《电子商务概论》课件第7章_第1页
《电子商务概论》课件第7章_第2页
《电子商务概论》课件第7章_第3页
《电子商务概论》课件第7章_第4页
《电子商务概论》课件第7章_第5页
已阅读5页,还剩150页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章电子商务安全体系7.1电子商务系统安全概述7.2电子商务的安全技术7.3电子商务的安全交易标准7.4小结

学习目标

·了解电子商务的安全威胁、安全需求及安全对策;

·掌握防火墙的基本概念、构成、作用及类型;

·掌握对称加密技术、非对称加密技术的基本概念及各自的优缺点;

·掌握信息摘要、数字签名、数字时间戳的功能及工作机理;

·掌握数字证书的基本概念,了解数字证书的内容及证书的申请、安装和使用;

·了解SSL和SET协议的功能、工作程序及各自的优缺点。

电子商务虽然为全球客户提供了丰富的商务信息、简捷的交易过程和低廉的交易成本,但是在带来方便的同时,也把人们引进了安全陷阱。目前,安全问题已成为阻碍网上交易发展的首要问题。

2011年7月,CNNIC发布的《中国互联网络发展状况统计报告》显示:

(1)在2011年上半年,有44.7%

的网民曾遭遇过病毒或木马攻击,24.9%

的网民有过账号或密码被盗的经历,有8%

的网民在网上遇到过消费欺诈。这些攻击导致了计算机运行的异常,如浏览器配置被修改,网络系统无法使用,数据、文件被损坏,操作系统崩溃,QQ密码、MSN密码、邮箱账号被盗等。网络安全事件给网民带来的最直接损失就是因处理事件而耗费的时间成本,大多数网民反映遇到网络安全事件要付出大量的时间成本,平均每人需要花费约10小时来处理安全事件。另外,网络安全事件也给一部分网民带来了经济损失,包括即时通信、网络游戏等账号被盗造成的虚拟财产损失,网银密码、账号被盗造成的财产损失,以及因网络系统、操作系统瘫痪、数据和文件等丢失或损坏,对其找回或修复产生的费用等。网上消费欺诈甚至造成了用户对互联网商务类应用的担忧和抵制情绪。

(2)伴随着网络接入的逐步优化,网络诚信和安全成为制约网民进行商务类应用的关键因素之一。目前,我国网民对在网上开展商务活动的信任度较低,仅有29.2%的网民认为网上交易是安全的,只有不到四成的网民愿意在网上填写真实信息,消费者在网络交易中的安全感较低。在对网络浏览者不进行网购的原因进行调查后发现,对网络购物安全的担忧是重要原因,有12.2%的网民认为网络购物不安全。来自另一大门户网站超2万人次参与的在线调查表明,超过6成的被调查者认为网上购物的安全性低是阻碍他们进行网上购物的主要原因。可见,提高电子商务的安全性,是吸引更多的社会公众积极参与电子商务,使电子商务健康生存与高速发展的重要保障。

本章将主要介绍电子商务安全的基本概念、安全管理的对策以及主要的安全技术,包括防火墙技术、加密技术、信息摘要、数字签名、数字证书、安全协议等。

7.1.1电子商务的安全威胁

Internet是开展电子商务的网络基础,它采用TCP/IP使不同网络、不同计算机之间实现通信,同时也给电子商务带来了许多安全问题。利用Internet开展商务活动时存在的安全隐患及可能遭到的安全威胁主要表现在以下几方面。

7.1电子商务系统安全概述

1.Internet的开放性带来的隐患

开放性和资源共享是Internet的最大优点,但它带来的问题却不容忽视。当你轻易而方便地访问别人的计算机时,如果不采取任何安全措施,别人也会同样轻而易举地访问你的计算机,非法入侵者(黑客)的侵入会造成商务信息被篡改、盗窃或丢失。

2.传输协议的透明性导致的威胁

Internet采用的TCP/IP协议本身并没有采取任何措施来保护传输内容不被窃取。TCP/IP是一种包交换网络,各个数据包在网络上都是透明传输的,并且可能经过不同的网络,由那些网络上的路由器转发,才能到达目标计算机。数据在传输过程中可能会遭到IP窥探、同步信号淹没、TCP会话劫持、复位与结束信号攻击等威胁,导致商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏。

3.操作系统源代码公开引发的问题

Internet底层的操作系统是UNIX,而UNIX的源代码是公开的,很容易被发现漏洞,给Internet用户带来安全隐患。例如,广泛使用的FTP中发现的“特洛伊木马”——一种声称是某物但实际不是某物的程序,它可能含有恶意代码,一旦被安装在系统上就会做出人们意料不到(或不受欢迎)的事情。“特洛伊木马”最典型的例子是一个叫做PKZ300.ZIP的程序,它自称是一种流行工具的升级,被放在许多Internet网点上供任意下载,任何将其下载到自己计算机里的人都会很快意识到该程序并没有像它声称的那样做事情,当用户试图安装该文件时,它会删除硬盘上的每一个文件。

4.信息电子化面临的挑战

与传统的书面信函相比,电子化信息的固有弱点就是缺乏可信度,因为电子信息是否正确、完整很难由电子信息本身来鉴别。在Internet上传递电子信息时,难以确认信息的发送者以及信息是否被正确无误地传递给对方。这些问题可能导致贸易对象的抵赖,如拒绝承认双方已商定的价格、数量、订单、合同,拒绝承认收到的货款或商品等,或是利用虚假身份进行诈骗,制造虚假订单、虚假合同及用其他方法实施诈骗等。例如,2010年4月发生的不法者炮制假新浪网页的骗捐事件,就是利用虚假身份进行诈骗的案例之一。有网友反映,自己收到一封号召为旱区人民捐款的邮件,里面附有号称是“新浪”的链接网址,通过该网站可为西南旱区捐款。链接打开后,网页显示,这是由“新浪公益频道”发布的为西南旱区捐款的活动信息,该活动由中华思源工程基金会发起。尽管真正的新浪网确实在搞这项募捐活动,但是募捐账号是名为中华思源工程基金会的账号,而假网站上的募捐账号是个名为“廖志万”的个人账号。真假网站顶部照片完全相同,网页布局也差不多,欺诈性很强。接到举报后,中华思源工程基金会在新浪官网发布了紧急通知并联系新浪屏蔽了该假冒网站。7.1.2电子商务的安全需求

针对上述各种安全隐患和安全威胁,电子商务的安全性需求相应地包括以下几方面。

1.保密性

保密性是指交易过程中必须保证信息不会被非授权的人或实体窃取(无论是无意的还是恶意的)。要保证信息的保密性,需要防止入侵者侵入系统。对商务机密(如信用卡信息等),要先经过加密处理,再送到网络传输。

2.完整性

完整性是指数据在输入和传输过程中,要求能保证数据的一致性,防止数据被非授权建立、修改和破坏。信息的完整性会影响到贸易各方的交易和经营策略,保持这种完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据在传送过程中丢失和重复,以保证信息传送次序的统一。

3.不可抵赖性

信息的不可抵赖性是指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。例如,因市场价格的上涨,卖方可能会否认收到订单的日期或完全否认收到订单;网上购物者订货后,可能会谎称不是自己订的货等。因此,要求在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发送方在发送数据后不能抵赖,接收方在接收数据后也不能抵赖。

4.真实性

真实性是指商务活动中交易者身份的真实性,即交易双方确实是存在的,不是假冒的。网上交易的双方相隔很远,互不了解,要使交易成功,必须互相信任,确认对方是真实的。商家要考虑客户是不是骗子,发货后会不会收不回货款;客户要考虑商店是不是黑店,付款后会不会收不到货,或者收到货后质量能否有保证。因此,能否方便而又可靠地确认交易双方身份的真实性,是顺利进行电子商务交易的前提。

5.可靠性

可靠性是指电子商务系统的可靠性,指在由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁状态下,仍能确保系统安全、可靠。例如,有些企业会同时采用卫星通信网和DDN两种方式接入Internet,目的是保障网络传输的可靠性。

6.内部网的严密性

企业的内部网上不但有着大量需要保密的信息,而且传递着企业内部的大量指令,控制着企业的业务流程,因此一旦被恶意侵入,可能给企业带来极大的损失。比如,计算机黑客一旦非法闯入某一银行的内部网络,就可以修改存款数据,划拨资金。再如,对一些自动化程度高的企业而言,内部网若被恶意侵入,企业的经营活动就会陷入瘫痪:不按规定的程序生产或生产出大量废品,产品被胡乱送到不需要的地方,资金被划拨,等等。因此,保证内部网不被侵入,也是开展电子商务的企业应着重考虑的问题。7.1.3电子商务的安全对策

现在,各国政府、国际组织以及IT业界的人士都非常重视电子商务的安全问题,从电子商务安全管理、安全技术和法律等多方面开展工作,期望逐步把网上混沌的世界变得有序、可信和安全,使电子商务健康地发展。

1.电子商务系统安全的管理对策

网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,是企业电子商务人员安全工作的规范和准则。企业在参与电子商务初期,就应当形成一套完整的、适于网络环境的安全管理制度。这些制度应当包括:

(1)人员管理制度。①严格选拔电子商务人员,经过一定时间的考查,将责任心强、讲原则、守纪律、了解市场、懂得营销、具有基本网络知识的人员委派到各个岗位上;②落实工作责任制,要使电子商务人员责任明确,对违反网络交易安全规定的行为坚决进行打击,对有关人员要进行及时的处理;③落实考核制度。

(2)保密制度。开展电子商务涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的安全防范重点,提出相应的保密措施,并加强对密钥的管理。密钥管理必须贯穿于密钥的产生、传递和销毁的全过程。密钥需要定期更换,否则可能使“黑客”通过积累密文来增加破译机会。

(3)跟踪、审计、稽核制度。跟踪制度要求企业建立网络交易系统日志机制,用来记录系统运行的全过程;审计制度包括经常检查、审核系统日志,及时发现故意入侵系统行为的记录和违反系统安全功能的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志;稽核制度是指工商管理、银行、税务人员利用计算机及网络系统,借助于稽核业务应用软件调阅、查询、审核、判断辖区内各电子商务参与单位业务经营活动的合理性、安全性,以堵塞漏洞,保证电子商务交易的安全性。

(4)系统的日常维护制度。系统的日常维护制度包括软硬件的日常维护工作与数据备份工作。

(5)病毒防范制度。要有较强的病毒防范意识,要安装防病毒软件,注意不打开陌生地址的电子邮件,建立病毒的定期清理制度,控制部分文件的使用权限,高度警惕网络陷阱等。

(6)应急措施。应急措施是指在计算机灾难事件(如紧急事件或安全事故)发生时,利用应急计划辅助软件与应急设施排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。在启动电子商务业务时,必须制定交易安全计划和应急方案。一旦发生意外,立即实施,最大限度地减少损失,尽快恢复系统的正常工作。所谓灾难恢复,一方面是指硬件的恢复,使计算机系统重新运转起来,另一方面是指数据的恢复。一般来讲,数据的恢复更为重要,难度也更大。目前运用的数据恢复技术主要有瞬时复制技术、远程磁盘镜像技术和数据库恢复技术等。

2.网络安全的技术对策

网络安全的技术对策主要包括以下几方面:

(1)利用网络安全检测设备,实施安全监控。例如,SAFEsuite是一套应用广泛的网络安全监控系统,它可找出安全隐患,提供堵住安全漏洞所必需的校正方案。此外,SAFEsuite还监控各种变化情况,从而使用户可以找出发生安全问题的根源所在。SAFEsuite检测安全隐患的对象包括Web站点、防火墙、路由器、Windows2.1、Windows95、WindowsNT和UNIX工作站、WindowsNT和UNIX服务器等。

(2)开发各种具有较高安全性的访问设备,用于支持身份认证、小批量购买授权、实际和虚拟访问控制,如安全磁盘、智能卡等。

(3)建立安全的防火墙体系,使企业能确定什么人在什么条件下可以进入Internet环境。

(4)加强数据加密的工作。数据加密是网络中采用的最基本的安全技术。除了选择加密算法和密钥外,数据加密的主要问题是加密方式以及实现加密的网络协议层和密钥的分配及管理。

(5)控制数据的完整性,包括数据是否来自正确的发送方而非假冒者,接收的内容与发送时是否一致,数据有无重复接收等。保护数据完整性的措施是增加敌方所不能控制的冗余信息。

(6)建立认证中心,发放与认证数字证书。最知名的证书授权部门是Verisign。它发放三种级别的公用证书,其信用程度高低不同。

(7)建立合理的鉴别机制。鉴别是为每一个通信方查明另一个实体身份和特权的过程。它在对等实体间交换认证信息,以便检验和确认对等实体的合法性,这是访问控制实现的先决条件。鉴别机制可以采用报文鉴别,也可以采用数字签名或终端识别等多种方式。

(8)控制通信流。为了防止敌方通过分析网络中某一路径的信息流量和流向来判断某事件的发生,可在某些站点间无信息传送时,持续地传送伪随机数据,使敌方不知道哪些是有用信息,哪些是无用信息,从而挫败通信流分析攻击。信息流的安全控制包括:掩盖通信的频度,掩盖报文的长度,掩盖报文的形式,掩盖报文的地址等。具体方法是填充报文和改变传输路径。

此外,保护传输线路安全、访问控制、路由选择机制、端口保护、安全检测、审查和跟踪等也是网络安全技术的可选措施。7.2节将对防火墙技术、加密技术、信息摘要、数字签名、数字证书、安全协议等主要的安全技术进行具体介绍。

3.电子商务安全的法律保护

电子商务安全法律制度是电子交易安全的又一道防线。要开展电子商务,需要在企业和企业之间、政府和企业之间、企业和消费者之间、政府和政府之间明确各自需要遵守的法律义务和责任。其主要涉及的法律要素如下:

(1)有关认证中心(CA)的法律。CA是电子商务中介于买卖双方之外的公正的、权威的第三方,是电子商务中的核心角色,它担负着保证电子商务公正、安全进行的任务。因而,必须由国家法律来规定CA的设立程序、设立资格以及必须承担的法律义务和责任,通过法律规定由哪个部门对CA进行监管,并明确监管的方法和违规后的处罚措施。

(2)有关保护个人隐私、个人秘密的法律。近年来,个人信息在网上被泄密、被买卖的事件,严重破坏了人们对互联网应用及电子商务的信任。因此,相关部门应本着最小限度地收集个人数据、最大限度地保护个人隐私的原则来制定法律,以消除人们开展电子商务时对泄露个人隐私以及重要个人信息(如信用卡账号和密码)的担忧,从而吸引更多的人参与电子商务活动。

(3)有关电子合同的法律。需要制定有关法律对电子合同的法律效力予以明确,需要对数字签名、电子商务凭证的合法性予以确认,需要对电子商务凭证、电子支付数据的伪造、变更、涂销做出相应的法律规定。

(4)有关电子商务的消费者权益保护的法律。网络交易中,消费者和商家互不见面,消费者对商家信誉的信心只能寄托于为交易提供服务的第三方,如CA和收款银行等。其中,CA能够核实商家的合法身份,收款银行则能掌握商家的信誉情况。一旦因商家不付货、不按时付货或者货不符实造成消费者的损失时,可以由银行先行赔偿消费者,再由银行向商家追索损失,同时还要降低商家在银行的信誉。如果商家屡次违规,银行可以取消商家电子支付的账号,将商家违规情况通报给CA,由CA记入黑名单。情况严重时可以取消商家的数字证书,商家因此会失去开展电子商务的权利。

(5)有关网络知识产权保护的法律。网络对知识产权的保护提出了新的挑战,因此在研究技术保护措施时,必须建立适当的法律框架,以便在仿冒和欺诈行为发生时提供有效的法律援助。

【案例1】北京首例博客间引用文章侵权案宣判。

内蒙古的哥李强认为清华大学跳水队总教练于芬的博客引用自己的博客文章属侵权,诉至法院。2010年6月12日,海淀区人民法院(简称海淀法院)判决于芬侵权,赔偿1800元。据悉,此案是北京首例博客间引用文章侵权案。

李强诉称,他写的《西方理念是科学,东方思想是宗教》一文,于2009年6月17日发表在自己的“西北风的空间-搜狐博客”上,于芬曾多次访问他的博客,对文章进行评论。2009年8月2日,于芬在她的博客上发表《如何突破难度与稳定的瓶颈,继续领跑世界跳坛》一文,整段引用他文章中的一段内容,未注明作者和出处。李强认为于芬侵犯了他的著作权,起诉于芬,要求在其文章中注明出处,公开道歉,并赔偿7000余元。

海淀法院审理后认为,如无相反证明,在作品上署名的公民即为作者。博客通常为个人持续性的日记或评论,并通过互联网向不特定的人公开,构成著作权法意义上的发表。依常理,博客上发表的文章著作权应由博客空间所有人享有。

于芬引用了李强博文中的261个字的核心内容,不属于合理使用,构成侵权。海淀法院一审判决于芬侵犯李强的著作权、署名权和信息网络传播权,判决其停止使用,在自己博客中向李强道歉,并赔偿李强1800元。

博客是电子版的非正式出版物,很多人忽略了它的知识产权属性,在引用时若不注明出处,容易在无意中侵犯别人的著作权、署名权和信息网络传播权等,即使在博客间引用也不例外。此案的判决说明我国网络知识产权保护方面的法律已日臻完善。

电子商务交易安全的法律保障问题涉及两个基本方面:第一,电子商务交易首先是一种商品交易,其安全问题应当通过《民商法》和《电子商务法》规加以保护;第二,电子商务交易是通过计算机及其网络实现的,其安全程度与计算机及网络自身的安全程度有关,其安全问题可以通过互联网信息安全的法律法规加以保护。在目前我国电子商务法律体系还不完善的条件下,应当充分利用已经公布的有关交易安全和计算机安全的法律法规,保护电子商务的正常进行,在不断的探索中逐步建立适合中国国情的电子商务信息安全的法律制度。

以下列举了截至2010年,中国有关电子商务的一些重要法律法规。

2004年8月28日,十届全国人大常委会第十一次会议表决通过了《中华人民共和国电子签名法》(简称《电子签名法》),于2005年4月1日起施行。《电子签名法》首次赋予可靠电子签名与手写签名或盖章具有同等的法律效力,并明确了电子认证服务的市场准入制度。

2004年年底,在国务院办公厅信息化领导小组第四次会议上,温家宝总理主持并通过了《关于加快电子商务发展的若干意见》(简称《意见》)。《意见》阐明了发展电子商务对我国国民经济和社会发展的重要作用,提出了加快电子商务发展的指导思想和基本原则,还提出了一系列促进电子商务发展的具体措施。

2005年3月31日,国家密码管理局颁布了《电子认证服务密码管理办法》。

2005年4月18日,中国电子商务协会政策法律委员会组织有关企业起草了《网上交易平台服务自律规范》并正式对外发布。

2005年6月,央行发布了《支付清算组织管理办法(征求意见稿)》。

2005年10月26日,中国人民银行发布了《电子支付指引(第一号)》,意在规范电子支付业务,规范支付风险,保证资金安全,维护银行及其客户在电子支付活动中的合法权益,促进电子支付业务健康发展。

2006年颁布的《中华人民共和国第十一个五年规划》将“积极发展电子商务”作为一项重要的任务提出来,强调“建立健全电子商务基础设施、法律环境、信用和安全认证体系,建设安全、便捷的在线支付服务平台”。

2006年5月,中共中央办公厅、国务院办公厅发布了《2006—2020年国家信息化发展战略》。

2006年6月,商务部公布了《中华人民共和国商务部关于网上交易的指导意见(征求意见稿)》,有效地避免了网上交易的安全性问题。

2007年3月6日,商务部发布了《关于网上交易的指导意见(暂行)》。其目的是贯彻国务院办公厅《关于加快电子商务发展的若干意见》文件精神,推动网上交易健康发展,逐步规范网上交易行为,帮助和鼓励网上交易各参与方开展网上交易,警惕和防范交易风险。

2007年6月,国家发展和改革委员会、国务院信息化工作办公室联合发布了我国首部《电子商务发展“十一五”规划》。

2007年12月17日,国家商务信息化的主管部门商务部公布了《商务部关于促进电子商务规范发展的意见》。该意见出台的目的在于,希望能够促进电子商务规范发展,引导交易参与方规范各类市场行为,防范市场风险,化解交易矛盾,促进电子商务健康发展。

2008年4月,中共中央办公厅、国务院办公厅印发的《国民经济和社会发展信息化“十一五”规划》提出,要放宽市场准入,加强政策引导,鼓励社会资金参与信息化建设,营造良好的财税政策环境,鼓励社会资金投向信息资源公益性开发以及公共信息服务平台建设,进一步完善对信息服务领域的各项扶持政策。

2008年4月24日,为规范网上交易行为,促进电子商务持续健康发展,国家商务部起草了《电子商务模式规范》和《网络购物服务规范》。

2008年,为了加大对电子商务的监管力度,北京工商局出台了《关于贯彻落实〈北京市信息化促进条例〉加强电子商务监督管理意见》,并有望被工商部门今后逐步在全国推行。

2009年4月,央行、银监会、公安部和国家工商总局联合发布《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》,预示着国家监管部门开始着手加强对于第三方支付企业的监管力度。

2010年6月1日,国家工商行政管理总局正式公布《网络商品交易及有关服务行为管理暂行办法》。这是我国第一部促进和规范“网络商品交易及有关服务行为”的行政规章。其中,“网店实名制”最受关注。据此,电子小票也能维权。

2010年6月21日,中国人民银行出台《非金融机构支付服务管理办法》,将网络支付纳入监管。

2010年6月22日,文化部正式发布《网络游戏管理暂行办法》,这是我国第一部专门针对网络游戏进行管理和规范的部门规章。上述国家各部委出台的一系列政策法规,为我国电子商务的长期、健康、有序发展提供了强有力的制度保证与标准规范。

7.2.1防火墙技术

1.防火墙的基本概念

防火墙的概念源自建筑学。在建筑学中,防火墙是用来防止大火从建筑物的一部分蔓延到另一部分而设置的阻挡结构。计算机网络的防火墙是指位于内部网和外部网之间的软、硬件系统,主要用来阻止对内部网造成危害的行为,如黑客攻击、病毒破坏、资源盗用或文件篡改等,如图7-1所示。7.2电子商务的安全技术

图7-1防火墙系统示意图防火墙将内部网与外部网进行隔离,它控制内部网与外部网之间的所有数据流量,既限制外部用户对内部网络的访问,也控制内部用户对外部网络的访问,只有被允许的通信才能通过防火墙。

防火墙技术是访问控制机制、安全策略和防入侵措施的集合。狭义上,防火墙是指安装了防火墙软件的主机或路由器系统;广义上,防火墙包括整个网络的安全策略和安全行为。

防火墙的安全策略有两种:

(1)凡是没有被列为允许访问的服务都是被禁止的。

(2)凡是没有被列为禁止访问的服务都是被允许的。

2.防火墙的构成

防火墙主要包括安全操作系统、过滤器、网关、域名服务和E-mail处理等五个部分,如图7-2所示。其中,过滤器是最重要的组成部分,它通过执行防火墙管理机构制定的一组规则,对内部网和Internet之间传递的每一组数据进行检验,并决定是否允许放行。过滤规则通常根据IP地址、端口号码和各类应用等参数来确定。单纯靠IP地址的过滤规则是不安全的,因为入侵的主机可以通过改变IP源地址来蒙混过关。有的防火墙在网关两侧设置内、外两个过滤器,外过滤器保护网关不受攻击,而内过滤器在网关被攻破后提供对内部网络的保护。

图7-2防火墙的构成

3.防火墙的作用

防火墙具有高度安全性、高度透明性及良好的网络性能,其主要作用包括:

(1)过滤不安全的服务。通过设置安全策略,可以过滤不安全的服务,只有预先被允许的服务才能通过防火墙,这样大大提高了企业内部网的安全性,降低了受到非法攻击的风险。

(2)控制对特殊站点的访问。防火墙能控制对特殊站点的访问,如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。在内部网中,通常只有E-mail服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被防火墙禁止。

(3)便于集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些,这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理,而若不使用防火墙,则必须将所有软件分散到各个主机上。

(4)能够对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑操作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。

4.防火墙的类型

目前使用的防火墙主要可分为包过滤型和应用网关型两种。

(1)包过滤型防火墙。包过滤型防火墙通过动态检查每一个数据包的TCP/IP报文头中的报文类型、源IP地址、目标IP地址、源端口号等信息,并与预先保存的清单进行对照,按预定的安全策略决定哪些报文可以通过防火墙,哪些报文不可以通过防火墙。其工作原理如图7-3所示。

图7-3包过滤型防火墙的工作原理包过滤型防火墙的硬件设施通常是路由器,因此它的最大优点就是价格较低,对用户透明,并且对网络性能的影响很小,不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常作为第一道防线。但是,它的弊端也是很明显的,就是它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击信息。

(2)应用网关型防火墙。应用网关型防火墙使用代理技术,在内部网与外部网之间建立一个单独的子网,该子网有一个代理服务器,对外部和内部用户的网络服务请求进行认证,对于合法用户的服务请求,代理服务器作为通信中介连接内部网与外部网。这样,外部用户只能获得经过代理的内部网服务,从而保护内部网络资源不受侵害。其工作原理如图7-4所示。

图7-4应用网关型防火墙的工作原理代理技术是防火墙技术中最受推崇的一种安全措施,它的优点在于可以将被保护的网络内部结构屏蔽起来,增强网络的安全性能,同时可用于实施较强的数据流监控、过滤、记录和报告等。其缺点是需要为每个网络服务专门设计、开发代理服务软件及相应的监控过滤功能,并且由于代理服务器具有相当的工作量,因此需专门的计算机来承担。代理服务器对出入数据进行两次处理,所以会降低性能,这是应用网关型防火墙的主要缺陷。此外,对于新出现的Internet服务,防火墙厂商可能要在几个月之后才能为其提供相应的应用代理。7.2.2加密技术

1.加密技术的基本概念

所谓加密技术,就是指采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。对于合法的接收者,因为其掌握正确的密钥,所以可以通过解密过程得到原始数据(即“明文”)。

信息的加密传递过程如图7-5所示。在加密和解密过程中,都要涉及信息(明文/密文)、密钥(加密密钥/解密密钥)和算法(加密算法/解密算法)这三项内容。如果按照收、发双方密钥是否相同来分类,可以将加密技术分为对称加密技术和非对称加密技术。这两种技术最典型的代表分别为DES和RSA。

图7-5数据加密的一般模型数据加密技术与密码编码学和密码分析学有关。密码编码学主要研究如何设计安全的密码体制,防止被破译;密码分析学则主要研究如何破译密文,这两门学科合称为密码学。加密和解密过程必须依赖两个要素,即算法和密钥。算法是加密和解密的计算方法,密钥是加密和解密所需的一串数字。

例如,采用移位加密算法,使移动3位后的英文字母表示原来的英文字母,则字母对应关系如表7-1所示。表7-1移位加密算法字母对照表用这种方法对明文“Howareyoudoing?”加密后,密文为“Krzduhbrxgrlqj?”。对于非法接收者来说,这是段无意义的文字。在这个例子中,算法是移位加密算法,密钥是数字3。算法是可以公开的,密钥是保密的。因此,即便知道算法,没有掌握正确的密钥也无法轻易对信息解密。不论截取者获得了多少密文,在密文中如果没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上不可破的。在理论上,目前使用的密码体制几乎都是可破的,人们关心的是研制出在计算机上不可破的密码体制。如果一个密码体制的密码不能被可以使用的计算资源所破译,则这一密码体制称为在计算机上是安全的。

2.对称加密技术

在对称加密方法中,对信息的加密和解密都使用相同的密钥。该技术最具有代表性的算法是IBM公司提出的DES(DataEncryptionStandard)算法。该算法于1977年被美国国家标准局(NBS)颁布为商用数据加密标准,是目前广泛采用的对称加密方式之一,主要应用于银行业中的电子资金转账(EFT)领域。

DES算法综合运用了置换、代替、代数等多种密码技术,把消息分成64位大小的块,使用56位密钥,迭代轮数为16轮。DES算法输入的是64bit的明文,在64bit密钥的控制下产生64bit的密文;反之,输入64bit的密文,输出64bit的明文。64bit的密钥中含有8bit奇偶校验位,所以实际有效密钥长度为56bit。

DES算法设计精巧,实现容易,使用方便,主要优点是加密、解密速度快,并且可以用硬件实现。其主要弱点在于密钥管理困难,表现如下:

(1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。

(2)当通信对象增多时,需要相应数量的密钥。例如,当某一贸易方有“n”个贸易关系时,他就要维护“n”个专用密钥(即每把密钥对应一个贸易方)。

(3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。自从DES算法公布以来,由于DES算法本身的弱点以及各国出于政治上的考虑(在商用方面一般都采用本国设计的算法),出现了许多DES算法的替代算法,这些算法中比较有影响的有AES(AdvancedEncryptionStandard,高级加密标准)算法和欧洲数据加密标准IDEA(InternationalDataEncryptionAlgorithm,国际数据加密算法)。目前我国使用的基于DES算法的密钥长度为128bit。

3.非对称加密技术

非对称加密技术又称“公-私钥加密技术”。“非对称”是指加密和解密使用不同的密钥,一个称为“公钥”(PublicKey,又称公开密钥),另一个称为“私钥”(PrivateKey,又称专用密钥)。这与日常生活中“一把钥匙开一把锁”的经验不同,因为这两把“钥匙”并非有形实体,而是数字,其中一串用于加密的数字称为公钥,另一串用于解密的数字即为私钥。这两个数字是同时生成的,称为“密钥对”或“公-私钥对”。针对对称加密技术密钥传递、分发和管理困难的问题,1976年,美国学者Diffie和Hellman提出了一种新的密钥交换协议,这就是“公开密钥系统”。在非对称加密体系中,通信各方每人拥有一对密钥,即一把公开密钥(公钥)和一把专用密钥(私钥)。这对密钥中的任何一把都可作为公开密钥(公钥)通过非保密方式向他人公开,而另一把则作为专用密钥(私钥)加以保存。公开密钥用于对信息加密,专用密钥则用于对加密信息进行解密。非对称加密领域内最为著名的算法是RSA算法,该算法是三位数学家Rivest、Shamir和Adleman于1977年在麻省理工学院共同开发的。它基于一个非常简单的数论难题——两个大质数相乘在计算上是容易实现的,但将该乘数分解为两个大质数因子却非常困难。公钥和私钥就是这两个大质数(大于100个十进制位)的函数。

由于公共密钥和专用密钥是成对的,理论上拥有公共密钥可以推算出专用密钥,因此,必须依赖密钥的长度作安全保护,密钥越长,安全性越好。目前使用的RSA密码长度通常为1024位或2048位。在具体应用RSA算法加密时,“公-私钥对”的使用要遵循两个重要原则:第一,私钥绝对私有,公钥可以公开;第二,“公-私钥对”必须成对使用。表7-2举例说明了公-私钥对的使用方法。表7-2公-私钥对的使用方法说明表7-2中,第5种和第6种用法都是正确的,但其作用不同。第5种用法是典型的加密解密过程,第6种用法的作用是实现对发送方身份的认证(这也是后面要讲到的数字签名的基本原理)。与DES相比,RSA算法不但解决了大量网络用户密钥管理的难题,而且安全性更好。它也是第一个能同时实现加密和数字签名的算法。但是,它的主要问题是计算过于复杂,运算速度较慢。在进行大信息量通信时,加密速率仅为对称加密体制的1/100,甚至是1/1000。因此,在实际的应用中通常不采用这一算法对信息量大的通信(如大的EDI交易)进行加密,而是采用对称加密方法。除了RSA算法外,目前公开的非对称加密算法还有DSA和ECC。DSA(DigitalSignatureAlgorithm,数字签名算法)是由美国国家标准技术研究院(NIST)提出的,基于整数有限域离散对数难题的算法,其安全性与RSA差不多。ECC(EllipticCurveCryptosystem,椭圆曲线密码体制,简称椭圆加密算法)是由Koblitz和Miller两人于1985年分别独立提出的,基于椭圆曲线上离散对数计算问题的非对称加密算法。与RSA、DSA相比,ECC安全性更高,处理速度更快,占用的存储空间更小,带宽要求更低。有研究表明,160位的椭圆密钥与1024位的RSA密钥安全性相同。7.2.3信息摘要

密钥加密技术只能解决信息的保密性问题,对于信息的完整性问题则可以用信息摘要技术来解决。

信息摘要(Messagedigest,也称消息摘要)又称Hash算法,是RonRivest发明的一种单向加密算法,其加密结果是不能解密的。所谓信息摘要,是指通过Hash算法从原文中得到的一个固定长度(128位)的散列值。不同的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同。因此信息摘要类似于人类的“指纹”,可以通过信息摘要去鉴别原文的真伪。如图7-6所示,信息摘要过程如下:

(1)对原文使用Hash算法得到信息摘要;

(2)将信息摘要与原文一起发送;

(3)接收方对接收到的原文应用Hash算法产生一个摘要;

(4)用接收方产生的摘要与发送方发来的摘要进行对比,若两者相同,则表明原文在传输过程中没有被修改,否则就说明原文被修改过。

图7-6信息摘要过程在上述过程中信息摘要的作用并非保障了原文的完整性不受破坏,而主要是对其完整性进行了校验。要想保证原文在传递过程中不受破坏,还需要结合加密技术对原文进行加密。7.2.4数字签名

数字签名(DigitalSignature)是密钥加密和信息摘要相结合的技术,用于保证信息的完整性和不可否认性。数字签名的功能和现实生活中印章或签名的功能一样,是一种身份证明的标记。当甲方接到乙方所传来的资料时,甲方如何确定真的是乙方寄来的?为此,乙方只要在传送资料时用自己的私钥进行数字签名,甲方在收到资料后如能用乙方的公钥来验证乙方的数字签名,就可证明资料是从乙方发来的。表7-2中公-私钥对的第6种用法就是实现数字签名。如图7-7所示,数字签名的过程如下:

(1)对原文使用Hash算法得到信息摘要;

(2)发送者用自己的私钥对信息摘要加密,生成数字签名;

(3)发送者将数字签名(加密后的信息摘要)与原文一起发送;

图7-7数字签名过程

(4)接收者用发送者的公钥对收到的数字签名进行解密,得到还原的信息摘要;

(5)接收者对收到的原文用Hash算法得到新的信息摘要;

(6)将还原的摘要与新摘要进行对比,若相同则说明信息完整且发送者身份是真实的,否则说明信息被修改或不是声称的发送者发送的。

由于发送者的私钥是自己严密管理的,他人无法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问题。7.2.5数字时间戳

在电子交易中,时间和签名同等重要。数字时间戳(DTS,DigitalTime-Stamp)是由专门机构(DTS机构)提供的电子商务安全服务项目,用于证明信息的发送时间。数字时间戳是一个经加密后形成的凭证文档,包括三个部分:时间戳的信息摘要、DTS收到摘要的日期和时间、DTS的数字签名。

数字时间戳的获得过程如图7-8所示。

图7-8获得数字时间戳的过程需要数字时间戳的用户首先将文件用Hash算法加密得到摘要,然后将摘要发送到提供数字时间戳服务的DTS机构,DTS机构对原摘要加上时间并生成新摘要以后,用自己的私钥加密(这一步实际是加入了DTS机构的数字签名),生成数字时间戳,再发还给原用户,获得数字时间戳的用户就可以将它再发送给自己的商业伙伴以证明信息的发送时间。7.2.6数字证书

在电子商务中,为了保证每个人及机构(如银行、商家)都能唯一而且被无误地识别,需要进行身份认证。身份认证可以通过验证参与各方的数字证书来实现。数字证书的颁发机构是认证中心(CA,CertificateAuthority)。下面介绍数字证书的有关内容。

1.数字证书的概念

数字证书(DigitalCertificate或DigitalID)是标志网络用户身份信息的一系列数据,用来在网络应用中识别通信各方的身份,其作用类似于现实生活中的身份证。数字证书的外观如图7-9所示。

图7-9数字证书的外观

2.数字证书的内容

由图7-9可以看出,数字证书有三个选项卡,分别为常规、详细信息和证书路径。“常规”选项卡通常会标明证书的目的、证书申请者、颁发者、有效起始日期及私钥信息提示等。“详细信息”包括版本信息、证书序列号、签名算法、颁发者、有效起始日期、有效终止日期、主题、公钥等内容。“证书路径”中显示根证书发放机构的名称及证书状态(是否过期、是否生效等)。从数字证书的内容可以看出,数字证书是加密密钥的载体。CA在颁发数字证书的同时,即向申请者分发了密钥。目前,数字证书采用的是“公-私钥密码体制”,数字证书上显示了公钥的内容。图7-9所示为用十六进制表示的长度为1024位的公钥。私钥是不显示在证书上的,而一般以加密格式存放在配置文件中,通过使用私钥的密码才能解密。不同的程序可能将私钥存放在不同的地方。

由于数字证书采用的是“公-私钥密码体制”,因此可用来对网络上传输的信息进行加密和解密、数字签名和签名验证,以此来确保网上传递信息的机密性、完整性,交易主体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。拥有数字证书的用户可用随证书发放的私钥进行信息解密和数字签名,用别人的公钥进行信息加密和签名验证。

3.数字证书的类型及作用

不同的CA所颁发的数字证书略有不同,下面介绍几种常见的数字证书类型。

(1)个人数字证书。个人数字证书主要用来进行身份验证和数字签名(又称电子签名),常见的有个人身份证书和个人安全电子邮件证书两种。

①个人安全电子邮件证书:用户可以利用它来发送签名或加密的电子邮件,以确保邮件的真实性和保密性。个人安全电子邮件证书一般支持MSOutlook、OutlookExpress、Fox-mail等邮件客户端软件,申请后一般安装在用户的浏览器里。②个人身份证书:用来表明和验证个人在网络上的身份的证书,它确保了网上交易和作业的安全性和可靠性,可应用于网上炒股、网上理财、网上保险、网上缴费、网上购物、网上办公等等。

(2)单位证书。单位证书是CA签发给独立的单位、组织,在互联网上证明该单位、组织身份的数字证书。单位证书可以应用于工商、税务、金融、社保、政府采购、行政办公等一系列电子政务、电子商务活动,它支持现在主流的浏览器产品和电子邮件客户端软件(包括MicrosoftOutlook等),一般包括企业安全电子邮件证书、企业身份证书、部门证书和职位证书等。

①企业安全电子邮件证书:企业可以利用它来发送签名或加密的电子邮件,以确保邮件的真实性和保密性,申请后一般安装在用户的浏览器里。

②企业身份证书:用来表明和验证企业用户在网络上身份的证书,它确保了企业网上交易和作业的安全性和可靠性,可应用于网上证券、网上办公、网上交税、网上采购、网上资金转账、网上银行等。

③部门证书:颁发给某个部门使用并用来证明该部门身份的数字证书。

④职位证书:包含证书持有者职位的基本信息,用来标识网络通信中证书持有者身份的数字证书。

(3)服务器证书。服务器证书一般包括应用服务器证书和Web服务器证书,其作用是证明服务器的身份以防止假冒站点和进行通信加密。在服务器上安装服务器证书后,客户端浏览器可以与服务器证书建立SSL连接,在SSL连接上传输的任何数据都会被加密。同时,浏览器会自动验证服务器证书是否有效,验证所访问的站点是否是假冒站点。服务器证书保护的站点多被用来进行密码登录、订单处理、网上银行交易等。目前CA颁发的服务器证书可支持Apache、BEAWeblogic、WebSphere、IIS、Lotus、iPlanet等服务器。如果某个网站有以下两样标志,则表明该网站激活了服务器证书,此时已建立了SSL连接,在该网站上提交的信息将会全部加密传输,因此能确保隐私信息的安全。这两样标志一是地址栏网址中“https://”标志,这里的S代表安全网站;二是网页状态栏或地址栏旁边的金色小锁。例如,图7-10所示为中国农业银行的证书下载界面,在这个页面中需要输入并提交的参考号和授权码就是在加密状态下传输的。此时,在客户端和银行的服务器间建立了一个安全通道,地址栏网址前显示了“https://”标志,地址栏右边出现了金色小锁图标,移动鼠标至小锁上会显示出图中的小菜单,若想查看该站点的服务器证书,可单击“查看证书”字样。如果没有金色小锁或者它是打开的,那么表示用户提交的信息将不会被加密。

图7-10激活了服务器证书的中国农业银行网站

(4)代码签名证书。代码签名证书是CA签发给软件提供商的数字证书。任何软件提供商要想通过网络来发布代码或程序,都会面临软件被仿冒和篡改的风险。代码签名技术可以有效地防范这些风险,使用户免遭病毒与黑客程序的侵扰,可以有效地进行软件网上发布认证,为软件的完整性提供保障。

在实体店铺里购买软件时,比较容易分辨软件的来源及提供商。凭借软件的封装,可以看到软件有没有被拆封过,并由此判定软件的可信任程度。但是,从Internet上下载软件时,如何判定它的可信度呢?如果软件开发者使用代码签名证书对软件进行签名后再放到Internet上,则用户在Internet上下载该软件时,就可以通过相关提示,清楚地了解软件的来源和可靠性,以及软件自签名后到下载前是否曾遭到修改或破坏。万一用户下载的是有害软件,也可以根据证书追踪到软件的来源。

代码签名证书的使用不但增强了用户通过Internet获取软件的信心,而且使软件提供商的软件产品难以被仿造和篡改,增强了软件提供商与用户间的信任度和软件商的信誉。目前,代码签名证书可以对32位的.exe、.cab、.ocx、.class等程序和文件进行签名。

代码签名证书一般包括个人代码签名证书和企业代码签名证书。

(5)其他证书。有些CA还颁发VPN证书(又称为设备证书)和无线应用证书等。VPN证书包括VPN网关证书和VPN客户端证书。无线应用证书包括无线应用网关证书和无线应用客户端证书。

各类数字证书一般都可存储在硬盘、USBKey、IC卡等介质中,使用证书时除了要识别物理上的存储介质(如USBKey)外,还需要知道Key的保护密码,这种认证方法称为双因子认证,是目前在Internet上应用较多且安全性最好的身份认证手段之一。Key的种类有多种,包括指纹识别、第三键确认、话音报读以及带显示屏的专用USBKey和普通USBKey等。

4.数字证书的应用范围

随着数字证书的广为发行和普及,其应用范围也越来越广,特别是企业数字证书的功能也在不断增强。在工商、税务、网上招投标、网上项目申报、信用查询、企业供应链管理、电子商务平台等领域中,数字证书得到了广泛应用,对保障电子商务和电子政务的安全开展起到了重要作用,为企业与政府、企业与企业之间进行网上办事搭建了安全可靠的技术平台。

以浙江省为例,自2007年起逐步实现了“一证九通”的功能,拥有数字证书的企业可通过互联网享受以下九种服务。

(1)工商年检一路通(年检通)。企业可通过数字证书登录工商年检网站,享受便捷、快速的年检服务,通过在线数据申报、工商审核反馈、电子签章、电子贴花等一系列程序完成企业年检工作,实现了网上年检的全程电子化。

(2)地税网上纳税通(报税通)。浙江省地税网上报税系统已增加电子签名认证功能,企业可通过数字证书登录地税网站,自助报税。

(3)网上招标采购通(采购通)。浙江省交通厅的网上招投标系统,以及省采购办“浙江政务采购管理系统”已实现了数字证书的嵌入应用。

(4)证书执照即时通(证照通)。营业执照在实际经营过程中代表企业的合法经营身份,企业数字证书(内嵌电子执照)在网络中代表企业的真实、合法身份,企业在申请注册、变更时,同时申请企业数字证书,即时开通与变更。

(5)企业网上经营身份通(身份通)。企业数字证书的推行使网上活动的企业装上了识别器。通过“企业网站营业执照电子标识”可认证网站身份,使企业在网络经营中能够“亮照经营”,提高了信用度。同时,也为工商部门加强网络监管提供了管理工具,进一步提升了工商部门的管理职能与执政能力。

(6)网上信用查询通(查询通)。持证企业可以通过企业数字证书查询省内企业信息。浙江省工商行政管理局网站、信用浙江网、浙江企业信用网等目前都开通了查询平台,凡拥有数字证书的企业或个人可通过这些网站查询企业信用和基本信息,为本单位或部门的政务或商务行为提供保障,预计个人信用查询平台不久也将开放。

(7)网上审批政务通(政务通)。企业数字证书解决了网上企业的身份确认、信息传递的保密性和完整性等问题。企业办理与政府有关的业务时再也不用跑到政府机关去排长队了,企业办事更加高效、经济。

(8)交叉认证互认通(互认通)。随着各地区CA认证机构在电子认证服务应用层面的不断拓展和应用区域的不断扩大,跨地区电子认证互联互通的需求日益显现。2005年5月,上海、浙江、江苏三地信息化主管部门、密码管理部门和CA运营机构成立了长三角地区CA交叉认证实施工作组。2007年,初步完成了浙江与上海CA交叉认证系统的开发与实施,并实现了两地间邮件发送的加密、签名的交叉认证功能。这意味着浙江CA签发的证书可以在上海应用,今后还可以在江苏及更多地区得到应用。

(9)电子交易商务通(商务通)。企业在开展电子商务活动时,最难解决的还是交易双方的身份真实性问题,经营风险很大。为此,不少商贸网站纷纷寻求第三方认证单位,以转嫁商贸平台的经营风险。目前企业数字证书已在浙江省电子商务领域中得到应用,在“华东粮网”的粮食交易系统、华立集团、杭州八方物流有限公司等企业的系统中实现了身份认证、安全登录、加密传输和电子签名等功能。在商品资源网站上,还开辟“证书企业专区”,对正式会员提供免费诚信认证,企业可以通过证书及电子签章进行安全的网上身份认证与交易等。

5.认证中心

1)

认证中心概述

图7-11CA认证认证中心(CA,CertificateAuthority)是一个负责发放和管理数字证书的权威机构。在电子商务交易中,商家、客户、银行的身份都要由CA认证。例如,持卡人要与商家通信,就要从公共媒体上获得商家的公开密钥,但持卡人无法确定商家身份的真实性及信誉状况,于是持卡人请求CA对商家认证。CA对商家进行调查、验证和鉴别后,将包含商家公钥的证书传给持卡人。同样,商家也可对持卡人进行验证。这个过程如图7-11所示。

CA通常是企业性的服务机构,主要任务是受理数字证书的申请,签发数字证书,对数字证书进行管理。在实际运作中,CA可由大家都信任的一方担当,例如在客户、商家、银行三角关系中,客户使用的是由某个银行发的卡,而商家又与此银行有业务关系或有账号。在这种情况下,客户和商家都信任该银行,可由该银行担当CA角色,负责接收、处理客户证书和商家证书的验证请求。又如,对商家自己发行的购物卡,则由商家自己担当CA角色。

2)

CA的树形验证结构

认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。在进行交易时,通过出示由某个CA签发的证书来证明自己的身份。如果对签发证书的CA本身不信任,可逐级验证CA的身份,一直到公认的权威CA处,就可确信证书的有效性。

例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威机构,通常称为根(Root)CA,验证到了根CA处,就可确信C的证书是合法的。证书的验证结构如图7-12所示。

3)国内外CA简介

美国的Verisign公司()成立于1995年,是世界上较早的数字认证中心,它为全世界50个国家提供数字认证服务,有超过45000个Internet的服务器接受该公司的服务器数字证书,使用它提供的个人数字证书的人数已经超过200万。

国内常见的CA有如下几个:

中国金融认证中心():支持网上银行、网上证券交易、网上购物以及安全电子文件传递等应用。

中国数字认证网():提供安全电子邮件、服务器身份认证、客户身份认证、代码签名等数字认证服务。

北京数字证书认证中心():为网上电子政务和电子商务活动提供数字证书服务。上海市数字证书认证中心():成立于1998年,是中国首批获得国家信息安全认证测评中心认证的第三方网络安全和信任服务提供商。

6.数字证书的申领、安装、查看及使用

1)数字证书的申领

数字证书的申领步骤一般包括:

(1)下载并安装CA的根证书。为了建立数字证书的申请人与CA的信任关系,保证申请证书时信息传输的安全性,在申请数字证书前,客户端计算机要下载并安装CA的根证书。

(2)填交证书申请表。不需身份验证的申请表可在线填写后提交,需要个人或单位身份验证的,下载申请表填写后连同身份证明材料一起送达CA。

(3)

CA进行身份审核。

(4)下载或领取证书。普通证书可以用身份审核后得到的序列号和密码从网上下载,使用特殊介质(如IC卡)存储的证书需要到CA领取。

各类证书的申请和使用不是免费的。不同地区、不同类别的数字证书其价格略有差异。表7-3是上海市数字证书认证中心网站上公布的价格。

表7-3上海市数字证书认证中心颁发的数字证书的年费

2)数字证书的安装

安装根证书时,双击下载好的证书图标,弹出证书窗口,点击“安装证书”。在弹出的证书导入向导窗口中点击“下一步”,选择证书存储区(可自动选择或自行选择)。点击“下一步”完成导入,提示导入成功。

3)数字证书的查看及使用

以个人证书为例,安装好后,可在IE中查看并使用该证书。其方法如下:

(1)在InternetExplorer的菜单中选择“工具”→“Internet选项”,如图7-13所示。

图7-13在IE中查看数字证书(1)

(2)在弹出的对话框中,选取“内容”选项卡→点击“证书”→选择所要查看的证书类别→点击“查看”按钮,即可查看所选证书的内容,如图7-14所示。选定要查看的个人数字证书,然后单击“查看”按钮,可以查看证书的详细信息。

图7-14在IE中查看数字证书(2)

(3)在访问安全站点的时候,会要求用户出示个人数字证书以证明身份,这时会弹出一个对话框,如图7-15所示。在此对话框中选择要用的证书,单击“确定”即可允许访问。

图7-15访问安全站点时选择并使用个人证书

要实现安全的电子商务交易,交易双方必须遵照统一的安全标准协议。目前,电子商务的安全机制正在走向成熟,并逐渐形成了一些国际规范,比较有代表性的有SSL协议和SET协议。7.3电子商务的安全交易标准7.3.1SSL协议

SSL(SecureSocketsLayer)中文译为安全套接层。SSL协议是Netscape公司在1994年研究开发的,该协议向基于TCP/IP的客户机/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用了X.509的数字证书来实现鉴别。该协议已成为事实上的工业标准,并被广泛应用于Internet和Intranet的服务器产品和客户端产品中。例如,微软公司、IBM公司等领导Internet/Intranet网络产品的公司使用的就是SSL协议。

1.SSL协议的功能

SSL协议对基于TCP/IP网络的客户机/服务器提供下列安全服务:

(1)认证用户和服务器:用服务器端证书认证Web服务器的资格(在电子商务中就是认证网上商店的资格),用客户端证书认证客户身份,以确信数据被发送到正确的客户机和服务器上。

(2)对通信数据进行加密:SSL协议采用了对称加密技术(DES)和公-私钥加密技术(RSA)对通信数据进行加密。

(3)维护数据的完整性:SSL协议中使用信息摘要技术,以确保数据在传输过程中不被改变。

在访问Internet时,有时网站会提示采用的是安全连接,同时屏幕显示相应的对话框,要求用户选择是否继续进行连接。出现这种现象说明该网站使用了SSL协议。点击确定后,网站下方的状态栏会出现金色小锁的图形,鼠标移至小锁上会出现提示“可靠的SSL,128bit”,这意味着双方建立了一个使用128位密钥对通话进行加密的SSL连接,其后的会话将在安全状态下进行。

2.SSL协议的通信过程

SSL协议的通信过程主要分为三个阶段:“握手”→“会话”→“结束”,如图7-16所示。步骤(1)~(4)是“握手”过程;步骤(5)为“会话”过程;步骤(6)为会话“结束”。这6个步骤分别为:

(1)客户机的招呼。客户机向服务器打招呼,确定安全级别并约定加密算法。

(2)服务器的招呼。服务器回应客户机,向客户机发送本机的服务器数字证书,其目的一是让客户机认证服务器身份,二是把服务器的公钥传递给客户机使用。如果服务器需要双方认证,则还要向对方提出认证请求。

(3)客户机的响应。客户机收到服务器公钥后,并非用它来加密所有会话信息,因为大量的会话使用公-私钥加密体制加密、解密速度是很慢的,通信效率低,所以在大量会话的情况下,通信双方往往采用加密、解密速度都较快的对称加密方法。对称加密的密钥是由客户机按先前约定的安全等级生成的,但对称加密密钥(又称专用会话密钥或单钥)如何通过一个安全的网络通道传递给服务器呢?这时服务器发来的公钥就大显身手了,客户机正是用它来加密本次会话的专用密钥,同时根据服务器的认证要求,发送客户端数字证书。

(4)服务器的响应。服务器用自己的私钥对客户机发来的信息进行解密,获得将用于后续会话的专用会话密钥,同时认证客户端身份。

(5)会话过程。SSL的握手部分结束,SSL安全通道的数据通信开始,客户机和服务器开始使用相同的对称密钥进行数据通信,同时进行通信完整性的检验。

(6)会话结束。双方交换结束信息,并丢弃本次会话所用的对称加密密钥。

图7-16SSL协议的通信过程

SSL协议的上述通信过程在“握手”阶段使用了非对称加密机制,在“会话”阶段使用的是对称加密机制,两者优势互补,既利用了对称加密速度快、方法简单的优点,又克服了对称加密密钥在管理和传递方面的缺点。SSL协议用非对称加密机制保障了专用会话密钥的安全传递,并通过采用对专用会话密钥实时生成、用后丢弃的方法,解决了对称加密的密钥管理问题。目前,SSL协议中使用的非对称加密密钥长度为1024位,对称加密密钥为128位。在电子商务交易中,顾客、商家和银行之间都遵从SSL协议进行通信。顾客信息先发送到商家,商家再将信息发送到银行,银行验证顾客信息(如信用卡信息)的合法性后,通知商家付款成功,商家再通知顾客交易成功,并将商品配送给顾客。这个过程实现了两次点对点的双向认证,如图7-17所示。

图7-17SSL协议在电子商务中的应用

3.SSL协议的优缺点

由于SSL协议具有简单易用、加密解密速度快、使用成本低等优点,因而得到了广泛的应用。但不难发现SSL协议也有一些缺点。

(1)客户资料的安全问题。客户的信息先让商家阅读,客户资料的安全性得不到保证。

(2)服务器的处理速度问题。由于在网上交易时,一定要使用SSL加/解密用户数据,这样服务器就占用了大量CPU的处理时间,增大了系统的开销,使SSL登录和传输数据的速度变慢。

(3)不能提供交易的不可否认性。SSL协议是基于Web应用的安全协议,它只能实现安全认证、SSL链路上的数据完整性和保密性,对于电子商务的交易应用层的信息不进行数据签名。因此,不能提供交易的不可否认性,这是SSL在电子商务中使用的最大缺陷。为此,各公司纷纷推出安全代理软件、安全应用控制或表单签名软件等,以弥补SSL的不足。在电子商务应用方面,特别是即时电子支付中,SET协议部分地克服了SSL的不足,有着更佳的表现。7.3.2SET协议

SET(SecureElectronicTransaction)中文译为安全电子交易。SET协议是由MasterCard和Visa联合Netscape、Microsoft、IBM、RSA等公司于1997年6月共同制定的一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准,它是基于B2C上的信用卡支付模式而设计的,保证了在开放网络上使用信用卡进行在线购物的安全性。

1.SET协议的功能

SET协议采用了RSA、数字签名、数字证书认证等技术,保证了电子交易的机密性、数据完整性、交易行为的不可否认性和身份的合法性。

首先,SET协议保证了客户交易信息的保密性和完整性。由于SET协议采用双重签名技术,对交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息(客户的账户和密码),只能接收用户的订单信息;同时,金融机构看不到交易内容,只能接收到用户支付信息和账户信息,从而充分保证了消费者账户和定购信息的安全性,克服了SSL协议的不足。其次,SET

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论