第6章电子商务安全技术_第1页
第6章电子商务安全技术_第2页
第6章电子商务安全技术_第3页
第6章电子商务安全技术_第4页
第6章电子商务安全技术_第5页
已阅读5页,还剩122页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章

电子商务安全问题

1

•调查资料表明,2005年电脑病毒造成的损失为280亿

美元,2007年将超过700亿美元。

•据美国媒体报道:美国联邦调查局(FBI)近日发表

的一份报告称,2005年几乎有十分之九的美国公司

发生过计算机安全事件。

•在对2000多家公司进行了调查后,FBI发现,这些公

司中有87%的承认他们曾经受到过某种类型的安全

攻击。在这些公司中,约有20%的称他们被攻击的

次数超过20次。

•FBI的报告称,黑客的攻击使每家企业平均损失超过

24000美元,也就是说,总的损失为3200万美元。其

中,病毒和蠕虫病毒造成的损失占了1200万美元。

2

CNNIC调查结果(2003年1月)

用户认为目前网上交易存在的最大问题是:

安全性得不到保障:23.4%

付款不方便:10.8%

产品质量、售后服务及厂商信用得不到保障:39.3%

送货不及时:8.6%

价格不够诱人:10.8%

网上提供的信息不可靠:6.4%

其它:0.7%

3

6.1电子商务系统安全的概念模型

6.1.1电子商务系统安全

1)电子商务系统硬件安全

2)电子商务系统软件安全(保护软

件和数据不被破坏或非法复制等)

3)电子商务运行安全(系统正常工

作)

4)电子商务安全立法

4

6.1.2网络安全问题

黑客攻击:指黑客非法进入网络,非法使用网络资源。

(黑客一词,源于英文Hacker,原指热心于计算机技术,

水平高超的电脑专家,尤其是程序设计人员。现在已

被用于泛指那些专门利用电脑搞破坏或恶作剧的人,其

正确英文叫法是Cracker,有人翻译成“骇客”。

黑客建设,骇客破坏。

白帽子:网络安全人士

灰帽子:一般意义上的黑客

黑帽子:我们所说的骇客,主要以网络攻击为主)

5

•获取口令

通过网络监听非法得到用户口令

知道用户的账号后(如电子邮件@前面的

部分)利用一些专门软件强行破解用户口令

在获得一个服务器上的用户口令文件后,

用暴力破解程序破解用户口令,该方法的使

用前提是黑客获得口令的Shadow文件

6

•放置特洛伊木马程序

“特洛伊木马程序”技术是黑客常用的攻击

手段。它通过在你的电脑系统隐藏一个会在

Windows启动时运行的程序,采用服务器/客

户机的运行方式,从而达到在上网时控制你

电脑的目的。黑客利用它窃取你的口令、浏

览你的驱动器、修改你的文件、登录注册表

空寸空寸

7

•WWW的欺骗技术

在网上用户可以利用IE等浏览器进行

各种各样的WEB站点的访问,如阅读新

闻组、咨询产品价格、订阅报纸、电子商

务等。但可能正在访问的网页已经被黑客

篡改过,网页上的信息是虚假的。例如黑

客将用户要浏览的网页的URL改写为指向

黑客自己的服务器,当用户浏览目标网页

的时候,实际上是向黑客服务器发出请求,

那么黑客就可以达到欺骗的目的了。

8

•电子邮件攻击

这种方式一般是采用电子邮件炸弹(E-

mailBomb),是黑客常用的一杯攻击手段,

指的是用伪造的IP地址和电子邮件地址向同

一信箱发送数以千计、万计甚至无穷多次的

内容相同的恶意邮件,也可称之为大容量的

垃圾邮件。由于每个人的邮件信箱是有限的,

当庞大的邮件垃圾到达信箱的时候,就会挤

满信箱,把正常的邮件给冲掉。同时,因为

它占用了大量的网络资源,常常导致网络塞

车,使用户不能正常地工作,严重者可能会

金电子邮件服务器操作系统带来危险,甚至

瘫痪。

9

•寻找系统漏洞

许多系统都有这样那样的安全漏洞

(Bugs),其中某些是操作系统或应用软件

本身具有的,这些漏洞在补丁未被开发出来

之前一般很难防御黑客的破坏,除非你将网

线拔掉;还有一些漏洞是由于系统管理员配

置错误引起的,如在网络文件系统中,将目

录和文件以可写的方式调出,将未加Shadow

的用户密码文件以明码方式存放在某一目录

下,这都会给黑客带来可乘之机

10

■利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户

和密码进行攻击,这类攻击只要系统管理员

提高警惕,将系统提供的缺省账户关掉或提

醒无口令用户增加口令一般都能克服。

11

计算机病毒

计算机病毒是指编制或者在计算机程序

中插入的破坏计算机功能或者毁坏数据,影

响计算机使用,并能自我复制的一组计算

机指令或者程序代码

12

计算机病毒的起源

游戏程序起源说(20世纪60年代初,美国某著名

实验室里,几个年轻人试图通过复制自身以摆

脱对方控制的“磁芯大战”电脑游戏,奠定了

病毒的雏形)

恶作剧论(电脑病毒源于一些电脑爱好者的恶作

剧)

加密陷阱论(20世纪80年代后期,巴基斯坦两个

编软件的兄弟为打击盗版,编写了“巴基斯坦

智囊”病毒,一旦有人盗版他们的软件,病毒

就会发作。这是世界上流行的第一个真正的计

算机病毒)

13

计算机病毒的特征

传染性(自动搜寻符合传染条件的程序

或存储介质,将自身代码插入其中)

■隐蔽性(隐含文件或隐藏在程序或磁盘

中)

潜伏性(满足其特定条件才启动)

破坏性(降低效率、占有资源)

不可预见性

14

计算机网络病毒的类型

,按破坏性分:

良性(减少可用空间).

一恶性(破坏系统)

极恶性(死机、系统崩溃等)

灾难性(破坏分区表,格式化硬盘)

15

■按病毒特有的算法分:

暗藏型病毒:该病毒进入电子系统后能够

潜伏下来,到预定时间或特定事件发生时,

■再出来为非作歹

霸道型病毒:该病毒能够中断整个计算机

的工作,迫使信息系统瘫痪

超载型病毒:该病毒进入计算机后能大量

复制和繁殖,抢占内存和硬盘空间,使机器

因“超载”而无法工作

16

间谍型病毒:该病毒能从计算机中寻找特

定信息和数据,并将其发送到指定的地点,

借此窃取情报

欺骗型病毒:该病毒能打入系统内部,对

系统程序进行删改或给敌方系统注入假情报,

造成其决策失误

干扰型病毒:该病毒通过对计算机系统或

工作环境进行干扰和破坏,达到消耗系统资

源、降低处理速度、干扰系统运行、破坏计

算机的各种文件和数据的目的,从而使其不

能正常工作

17

病毒的破坏现象

攻击系统数据区(硬盘主引导扇区、FAT、文

件目录)

攻击文件(删除文件、改文件名等)

攻击内存(占用和消耗系统的内存资源)

干扰系统运行(重启、死机、打不开文件等)

速度下降

■攻击磁盘

.扰乱屏幕显示

■锁定键盘[1

攻击CMOS

18

网络反病毒技术(防、查、解)

(1)预防病毒技术

(2)检测病毒技术

(3)消除病毒技术-

计算机病毒的防范措施

(1)给自己的电脑安装防病毒软件

(2)认真执行病毒定期清理制度

(3)控制权限

(4)高度警惕网络陷阱

(5)不打开陌生地址的电子邮件

19

•拒绝服务攻击(DenialofService,DoS):是

一种最悠久也是最常见的攻击形式,它不

是某一种具体的攻击方式,而是攻击所表

现出来的结果,最终使得目标系统因遭受

某种程度的破坏而不能继续提供正常的服

务,甚至导致物理上的瘫痪或崩溃。

20

6.1.3电子商务的安全性问题

•在网络的传输过程中信息被截获

•传输的文件可能被篡改、删除

•伪造电子邮件

•假冒他人身份

•不承认已答成的交易

21

6.1.4电子商务对安全控制的要求

1)系统的可靠性

2)交易者身份的确定性(存在)

3)信息的保密性(保证信息不泄露)

4)信息的完整性(防止信息被未经授权的篡改

删除、插入等)

5)信息的不可修改性(双方的信息一致)

a交易的不可抵赖性£

7)内部网的严密性(防火墙)

22

6.1.5安全保障包含的四个方面

1)信息安全保护

保密性/完整性/可用性/可控性/不可

否认性/可靠性

2)检测

3)反应

4)恢复

23

6.2防火墙技术

6.2.1防火墙的概念

防火墙是指一个由软件或和硬件设备组合

而成的,用于加强因特网与内部网之间安全

防范的一个或一组系统,其实质是指一种将

内部网和公众访问网分开的方法,是一种隔

离技术

24

InternalNetwork

防火墙的安全策略

-“凡是未被准许的就是禁止的”

-“凡是未被禁止的就是允许的”

26

6.2.2防火墙系统的功能和不足

防火墙的功能

过滤掉不安全服务和非法用户

控制对特殊站点的访问

防火墙可以强化网络安全策略

对网络存取和访问进行监控审计

防止内部信息的外泄

27

防火墙系统的不足

防火墙不能防范不经由防火墙(绕过防火墙)

或者来自内部的攻击

防火墙不能防止感染了病毒的软件或文件的传

输(在每台主机上装反病毒软件)

防火墙不能防止数据驱动式攻击(当有些表面

上看来无害的数据邮寄或拷贝到内部网的主机上

并被执行时,可能会发生数据驱动式的攻击)

28

6.2.3防火墙系统的类型

根据实现的网络层次,防火墙可以分为

数据包过滤、应用级网关

1)数据包过滤(PacketFiltering)

包过滤功能通常由路由器来完成。包

过滤规则以IP包信息为基础,对IP源地址、

IP目标地址、协议、端口号等进行筛选。

29

网珞居网络居

领糊隹踪层取据徒珞居取据剧信

loi-物理居mi-

连接状强表

30

包过滤型防火墙

包过滤型防火墙往往

可以用一台过滤路由

器来实现,对所接收

的每个数据包做允许

或拒绝的决定。

过滤路由器优点:处理包的速度

要比代理服务器快;

缺点:防火墙的维护

比较困难等

31

2)应用级网关(ApplicationLevel

Gateways)

应用级网关也常常称为代理服务型,

它作用在应用层,其特点是完全阻隔了

网络通信流,通过对每种应用服务编制

专门的代理程序,实现监视和控制应用

层通信流的作用。实际中的应用网关通

常由专用工作站实现。

32

3

3

应用级网关防火墙

应用级网关是一种拥

有两个连接到不同网

络上的网络接口的防

火墙。两个网络之间

的通信可通过应用层

数据共享或应用层代

理服务来完成。

34

屏蔽主机防火墙

屏蔽主机防火墙强迫所

看雨外漕主机写一个堡

垒主机箱连接,而木让

它们直接与内部主机相

连。屏蔽主机防火墙包

过滤路由器和堡垒主机

组成。这个防火墙系统

提供的安全等级比包过

滤防火墙系统要高,因

为它实现了网络层安全

(包过滤)和应用层安

全(代理服务)。

35

屏蔽子网防火墙

Internet

屏蔽子网防火墙系统用了两

个包过滤路由器和一个堡垒

主机。这个防火墙系统建立

外部内部

堡垒主机的是最安全的防火墙系统,

过滤路由器过滤路由器

因为在定义了“非军事区”

网络后,它支持网络层和应

用层安全功能。网络管理员

将堡垒主机,信息服务器,

Modem组,以及其它公用服

务器放在“非军事区”网络

中。

36

6.3电子商务安全体系

•技术保障

•法律控制

•社会道德规范

•完善的管理政策、制度

37

电子商务安全解决方案

安全协议(SET、SSL...)

认证手段(数字签名、证书授权……)

密码算法(公钥密码、HASH...)

安全平台(OS、数据库、网络……)

电子商务安全系统

38

电子商务安全协议分类

■信息加密

•数字签名

•数字证书

•安全协议

•防火墙

•防病毒软件

39

6.3.1加密技术

为了保证信息在网上传输过程中不被

篡改,必须对所发送的信息进行加密。

加密和解密的示范

40

实例:

将密钥定为17,得到一个密码表

空格/•?

字母ABC•••Z•*•

明文

010203•••26272829303132

密文181920•••43444546474849

信息Thisisasecret.

明文2008091927091927012719050318052029

密文3725263644263644184436222035223746

41

1)加密和解密

加密是指将数据进行编码,使它成为

一种不可理解的内容,我们称之为密文;

解密是将密文还原成原来可以理解的形

式。

加密、解密过程依靠两个元素一一算

法和密钥

算法是加密或解密的一步一步的过程,

在这个过程中需要一串数字,这个数字

就是密钥。

42

2)加密的分类

对称加密

非对称加密

数字摘要

43

•对称密钥加密

对称密钥加密又称私有密钥加密,

发送方和接收方有相同的一个密钥对

信息进行加密和解密

44

/A

/o

/

/%

/

/

/

AAKAn

00A0A

+11

teX-teX

11

对称加密技术示意图

45

存在的问题:

♦对称加密技术存在着在通讯的贸易

方之间确保密钥安全交换的问题

♦当某一贸易方有“N”个贸易关系,

那么要维护“N”个专用密钥

♦对称加密方式存在的另一个是无法鉴

别贸易发起方或贸易最终方

优:加密、解密速度快

46

非对称密钥加密(接受方身份有效性)

非对称密钥加密,也称公开密钥加密,是

由美国斯坦福大学赫尔曼教授于1977年提出。

原理:每个人都有一对唯一对应的密钥:

公开密钥和私有密钥。公钥可对外公开,私钥

由个人保管,当用其中一把密钥加密时,只能

用另一把密钥来解密。

47

•优点:

在多人之间进行保密信息传输所需的

密钥组合数量很小;

公钥没有特殊的发布要求,可以在网

上公开;

可实现数字签名。

•缺点:加密、解密时间长

48

非对称加密技术示意图

49

数字摘要(信息的完整性)

数字摘要是一种唯一对应一个消

息的值,它由单向HASH加密算法对

一个消息作用而生成,且不能被解密,

可以验证消息的完整和真实性。

50

6.3.2认证技术

数字信封(电子信封)

对称密钥技术+非对称密钥技术

保证了收信人身份的有效性及信息

加密、解密的快速性

51

原理:发送信息方首先生成一个对称密钥

用该对称密钥加密所需发送的报文

用收信方的公开密钥加密这个对称

密钥,并连同加密了的报文一同传输到

收信方

收信方首先使用自己的私有密钥解

密被加密的对称密钥

用该对称密钥解密出真正的报文

52

cn

V

数字签名的概念

数字签名(DigitalSignature)技术

是将摘要用发送者的私钥加密,与原文

一起传送给接收者。接收者只有用发送

者的公钥才能解密被加密的摘要。

54

数字签名主要有3种应用广泛的方

法:RSA签名、DSS签名和Hash签名。

55

Hash签名的主要方式:

报文的发送方从明文文件中生成一个128比特

的散列值(消息摘要)

发送方用自己的私钥对这个散列值进行加密来

形成发送方的数字签名

将该数字签名将作为附件和报文一起发送给接

收方

接收方首先从接收到的原始报文中计算出128

比特的散列值(数字摘要),接着用发送方

的公钥来对报文附加的数字签名解密

56

采用数字签名,应该确定以下两点:

•保证信息是由签名者自己签名发送的,

签名者不能否认或难以否认

•保证信息自签发后到收到止未作任何改

动,签发的文件是真实文件

57

2)数字签名的优点

数字签名具有易更换、难伪造、可进行远程

线路传递等优点。

装证筌名

定项业务需要密的签名.筌名信息如下:

业券内容

付款方信息:

付款方尸名分支—

付款方怵号2002020709100000336

付妻:方行名:珠海分理处

收款万信息:

收款方尸名:毛行

笑名信息:

XD尊8C564437635BD4C08C88

179CE250842D4A31^E9E4

56023A50F664415B4EJ411B9

93

^~i:chq

交易时间|2O01年6月5日―11:5718

取消业终

58

接受方公钥接受方私仞

4______________________6

哈希函数|对称密钥*对称密钥密文对称密钥密文学对称密钥|哈希函数

dO

数i

8字

密5

数字

名9

送方

受方

发送方私钥密约对发送方公钥

59

数字时间戳

1)数字时间戳的概念

数字时间戳服务(DigitalTime—Stamp

ServiceDTSS)是用来证明消息的收发时间的。

数字时间戳服务能提供电子文件发表时

间的安全保护,是网络安全服务项目,由专

门的机构提供。

60

时间戳(time-stamp)是一个经

加密后形成的凭证文档,它包括三

个部分:

①需加时间戳的文件的摘要

(digest);

②DTS收到文件的日期和时间;

③DTS的数字签名

61

CFCA

权威时丽

父件

义件

2)时间戳产生的过程

A用户将需要加时间戳的文件用Hash编

码加密形成摘要

-B将该摘要发送到DTSS认证单位

CDTSS认证单位加入收到文件摘要的日

期和时间信息

D对该文件加密(数字签名)并送回用

63

书面签署文件的时间是由签署人自B

写上的,而数字时间戳则不然,它是由

DTSS认证单位来加的,并以收到文件的

时间为依据。

64

3)数字时间戳的作用

A数据文件加盖的时间戳与存储数据的物

理媒体无关

B对已加盖时间戳的文件不可能做丝毫改

C要想对某个文件加盖与当前日期和时间

不同的时间戳是不可能的

65

6.3.3认证中心与认证体系

由于电子商务是在网络中完成,交易双

方在虚拟的空间进行交易,为了保证个人

及机构(如银行、商家)都能唯一而且被

无误地识别,需要进行身份认证。

66

1)认证中心(CA)

电子商务认证授权机构也称为电子商

务认证中心(CertificateAuthority)。

CA为一个服务性机构,其权威性来自

于国家的授权。通常,国家授权一个第

三方机构负责创建数字身份并允许其在

一定范围内使用。

主要任务是受理数字证书的申请,签

发及管理数字证书。

67

•目前我们国家的认证中心是以省(直辖

市)为区域来划分范围的,即国家在每

个省(或省级市)都授权成立一个认证

中心,由它们来负责各自省内数字证书

的颁发和管理,并维护各自省内的信任

环境。

68

认证中心的职能

证书发放:接到用户(包括下级CA和最

终用户)的证书申请后,首先将申请的内容

存入认证数据库,并根据申请的内容验证

用户的合法性,确定是否受理该证书申请。

CA产生数字证书,返回给用户的所有

应答信息CA都要进行数字签名。

69

证书更新:定期(一年)

证书查询:其一是证书申请的查询,CA根据

用户的查询请求返回当前用户证书申请的

处理过程;其二是用户证书的查询,这类

查询可以直接在Web对外服务器上访问协

议来完成,Web对外服务器根据用户发出

的查询请求,返回相应的结果(证书发布

系统把认证中心颁发的所有数字证书集中

起来统一发布在一个公众目录服务器上,

任何人都可以在这个公众目录服务器上查

看自己想要的证书)

70

证书的归档:当证书过了有效期之后就

将撤销,但是撤销的证书不能简单地丢弃,

因为如果有时需要验证以前的某个通信过

程中产生的数字签名,就需要查询撤销的

证书。典型的作法是建立一个密钥恢复服

务器。

证书撤销:证书的撤销可以有许多理由,

如私有密钥被泄露,身份信息的更新或终

止使用等。

2)认证体系的结构

认证体系呈树型结构,根据功能

的不同,认证中心划分成不同的等

级,不同等级的认证中心负责发放

不同的证书。

72

在双方通信时,通过出示由某个CA签

发的证书来证明自己的身份,如果对签

发证书的CA本身不信任,则可验证CA的

身份,依此类推,一直到公认的权威CA

处,就可确信证书的有效性。

每一个证书与签发证书的实体的签名

证书关联。验证到了根CA处,就可确信

其颁发的证书是合法的。

73

3)数字证书

数字证书是经证书授权中心数字

签名的包含公开密钥拥有者信息以

及公开密钥的、担保个人、计算机

系统或者组织的身份和密钥所有权

的电子文档。

74

在使用数字证书的过程中,通过运用

对称和非对称密码体制等密码技术建立

起一套严密的身份认证系统,能够保

证:

■信息除发送方和接收方外不被其它人窃

•信息在传输过程中不被篡改

•发送方能够通过数字证书来确认接收方

的身份

•发送方对于自己发送的信息不能抵赖

75

数字证书用途:

发送安全电子邮件(邮件的发送方利用接收方的公

开密钥对邮件进行加密,邮件接受方用自己的私有

密钥解密,确保了邮件在传输过程中信息的安全性、

完整性和唯一性)

访问安全站点

网上招标与投标(实行网上的公开招投标,经贸委

利用数字安全证书对企业进行身份确认,招投标企

业只有在通过经贸委的身份和资质审核后,才可在

网上展开招投标活动,从而确保了招投标企业的安

全性和合法性,双方企业通过安全网络通道了解和

确认对方的信息,选择符合自己条件的合作伙伴,

确保网上的招投标在一种安全、透明、信任、合法、

高效的环境下进行)

76

网上交易

网上办公(通过网络联结各个岗位的工作人

员,通过数字安全证书进行数字加密和数字签

名,实行跨部门运作,实现安全便捷的网上办

公)

网上缴费

网上缴税(确保申报数据的完整性,确认系

统用户的真实身份和申报数据的真实来源,防

止出现抵赖行为和他人伪造篡改数据,防止纳

税人商业机密或其他敏感信息泄露)

77

数字证书的三种类型

个人证书

企业(服务器)数字证书

软件(开发者)数字证书

78

_iUniTrust证书申请

个人

4人身份证书申请Be个人身份证书、式个人代码整名证书、w个人身林双证书)

个人E-mail证书申话CUC个人EMAIL证书)

单位

单位身材证书申请1或单位身份证书、UC单位代码签名证书、亚个人单位双证书)

单位EFIail证书申语加单位EMAIL证书)

服务器

服务器证书申请口《服务•器身份证书、UC服务器双证书)

'A'ebSeryer证书申请IHTWEB服务器证书)

数字证书的申请、颁发

个人数字证书的申请

•个人数字证书分为二个级别

第一级数字证书,仅仅提供电子邮件的认证,

不对个人的真实姓名等信息认证

第二级个人数字证书提供对个人姓名、身份等

信息的认证

80

服务器数字证书的申请

服务器数字证书的可信度是建立在:

■对管理和操作该服务器的组织或单位进行必要的

信用调查;

・接受数字证书操作的严密规范;

・强有力的技术支持,例如,难以破解的加密技术;

・设备的高可靠性

81

证书的格式遵循ITUX.509国际标准

■证书的版本信息

■证书的序列号

・证书所使用的签名算法

■证书的发行机构名称

■证书的有效期

・证书所有人的名称

・证书所有人的公开密钥

・证书发行者对证书的数字签名

82

sTql

E?

拳e=

扈3i6

143■

ir&«*■至

auronrannKii

数字证书的有效性

下列条件为真时,数字证书有效

①证书没有过期

②密钥没有修改

③用户有权使用这个密钥

④证书必须不在无效证书清单中

84

世界著名的认证中心Verisign

世界上较早.勺数字证书认证中心是美

国的Verisign公司()

中国认证中心(北京、上海、重庆、

陕西、山西、河南、河北、湖北、广

西、广东、浙江、安徽、江西、新疆、

山东、辽宁、吉林、福建、河南等)

85

•从数字证书的技术角度分,CA中心发放的证

书分为两类:SSL证书和SET证书

•SSL(安全套接层)证书是服务于银行对企业

或企业对企业的电子商务活动的;而SET(安

全电子交易)证书则服务于持卡消费、网上购

物。它们都是用于识别身份和数字签名的证书,

但它们的信任体系完全不同,所符合的标准也

不一样。

•SSL证书的作用是通过公开密钥证明持证人的

身份。SET证书的作用则是,通过公开密钥证

明持证人在指定银行确实拥有该信用卡账号,

同时也证明了持证人的身份。

86

6.4安全技术协议

1)安全套接层协议(securesocketlayer)

SSL协议由NetscapeCommunication公司设计开

发,主要用于提高应用程序之间数据的安全性。

该安全协议建立在可靠的传输层协议(如TCP)

之上,对传送的数据进行加密和隐臧;确保数据

在传送中不被改变。它能使客户与服务器应用之

间的通信不被攻击者窃听。

87

SSL协议的特性

SSL协议提供的安全信道有以下三种特性:

•私密性:在握手协议定义了会话密钥后,所

有的消息都被加密

■确认性:会话的客户端认证是可选的,服务

器端始终是被认证的

•可靠性:传送的消息包括消息完整性检查

88

SSL协议的协议规范

•SSL记录协议

・SSL握手协议

89

•SSL记录协议:定义了传输的格式在TCP

层之上。在这层,信息将根据SSL记录的

负载,将信息加以分割或合并,再将所

有记录层信息用对称密钥加密,通过基

于TCP/IP的连载将信息发送出去。

90

•SSL握手协议包含两个阶段:

第一个阶段:用于建立私密性通信信道

第二个阶段:用于客户认证

91

第一阶段:通信的初始化阶段

•SSL要求服务器向浏览器出示证书,证书包含有一

个公钥,通过客户端内置的一些基础公共密钥,

客户的浏览器可以判断服务器证书正确与否

•浏览器中的SSL软件发给服务器一个随机产生的传

输密钥(对称密钥),此密钥由已验证过的公钥

(服务器的)加密。由于传输密钥只能由对应的私

有密钥来解密,这证实了该服务器属于一个认证过

的公司。

•这个两方共享密钥的密文可以通过浏览器安全地抵

达Web服务器,Internet上的其他人无法解开它。

92

第二阶段:主要任务是对客户进行认证

服务器方向客户发出认证请求消息。客户

收到服务器方的认证请求消息后,发出自己

的证书,并且监听对方回送的认证结果。当

服务器收到客户的证书后,给客户回送认证

成功消息,否则返回错误消息。

93

SSL提供如下的三种基本的安全服务

加密处理:安全套接层协议所采用的加密

技术既有对称密钥技术,如DES,也有公开

密钥技术,如RSA,MDS等。具体是客户

机与服务器进行数据交换前,交换SSL初始

握手信息,在SSL握手信息中采用了各种加

密技术对其加密,以保证其机密性和数据

的完整性,并且用数字证书进行鉴别。

94

信息的完整性:安全套接层协议是采用

Hash函数和机密共享的方法提供完整信

息性的服务,建立客户机与服务器之间

的安全通道,使所有经过安全套接层协

议处理的业务能全部准确无误地到达目

的地。

95

提供较完善的认证服务:客户机和服务

器都有各自的识别号,这些识别号由公

开密钥进行编号,为了验证用户是否合

法,安全套接层协议要求在握手交换数

据进行数字认证,以此来确保用户的合

法性。

96

WEB

浏40或128位密钥/I

SSL的工作过程

97

实现SSL协议的是HTTP的安全版,名为HTTPS。

98

这时浏览器发出安全警报,开始建立安全连接,

同时验证安全证书。用户单击“确定”键即进入

安全连接。

X7■••

当加密方式传送结束后,浏览器会离开交换敏感信

息的页面,自动断开安全连接。

MHA.

100

2)安全电子交易协议SET(Secure

ElectronicTransaction)

由Visa和MasterCard联合其他国际

组织共同制定,主要是为了用户商家

和银行通过信用卡交易而设计的,用

以保证支付信息的机密、支付过程的

完整、商户和持有人的合法身份以及

互可操作性

101

★安全电子交易(SET)简介

SET涉及应用层、传输层和网络层等。主

要包括以下几方:信用卡持有人、商家、

支付网关、认证中心及信用卡结算中心。

SET本身规范了一套完整的体系,已形成了

事实上的工业标准,并获得互联网工程任

务组标准的认可。

102

SET实现的主要目标

■保障付款安全:确保付款资料的隐密性及完

整性,提供持卡人、特约商店、收单银行的

认证,并定义安全服务所需要的算法及相关

协定。

•确定应用的互通性:提供一个开放式的标准。

确保不同厂商开发的应用程序可共同运作,

促成软件互通;允许在任何软硬件平台上执

行,使标准达到相容性与接受性目标。

•全球市场的接受性:在容易使用及对特约商

店、持卡人影响最小的前提下,达到全球普

遍性。

103

使用SET进行银行卡支付交易的工作流程

SET支付过程示意图

104

★安全电子交易(SET)的工作原理

■在消费者与特约商店之间,由持卡人在消费前先确认商店的合

法性,由商店出示它的证书。

■持卡人确认后即可下订单,其订单经消费者以数字签名方式确

认,而消费者所提供的信用卡资料则另由收单银行以公钥予以

力口密。.

■特约商店将客户的资料连同自己的SET证书发给收单银行,向

银行请求交易授权及授权回复。收单银行同时检验两个证书以

确定是否为合法的持卡人及特约商店。所以,收单银行由支付

网关来解密,核对资料无误后,再连接到传统的网络(比如

Visa或MasterCard)进行交易授权及清算。

•授权确认后由特约商店向消费者再行确认订单,交易完成。

■特约商店基于该授权向收单银行提出请款的要求。

■支付网关通知持卡人开户行向商家开户行付款。

105

★SET的安全技术

消息摘要

是一个唯一对应一个消息的值,它由哈希

(Hash)加密算法对一个消息摘要成一串密文,

由此验证消息在传输过程中没有被修改。消息摘

要方法解决了信息的完整性问题。

106

数字信封

在SET中使用对称密钥来加密数据,然后将

此对称密钥用接收者的公钥加密,称为消息的

“数字信封”,将其和数据一起送给接收者。

接收者先用自己的私钥解密数字信封,得到对

称密钥,然后使用对称密钥解开数据。

双重签名

SET要求将订单信息和个人信用卡账号信息

分别用商家和银行的公钥进行数字签名,保证

商家只能看到订货信息,而看不到持卡人的账

户信息,并且银行只能看账户信息,而看不到

订货信息。

107

•SET标准着重的是其交易安全及隐密性。

信用卡组织提供数字证书给发卡银行,然

后发卡银行再提供证书给持卡人;同时,

信用卡组织也提供数字证书给收单银行,

然后收单银行再将证书发给特约商店。在

进行交易的时候,持卡人和特约商店符合

SET的规格软件会在资料交换前分别确认双

方的身份,也就是检查由授权的第三者所

发给的证书。

108

★SET与SSL的比较

SSL是基于传输层的通用安全协议,可以看作其

中关于传输的那部分技术规范。它提供的保密连接

有很大的漏洞,那就是SSL除了传输过程以外不能

提供任何安全保证

SET协议位于应用层,它对网络上其他各层也有

所涉及。SET中规范了整个商务的活动流程,从信

用卡持卡人到商家,到支付网关,到认证中心及信

用卡结算中心之间的信息流向及必须参与的加密,

认证都制定了严密的标准,从而最大限度地保证了

商务性、服务性、协调性和集成性。

109

SET与SSL相比具有如下优点:

•SET为商家提供了保护自己的手段,使商家免

受欺诈的困扰,使商家的运营成本降低。

•对消费者而言,SET保证了商家的合法性,并

且用户的信用卡号不会被窃取,SET替消费者

保守秘密使其在线购物更加轻松。

•银行和发卡机构以及各种信用卡组织来说,

因为SET可以帮助它们将业务扩展到Internet

这个广阔的空间,从而使得信用卡网上支付

具有更低的欺骗概率。

•SET对于参与交易的各方定义了互操作接口,

一个系统可以由不同厂商的产品构筑。

110

•SET的另外一个优点在于:它可以用在系

统的一部分。例如,一些商家正在考虑

在与银行连接中使用SET,而与顾客连接

时仍然使用SSL。在SET中,交易凭证中

有客户的签名,银行就会有客户曾经购

物的证据。它所提供的可靠性的前提是

客户必须保证私人签字密钥的安全。

in

SET具有如下缺点

•协议没有说明收单银行给在线商店付款前,是否必须

收到消费者的货物接受证书。否则的话,在线商店提

供的货物不符合质量标准,消费者提出疑义,责任由

谁承担。

•协议没有担保“非拒绝行为”,这意味着在线商店没

有办法证明订购是不是由签署证书的消费者发出的。

•SET技术规范没有提及在事务处理完成后,如何安全

地保存或销毁此类数据,是否应当将数据保存在消费

者、在线商店或收单银行的计算机里。

•SET协议过于复杂,使用麻烦,成本高。

•SET支付方式和认证结构适应于卡支付,对其他支付

方式是有所限制的。

112

SuccesswithMoneyandJoy

附落人生心语

•成功是一种观念

•致富是一种义务

•快乐是一种权利

•每个人都有能力、有义

务、有权利办到成功

致富快乐

附赠人生心语

成成功不是打败别人

功成功不是超越别人

成功不是名、利、权的获得

致拥有健康的身体

丰足的物质生活

富平衡的心理状态

又才能拥有成功

快SuccesswithMoneyandJoy

战胜自己

乐贡献自己

扮演好自己的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论