电子商务安全技术_第1页
电子商务安全技术_第2页
电子商务安全技术_第3页
电子商务安全技术_第4页
电子商务安全技术_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务平安面临的挑战电子商务迅速开展1998年全球电子商务交易额为1020亿美元,预计2003年电子商务交易额将到达1.3万亿美元,约占世界贸易总额的1/4。到2001年6月30日为止,我国上网人数约为2650万;1999年全国有200多个电子商务网站,2000年,到达1100家;我国电子商务交易额1999年约为2亿元,2000年约为8亿元,预计到2003年,将突破lOO亿元。根据中国互联网络信息中心〔CNNIC〕发布的“中国互联网络开展状况统计报告〔2000/1〕〞,在电子商务方面,52.26%的用户最关心的是交易的平安可靠性。由此可见,电子商务的平安问题是实现电子商务的关键之所在。电子商务平安的体系结构电子商务平安从整体上可分为两大局部:计算机网络平安和商务交易平安计算机网络平安的内容包括:计算机网络设备平安、计算机网络系统平安、数据库平安等。其特征是针对计算机网络本身可能存在的平安问题,实施网络平安增强方案,以保证计算机网络自身的平安性为目标商务交易平安那么紧紧围绕传统商务在互联网络上应用时产生的各种平安问题,在计算机网络平安的根底上,如何保障电子商务过程的顺利进行计算机网络平安与商务交易平安实际上是密不可分的,两者相辅相成,缺一不可网络平安的根本要求保密性:保持个人的、专用的和高度敏感数据的机密认证性:可鉴别性,确认通信双方的合法身份完整性:保证所有存储和管理的信息不被篡改可访问性:保证系统、数据和效劳能由合法的人员访问防御性:能够阻挡不希望的信息和黑客不可抵赖性:防止通信或交易双方对已进行业务的否认合法性:保证各方面的业务符合可适用的法律和法规一个没有平安措施的网络模型计算机网络平安体系结构实施网络平安防范措施商务交易平安电子商务平安威胁信息的截获和窃取如果没有采用加密措施或加密强度不够,攻击者可能通过互联网、公共网、搭线、电磁波辐射范围内安装截收装置或在数据包通过的网关和路由器时截获数据等方式,获取输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码以及企业的商业机密等。电子商务平安威胁(续)电子商务平安威胁(续)信息假冒当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,主要有两种方式〔1〕伪造电子邮件:虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的效劳不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。〔2〕假冒他人身份:如冒充领导发布命令、调阅密件;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合法用户的资源电子商务平安威胁(续)交易抵赖交易抵赖包括多个方面:(1)发信者事后否认曾经发送过某条消息或内容;(2)收信者事后否认曾经收到过某条消息或内容;(3)购置者做了订货单不成认;(4)商家卖出的商品因价格差而不成认原有的交易。电子商务对平安的根本要求a.授权合法性:平安管理人员能够控制用户的权限、分配或终止用户的访问、操作、接入等权利,被授权用户的访问不能被拒绝。b.不可抵赖性:信息的发送方不能抵赖曾经发送的信息、不能否认自己的行为。c.保密性:信息发送和接收是在平安的通道进行,保证通信双方的信息保密。交易的参与方在信息交换过程中没有被窃听的危险。非参与方不能获取交易的信息。d.身份的真实性:交易方的身份不能被假冒或伪装、可以有效鉴别确定交易方的身份。e.信息的完整性:信息接收方可以验证收到的信息是否完整一致,是否被人篡改。f.信息平安性:存储在介质上的信息的正确性应当得到保证电子商务平安需求电子交易的平安协议标准网络路由的平安性

—限制外域网对内域网的访问,从而保护内域网特定资源免受非法侵犯—限制内域网对外域网的访问,主要是针对一些不健康信息及敏感信息的访问内部网FTP效劳器WWW效劳器外部内部12Internet路由器路由器内部网FTP效劳器WWW效劳器外部内部12Internet路由器内部网FTP效劳器WWW效劳器外部内部12Internet路由器内部网FTP效劳器WWW效劳器路由器数据包过滤是一个网络平安保护机制,它用来控制流出和流入网络的数据。通过控制存在于某一网段的网络流量类型,包过滤可以控制存在于某一网段的效劳方式。不符合网络平安的那些效劳将被严格限制。基于包中的协议类型和协议字段值,过滤路由器能够区分网络流量;基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤〔PacketFiltering〕IP包过滤是通过路由的分组过滤,把通过的包信息头部的内容与设定于路由的存取控制规那么进行比较,进行交通存取控制,实现网络层数据包控制过滤的工程〔数据包过滤要考虑的信息〕IP地址〔源地址、目的地址〕端口号〔源端口、目的端口〕协议号〔TCP、UDP、ICMP〕连接状态、IP包文的标志位其中:控制访问内部网络的客户范围:IP地址控制访问内部的网络提供的效劳的种类:端口号、协议号发现攻击者的扫描企图、攻击企图:标志位过滤规那么例子序号动作协议源地址源端口目的地址目的端口说明1许可UDP任意53053向DNS服务器的查询2许可TCP任意>1023

080向WWW服务器的查询

3许可

TCP任意

>10230

25

向SMTP服务器的查询序号动作协议目的地址源端口源地址目的端口说明1许可UDP053任意53对Internet上的DNS服务器的查询2许可TCP0>1023任意25由Mail服务器向Internet上的Mail服务送信优点:一个过滤路由器能协助保护整个网络

数据包过滤对用户透明,不需要登录及口令

过滤路由器速度快、效率高

缺点:没有用户的使用记录,不能发现黑客的记录不能在用户级别上进行过滤,即不能鉴别不同的用户和防止IP地址盗用可以阻止外部对私有网络的访问,却不能记录内部的访问应用代理与套接字代理电路层网关〔CircuitGateway〕内部网FTP效劳器WWW效劳器Internet路由器电路层网关TCPTCPIPIPNINI进出代理的工作方式

虚拟专用网〔VPN,VirtualPrivateNetwork〕传统的VAN〔Value-AddedNetWork,增值网〕不能满足企业的需要。据估算,如果企业放弃租用专线而采用VPN,其整个网络的本钱可节约21%-45%,至于那些以拨号方式连网存取数据的公司,采用VPN那么可以节约通讯本钱50%-80%。虚拟专用网〔VPN,VirtualPrivateNetwork〕:利用公共网络来构建的专用网络称为虚拟专用网,用于构建VPN的公共网络包括Internet、帧中继、ATM等在公共网络上组建的VPN象企业现有的VAN一样提供平安性、可靠性和可管理性等虚拟专用网虚拟专用网特点平安保障:所有的VPN均应保证通过公用网络平台传输数据的专用性和平安性效劳质量保证〔QoS〕:VPN网应当为企业数据提供不同等级的效劳质量保证。不同的用户和业务对效劳质量保证的要求差异较大可扩充性和灵活性:VPN必须能够支持通过Intranet和Extranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输媒介可管理性:从用户角度和运营商角度应可方便地进行管理、维护

VPNVPN机制存取与控制机能防止在流入输出时进行内部网FTP效劳器WWW效劳器外部内部12Internet路由器内部网FTP效劳器WWW效劳器路由器第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。在已有的端-端隧道协议〔PPTP〕、第二层隧道协议〔L2TP〕和第二层转发协议〔L2F〕等隧道解决方案中,以PPTP协议和L2F协议最为成熟。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec〔IPSecurity〕是由一组RFC文档组成,定义了一个系统来提供平安协议选择、平安算法,确定效劳所使用密钥等效劳,从而在IP层提供平安保障。它由三个协议组成:确认头〔AH〕、封装平安有效负载〔ESP〕、Internet密钥交换〔IKE〕目录效劳目录是用于平安的认证和授权一个目录效劳简单地讲是信息的存储库目录效劳使用开放的,标准的APIs,提供了保存,修改,删除,和获取信息的能力常用的基于标准的目录结构基于标准的LDAP的客户端和效劳器端公共目录模式:一个公共的目录模式允许不同的应用程序共享相同的对象集合〔例如用户,地址等〕以便每个人或资源的信息不会在网络中生成或储存屡次元目录:元目录提供了不同应用程序存储在目录中的信息的公共管理根底基于标准的LDAP的客户端和效劳器端元目录

密码学:密码编码学、密码分析学密文〔CypherText〕:加密后的形式C=E(P)明文〔Plaintext〕:消息的初始形式P=D(C)密码系统满足:P=D(E(P))需要密钥的加密算法,记为:C=E(K,P),即密文消息同时依赖于初始明文和密钥的值。实际上,E是一组加密算法,而密钥那么用于选择其中特定的一个算法无钥密码:不需要使用密钥的密码;单钥密码:加密与解密的密钥相同;双钥密码:加密与解密的密钥不同明文P加密算法E加密密钥Ke解密密钥Kd解密算法D明文P密文C单钥(对称密钥、秘密密钥)加密算法对信息的加密、解迷密使用相同的密钥C=E(P,K),P=D(C,K)代表:DES、3DES、和IDEA优点:简单、速度快问题:密钥的分发密钥的管理单钥加密、解密过程DES加密算法的背景创造人:美国IBM公司W.Tuchman和C.Meyer1971-1972年研制成功。根底:1967年美国HorstFeistel提出的理论产生:美国国家标准局〔NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。标准化:DES算法1975年3月公开发表,1977年1月15日由美国国家标准局公布为数据加密标准〔DataEncryptionStandard〕,于1977年7月15日生效。DES加密算法的背景〔续〕双钥〔公开密钥、非对称密钥〕算法是非对称密码算法:加密密钥和解密密钥不相同、并且由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥)是计算上不可行的假设以公钥作为加密密钥,以用户专用密钥作为解密密钥,那么可实现多个用户加密的消息只能由一个用户解读,通常用于保密通信假设以用户专用密钥作为加密密钥而以公钥作为解密密钥,那么可实现由一个用户加密的消息使多个用户解读,通常用于数字签字双钥加密算法特点特点:加密密钥与解密密钥不同,一个公开作为加密密钥,一个为用户专用作为解密密钥优点:适合密钥分发、数字签名、鉴别等缺点:计算量大,不适合信息量大、速度要求快的加密代表:RSA算法

双钥算法加密、解密过程双钥加密算法RSA算法:n是一个很大的数

秘密密钥e满足:e与¢(n)互质 公开密钥d满足:d·e=1(mod¢(n)) Y=E(X,e)=Xe(modn) X=E(Y,d)=Yd(modn)性质:由d和n无法计算出e;由e和n无法计算出d.改进的双钥算法单钥体制和双钥体制比较单钥体制密钥长度短运算速度快密钥个数一个加、解密算法相同密钥分配困难可用于数据加密和消息的认证无法满足互不相识的人之间进行私人谈话时的保密性需求双钥体制密钥长度长运算速度慢密钥个数两个加、解密算法不同密钥分配简单可以完成数字签名和实现保密通信可满足互不相识的人之间进行私人谈话时的保密性需求加密和认证是Internet信息平安彼此独立的两个方面,它们都采用了密码学的根本理论,加密保证了Internet信息的机密性,认证那么保护了信息的真实性和完整性实现认证功能的密码系统称为认证系统(AuthenticationSystem)。一个平安的认证系统应满足防伪造、防抵赖、防窃听、防篡改的要求消息的认证性和消息的保密性不同—保密性是使截获者在不知密钥条件下不能解读密文的内容—认证性是使任何不知密钥的人不能构造一个密报,使意定的接收者解密一个可理解的消息〔合法消息〕信息认证〔Authentication〕内容—确认信息的来源

—验证信息内容的完整性—确认信息的序号和时间

时间戳消息的流水作业号身份认证目标:可信性、完整性、不可抵赖性、访问控制根本方式—用户所知道的某个秘密信息〔如口令〕—用户所持有的某个秘密信息或硬件〔如智能卡〕—用户所具有的某些生物学特征〔如指纹〕常用方法—身份认证的单因素法:口令改进:计算机不存储口令,只存储口令的单项函数值身份认证〔续〕—基于智能卡的用户身份认证〔双因素法〕—一次口令机制—基于Kerberos协议的认证KDCCS许可证会话key会话key加密Kerberos系统基于CA的身份认证Internet的认证系统可分为用户对主机、主机对主机、用户对用户以及第三方验证。目前用的最多的是第三方验证,是在一系列平安协议的支持下建立起来的认证系统,由一个大家都相信的第三方认证中心〔CertificateAuthority〕来验证公钥的真实可靠性数字证书〔Digitalcertificates〕数字证书:是一个担保个人、计算机系统或组织的身份和密钥所有权的电子文档,它的格式必须符合CCITTX.509国际标准的规定数字证书可以解决公开密钥的认证问题基于公开密钥体制〔PKI〕的数字证书是电子商务平安体系的核心,其用途是利用公共密钥加密系统来保护与验证公众的密钥,由可信任的、公正的权威机构CA颁发应用程序能识别的证书类型如下:客户证书〔个人证书〕、站点证书〔效劳器证书〕、平安邮件证书、CA证书数字证书〔续〕证书的内容(证书格式遵循X.509国际标准)—证书的数据:版本信息、证书序列号、CA使用的签名算法、发行证书CA的名称、证书的有效期、被证明的公钥信息—发行证书的CA签名:CA签名和签名算法证书的有效性—证书没有过期—密钥没有修改—用户仍然有权使用这个密钥—CA负责回收证书,发行无效证书清单证书使用证书帮助证实个人身份,你的证书和你的密钥就是你是谁的证据

公钥证书的结构

证书主体身份信息主体的公钥CA名称CA签名签字SET中的证书持卡人证书

是支付卡的一种电子化的表示。它由金融机构以数字化形式签发,不能随意更改。包括用单向哈希算法根据帐号、截止日期生成的一个码商家证书由金融机构签发,不能被第三方改变,表示商家收款可用的卡。在SET中,一个商家至少应有一个证书,与银行交往中可能会有多个证书,表示与多家银行的合作关系,可接受多种付款方式X.500与X.509X.500和X.509是平安认证系统的核心:为了提供公用网络用户目录信息效劳,ITU于1988年制定了X.500系列标准。X.500定义了一种区别命名规那么,以命名树来确保用户名称的唯一性X.509是由国际电信联盟〔ITU-T〕制定的数字证书标准。X.509为X.500用户名称提供了通信实体鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口,X.509称之为证书。X.509证书由用户公共密钥与用户标识符组成,此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等。目前,X.509标准已在编排公共密钥格式方面被广泛接受,已用于许多网络平安应用程序,其中包括IP平安〔Ipsec〕、平安套接层〔SSL〕、平安电子交易〔SET〕、平安多媒体INTERNET邮件扩展〔S/MIME〕等。

公钥根底结构(Public

Key

Infrastructure,PKI)

PKI是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码效劳所必需的密钥和证书管理。

PKI体系结构采用证书管理公钥,即结合X.509标准中的鉴别框架〔Authentication

Framework〕来实现密钥管理,通过CA把用户的公钥及其它标识信息捆绑在一起,在INTERNET上验证用户的身份,保证网上数据的保密性和完整性。

一个PKI必须支持下面的密钥和证书管理效劳:

◆认证机关(CA)

◆证书库

◆证书的撤消

◆密钥的备份与恢复

◆对数字签名的抗抵赖性的支持

◆密钥对和证书的自动更新

◆密钥历史信息的管理

◆对交叉认证的支持

◆客户端证书处理系统如何获得发送方公钥A发送验证消息给B;B用私钥加密该消息并附上证书送给A;A收到后用CA的公钥解密B的证书得到B的公钥;A用B的公钥解密该消息得到该消息明文;最后核对消息使用数字证书认证机构〔CertificateAuthority〕CA机构,又称为证书授证(CertificateAuthority)中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,通常由一个或多个用户信任的组织实体组成CA的核心职能是发放和管理用户的数字证书。主要功能有接收注册请求,处理、批准/拒绝请求,颁发证书CA是整个信任链的起点,是开展电子商务的根底。每个用户可以获得CA中心的公开密钥(CA根证书),验证任何一张数字证书的数字签名,从而确定证书是否是CA中心签发、数字证书是否合法。

电子商务CA体系包括两大局部,即符合SET标准的SET

CA认证体系〔又叫"金融CA"体系〕和基于X.509的

PKI

CA体系〔又叫"非金融CA"体系〕CA的根本功能生成和保管符合平安认证协议要求的公共和私有密钥、数字证书及其数字签名对数字证书和数字签名进行验证对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理〔非手工管理〕建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键证书的树形验证机构双方通信时通过出示由某个CA签发的证书来证明自己的身份假设对签发证书的CA本身不信任,那么可验证CA的身份,依次类推,直到公认的权威CA处,就可确信证书的有效性CertificateCARootCA数字签名〔DigitalSignature〕数字签名必须保证:

—接收者能够核实发送者对报文的签名—发送者事后不能抵赖对报文的签名—接收者不能伪造对报文的签名数字签名与手书签名:—手书签名是模拟的,因人而异—数字签名是由0和1组成的数字串,因消息而异数字签名方法对整体消息的签名:它是消息经过密码变换的被签字消息整体对消息摘要的签名:它是附加在被签字消息之后或某一特定位置上的一段签字图样按明文、密文的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论