您好,欢迎访问三七文档
1第七章电子商务安全技术27.1电子商务安全问题7.2网络系统安全技术7.3网络信息安全技术——加密技术7.4认证技术7.5安全协议37.1.1电子商务安全威胁1.网络攻击(1)电脑病毒:网络蠕虫、特洛伊木马、CIH(2)黑客攻击:更改首页、拒绝服务、盗取帐号、网上炸弹、IP欺骗(3)流氓软件:强迫安装、无法卸载2.硬件破坏3.交易抵赖7.1电子商务安全问题4蠕虫病毒造成的危害病毒名称持续时间造成损失莫里斯蠕虫1988年6000多台电脑停机,经济损失达9600万美元美丽杀手1999年政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元!爱虫病毒2000年5月众多用户电脑被感染,损失超过100亿美元以上红色代码2001年7月网络瘫痪,直接经济损失超过26亿美元求职信2001年12月大量病毒邮件堵塞服务器,损失达数百亿美元蠕虫王2003年1月网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元冲击波2003年7月大量网络瘫痪,造成了数十亿美金的损失MyDoom2004年1月起大量的垃圾邮件,攻击SCO和微软网站,给全球经济造成了300多亿美元的损失熊猫烧香2006年5网银安全问题凸现时间网上银行事故危害2002年7月一名中国黑客洗劫新加坡DBS网上银行损失6.2万美元2003年12月至2004年2月初湖南长沙木马病毒盗窃招商银行和民生银行网络银行资金案损失8万余元2004年3月哈尔滨三名大学生假名开户非法支取网上银行资金损失53万2005年工行网银被盗窃取客户账号和密码等信息61.信息传递的有效性2.信息内容的保密性3.信息内容的完整性4.交易各方身份的可鉴别性/不可抵赖性5.信息记录的合法性(审查能力)二、电子商务的安全性要求7三、电子商务安全体系电子商务安全不仅仅是技术层面问题,而且是包含预防、检测、管理和制度层面在内的一整套体系的建设问题。法律、规范、道德、纪律管理细则、保护措施物理实体安全网络系统安全网络交易安全网络信息安全社会层面管理层面技术层面应用层面8(1)网络系统安全——针对物理技术系统的安全保证网络设施的正常运行可靠安装、维护、管理避免受到外界的恶意攻击设置防火墙、防止病毒(2)网络信息安全——针对商务逻辑系统的安全信息保密信息完整身份认证不可抵赖信息有效加密技术认证技术9(3)网络交易安全——参与对象之间交易过程的安全,如安全套接层协议(SSL)、安全电子交易协议(SET)、公钥基础设施(PKI)。10电子商务业务系统电子商务支付系统安全交易协议SET、SSL、S/HTTP、S/MIME、PKI•••安全认证技术数字摘要、数字签名、数字信封、CA证书•••加密技术非对称密钥加密、对称密钥加密、DES、RSA•••安全策略、防火墙、查杀病毒、虚拟专用网安全应用信息安全网络安全电子商务安全技术结构示意图11第二节网络系统安全技术一、网络安全策略网络安全策略就是指构筑网络时考虑怎样采用网络安全措施的基本原则。具有通用性的原则:◆最小特权◆纵深防御◆阻塞点◆最薄弱环节◆失效保护状态◆普遍参与◆防御多样化◆简单化12二、查杀病毒据瑞星病毒样本统计,约有90%以上的病毒文件进行过“加壳”处理。13所谓加壳,是一种通过一系列数学运算,将可执行程序文件或动态链接库文件的编码进行改变(目前还有一些加壳软件可以压缩、加密驱动程序),以达到缩小文件体积或加密程序编码的目的。我们还可以使用一款叫做Fileinfo的工具来查看文件具体加的是什么壳。目前,较常见到的壳有“UPX”、“ASPack”、“PePack”、“PECompact”、“UPack”、“NsPack”、“免疫007”、“木马彩衣”等等。14三、防火墙技术1.防火墙概念:防火墙是一种隔离控制技术,通过在内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间设置一个或多个电子屏障,提供安全的网络环境。因特网防火墙15第三节网络信息安全技术——加密技术一、早期的加密方法二、对称密钥三、公开密钥16第四节认证技术一、信息认证的主要策略(1)身份认证:鉴别各参与交易的对象的身份。(数字签名等)(2)报文认证:鉴别通信内容的完整性。(数字摘要等)(3)多方记录:保证各方交换信息的行为不可抵赖。(数字时间戳等)17二、认证技术的种类1.数字摘要(1)含义:利用不可逆加密算法,如哈希函数(Hash),运算出一个固定长度(如128位)的短数据串,称此为数字摘要。(2)用途:——用于验证信息的完整性;——弥补非对称密码体制加密速度慢的缺陷,并与非对称密码体制组合成数字签名技术。18源文件数字摘要数字摘要源文件数字摘要Hash算法Hash算法对比发送端接收端因特网因特网数字摘要验证信息的完整性192.数字签名(不可逆加密体制与非对称密码体制相结合的认证技术)在传统事务处理中采用书面签名,其形式有:手签、印章、指印等。在用计算机处理事务时,则要采用电子签名的方式来替代传统方式。(1)数字签名的作用——收方能够证实发方的真实身份;——发方事后不能否认所发送过的报文;——收方或非法者不能伪造、篡改报文。20(2)数字签名的实现过程①发送方:——先从明文中生成数字摘要;——用发送方秘密私钥对数字摘要加密,形成数字签名;——把明文和数字签名一同发给接收方。②接收方:——先从收到的明文中生成数字摘要(用与发送方同样的哈希算法);——用发送方的公钥对数字签名解密,获得发来的数字摘要;——将自己生成的数字摘要与发来的数字摘要相对比,以验证信息的完整性。21数字摘要数字摘要对比A方B方A私钥哈希算法数字摘要数字签名A公钥哈希算法明文明文明文数字签名数字签名数字签名实现过程示意图223.数字信封(对称密码体制与非对称密码体制相结合的认证技术)数字信封的实现过程:①发送方:——用对称密钥对明文加密,形成密文;——再用接收方的公钥对对称密钥加密,形成密钥密文;——将密文和密钥密文一同发给接收方。②接收方:——用自己的私钥对密钥密文解密,得到对称密钥;——再用对称密钥对密文解密,得到明文。23对称密钥明文密文密钥密文密文密钥密文明文对称密钥B方私钥B方公钥对称密钥A方B方数字信封实现过程示意图244.数字时间戳(Digitaltime-stampservice,TDS)(1)使用数字时间戳的意义:在传统交易中,文件签署的日期是十分重要的信息,不容随意伪造和篡改。在电子交易中更需要对时间采取安全措施。(2)数字时间戳服务:是网上安全服务项目之一,由专门机构(认证中心)提供。(3)实现过程:(用户与专门机构之间的关系)——用户将明文生成数字摘要;——用户将数字摘要发送给专门机构的DTS;——DTS加入日期和时间信息,再对它们加密(数字签名),最后返回给用户。25源文件数字摘要数字摘要数字摘要+时间新摘要数字摘要+时间数字时间戳数字时间戳Hash算法Hash算法加时间第三方私钥加密发送方第三方数字时间戳的实现过程265.数字证书(Digitalcertificate)(1)概念:数字证书是一种数字标识,用以证实一个用户的身份及用户对网络资源的访问权限。(2)主要用途:①身份证明;②传递公钥。27(3)格式和内容:数字证书的格式一般采用X.509国际标准。数字证书的主要内容有:①证书的版本信息;②证书的序列号;③证书所使用的签名算法;④证书的发行机构名称;⑤证书的有效期;⑥证书所有人的名称;⑦证书所有人的公开密钥;⑧证书发行者的签名。(4)数字证书的种类①按使用者划分:客户证书、商家证书、网关证书、CA系统证书②按技术划分:电子邮件数字证书、基于SSL协议的数字证书、基于SET协议的数字证书28个人证书296.CA机构(1)需要:在电子交易中,无论数字时间戳还是数字证书的发放和管理,都不能靠交易双方自己来完成,而必须设立一个可靠的第三方机构(即CA),进行有效、快速、规范化的公证服务。(2)概念:CA(CertificationAuthority)是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构。(3)特点:CA具有权威性和公正性。(4)CA的四大职能:证书发放、证书更新、证书撤销、证书验证(5)现有CA体系:基于SET的CA认证体系、基于X.509的CA认证体系30一、安全套接层协议(SecureSockedLayer,SSL)1.SSL简介Internet上的安全套接层协议是1994年底由Nescape首先引入的,目前已有2.0和3.0版本。其主要目的是解决Web上信息传输的安全顾虑。除了Netscape外,参与制定SSL协议的厂商还包括:IBM,Microsoft,Spyglass,他们都将SSL加入到自己的客户端和服务器的应用方面。SSL构架在可靠传输层协议(TCP)和应用层协议之间。SSL是一个层次化的协议,共分两层:记录层(RecordLayer)和握手层(HandshakeLayer)。第五节安全应用协议31记录层用于封装上层协议数据。握手层完成服务器和客户之间的相互认证、协商加密算法和加密密钥等发生在应用协议层传输数据之前的事务。还负责协调客户端和服务器之间的状态。SSL的具体功能:把要传输的信息分成可以控制的数据段,对这些数据进行压缩、“文摘”、加密等操作(有的操作可选),然后传送结果。另一方面,对收到的数据进行解密、检验、解压等操作后,把数据产给上层协议。322.SSL握手协议SSL中的握手协议,是在客户机和服务器之间交换消息的强化性协议,一般有六个阶段:(1)接通阶段:(2)密钥交换阶段:(3)会话密钥生成阶段:(4)服务器证实阶段:(5)客户机认证阶段:(6)结束阶段:上述过程完成以后,双方之间的信息传送就会加以密码,另一端收到信息后,再将加密的信息还原。33客户机服务器Client-HelloServer-HelloClient-DH-KeyClient-Session-KeyServer-VerifyRequest-CertificationClient-CertificationClient-FinishedServer-FinishedClient-Master-Key接通密钥交换会话密钥生成服务器证实客户机认证结束可信赖的通信34SSL协议运行基点是商家对客户信息保密的承诺。SSL协议的流程(如下图):客户信息首先传到商家,商家阅读后再传到银行。银行验证客户信息合法性后,通知商家付款成功。商家再通知客户购买成功,并将商品寄送客户。客户商家银行SSL协议流程图353.SSL记录协议SSL记录协议提供通信、认证功能,并且在一个面向连接的可靠传输协议(TCP)之上提供保护。在SSL中,所有数据被封装在记录中。SSL记录的数据由三部分组成:MAC(MessageAuthenticationCode)数据、实际数据和填充数据。其中:①MAC数据用于数据完整性检查。MAC的计算公式:MAC数据=Hash[密钥,实际数据,填充数据,序号]②填充数据用于当加密长度不是块长度的整数倍时填充最后不完整的数据块,使其完整。36二、公钥基础设施(PublicKeyInfrastructure,PKI)1.公钥基础设施的产生:公钥密码体制的出现,实现了密码技术的革命性变革,使其更适合于分布式计算环境的安全处理。X.509证书的出现,为公钥体制的应用提供了有效的载体和基础,使用户更容易对公钥进行验证。公钥基础设施作为一组安全服务的集合,包含了公钥密码体制、证书、密钥和安全策略等的使用和管理。372.什么是PKI?PKI是利用公钥理论和技术建立的提供安全服务的基础设施。PKI的基础技术包括加密、数字签名、数字完整性机制、数字信封、双重数字签名等。PKI系统的组成:权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)。X.509已经成为关于数字证书应用模型的国际标准,是一个很重要的PKI标准。3.PKI的目的在安全域中或不同安全域中,建立各终极实体之间的信任关系。其中:终极实体是指参与电子商务交易活动的人及其使用的某应
本文标题:电子商务安全
链接地址:https://www.777doc.com/doc-5024451 .html