安全性,能够应用到所有穿越边界的数据通信上。而在一个公司或工作组内部的通信量不会引起与安全有关的处理的负荷。防火墙内部的IPsec可以抵制旁路。IPsec在传输层(TCP、UDP)以下,因此对于应用程序是透明的。IPsec可以对终端用户是透明的。如果需要,IPsec可以为单个用户提供安全性。2023/12/1091IPsec的应用IPsec可以为各种分布式应用,包括远程登录、客户/服务器、电子邮件、文件传输、Web访问等提供安全,可保证LAN、专用和公用WAN以及Internet的通信安全。IPsec常见的应用方式包括:端到端安全;基本的VPN支持;保护移动用户访问公司的内部网;嵌套式隧道2023/12/1092虚拟专用网络(VPN)

虚拟专用网(VPN)定义为通过一个公共网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,保证数据的安全传输。通过将数据流转移到低成本的IP网络上:一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。简化网络的设计和管理,加速连接新的用户和网站。虚拟专用网可以保护现有的网络投资。可以使用户将精力集中到自己的生意上,而不是网络上。可用于不断增长的移动用户的全球Internet接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效的连接到商业伙伴和用户的安全外连网虚拟专用网。2023/12/1093虚拟专用网至少应该能提供如下功能:①加密数据。以保证通过公网传输的信息即使被他人截获也不会泄露。②信息认证和身份认证。保证信息的完整性、合法性,并能鉴别用户的身份。③提供访问控制。不同的用户有不同的访问权限。在虚拟专用网提供的功能中,认证和加密是最重要的。而访问控制相对比较复杂,因为它的配置与实施策略和所用的工具紧密相关。虚拟专用网的认证、加密和访问控制这三种功能必须相互配合,才能保证真正的安全性。在连到Internet之前,企业应指定相应的安全策略,清楚地说明不同身份的用户可以访问哪些资源。一个更安全的解决方案可能包括防火墙、路由器、代理服务器、虚拟专用网软件或硬件。它们中的任何一种设备都能提供足够的安全通信,但是采用何种设备取决于安全策略。2023/12/10942023/12/1095虚拟专用网的类型及其特点

1.内部网虚拟专用网内部网是通过公共网络将一个组织各分支机构的局域网连接而成的网络。这种类型的局域网到局域网的连接带来的风险最小,因为公司通常认为他们的分支机构是可信的,这种方式连接而成的网络被称为企业内联网,可把它作为公司网络的扩展。当一个数据传输通道的两个端点被认为是可信的时候,公司可以选择“内部网虚拟专用网”解决方案,安全性主要在于加强两个虚拟专用网服务器之间加密和认证的手段上。大量的数据经常需要通过虚拟专用网在局域网之间传递。通过把中心数据库或其它计算资源连接起来的各个局域网可以看成是内部网的一部分。只有子公司中有一定访问权限的用户才能通过“内部网虚拟专用网”访问公司总部的资源,所有端点之间的数据传输都要经过加密和身份鉴别。如果一个公司对分公司或个人有不同的可信程度,那么公司可以考虑基于认证的虚拟专用网方案来保证信息的安全传输,而不是靠可信的通信子网。这种类型的虚拟专用网的主要任务是保护公司的Intranet不被外部入侵,同时保证公司的重要数据流经Internet时的安全性。

2023/12/10962.远程访问虚拟专用网如果一个用户在家里或在旅途中,他想同公司的内部网建立一个安全连接,则可以用“远程访问虚拟专用网”来实现。典型的远程访问虚拟专用网是用户通过本地的信息服务提供商(ISP)登录到Internet上,并在现在的办公室和公司内部网之间建立一条加密信道。远程访问虚拟专用网的客户端应尽量简单,因为普通雇员一般都缺乏专门训练。客户应可以手工建立一条虚拟专用网信道,即当客户每次想建立一个安全通信信道时,只需安装虚拟专用网软件。在服务器端,因为要监视大量用户,有时需要增加或删除用户,这样可能造成混乱,并带来安全风险,因此服务器应集中并且管理要容易。公司往往制定一种“透明的访问策略”,即使在远处的雇员也能象他们坐在公司总部的办公室一样自由的访问公司的资源。首先要考虑的是所有端到端的数据都要加密,并且只有特定的接收者才能解密。还要考虑加密密码的强度、认证方法。虚拟专用网要对个人用户的身份进行认证,而不仅认证IP地址,这样公司就会知道哪个用户欲访问公司的网络。认证后决定是否允许用户对网络资源的访问。认证技术可以包括用一次口令、Kerberos认证方案、令牌卡、智能卡、或指纹。每个人的访问权限表由网络管理员制定,并且要符合公司的安全策略。有较高安全度的远程访问虚拟专用网应能截取到特定主机的信息流,有加密、身份验证、过滤等功能。2023/12/10973.外连网虚拟专用网外连网虚拟专用网为公司合作伙伴、顾客、供应商和在远地的公司雇员提供安全性。它应能保证包括TCP和UDP服务在内的各种应用服务的安全。因为不同公司的网络环境是不相同的,一个可行的外部网虚拟专用网方案应能适用于各种操作平台、协议、各种不同的认证方案及加密算法。外连网虚拟专用网的主要目标是保证数据在传输过程中不被修改,保护网络资源不受外部威胁。安全的外连网虚拟专用网必须通过虚拟专用网服务器才能进行。在这种系统上,网络管理员可以为合作伙伴的职员指定特定的许可权,例如可以允许对方的销售经理访问一个受到保护的服务器上的销售报告。外连网虚拟专用网应是一个由加密、认证和访问控制功能组成的集成系统。通常公司将虚拟专用网代理服务器放在一个不能穿透的防火墙之后,防火墙阻止所有来历不明的信息传输。经过过滤后的数据通过唯一入口传到虚拟专用网服务器,虚拟专用网服务器再根据安全策略来进一步过滤。虚拟专用网可以建立在网络协议的上层,如应用层;也可建立在较低的层次,如网络层。外连网虚拟专用网并不假定连接的公司双方之间存在双向信任关系。管理员应能对个人用户进行身份认证,而不仅仅根据IP地址。2023/12/1098VPN解决方案通常可以分为二大类:IPSecVPN,它是依靠通用路由封装(GenericRoutingEncapsulation,GRE)(IPSec/GRE)以及封装安全载荷(EncapsulatingSecurityPayload,ESP)协议,IP数据包进行封装和加密处理。由于IPSec选择及支持的加密算法使得IPSec方案更安全、更可靠。另一类是SSLVPN方案,它只允许通过安全的Web浏览器,访问某几种具有Web功能的应用。它只能访问使用标准Web创作工具如HTML和JavaScript的应用。这项技术可以分析每个网页,确保从该网页引出的程序化的导航路径通过安全连接,转发到SSLVPN服务器。2023/12/1099VPN服务器设置第一步:依次点击“开始→管理工具→路由和远程访问”,打开“路由和远程访问”服务窗口。第二步:右键点击控制台中的Hostname(主机名称),执行“配置并启用路由和远程访问”命令,进入安装向导并单击“下一步”按钮。在“配置”对话框中选择“自定义配置”选项并点击“下一步”按钮。接着在“自定义配置”对话框中勾选“VPN访问”选项后完成配置操作,等待几秒钟之后VPN服务器即可启动。第三步:使用静态IP地址池为拨入端分配IP地址可以减少IP地址的解析时间,从而提高连接速度。因此为使VPN的运行效果达到最佳,我们需要对IP地址的分配方式做一下设置。右键点击控制台中的服务器名,执行“属性”命令。在“hostname(主机名称)属性”对话框中切换至IP标签页。在“IP地址指派”选项中点选“静态地址池”,然后点击“添加”按钮,键入起始IP地址和结束IP地址(如00~50)。

2023/12/10100VPN服务器设置赋予用户拨入权限

右键点击“我的电脑”,执行“管理”命令,打开“计算机管理”对话框。展开“本地用户和组”目录并点击“用户”文件夹,然后右键点击用户列表中的某一个用户名称(如Administrator),执行“属性”命令。在打开的“Administrator属性”对话框中切换至“拨入”标签页,点选“远程访问权限”区域中的“允许访问”选项。然后勾选“分配静态IP地址”选项,并键入“静态地址池”中的一个IP地址(如00),最后点击“确定”按钮完成设置。

2023/12/10101创建VPN连接

第一步:右击“网上邻居”,然后点击属性打开“网络连接”,在“网络连接”对话框中,单击“网络任务”区域中的“创建一个新的连接”选项,点击“下一步”按钮。第二步:在“网络连接类型”对话框中选中“连接到我的工作场所的网络”选项并点击“下一步”按钮。接着在“网络连接”对话框中选择“虚拟专用网络连接”并点击“下一步”按钮。键入一个“连接名称”后点击“下一步”按钮。第三步:在“公用网络”对话框中选中“自动拨此初始连接”选项,在下拉菜单中选中一个拨号连接并点击“下一步”按钮。第四步:在“VPN服务器选择”对话框中键入VPN服务器端的IP地址或域名。假如我们申请得到的动态域名是,可将它填入编辑框,接着点击“下一步”按钮。然后勾选“在桌面上创建此连接的快捷方式”并单击“完成”结束创建过程。第五步:在“网络连接”窗口中右键右击“VPN连接”图标,执行“属性”命令。在“VPN连接属性”对话框中的“网络”标签页选中“Internet协议(TCP/IP)”。点击“属性”按钮打开“Internet协议(TCP/IP)”属性对话框,然后点击“高级”,打开“高级TCP/IP设置”对话框,在常规选项卡中,取消对“在远程网络上使用默认网关”的勾选。2023/12/10102拨入VPN服务器

双击桌面上的“VPN连接”图标,先通过初始连接接入Internet,然后再通过“VPN连接”(键入被赋予拨入权限的用户名和密码)与VPN服务器建立连接。需要在VPN服务器端开启路由器功能并启用IP路由,然后在“网上邻居”中找到相应的工作组并连接到需要访问的计算机即可。提示:成功建立连接后,客户端在访问服务器端的共享资源时可能会出现长时间的搜索过程。这时可以使用“搜索计算机”功能对指定计算机进行搜索。

2023/12/10103第四节电子商务应用安全协议

一、增强的私密电子邮件(PEM)是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公用密钥和专用密钥的加密方式,并支持多种加密工具。可以在每个电子邮件报文的报头中规定特定的加密算法、数字签名算法和散列功能等,它是通过互连网传输安全性商务邮件的非正式标准。PEM的具体内容是在Internet工程任务组公布的RFC1421、RFC1422、RFC1423和RFC1424四个文件中.2023/12/10104

二、安全多用途网际邮件扩充协议(S/MIME)涉及电子邮件内容的安全问题主要有:发送者身份认证:即如何证明电子邮件内容的发送者就是电子邮件中所声称的发送者。不可否认:即发送者一旦发送了某封邮件,他就无法否认这封邮件是他发送的。邮件的完整性:即能否保证电子邮件的内容不被破坏和篡改。邮件的保密性:即防止电子邮件内容的泄漏问题。2023/12/10105S/MIME(secure/multipurposeinternetmailextension)S/MIME所采用的安全标准包括:信息格式:继承了MIME规格;信息加密标准:包括DES、三重DES、RC4;数字签名标准;PKCS;数字证书格式:X.509。

MIME和S/MIME用户可以使用MIME增加非文本对象,比如把图像、音频、格式化的文本文件加到邮件主体中去。MIME中的数据类型一般是复合型的,也称为复合数据。由于允许复合数据,用户可以把不同类型的数据嵌入到同一个邮件主体中。在包含复合数据的邮件主体中,设有边界标志,它标明每种类型数据的开始和结束。S/MIME在安全方面对MIME进行了功能扩展,它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象。2023/12/10106三、安全超文本传输协议(S-HTTP)

安全的超文本传输协议,是对HTTP扩充安全特性、增加了报文的安全性。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。基于SSL依靠对密钥的加密,保证Web站点间的交换信息传输的安全性。使用S-HTTP可以通过一个以“shttp://”开头的统一资源定位符来说明,要注意的是,如果将其错误地混同为“https://”,则意味着指定了SSL的使用。2023/12/10107四、安全套接层协议(SSL)

Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接协议。SSL能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL建立在TCP协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于SSL协议之上。SSL是目前在电子商务中应用最广泛的安全协议之一。SSL之所以能够被广泛应用,主要有两个方面的原因:SSL的应用范围很广,凡是构建在TCP/IP协议上的客户机/服务器模式需要进行安全通信时,都可以使用SSL协议。SSL被大部分Web浏览器和Web服务器所内置,比较容易应用。2023/12/10108SSL3.0通过数字签名和数字证书可实现浏览器和Web服务器双方的身份认证。特点:部分或全部信息加密、采用对称和非对称的加密技术、通过数字证书验证身份、采用防止伪造的数字签名过程:SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明地加载任何高层应用协议,如HTTP、FTP、TELNET等,以保证应用层数据传输的安全性。2023/12/10109(二)SSL协议的功能

1.SSL服务器认证允许客户机确认服务器身份。支持SSL协议的客户机软件能使用公钥密码技术来检查服务器的数字证书,判断该证书是否是由在客户所信任的认证机构列表内的认证机构所发放的。例如,用户通过网络发送银行卡卡号时,可以通过SSL协议检查接受方服务器的身份。2.确认用户身份使用同样的技术,支持SSL协议的服务器软件能检查客户所持有的数字证书的合法性。例如,银行通过网络向消费者发送秘密财务信息时,可以通过SSL协议检查接受方的身份。3.保证数据传输的机密性和完整性一个加密的SSL连接要求所有在客户机与服务器之间发送的信息由发送方软件加密和由接受方软件解密,这就提供了高度机密性。另外,所有通过SSL连接发送的数据都被一种检测篡改的机制所保护,这种机制自动地判断传输中的数据是否已经被更改,从而保证了数据的完整性。2023/12/10110握手流程:服务器认证:在服务器认证过程中,客户端首先向服务器发送一个“Hello”信息,以便开始一个新的会话连接;然后,服务器根据客户的信息确认是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需要的信息;客户根据收到的服务器的响应信息,产生一个主密钥,并用服务器的公开密钥加密后传送给服务器;服务器恢复该主密钥,并返回给客户一个用主密钥确认的信息,让客户认证服务器。用户认证:服务器发送一个提问给客户,客户则返回经过数字签名后的提问和其公开密钥,从而向服务器提供认证。2023/12/10111SSL支持各种加密算法,在握手过程中,使用RSA公开密钥系统,密钥交换后,使用一系列密码,包括RC2、RC4、IDEA、DES及MD5信息摘要算法等。SSL协议实现简单,独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用。国际著名的电子货币CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供这种简单加密模式的支付系统。但是,SSL是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL并不能协调各方间的安全传输和信任关系,因此,为了实现更加完善的电子交易,MasterCard和Visa以及其他一些IT业界厂商制定并发布了SET协议。2023/12/101122023/12/10113(三)SSL的体系结构

记录协议定义了要传输数据的格式,它位于TCP协议之上,从高层SSL子协议收到数据后,对它们进行封装、压缩、认证和加密。SSL握手协议是位于SSL记录协议之上的最重要的子协议,被SSL记录协议所封装。该协议允许服务器与客户机在应用程序传输和接收数据之前互相认证、协商加密算法和密钥,SSL握手协议包括在初次建立SSL连接时使用SSL记录协议在支持SSL协议的服务器与支持SSL协议的客户机之间交换的一系列信息。通过这些信息交换可实现如下操作:向客户机认证服务器;允许客户机与服务器选择他们都支持的加密算法或密码;可选择地向服务器认证客户;使用公钥加密技术生成共享密码;建立加密SSL连接。2023/12/10114(四)基于SSL的银行卡支付过程

基于SSL的银行卡支付流程包括如下步骤:持卡人登录商品发布站点,验证商户身份;持卡人决定购买,向商户发出购买请求;商户返回同意支付等信息;持卡人验证支付网关的身份,填写支付信息,将订购信息和支付信息通过SSL传给商户,但支付信息被支付网关的公开密钥加密过,对商户来说是不可读的;商户用支付网关的公开密钥加密支付信息等,传给支付网关,要求支付;支付网关解密商户传来的信息,通过传统的银行网络到发卡行验证持卡人的支付信息是否有效,并即时划账;支付网关用它的私有密钥加密结果,把结果返回商户;商户用支付网关的公开密钥解密后返回信息给持卡人,送货,交易结束。2023/12/10115五、安全电子交易协议(SET)

(一)SET协议概述SET是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议,它给出了一套电子交易的过程规范。通过SET这一套完备的安全电子交易协议可以实现电子商务交易中的加密、认证机制、密钥管理机制等,保证在开放网络上使用信用卡进行在线购物的安全。SET协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。2023/12/10116SET的主要目标信息在Internet上安全传输,保证网上传输的数据不被黑客窃取定单信息和个人帐号信息隔离,在将包括持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐户信息持卡人和商家相互认证,以确定通信双方的身份要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。2023/12/10117SET协议的重点是确保商户和消费者的身份及行为的认证和不可抵赖性,其理论基础是著名的不可否认机制(non-repudiation),其采用的核心技术包括X.509电子证书标准与数字签名、报文摘要、数字信封、双重签名等。SET协议使用数字证书对交易各方的合法性进行验证,使用数字签名技术确保数据完整性和不可否认。SET协议还使用双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商户看不到支付信息,只能对用户的订单信息解密,而金融机构看不到交易内容,只能对支付和账户信息解密,从而充分地保证了消费者的账户和订购信息的安全性。SET通过制定标准和采用各种技术手段,解决了一直困扰电子商务发展的安全问题,包括购物与支付信息的保密性、交易支付完整性、身份认证和不可抵赖性等,在电子交易环节上提供了更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性。2023/12/10118推广应用较缓慢的主要原因在于:使用SET协议比较昂贵,互操作性差,难以实施,因为SET协议提供了多层次的安全保障,复杂程度显著增加;SSL协议已被广泛应用;银行的支付业务不光是信用卡支付业务,而SET支付方式只适应于卡支付,对其他支付方式是有所限制的;SET协议只支持B-to-C类型的电子商务模式,即消费者持卡在网上购物与交易的模式,而不能支持B-to-B模式。2023/12/10119(二)SET交易参与方

1.持卡人(cardholder)持卡人是网上消费者或客户。持卡人要参与网上交易,首先要向发卡行提出申请,经发卡行认可后,持卡人从发卡行取得一套SET交易专用的持卡人软件(称为电子钱包软件),再由发卡行委托第三方中立机构——认证机构SETCA发给数字证书,持卡人才具备了上网交易的条件。持卡人上网交易是由嵌入在浏览器中的电子钱包软件来实现的。持卡人的电子钱包具有发送、接受信息,存储自身的公钥签名密钥和交易参与方的公开密钥交换密钥,申请、接收和保存认证等功能。除了这些功能外,电子钱包还必须支持网上购物的其他功能,如增删改银行卡、检查证书状态、显示银行卡信息和交易历史记录等功能。2023/12/10120

2.商户(merchant)商户是SET支付系统中网上商店的经营者,在网上提供商品和服务。商户首先必须在收单银行开设账户,由收单银行负责交易中的清算工作。商户要取得网上交易的资格,首先要由收单银行对其审定和信用评估,并与收单银行达成协议,保证可以接收银行卡付款。商户的网上商店必须集成SET交易商家软件,商家软件必须能够处理持卡人的网上购物请求和与支付网关进行通信、存储自身的公钥签名密钥和交易参与方的公开密钥交换密钥、申请和接收认证、与后台数据库进行通信及保留交易记录。与持卡人一样,在开始交易之前,商户也必须向SETCA申请数字证书。3.支付网关(paymentgateway)支付网关是由收单银行或指定的第三方操作的专用系统,用于处理支付授权和支付。考虑到安全问题,银行的计算机主机及银行专用网络不能与各种公开网络直接相联,为了能接收从因特网上传来的支付指令,在银行业务系统与因特网之间必须有一个专用系统来解决支付指令的转换问题,接收处理从商户传来的付款指令,并通过专线传送给银行;银行将支付指令的处理结果再通过这个专用系统反馈给商户。这个专用系统就称之为支付网关。2023/12/101214.收单行(acquirer)收单行是一个金融机构,为商户建立账户并处理支付授权和支付。收单银行虽然不属于SET交易的直接组成部分,但却是完成交易的必要的参与方。5.发卡行(issuer)发卡行是一个金融机构,为持卡人建立一个账户并发行支付卡,一个发卡行保证对经过授权的交易进行付款。6.认证机构(认证中心CA)在基于SET的认证中,按照SET交易中的角色不同,认证机构负责向持卡人颁发持卡人证书、向商户颁发商家证书、向支付网关颁发支付网关证书,利用这些证书可以验证持卡人、商户和支付网关的身份。2023/12/10122(三)SET购物流程

持卡人使用浏览器在商户的Web主页上查看在线商品目录浏览商品。持卡人选择要购买的商品。持卡人填写相应的订单,包括商品名称、单价列表等。订单可以从商户服务器以电子形式发放,也可以通过电子购物软件在持卡人自己的机器上创建。持卡人选择付款方式。当选择SET方式进行付款时,SET开始起作用。持卡人发送给商户一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名。同时利用双重签名技术保证商户看不到持卡人的账号信息。商户收到订单后,向持卡人所在银行发出支付请求。支付信息通过支付网关到收单银行,再到发卡银行。支付请求获得发卡银行的支付授权后,返回授权指令给商户。商户将订单确认信息通知持卡人,同时商户开始给顾客装运货物,或完成订购的服务。持卡人终端软件记录交易日志,以备将来查询。2023/12/101232023/12/10124购物者商家支付网关银行发卡行认证中心1

定单及信用卡号6确认认证认证认证5确认2审核3审核4批准2023/12/10125(四)SET支付消息

一笔完整的购买交易通常包括四对SET支付消息,分别是:支付发起请求/支付发起应答(PinitReq/PinitRes);购买请求/购买应答(Preq/Pres);授权请求/授权应答(AuthReq/AuthRes);支付请求/支付应答(CaPReq/CaPRes)。2023/12/101261.支付发起请求/支付发起应答

支付发起请求通常包括:持卡人所选择的支付品牌(品牌特征);持卡人系统使用的标识;持卡人软件已存储的证书列表。在收到支付发起请求后,商户生成交易ID来将一笔特定的购买与收到的其他购买区别开来。商户应答包括:交易ID;证书;当前日期。其中,在证书中包含了支付时所需、而持卡人尚未拥有的那些密钥,例如,商户公

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论