资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,上海财经大学 劳帼龄,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,上海财经大学 劳帼龄,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,上海财经大学 劳帼龄,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,上海财经大学 劳帼龄,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,上海财经大学 劳帼龄,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,上海财经大学 劳帼龄,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,上海财经大学 劳帼龄,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第,1,章 电子商务安全导论,2,1.1,电子商务面临的安全问题,1.2,电子商务系统安全的构成,1.3,电子商务安全的需求,1.4,电子商务安全的保障,目录,3,引例,eBay,在中国溃败之因,eBay,与淘宝之战,,eBay,败在了安全上,那么是否淘宝就不再面临任何的安全问题了呢?如果不是,到底还有哪些安全问题需要电子商务来面对呢?,4,1.1,电子商务面临的安全问题,1.1.1,安全问题的提出,1.1.2,电子商务涉及的安全问题,信息的安全问题,冒名偷窃,篡改数据,信息丢失,信息传递出问题,信用的安全问题,来自买方的安全问题,来自卖方的安全问题,买卖双方都存在抵赖的情况,安全的管理问题,安全的法律保障问题,5,1.2,电子商务系统安全的构成,1.2.1,电子商务系统安全概述,1.2.2,系统实体安全,1.2.3,系统运行安全,1.2.4,信息安全,6,1.2.1,电子商务系统安全概述,电子商务系统安全的构成:,1.2,电子商务系统安全的构成,7,1.2.2,系统实体安全,所谓,实体安全,,是指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。,1.2,电子商务系统安全的构成,8,1.2,电子商务系统安全的构成,1.,环境安全,(1),受灾防护,(2),区域防护,2.,设备安全,(1),设备防盗,(2),设备防毁,(3),防止电磁信息泄漏,(4),防止线路截获,(5),抗电磁干扰,(6),电源保护,1.2.2,系统实体安全的组成,3.,媒体安全,(1),媒体的安全,媒体的防盗,媒体的防毁,(2),媒体数据的安全,媒体数据的防盗,媒体数据的销毁,媒体数据的防毁,9,1.2.3,系统运行安全,运行安全,是指为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全。,1.2,电子商务系统安全的构成,10,1.2.3,系统运行安全的组成,1.,风险分析,系统设计前的风险分析,潜在的安全隐患,系统试运行前的风险分析,设计的安全漏洞,系统运行期的风险分析,运行的安全漏洞,系统运行后的风险分析,系统的安全隐患,2.,审计跟踪,纪录和跟踪各种系统状态的变化,实现对各种安全事故的定位,保存、维护和管理审计日志,1.2,电子商务系统安全的构成,11,1.2.3,系统运行安全的组成,3.,备份与恢复,提供场点内高速度、大容量自动的数据存储、备份和恢复,提供场点外的数据存储、备份和恢复,提供对系统设备的备份,4.,应急,(,1,)应急计划辅助软件,紧急事件或安全事故发生时的影响分析,应急计划的概要设计或详细制定,应急计划的测试与完善,(,2,)应急设施,提供实时应急设施,提供非实时应急设施,1.2,电子商务系统安全的构成,12,1.2.4,信息安全,所谓,信息安全,,,是指防止信息财产被故意地或偶然地非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性。,1.2,电子商务系统安全的构成,13,1.2.4,信息安全的组成,1.,操作系统安全,2.,数据库安全,3.,网络安全,4.,病毒防护安全,5.,访问控制安全,6.,加密,7.,鉴别,1.2,电子商务系统安全的构成,14,1.2.4,信息安全的组成,操作系统,安全,操作系统安全,是指要对电子商务系统的硬件和软件资源实行有效的控制,为所管理的资源提供相应的安全保护。,操作系统的安全由两个方面组成:,安全操作系统,操作系统安全部件,1.2,电子商务系统安全的构成,15,1.2.4,信息安全的组成,数据库,安全,安全数据库系统,数据库系统安全部件,网络,安全,网络安全管理,安全网络系统,网络系统安全部件,1.2,电子商务系统安全的构成,16,1.2.4,信息安全的组成,病毒防护,安全,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或程序代码。,单机系统病毒防护,网络系统病毒防护,1.2,电子商务系统安全的构成,17,1.2.4,信息安全的组成,访问控制,安全,出入控制,主要用于阻止非授权用户进入机构或组织,存取控制,主要是提供主体访问客体时的存取控制,加密,加密设备,实现对数据的加密,密钥管理,提供对密钥的管理来加强信息安全,1.2,电子商务系统安全的构成,18,1.2.4,信息安全的组成,鉴别,身份鉴别,主要用于阻止非授权用户对系统资源的访问,完整性鉴别,主要用于证实信息内容未被非法修改或遗漏,不可否认性鉴别,证实发送方所发送的信息确实被接收方接收了,证实接收方接收到的信息确实是发送方发送的,1.2,电子商务系统安全的构成,19,1.3,电子商务安全的需求,术语,定义,保密性,保护机密信息不被非法存取以及信息在传输过程中不被非法窃取,完整性,防止信息在传输过程中丢失、重复及非法用户对信息的恶意篡改,认证性,确保交易信息的真实性和交易双方身份的合法性,可控性,保证系统、数据和服务能由合法人员访问,保证数据的合法使用,不可否认性,有效防止通信或交易双方对已进行的业务的否认,20,1.4,电子商务安全的保障,1.4.1,技术措施,1.4.2,管理措施,1.4.3,法律环境,21,1.4.1,技术措施,信息加密技术,数字签名技术,TCP/IP,服务,防火墙的构造选择,1.4,电子商务安全的保障,22,1.4.2,管理措施,人员管理制度,保密制度,跟踪、审计、稽核制度,系统维护制度,数据容灾制度,病毒防范制度,应急措施,1.4.3,法律环境,1.4,电子商务安全的保障,Thanks!,第,2,章 信息安全技术,2.1,信息安全概述,2.2,信息传输中的加密方式,2.3,对称加密与不对称加密,2.4,数字签名技术,2.5,密钥管理技术,2.6,验证技术,上海财经大学 劳帼龄,25,目录,引例,网银的三种加密认证方式,为什么数字证书是最安全的方式?它所采用的技术是怎样实现安全保障的?除了这些技术,还需要哪些技术来保障信息安全?,上海财经大学 劳帼龄,26,2.1,信息安全概述,信息安全问题与信息安全技术:,上海财经大学 劳帼龄,27,安全问题,安全目标,安全技术,机密性,信息的保密,加密,完整性,探测信息是否被篡改,数字摘要,验证,验证身份,数字签名,提问应答,口令,生物测定法,不可否认性,不能否认信息的发送、接收及信息内容,数字签名,数字证书,时间戳,访问控制,只有授权用户才能访问,防火墙,口令,生物测定法,2.2,信息传输中的加密方式,2.2.1,几种常用的加密方式,链路链路加密,节点加密,端端加密,ATM,网络加密,卫星通信加密,2.2.2,加密方式的选择策略,上海财经大学 劳帼龄,28,2.2.1,几种常用的加密方式,链路链路加密,节点加密,端端加密,ATM,网络加密,卫星通信加密,2.2.2,加密方式的选择策略,多个网络互联环境下:端端加密,链路数不多、要求实时通信、不支持端端加密远程调用通信场合:链路链路加密,链路较多,文件保护、邮件保护、支持端端加密的远程调用、实时性要求不高:端端加密,需要防止流量分析的场合:链路链路加密和端端加密组合,上海财经大学 劳帼龄,29,2.2 信息传输中的加密方式,2.3,对称加密与不对称加密,2.3.1,对称加密系统,对称加密,对称加密算法,信息验证码,2.3.2,不对称加密系统,公开密钥加密,RSA,算法,加密与验证模式的结合,2.3.3,两种加密方法的联合使用,上海财经大学 劳帼龄,30,所谓,加密,,就是用基于数学方法的程序和保密的,密钥,对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把,明文,变成,密文,。,上海财经大学 劳帼龄,31,2.3对称加密与不对称加密,2.3.1,对称加密系统,私有密钥,1.,对称加密,特点,:,数据的发送方和接受方使用的是,同一把密钥,过程,:,发送方对信息加密,发送方将加密后的信息传送给接收方,接收方对收到信息解密,得到信息明文,上海财经大学 劳帼龄,32,2.3对称加密与不对称加密,2.3.1,对称加密系统,2.,对称,加密算法,数据加密标准(,DES,),高级加密标准(,AES,),三重,DES,Rivest,密码,3.,信息验证码(,MAC,),MAC,也称为完整性校验值或信息完整校验,常用生成,MAC,的方法:,基于散列函数的方法,基于对称加密的方法,上海财经大学 劳帼龄,33,2.3对称加密与不对称加密,2.3.1,对称加密系统,信息验证码(,MAC,)的使用过程:,上海财经大学 劳帼龄,34,2.3对称加密与不对称加密,2.3.2,不对称加密系统,公开密钥,1.,公开密钥加密,加密模式过程,发送方用接收方的,公开,密钥对要发送的信息进行加密,发送方将加密后的信息通过网络传送给接收方,接收方用,自己的私有,密钥对接收到的加密信息进行解密,得到信息明文,上海财经大学 劳帼龄,35,2.3对称加密与不对称加密,2.3.2,不对称加密系统,2.RSA,算法,1997,,麻省理工,,Ronald Rivest,、,Adi Shamir,、,Leonard Adleman,可逆,的,公开,密钥加密系统,通过一个称为,公共模数,的数字来形成公开密钥,公共模数是通过两个形成私人密钥的两个质数的乘数来获得的。,上海财经大学 劳帼龄,36,2.3对称加密与不对称加密,2.3.2,不对称加密系统,3.,加密与验证模式的结合,保障信息机密性,&,验证发送方的身份,使用过程:,上海财经大学 劳帼龄,37,2.3对称加密与不对称加密,2.3.3,两种加密方法的联合使用,使用过程:,上海财经大学 劳帼龄,38,2.3对称加密与不对称加密,2.4,数字签名技术,2.4.1,数字签名的基本原理,2.4.2 RSA,数字签名,2.4.3,美国数字签名标准算法,2.4.4,椭圆曲线数字签名算法,2.4.5,特殊数字签名算法,上海财经大学 劳帼龄,39,2.4.1,数字签名的基本原理,数字签名,,其实是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项。,数字签名类似于,MAC,,但不同于,MAC,,数字签名,可以支持不可否认服务,。,数字签名的过程:,上海财经大学 劳帼龄,40,2.4 数字签名技术,2.4.1,数字签名的基本原理,数字签名的要求,数字签名的分类,基于签字,内容,的分类,基于,数学难题,的分类,基于签名,用户,的分类,基于数字签名所具有,特性,的分类,基于数字签名所涉及的,通信角色,分类,上海财经大学 劳帼龄,41,2.4 数字签名技术,2.4.1,数字签名的基本原理,数字签名的使用,数字签名与手写签名的区别,手写签名模拟的,因人而异,数字签名,0,和,1,的字符串,因消息而异,上海财经大学 劳帼龄,42,2.4 数字签名技术,2.4.2 RSA,数字签名,简化的,RSA,数字签名:,上海财经大学 劳帼龄,43,2.4 数字签名技术,2.4.2 RSA,数字签名,用散列函数进行的,RSA,数字签名:,上海财经大学 劳帼龄,44,2.4 数字签名技术,2.4.3,美国数字签名标准算法,基于离散对数问题,单项不可逆的公开密钥系统,验证过程中对资源的处理要比,RSA,更彻底,2.4.4,椭圆数字签名算法,利用离散对数,一种运用,RSA,和,DSA,来实施数字签名的方法,在生成签名和进行验证时比,RSA,和,DSA,快,上海财经大学 劳帼龄,45,2.4 数字签名技术,2.4.5,特殊数字签名算法,盲签名,多重签名,代理签名,定向签名,双联签名,团体签名,不可争签名,上海财经大学 劳帼龄,46,2.4 数字签名技术,2.5,密钥管理技术,2.5.1,密钥管理概述,2.5.2 RSA,密钥传输,2.5.3,Diffie-Hellman,密钥协议,2.5.4,公开密钥的分发,上海财经大学 劳帼龄,47,2.5.1,密钥管理概述,密钥都有时间期限,因为:,攻击者可以使用数学分析方法来进行密码分析从而破解加密系统,攻击者获得大量有效的密文可以帮助他们加快密码的分析。密钥使用的时间越长,攻击者收集密文的机会就越多;,密钥有可能被泄漏,攻击者可以对用某个特定密钥进行的加密处理进行密码分析,所以缩短密钥的使用期可以减少危险的发生。,密钥的生命周期,密钥建立(包括生成密钥和发布密钥),密钥备份,/,恢复或密钥的第三者保管,密钥替换,/,更新,密钥吊销,密钥期满,/,终止(其中可能包含密钥的销毁或归档),上海财经大学 劳帼龄,48,2.5,密钥管理技术,2.5.2 RSA,密钥传输,用,RSA,密钥传输来加密电子邮件:,上海财经大学 劳帼龄,49,2.5,密钥管理技术,2.5.3,Diffie-Hellman,密钥协议,这一协议提出了公开密钥加密技术,两个在线通信系统可以通过,Diffie-Hellman,密钥协议来建立会话密钥,2.5.4,公开密钥的分发,公开密钥的分发并不要求保密,但必须保证公开密钥的,完整性,上海财经大学 劳帼龄,50,2.5,密钥管理技术,2.6,验证技术,2.6.1,基于口令的验证,2.6.2,验证协议,2.6.3,基于个人令牌的验证,2.6.4,基于生物统计特征的验证,2.6.5,基于地址的验证,2.6.6,数字时间戳验证,上海财经大学 劳帼龄,51,上海财经大学 劳帼龄,52,2.6,验证技术,验证,是在远程通信中获得信任的手段,是安全服务中最为基本的内容。,当事人,/,申请人,通常基于以下因素,:,申请人表示所知道的某些事务,申请人出示一些所有物,申请人展示一些不可改变的特征,申请人展示在某些特定场所或网络地址上的证据,需要证明申请人身份的一方接受已经对申请人进行了验证的其他可信任方,2.6.1,基于口令的验证,面临威胁,:,外部泄漏,猜测,通信窃取,重放,危及主机安全,2.6.2,验证协议,用来对与系统有关的被验证方和系统本身之间的与验证有关的数据通信进行管理,常要依靠验证决策,上海财经大学 劳帼龄,53,2.6,验证技术,2.6.3,基于个人令牌的验证,运作方式,:,储存式令牌,同步一次性口令生成器,提问答复,数字签名令牌,令牌存在的物理方式,:,人机界面令牌,智能卡,PCMCIA,卡,USB,令牌,上海财经大学 劳帼龄,54,2.6,验证技术,2.6.4,基于生物统计特征的验证,常用生物测定技术,:,指纹识别,声音识别,书写识别,面容识别,视网膜识别,手形识别,上海财经大学 劳帼龄,55,2.6,验证技术,2.6.5,基于地址的验证,依据某个呼叫的发送地址来对用户进行验证,2.6.6,数字时间戳验证,内容包括:,需要加时间戳的信息的摘要,数字时间戳服务机构收到该信息的日期和时间,数字时间戳服务机构的数字签名,上海财经大学 劳帼龄,56,2.6,验证技术,Thanks!,第,3,章,Internet,安全,3.1 Internet,安全概述,3.2,防火墙技术,3.3 VPN,技术,3.4,网络入侵检测,3.5 IP,协议安全,3.6,电子商务应用安全协议,上海财经大学 劳帼龄,59,目录,引例,万事达系统遇袭事件,万事达系统遇袭事件不是网络时代的个案,网站遇袭时间早已不是新闻,难道,Internet,毫无安全可言吗?,上海财经大学 劳帼龄,60,3.1 Internet,安全概述,3.1.1,网络层安全,3.1.2,应用层安全,3.1.3,系统安全,上海财经大学 劳帼龄,61,3.1.1,网络层安全,网络层安全,指的是对从一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护。,典型的网络层安全服务包括:,认证和完整性,保密性,访问控制,上海财经大学 劳帼龄,62,3.1 Internet,概述,3.1.2,应用,层安全,应用层安全,指的是建立在某个特定的应用程序内部,不依赖于任何网络层安全措施而独立运行的安全措施。,应用层安全措施包括:,认证,访问控制,保密性,数据完整性,不可否认性,与,Web,、与信息传送有关的安全措施,上海财经大学 劳帼龄,63,3.1 Internet,概述,3.1.3,系统,安全,系统安全,是指对特定终端系统及其局部环境的保护,而不考虑对网络层安全或应用层安全措施所承担的通信保护。,系统安全措施包括:,确保在安装的软件中没有已知的安全缺陷,确保系统的配置能使入侵风险降至最低,确保所下载的软件其来源是可信任的和可靠的,确保系统能得到适当管理以使侵入风险最小,确保采用合适的审计机制,以便能防止对系统的成功入侵和采取新的合适的防御性措施,上海财经大学 劳帼龄,64,3.1 Internet,概述,3.2,防火墙技术,3.2.1,防火墙的基本概念,3.2.2,防火墙的基本原理,3.2.3,防火墙的实现方式,上海财经大学 劳帼龄,65,3.2.1,防火墙的基本概念,防火墙(,firewall,),是在两个网络之间强制实施访问控制策略的一个系统或一组系统。,狭义,指安装了防火墙软件的主机或路由器系统。,上海财经大学 劳帼龄,66,3.2,防火墙技术,3.2.1,防火墙的基本概念,防火墙的功能:,过滤不安全的服务和非法用户,控制对特殊站点的访问,作为网络安全的集中监视点,防火墙的不足之处:,不能防范不经由防火墙的攻击,e.g.,拨号,不能防止受到病毒感染的软件或文件的传输,不能防止数据驱动式攻击,上海财经大学 劳帼龄,67,3.2,防火墙技术,3.2.2,防火墙的基本原理,1.,包过滤型防火墙,上海财经大学 劳帼龄,68,3.2,防火墙技术,3.2.2,防火墙的基本原理,2.,应用网关型防火墙,上海财经大学 劳帼龄,69,3.2,防火墙技术,3.2.2,防火墙的基本原理,3.,代理服务型防火墙,上海财经大学 劳帼龄,70,3.2,防火墙技术,3.2.3,防火墙的实现方式,包过滤路由器,双穴防范网关,过滤主机网关,过滤子网防火墙,上海财经大学 劳帼龄,71,3.2,防火墙技术,3.3 VPN,技术,虚拟专用网络,(virtual private network,VPN),技术为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。,上海财经大学 劳帼龄,72,3.3.1 VPN,的基本功能,一个成功的,VPN,方案应能满足:,用户身份验证,地址管理,数据加密,密钥管理,多协议支持,3.3.,2 VPN,的安全策略,隧道技术,加解密技术,密钥管理技术,使用者与设备身份认证技术,上海财经大学 劳帼龄,73,3.3 VPN,技术,3.4,网络入侵检测,3.4.1,网络入侵检测的原理,检测策略,基于主机的检测,基于应用程序的检测,基于目标的检测,基于网络的检测,3.4.2,网络入侵检测的主要方法,异常检测,误用检测,上海财经大学 劳帼龄,74,3.5 IP,协议安全,3.5.1 IP,安全体系结构,IPsec,文档,IPsec,的服务,IPsec,安全结构,3.5.,2,认证头协议,(AH),3.5.,3,分组加密协议,(ESP),3.5.,4,安全关联,3.5.,5,密钥交换,3.5.,6 Ipsec,的应用,上海财经大学 劳帼龄,75,3.5.1 IP,安全体系结构,IPsec,的基本功能包括:,在,IP,层提供安全服务,选择需要的安全协议,决定使用的算法,保存加密使用的密钥,IPsec,文档,上海财经大学 劳帼龄,76,3.5 IP,协议地址,3.5.1 IP,安全体系结构,IPsec,的服务,访问控制,无连接完整性,数据源的鉴别,拒绝重放的分组,机密性,有限的通信量机密性,IPsec,安全结构,安全协议,AH,和,ESP,安全关联(,SA,),密钥交换,手工和自动(,IKE,),认证和加密算法,上海财经大学 劳帼龄,77,3.5 IP,协议地址,3.5.2,认证头协议,AH,AH,的功能,AH,的格式,AH,的两种模式,认证算法,上海财经大学 劳帼龄,78,3.5 IP,协议地址,3.5.3,分组加密协议,ESP,ESP,的功能,主要支持,IP,数据项的机密性,也可提供认证服务,ESP,的格式,ESP,的两种模式,传输模式,隧道模式,ESP,的处理,输出包处理,输入包处理,上海财经大学 劳帼龄,79,3.5 IP,协议地址,3.5.4,安全关联(,SA,),安全关联的概念,一个,SA,是在发送者和接收者这两个,IPsec,系统之间的一个简单的单向逻辑连接,SA,三元组,:,安全关联的类型,传输模式,隧道模式,SPD,和,SAD,上海财经大学 劳帼龄,80,3.5 IP,协议地址,3.5.5,密钥交换,IPsec,的密钥交换包括密钥的确定和分配,两种类型,手工方式,自动方式,上海财经大学 劳帼龄,81,3.5 IP,协议地址,3.5.6 Ipsec,的应用,Ipsec,的优点,Ipsec,的应用,上海财经大学 劳帼龄,82,3.5 IP,协议地址,3.6,电子商务应用安全协议,3.6.1,增强的私密电子邮件,(PEM),3.6.2,安全多用途网际邮件扩充协议,(S/MIME),3.6.3,安全超文本传输协议,(S-HTTP),3.6.4,安全套接层协议,(SSL),3.6.5,安全电子交易协议,(SET),上海财经大学 劳帼龄,83,3.6.1,增强的私密电子邮件,(PEM),PEM,规范,缺点:,与同期的多用途网际邮件扩充协议,MIME,不兼容,上海财经大学 劳帼龄,84,3.6,电子商务应用安全协议,3.6.2,安全多用途网际邮件扩充协议,S/MIME,电子邮件内容的安全问题,发送者身份认证,不可否认,邮件的完整性,邮件的保密性,S/MIME,标准(,Secure/Multipurpose Internet Mail Extension,),设计目标:,使自己能较易加入到已有的,Email,产品之中,安全标准:,信息格式:继承了,MIME,规格,信息加密标准:包括,DES,、三重,DES,、,RC4,数字签名标准:,PKCS,数字证书格式:,X.509,MIME,和,S/MIME,上海财经大学 劳帼龄,85,3.6,电子商务应用安全协议,3.6.3,安全超文本传输协议(,S-HTTP,),S-HTTP,是致力于促进以因特网为基础的电子商务技术发展的国际财团,CommerceNet,协会提出的安全传输协议,主要利用密钥对加密的方法来保障,Web,站点上的信息安全。,上海财经大学 劳帼龄,86,3.6,电子商务应用安全协议,3.6.4,安全套接层协议,(Secure Sockets Layer,,,SSL),SSL,协议概述,SSL,建立在,TCP,协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于,SSL,协议之上。,e.g.HTTP over SSL(HTTPS),上海财经大学 劳帼龄,87,3.6,电子商务应用安全协议,3.6.4,安全套接层协议,(Secure Sockets Layer,,,SSL),SSL,协议的功能,SSL,服务器认证,确认用户身份,保证数据传输的机密性和完整性,SSL,的体系结构,基于,SSL,的银行卡支付过程,上海财经大学 劳帼龄,88,3.6,电子商务应用安全协议,3.6.5,安全,电子交易协议,Secure Electronic Transaction,,,SET,SET,协议概述,SET,是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议。,通过,SET,可以实现电子商务交易中的加密、认证、密钥管理等机制,保证在开放网络上使用信用卡进行在线购物的安全。,上海财经大学 劳帼龄,89,3.6,电子商务应用安全协议,3.6.5,安全,电子交易协议,Secure Electronic Transaction,,,SET,SET,交易参与方,上海财经大学 劳帼龄,90,3.6,电子商务应用安全协议,3.6.5,安全,电子交易协议,Secure Electronic Transaction,,,SET,SET,购物流程,上海财经大学 劳帼龄,91,3.6,电子商务应用安全协议,3.6.5,安全,电子交易协议,Secure Electronic Transaction,,,SET,SET,支付信息,支付发起请求,/,支付发起应答,(PinitReq/PinitRes),购买请求,/,购买应答,(Preq/Pres),授权请求,/,授权应答,(AuthReq/AuthRes),支付请求,/,支付应答,(CapReq/CapRes),SET,交易流程与传统银行卡交易流程的比较,SET,与,SSL,的比较,上海财经大学 劳帼龄,92,3.6,电子商务应用安全协议,Thanks!,第,4,章 数字证书,4.1,数字证书简介,4.2,数字证书的格式,4.3,公私密钥对的管理,4.4,数字证书的申请与发放,4.5,数字证书的分发,4.6,数字证书的撤销,上海财经大学 劳帼龄,95,目录,引例,CFCA,承诺:数字证书被破解损失最高赔,80,万,上海财经大学 劳帼龄,96,数字证书到底是什么,可以让中国金融认证中心在网络安全状态不容乐观的情况下作出如此承诺?中国金融认证中心又是什么机构呢?,4.1,数字证书简介,上海财经大学 劳帼龄,97,数字证书,,,是一个由使用数字证书的用户群所公认的和信任的权威机构(即,CA,)签署了其数字签名的信息集合。,4.2,数字证书的格式,4.2.1,基本数字证书格式,4.2.2 X.509,版本,3,数字证书格式,4.2.3,数字证书扩展标准,上海财经大学 劳帼龄,98,4.2.1,基本数字证书格式,X.509,数字证书格式有三个不同版本,内容:,上海财经大学 劳帼龄,99,4.2,数字证书的格式,4.2.2,X.509,版本,3,数字证书格式,上海财经大学 劳帼龄,100,4.2,数字证书的格式,4.2.3,数字证书扩展标准,密钥信息扩展,政策信息扩展,主体及发放者属性扩展,认证路径约束扩展,与数字证书撤消表(,CRLs,)相关的扩展,上海财经大学 劳帼龄,101,4.2,数字证书的格式,4.3,数字证书中公私密钥对的管理,4.3.1,密钥对的生成,4.3.2,私钥的保护,4.3.3,密钥对的更新,上海财经大学 劳帼龄,102,4.3.1,密钥对的生成,两种方法:,由密钥对持有者系统生成,由密钥管理中心系统生成,4.3.2,私钥的保护,保护方法:,将私钥存储在不可写的硬件模块或标记中,如智能卡中,将私钥存储在计算机硬盘或其他数据存储媒介上的加密数据文件中,将私钥存储在数字证书服务器上,当用户通过了服务器的鉴定,并在服务器上使用了一段时间后,该服务器会将私钥传送给用户,上海财经大学 劳帼龄,103,4.3,公私密钥对的管理,4.3.3,密钥对的更新,与加密有关的密钥对,数字签名密钥对,认证机构数字签名密钥对,上海财经大学 劳帼龄,104,4.3,公私密钥对的管理,4.4,数字证书的申请与更新,4.4.1,数字证书管理机构作用,4.4.2,数字证书的申请注册,4.4.3,数字证书的生成,4.4.4,数字证书的更新,上海财经大学 劳帼龄,105,4.4.1,数字证书管理机构的作用,注册机构,RA,,,本身并不发放数字证书,但,RA,可以确认、批准或拒绝数字证书申请人的申请,随后由,CA,给经过批准的申请人发放数字证书。,RA,功能:,注册、注销、批准或拒绝对数字证书属性的变更要求,确认数字证书申请人的合法性,批准生成密钥对和数字证书的请求及恢复备份密钥的请求,批准撤销或暂停数字证书的请求(需相应,CA,支持),向有权拥有身份标记的人当面分发标记或恢复旧标记,上海财经大学 劳帼龄,106,4.4,数字证书的申请与更新,4.4.2,数字证书的申请注册,身份确认方法:,了解私有文件,亲自到场,身份证明文件,4.4.3,数字证书的生成,数字证书的生成步骤,数字证书申请人将数字证书内容信息提供给认证机构,认证机构确认信息的正确性,由,CA,给数字证书加上数字签名,将数字证书的一个副本传送给用户,将数字证书的一个副本传送到数字证书数据库,以便公布,数字证书的一个副本可以由,CA,或其他实体存档,CA,将数字证书生成及发放过程中的细节记录在审计日志中,上海财经大学 劳帼龄,107,4.4,数字证书的申请与更新,4.4.4,数字证书的更新,每份数字证书的生命周期都是有限的。在数字证书期满后需要更换数字证书。另外,密钥对也需要定期更换,而一旦更换了密钥对,那就需要用新的数字证书。,上海财经大学 劳帼龄,108,4.4,数字证书的申请与更新,4.5,数字证书的分发,4.5.1,利用数字签名分发数字证书,4.5.2,利用目录服务分发数字证书,上海财经大学 劳帼龄,109,4.6,数字证书的撤销,4.6.1,请求撤销数字证书,4.6.2,数字证书撤销表的格式,4.6.3,撤销数字证书的方法,4.6.4 X.509,标准的数字证书撤销表,上海财经大学 劳帼龄,110,4.6.1,请求撤消数字证书,4.6.2,数字证书撤消表的格式,上海财经大学 劳帼龄,111,4.6,数字证书的撤销,4.6.3,撤消数字证书的方法,定期公布数字证书撤消表,广播数字证书撤消表,进行在线状态检查,发行短期数字证书,其他撤消方法,从数字证书数据库中删除数字证书,可信的数字证书服务器或目录,间隔时间更短的周期性数字证书撤销表,建立数字证书撤销树,上海财经大学 劳帼龄,112,4.6,数字证书的撤销,4.6.4 X.509,标准的数字证书撤消表,X.509,数字证书撤消表格式,上海财经大学 劳帼龄,113,4.6,数字证书的撤销,4.6.4 X.509,标准的数字证书撤消表,数字证书撤消表扩展标准,一般扩展,数字证书撤销表分发点,Delta,数字证书撤销表,间接数字证书撤销表,数字证书暂停,状态提名,上海财经大学 劳帼龄,114,4.6,数字证书的撤销,Thanks!,第,5,章 公钥基础设施,PKI,5.1 PKI,概述,5.2 CA,的结构,5.3 CA,的证书策略,5.4,CP,和,CPS,的主题内容,5.5,PKI,中的不可否认机制,5.6,几类不同的,PKI,上海财经大学 劳帼龄,117,目录,引例,PKI,的应用模式,上海财经大学 劳帼龄,118,PKI,是什么呢?它怎么会有如此广的应用范围?它是如何为电子商务安全提供保障?,5.1 PKI,概述,5.1.1 PKI,简介,5.1.2 PKI,核心,CA,上海财经大学 劳帼龄,119,5.1.1 PKI,简介,公钥基础设施,PKI,(public key infrastructure),又叫公钥体系,,是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,用户可利用,PKI,平台提供的服务进行安全通信。,PKI,应用系统的功能:,公钥数字证书的管理,证书撤销表的发布和管理,密钥的备份和恢复,自动更新密钥,自动管理历史密钥,支持交叉认证,上海财经大学 劳帼龄,120,5.1 PKI,概述,5.1.2 PKI,的核心,CA,认证机构,CA,(certificate authority),又叫认证中心,,是一个网上各方都信任的机构,专门负责数字证书的发放和管理。,CA,的功能:,接收验证用户数字证书的申请,确定是否接收用户数字证书的申请,向申请者颁发数字证书,接收、处理用户的数字证书更新请求,接收用户数字证书的查询、撤销,产生和发布数字证书撤销表(,CRL,),数字证书的归档,密钥归档,历史数据归档,上海财经大学 劳帼龄,121,5.1 PKI,概述,5.2 CA,的结构,5.2.1,认证路径,5.2.2,树型层次结构,5.2.3,森林型层次结构,5.2.4,通用结构,上海财经大学 劳帼龄,122,5.2.1,认证路径,交叉认证数字证书:,是由一个认证机构对另一个认证机构签发的包含了该,CA,的签名密钥的数字证书。,认证路径:,上海财经大学 劳帼龄,123,5.2 CA,的结构,5.2.2,树型层次结构,上海财经大学 劳帼龄,124,5.2 CA,的结构,5.2.3,森林型层次结构,上海财经大学 劳帼龄,125,5.2 CA,的结构,5.2.4,通用结构,寻找认证路径,确认认证路径,上海财经大学 劳帼龄,126,5.2 CA,的结构,5.3 CA,的证书策略,5.3.1,证书策略,CP,与证书实施说明,CPS,5.3.2,保证等级与证书等级,5.3.3,证书策略的内容,上海财经大学 劳帼龄,127,5.3.1,证书策略,CP,与证书实施说明,CPS,证书策略,CP,,,是一套制定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用中的应用能力。,证书实施说明,CPS,,,规定了在认证过程中要遵循的操作程序。,上海财经大学 劳帼龄,128,5.3 CA,的证书策略,5.3.2,保证等级与证书等级,保证等级:,初级,基本级,中级,高级,证书等级:,验证要求,私钥保护要求,操作、管理和物理控制方面的要求,上海财经大学 劳帼龄,129,5.3 CA,的证书策略,5.3.3,证书策略的内容,介绍,一般规定,识别与数字证书策略,操作要求,物理、过程、与人员的安全控制,技术安全控制,数字证书及数字证书撤销表文件,管理规范,上海财经大学 劳帼龄,130,5.3 CA,的证书策略,5.4 CP,和,CPS,的主题内容,5.4.1,第一部分:介绍,5.4.2,第二部分:一般规定,5.4.3,第三部分:身份识别和身份验证,5.4.4,第四部分:操作要求,5.4.5,第五部分:物理、过程和人员的安全控制,5.4.6,第六部分:技术安全控制,5.4.7,第七部分:证书和证书撤销表,5.4.8,第八部分:规范管理,上海财经大学 劳帼龄,131,5.4.1,第一部分:介绍,社团成员和互操作性,证书使用,数字签名验证过程,记录和签名,标识符,上海财经大学 劳帼龄,132,5.4 CP,和,CPS,的主题内容,5.4.2,第二部分:一般规定,义务,责任,支付能力,解释和实施,证书发行和证书库,符合性审计,机密性,调查损害的权利,犯罪活动,上海财经大学 劳帼龄,133,5.4 CP,和,CPS,的主题内容,5.4.3,第三部分:身份识别和身份验证,初始注册:命名,初始注册:身份验证,个人到场,带外验证,个人数据的第三方验证,上海财经大学 劳帼龄,134,5.4 CP,和,CPS,的主题内容,5.4.4,第四部分:操作要求,证书申请,证书发行,证书接收,证书中止和撤销,记录归档,灾难及灾难恢复,认证机构终止服务,上海财经大学 劳帼龄,135,5.4 CP,和,CPS,的主题内容,5.4.5,第五部分:,物理、过程和人员的安全控制,物理控制,过程控制,人员控制,上海财经大学 劳帼龄,136,5.4 CP,和,CPS,的主题内容,5.4.6,第六部分:技术安全
展开阅读全文