《电子商务安全协议》PPT课件

上传人:shaoy****1971 文档编号:112991985 上传时间:2019-11-07 格式:PPT 页数:122 大小:580.55KB
返回 下载 相关 举报
《电子商务安全协议》PPT课件_第1页
第1页 / 共122页
《电子商务安全协议》PPT课件_第2页
第2页 / 共122页
《电子商务安全协议》PPT课件_第3页
第3页 / 共122页
《电子商务安全协议》PPT课件_第4页
第4页 / 共122页
《电子商务安全协议》PPT课件_第5页
第5页 / 共122页
点击查看更多>>
资源描述

《《电子商务安全协议》PPT课件》由会员分享,可在线阅读,更多相关《《电子商务安全协议》PPT课件(122页珍藏版)》请在金锄头文库上搜索。

1、第五章 电子商务安全协议与安全标准,5.1 安全协议概述,5.1.1 安全协议的概念 安全协议是指使用密码学技术的密码协议。协议就是两个或者两个以上的参与者为完成某项特定任务而采取的一系列步骤。它包含三层含义: (1)协议是一种顺序的执行过程, 执行顺序不可颠倒也不可省略。 (2)协议至少有两个参与者 (2)协议是为完成某项特定的任务而设计的。 密码协议就是网络通信中采用密码算法的的密码技术协议。,密码协议分类(按功能),(1)密钥交换协议:两个或多个实体之间建立共享的秘密, 通常用于建立一次通信中所使用的会话密钥。 (2)认证协议:包括实体认证协议、消息认证协议、数据源认证、数据目的认证,

2、用于防止假冒、篡改、否认等攻击。 (3)认证和密钥交换协议: 将认证和密钥交换结合在一起, 是网络中最普遍应用的安全协议。,5.1.2 协议的安全性,协议存在安全缺陷的原因 (1) 协议设计者误解或采用了不恰当的技术。 (2)协议设计者对环境要求的安全需求研究不足。,安全缺陷分类,基本协议缺陷 口令密钥猜测缺陷 陈旧消息缺陷 并行会话缺陷 内部协议缺陷 密码系统缺陷,5.1.3 安全协议分析,攻击检验方法:搜集目前对协议有效的攻击方法, 逐一对安全协议进行攻击, 检验协议是否具有抵抗这些攻击的能力。 形式化分析方法:采用各种形式化的语言或模型, 为安全协议建立模型, 按照规定的假设、分析和验证

3、方法证明协议的安全性。,形式化分析技术,(1) 使用通用的形式化描述语言和协议校验工具建立安全协议模型并进行校验。 (2)设计专门的专家系统制定校验方案, 检验协议的安全性, 并作出结论。 (3)基于知识和信念的逻辑建立所分析协议的安全需求模型。 (4)基于密码学系统的代数特性开发协议的形式化模型。,5.1.4 常见的安全协议,(1)电子支付协议 (2)安全HTTP协议(S-HTTP) (3)安全电子邮件协议 (4)用于公对公交易的 Internet EDI 其它:基于Interent 的虚拟专用网(VPN),电子支付协议,与现实生活中的现金、支票及信用卡支付方式相对应, 电子支付协议分为以下

4、三种: (1)基于卡的支付协议:Fiirst Virtual、 SSL、SET、iKP. (2)基于支票的支付协议: e-check, Netbill. (3)基于现金的支付协议: E-Cash, Mondex.,5.2 安全套接层协议(SSL),由Netscape 开发,是一个保证任何安装了安全套接层的客户和服务器之间的事务安全的协议, 它涉及所有的TCP/IP 协议。 SSL已得到众多的Internet 和Intranet 网络产品及其厂商的支持。,安全套接字层协议( Security Socket Layer,SSL)是用于Internet上进行保密通信的一个安全协议,它的主要目的是保证

5、两台机器之间的通信安全,提供网络上可信赖的服务。该协议采用了多种加密算法,具备了信息的加密、完整性校验、数字签名、密钥交换的功能,保证服务器与客户端在通信时免遭窃听、篡改和伪造。,1.引言,该协议最早是由网景通信公司(Netscape Communication)推出的,主要是针对Web、电子邮件及新闻组通信安全问题。版本1(SSLv1)仅在网景公司内部流传,从来没有公开实现和广泛部署,同时Netscape也没有真正交付过SSLv1的规范。SSLv2最初在1994年推出,但是它包含许多中等程度的安全缺陷。为此,在1995年末Netscape发布了SSLv3。在对SSLv2改进的基础上,微软在1

6、995年10月发表了保密通信技术(Private Communication Technology ,PCT)。,从SSLv3着手,1996年末Internet工程任务组(Internet Engineering Task Force,IETF)的传输层安全工作组完成了传输层安全协议(Transport Layer Security,TLS)的标准化工作,该工作被广泛认为是对网景与微软公司方案的一种调和。 对安全保密性要求较高的是网络电子商务、事务处理等系统,在现实中运营的这些系统绝大多数是以SSL协议为基础建立的,就如同TCP/IP之于网络,SSL协议已成为Web安全方面的工业标准。目前广泛

7、采用的是SSLv3。,Netscape Navigator和Internet Explorer都支持SSL,而且许多网站使用这种协议来从用户端接收信用卡编号等保密信息。要求SSL连接的网址以“https:”开头,而不是“http:”。SSL自提出标准草案,经多次的改进升级,目前已广泛被业界所接受,成为现实中的标准。 除 Netscape 的产品和微软的IE外,还有很多其他产品均支持SSL的通信协议 。目前全球绝大部分的网上商店使用SSL安全系统。,2 SSL协议概述,当前,Internet上有几种加密协议在使用中,对应ISO/OSI七层网络模型的每一层都已提出了相应的协议。对会话层有SSL(S

8、ecure Sockets Layer,安全套接字层)协议,对应用层有SET(Secure Electronic Transaction,安全电子交易)协议。在所有的协议中,SSL和SET与电子商务的关系最为密切。 SSL使用保密密钥对将要通过SSL连接传送的数据进行加密,它是对两台机器之间的整个会话进行加密的协议,在Internet上广泛用于处理财务上敏感的信息,在这些敏感的财务问题处理上,SET协议更安全、更可信,但是比较复杂。,随着SSL版本的递增,它所提供的安全保护也越来越强。第一代Netscape产品(包括Netscape Navigator 2.0、Netscape Commerc

9、e Server 1.0 和Netscape News Server 1.0)实现了SSLv2。目前Netscape 产品(包括Netscape 3.0-和Netscape SuitSpot服务器的产品)实现了SSLv3。SSL提供的基本服务(报文完整性、报文保密和相互验证)在协议的版本2和版本3是相同的,但是SSL 3对协议有很多的增强。最后的增强是对客户机证书请求协议的改进,允许服务器规定一个可信赖的签发客户机证书授权者表。,Navigator返回一个由这些证书授权者之一所签发的证书。如果没有这样的证书,握手信号就失败,这样就避免了用户为每个链接查看证书。SSL经过多次修订,从开始版本1发

10、展到IETF最终采纳的传输层安全(Transport Layer Security,TLS)标准。所有TLS版本之前的版本都是由网景公司的工程师们设计的。到了TLS版本,IETF要求必须支持DH、DSS新的MAC算法和新的密钥扩展。 SSL的设计目标如下: 加密安全。SSL协议应在两个实体之间建立一个安全连接。,互用性。独立的程序员应能够开发使用SSL的程序,并能相互交换加密参数,而不必了解对方的程序代码。并不是所有的SSL协议(甚至在同一个域中)实例都能成功地建立连接。 可扩展性。SSL力图提供一个框架,确保新的公开密钥和重要的加密方法可以添加进去,这样不必因某些缺陷而建立新的协议,也不必在

11、设计时建立一个完整的安全库。 关联功能。因为加密倾向于使用高速CPU,特别是公钥加密运算,所以SSL协议集成了一个可选的会话高速缓冲模式,它能减少连接的数目和重新建立连接的需要。,3. SSL 协议的结构 SSL协议基于C/S模式,它由两层组成,分别是握手协议层和记录协议层。握手协议层主要是在双方进行正式的保密通信前,建立一个连接双方的安全通道。其中主要是相互验证、协商加密算法、生成密钥、初始化向量等。记录协议层封装高层协议,具体实现压缩/解压缩、加密/解密、计算MAC等与安全有关的操作。 作为分层的协议,在每一层,消息可以包含长度、描述和内容字段。SSL发出消息,先把数据分成可管理的块,压缩

12、、加密并发出加密后的结果。接受消息就解密、验证、解压和重组,再把结果发往更高一层的客户。,SSL协议可以独立于应用层协议,因此可以保证一个建立在SSL协议之上的应用协议能透明地传输数据。SSL协议在网络协议栈的位置如图5.1所示。 SSL握手协议的作用是在正式的秘密通信之前,让服务器和客户之间互相鉴别对方的身份并协商一种会话的加密算法和加密密钥。 (1) 客户端和服务器之间互相验证身份 主要是通过证书来验证,首先通过对方证书中权威发证机构签字的验证,来确定对方拿的证书是否有效。如果证书有效,接着就从这个证书中提取出公钥,通过对方的签名验证用户是不是假冒的。如果二者都通过,则证明对方的身份是真实

13、可信的。其中服务器对客户端的验证是可选的。,图5.1 SSL协议层与TCP/IP 协议的关系图,(2) 客户端和服务器之间协商安全参数 协商的参数一般包括协议的版本号、密钥交换算法、数据加密算法和Hash算法。通过协商达成一致性。版本号一般要求一致;关于密钥交换算法和数据加密算法,是先由客户端向服务器端发送一个列表,其中详细列举了客户端所支持的算法,然后由服务器端从中选取自己支持且加密性能优的算法,将其返回给客户端,至此完成了算法的协商;最后由客户端随机产生一个用于数据加密的对称密钥,用一种商定好的密钥交换协议将它传给服务器端。,SSL记录协议对上层传来的数据加密压缩后传输。SSL协议可以建立

14、在任何可靠的传输协议之上。记录层的作用是封装不同的高层协议,其中一个就是SSL协议的另外一层握手协议。 SSL协议是一个独立的协议,它对其上层协议是透明的。SSL协议提供安全连接时有以下基本属性: 通信内容是保密的。在握手协议初始化连接以后,具体的通信内容是使用对称密钥(例如用DES)进行加密。 双方的验证是使用非对称密钥。 连接是可靠的。消息传输时带有一个完整性校验。,2 SSL协议中的状态 一个SSL会话是有状态的。SSL握手协议的责任是协调客户端和服务器端的状态,因此允许每一个状态机自行操作,而不用管这个状态是不是完全并行。逻辑上,状态被表述两次,一次是当前操作状态,一次是待定状态(在握

15、手协议阶段)。SSL定义状态来实现握手层协议协商的结果何时对记录层生效,客户和服务器如何协调起来同时实施新的协商结果。 (1) 待定状态和当前状态 SSL用两个状态有效地实现了握手协议的协商结果对记录层生效。,待定状态,包含当前握手协议协商好的压缩、加密、计算MAC以及密钥等。 当前状态,包含记录层正在实施的压缩、加密、计算MAC以及密钥等。 另外,保留了独立的读和写状态,当客户端或服务器接到一个改变密码的说明消息时,它将把待定读状态复制成当前读状态;当客户端或服务器发送一个改变密码的说明消息时,它将把待定写状态复制成当前写状态。当握手协商结束时,客户端和服务器交换改变密码的说明消息,使用已商

16、量好的新的密钥进行通信。,(2) 会话状态和连接状态 一个SSL会话可以包含多个安全连接,实体可以有多个相似的会话。 每个会话状态包含以下元素: 会话标识符一个由服务器选出的任意的字节序列,它用来表示一个活动的或可恢复的状态。 对等实体证书X.509 v3 证书,这个元素可以是空值。 压缩算法这个算法将预先的数据压缩成可加密的编码。 加密规格说明指定应用数据的加密算法和MAC算法。也定义了加密属性。,主密钥一个在客户端和服务器间共享的48字节密钥。 是否可恢复一个标志,表明这个会话是否是可恢复的。 每个连接状态包含下列元素: 服务器和客户端随机数是服务器和客户端为每一次连接选择的一个字节长的数值。 服务器消息验证码密钥是服务器用来产生消息验证码的密钥。 客户端消息验证码密钥是客户端用来产生消息验证码的密钥。,服务器写密钥这个较大的密钥是服务器端加密数据、客户端解密时使用的。 客户端写密钥这个较大的密钥是服务器端加密数据、服务器解密时使用的。 初始化向量当使用CBC模式进行数据加密时,有对应每一个密钥的初始化向量。这个字段在SSL握手时最先初始化。 序号服务器和客户

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号