第10章节电子商务网站的安全幻灯片

上传人:E**** 文档编号:90150725 上传时间:2019-06-09 格式:PPT 页数:28 大小:265.50KB
返回 下载 相关 举报
第10章节电子商务网站的安全幻灯片_第1页
第1页 / 共28页
第10章节电子商务网站的安全幻灯片_第2页
第2页 / 共28页
第10章节电子商务网站的安全幻灯片_第3页
第3页 / 共28页
第10章节电子商务网站的安全幻灯片_第4页
第4页 / 共28页
第10章节电子商务网站的安全幻灯片_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《第10章节电子商务网站的安全幻灯片》由会员分享,可在线阅读,更多相关《第10章节电子商务网站的安全幻灯片(28页珍藏版)》请在金锄头文库上搜索。

1、第9章 电子商务网站安全,9.1 电子商务的安全概述,9.2 电子商务中所使用的安全技术,9.3 电子商务中的认证,9.4 SSL协议,9.5 建立安全的Web站点,随着Internet 的发展, 电子商务已经逐渐成为人们进行商务活动的新模式。电子商务在国外已经成为一种很常见的购物方式,而我国正处于起步阶段,电子商务是端对端的网上交易,它必须具有强有力的安全防范措施,并提供数据的完整性、保密性、不可否认性,因为网上交易使用信用卡、个人帐号等私人秘密。我国电子商务正在崛起,电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、快捷的电子商务应用环境,对信息提供足够的保护,已

2、经成为商家和用户都十分关心的话题。所以要开展的电子商务,就必须充分了解电子商务中应该注意的安全问题。目前,在电子商务网站中应用最多的客户机服务器中的安全模式。在本章中将详细讨论电子商务中电子商务站点的安全。,9.1 电子商务的安全概述,9.1.1 电子商务站点的安全准则 电子商务站点的安全准则如下: 信息的完整性与真实性; 信息的保密性; 信息的不可否认性(即不可抵赖性); 确保消费者隐私的安全; 保护消费者的机密; 确保服务器的安全; 身份认证; 使用安全策略; 禁用范例和文献; 指定命令的安全级别; 备份与恢复。,9.1.2 电子商务安全体系,电子商务安全解决方案分为四个层次:基础设备安全

3、、终端设备安全、网络设备安全、系统设备安全。如图9-1所示:,9.2 电子商务中所使用的安全技术,9.2.1 密码技术 在传统的电子商务中使用密码技术,就是使用公钥(不对称加密)和对称加密相结合的方法提供通信,保密性认证和消息完整性,客户机和服务器能通过防止窃听篡改和伪造消息的途径进行通信。公钥:它可以给任何请求它的应用程序或用户。私钥:只有它的所有者知道。除了公钥/私钥对,电子商务还使用数字证书(digital certificate),这是一些被Certificate Authorities所发布的文件,它们作为应用程序或用户的信用卡。数字证书是一些文本文件,这些文本文件包含了识别应用程序

4、或用户身份的信息。证书中也包含了应用程序或用户的公钥。,9.2.2 数字签名,公钥体系中有公钥和私钥,私钥保持私有,只有拥有者才知道,公钥广泛分布(通常作为公共证书的一部分)因此,任何人都能用公钥加密数据,而只有私钥拥有者才能解密,另外,私钥拥有者用私钥加密数据,任何拥有公钥的人都能解除开,被称为数字签名,在这种情况下,签名者产生一个数字信息(例如HASH)使用协商好的算法,然后用私钥加密。接收者能验证私钥拥有者发送的消息,用签名者的公钥解开加密的信息,并产生收到信息的相匹配的摘要。 RSA公钥体系就可以用于对数据信息进行数字签名。所谓数字签名就是信息发送者用其私钥对从所传报文中提取出的特征数

5、据或称数字指纹进行RSA算法解密运算操作,得到发信者对该数字指纹的签名函数H(m)。签名函数H(m)从技术上标识了发信者对该电文的数字指纹的责任。因发信者的私钥只有他本人才有,所以他一旦完成了签名便保证了发信人无法抵赖曾发过该信息(即不可抵赖性)。经验证无误的签名电文同时也确保信息报文在经签名后未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名的真实性进行验证。美国参议院已通过了立法,现在美国,数字签名与手书签名的文件具有同等的法律效力。,9.3 电子商务中的认证,公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的CA是可靠的,就可以进行安全通

6、信,而这正是Web商务这样的业务所要求的。例如信用卡购物。服务方对自己的资源可根据客户CA的发行机构的可靠程度来授权。SSL使用数字证书(digital certificate),这是一些被Certificate Authorities所发布的文件,它们作为应用程序或用户的信用卡。数字证书是一些文本文件,这些文本文件包含了识别应用程序或用户身份的信息。证书中也包含了应用程序或用户的公钥。Certificate Authority(CA)是一个可信赖的代理,负责确认应用程序或用户身份,并为识别身份发布数字证书。一个第三方的certificate authority组织的例子是VeriSign:W

7、WW.VERISIGN.COM Internet信息服务管理员可以使用微软Certificate Service作为它们自己的Certificate Authority,在自己的机构中按照需要发布或撤消数字证书。,9.3.1 认证机构,证书是公开密钥体制的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性。在使用公钥体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性。因此,在公钥体制环境中,必须有一个可信的机构来对任何一个主体的公钥进行公证,证明主体的身份以及它与公钥的匹配关系。CA正是这样的机构,它

8、的职责是:验证并标识证书申请者的身份;确保CA用于签名证书的非对称密钥的质量;确保整个签证过程的安全性,确保签名私钥的安全性;管理证书材料信息(包括公钥证书序列号、CA标识等);确定并检查证书的有效期限;确保证书主体标识的惟一性,防止重名;发布并维护作废证书表;对整个证书签发过程做日志记录;以及向申请人发通知等。 CA也拥有一个证书(内含公钥),当然,它也有自己的私钥,所以它有签字的能力。网上的公众用户通过验证CA的签字从而信任CA,任何人都应该可以得到CA的证书(含公钥),用以验证它所签发的证书。,认证中心就是一个负责发放和管理数字证书的权威机构。对于一个大型的应用环境,认证中心往往采用一种

9、多层次的分级结构,各级的认证中心类似于各级行政机关,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。处在最高层的是认证中心,它是所有人公认的权威,如人民银行总行的CA。,9.3.2 数字证书,数字证书是一种能在完全开放系统,例如互联网络的用户群决不是几个人互相信任的小集体,在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。所以公钥加密体系采取了另一个办法,将公钥和公钥的主人名字联系在一起,再请一个大家都信得过有信誉的公正、权威机构确认,并加上这个权威机构的签名。这就形成了证书。 由于证书上有权威机构的签字,所以大家都认为证书上的内容是可信任的;又由于证书

10、上有主人的名字等身份信息,别人就很容易地知道公钥的主人是谁。构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥,即私钥和公钥。私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题。目前较好的解决方案是引进证书机制。,证书是公开密钥体制的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性。在使用公钥体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性。因此,在公钥体制环境中,必须有一个可信的机构来对任何一个主体的公钥进行公证,证

11、明主体的身份以及它与公钥的匹配关系。数字证书格式的通用标准是X.509。根据该标准,数字证书应有下列信息: 版本号; 序列号; 签字算法; 发出该证书的认证机构; 有效期限; 主题信息,包括持有人的姓名、服务处所等信息; 公共密钥信息; 认证机构的数字签字。,1. 证书的格式与证书的发放 数字证书格式的通用标准是X.509。证书由CA根据X.509协议产生,应具备的信息有:版本号(用来区分X.509的不同版本)、序列号(由CA给予每一个证书的特殊编码)、签名算法(用于产生证书所用的方法以及一切参数)、发出该证书的认证机构(CA的识别名字)、有效期限(包括2个日期,在所指定的2个时间之间有效)、

12、主题信息(证书持有人的姓名、服务处所等信息)、公钥信息(被证明的公钥值,加上使用这个公钥的方法名称)以及认证机构的数字签名。 用户想获得认证机构的证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在认真查验用户的身份后,向用户发出相应的数字证书。 认证机构在发放证书时要遵循一定的准则,如要保证自己发出的证书的序列号没有相同的,没有两个不同的实体获得的证书中的主题内容是一致的,不同主题内容的证书所包含的公开密钥要不相同等。,2. 证书的管理 认证机构应有一证书管理机构来管理它发出的所有证书,这些管理功能包括: 用户能方便地查找各种证书及已经撤销的证书; 用户在验证发送方数字签字时需要验证

13、用户的身份,这就要检验发送方数字证书。由于该证书可能在其有效期限内被认证机构撤销,因此,用户往往要检查认证机构的已撤销证书。因此,能否给用户提供方便的证书查询功能,是认证机构是否成功的重要标准之一。 能根据用户请求或其它相关信息撤销用户的证书; 用户的身份并不是一成不变的。如用户的服务处所改变后,用户的身份也就改变了。这时,原来的证书虽在有效期限内,但已无意义。故认证机构就应该根据用户的请求,撤销该证书。 能根据证书的有效期限自动地撤销证书; 能完成证书数据库的备份工作。,3. 证书库 证书库是证书的集中存放地,它与网上“白页”类似,是互联网上的一种公共信息库,用户可从此处获得其他用户的证书和

14、公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。 4. 密钥备份及恢复系统 如果用户丢失了用于解密数据的密钥,则密文数据将无法被解密,从而造成数据丢失。为避免这种情况的出现,PKI应该提供备份与恢复解密密钥的机制。密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色。值得强调的是,密钥备份与恢复只能针对解密密钥,签名私钥不能够做备份。,5. 证书作废处理系统 证书作废处理系统是PKI的一个重要组件。同日常生活中的各种证件一样,证书在CA为其签署的有效期以内也可能需要作废。例如,A公

15、司的职员a辞职离开公司,这就需要终止a证书的生命期。为实现这一点,PKI必须提供作废证书的一系列机制。作废证书有3种策略:一是作废一个或多个主体的证书;一是作废由某一对密钥签发的所有证书;还有一个是作废由某CA签发的所有证书。 作废证书一般通过将证书列入作废证书表(CRL)来完成。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。CRL一般存放在目录系统中。证书的作废处理必须在安全及可验证的情况下进行,系统还必须保证CRL的完整性。 6. 客户端证书处理系统 客户端证书与浏览器有关,证书申请人可以通过浏览器申请和下载证书,并安装在浏览器上

16、使用。,7. 认证算法 认证算法采用X.509电子证书标准,通过使用RSA算法进行数字签名来实现的。 (1)服务器的认证 在加密算法和会话密钥产生的两对密钥中,服务器方的写密钥和客户方的读密钥、客户方的写密钥和服务器方的读密钥分别是一对私有、公有密钥。对服务器进行认证时,只有用正确的服务器方的写密钥加密CLIENT-HELLO消息形成的数字签名才能被客户正确的解密,从而验证服务器的身分。若通信双方不需要新的密钥,则它们各自所拥有的密钥已经符合上述条件。若通信双方需要新的密钥。首先服务器方在SERVER-HELLO消息中的服务器证书中提供了服务器的公有密钥,服务器用其私有密钥才能正确的解密由客户方使用服务器的公有密钥加密的MA STER-KEY,从而获得服务器方的读密钥和写密钥。 (2)客户的认证 同上,只有用正确的客户方的写密钥加密的内容才能被服务器方用其读密钥正确的解开。,9.4 SSL协议,9.4.1 协议概述 SSL协议基本的目标是在两个通信应用中提供秘密的可靠的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号