第六章 电子商务安全交易技术

69
第第第 第第第第第第第第第第

Upload: davis

Post on 12-Jan-2016

98 views

Category:

Documents


0 download

DESCRIPTION

第六章 电子商务安全交易技术. 引例 : 灰鸽子危害超熊猫烧香 10 倍. 引例简介 引例分析. 2 第 6 章 电子商务 安全交易技术. 6.1 电子商务系统安全概述. 6.1.1 电子商务系统安全隐患 (1) 物理安全 计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全的作用是保护计算机网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁。 (2) 信息安全 信息安全概括了一般性的安全技术问题。一般来说,系统可能遭受的攻击可以分为以下几类:窃听、伪装、报文篡改、渗透、流量分析和拒绝服务等。. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第六章 电子商务安全交易技术

第六章

电子商务安全交易技术

Page 2: 第六章 电子商务安全交易技术

电子商务概论

引例 : 灰鸽子危害超熊猫烧香 10 倍

引例简介 引例分析

2 第 6 章 电子商务安全交易技术

Page 3: 第六章 电子商务安全交易技术

电子商务概论 3 第 6 章 电子商务安全交易技术

6.1 电子商务系统安全概述

6.1.1 电子商务系统安全隐患 (1) 物理安全 计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全的作用是保护计算机网络设备、设施和其他数据信息免遭自然威胁、人员威胁和环境威胁。 (2) 信息安全 信息安全概括了一般性的安全技术问题。一般来说,系统可能遭受的攻击可以分为以下几类:窃听、伪装、报文篡改、渗透、流量分析和拒绝服务等。

Page 4: 第六章 电子商务安全交易技术

电子商务概论 4 第 6 章 电子商务安全交易技术

6.1 电子商务系统安全概述

(3) 通信安全 通信网络是交换信息的基本设施, TCP / IP 协议没有考虑安全问题,因此协议的每一层都存在相应的安全威胁。针对通信协议中最常出现的安全威胁,需要实施相应的安全协议用于实现网络通信的安全。 例如,采用防火墙技术、虚拟专用网 (VPN) 技术、入侵检测技术、漏洞检测技术和病毒防护技术等。

Page 5: 第六章 电子商务安全交易技术

电子商务概论 5 第 6 章 电子商务安全交易技术

6.1 电子商务系统安全概述

(4) 交易安全 电子商务是通过网络进行的商务活动,参与的双方通常是互不见面的,而使用的货币以电子货币为主,因此身份的确认和安全通信变得十分重要。同时,为了在用户、商家和银行之间能够实现资金流动,需要一个安全的电子交易协议。 (5) 管理安全 面对电子商务安全的脆弱性,除了在设计上增加安全服务功能,完善系统的安全保密措施外,还需要花大力气加强网络的安全管理。由于诸多的不安全因素恰恰反映在组织管理和人员录用等方面,因此,这是电子商务安全所必须考虑的基本问题之一。

Page 6: 第六章 电子商务安全交易技术

电子商务概论 6 第 6 章 电子商务安全交易技术

6.1 电子商务系统安全概述

6.1.2 电子商务系统遭受的攻击 1. 销售商面临的安全威胁 (1) 网站系统的安全威胁

身份冒充 植入后门程序 通信监视 通信窜扰 中断

(2) 竞争者的威胁 (3) 假冒的威胁 (4) 信用的威胁

Page 7: 第六章 电子商务安全交易技术

电子商务概论

6.1 电子商务系统安全概述

2. 消费者面临的安全威胁

(1) 虚假订单。假冒者可能会通过真正客户的名字和信息订购并获取商品,而交易的款项却从真正的客户的账户划出,这就是电子商务中常见的身份盗窃。

(2) 付款后不能收到商品。在要求客户付款后,销售商中的内部人员由于网络问题或者执行过程出差错,而没有将订单和货款转发给执行部门或者商品没有送发到客户,因而使客户蒙受损失。

Page 8: 第六章 电子商务安全交易技术

电子商务概论

6.1 电子商务系统安全概述

(3) 机密性丧失。客户有可能将秘密的个人数据或自己的身份数据 ( 个人身份证号码或个人信用卡号、口令等 )发送给假冒的销售商的机构,同时这些信息也可能在传递过程中被别的网络窃听。

(4) 拒绝服务。攻击者可能向销售商的服务器发送大量的虚假订单来挤占它的资源,造成正常通信被中止或实时操作被延迟,从而使合法用户得不到正常的服务。

Page 9: 第六章 电子商务安全交易技术

电子商务概论 9 第 6 章 电子商务安全交易技术

6.1 电子商务系统安全概述

6.1.3 电子商务安全交易的需求 机密性 完整性 认证性 不可抵赖性 有效性

Page 10: 第六章 电子商务安全交易技术

电子商务概论 10 第 6 章 电子商务安全交易技术

6.2 信息加密技术6.2.1 密码学知识概述 1. 密码的基本概念 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。 用某种方法伪装消息并隐藏它的内容的方法称作加密(Encryption) 。待加密的消息被称作明文 (Plaintext) ,所有明文的集合称为明文空间;被加密以后的消息称为密文(Ciphertext),所有密文的集合称为密文空间;而把密文转变成明文的过程称为解密 (Decryption) 。

Page 11: 第六章 电子商务安全交易技术

电子商务概论 11 第 6 章 电子商务安全交易技术

6.2 信息加密技术

发送方 S2 解密明文 密文 原来的明

文 接收方

图 6-1 简单加密及解密过程

加密体制中的加密运算是由一个算法类组成,这些算法类的不同运算可用不同的参数表示,不同的参数分别代表不同的算法,被称作密钥,密钥空间是所有密钥的集合。 简单加密、解密过程如图 6.l 所示。

Page 12: 第六章 电子商务安全交易技术

电子商务概论 12 第 6 章 电子商务安全交易技术

6.2 信息加密技术

2. 密码技术分类 (1) 按应用技术或历史发展阶段划分

① 手工密码 ② 机械密码③ 电子机内乱密码 ④ 计算机密码

(2) 按保密程度划分① 理论上保密的密码② 实际上保密的密码③ 不保密的密码

Page 13: 第六章 电子商务安全交易技术

电子商务概论 13 第 6 章 电子商务安全交易技术

6.2 信息加密技术

(3) 按密钥方式划分① 对称式密码② 非对称式密码

(4) 按明文形态划分① 模拟型密码② 数字型密码

Page 14: 第六章 电子商务安全交易技术

电子商务概论 14 第 6 章 电子商务安全交易技术

6.2 信息加密技术

3. 密码设计的原则 易操作原则。对于合法的通信双方,加密和解密变换是容

易的。 不可破原则。该密码体制在理论上或实际上是不可破解的,

对密码分析员来说由密文推导明文是很困难的。 整体安全原则。部分信息丢失不会影响整个系统的安全性。即硬件设备、加密算法或全部密文与部分明文这些信息的丢失不会危及整个系统的安全。

柯克霍夫斯原则。密码系统中的算法即使为密码分析员所知,也应该无助于用来推导出明文或密钥。

与计算机、通信系统匹配原则。要求密码系统不是独立存在的,而可以在计算机或通信系统中使用。

Page 15: 第六章 电子商务安全交易技术

电子商务概论 15 第 6 章 电子商务安全交易技术

6.2 信息加密技术

6.2.2 传统的密码技术 1. 换位密码 换位密码根据一定的规则重新安排明文字母,使之成为密文。常用的换位密码有两种,一种是列换位密码、另一种是周期换位密码。

密钥 type

顺序

3 4 2 1I T I S

A S E CR E T TO Y O U

假定有一个密钥为 type 的列换位密码,其中要传输的明文为 It is a secret to you,把明文写成 4 行 4 列,如表所示。则按照密钥 type所示的顺序,按

列写出该矩阵的字母,就得到加密后的密文。

S C T U I E T O T S E Y I A R O

Page 16: 第六章 电子商务安全交易技术

电子商务概论 16 第 6 章 电子商务安全交易技术

6.2 信息加密技术

2.替代密码 替代密码就是明文中每—个字符被替换成密文中的另一个字符,接收者对密文进行逆替换就恢复出明文来。这里仅介绍最基础的简单代替密码 (Simple substitution

cipher) 。这一类密码包括移位密码、乘数密码、仿射密码、多项式代替密码以及密钥短语密码等。

Page 17: 第六章 电子商务安全交易技术

电子商务概论

6.2 信息加密技术

( 1 )移位密码 将明文字母表的字母右移k个位置并对明文字母表长度q

取模得到密文字母,是最简单的一类代替密码,其加密变换可表示为:

ek(m)=(k+m)mod q=c

解密变换为: dk(c)=(m-k)mod q=m

其中 q 为字母表M 的长度,m 为明文字符在字母表M 中的位置, c 为密文字母在字母表C 中的位置, q=26 ,

Page 18: 第六章 电子商务安全交易技术

电子商务概论 18 第 6 章 电子商务安全交易技术

6.2 信息加密技术

( 2 )乘数密码 将明文字母乘以密钥k并对 q 取模得到密文字母。加密过程可以表示为:

ek(m)=km mod q=c

其中 k和 q 为互素的,这样字母表中的字母会产生一个复杂的剩余集合。若k和 q 不互素,则会有一些明文字母被加密成相同的密文字母,而且不是所有的字母都会出现在密文字母表中。 ( 3 )仿射密码 明文字母经过线性变换得到密文字母,加密的形式为:

ek(m)= ( k1+ k2) m mod q=c

其中要求 k1和 q 是互素的,理由同上。

Page 19: 第六章 电子商务安全交易技术

电子商务概论 19 第 6 章 电子商务安全交易技术

6.2 信息加密技术

6.2.3 现代密码体制 1. 对称加密技术 对称加密也叫私有密钥加密,只用一个密钥对信息进行加密与解密,发送者与接收者都必须知道密钥。 对称加密系统的安全性依赖于以下两个因素: 第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的; 第二,加密方法的安全性依赖于密钥的保密性,而不是算法的保密性。

Page 20: 第六章 电子商务安全交易技术

电子商务概论

6.2 信息加密技术

典型的对称密钥密码系统是数据加密标准(DES , Data Encryption Standard) 。此外,还有:IDEA(International Data Encryption

Algorithm) 、 AES(advanced Encryption Standard) 等。 对称加密技术的优缺点 优点:速度快 缺点:密钥分发 密钥管理

Page 21: 第六章 电子商务安全交易技术

电子商务概论 21 第 6 章 电子商务安全交易技术

6.2 信息加密技术

明文信息

发送方明文信息

接收方

密文

加密传输

通信网 密文

对称加密过程

解密

Page 22: 第六章 电子商务安全交易技术

电子商务概论 22 第 6 章 电子商务安全交易技术

DES 对称密钥加密基本过程。

64比特的明文

初始换位

加密变换

逆初始变换

64比特的密文

64比特的密钥

子密钥的生成( k1, k2, …, k16)

DES 加密的数据流程

Page 23: 第六章 电子商务安全交易技术

电子商务概论 23 第 6 章 电子商务安全交易技术

明文 (4)

初始换位

L0(32) R0(32)

f (R0,k1)

L1(32) R1(32)

f (R1,k2)

L15(32) R15(32)

最后换位

密文 (64)

L2(32) R2(32)

f (R15,k16)

L16(32) R16(32)

密钥 (64 )

压缩换位

密钥 (56)

C0(28) D0(28)

左移位 右移位

C1(28) D1(28)

左移位 右移位

压缩 换位k1 ( 48 )

C2(28) D2(28)

左移位 右移位

压缩 换位K2 ( 48 )

压缩 换位K16 ( 48 )

C2(28) D2(28)

加密处理部分 密钥生成部分

DES 算法的框图

( ) 内为比特数

Page 24: 第六章 电子商务安全交易技术

电子商务概论 24 第 6 章 电子商务安全交易技术

S1 S2 S4 S5 S6 S8S7S3

R(32)

扩展型换位

R'(48)

K(48) 密钥

换位 (32)

f (R, K) (32)

( )内为比特数 S1~S8 : S盒

f (R, K) 的计算

Page 25: 第六章 电子商务安全交易技术

电子商务概论 25 第 6 章 电子商务安全交易技术

6.2 信息加密技术

2.非对称加密技术 1976年,美国学者 Diffre 和 Hellman 提出一种新的密钥交换协议,允许通信双方在不安全的媒介上交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。这种算法需要两个密钥:公开密钥 (public key) 和私有密钥 (private

key) 。因为加密和解密使用的是两个不同的密钥,所以这种算法也叫做非对称加密算法。 非对称加密算法主要有 RSA 、 DSA 、 Diffie-

Hellman 、 PKCS 、 PGP 等,这里主要介绍一下 RSA 算法的基本过程。

Page 26: 第六章 电子商务安全交易技术

电子商务概论 26 第 6 章 电子商务安全交易技术

RSA 算法

RSA 算法是 1978 年在麻省理工学院研制出来的,是建立在数论中大数分解和素数检测的理论基础上的。 RSA 运作来自于以下三个数学原理:欧拉函数、费马定理和欧拉定理。实施 RSA 公开密钥密码体制的步骤为:设计密码,设计密文,恢复明文。其要点如下。 (1) 设计密钥。先仔细选取两个互异的大素数 P 和 Q ,令 N =P × Q , z = (p-1) × (Q-1) ,然后寻找两个正整数 d 和 e ,使其满足 gcd (d, z)=1 , e × d=1 (mod z) 。这里的 (N , e) 就是公开的加密密钥。 (2) 设计密文。把要发送的明文信息 M 数字化和分块,然后加密得到密文 C 。其加密过程是:

C = M e (mod N) (3) 恢复明文。对密文 C 解密,即得到明文 M ,方法为:

M = C d (mod N)

Page 27: 第六章 电子商务安全交易技术

电子商务概论 27 第 6 章 电子商务安全交易技术

6.2 信息加密技术

非对称加密技术的优缺点 优点:密钥分配容易 加强密钥管理 缺点:产生密钥很麻烦,受到素数产生技术的限制 速度慢

Page 28: 第六章 电子商务安全交易技术

电子商务概论 28 第 6 章 电子商务安全交易技术

6.2 信息加密技术

3. 量子密码 量子密码是以量子力学和密码学为基础,利用量子物理学原理实现密码体制的一种新型密码体制。 量子密码体制的理论基础是量子物理定理 :

测不准原理 量子不可克隆原理 量子纠缠

Page 29: 第六章 电子商务安全交易技术

电子商务概论 29 第 6 章 电子商务安全交易技术

6.2 信息加密技术

4.三大密码体制的比较 (1) 依赖的原理不同 (2) 保密的程度不同 (3) 加解密方法不同 (4) 用途不同

Page 30: 第六章 电子商务安全交易技术

电子商务概论 30 第 6 章 电子商务安全交易技术

6.3 认证技术

6.3.1 认证的目的 信息认证的目的是要在以下几个方面得到保证:

可信性。信息的来源是可信的,指信息接收者能够确认所获得的信息不是由冒充者所发出的。

完整性。要求信息在传输过程中保证其完整性,指信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换。

不可抵赖性。要求信息的发送者不能否认自己所发出的信息,同样,信息的接收者不能否认已收到的信息。

访问控制。拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。

Page 31: 第六章 电子商务安全交易技术

电子商务概论 31 第 6 章 电子商务安全交易技术

6.3 认证技术

6.3.2 传统的身份认证和识别 身份认证是指计算机及网络系统确认操作者身份的过程。

密码方式 生物学特征 动态口令 IC卡认证 USB Key 认证

Page 32: 第六章 电子商务安全交易技术

电子商务概论 32 第 6 章 电子商务安全交易技术

6.3 认证技术

认证技术 特点 相关应用情况用户名 /密码方

式 使用简单、容易操作 保护非关键性的系统,不能保护敏

感信息生物学特征 安全性最高

技术复杂 技术不成熟,准确性和稳定性有待

提高动态口令 较高的安全性 使用烦琐,可能造成新的安全漏洞

IC卡认证 简单易行 很容易被内存扫描或网络监听等技术窃取

USB Key 认证 安全可靠,成本低廉 依赖于硬件的安全性

Page 33: 第六章 电子商务安全交易技术

电子商务概论 33 第 6 章 电子商务安全交易技术

6.3 认证技术

6.3.3 数字签名 1. 数字签名原理 数字签名是指附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人 ( 如接收者 ) 伪造。 三个功能:

接收方能够确认报文的来源真实; 发送方对自己发送的报文不能否认; 验证报文在传输过程中是否保持了完整性。

Page 34: 第六章 电子商务安全交易技术

电子商务概论 34 第 6 章 电子商务安全交易技术

6.3 认证技术

2.公钥密码体制实现数字签名的原理 发送信息的签名方首先利用私钥对报文或者报文摘要进行加密,加密后得到的密文作为签名,连同相应的报文一起发送给接收方。接收方利用发送方的公钥对签名解密,并将得到结果与发送的报文或者报文摘要做比较,以确认签名的真实性。由于发送方的私钥不为他人所知,因此第三方无法伪造签名,私钥的唯一性保证了签名的唯一性,公钥是公开的,因此接收方只要知道发送方的公钥,就可以验证签名。

Page 35: 第六章 电子商务安全交易技术

电子商务概论 35 第 6 章 电子商务安全交易技术

6.3 认证技术

报文 M

计算报文摘要 H (M)

计算签名 Msig=ESK(H (M))

发送消息 M 和 Msig

发送方签名过程

Page 36: 第六章 电子商务安全交易技术

电子商务概论 36 第 6 章 电子商务安全交易技术

6.3 认证技术

接收消息 M 和 Msig

解密 H (M) = DPK Msig 计算 M 报文摘要 H '(M)

H(M)= H '(M) ?

正是签名,接受数据

相等

丢弃数据

不 相等

接收方验证签名过程

Page 37: 第六章 电子商务安全交易技术

电子商务概论 37 第 6 章 电子商务安全交易技术

6.3 认证技术

6.3.4 认证中心 CA CA(Certification Authority): 认证机构的国际通称,是指对电子交易的申请者发放数字证书、管理和取消数字证书的机构。 CA 在电子商务体系中起着举足轻重的作用。 CA 的作用:检查证书持有者身份的合法性,并签发证书( 在证书上签字 ) ,以防证书被伪造或篡改。 CA 的主要工作:对数字证书进行管理,负责证书的申请、审批、发放、归档、撤销、更新和废止等管理。 CA 机构应包括两大部门:

审核授权部门 (RA : Registry Authority) 证书操作部门 (CP : Certificate Processor)

Page 38: 第六章 电子商务安全交易技术

电子商务概论 38 第 6 章 电子商务安全交易技术

6.3 认证技术

CA 组成结构 :

根 CA

A 省 CA B 省 CA C 省 CA

甲市 CA 丙市 CA

用户 用户图 6-8 CA层次结构示意图

Page 39: 第六章 电子商务安全交易技术

电子商务概论 39 第 6 章 电子商务安全交易技术

6.3 认证技术

CA 的功能 : (1) 证书的发放。 (2) 证书的查询。 (3) 证书的更新。 (4) 撤销证书。 (5) 证书的归档。

Page 40: 第六章 电子商务安全交易技术

电子商务概论 40 第 6 章 电子商务安全交易技术

6.3 认证技术

6.3.4 数字证书 数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。

一个标准的 X.509 数字证书包含以下一些内容。 (1) 证书的版本信息。 (2) 证书的序列号,每个证书都有一个唯一的证书序列号。 (3) 证书所使用的签名算法。 (4) 证书的发行机构名称,命名规则一般采用 X.400 格式。 (5) 证书的有效期,现在通用的证书一般采用 UTC 时间格式。 (6) 证书所有人的名称,命名规则一般采用 X.400 格式。 (7) 证书所有人的公开密钥。 (8) 证书发行者对证书的签名。

Page 41: 第六章 电子商务安全交易技术

电子商务概论 41 第 6 章 电子商务安全交易技术

6.3 认证技术

数字证书类型: (1) 个人数字证书 (2) 企业数字证书 (3) 服务器数字证书 数字证书的应用: (1) 网上交易 (2) 安全电子邮件 (3) 无纸化办公 (4) 网上招标 (5) 政府公共服务 (6) 电子金融服务

Page 42: 第六章 电子商务安全交易技术

电子商务概论 42 第 6 章 电子商务安全交易技术

6.4 电子商务安全交易协议

6.4.1 SSL 协议 由于 Web 上经常要传输重要或敏感的数据,因此Netscape公司在推出 Web浏览器首版的同时,提出了安全通信协议 SSL(Security Socket Layer) 。 SSL 协议是目前电子商务中应用最广泛的安全协议之一 。 SSL 协议的优势在于它是与应用层协议独立无关的。 SSL 协议主要提供以下功能: (1) 用户和服务器的合法性认证。 (2) 加密数据以隐藏被传送的数据。 (3) 保护数据的完整性

Page 43: 第六章 电子商务安全交易技术

电子商务概论 43 第 6 章 电子商务安全交易技术

6.4 电子商务安全交易协议

1.SSL 协议的体系结构

应用层

SSL握手协议 SSL更改密码规程协议 SSL报警协议

SSL记录协议

TCP

IP

Page 44: 第六章 电子商务安全交易技术

电子商务概论 44 第 6 章 电子商务安全交易技术

6.4 电子商务安全交易协议

2.SSL 安全协议的运行步骤

(1) 接通阶段。建立客户与服务器之间的连接。 (2) 密码交换阶段。客户与服务商之间交换双方认可的密码。 (3) 会谈密码阶段。客户与服务商间产生会话密码。 (4) 密码检验阶段。检验密码是否正确。 (5) 客户认证阶段。验证客户资料的真实性。 (6) 结束阶段。客户与服务器之间开始传送数据。

Page 45: 第六章 电子商务安全交易技术

电子商务概论 45 第 6 章 电子商务安全交易技术

用户端和服务器端连接

用户端和服务器端交换密码

产生会话密码

检验密码

用户端认证

结束SSL协议的运行步骤

Page 46: 第六章 电子商务安全交易技术

电子商务概论 46 第 6 章 电子商务安全交易技术

客户到网上商店选中商品后向商家发出购买信息(含客户资料)

商家把信息转发给银行

银行验证客户信息和发后,从客户帐户中扣款,并通知商家付款成功

商家通知客户交易成功并发货基于 SSL协议的网上交易过程

Page 47: 第六章 电子商务安全交易技术

电子商务概论 47 第 6 章 电子商务安全交易技术

6.4 电子商务安全交易协议

3.SSL 协议的缺陷 只能保证数据在传输过程中不被篡改,而无法知道在传输过程中是否被窃听和获取,这就给黑客以可乘之机。 另外, SSL 安全协议的认证机制是一种单向的认证,在电子商务中,一般只对客户进行认证,而较少有对商家的认证,这也是其一个重要的缺陷。

Page 48: 第六章 电子商务安全交易技术

电子商务概论 48 第 6 章 电子商务安全交易技术

6.4 电子商务安全交易协议

6.4.2 SET 协议 为了克服 SSL 协议的缺陷, 1996年, IBM 、 Visa

International 、 Master Card International 、 Microsoft 、Netscape 、 GTE 等共同制定了新的电子商务交易标准SET(Secure Electronic Traction)

SET 在保留了 SSL 中对客户资料的认证的前提下,增加了对商家身份的认证。

Page 49: 第六章 电子商务安全交易技术

电子商务概论 49 第 6 章 电子商务安全交易技术

6.4 电子商务安全交易协议

1.SET 协议的特点 (1) 高安全性。 SET 协议不仅提供了信息的加密措施,同时对信息传输的隐蔽性、完整性和不可抵赖性等都提供了相关的技术手段。 (2) 多方认证。 SET 协议很好的解决了对参与电子商务的各方都进行认证的问题。 (3) 实时性。 SET 协议保证了网上交易的实时性,使所有的支付过程都是在线的。 (4) 规范性。 SET 协议仿效 EDI 的形式,提供了一整套协议,使得不同公司开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

Page 50: 第六章 电子商务安全交易技术

电子商务概论 50 第 6 章 电子商务安全交易技术

6.4 电子商务安全交易协议

2.SET 协议的工作范围 SET 安全协议所涉及的对象主要有: (1) 消费者 (2) 在线商店 (3) 收单银行 (4) 发卡行 (5) 认证中心 (CA)

(6) 支付网关

Page 51: 第六章 电子商务安全交易技术

电子商务概论 51 第 6 章 电子商务安全交易技术

6.4 电子商务安全交易协议

3.SET工作流程

持卡人

商家

支付网关

收单行

协商

订单

确认

审核

确认

请求

确认

认证中心

认证 认证 认证

发卡行

审核 批准

图 6-12 SET协议的工作流程图

Page 52: 第六章 电子商务安全交易技术

电子商务概论 52 第 6 章 电子商务安全交易技术

6.4 电子商务安全交易协议 4.SET 协议的缺陷 (1) SET 多层次的安全保障增加了协议的复杂性,实施起来有一定难度。

(2) 协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。例如,如果在线商店提供的货物不符合质量标准,消费者提出异议,责任应由谁承担。

(3) 协议没有担保“非拒绝行为”,这意味在线商店无法证明订购是不是由签署证书的消费者发出的。

(4) SET 技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这可能使这些数据尤其是账号信息以后受到潜在的攻击。

Page 53: 第六章 电子商务安全交易技术

电子商务概论 53 第 6 章 电子商务安全交易技术

6.5 防火墙技术 “防火墙”,是指一种在内部网和外部网 ( 如Internet) 之间实施安全防范的方法,它实际上是一种隔离技术,一种用来加强网络之间访问控制的特殊网络互联系统。

外部网络

内 部 网 络

图 6-13 防火墙示意图

Page 54: 第六章 电子商务安全交易技术

电子商务概论 54 第 6 章 电子商务安全交易技术

6.5 防火墙技术

6.5.1 防火墙的功能 保护脆弱的服务 控制对系统的访问 集中的安全管理 增强的保密性 记录和统计网络利用数据以及非法使用数据 策略执行

Page 55: 第六章 电子商务安全交易技术

电子商务概论 55 第 6 章 电子商务安全交易技术

6.5 防火墙技术

6.5.2 防火墙的分类 按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙。 1.包过滤防火墙 数据包过滤 (Packet Filtering) 技术是防火墙为系统提供安全保障的主要技术,它通过设备对进出网络的数据流进行有选择地控制与操作。

Page 56: 第六章 电子商务安全交易技术

电子商务概论 56 第 6 章 电子商务安全交易技术

6.5 防火墙技术

在整个防火墙技术的发展过程中,出现了两种包过滤技术,分别为“第一代静态包过滤”和“第二代动态包过滤”。 第一代静态包过滤类型防火墙。 第二代动态包过滤类型防火墙。

解析包上行

进 出图 6-14 包过滤处

Page 57: 第六章 电子商务安全交易技术

电子商务概论 57 第 6 章 电子商务安全交易技术

6.5 防火墙技术

包过滤方式的优点:不用改动客户机和主机上的应用程序,因为它工作在网络层和传输层,与应用层无关。 但其弱点也是明显的:

过滤判别的依据只是网络层和传输层的有限信息; 在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的

增加,性能会受到很大的影响;; 很容易受到“地址欺骗型”攻击; 对安全管理人员素质要求高,建立安全规则时,必须对协议本身及

其在不同应用程序中的作用有较深入的理解。

因此,过滤器通常是和应用网关配合使用,共同组成防火墙系统。

Page 58: 第六章 电子商务安全交易技术

电子商务概论 58 第 6 章 电子商务安全交易技术

6.5 防火墙技术

2.代理防火墙 所谓代理服务器,是指代表客户处理服务器连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的 Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户 。

Page 59: 第六章 电子商务安全交易技术

电子商务概论 59 第 6 章 电子商务安全交易技术

6.5 防火墙技术

Internet真实服务器

外部 响应 转发请求

代理服务器 代理客户应用协

议分析

Intranet

应用层代理服务

转发响应

请求真实的客户端

图 6-15 代理的工作方式

Page 60: 第六章 电子商务安全交易技术

电子商务概论 60 第 6 章 电子商务安全交易技术

6.5 防火墙技术

代理防火墙主要有两种类型。即第一代应用网关型代理防火和第二代自适应代理防火墙。

第一代应用网关 (Application Gateway)型防火墙

第二代自适应代理 (Adaptive proxy)型防火墙

Page 61: 第六章 电子商务安全交易技术

电子商务概论 61 第 6 章 电子商务安全交易技术

6.5 防火墙技术代理类型防火墙的优点:

代理易于配置 代理能生成各项记录 代理能灵活、完全地控制进出流量、内容。 代理能过滤数据内容。 代理能为用户提供透明的加密机制。 代理可以方便地与其他安全手段集成,如认证、授权、账号、数据加密、安全协议等。

Page 62: 第六章 电子商务安全交易技术

电子商务概论 62 第 6 章 电子商务安全交易技术

6.5 防火墙技术

代理型防火墙的缺点: 代理速度较路由器慢。 代理对用户不透明。 对于每项服务代理可能要求不同的服务器,可能需要为每项协议

设置一个不同的代理服务器。 代理服务不能保证免受所有协议弱点的限制。 代理不能改进底层协议的安全性。

Page 63: 第六章 电子商务安全交易技术

电子商务概论 63 第 6 章 电子商务安全交易技术

6.5 防火墙技术

6.5.2 防火墙技术的实现 目前,常见的防火墙体系结构有下列三种:

(1) 双宿主主机体系结构

(2) 堡垒主机过滤体系结构

(3) 过滤子网体系结构

Page 64: 第六章 电子商务安全交易技术

电子商务概论 64 第 6 章 电子商务安全交易技术

6.5 防火墙技术 (1) 双宿主主机体系结构 双宿主主机结构防火墙系统主要由一台双宿主主机构成 。

双宿主主机

Internet

防火墙

网络接口

网络接口

图 6-16 双宿主主机结构

Page 65: 第六章 电子商务安全交易技术

电子商务概论 65 第 6 章 电子商务安全交易技术

6.5 防火墙技术(2) 堡垒主机过滤体系结构

图 6-17 堡垒主机过滤结构

Internet 外部网络

过滤路由器

堡垒主机

内部网络

Page 66: 第六章 电子商务安全交易技术

电子商务概论 66 第 6 章 电子商务安全交易技术

6.5 防火墙技术

(3) 过滤子网体系结构

Internet

图 6-18 子网过滤结构

外部网络

过滤路由器

堡垒主机 堡垒主机

过滤子网

内部网络

过滤路由器

Page 67: 第六章 电子商务安全交易技术

电子商务概论 67 第 6 章 电子商务安全交易技术

6.5 防火墙技术

从总体是来看,防火墙技术主要有以下一些局限性: (1) 防火墙不能防止不经过防火墙的攻击。 (2) 防火墙不能防止公司内部职员误操作而产生的安全威胁,它无法阻止叛徒或间谍将敏感数据拷到软盘或 PCMCIA 卡上带走,也不能防范黑客伪装成管理者或新职员,以骗取没有防范心理的用户的口令或许可他们临时的网络访问权限。 (3) 因特网防火墙不能防范已感染病毒的软件或文件的传送。 (4) 防火墙也不能防止数据驱动型攻击。

Page 68: 第六章 电子商务安全交易技术

电子商务概论

案例研讨:电子商务安全解决方案—— eTrust

1.CA 的 eTrust电子商务安全方案简介 2.eTrust的系统组成 3.eTrust的系统特点

Page 69: 第六章 电子商务安全交易技术

电子商务概论

案例研讨:电子商务安全解决方案—— eTrust

问题与要求: 分析 eTrust是如何进行访问控制的,写出一份简单的分析报告。

讨论 eTrust主要从哪些方面提供了系统安全。