资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,8-,*,第8章 电子商务安全技术,1,学习目标,了解电子商务面临的主要安全威胁,了解电子商务对安全的基本要求,熟悉电子商务常用的安全技术,掌握防火墙的功能和工作原理,了解电子商务常用的加密技术,了解电子商务的认证体系,掌握,SSL,和,SET,的流程和工作原理,2,电子商务发展中网络安全现状,从 1993年起,黑客在中国的活动就没有停止过。在1997年以后,黑客入侵活动日益猖獗,逐步转向电子商务领域,国内各大网络几乎都不同程度地遭到黑客的攻击。国家计算机网络应急技术处理协调中心(以下简称,CNCERT/CC,),2005,年上半年共收到网络安全事件报告,65679,件。,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威协。根据国际反仿冒邮件工作小组(,Anti-Phishing Working Group,,,APWG,)统计:,2005,年,4,月共有,2854,起仿冒邮件事件报告;仅在,2005,年,4,月,就共有,79,个各类机构被仿冒。,网络仿冒者为了逃避相关组织和,管理,机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。据统计,中国已经成为第二大仿冒网站的属地国,仅次于美国,而就目前,CNCERT/CC,的实际情况来看,已经接到多个国家要求协助处理仿冒网站的合作请求。因此,需要充分重视网络仿冒行为的跨国化。,3,假冒网站列表,假冒工行网站,假冒工行安全提示,假冒工行支付页面,假冒工行邮箱,假冒工行网站,.B2cMerPayReqServlet/index.asp (,2,)尽可能靠近受保护资源,6,2,、分层防御,第一层:,防护路由器,该路由器带有防火墙功能,隔离外来信息对服务器的修改删除等破坏,第二层,:(图示),防护,PIX,防火墙,隔离企业内部网与外网,,PIX,是内部网的唯一入口,禁止外部非法访问的。,第三层:,防护交换机,该交换机加入,IDS,个防火墙,对内部网进行监控,防止来自外部和内部的攻击。,可以对,MAC,地址过滤,安全性更高。,7,返回,8,电子商务安全技术,8.1,电子商务的安全问题,8.2,防火墙技术,8.3 数据加密技术,8.4 认证技术,8.5,安全技术协议,9,8.1电子商务的安全性问题,1,在网络的传输过程中信息被截获,2,传输的文件可能被篡改,3,伪造电子邮件,4,假冒他人身份,5,不承认或抵赖已经做过的交易,10,问题,数据被非法截获、读取或者修改,冒名顶替和否认行为,一个网络的用户未经授权访问了另一个网络,计算机病毒,措施,数据加密,数字签名、加密、认证等,防火墙,计算机病毒防治措施,11,8.2,防火墙的含义及其分类,1.,防火墙的含义,我们可以在内部网和,Internet,之间设置一堵“防火墙”以保护内部网免受外部的非法入侵。在网络世界中,防火墙是被配置在内部网(如企业内部的,Intranet),和外部网(如,Internet),之间的系统(或一组系统),通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。,12,8.2.,防火墙的分类,路由器,包过滤()通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。包过滤规则以包信息为基础,对源地址、目标地址、封装协议、端口号等进行筛选。包过滤在网络层进行。,代理服务器,代理服务器型()防火墙通常由两部分构成,服务器端程序和客户端程序。客户端程序与中间节点()连接,中间节点再与提供服务的服务器实际连接。与包过滤防火墙不同的是,内外网间不存在直接的连接,而且代理服务器提供日志()和审计()服务。,13,8.2,防火墙的功能,(1)未经授权的内部访问,(2)危害证明,(3)未经授权的外部访问,(4)电子欺骗,(5)特洛伊木马,(6)渗透,(7)泛洪,防火墙的不足之处,(,1,)不能防范恶意的知情者,如果入侵者已经在防火墙内部,防火墙,是无能为力的。内部用户偷窃数据,破,坏硬件和软件,并且巧妙地修改程序而,不接近防火墙。,(,2,)不能防范不通过它的连接,如果站点允许对防火墙后面的内部系统进,行拨号访问,那么防火墙绝对没有办法阻,止入侵者进行拨号入侵。,(,3,)不能防备全部的威胁,防火墙被用来防备已知的威胁,但没有一个,防火墙能自动防御所有的新的威胁。,(,4,)防火墙不能防范病毒,防火墙不能消除网络上的,PC,机的病毒。,14,8.3 数据加密技术,8.3.1,数据加密、解密基本过程,8.3.2,对称式密钥加密技术,8.3.3,公开密钥加密技术,8.3.4,对称密钥和公开密钥的结合,15,8.3.1,数据加密、解密基本过程,密码学,就是在破译和反破译的过程中发展起来的。加密算法就是用基于数学计算方法与一串数字(密钥)对普通的文本(信息)进行编码,产生不可理解的密文的一系列步骤。发送方将消息在发送到公共网络或互联网之前进行加密,接收方收到消息后对其解码或称为解密,所用的程序称为解密程序,这是加密的逆过程。,密码:是一组含有参数的变换,明文(,plaintext):,作为加密输入的原始信息,加密算法:变换函数,密文(,ciphertext):,明文变换结果,密钥(,key):,参与变换的参数,16,对称式密钥,:,加密解密均采用同一把密钥。,加密算法:,(,1,),DES,算法,(,数据加密标准,),使用,56,为密钥,迭代轮数,16,轮。,2,),IDEA,算法(国际信息加密算法),密钥,128,位,跌代,8,轮的迭代型密码体制,8.3.2对称式密钥加密技术,17,8.3.2,对称式密钥加密技术,数据加密标准(,DES,),DES,采用传统的换位和置换的方法进行加密,在,56bit,密钥的控制下,将,64bit,明文块变换为,64bit,密文块,加密过程包括,16,轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。,18,k,i,的产生(1)密钥,K,是一个64位二进制,其中8位是奇偶校验位,分别是8,16,64位,去掉后将剩下的56位进行换位。,19,(2)令,Ci,和,Di,分别表示推导,Ki,时所用的,C,和,D,值,有如下的变换公式:,CiLSi(Ci-1),Di=LSi(Di-1)LSi,循环左移位变换,其中,LS1、LS2、LS9,和,LS16,是循环左移1位变换,其余是循环左移2位变换。(3)最后置换选择函数得出,ki:,解密算法:第一次用,K16,K1,20,(,2,)国际数据加密算法(,IDEA,),IDEA,,是在,DES,算法的基础上发展出来的,类似于,三重,DES,。,IDEA,算法的,密钥长度为,128,位,针对,64,位的,数据,进行加密或解密操作。它基于“相异代数群上的混合,运算”设计思想,算法用硬件和软件实现都很容易,它比,DES,在实现上快得多。,假定穷举法攻击有效的话,那么即使设计一种每秒钟可,以试验,10,亿个密钥的专用芯片,并将,10,亿片这样的芯片用于,此项工作,仍需,1013,年才能解决问题。,21,8.3.3,公开钥密码体制,原理:加密密钥和解密密钥分离,。通常人们也将这种密码体制称为,非对称密码体制。,22,公钥加密机制根据不同的用途有两种基本的模型:(,1,)加密模型:收方公钥加密,收方私钥解密,23,公钥加密机制根据不同的用途有两种基本的模型:(,2,)认证模型:发方私钥加密,发方公钥解密,数字签名的原理,24,公开密钥密码系统原理,RSA,是最有名也是应用最广的公钥系统。,RSA,的原理,是数论的欧拉定理:寻求两个大的素数容易,但将它们的乘积分解开极其困难。,公开密钥算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。这些算法有以下重要特性:,(,1,),仅仅知道密码算法和加密密钥而要确定解密密钥,在计算上是不可能的;,(,2,)两个相关密钥中任何一个都可用作加密而另外一个解密。,使用这种方法,所有参与方都可以获得各个公开密钥,,而各参与方的私有密钥则由各参与方自己在本地产生,因此,不需要被分配得到。只要一个系统控制住它的私有密钥,它,收到的通信内容就是安全的。在任何时候,一个系统都可以,更改它的私有密钥并公开相应的公开密钥来替代它原来的公,开密钥。,25,非对称加密,1977年麻省理工学院的三位教授(,Rivest、Shamir,和,Adleman),发明了,RSA,公开密钥密码系统。在此系统中有一对密码,给别人用的就叫公钥,给自己用的就叫私钥。用公钥加密后的密文,只有私钥能解。,RSA,的算法如下:,选取两个足够大的质数,P,和,Q,;,计算,P,和,Q,相乘所产生的乘积,n,P,Q,;,找出一个小于,n,的数,e,,,使其符合与,(,P,1)(,Q,1),互为质数;,另找一个数,d,,,使其满足(,e,d,)MOD(,P,1)(,Q,l)1,其中,MOD(,模)为相除取余;(,n,,,e,),即为公钥;(,n,,,d,),为私钥。,加密和解密的运算方式为:明文,M,C,d,(,MOD,n,);,密文,C,M,e,(,MOD,n,),26,假定,P,3,,Q,11,,则,n,=,P,Q,33,,选择,e,=3,,因为3和20没有公共因子。(3,d,)MOD(20)1,,得出,d,7。,从而得到(33,3)为公钥;(33,7)为私钥。加密过程为将明文,M,的3次方模33得到密文,C,,解密过程为将密文,C,的7次方模33得到明文。下表显示了非对称加密和解密的过程。,明文,M,密文,C,解密,字母,序号,M,3,M,3,(MOD 33),C,7,C,7,(MOD 33),字母,A,01,1,01,1,01,A,E,05,125,26,8031810176,05,E,N,14,2744,05,78125,14,N,S,19,6859,28,13492928512,19,S,Z,125261,17576,20,128000000,26,Z,27,公钥加密机制,RSA,的安全性取决于大合数分解的困难性。,优点:不必考虑如何安全的传输密钥,缺点:实现速度比,DES,慢,28,8.4 认证技术,基本概念,1证书,(,用于,1,、身份验证,2,、交易不可抵赖,),数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。,数字证书是一个经证书认证中心(,CA,)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。,数字证书实质上就是一系列密钥,用于签名和加密数字信息。,数字证书由专门的机构(,CA,)负责发放和管理,其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。,CA,的数字签名使得攻击者不能伪造和篡改数字证书。,29,2.,数字证书内容,认证中心所颁发的数字证书均遵循,X.509 V3,标准,根据这项标准,数字证书包括证书申请者的信息和发放证书,CA,的信息。,30,3.,对数字证书的验证,对数字证书的验证包括以下几个步骤:,CA,签名真实?,证书在有效期内?,证书在,CA,发布的,证书撤消列表内?,Y,伪造的证书,N,失效的证书,N,Y,失效的证书,Y,N,有效的证书,31,3.,对数字证书的验证,CA,签名真实?,32,4.,数字证书的类型,33,8.4 认证技术,电子商务安全认证体系的核心机构就是,CA,认证中心。,认证中心(,Certificate Authority,CA,)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。,认证中心的机构组成:,1,RA(Release Auditing),RA,即证书发放审核部门,它是,CA,认证体系的一个组成部分。它负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误所引起的和为不符合资格的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任。,34,8.4,认证技术,2,CP(Certificate Perform),CP,即证书发放的执行部门,它是,CA,认证体系的另外一个组成部分,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方机构担任。,35,8.4,认证技术,3,RS(Releasee),RS,即证书的受理者,它是,CA,认证体系的又一个组成部分,接收用户的证书申请请求,转发给,CP,和,RA,进行相应的处理。,36,8.4,认证技术,4,CRL(Certificate Repeal List),CRL,是“证书作废表”的缩写。,CRL,中记录尚未过期但已声明作废的用户证书的序列号,供证书使用者在认证对方证书时查询使用。,CRL,通常也被称为黑名单。,37,8.4,认证技术,认证中心(,CA:Certification Authority),事例:,在电子交易中,无论是数字时间戳服务(,DTS),还是数字凭证(,Digital ID),的发放,都不是靠交易当事人自己能完成的,而需要有一个具有权威性和公正性的第三方(,third party),来完成。认证中心(,CA),就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(,CPS:Certification Practice Statement),来实施服务操作。,美国认证中心:,verisign,公司,38,中国数字认证网:,39,C2C,模式的信用管理(淘宝网),在,C2C,的信用管理上,我国的许多,C2C,网站(如淘宝、易趣)已经建立起了符合中国国情特点的诚信评估体系及安全交易与责任认定规则,,淘宝网的信用制度,信用评价,评价是由评价类型(表扬,/,鼓励,/,批评),-,对应分数为,1/0/-1,,和评价内容组成。,认证,个人认证会员,商家认证会员,信用级别,对信用炒作的惩罚,第一次发现将处以罚金(既扣除其所有信用积分);第二次发现将封闭其账号。,支付宝,40,8.4,基本认证技术,1数字信封,(保障数据传输的安全性),2数字签名,(身份认证,数据完整性,交易不可抵赖性障),过程,3身份认证技术,(口令或公开密钥技术),4数字时间戳,(过程),5数字凭证(,digital certificate,digital ID),(数字证书,1,、个人凭证,2,、企业(服务器)凭证,3,、软件凭证),41,数字摘要技术,数字摘要,技术就是利用,hash,函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息摘要。,hash,函数,是把任意长的输入串,x,变化成固定长的输出串,y,的一种函数,并满足下述条件:,1,)已知哈希函数的输出,求解它的输入是困难的,即已知,y=Hash(x),求,x,是困难的;,2,)已知,x1,计算,y1=Hash(x1),,构造,x2,使,Hash(x2)=y1,是困难的;,3,),y=Hash(x),y,的每一比特都与,x,的每一比特相关,并有高度敏感性。即每改变,x,的一比特,都将对,y,产生明显影响。,42,数字摘要技术,43,数字摘要技术,44,数字签名机制,数字签名机制的,目的,是使人们可以对数字文档进行签名。数字签名在与签名相关的同时也与发送的消息相关。,所以,数字签名能够实现以下,功能,:,1,)收方能够证实发送方的真实身份;,2,)发送方事后不能否认所发送过的报文;,3,)收方或非法者不能伪造、篡改报文。,45,数字签名机制,数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。,Hash,签名是最主要的数字签名方法。是报文的发送方从明文文件中生成一个128比特的散列值(数字摘要)。,发送方用自己的私钥对这个散列值进行加密来形成发送方的数字签名。然后该数字签名将作为附件和报文一起,发送给接收方。报文的接收方首先从接收到的原始报文中计算出128比特的散列值(数字摘要),接着用发送方,的公钥来对报文附加的数字签名解密。比较两者是否完全相同。说明没有被修改过,46,返回,用户首先将需要加时间戳的文件用,Hash,编码加密形成摘要,然后将该,摘要发送到,DTSS,认证单位。,DTSS,认证单位在加入了收到文件摘要的日,期和时间信息后再对该文件加密(数,字签名),然后送回用户。,书面签署文件的时间是由签署人自己,写上的,而数字时间戳则不然,它是由,DTSS,认证单位来加的,并以收到文件,的时间为依据。,47,8.5,安全技术协议,SSL,协议(,Security Socket Layer,,安全套接层协议)是,Netscape,公司提出的基于,Web,应用的安全协议,该协议向基于,TCP/IP,的,C/S,应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。,1.,协议简介,48,4.1,SSL,协议,SSL,采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:,秘密性,。,SSL,客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理。,完整性,。,SSL,利用密码算法和,hash,函数,通过对传输信息特征值的提取来保证信息的完整性。,认证性,。利用证书技术和可信的第三方,CA,,可以让客户机和服务器相互识别对方的身份。,1.,协议简介,49,4.1,SSL,协议,SSL,协议的关键是要解决以下几个问题:,客户对服务器的身份确认,:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(,CA,)的证书,来确认服务器的合法性。,服务器对客户的身份确认,:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。,建立起服务器和客户之间安全的数据通道,:要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时,SSL,协议会在传输过程中解查数据是否被中途修改。,2.SSL,协议的作用,50,4.1,SSL,协议,目前,几乎所有操作平台上的,WEB,浏览器(,IE,、,Netscape,)以及流行的,Web,服务器(,IIS,、,Netscape Enterprise Server,等)都支持,SSL,协议。,缺点:,(,1,)系统不符合中国国务院最新颁布的,商用密码管理条例,中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难。,(,2,)系统安全性方面的缺陷:,SSL,协议的数据安全性其实就是建立在,RSA,等算法的安全性上,攻破,RSA,等算法就等同于攻破此协议。,但是总的来讲,,SSL,协议的安全性能是好的,而且随着,SSL,协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补。,3.SSL,的安全性,51,4.1,SSL,协议,4.,双向认证,SSL,协议的具体过程,双向认证,SSL,协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证,SSL,协议不需要客户拥有,CA,证书。,基于,SSL,协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。,52,实现,SSL,协议的是,HTTP,的安全版,名为,HTTPS,。,在,eCoin,上连接交换敏感信息的页面,53,这时浏览器发出安全警报,开始建立安全连接,参见图,1,。同时验证安全证书,参见图,2,。用户单击“确定”键即进入安全连接。,图,1,浏览器开始建立安全连接 图2 浏览器验证服务器安全证书,54,该图显示在,eCoin,上的安全连接已经建立,浏览器右下角状态栏的锁型图案表示用户通过网页传输的用户名和密码都将通过加密方式传送。,55,当加密方式传送结束后,浏览器会离开交换敏感信息的页面,自动断开安全连接。,图 离开交换敏感信息的页面,浏览器自动断开安全连接,SSL,需要认证服务器,并对两台计算机之间所有的传输进行加密。,SSL,用公开密钥(非对称)加密和私有密钥(对称)加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是,SSL,对几乎所有的安全通讯都使用私有密钥加密的原因。,56,8.5 安全电子交易协议(,SET),57,1.SET,概述,为了克服,SSL,安全协议的缺点,更为了达到交易安全及合乎成本效益之市场要求,,SET,协议(,Secure Electronic Transaction,,安全电子交易协议)是由,VISA,和,MasterCard,两大信用卡公司于,1997,年,5,月联合推出的规范。,其实质是一种应用在,Internet,上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。,SET,协议采用公钥密码体制和,X.509,数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,.,在,SET,中采用了双重签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。支付指令中包括了交易,ID、,交易金额、信用卡数据等信息,这些涉及到与银行业务相关的保密数据对支付网关是不保密的,因此支付网关必须由收单银行或其委托的信用卡组织来担当。,因此它成为了目前公认的信用卡,/,借记卡的网上交易的国际安全标准。,58,2.SET,协议的目标,SET,要达到的最主要目标是:,(,1,)信息在公共因特网上安全传输,(,2,)订单信息和个人账号信息隔离,(,3,)持卡人和商家相互认证,SET,协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。,59,3.SET,协议的购物流程,60,3.SET,协议的购物流程,(,1,)持卡人通过浏览器从商家网站选择要购买的商品,填写订单。选择付款方式,此时,SET,开始介入。持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在,SET,中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。,(,2,)、(,3,)商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。,(,4,)、(,5,)在银行和发卡机构确认和批准交易后,支付网关给商家返回确认信息。,(,6,)商家通过网络给顾客发送订单确认信息,,为顾客配送货物,完成订购服务,。客户端软件可记录交易日志,以备将来查询。,(,7,),(,9,),商家请求银行将钱从购物者的账号转移到商家账号。,61,4.SET,交易的安全性,(1),信息的机密性,:SET,系统中,敏感信息(如持卡人的帐户和支付信息)是加密传送的,不会被未经许可的一方访问。,(2),数据的完整性,:,通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改。,(3),身份的验证,:,通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性。,(4),交易的不可否认性,:,通过使用数字签名,可以防止交易中的一方抵赖已发生的交易。,(5),互操作性,:,通过使用特定的协议和消息格式,,SET,系统可提供在不同的软硬件平台操作的同等能力。,62,SSL,与,SET,的比较,1,、,SET,安全性更高,2,、,SET,协议更复杂,3,、,SET,处理数度慢,费用大,4,、,SET,算法更复杂,要求计算机处理能力更高,63,五家银行安全性能大,PK,招商银行,安全性相对是最高的,采用证书,+,客户端,:(,1,),其中的证书下载前必须去银行柜台登记,并领用专门的号码后才可以下载。下载下来不允许直接备份在硬盘上,基本上免除了用户误用钓鱼网站而导致失窃的情况,。(,2,),招行现在的电子银行也是最复杂了。招行的电子银行对用户的个人计算机知识水平的要求是最高的。操作上也最麻烦。这个也直接导致了,如果你电脑格式化,在文件证书丢失情况下,很多用户不得不重新跑一次银行。,建设银行,文件证书:(,1,)网银:,防不专业的用户却不防小人,建设银行同工行比较。建行把“宝”压在上面。因为文件证书的存在,一下子抬高了使用门槛。但证书,下载和备份,有一个最大的问题,就是一旦电脑被别人窃取,对于一个普通的计算机操作人员,都可以很容易通过,ie,把用户证书备份出来,这个备份过程并不需要密码等支持,。()口令卡,,口令卡要,2,块钱,只能用,29,次。而且是顺序排列,且建设银行的网银没有预留信息,这又直接给钓鱼网站一个机会。不建议有大额存款的人开建行的电子银行。如果有开,看紧你的电脑,也要看紧你的口令卡,还要关心你自己的余额。超过一定额度,立刻就转到其他银行卡上。,工商银行,口令卡,:操作方便,,口令卡,把电子银行大众化工行提供,web,版本。不需要同个体用户关联的文件证书。如果你知道账号和查询密码,可以在任意电脑上安装工行的插件,并登录使用。可以在网络上直接申请开通电子银行,此为比较公开的漏洞。对计算机操作不是很理解的人,降低了他们操作的门槛,这种模式迅速降低电子银行使用难度。但安全性也随之降低!,64,兴业银行,文件证书,()兴业提供文件证书作为安全模式,但是和所有大银行不同的是,文件证书必须交,20,元年费。兴业通过,手机,短信来确认最后密码。用查询号码登陆,转账时候,输入取款密码,同时兴业会发送一条短信到用户手机上,这个短信里面包含了一次性的验证密码。不少人认为同手机关联的模式是最安全的,其实不然。因为手机短信的内容并非只有用户知晓。电信公司的技术人员能看到所在区域某手机的短信,这是公知的秘密。这样安全性立刻大大打折扣。()兴业银行网银可取之处在于,转资金时还要有取款密码,比工行、建行要好。它还是国内唯一可以买所有基金的网银,在网上可做质押贷款。,恒生银行外资盛誉下的弱安全性,网银特性:()安全性最低恒生是港资,只要用户名密码正确,就可以操作买卖港股。甚至没有取款密码做第二次校验保障。()但是恒生对于存款,5000,元以上的用户,可以免费获得一个数口令密码器这个编码器同我们国内最流行的,u,盾不一样,它不是,usb,插口,而是物理上完全独立电脑,只是提供一个按钮,按钮上有数字,每次按钮,可遥获得随机的数据。可以说,这个“保安编码器”最基本的原理同工行的口令卡一致,比口令卡优势就是可以使用无数次,比口令卡劣势就是,如果窃贼直接偷偷按了一下“保安编码器”的按钮,然后把随机数直接抄走,用户根本不知道。,五家银行安全性能大,PK,65,电子商务安全体系结构,66,
展开阅读全文