资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,1,电子商务安全技术,2,学习目标,了解电子商务面临的主要安全威胁,了解电子商务对安全的基本要求,熟悉电子商务常用的安全技术,掌握防火墙的功能和工作原理,了解电子商务常用的加密技术,了解电子商务的认证体系,掌握,SSL,和,SET,的流程和工作原理,3,电子商务安全技术,8.1,电子商务的安全问题,8.2,防火墙技术,8.3 数据加密技术,8.4 认证技术,8.5,安全技术协议,4,案例:,国外,2000,年,2,月,7,日,9,日,,Yahoo,ebay,Amazon,等著名网站被黑客攻击,直接和间接损失,10,亿美元。,国内,2000,年春天,有人利用普通的技术,从多个电子商务网站窃取到,8,万个信用卡号和密码,标价,26,万元出售。,5,4000,万信用卡用户资料被窃,2005,年,6,月,17,日,(,美国当地时间,),,万事达公司公布了一条震惊全球的消息:,4000,万信用卡用户的信息可能被窃。共涉及,1390,万名万事达卡客户、,2200,万名维萨卡用户以及数量不详的美国运通,Visa,客户和,Discover,卡用户。,通过侵入一家信用卡结算处理公司的计算机,黑客显然偷走了,20,万张信用卡和借记卡账户的数据,并可能访问了,4000,万名信用卡的信息。,6,8.1电子商务的安全性问题,8.1.1,电子商务存在的安全问题,网络传输过程中信息被截获;,传输的文件被篡改;,伪造电子邮件,:,虚开网站发送邮件;伪造大量用户访问,穷尽商家资源,;,伪造用户窃取商家信息,假冒他人身份,:,盗取信息、欺骗、栽赃,;,不承认或抵赖已经做过的交易。,9,8.2,防火墙技术,8.2,.1,防火墙的含义及其分类,含义:,防火墙是被配置在内部网和外部网之间的系统,通过控制内外网络间信息的流动来达到增强内部网络安全性的目的。,防火墙决定了内部的哪些服务可以被外部用户访问以及哪些外部服务可以被内部用户访问。,分类:,路由器,,,定义包过滤规则,以,IP,信息包为基础进行筛选;,代理服务器,,,用户在使用,internet,提供的服务前需身份确认;,复合型,(路由器代理服务器),所用主机称为堡垒主机。,四种最基本的防火墙技术:,包过滤性网关,电路层网关,应用层网关,状态核查,10,防火墙的功能,使系统免受以下攻击:,未经授权的访问:,外部用户未经授权访问内部网络,电子欺骗,:,通过伪装的,Internet,用户进行远程登录从事破坏活动;,渗透,:,用假装的主机隐蔽攻击企图;,泛洪,:,用增加访问服务器次数的方法使其过载。,11,8.2.2,防火墙技术,防火墙系统设计,机构的整体安全策略,需要完整、全面,保证不会被迂回过去;,防火墙的经济费用,参照防火墙产品的功能、复杂度、包含主机数和维护费用,根据实际情况选择;,防火墙系统的组成,可由一个或多个包过滤器、应用层网关(或代理服务器)、电路层网关组成。,12,2.,包过滤路由器,特点,根据出入接口和规则,允许或拒绝所接收的每个数据包;,工作在网络层,属网络层防火墙。,优点:,简单、便宜;,对用户和应用透明,无须改变使用习惯。,缺点:,定义复杂;,内外网直接建立连接,无法抵御数据驱动型攻击;,会随过滤路由器,规则,的数目增加而吞吐量下降;,不能理解特定服务的上下文环境和数据。,13,3.,应用层网关,特点,应用层网关防火墙通过安装代理软件来实现,每个代理模块(,Telnet,,,FTP,,,WWW,)分别针对不同的应用;,对不同用户采用不同安全级别的认证。常称为堡垒主机。,优点:,能够针对各种服务进行全面控制;,支持可靠的身份认证;,提供详细的审计功能和方便的日志分析工具;,相对包过滤路由器更易配置和测试。,缺点:,非透明性,要求用户改变使用习惯。,14,4.,电路层防火墙,特点:,可以由应用层网关实现;进行简单的中继(如双网卡),不进行包处理和过滤;,对外部隐藏了受保护子网的信息;,优点:,堡垒主机可以被设置成混合网关,进入的连接使用应用层网关或代理服务器,出去的连接使用电路层网关。,15,4.,状态核查防火墙,状态核查防火墙保持对连接状态的跟踪:连接是否处于初始化、数据传输或终止状态。从传输层的角度看,状态防火墙检查数据包头和报文头中的信息。比如,查看,TCP,头中的,SYN,、,RST,、,ACK,、,FIN,和其他控制代码来确定连接的状态。,优点知道连接的状态;无需打开很大范围的端口以允许通信;比包过滤防火墙阻止更多类型的,DoS,攻击,有更丰富的日志功能。,局限性可能很复杂,不易配置;不能阻止应用层的攻击;不是所有的协议包含状态信息,。,16,几种常见的防火墙连接,包过滤型防火墙,可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的决定。,处理包的速度要比代理服务器快;,防火墙的维护比较困难等,过滤路由器,Internet,内部网络,17,双宿网关防火墙,拥有两个连接到不同网络上的网络接口的防火墙。,两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。,为了保证内部网的安全,双重宿主主机应具有强大的身份认证系统,才可以阻挡来自外部不可信网络的非法登录。,网卡,代理,服务器,网卡,Internet,内部网络,18,屏蔽主机防火墙,由包过滤路由器和堡垒主机组成。强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。,这个防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全(代理服务)。,过滤路由器,堡垒主机,Internet,内部网络,19,屏蔽子网防火墙,外部,过滤路由器,堡垒主机,Internet,内部网络,内部,过滤路由器,由两个包过滤路由器和一个堡垒主机。,这个防火墙系统建立的是最安全的防火墙系统,它在屏蔽主机结构上增加,了“周边防御网段”(又称“非军事区”),增加威胁时的隔离。,20,8.2.3,防火墙的安全策略及局限性,1.,防火墙的安全策略,没有被列为,允许访问的服务,都是被禁止的;(更安全),没有被列为,禁止访问的服务,都是被允许的。(更灵活),2.,防火墙的局限性,不能阻止来自内部的破坏;,不能保护绕过它的连接;,无法完全防止新出现的网络危险;,不能防止数据内的病毒。,21,网络安全技术动态,传统安全措施尚存不足,一些安全应用软件(如反病毒软件)往往依靠特征引擎(,signature engine,)来识别威胁。特征引擎将产生的数据与病毒库中已有病毒特征进行对比。这样反病毒引擎在下一次特征更新之前很难发现它们。,传统的安全产品历来侧重于保护网络边界,因此很多公司在网络边界上使用了防火墙,但遗憾的是,现实普遍的情况是,网络的核心更不安全。,22,网络行为分析,(NBA),NBA,技术可收集及分析网络中的数据,提供流量分析和网络流报告。这是通过对流量信息运用统计算法来实现的。网络探测程序归类的流量异常情况常常被认为是攻击的前兆。很容易从,NetFlow,或者,sFlow,数据流中识别主机或者端口侦测和扫描行为。,23,NBA,监控的效果,如果出现了一种未知蠕虫,在它还没有被传统的入侵检测,/,预防系统的特征识别出来之前,,NBA,系统则能立即识别这种蠕虫不同寻常的流量模式,这种行为模式往往会寻找网络上可以被感染的邻近主机。,NBA,系统可以监控这些行为,并且向网络管理员发出报警。,NBA,最吸引人的一项功能在于,它不再与网络边界联系。收集设备能同时监控网络上的多个内部和边界的节点。另外,,NBA,可与现有的身份管理解决方案融合在一起,把流量异常与相应的用户名称联系起来,从而全面了解这个用户的网络活动。,24,8.3,数据加密技术,采用数学方法对原始信息进行再组织,使得加密后在网络上公开传输的内容对于非法接受者来说成为无意义的文字;而对于合法的接收者可通过解密得到原始数据;,涉及的内容:,信息,明文(原始信息)、密文(加密后的信息);,密钥,加密密钥、解密密钥;,算法,加密算法、解密算法。,25,8.3.1,数据加密、解密基本过程,加密,解密,明文,密文,密钥,26,8.3.2,对称密钥密码体系,加密和解密采用同一把秘密钥匙,。,27,加密算法:,DES,(,Data Encryption Standard,)数据加密标准,由,IBM,研究提出;,64,位块,56,位的密钥,迭代,16,轮,IDEA,(,International Data Encryption Algorithm,)国际信息加密算法,在瑞士由,James Massey,和来学嘉发明。,64,位块,128,位的密钥,迭代,8,轮,优点:,加密、解密速度很快,(,高效,),,,缺点:,密钥分发过程代价高,需太多密钥,通信双方须统一密钥。,N,人通信,需,n(n-1)/2,密钥,28,8.3.3,公开密钥加密技术,加密和解密分别用两个密钥实现,也称,非对称密钥密码体系。,原理,:,基于数论中的欧拉定理和计算复杂性理论,求两个大数的乘积是容易的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的。,29,公开密钥加密技术,加密算法:,RSA,由美国,MIT,的,Rivest,、,Shamir,和,Adleman,于,1978,年提出;,优点:,密钥较少便于管理,分配简单,传送无需秘密通道和复杂协议、可以实现数字签名和数字鉴别。,缺点:,要取得较好的加密效果和强度,必须使用较长的密钥,因此加、解密速度慢。,30,8.3.4,对称密钥和公开密钥的结合,对于网络中传输的数据用对称密钥加密,而加密后的密钥用接收方的公开密钥传送。,31,8.4,认证技术,8.4.1,基本概念,数字证书,数字证书就是网络通讯中标志通讯方身份信息的一系列数据,是一种在,Internet,上验证持有者身份的方式。,数字证书是一个经认证中心数字签名的包含拥有者信息以及其公开密钥的文件。,证书的格式遵循,ITU X.509,国际标准。,32,数字证书内容,证书拥有者的姓名;,证书拥有者的公开密钥;,公开秘钥的有效期,;,颁发数字证书的单位名称,数字证书的序列号,数字证书分类,:,个人证书,企业证书,软件证书,33,CA,(,Certificate Authority,),认证中心,:,一个负责发放和管理数字证书的权威机构。,如,:,美国的,VeriSign,、中国金融认证中心,CFCA,CA,的构成:,RS,(,Releasee,),证书的受理者,RA,(,Release Auditing,),证书发放审核部门;,CP,(,Certificate Perform,),证书发放的执行(制作、发放、管理)部门;,CRL,(,Certificate Repeal List,),证书作废表。,34,8.4.2,基本认证技术,数字信封,对称密钥和公开密钥加密技术的结合。,每当发信方需要发送信息时,首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。,用对方的公开密钥加密已方的对称密钥,形成数字信封。,35,经加密的对称密钥,B,的私人密钥,加密,解密,B,的公开密钥,对称密钥,对称密钥,普通报文,普通报文,密文,A,B,具体操作方法是:,发送方,A,接收方,B,36,2.,数字签名,发送方从报文文本中生成一个,128,位的报文摘要,(,散列值,),,然后用自己的专用密钥对这个散列值进行加密,就形成了发送方对该报文的数字签名。,37,摘要算法(散列算法),MD5,(,Message Digest Algorithm,),128,散列值,SHA,(,Secure Hash Algorithm,),160,位散列值,MAC (Message Authentication Code),消息认证代码,使用密钥加密的单向函数。,38,3.,身份认证,对电子商务参与者的认证。,口令认证方式:请求者发送,ID,与口令,认证者接收并比较;,公开密钥签名认证方式:,数字签名认证:请求者将认证请求用自己的私有密钥数字签名后发送给服务器端,服务器端通过校验用户证书和数字签名并结合认证数据库鉴别身份,。,挑战响应方式:请求者发出认证请求,服务器端先产生并返回一个随机数(挑战),请求者将收到的随机数加上自己的数字签名后发到服务器端,服务器端比较本地随机数和收到的随机数,进行验证。,39,4.,数字时间戳,提供电子文件发表时间的安全保护,是一个经加密后形成的凭证文档。,由专门的机构提供。,内容:文件摘要(散列值)、收到文件的日期和时间、时间戳服务机构及数字签名。,40,8.4.3,数据加密解密、身份认证原理,对称密钥,用户,A,数字证书,加密,数字,信封,数字签名,数字签名,解密,密文,明文,明文,加密,Hash,加密,密文,A,用户,用户,A,的私有,签名密钥,数字签名,对称密钥,+,+,密文,解密,解密,用户,A,数字证书,数字签名,明文,信息,摘要,信息,摘要,比,较,Hash,+,+,用户,A,的公开,签名密钥,用户,B,的私有,密钥,B,用户,用户,B,的公开,签名密钥,A,的对称密钥,对称密钥,+,信息,摘要,数字,信封,数字,信封,41,8.5,电子商务安全协议,安全框架模式,公钥体系结构(,PKI,),实际应用的商业实现标准,安全电子交易(,SET,),安全套接字协议(,SSL,),42,8.5.1,安全套接字协议,SSL,(,Secure Socket Layer,)在,TCP,之上建立了一个加密通道,能够把在网页和服务器之间传输的数据加密。,工作流程如右图:,43,SSL,记录,协议(定义传输格式)基本特点,:,连接是专用的;,连接是可靠的。,SSL,握手,协议(协商密钥)基本特点,:,能对通信双方的身份的认证;,进行协商的双方的秘密是安全的;,协商是可靠的。,44,8.5.2,安全电子交易协议(,SET,),SET,(,Secure Electronic Transaction,)是由,VISA,、,MasterCard,和,IBM,开发,用来保证,Internet,上在线交易时用卡支付的安全。,SET,协议的主要目标,信息在,Internet,上的安全传输;,个人账号信息与订单信息的隔离;,持卡人和商家的互相认证;,统一协议和报文的格式,使不同厂家开发的软件具有的兼容性、互操作性和跨平台运行能力。,45,SET,规范涉及的范围,加密算法的应用;,证书信息和对象格式;,购买信息和对象格式;,认可信息和对象格式;,划帐信息和对象格式;,对话实体之间信息的传输协议。,SET,协议中的角色,消费者、发卡机构、商家、银行、支付网关,认证中心。,46,SET,协议的工作原理,
展开阅读全文