网上支付与结算教案网络支付的安全及相关安全技术(四)

上传人:大米 文档编号:571425594 上传时间:2024-08-10 格式:PPT 页数:78 大小:3.20MB
返回 下载 相关 举报
网上支付与结算教案网络支付的安全及相关安全技术(四)_第1页
第1页 / 共78页
网上支付与结算教案网络支付的安全及相关安全技术(四)_第2页
第2页 / 共78页
网上支付与结算教案网络支付的安全及相关安全技术(四)_第3页
第3页 / 共78页
网上支付与结算教案网络支付的安全及相关安全技术(四)_第4页
第4页 / 共78页
网上支付与结算教案网络支付的安全及相关安全技术(四)_第5页
第5页 / 共78页
点击查看更多>>
资源描述

《网上支付与结算教案网络支付的安全及相关安全技术(四)》由会员分享,可在线阅读,更多相关《网上支付与结算教案网络支付的安全及相关安全技术(四)(78页珍藏版)》请在金锄头文库上搜索。

1、第四章网络支付的安全及相第四章网络支付的安全及相 关安全技术关安全技术l通过第三章的学习,我们已经知道了网络支付的一些基础知识内容,知道了网络支付的基本运作过程和模型、网络支付的支撑网络平台和目前网络支付方式的分类,最后结合国内外的资料,介绍了目前网络支付手段的发展状况。这是我们进一步深层次学习下面有关网络支付内容的基础。l从前面知道,网络支付结算是电子商务的一个重要环节,快捷、方便、可靠的网络支付方式的普及应用正是体现电子商务魅力的地方。因此,保证网络支付过程中的快捷、方便和可靠安全,是保证网络交易顺利完成的根本保证。保证电子商务的安全其实很大部分就是保证电子商务过程中网络支付结算的安全,这

2、正是银行、商家,特别是客户关心的焦点。l本章主要对网络支付的问题及安全需求、网络支付的安全策略以及较主要的解决方法手段作一介绍,最后叙述了目前流行的保证安全交易和网络支付的SET机制和SSL机制。4.14.1网络支付的安全问题与需求网络支付的安全问题与需求4.24.2网络支付的安全策略及解决方法网络支付的安全策略及解决方法4.34.3InternetInternet网络安全及防火墙技术网络安全及防火墙技术4.44.4对称密钥加密及应用对称密钥加密及应用4.54.5公开密钥加密及应用公开密钥加密及应用4.64.6数字信封数字信封4.74.7数字摘要数字摘要4.84.8数字签名数字签名4.94.9

3、认证中心认证中心CACA与数字证书与数字证书4.104.10安全网上交易协议安全网上交易协议SETSET机制与机制与SSLSSL机制机制本章主要内容共有五节,如下:本章主要内容共有五节,如下:4.14.1网络支付的安全问题与需求网络支付的安全问题与需求一、网络支付面临的安全问题一、网络支付面临的安全问题 众所周知,Internet是一个完全开放的网络,任何一台计算机、任何一个网络都可以与因特网联接,通过因特网发布信息,通过因特网获取各网站的信息,通过因特网发送Email,通过因特网进行各种通讯,通过因特网进行各种商务活动,即电子商务活动。但同时,有很多别有用心的单位或人或黑客(Hacker)经

4、常在因特网上四处活动,寻求机会,窃取别人的各种机密,甚至防碍或毁坏别人的网络系统运行等。在这种情况下,如果没有严格的安全保证,商户和客户、消费者就极有可能因为担心网上的安全问题而放弃电子商务,阻碍了电子商务的发展。因此保证电子商务的安全是电子商务的核心问题,也是难点,相关全面具体的知识在电子商务的安全课程中己经讲过。具体到电子商务中的网络支付结算,因为网上交易必然涉及到客户、网上交易必然涉及到客户、商家、银行及相关管理认证部门等多方机构及他们之间的系统配合,涉商家、银行及相关管理认证部门等多方机构及他们之间的系统配合,涉及资金的划拨,更使客户和商户必须考虑是否安全。及资金的划拨,更使客户和商户

5、必须考虑是否安全。因此,保证安全是推广应用网络支付结算的根本基础。网络支付与结算由于涉及到资金的问题,更是电子商务中主要安全发生点。网络支付结算目前面临的主要安全问题可能主要有如下5个方面的现象:1. 1. 支付帐号和密码等隐私信息在网络上传送过程中被窃取或盗用。支付帐号和密码等隐私信息在网络上传送过程中被窃取或盗用。如信用卡号码和密码被窃取盗用给购物者造成损失。2. 2. 支付金额被更改。支付金额被更改。如本来总支付额为250美元,结果支付命令在网上发出后,由于不知哪一方的原因从帐号中划去了1250美元,给网上交易一方造成了困惑。3. 3. 支付方不知商家到底是谁,商家不能清晰确定如信用卡等

6、网络支付方不知商家到底是谁,商家不能清晰确定如信用卡等网络支付工具是否真实、资金何时入帐等。支付工具是否真实、资金何时入帐等。一些不法商家或个人利用网络贸易的非面对面性,利用Internet上站点的开放性和不确定性,进行欺骗。4. 4. 随意否认支付行为的发生及发生金额,或更改发生金额等,某随意否认支付行为的发生及发生金额,或更改发生金额等,某方对支付行为及内容的随意抵赖、修改和否认。方对支付行为及内容的随意抵赖、修改和否认。5. 网络支付系统故意被攻击、网络支付被故意延迟等网络支付系统故意被攻击、网络支付被故意延迟等如病毒等造成网络支付系统的错误或瘫痪、网络病毒造成网络支付结算过程被故意拖延

7、等,造成客户或商家的损失或流失等。针对以上在网络支付过程中有可能发生的安全问题,为保证网络支付的可靠快捷,结合电子商务系统的安全,具体到网络支付结算,总结一下,我们认为网络支付的安全需求为: (也可对应为(也可对应为5 5个方面)个方面)1. 1. 保证网络上资金流数据的保密性保证网络上资金流数据的保密性由于交易是在Internet上进行的,在因特网上传送的信息是很容易被别人获取的,所以必须对传送的资金数据进行加密。所谓加密是使在网上传送的数据如信用卡号及密码运算成为一堆乱七八糟的谁也看不懂的数据,只有通过特定的解密方法对这堆乱七八糟的数据进行解密才能看到数据的原文,即由消息发送者加消息发送者

8、加密的消息只有消息接收者才能够解密得到密的消息只有消息接收者才能够解密得到,别人无法得到,而且,这些加密的方法必须是很难破解的。二、网络支付的安全需求二、网络支付的安全需求2. 2. 保证网络上资金结算数据不被随意篡改,即保证相关网络保证网络上资金结算数据不被随意篡改,即保证相关网络支付结算数据的完整性。支付结算数据的完整性。数据在传送过程中不仅要求不被别人窃取,还要求数据在传送过程中不被篡改,能保持数据的完整。如果王先生在商店里订购了一套家具,本开填写支付金额为250美元,最后发现被划去1250美元,当然会引起纠纷,并失去客户。因此,在通过Internet进行网络支付结算时,消息接收方收到消

9、息后,必定会考虑收到的消息是否就是消息发送者发送的,在传送过程中这数据是否发生了改变。在支付数据传送过程中,可能会因为各种通讯网络的故障,造成部分数据遗失,也可能因为人为因素,如有人故意破坏,造成传送数据的改变。如果无法证实网上支付信息数据是否被篡改,是无法长久在网上进行交易活动的。一些加密方法或手段就用来解决数据的完整性的。 3. 3. 保证网络上资金结算双方身份的认定。保证网络上资金结算双方身份的认定。在实际商店里买东西,商店营业员与顾客是面对面进行交易的,营业员要检查持卡人的信用卡是否真实,是否上了黑名单,信用卡是不是持卡人本人的,还要核对持卡人的签名、持卡人的身份证等,证实持卡人的身份

10、。持卡人亲自来到商店,看到商店真实存在。而在网上进行交易,交易双方互不见面,持卡人只知道商店的网址,不知道这个商店开在哪里。在网上没有方向,没有距离,也在网上没有方向,没有距离,也没有国界。没有国界。有可能你在网上看到的一家大规模的商场,实际上只是2个年轻人用一台计算机制造的一场骗局。所以持卡人要与网上商店进行交易,必须先确定商店是否真实存在,付了钱是否能拿到东西。商店和银行都要担心上网购物的持卡人是否持卡人本人,否则,扣了张三的款,却将货送给李四,结果持卡人上门来说没买过东西为什么扣我的钱,而商户却已经将货物送走了。这样的网上交易是不能进行下去的。所以网上交易中,所以网上交易中,参加交易的各

11、方,包括商户、持卡人和银行必须要采取如参加交易的各方,包括商户、持卡人和银行必须要采取如CACA认证等认证等措施能够认定对方的身份。措施能够认定对方的身份。 4. 4. 保证网络上资金支付结算行为发生及发生内容的不可抵赖。保证网络上资金支付结算行为发生及发生内容的不可抵赖。在传统现金交易中,交易双方一手交钱,一手交货,没有多大问题。如果在商店里用信用卡付款,也必须要持卡人签名,方能取走货物。在网上交易中,持卡人与商店通过网上传送电子信息来完在网上交易中,持卡人与商店通过网上传送电子信息来完成交易,也需要有使交易双方对每笔交易都认可的方法成交易,也需要有使交易双方对每笔交易都认可的方法。否则,持

12、卡人购物后,商户将货送到他家里,他却说自己没有在网上下过订单,银行扣了持卡人的购物款,持卡人却不认账。反过来,持卡人已付款,可商家却坚持说没有接收到货款,或者说,没有在大家认可的日子接收到资金,而有你有故意延迟或否认物品的配送,造成客户的损失。还有明明收到了1000美元,却说只收到500美元,等等。 如果客户或商店或银行经常碰到对方造成这样的事,就要忙不过来了。所以,必须为网络支付结算提供一种使交易双方在支付过程中都无法抵赖的手段,使网上交易能正常开展下去。比如数字认证、数字时间戳等手段,与保证网络交易不可否认的需求差不多。l5. 保证网络支付系统的运行可靠、快捷,保证网络支付系统的运行可靠、

13、快捷,保证支付结算速度。保证支付结算速度。l实事的网络支付行为对网络支付系统的性能要求很高,如电子钱包软件;网络支付支撑网络本身的安全防护能力,如防火墙系统的配置;网络通道速度的检测;管理机制的制定确立等。4.24.2网络支付的安全策略及解决方法网络支付的安全策略及解决方法本节主要介绍为应对前面网络支付结算的安全需求而采取的安全策略,已经为实施安全策略采取的常用方法与手段。一、网络支付一、网络支付安全策略制定的目的、涵义和原则安全策略制定的目的、涵义和原则 电子商务中的网络支付结算体系应该是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。也由此可以看出,

14、网络支付安全体系的建立不是一蹴而就的事,它受多种因素的影响,并与这些因素相互促进,动态地发展,共同走向成熟。 (在目前各方面的条件还不完全成熟的情况下,坐等时机的到来不现实,也不符合事物发展的规律。承担一定风险推动网络支付系统的发展,以期与其他因素相互作用、相互促进,这也许是信息社会中的一种新方法或新思维。)针对上一章节讲述的有关网络支付结算相关安全需求,开展电子商务的商家和后台的支撑银行必须相互配合,首先建立一套相关的安全策略,在实践中慢慢完善,以保证电子商务下网络支付结算的顺利进行。电子商务中网络支付安全策略是整个电子商务安全策略的子集,即一个机构在从事电子商务中关于安全的纲要性条例,它是

15、用书面形式明确描述所需保护的资产、保护的原因、谁负责进行保护、哪些行为可接受、哪些行为不可接受等。要保护以网络支付系统等为代表的电子商务资产,所有组织都要有一个明确的安全策略。网络支付结算的安全策略其实与电子商务的安全策略基本类似,有些应该在电子商务的安全中已经涉及。这里再具体讲一下。1 1. . 制定安全策略的目的制定安全策略的目的制定电子商务安全策略的目的是为了保障机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性不被破坏;能够有序地、经常地鉴别和测试安全状态;能够对可能的风险有一个基本评估;系统的安全被破坏后的恢复措施和手段以及所需的代价。 (具体结合网络支付) 2 2. . 安

16、全策略的涵义安全策略的涵义安全策略一般要陈述物理安全、网络安全、访问授权、病毒保护、灾难恢复等内容,这个策略会随时间而变化,公司负责安全的人员必须定期修改安全策略。安全策略必须包含对安全问题的多方面考虑因素。安全策略一般要包含以下内容:认证;访问控制:保密;数据完整性;审计。3. 安全策略的基本原则安全策略的基本原则(1)预防为主。为了掌握主动权,就必须有齐全的预防措施,使系统得到有效的保护。(2)必须根据网络支付结算的安全需要和目标来制定安全策略。在制定安全策略之前,首先要确定保护的内容:再确定谁有权访问系统的哪些部分,不能访问哪些部分:然后确定有哪些手段可用来保护这些资产。应当估计和分析风

17、险。(3)根据掌握的实际信息分析。例如可以根据服务器已经运行的记录中收到的每一次链接和访问进行分析,这些记录通常包括IP地址和主机名以及用户名,可能还有用户在逗留期间填写的表格,该表格中所有变量的值都会被记录在案:请求的状态、传递数据的大小、用户Email地址等等都会被记录下来。这些记录对于分析服务器的性能,发现和跟踪黑客袭击是很有用的。总之,需要了解实际的与安全有关的各种信息,特别对资金流敏感的进行分析。 二、网络支付二、网络支付安全的安全策略内容安全的安全策略内容安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。每个机

18、构都必须制定一个安全策略以满足安全需要。 1 1. .要定义实现安全的网络支付结算的保护资源要定义实现安全的网络支付结算的保护资源定义资源是与本机构的具体身份、任务、性质有关。同一机构在不同的经营期对资源的定义也是不同的。安全电子商务以Internet为信息交换通道,由CA中心、银行、发卡机构、商家和用户组成,是实现安全网络支付结算的基础。系统组成见图41所示。 图4-1 安全的电子商务网络支付系统架构可以看出,涉及到多方的配合,包括:交易方A、商务网站本身、交易方B、金融机构(如银行、发卡机构)、公正的第三方群(认证机构、时戳服务机构、仲裁者)、政府机构(税务机构、海关)等。 2 2. .

19、要定义要定义保护的风险要定义要定义保护的风险每一新的网络支付方式推出与应用,均有一定的风险,因为绝对安全的支付手段是没有的,要进行相关风险分析。还要注意网络支付工具使用安全与使用便利、快捷之间的辩证关系。3 3. . 要吃透电子商务安全与网络支付安全的法律法规要吃透电子商务安全与网络支付安全的法律法规虽然,电子商务和电子商务安全的法律法规远远没有齐全,要吃透已有的电子商务安全的法律法规是必须的。例如中国人民银行制订的金融IC卡应用的安全机制规范。规范规定“在一张卡中的不同应用之间要相互独立,应用之间要提供防火墙安全控制措施,杜绝跨应用的非法访问。”因此,安全策略中必须建立防火墙。规范规定“要确

20、保卡内存储的特定功能的加密解密密钥不能被其他功能所使用,以及用来产生、派生和传输这些密钥的密钥都要具备专用性。”因此,安全策略中必须对这些密钥的流通和使用做出严密的管理。 密切注意电子商务的立法。约束电子商务中有关网络支付犯罪和解决纠纷需要立法。对Internet的管理和立法是很难的,对电子商务的管理和立法就更难了,不但需要立法者有过人的智慧,还必须有先进的判断手段和验证机构。这些条件的齐备都需要时日。4 4. . 建立相关安全策略和确定一套安全机制建立相关安全策略和确定一套安全机制安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策略和确定一套安全机制。安全

21、策略是由个人或组织针对网络支付结算安全全面制定的, 安全机制是实现安全策略的手段或技术、整套规则和决策。 例如有一个例如有一个AAAAAA大公司的网站大公司的网站,通过Extranet与100多家公司有供应链上的交易活动:合同、订货、供货、发货、网络支付等。其中,保证网络支付的安全非常重要,因此相应的安全策略的相应的安全策略的基本规则和决策可以是:基本规则和决策可以是:(1)对每一次网上交易支付结算需要机密性、完整性和认证性。(2)对不可否认性的要求严格。(3)对不可拒绝性的要求一般。(4)对访问控制性的要求极严格:隔绝外部对有关支付结算信息文档的访问。对应的安全机制为:对应的安全机制为:根据

22、安全策略制定对应的安全机制简述为:根据安全策略制定对应的安全机制简述为:(1)从技术要求实现每一次网上交易需要机密性、完整性和认证性;严格控制内部人员非法访问。(2)为了实现对不可否认性的严格要求,对有关不可否认性的认证文件,必须建立严格的备份、归档制度:(3)因为对不可拒绝性的要求是一般性要求,所以对硬件设施等不提出特殊要求;(4)因为要求隔绝外部对网络支付结算整体信息文档的访问,必须设置防火墙等措施;(5)因为要求严格控制内部人员对与网络支付有关的重要文档的访问,因此一方面从技术上使用一切预防和监查手段;另一方面,要制定内部人员对整体信息文档的访问机密守则和监督制度。通常,一些机构需要建立

23、保证网络支付结算安全的应急小组。确定的安全机制中必须包括密钥管理。 三、保证网络支付三、保证网络支付安全的解决方法简述安全的解决方法简述根据网络支付的安全需求以及安全策略的内容描述,具体到网络支付结算,可以有针对性采用如下主要7个方面的解决方法(技术管理): (1)(1)交易方身份认证交易方身份认证如建立CA认证机构、使用X509数字签名和数字证书实现对各方的认证,以证实身份的合法性、真实性。(2)(2)网络支付数据流内容保密网络支付数据流内容保密使用相关加密算法对数据进行加密,以防止未被授权的非法第三者获取消息的真正含义。如采用DES私有秘钥加密和RSA公开秘钥加密,SSL保密通讯机制,数字

24、信封等。(3)(3)网络支付数据流内容完整性网络支付数据流内容完整性如使用消息摘要(数字指纹,SHA)算法以确认业务流的完整性。(4)(4)保证对网络支付行为内容的不可否认性。保证对网络支付行为内容的不可否认性。当交易双方因网络支付出现异议、纠纷时,采用某种技术手段提供足够充分的证据来迅速辨别纠纷中的是非。例如采用数字签名、数字指纹、数字时间戳等技术并配合CA机构来实现其不可否认。(5)(5)处理多方贸易业务的多边支付问题。处理多方贸易业务的多边支付问题。这种多边支付的关系可以通过双联签字等技术来实现。如SET安全支付机制。(6)(6)网络支付系统软件、支撑网络平台的正常运行网络支付系统软件、

25、支撑网络平台的正常运行保证网络支付用专有软件的可靠运行、支撑网络平台和支付网关的畅通无阻和正常运行,防止网络病毒和HACKER的攻击,防止支付的故意延缓,防止网络通道的故意堵塞等是实现安全网络支付的基础,也是安全电子商务的基础。例如,采用网络防火墙技术网络防火墙技术、用户与资源分级控制管理机制、网络通道流量监控软件、网络防病毒软件等方法。(7)(7)政府支持相关管理机构的建立和电子商务法律的制定。政府支持相关管理机构的建立和电子商务法律的制定。建立第三方的公正管理和认证机构,并尽快完成相关电子商务的法律制定,让法律来保证安全电子商务及网络支付结算的进行。本章后面的内容就分别叙述相关的方法与解决

26、手段的本章后面的内容就分别叙述相关的方法与解决手段的原理与应用。原理与应用。4.3网络支付支撑网络平台的安全及防火墙网络支付支撑网络平台的安全及防火墙应用应用保证网络支付结算的安全首先就要保证支撑网络支付结算进行的网路平台的安全,从前面的学习中我们知道,这个平台涉及到从客户端到商家以及银行专网的整个商务过程,可以总称为一个Internet网络平台系统。 本节主要叙述这个支持网络支付安全可靠进行的Internet网络平台系统的安全以及相应主要安全措施防火墙技术的应用。InternetInternet网络平台系统的构成及其主要安全威胁网络平台系统的构成及其主要安全威胁InternetInterne

27、t网络平台系统的安全措施网络平台系统的安全措施防火墙安全防护防火墙安全防护一、一、 InternetInternet网络平台系统的构成及其主要安全网络平台系统的构成及其主要安全威胁威胁由前面的支付体系知道,支持网络支付安全可靠进行的支持网络支付安全可靠进行的InternetInternet网络平台系统主要由下面部分组成:网络平台系统主要由下面部分组成:客户端硬件、操作系统、Web浏览器(IE浏览器)以及可能的客户端网络公共通讯通道Internet网络电子商务服务器端的网络及Web服务器软件服务器端的数据库服务器与银行专网的连接网关上述各个环节均可能给网络支付带来安全问题。网关与银行专网的安全已

28、经由银行系统提供安全保证,这里不用考虑。客户机(用户)企业电子商务服务器Internet对这个支持网络支付安全可靠进行的支持网络支付安全可靠进行的InternetInternet网络平台系网络平台系统的攻击或安全威胁统的攻击或安全威胁主要有以下主要有以下4 4种类型种类型: 破坏客户的即需网络服务,截断信息流动:破坏客户的即需网络服务,截断信息流动:如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、冗余信息堵塞网络通道等) 伪造:伪造:伪造客户或商家信息,假冒身份以骗取财物。 篡改:篡改:为某目的对相关网络支付信息进行篡改 介入介入:利用特殊软件工具提取Internet上通信的数据,以期破解信息;或

29、进行信息流量分析,对信息的流动情况进行分析,如信息传送的方向、发送地点等,得到间接情报,为其他目的服务;或非法进入系统或数据库,进行破坏、COPY等。当然还有一些其他的攻击或威胁手段,不一一叙述。Internet本身由于目前使用的TCP/IP协议上的缺陷,因此其天生就没有很强的安全性,因为设计时就为了开放自由,并具有传输路径的冗余。因此这种设计上的缺陷是造成Internet安全问题的根本原因,最根本的解决办法只有重新涉及TCP/IP协议。现在正研发的新一代Internet网络通讯协议IP V6就是解决此网络平台安全问题的根本办法,但现在仍然在实验中、完善中。Internet网络平台上安全措施主

30、要从保护网络安全、保护网络安全、保护应用服务安全和保护系统安全保护应用服务安全和保护系统安全三个方面来叙述。每一方面都要结合考虑安全防护的各方面,即物理安全、防火墙、消息安全、Web安全、媒体安全等,以满足策略所包含的各种要求。 二、二、 InternetInternet网络平台系统的安全措施网络平台系统的安全措施1 1. . 保护网络安全保护网络安全网络安全是保护网络端系统(包括代理服务器和服务器系统)之间通信过程的安全性。网络安全业务是保护网络的安全要素:机密性、完整性、认证性和访问控制性。网络安全采用的主要措施如下:(7个方面)个方面) (1) (1) 全面规划网络平台的安全策略全面规划

31、网络平台的安全策略网络安全策略内容主要包括:如何使用口令和访问控制;针对网络操作系统和应用程序实施相应的安全控制;制定数据文件、系统的备份方案,按方案实施和检查:制定各种灾难和故障恢复计划;明确安装、维护、操作和管理人员的职责和网络访问级别制定系统各组成部分的物理安全策略;制定在允许外部访问时,维护网络安全性的策略:建立安全破坏检查、系统失灵、系统异常检查的规范和报告制度。 (2) (2) 制定网络安全管理措施制定网络安全管理措施 要建立网络安全管理体制和制度;提高网络系统的自我防范能力。应该对网络中的各用户及有关人员进行职业道德教育以及技术培训。(3) (3) 使用防火墙。使用防火墙。这是最

32、主要的措施之一,我们要讲的部分。这是最主要的措施之一,我们要讲的部分。(4) (4) 尽量记录网络上的一切活动尽量记录网络上的一切活动为了了解、防护和恢复未经授权的访问,在网络上的一切活动都应记录下来,并处理这些已记录的信息,根据这些信息来定位和分析入侵行为。有关软件工具可从Internet和销售商处得到。(5)(5)注意对设备的物理保护注意对设备的物理保护电缆、路由器、终端、网络服务器等硬件可能会受到物理攻击,如通过“搭线”到网络电缆上。为此在规划网络的安装时,要考虑使潜在的安全危害尽可能地减小,如锁上存放网络服务器和路由器的柜子。网络连线规划时,也应考虑减少搭线的可能。(6) 检查网络平台

33、系统脆弱性检查网络平台系统脆弱性可从系统外部和系统内部两方面来检查其脆弱性。例如外部的侵入通常是试图登录:如用侵入口令字,利用系统软件的已知缺陷和使用给客户的扩充特权。内部安全检查:文件和系统访问的权限符合安全规定,检查可疑的文件;检查病毒和特洛伊木马。一旦发现了脆弱漏洞,即可采取行动,防止对系统的安全造成实际危害。 (7)(7)识别和鉴别识别和鉴别网络中的用户和系统必须能够可靠地识别自身以确保关键数据和资源的完整性。而且必须有控制手段使用户或系统只能访问他们需要或有权使用的资源。系统中所具有的这种能力还必须是不容易被破坏的。识别和鉴别的方法有:最简单、最容易、最常用的就是使用口令字:限制网络

34、中最大用户数和会话数;限制每个用户的访问日期和时间;限定用户的访问按预先排定的时间表进行;限制用户登录失败的次数;在定义的非活动时间后会话应当暂停,必要时停用账户。2 2. . 保护应用的安全保护应用的安全应用安全是针对特定应用(如Web服务器、网络支付专用软件系统)中所建立的安全防护措施,独立于任何网络的安全措施。网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平的保护,需要在应应用层用层上处理。由于现在电子商务中的应用层对安全的要求最严格、应用层对安全的要求最严格、最复杂最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。应用层上的安全业务

35、可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。 3 3. . 保护系统安全保护系统安全平台系统安全性是指从整体系统的角度来进行保护,它与网络系统硬件平台、操作系统用各种应用软件等互相关联。电子商务下涉及到网络支付结算的的系统安全可能包含下述一些措施。(1)检查和确认安装软件中没有已知的安全漏洞(如病毒、特洛伊木马等)。如IE浏览器、电子钱包软件、支付网关。(2)使系统具有最小穿透风险性:通过认证才允许连通,从管理上,对所有接入数据必须进行审计,对系统用户进行严格安全管理。(3)对入侵进行检测、审计、追踪。防火墙系统提供这个功能。三、防火墙

36、安全防护三、防火墙安全防护从上述对支撑网络支付结算的Internet网络平台系统的安全及相应安全措施的叙述,防火墙系统的应用是一个主要手段,是保证整个网络平台系统安全的第一道保护,也是关键的安全防护环节。下面介绍一下防火墙的安全防护原理及过程。1 1. . 防火墙的定义防火墙的定义防火墙,防火墙,FirewallFirewall,是在需要保护的网络同可能带来安全威胁的Internet之间建立的第一道保护,主要是一种用计算机软件和计算机软件和硬件组成的隔离设备硬件组成的隔离设备,用于在Intranet和Internet之间构筑一道屏障,能够按设置的条件进行区分,实现内外有别,用以保护Intran

37、et中的信息、资源等不受来自Internet中非法用户的侵犯,它控制Intranet与Internet之间的所有数据流量,控制和防止Intranet中的有价值数据流入Internet,也控制和防止来自Internet的无用垃圾和有害数据流入Intranet。防火墙的应用示意图防火墙的应用示意图为:为:Internet企业内部网络(如企业内部网络(如Intranet)防火墙系统(堡垒主机防火墙系统(堡垒主机+路由器路由器等等)非非安安全全网网络络安安全全网网络络防火墙(Firewall)是借用词,其本意是“网络门”。好像两个网络之间的一道安全门,好像房屋的门、建筑物的大门、国境线上检查站,只让规

38、定的事物通过,而阻止“非法”东西的流通。 图4-2 防火墙作用示意图防火墙(Firewall)是借用词,其本意是“网络门”。好像两个网络之间的一道安全门,好像房屋的门、建筑物的大门、国境线上检查站,只让规定的事物通过,而阻止“非法”东西的流通。确切地说,防火墙是一个或一组系统,包括硬件和软件,它在两个网络之间执行双向访问控制双向访问控制策略。2 2. . 防火墙的组成防火墙的组成防火墙由下列几个基本部分组成:外部过滤器、网关和内部过滤器。如图43所示。图4-3 防火墙的基本组成框图其中:过滤器过滤器filterfilter:用于阻断某些类型信息的通过。通常,外部过滤器用于保护网关免受来自Int

39、ernet的攻击。当网关遭到来自Internet的攻击而受到破坏时,内部过滤器用于对付网关受破坏后的后果。 过滤器执行由防火墙管理机构制订的一组规则,过滤器执行由防火墙管理机构制订的一组规则,检验各数据组决定是否允许放行。这些规则按IP地址、端口号码和各类应用等参数确定。网关网关GatewayGateway:提供中继服务,以补偿过滤器的影响,辅助过滤器控制业务流,网关往往是一台或一组机器。一个暴露的网关计算机通常叫“堡垒机”。当然上述组成不是固定的,实际上按需要改变配置。有的防火墙还包括域名服务和EmailEmail过滤处理过滤处理等,辅助过滤器控制业务流,如图44所示。 图4-4 实际防火墙

40、组成示例3 3. . 防火墙的功能防火墙的功能作为防火墙的计算机设备具有以下功能: (1)由内Intranet到外Internet和由外到内的所有访问都必须通过它;(2)只有本地安全策略所定义的合法访问才被允许通过它;(3)防火墙本身无法被穿透。防火墙能保护站点不被任意链接,甚至能建立跟踪工具,帮助总结并记录有关正在进行的连接资源、服务器提供的通信量以及试图闯入者的任何企图。4 4. . 防火墙的安全业务防火墙的安全业务 (1)用户认证。对于防火墙来说,认证主要是对防火墙用户的认证和防火墙管理员对防火墙的认证。 (2)域名服务。防火墙不能将内部网内主机的IP地址泄露出去。 (3)EMAIL处理

41、。电子邮件是一个主要业务,这些邮件都要通过防火墙检验与过滤。 (4)防火墙的IP安全性。防火墙可以提供机密性和完整性。一个Externet网可能由多个内部网通过Internet相互连接而成。这些网之间要求数据机密性和完整性。 5 5. . 防火墙的类型防火墙的类型防火墙的设计按网络层次可分为两类:网络级防火墙网络级防火墙和应用级应用级防火墙防火墙。它们采用不同的方式提供类似的功能,现在有些防火墙产品具有双重性能,应选择适合当前配置的防火墙类型。(1)(1)网络级防火墙网络级防火墙网络级类型的防火墙使用简单的路由器,采用包过滤技术,检查IP包,决定允许或禁止基于资源的服务、目的地址及使用端口。新

42、式的防火墙还能监控通过防火墙的连接状态等,这是一种易于实现的、快速的、透明的透明的防火墙,具有很好的性价比。 有一种流行的网络级防火墙隔离式主机防火墙,如下图所示。在该设计里,路由器在网络级上运行,控制所有出入内部的访问,并将所有的请求传给堡垒主机。 (2)(2)应用级防火墙。应用级防火墙。应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关)。由于代理服务器是在同一级上运行,所以它易于采集。控制访问信息,例如记录用户的连接站点和时间,有助于识别网络上的攻击。因此,与网络级防火墙比较,其安全性与网络级防火墙比较,其安全性更强,但透明性差一些,网络性能有所降低。更强,但透明

43、性差一些,网络性能有所降低。上图是双宿主机网关防火墙双宿主机网关防火墙示意图,这是应用级防火墙的示例。双宿主机是一台代理服务器,带有两块网络接口卡NIC。每一块NIC有一个IP地址,如果网络上的两台计算机想相互通信,必须与双宿主机上能“看到”的IP地址联系,代理服务器软件查看其规则是否允许连接,如果允许,代理服务器通过另一块NIC网卡启动与其他网络的联系。 6 6. . 常见防火墙软件常见防火墙软件CheckPointCheckPoint防火墙软件防火墙软件Firewall-1Firewall-1Firewall-1是目前世界上最好的网络防火墙产品之一,除拥有防火墙的一般功能和GUI操作界面外

44、,还提供独有的客户认证功能。中国上海创源公司的中国上海创源公司的SecuStarSecuStar安全之星:安全之星:企业版SecuStar FW2000 免费的防火墙软件:免费的防火墙软件:如天网安全阵线提供的免费个人版防火墙“天网防火墙”,用以抵御黑客的攻击。 4.4 对称密钥加密及应用对称密钥加密及应用在计算机网络用户之间进行通讯时,为了保护信息不被第三方窃取,必须采用各种方法对数据进行加密。最常用的方法之一就是对称密钥加密法,或者称之为秘密密钥加密法秘密密钥加密法(Secretkey Cryptography)。原理:原理:信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样

45、的密钥同样的密钥解密,而且只能用这一密钥解密。由于双由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。由于这方所用加密和解密的密钥相同,所以叫作对称密钥加密法。由于这对密钥不能被第三方知道,所以又叫作秘密密钥加密法。对密钥不能被第三方知道,所以又叫作秘密密钥加密法。最常用的对称密钥加密法叫做DESDES(Data Encryption Standard)算法。 如上页图所示,甲、乙两公司之间进行通讯,每个公司都持有共同的密钥,甲公司要向乙公司订购钢材,用此用共用的密钥加密,发给乙公司,乙公司收到后,同样用这一共用密钥解密,就可以得到这1份订购单。由于对称密钥加密法需要在通讯双方之间约定

46、密钥,一方生成密钥后,要通过独立的安全的通道独立的安全的通道送给另一方,然后才能开始进行通讯。这种加密方法在专用网络中使用效果较好,并且速度快这种加密方法在专用网络中使用效果较好,并且速度快。因为通讯各方相对固定,可预先约定好密钥。具体在电子商务网络支付时的应用:具体在电子商务网络支付时的应用: 银行内部专用网络银行内部专用网络传送数据一般都采用DES算法加密,比如传送某网络支付方式用的密码。密码。 军事指挥网络上一般也常用这种秘秘密密钥加密法。密密钥加密法。但是,也有缺点,与多人通讯时,需要太多的密钥需要太多的密钥,因此在电子商务是面向千千万万客户的,有时不可能给每一对用户配置一把密钥,所以

47、电子商务只靠这种加密方式是不行的。4.5 公开密钥加密法及应用公开密钥加密法及应用在公开网络中,如在Internet上,用对称密钥加密法传送交易信息,就会发生困难。比如,一个商户想在Internet上同几百万个用户安全地进行交易,每一位用户都要由此商户分配一个特定的密钥并通过独立的安全通道传送,密钥数太巨大,这几乎是不可能的,这就必须采用公开密钥加密法公开密钥加密法(Public(Publickey Cryptography) key Cryptography) 。 公开密钥加密法的加密和解密所用的密钥不同,所以又叫非对非对称密钥加密法称密钥加密法(Asymmetric Cryptograph

48、y)。原理:原理:共用2个密钥,在数学上相关数学上相关,称作密钥对密钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。商家采用某种算法(秘钥生成程序)商家采用某种算法(秘钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私人密钥私人密钥(Private Key)(Private Key),将另一个密钥公开散发出去,叫做公开密钥公开密钥(Public Key)(Public Key)。任何一个收到公开密钥的客户,都可以用此公开密钥加密信息,发送给这个商家,这些信息只能被这个商家的私人密钥解密。只要商家没有将私人密钥泄漏给别人,就能保证发送的信息只能

49、被这位商家收到。(定点加密通讯)(定点加密通讯) 公开密钥加密法的算法原理是完全公开的,加密的关键是密钥,用户只要保存好自己的私人密钥,就不怕泄密。著名的公开著名的公开密钥加密法是密钥加密法是RSARSA算法算法。RSA是这个算法三个发明人(Rivest,Shamir和Adleman)姓名首字母。RSARSA加密算法的安全性能与密钥的长度有关,长度越长越难解加密算法的安全性能与密钥的长度有关,长度越长越难解密密。在用于网络支付安全的网络支付安全的SETSET系统中系统中使用的密钥长度为1024位和2048位。据专家测算,攻破512位密钥RSA算法大约需要8个月时间,而一个768位密钥的RSA算

50、法在2004年之前是无法攻破的。现在,在技术上还无法预测攻破具有2048位密钥的RSA加密算法需要多少时间。美国LOTUS公司悬赏l亿美元,奖励能破译其DOMINO产品中1024位密钥的RSA算法的人。从这个意义上说,遵照SET协议开发的网上交易系统是绝对安全的。但生成长密钥的技术是尖端的,但生成长密钥的技术是尖端的,美国封锁。比对称密钥加密比对称密钥加密法如法如DESDES算法等速度慢很多。算法等速度慢很多。公开密钥加密法公开密钥加密法是后面钥讲的数字签名手段数字签名手段的技术基础之一,可以用来解决在电子商务中如网络支付结算中“防抵赖防抵赖”“认证认证支付行为支付行为”等作用。这可以从下面对

51、公开密钥加密的两种作用的叙述中看出来。公开密钥加密的两种作用:基于公开密钥的公开密钥加密的两种作用:基于公开密钥的2 2个密钥之间的数学关个密钥之间的数学关系。系。 1 1)2位用户之间要互相交换信息,需要各自生成一对密钥各自生成一对密钥,将将其中的私人密钥保存好,将公开密钥发给对方。其中的私人密钥保存好,将公开密钥发给对方。交换信息时,发送方用接收方的公开密钥对信息加密,只能用接收方的私人密钥解密。他们之间可以在无保障的公开网络中传送消息,而不用担心消息被别人窃取。如下图所示,甲公司要向乙公司订购钢材,甲公司用乙公司乙公司的公开密钥的公开密钥将他要发给乙公司的消息加密,乙公司收到后,只能只能

52、用乙公司自己的私人密钥解密用乙公司自己的私人密钥解密而得到甲公司发来的订购单。只要只要乙公司保证没有他人知道乙公司的私人密钥,甲、乙两公司就能乙公司保证没有他人知道乙公司的私人密钥,甲、乙两公司就能确信,所发信息只有乙公司能看到。确信,所发信息只有乙公司能看到。(定点加密传送)(定点加密传送) 2 2)反之,消息发送者用自己的私人密钥对数据加密后,发给接收方,接收方只能用发送方的公开密钥解密。由于发送方私人密钥只有发送方知道,任何一个接收者都可以确认消息是由发送方发来的。如下图所示,甲公司用自己的私人密钥私人密钥加密要发给乙公司的订购单,乙公司收到后,只能只能用甲公司的公开密钥甲公司的公开密钥

53、解密,才可以得到甲公司发来的订购单。只要甲公司保证没有人知道自己的私只要甲公司保证没有人知道自己的私人密钥,乙公司可以断定,订购单必定是甲公司发来的。人密钥,乙公司可以断定,订购单必定是甲公司发来的。 (不可抵赖发送行为,类似签名认证某行为,数字签名技术(不可抵赖发送行为,类似签名认证某行为,数字签名技术之一)之一)4.6 数字信封数字信封非对称(公开)密钥的强大的加密功能使它具有比对称密钥更大的优越性。但是,由于非对称密钥加密比对称密钥加密速度慢得速度慢得多多,在加密数据量大的信息时,要花费很长时间。而对称密钥在加密速度方面具有很大优势。所以在所以在SETSET协议中对信息的加密同时采用协议

54、中对信息的加密同时采用两种加密方式,将两者结合起来使用。两种加密方式,将两者结合起来使用。数字信封(数字信封(Digital Envelope)的原理的原理:对需传送的:对需传送的信息(如电子合同、支付指令)的加密采用对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生随机产生;用此随机产生的对称密钥对信息进行加密,然后将此对称密钥对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方。这就好比用“信封”封装起来,所以称作数字信封数字信封(封装的是里面的对称密钥)。接收方收到信息后,用自己的私人密钥解密,打开数字信封私人密钥解密,打开数字信封,取出随机产生的对称密钥,用此对称密

55、钥再对所收到的密文解密,得到原来的信息。因为数字信封是用消息接收方的公开密钥加密的,只能用接收方的私人密钥解密打开,别人无法得到信封中的对称密钥,也就保证了信息的安全,又提高了速度。 (其实就是双重加密(其实就是双重加密原理,对称非对称配合使用,各用其优点)原理,对称非对称配合使用,各用其优点) 应用:应用:在使用对称密钥加密时,密钥的传递以及密钥的更换都是问题在使用对称密钥加密时,密钥的传递以及密钥的更换都是问题。采用数字信封的方式,对称密钥通过接受方的公开密钥加密后传给对方,可以保证密钥传递的安全。而且此对称密钥每次由发送方随机生成,每次都在更换,更增加了安全性。 用于网络支付用于网络支付

56、:数字信封不仅用于装入对称密钥,一些重要的短小信息,比如银行账号、密码银行账号、密码等都可以采取数字信封传送。 上图中,甲公司采用数字信封的方法加密数据。甲公司先随机生成一个对称密钥,用此对称密钥来加密要发给乙公司的消息,然后,再用乙公司的公开密钥加密这个随机生成的对称密钥,装入数字信封。乙公司收到后,先用自己的私人密钥对加密的对称密钥解密,即打开数字信封,取出甲公司随机生成的对称密钥,再用此对称密钥对消息密文解密,得到消息明文.分两次传送分两次传送4.7 数字摘要数字摘要需求:需求:通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三者知道,还要能够知道数据在传输过程中没有被别人改变,在

57、传输过程中没有被别人改变,也就是要保证数据的完整性也就是要保证数据的完整性。数字摘要的原理:数字摘要的原理:采用的方法是用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完整性值来检验消息在传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串数字信息串,比原始数据短小,能代表原始数据,所以称作数字摘要(数字摘要(Digital Digest)。(保证消息的真实性,类似于签名的真实,数字签名技术之二)保证消息的真实性,类似于签名的真实,数字签名技术之二) 要求:要求:第一,生成数字摘要的算法必须是一个公开的算法,数据交换的

58、双方可以用同一算法对原始数据经计算而生成的数字摘要进行验证。第二,算法必须是一个单向算法,就是只能通过此算法从原始数据计算出数字摘要,而不能通过数字摘要得到原始数据。第三,不同的两条消息不能得到相同的数字摘要。由于每个消息数据都有自己特定的数字摘要,就像每个人的指纹一样,所以,数字摘要又称作数字指纹或数字手印数字指纹或数字手印(Thumbprint)(Thumbprint)。就像可以通过指纹来确定是某人一样,可以通过数字指纹来确定所代表的数据。 常用算法:常用算法:如RSA公司提出的MD5MD5(128128位)。还有位)。还有SHA1SHA1等。由于常采用的是一种HASH函数算法,也称Has

59、h(散列)编码法。MD5MD5(128128位)位)由Ron.Rivest教授设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文。网络支付中应用网络支付中应用:在目前先进的SET协议机制中采用的hash算法可产生160160位位的消息摘要,两条不同的消息产生同一消息摘要的机会为l1048,所以说,这串数据在统计学意义上是惟一的。不同的消息将产生不同的消息摘要,对消息数据哪怕改变一位数据,消息摘要将会产生很大变化。 信息:信息:ABCDDFDFDFDFKKKKDFD.HASH函数唯一摘要唯一摘要:kkfgdd。信息的数字指纹注意:HASHHASH算法本身并不能完全保

60、证数据的完整性,还必须算法本身并不能完全保证数据的完整性,还必须与其他密码或密钥结合起来使用才能保证。与其他密码或密钥结合起来使用才能保证。因为哈希算法是公开的,如果某人改变了传送的消息,可以很容易地同时改变由哈希算法生成的数字摘要。单用数字摘要显然无法保证数据的完整性,而必须将数字摘要保护起来,使别人无法伪造。在SET系统中是将数字摘要用发送者的私人密钥加密,产生数字签名来保证数据的完整性。接收者收到加了密的数字摘要,只能用发送者的公开密钥解密,如果可以确信这个数字摘要是发送者发来的,就可以用此数字摘要来验证所收到的消息的完整性。4.8 数字签名数字签名在传统商务的合同或支付信件中平时人们用

61、笔签名,这个签名通常有两个作用:可以证明信件是由签名者发送并认可的(不可抵赖)保证信件的真实性(非伪造、非篡改) 在电子商务中,具体到为了保证电子商务安全网络支付中的认证性和不可否认性,必须具有数字签名技术,比如“电子支票上的签名电子支票上的签名认证认证”。数字签名及原理:数字签名及原理:Digita1 Signature,Digita1 Signature,就是就是指利用数字加密技术实现在网络传送信息文件时,附加个人标记,完成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等;或或 数字签名数字签名就是在要发送的消息上附加一小段只有消息发送者才能产生而别人无在要发送的消息上附加一小段

62、只有消息发送者才能产生而别人无法伪造的特殊数据法伪造的特殊数据(个人标记),而且这段数据是原消息数据加密原消息数据加密转换转换生成的,用来证明消息是由发送者发来的。 在网络支付SET机制中是用发送方的私人密钥对用用发送方的私人密钥对用hashhash算法处理算法处理原始消息后生成的数字摘要加密,原始消息后生成的数字摘要加密,附加在原始消息上,生成数字签名。 数字签名数字签名信件发送者私人秘钥加密信件发送者私人秘钥加密(hash (信件)信件)(如(如RSA算法)算法) (如(如MD5算法)算法) 数字签名应用过程:数字签名应用过程:在上图中,甲公司要把订购单发给乙公司,他先用哈希算法计算出订购

63、单的消息摘要(数字摘要),然后用自己的私人密钥加密消息摘要,生成数字签名,将此数字签名连同这订购单一起发送给乙公司。乙公司收到后,通过哈希算法计算出订购单的消息摘要,同时用甲公司的公开密钥对数字签名解密,得到甲公司在发送前计算出的消息摘要,如果两条消息摘如果两条消息摘要相同,就可以确认这份订购单是甲方发来的,而且在传送过程中没有改要相同,就可以确认这份订购单是甲方发来的,而且在传送过程中没有改变变。 数字签名的作用:与传统签名作用一样数字签名的作用:与传统签名作用一样(1)如果接收方可以用签名者的公钥正确地解开数字签名,则表示数字签名的确是由签名者产生。(公开密钥加密法应用)(2)如果发送方对

64、消息M计算出的数字摘要h(M),和消息M的接收方从接收到的消息M计算出散列值h(M),这两种信息摘要相同表示文件具有完整性。 (数字摘要法的应用)数字签名可以解决下述网络支付中的安全鉴别问题:数字签名可以解决下述网络支付中的安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的:付款单据付款单据等。(2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过支付单据支付单据。(3)第三方冒充:网上的第三方用户冒充发送或接收消息;(4)接收方篡改:接收方对收到的文件如支付金额支付金额进行改动。数字签名与手书签名的区别在于数字签名与手书签名的区别在于:手写签名(包括盖

65、章)是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息数字指纹信息数字指纹,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。更加可靠。 4.9 数字证书与认证中心数字证书与认证中心CACA在传统商务与电子商务中,均存在对贸易伙伴身份的确定与认证问题。特别在电子商务中,由于是基于非面对面的网上交易,贸易双方几乎不会见面,那么验证贸易对方的身份比如在网络支付中对收款人或付款人身份的认证是非常必要的。因此如何在Internet上识别对方身份,在电子

66、商务时代是重要的一环。传统商务中有相应的双方身份认证机制,如政府部门颁发的身份证、护照、公司营业证书、产品质量检验证书等。有了这些政府颁发的证书,保证了贸易双方身份的认证和合法性的认证,才保证了传统商务的安全、有序、可靠进行。而在Internet上是没有“政府”的。因此必须建立公正的“认证中心”机构,负责颁发“身份认证证书”和检验“身份”的工作,认证的方法则变为通过网络的电子手段。因此不得不使用全新的机制,来保证电子商务的进行。 在电子商务的网络支付中,涉及到大量的双方身份认证,本节就主要介绍电子商务下的身份认证工具数字证书及其发行者CA的基本知识。一、数字证书一、数字证书传统的身份证明一般是

67、通过检验“物理物品”的有效性来确认持有者的身份。这类“物理物品”可以是身份证、护照、工作证、信用卡、驾驶执照、徽章等,上面往往含有与个人真实身份相关的易于识别的照片、指纹、视网膜等,并具有权威机构如公安机关等发证机构的盖章。 由于在电子商务中,信息业务是面向全球的,要求验证的对象集合也迅速加大,因而大大增加了身份验证的复杂性和实现的困难性。比如,在网络通讯双方使用非对称密钥加密之前,必须先要确认说得到的公开密钥确实是对方的,也就是有一个身份确认得问题。最好的办法是双方面对面交换公开密钥,但这在实际是不可行的。就像在前面的例子中,这个商户不可能和几百万个消费者都面对面地交换公开密钥。 为了能确认

68、双方的身份,必须要由网络上双方都信任的第三方机构信任的第三方机构(这个机构就是数字证书认证中心CA)发行一个特殊证书来认证。在电子商务中,通常是把传统的身份证书改用数字形式,由双方都信任的第信任的第三方机构发行和管理,三方机构发行和管理,以便在网络社会上使用,进行身份认证。这就是数字证书数字证书。 1. 1. 数字证书的产生需求数字证书的产生需求2. 2. 数字证书的定义及内容数字证书的定义及内容数字证书:数字证书:就是指用数字技术手段确认、鉴定、认证就是指用数字技术手段确认、鉴定、认证InternetInternet上上信息交流参与者身份或服务器身份,是一个担保个人、计算机系信息交流参与者身

69、份或服务器身份,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。统或者组织的身份和密钥所有权的电子文档。是模拟传统证书如个人身份证、企业营业证书等的特殊数字信息文档。例如用户数字证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器。数字证书数字证书由发证机构认证授权中心认证授权中心CACA发行。这些机构负责在发行证书前证实个人或组织身份和密钥所有权,证书需要由社会上公认的可靠组织发行,如果由于它签发的证书造成不恰当的信任关系,该组织需要负责任。 数字证书在保证电子商务安全中是不可缺少和不可替代的,数字证书在保证电子商务安全中是不可缺少和不可替代的,特别是在

70、保证特别是在保证网络支付的安全网络支付的安全方面。方面。它的使用面很广,重要的安全电子交易协议(SET)、电子邮件安全协议(Secure MINE)都是以数字证书为基础的。 数字证书的内容:数字证书的内容:认证中心CA在确认了用户的身份后,向用户(企业或个人)颁发数字证书,数字证书中包括了用户的基本信数字证书中包括了用户的基本信息以及用户的公开密钥等,并由息以及用户的公开密钥等,并由CACA进行数字签名进行数字签名。(详细见下页)工作原理:工作原理:接收方在网上收到发送方业务信息的同时,还收到发送方的数字证书,通过对其数字证书的验证,可以确认发送方的身份。在交换数字证书的同时,双方都得到了对方

71、的公开密钥,由于公开密钥是包含在数字证书中的,可以确信收到的公开密钥肯定是对方的。从而完成数据传送中的加解密工作。下图显示了下图显示了数字证书的基本内容。数字证书的基本内容。 证书的具体内容格式证书的具体内容格式:定义在ITU-T RecITU-T RecX X509509标准标准里。证书由以下两部分组成:(1)(1)证书数据的组成证书数据的组成版本信息Version:用来区分X509证书格式的版本;证书序列号Serial number:每一个由CA发行的证书必须有一个惟一的序列号于识别证书:CA使用的签名算法Algorithm Identifier:CA的双钥加密体制算法:发证者的识别码Is

72、suer Unique Identifier:发此证书的CA识别码;有效使用期限Period of Validity:本证书的有效起始、结束日期;证书主题名称;公钥信息Public key Information:此双钥加密体制的算法名称、公钥的位字符串表示(只适用于RSA加密体制);使用者Subject:此公钥的所有者;使用者识别码Subject Unique Identifier;额外的特别扩展信息。(2)(2)发行证书的发行证书的CACA签名与签名算法签名与签名算法证书第二部分包括发行证书的CA签名和用来生成数字签名的签名算法。任何人收到证书后都能使用签名算法来验证证书是否是由CA的签名

73、密钥签署的。 3. 3. 与网络支付有关的数字证书的类型与网络支付有关的数字证书的类型个人证书个人证书( (客户证书客户证书) ):这种证书证实客户(例如一个使用IE的个人)身份和密钥所有权。例如,在网络支付时网络支付时,服务器可能在建立SSL连接时,要求客户证书来证实客户身份。为了取得个人证书,用户可向某一CA申请,CA经过审查后决定是否向用户颁发证书。 服务器证书服务器证书( (站点证书站点证书) ) :这种证书证实如电子商务服务器的身份和公钥。当与客户建立SSL连接时,服务器将它的证书传送给客户。当客户收到证书后,客户检查证书是由哪家CA发行的,这家CA是否被客户所信任。如果客户不信任这

74、家CA,浏览器会提示用户接受或拒绝这个证书。 认证中心认证中心CACA证书:证书:这种证书证实CA身份和CA的签名密钥(签名密钥被用来签署它所发行的证书)。在IE浏览器里,用户可以看到浏览器所接受的CA证书,也可以选择他们是否信任这些证书。在服务器端,管理员可以看到服务器所接受的CA证书,也可以选择是否信任这些证书。 4. 4. 数字证书数字证书的有效性与使用的有效性与使用只有下列条件都为真时,数字证书才有效:只有下列条件都为真时,数字证书才有效:(1)证书没有过期。所有的证书都有一个期限,可以检查证书的期限来决定证书是否有效。(2)密钥没有被修改。如果密钥被修改,就不应该再继续使用,密钥对应

75、的证书就应被视为无效。(3)CA负责回收证书,并发行无效证书清单。证书必须不在CA发行的无效证书清单中。 数字证书的认证使用:数字证书的认证使用:当把数字证书传送给某人或某站点时,并将消息用自己的私人密钥加密,接收者就能用证书里的公钥来证实你的身份。 二、认证中心二、认证中心CA在传统商务中,用来认证商户身份的认证证书大多是被认为公正的第三方机构如政府部门颁发的。而作为电子商务平台的Internet上是没有“政府”的,因此也必须建立网上的第三方公正的“认证中心”机构,来负责颁发签名所述的“数字证书”和检验“网上商户身份”的工作。1. 1. 建立认证中心建立认证中心CACA的必要性的必要性2.

76、2. 认证中心认证中心CACA的定义的定义认证中心,简称认证中心,简称CACA,即即 Certification AuthorityCertification Authority,是一个公正的、有权威性的、独立的(第三方的)、广受信赖的组织,负责电子商务中数字证书的发行和管理。一个完整安全的电子商务活动,如在网络支付结算中,必须要有认证中心的参与。因此在社会上必须建立具有绝对权威性的认证中心CA,这样的认证中心能确保所有交易过程的安全性。各电子商务商家和用户上网注册加入到已有的认证中心中,从而开展安全的电子商务。 (1)首先要建立发放数字证书的规则。其中最主要是客户身份核定规则:需要客户提供那

77、些合法的证明其真实身份的文件,还涉及到如何核实这些文件。(2)接受客户的申请。按上述规则核实客户的身份文件后,用CA自己的私钥签发。私钥的作用是该认证中心CA的标识和签名,如同公安局在个人身份证上盖的公章。(3)接收其他用户的网上查询。(4)注销数字证书。个人数字证书的私钥被盗可申请注销:主动注销。(5)其他的事物:如证书的更换、到期的记录等。数字证书过期则由CA自动注销。4. 4. 国内外主要国内外主要CACA机构机构3. 3. 认证中心认证中心CACA的主要管理工作的主要管理工作目前国外最著名的CA机构是美国VeriSign公司,到现在已发展到为约2700万Web站点提供认证服务。中国也逐

78、渐建立了相应的电子商务认证中心及其网站,如中国金融认证中心(CFCA)()正开展一定的业务,但规模、服务水平与VeriSign 还存在巨大差距。(见下页图)4.10 安全网上交易协议安全网上交易协议SET与与SSL由于信用卡在目前国际上B TO C电子商务的支付结算中非常普及,也与普通个人消费者关系紧密,因此目前国际上开发出主要基于信用卡网络支付的SET与SSL两种安全交易协议机制。在学习“电子商务的安全”,大家应该已经知道了这两种安全协议机制的基本工作与应用原理,本节具体结合网络支付来叙述SET与SSL的应用。1996年2月1日,VISA、MasterCard等国际信用卡组织会同一些计算机供

79、应商,开发了安全电子交易(Secure Electronic Transaction)协议,简称SET协议,并于1997年5月31日正式推出协议的10版。SET协议为在Internet上安全地进行交易提出了一整套完整的方案,特别是采用数字证书的方法,用数字证书来证实在网上购物的确实是持卡人本人,以及向持卡人销售商品并收钱的各方,包括持卡人、商户、银行等的安全,即涉及到整个支付过程的安全。SETSET协议文本协议文本(SET Secure Electronic Transaction Specification10版共包括三本书:Book 1:Business Description,(Book

80、 2:Programmers Guide, (Book 3:Formal Protocol Definition。 一、一、SET协议机制协议机制1. SET1. SET协议的产生、含义及应用协议的产生、含义及应用SET协议自发布以来,许多计算机软件开发商都纷纷按照SET协议进行电子商务软件的开发。到目前为止,已有IBM、HPVERIFONE、微软等近20家知名厂商开发出了符合SET协议标准的安全电子商务产品。国外许多网络支付系统都已采用SET协议标准。我国大陆也有好几家单位在建设遵循SET协议的网上安全交易系统,并且已经有系统正式开通。下图显示的是IBM公司开发的为中国工商银行上海市分行制作

81、的电子钱包软件的登录窗口,其中就有SET商标。 持卡人持卡人(Cardholder)(Cardholder):在SET协议中将购物者称为持卡人。持卡人要参加SET交易,必须要拥有上网的计算机。还必须道发卡银行申请。并取得一套SET交易专用的持卡人软件,这套软件一般都称为电子钱包软件持卡人软件,这套软件一般都称为电子钱包软件。软件安装好后的第一件事,就是上网去向数字证书认证中心(简称CA)申请一张数字证书。有了数字证书,持卡人就可以开始安全地进行网上支付了。 商户商户(Merchant) (Merchant) :参加SET交易的另一方就是商户。商户要参与SET交易,首先必须开设网上商店(电子商务

82、网站),在网上提供商品或服务,让顾客来购买或得到服务。商户的网上商店必须集成SETSET交易商户软件交易商户软件,顾客在网上购物时,由网上商店提供服务,购物结束进行支付时,由SET交易商户软件进行服务。与持卡人一样,商户也必须先到银行进行申请,但不是到发卡银行,而是到接收网上支付业务的收单银行申请,而且必须在该银行设立账户。在开始交易之前,也必须先上网申请一张数字证书。 支付网关支付网关(Payment Gateway)(Payment Gateway):为了能接收从因特网上传来的支付信息,在银行与因特网之间必须有一个专用系统,接收处理从商户传来的扣款信息,并通过专线传送给银行;银行对支付信息

83、的处理结果再通过这个专用系统反馈回商户。这个专用系统就称之为支付网关。与持卡人和商户一样,支付网关也必须去指定的CA机构申请一张数字证书,才能参与SET交易活动。银行可以委托第三方担任网上交易的支付网关。2. SET2. SET交易参与方及应用系统框架交易参与方及应用系统框架收单银行收单银行(Acquirer)(Acquirer):商户要参加SET交易,必须在参加SET交易的收单银行建立账户。收单银行虽然不属于SET交易的直接组成部分,但却是完成交易的必要的参与方。网关接收了商户送来的SET支付请求后,要将支付请求转交给收单银行,进行银行系统内部的联网支付处理工作,这部分工作与因特网无关,属于

84、传统的信用卡受理工作。 发卡银行发卡银行(Issuer)(Issuer):扣款请求最后必须通过银行专用网络(对VISA国际卡则通过VISANET)经收单银行传送到持卡人的发卡银行,进行授权和扣款。同收单银行一样,发卡银行也不属于SET交易的直接组成部分,且同样是完成交易的必要的参与方。持卡人要参加SET交易,发卡银行必须要参加SET交易。SET系统的持卡人软件(如电子钱包软件)一般是从发卡银行获得的,持卡人要申请数字证书,也必须先由发卡银行批准,才能从CA得到。 数字证书认证中心数字证书认证中心CACA:参与SET交易的各方,包括网关、商户、持卡人,在参加交易前必须到数字证书认证中心CA申请数

85、字证书,在证书到期时,还必须去CA进行证书更新,重新领一张新的证书。上图为简单的SET系统示意图。持卡人、商户、网关通过因特网进行交易,网关通过专线与收单银行之间传递交易信息,收单银行与发卡银行通过银行专用网络传递交易信息,CA通过因特网向持卡人、商户、网关发放证书,并通过专用网络与收单银行、发卡银行建立联系,进行证书发放的身份认定工作。 3. SET3. SET交易过程交易过程持卡人用浏览器上网,在网上商店选购商品。网上商店里列出了商店能提供的所有商品的目录,供顾客选购。选好商品后,持卡人向商户提出订货要求。持卡人要求网上支付,商户方计算机系统将从网上商店系统进入SET交易商户系统,并激发持

86、卡人的SET交易持卡人软件,开始进行支付。首先持卡人与商户互相验证对方的数字证书,持卡人还要验证由商户转交的网关证书。然后持卡人将购物请求信息传送给商户,其中一部分发给商户的信息用商户的公开密钥加密,商户能够看到,另一部分信息(持卡人账号等信息)则用网关的公开密钥加密,商户无法看到,通过商户转交给网关,商户生成授权请求,并将授权请求连同持卡人要求商户转发的信息一起发送给网关。网关收到后,将授权请求信息发送给收单银行。收单银行再将信息传送到持卡人的发卡银行。发卡银行将检查该信用卡的有效性及信用额度,决定是否授权。生成授权应答,发送给收单银行。收单银行将应答传送给网关。网关将授权应答消息传送给商户

87、;商户再将消息发给持卡人,从而完成一次交易。如果授权批准,商户要安排送货,银行会将交易款从持卡人账户中扣除,划人商户的账户。4. SET4. SET交易特点交易特点在SET协议中,使用DES对称密钥算法、RSA非对称密钥算法等提供数据加密、数字签名、数字信封等功能,给信息在网络中的传输提供可靠的安全性保证。SET协议通过DES算法和RSA算法的结合使用,保证了数据的一致性和完整性,并可实现交易以预防抵赖;通过数字信封、双重签章,确保用户信息的隐私性和关联性。 在完成一个SET协议交易过程中,需验证电子证书9次,验证数字签名6次,传递各方证书7次,进行5次签名,4次对称加密和4次非对称加密。完成

88、一个SET协议交易过程需花费152分钟,甚至更长的时间。由此可知,SET协议有些复杂,使用较麻烦,成本高,且只适用于客户具有电子钱包(Wallet)的场合。SET的证书格式比较特殊,虽然也遵循X.509标准但他主要是由Visa和MasterCard开发并按信用卡支付方式定义的。实际上银行的支付业务不仅仅是卡支付业务,而SET支付方式和认证结构只适合于卡支付,所以受支付方式的限制。 但另一方面,SET协议保密性好,具有不可否认性,SETCA是一套严密的认证体系,可保证B to C式的电子商务安全顺利地进行。 SSL协议(Secure Socket Layer,安全套接层协议),目前已有SSL20

89、版本和30版本。SSL是由Netscape开发出来的一种在持有证书的浏览器软件(比如Internet Explorer、 Netscape Navigator)和WWW服务器(如Netscape Enterprise Server、IIS等等,这里具体为电子商务服务器或银行的网上支付结算服务器)之间构造的安全通道中传输数据的协议,它运行在TCPIP层之上、应用层之下。 SSL采用对称密码技术和公开密码技术相结合,提供了以下3种基本的安全服务: 秘密性秘密性, ,SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道;完整性,完整性,SSL利用密码算法和Hash函数,确保要传输的信

90、息全部到达目的地,可以避免服务器和客户机之间的信息内容受到破坏;认证性,认证性,SSL要求数字证书持有者在握手时双方通过相互交换数字证书来验证和保证对方身份的合法性。 SSLSSL协议包括两个子协议:协议包括两个子协议:SSLSSL记录协议和记录协议和SSLSSL握手协议。握手协议。前者定制了传输数据的格式。后者利用前者在支持SSL的客户端和服务器端之间建立安全传输通道建立加密SSL连接,并在客户端验证服务器。 二、二、SSL协议机制协议机制1. SSL1. SSL协议的产生、含义及应用协议的产生、含义及应用SSL目前可在服务器和许多世界知名企业的Intranet和Internet网络产品所支

91、持。其中包括Netscape、Microsoft、IBM、OpenMarket等公司提供的支持SSL的客户机和服务器产品,如IE和Netscape浏览器,IIS、Domino Go WebServer、Netscape Enterprise Server和Appache等。下图显示的是IE浏览器中安全设置项中SSL标识。 招商银行、工商银行北京分行等信用卡网络支付采用SSL协议机制。2. SSL2. SSL安全支付参与方及应用系统框架安全支付参与方及应用系统框架当采用基于SSL协议的信用卡网络支付机制时,原则上SSL涉及到商务的交易各方,即持卡人浏览器、商家电子商务服务器、认证机构CA、银行,

92、可能的话还有专门的第三方支付平台(可以看作支付网关)。但如果严格讲,但如果严格讲,SSLSSL其实只涉及通讯双方和间接的其实只涉及通讯双方和间接的CACA机构,它机构,它启的是建立安全通道的作用,并认证商家数字证书,可选客户身启的是建立安全通道的作用,并认证商家数字证书,可选客户身份认证。因此,它没有份认证。因此,它没有SETSET协议机制那么复杂。协议机制那么复杂。该协议便宜且开发成本小。 目前常用的信用卡SSL协议应用框架可描述如下图示意:当应用到使用信用卡支付时,在输入信用卡帐号与密码之前,为保证帐号与密码的安全,防止商家知道,客户(持卡人)与银行之间直接进行SSL保密信息传送,而不通过

93、商家中转。客客户户商商家家银银行行 CAhttps:/3. SSL3. SSL安全网络支付过程安全网络支付过程如持卡人与银行服务器的交换信息过程:(1)客户机IE向服务器发送客户的SSL版本号、密码设置、随机生成的数据和服务器使用SSL协议与客户机通信需要的其他信息。(2)服务器向客户机发送服务器的SSL版本号、密码设置、随机生成的数据和客户机使用SSL协议与服务器通信需要的其他信息。服务器也发送它自己的证书,可选(若客户请求的服务器资源需要进行客户身份认证,则要求客户发送证书。)(3)客户机使用服务器发送的信息认证服务器。若服务器不能被认证,用户被警告发生了问题,并被通知不能建立加密的和认证

94、的连接。若服务器能被成功地认证,客户机继续下一步。(4)使用所有在握手中生成的数据,客户机(在服务器的协作下,这依赖于使用的密码)为会话创建pre-master-secret,用服务器公钥服务器公钥(从服务器证书中得到)加密它,向服务器发送加密的pre_master-secret。(5)若服务器要求客户认证,服务器就会试图去认证客户。若客户不能被认证,会话终止。若客户能被成功认证,服务器使用它的密钥加密pre-master-secret,然后执行一系列步骤(这些步骤客户机也要执行,且从相同的pre_master_secret开始)生成master-secret。 (6) 客户机与服务器使用ma

95、stersecret生成会话密钥。该该密钥是对称密钥,密钥是对称密钥,用于加密和解密在SSL会话期间交换的信息,检验信息完整性即检测通过SSL连接发送和接收期间数据中的任何改变。(7)客户机向服务器发送消息通知以后从客户机来的消息将用会话密钥加密。客户机然后发送一条独立的(加密的)消息表明握手的客户机部分已经完成。(8)服务器向客户机发送消息通知以后从服务器来的消息将用会话密钥加密。服务器然后发送一条独立的(加密的)消息表明握手的服务器部分已经完成。 (9)SSLSSL握手完成,握手完成,SSLSSL会话开始(即发送支付结算的内容,会话开始(即发送支付结算的内容,业务内容)。业务内容)。客户机

96、与服务器使用会话加密和解密他们彼此发送的数据和验证数据完整性。 4. SSL4. SSL交易特点交易特点SSL协议也用到了对称密钥加密法、公开密钥加密法、数字签名和数字证书等安全保障手段。并且,目前几乎所有操作平台上的Web浏览器(IE、Netscape)以及流行的Web服务器(IIS、Netscape Enterprise Server等)都支持SSL协议。因此使得使因此使得使用该协议既便宜,开发成本也很小用该协议既便宜,开发成本也很小, ,应用简单(无需客户端专门应用简单(无需客户端专门软件)极广。目前信用卡网络支付、网络银行服务等也常常构软件)极广。目前信用卡网络支付、网络银行服务等也常

97、常构建在建在SSLSSL之上之上 。SSL协议在逻辑上体现在SSL握手协议上,SSL握手协议本身是一个很复杂的过程,逻辑上情况也比较多,但目前并不能保证SSL握手协议在所有的情况下逻辑上都是正确的。但总的来说SSL协议的安全性能是好的,而且随着SSL协议的不断改进,更多的安全性能、好的加密算法被采用,逻辑上的缺陷被弥补,SSL协议的安全性能将会不断地被加强。 SSL与SET采用的都是公开密钥加密法。在这一点上,两者是一致的。对信息传输的保密来说,两者的功能是相同的,都能保证信息在传输过程中的保密性。 但SSL与SET两种协议在网络中的层次不一样。SSL是基于传输层的协议,而SET则是基于应用层

98、的协议。 市场上,已有许多SSL相关产品及工具,而有关SET的相关产品却相对较少,也不够成熟。SSL已被大部分Web浏览器和Web服务器所内置,比较容易被接受。而SET要求在银行建立支付网关,在商户的Web服务器上安装商户软件、持卡人的个人计算机上安装电子钱包软件等。另外,SET还要求必须向交易各方发放数字证书,这也成为阻碍之一。所有这些使得使用SET要比使用SSL贵得多、复杂得多。 SSL还有一个很大的缺点,就是无法保证商户看不到持卡人的信用卡账户等信息。而SET协议则在这方面采取了强有力的措施,用网关的公开密钥来加密持卡人的敏感信息,并采用双重签名等方法,保证商户无法看到持卡人传送给网关的信息。 总之,SET系统给银行、商户、持卡人带来了更多的安全,使他们在进行网上交易时更加放心。但实现复杂、成本高。 三、三、 SET协议和协议和SSL协议的比较协议的比较思考题l见P.196

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号