nc体系电子商务安全问题浅谈

上传人:繁星 文档编号:88252837 上传时间:2019-04-22 格式:PPT 页数:59 大小:150KB
返回 下载 相关 举报
nc体系电子商务安全问题浅谈_第1页
第1页 / 共59页
nc体系电子商务安全问题浅谈_第2页
第2页 / 共59页
nc体系电子商务安全问题浅谈_第3页
第3页 / 共59页
nc体系电子商务安全问题浅谈_第4页
第4页 / 共59页
nc体系电子商务安全问题浅谈_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《nc体系电子商务安全问题浅谈》由会员分享,可在线阅读,更多相关《nc体系电子商务安全问题浅谈(59页珍藏版)》请在金锄头文库上搜索。

1、NC体系电子商务安全问题浅谈,内容提要,一、 背景介绍 二、 安全因素 三、 攻击方式,四、 防御手段 五、 安全模型 六、 前景展望,1 背景介绍,1.1 电子商务 1.2 智能卡 1.3 NSEPS 系统,1.1 电子商务(概念),电子商务,又称EB或EC。是在Internet开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易和在线电子支付的一种新型的商业运营模式。,1.1 电子商务(流程),商品查询,商品选购,填写个人信息,选择付款方式,交易查询,1.2 智能卡(概念),智能卡,又称IC卡。是国际上继磁卡之后兴起的又一种电子卡片。它具有比传统的磁卡大得

2、多的容量和更高的安全性,能提供更多的功能,可广泛应用于通信、交通、医疗、保险等行业。 从复杂程度上来讲,IC卡一般可分为存储器卡、逻辑加密卡和CPU卡。,1.2 智能卡(优势),可用来保存用户的身份详细信息。 可以包含电子化存储的持卡人的照片。 可以保存持卡人讯号的数字化拷贝。 可以保存其他生物信息比如指纹等。 智能卡复制难度大,费用太高。,智能卡 中国电信,1.3 NSEPS 系统(概念),NSEPS ( Net Safety Experiment Platform System ),又称网络安全实验平台系统,是用来检验网络安全性能(保证信息的保密性、完整性、可用性和可控性)的评估系统。,1

3、.3 NSEPS 系统(组成),系统基本管理模块,病毒机制仿真模块,加密信息解密模块,安全漏洞检查模块,2. 安全因素,2.1 影响电子商务发展的因素 2.2 影响电子商务安全的因素,2.1 影响电子商务发展的因素,网络安全成为最大隐患。 线路拥挤抵消便捷优势。 网上交易的运行成本过高。 电脑及网络知识的普及程度。 大部分中小企业并未树立信息化意识 。 法律环境方面,缺少约束机制 。 顾客方面,缺乏信任感 。,2.2 影响电子商务安全的因素,交易一方所声明的身份失真。 交易一方在交易活动事后抵赖。 一方敏感信息泄密,导致冒充情况发生。 交易内容及其他有用信息被对手获取。 交易进行时的交互信息被

4、恶意修改。 交易网站被黑客侵入并显形或隐性破坏。 网络病毒对交易网站安全性的威胁。,2.2 影响电子商务安全的因素,我是顾客,银行,我是黑客,3. 攻击方式,3.1 病毒 3.2 解密,3.1 病毒,病毒认识的三个误区 病毒的运行机制 病毒对电子商务安全的威胁,3.1.1 病毒认识的三个误区,安装杀毒软件可以保证机器不受病毒和木马感染。 好的防火墙可以保护内网的机器一定不被外网恶意控制。 只要经常做数据备份,即使被病毒破坏掉数据也关系不大。,3.1.2 病毒的运行机制,病毒其实是由加载模块+传染模块+发作模块+反杀毒(并防火墙)模块组成。发作模块一般大同小异,可以根据实际需要定制。区别病毒编制

5、手法主要在其他三个模块的技术上。 希望通过对病毒原理和手法的粗浅剖析使我们对病毒的认识更进一步。,3.1.2 病毒的运行机制,反防火墙和杀毒,加载,传染,发作,3.1.2.1 加载模块(组成),启动加载 关联加载 文件加载,3.1.2.1 加载模块(启动加载),引导扇区 autoexec.bat, System.ini Win.ini 注册表RUN等子键 启动菜单,3.1.2.1 加载模块(关联加载),注册表关联子键,注册表某些DLL替换,3.1.2.1 加载模块(文件加载),单体合成 双体合成 三体合成,正常程序,病毒代码,危险程序,3.1.2.2 传染模块,IIS 攻击 Email传播

6、Ring 0 打入,3.1.2.3 反防火墙模块,暴力杀除 DLL 技术 CSCW 技术,3.1.2.3 反防火墙模块(DLL),因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如资源管理器)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员而为所欲为。,3.1.2.3 反防火墙模块(DLL),利用Rundll32.exe 特洛伊DLL,窗口Hook 挂接API 远程线程,3.1.2.3 反防火墙模块(CS

7、CW),CSCW(Client-Server-Client-Work)方式,是一种新的木马控制方式。通过Server的中继作用,使得Control Client可以透明控制Auto Client执行各种操作。Auto Client是运行于宿主机上的木马程序,但它同以往的木马程序不同之处在于它不捆绑服务端口。增加了隐蔽性。,3.1.2.3 反防火墙模块(CSCW),SERVER,LAN,PPP,CLIENT,FireWall,Agent,CLIENT,3.1.2.3 反防火墙模块(CSCW),可以控制被防火墙保护的内网机器。即使该机器是通过代理上网因而不能从外网直接访问时。 结合DLL技术,可以

8、方便得隐藏在正常网络软件中而不被发现。 容易实现一对多的控制方式。,3.1.3 病毒对电子商务安全的威胁,监听同一网段上未加密信息,如网页内容,个人信息等。 通过截获键盘输入,屏幕显示了解用户操作信息,帐户口令等。 将用户的个人资料通过互连网发送出去。,3.2 解密,包括对卡密钥的解密和对网上加密数据流的解密两类。对网上信息流加密,采用的算法是多种多样的。主要有DES, RSA, SHA-1等。,秘 密 密 钥,公 开 密 钥,TEA DES 双密钥表 IDEA,RSA 椭圆曲线,3.2.1 智能卡根密钥的安全性,根据经验,采用专门软件(国外)破解一个二代卡的卡密钥需要大概三天时间。而只要知道

9、卡密钥,就可以直接读出块密钥进而读取卡上的任意数据。,3.2.2 DES的安全性,商用领域中采用DES算法加密传输信息是很常见的。但是DES的安全性不是很高。使用标准CBC模式的DES算法,56位密钥,这种方法的加密强度不是很大,根据1997年的数据,可在59天内攻破。,3.2.3 RSA的安全性,RSA的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的。,试探除法 二次筛法(QS) MPQS 分区筛法(NFS) 量子计算机,3.2.4 SHA-1的安全性,SHA-1对于任意长度的消息都生成一个160位的消息文摘,如果消息中有一位发生变化,那么消息文摘中会大约有一半的数据发生变

10、化,两个消息的文摘完全相同的概率很小。,直接攻击 生日攻击,3.2.5 随机数的安全性,Netscape 4.5中的安全性风波就是因为忽视了密匙随机生成的问题,Netscape的随机密匙生成算法简单地使用时间作为种子,生成的密匙很有“规律”,而且远远没有均布到整个密匙空间去,所以尽管Netscape的美国版采用128bits的密匙,还是被用很小的机时代价破掉了。,4 防御手段,4.1 SSL加密协议 4.2 SET加密协议 4.3 一卡一密,4.1 SSL加密协议(概念),Netscape公司在推出Web浏览器首版的同时,提出了安全通信协议SSL(Secure Socket Layer)。SS

11、L采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。目前,利用公开密钥技术的SSL协议,并已成为Internet上保密通讯的工业标准。现行Web浏览器普遍将HTTP和SSL相结合,从而实现安全通信。,4.1 SSL加密协议(流程),客户端向服务器发送一个“Hello”信息 。 服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息。 客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器。 服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器 。 用户认证阶段(可选),4.1 SSL

12、加密协议(流程),客 户 端 A,服 务 器 B,“hello”,R1,EKBp(SR2,R1) , R3,ES ( R3 ),R4,EKAs(R4) , KAp,4.2 SET加密协议(概念),SET(Secure Electronic Transaction安全电子交易)是由VISA和MASTCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,它已形成了事实上的工业标准,目前它已获得IETF标准的认可。,4.2 SET加密

13、协议(流程),1)持卡人在商家的WEB主页上查看在线商品目录浏览商品。 2)持卡人选择要购买的商品。 3)持卡人填写定单。此时SET开始介入。,4.2 SET加密协议(流程),4)持卡人发送给商家一个经过数字签名的完整的定单及要求付款的指令。 5)商家接受定单后,向持卡人的金融机构请求支付认可 。 6)商家发送定单确认信息给顾客。 7)商家给顾客装运货物完成订购的服务。 8)商家从持卡人的金融机构请求支付。,4.2 SET加密协议(特点),机密性 数据完整性 身份验证 防抵赖性,4.3 一卡一密,卡-机通信过程 容易出现的安全管理问题 采取的解决方法,4.3.1 卡-机通信过程,设置串行通信参

14、数如比特率等 查询有无卡,返回有卡或无卡信息 选择卡片,返回卡片序列号 通过修改卡状态锁定卡片 读写器与卡的双向认证,4.3.1 卡-机通信过程,读 写 器 A,智 能 卡 B,R1,R2 , EK(R1),EK(R2),4.3.2 容易出现的安全管理问题,采用桥式攻击法可以绕过双向认证。假 定重要信息存放在卡I中,使用伪造的读写器A和一张真卡B可以读出卡I内被保护数据信息。 暴力破解密钥的可能性增加。 密钥泄密的后果严重。,4.3.2 容易出现的安全管理问题,智 能 卡 B 真,智 能 卡 I,读 写 器 A 伪,R1,R2,R2 , EK(R1),EK(R2),EK(R2),4.3.3 采

15、取的解决方法,一卡一密方案:保证不同的卡生成不同的卡应用密钥。 一机一密方案:给每一台读写器分配不同的基密钥值,可以使得不同的读写器发行的卡片不能相互通用。,4.3.3 采取的解决方法,读 写 器 A,智 能 卡 B,R1,SB, R2, EKB(R1),Ef (SB,KA) (R2),5 NC体系安全五层模型,卡层 : COS操作系统,一卡一密 读写器层 : 一机一密 主机层 : 入侵检测? 数据库层 : 数据库的卡加密 网络层 : 利用IC卡进行网络认证密钥的管理(生成与分发等),5 NC体系安全五层模型,卡层 (Card Layer),读写器层 ( RWM Layer),主机层 (Com

16、puter Layer),数据库层 (DataBase Layer),网络层 (Network Layer),6 前景展望,6.1 虚拟专用网络 VPN 6.2 完善 NSEPS 系统,6.1 虚拟专用网络 VPN(概念),虚拟专用网络(Virtual Private Network,VPN)是利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。,6.1 虚拟专用网络 VPN(优点),信息的安全性。 方便的扩充性。 方便的管理。 显著的成本效益。,6.1 虚拟专用网络 VPN(应用),电子商务 电子警务 电子政务 国家“十五”重大科技攻关项目电子政务安全平台架构。最近在广东省南海市演示了第一套基于自主知识产权的平台。,6.2 完善 NSEPS 系统,并行解密 外挂“易控” 智能代理,THE E

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号