格尔网上银行安全方案

上传人:文*** 文档编号:60988452 上传时间:2022-03-10 格式:DOCX 页数:30 大小:408.52KB
收藏 版权申诉 举报 下载
格尔网上银行安全方案_第1页
第1页 / 共30页
格尔网上银行安全方案_第2页
第2页 / 共30页
格尔网上银行安全方案_第3页
第3页 / 共30页
资源描述:

《格尔网上银行安全方案》由会员分享,可在线阅读,更多相关《格尔网上银行安全方案(30页珍藏版)》请在装配图网上搜索。

1、精品资料推荐KOALSoftware安全白皮书格尔网上银行安全方案版本:2.0日期:1999/12/21上海格尔软件有限公司格尔网上银行安全方案目录1概述12 网上银行安全需求分析22.1 网上银行的业务安全分析22.1.1 公共信息发布22.1.2 网上帐户查询62.1.3 网上支付和转账93 格尔网上银行解决方案123.1 高加密位数SSL代理121.1.1 SSL介绍121.1.2 SSL工作流程121.1.3 SSL代理的工作原理141.1.4 SSL代理的特性163.2 格尔PKI加密模块173.2.1 加密模块173.2.2 格尔PKI加密模块173.3 格尔证书认证系统203.3

2、.1 证书认证系统203.3.2 工作流程214格尔网上银行解决方案特性分析24附25参考站点25名词术语25单钥密码体制和公钥密码体制25数字签名和数字信封26数字证书27II精品资料推荐1 概述从第一家网络银行(InternetBank)SecurityFirstNetworkBank(SFNB)1995年10月在网络上开业至今四年多。开业后的短短几个月,即有近千万人次上网浏览,给金融界带来极大震撼。于是更有若干银行立即紧跟其后在网络上开设银行,随即此风潮逐渐蔓延全世界,网络银行走进了人们的生活。由于Internet无所不在,客户只要拥有帐号和密码便能在世界各地与Internet联网,处理

3、个人交易。这不仅方便客户,银行本身也可因此加强与客户的亲和性。随着金融环境竞争加剧,银行不得不重新审视自身的服务方式。在我国,已经有许多商业银行纷纷推出了网上银行服务。网上银行系统在蕴藏着无限商机的同时,也带来了风险,对于开设网上银行服务的提供者来说,当务之急就是要解决安全问题。为此,上海格尔软件公司在本文中介绍了一种网上银行系统安全方案。在本文中所指的网上银行,包括了个人银行和企业银行两个概念,个人银行是指通过网络为个人银行业务提供服务,企业银行则是指通过网络为企业用户提供服务。两者相比,个人银行业务应该具有较简便的操作界面,而企业银行更注重整个环节的安全性。从广义来讲,安全的概念可以包括数

4、据安全,系统安全和信息安全三个方面,数据安全是指通过采用系统备份,磁盘镜像等安全手段以防止数据丢失;系统安全是指通过系统加固,边界防御,入侵检测等手段以防止黑客攻击系统破坏数据;而信息安全则主要是指通过加密技术防止信息和数据在公开网络传输上被窃听、篡改和顶替。信息安全包括四个功能:数据保密,身份认证,数据完整性和防止抵赖。本文并没有涉及到有关数据安全方面的概念,对系统安全作了一定的介绍,而对信息安全技术的实施则作了比较详细的方案设计。本方案是基于上海格尔软件公司电子商务部开发的以下三个安全软件产品:PKI加密模块,SSL代理和EnterpriseCA。这三个产品为解决网上银行系统中数据加密,身

5、份认证,数据完整性和防止抵赖等信息安全问题提供了完整的解决方案。2 网上银行安全需求分析2.1 网上银行的业务安全分析从功能划分,网上银行的业务可分为三类:2.1.1 公共信息发布公共信息发布用于介绍网上银行的业务范围流程,金融公共信息等。这类业务由于面向公众发布,不需要保证信息只能被特定团体或个人访问,需要的是保护信息不会被非法篡改。目前在Internet上比较多的黑客事件都是篡改公共Web站点的内容,制造虚假信息或涂改页面。如美国NASA和国防部站点被“黑”事件就是这类事件。对于银行来说,公共金融信息虽然是公开的,但是如果被篡改某些敏感数据,如银行利率等,很可能会造成不必要的麻烦,对银行的

6、名誉也会造成不利的影响。因此,对这些内容的保护也是不能够忽视的。Web站点内容被黑客篡改,是这些黑客通过主动攻击实现的。例如,黑客通过密码字典猜测信息系统的特权口令,在获得特权口令之后,登录进入系统,篡改发布内容,制造不良影响。对于这种情况,我们可以通过改进系统配置、增加防火墙防护、配置入侵检测模块和完善安全管理策略来实现安全保护,避免站点被非法篡改。完善安全管理策略黑客一般是通过分析网络管理上的漏洞以达到其攻击目的。很难定义怎样的系统管理才是完善的,因为完善的系统管理是各方面的总和,例如对路由器以及其他主机定期更改密码,采用不规则密码,关闭不必要的服务,关闭防火墙任何不使用的端口等。对于一个

7、Unix系统,安全管理主要可分为四个方面:1. 防止未授权存取权限控制是系统安全的基本问题,即防止未被授权的用户进入系统。良好的用户意识,良好的口令管理(由系统管理员和用户双方配合),登录活动记录和报告,用户和网络活动的周期检查是防止未授权存取的关键。2. 防止泄密数据保密也是系统安全的一个重要问题。防止已授权或未授权的用户相互存取对方的重要信息,经常性的文件系统查帐,su登录和报告以及良好的用户保密意识都是防止泄密的手段。3. 防止用户滥用系统资源一个系统不应被一个有意试图使用过多资源的用户损害,因为在高负载的情况下系统的安全性能往往会降低。例如黑客通过占用整个磁盘空间来防止日志生成,不幸的

8、是很多商业UNIX不能很好地限制用户对资源的使用。因此系统管理员必须通过一些系统命令如PS命令,记帐程序df和du周期地检查系统.查出过多占用CUP的进程和大量占用磁盘的文件。同时安装某些监控软件也是有效的手段之一。4. 维护系统的完整性大多数情况下,维护系统完整是系统管理员的责任,例如:周期地备份文件系统,系统崩溃后运行磁盘扫描检查,修复文件系统,检测用户是否正在使用可能导致系统崩溃的软件。良好的安全管理策略对系统的安全水平起着至关重要的作用。因此系统管理员可以将以下几个方面作为维护的重点:系统配置仔细研究最新的系统维护文档,完善系统各方面的安全配置,降低安全风险。同时,周期性的维护系统,包

9、括备份和安装补丁程序、订阅安全电子新闻。系统隔离将内网和外网进行隔离,确保银行业务前置机、业务主机和数据库服务器只处于内网中,内网和外网通过防火墙相连。切断共享Web服务器上的系统配置尽可能地保证安全。关闭所有不必要的文件共享。停止所有与业务无关的服务器进程,如Telnet、SMTP和FTP等服务器守护进程。日志记录打开日志记录功能,保存系统的访问日志记录,对其进行分析,可以有助于发现有问题的访问情况。如有必要,使用专门的入侵检测模块。口令策略制定完善的口令策略,限制口令的最小长度和最长有效期,检查口令的质量。专人专权由专人负责系统安全和系统维护,减少不必要的用户管理权限,严格控制非系统管理员

10、的权限和系统管理员的数量。以下是一个简化的虚拟网上银行网络结构图:银行业翦主机 遨据库银行肉都网苜理员工作站InLr met非军事区Int trnttInternet图1网上银行网络结构图从图中可以看到整个网络体系分为:Internet,非军事区(DMZ),Intranet以及银行内部网四部分。其安全等级从前往后逐次递增。这些网段由两个网关连为一体。首先防火墙将Internet和Intranet以及非军事区分离。非军事区是所有用户可以访问的区域,而Intranet则只有特定用户才能访问,通过对防火墙的合理配置可以避免内部服务器被攻击,可以采用多级防火墙配置(如在非军事区和Internet之间用

11、防火墙隔离)以提供更强的网络安全保护。Intranet与网上内部网络由前置机相连,为了保证银行业务主机的运行安全,网上银行系统不直接连接业务主机,而是由特定的前置机来代理其请求,前置机只响应特定服务请求,然后将请求转换为特定消息格式发送给业务主机,收到应答后再将数据返回给请求者。通过这种隔离进一步增强了系统的安全保证。增加防火墙防护在网络系统中,防火墙是一种装置,可使内部网络不受公共部分(整个Internet)的影响。它能同时连接受到保护的网络和Internet两端,但受到保护的网络无法直接接到Internet,Internet也无法直接接到受到保护的网络。如果要从受到保护的网络内部接到Int

12、ernet,首先需要连接到防火墙,然后从防火墙接入Internet。最简单的防火墙是双主机系统(具有两个网络连接的系统)。防火墙有两种:1. IP过滤防火墙IP过滤防火墙在数据包一层工作。它依据起点、终点、端口号和每一数据包中所含的数据包种类信息控制数据包的流动。这种防火墙非常安全。它阻挡别人进入内部网络。过滤防火墙是绝对性的过滤系统。即使要让外界的一些人进入防火墙之内,也无法让每一个人进入服务器。2. 代理服务器代理服务器允许通过防火墙间接进入Internet。最好的例子是先连接到防火墙,然后从该处再连接到另一个系统。在有代理服务器的系统中,这项工作是完全自动的。利用客户端软件连接代理服务器

13、后,代理服务器启动它的客户端软件(代理),然后传回数据。只要配置正确,代理服务器就绝对安全,它阻挡任何人进入内部网络,因为没有直接的IP通路。在网上银行系统中,由于Web服务器需要连接到Internet,因此,我们建议在Web服务器和Internet之间架设一个IP过滤防火墙。配置入侵检测模块除了防火墙之外,配置入侵检测模块也是一个重要的安全措施。例如,对于银行帐户和密码,入侵者可能尝试枚举攻击,由于密码长度有限且均为数字,密码空间比较小。如果入侵者知道帐户号码,很容易通过枚举攻击猜测出帐户密码。入侵攻击的特点是在一个攻击源同时发出密集攻击数据。自然,这些攻击数据对于查询系统来说,可能是合法的

14、查询参数,它的特点是在同一个攻击源同时发出大批量查询请求。普通情况下,一个用户连接后不会非常频繁的查询数据(每分钟最多不超过5次查询),而且查询的帐户号码也有限(每分钟最多不超过10个帐户)。相反,入侵者为了猜测密码,会大批量、长时间、从同一地点发出攻击信息。这种攻击模式是能够被检测到的。检测到异常情况之后,检测模块能够自动予以记录和预警。自动预警甚至可以通过寻呼机通知系统管理员。2.1.2网上帐户查询网上账户查询是指网上银行通过Internet进行帐户实时查询功能,企业银行的查询功能包括:余额查询交易历史查询汇款查询公司对公账户查询个人银行的查询功能包括:公积金账户查询交易明细查询定期到期查

15、询消费积分查询网上账户查询的安全需求比公共信息发布要更高,因此网上账户对系统安全也有同样的需求,而且,除此之外,网上账户查询的还需要解决用户的私有信息(口令,账户数据)在Internet这个公开网络上传输的安全问题。而这些属于信息安全范畴。网上账户查询的信息安全功能应包括两个方面:身份认证和数据保密。7精品资料推荐身份验证传统银行业务的身份验证方案主要是通过口令或PIN来实现的,它具有以下两个特点:1 PIN一般为4-8个数字,范围比较窄。2 银行主机记录用户输错PIN的次数,一旦超过一定数量,就自动关闭该账户的服务功能。在网上银行业务中,仅通过这样的方式来进行身份验证,存在很大的不足:1 由

16、于网上银行业务的通信信道是公开网络,所以口令明文传输容易被截获。2 在网络上,口令猜测是黑客使用最多的攻击手段,即使使用蛮力攻击法,攻破8位的数字口令也只需很短的时间。3 在网上提供服务,很难对错误PIN输入进行限制。网络的信道故障或者人为的恶意行为都很容易使输错口令次数达到限制。错误次数限制会给合法的用户带来了很大的不便。因此,传统的口令验证难以成为网上银行业务的唯一身份认证技术。在网络应用中,目前采用较多的方法是动态口令(例如Kerberos),令牌卡和数字证书认证技术。这些技术配合口令机制,就称为双因子身份认证技术。SSL协议是采用最为广泛的数字证书身份认证技术。它不但可以解决身份认证,

17、也解决了数据保密问题,所以目前大部分网上应用,包括网上银行都采用SSL技术来实现身份认证。关于SSL技术的具体介绍参见本文第三章。简单地说,SSL就是在传输数据前,服务器和客户双方通过数字证书进行“握手”,验证对方的数字证书是否合法,并且约定一个临时的会话密钥,对接下来要传输的数据进行加密。SSLV2.0不支持客户证书,客户可以通过验证服务器的证书来判断服务器的合法性,服务器则无法验证客户的证书,通常服务器仍然通过口令验证客户的身份,由于口令在传输时已经被加密,所以安全性有了很大的提高。SSLV3.0对V2.0进行了扩展,支持客户证书,这时服务器就可以验证客户的证书,只有那些拥有合法证书的用户

18、才能继续保持与服务器的连接,如果配合口令验证,就成为双因子身份认证。采用数字证书的安全体现在私钥的安全,只要私钥不被窃取,数字证书就是安全的,而通过蛮力攻击法攻破私钥的可能性是不存在的下表是数字证书同传统口令模式的身份验证在性能上的比较:口令方式数字证书方式用户登录时口令在公开网络上传输,有可能泄密私钥由用户保存,只需公布其公钥。私钥永远/、会在公开网络上传输,而且从公钥无法推导出私钥口令一旦泄密,所有安全机制即失效用户私钥可以存放在IC卡中并有口令保护,安全性更局服务器需要维护庞大的用户口令列表并负责口令保存的安全服务器使用数字证书验证用户身份,不保存用户的私钥,所以用户私钥/、可能在服务器

19、端泄露与传统方法一致,易于理解技术较新,普通用户理解略有难度对于企业银行,由于数据安全性要求较高,所以应该采用数字证书身份认证加上口令认证的双因子身份认证技术。每个企业用户应该申请一张数字证书,当企业用户上网进行账户查询时,通过SSL建立安全连接。网上银行系统首先验证该用户的数字证书是否为合法证书。然后将查询请求和口令一起发送给业务前置机,由银行业务主机对口令再次进行认证。企业用户的身份验证过程和CA不可分割。当服务器通过SSL获得用户证书后,服务器应用程序还要到CA服务器检索该证书是否在废止证书列表之中。图2显示了企业用户身份验证的完整过程。图2是网上银行企业用户的口令验证方式。对于个人用户

20、,考虑到使用的方便性更为重要,可以采用SSLv2.0方式对口令加密进行身份验证,因此用户不需要申请证书,只需要记住口令就行。数据加密Web应用数据加密的方案除了SSL以外,并没有太多可供选择的方案。除了采用数字证书身份认证方案以外,SSL的另一个优点是在建立握手以后,对客户和服务器之间的所有数据均采用对称算法进行加密,对称算法的加密效率比较高,所以对性能不会造成很大的影响。另外SSL采用了会话密钥的机制,每次握手时约定一个会话密钥,会话结束,密钥立刻失效,最大程度上保证了数据的保密性。由于采用了SSL技术,Web应用的开发也大为简化,Web服务器应用程序可以把与查询状态有关的信息都保存在Coo

21、kie中,而不必担心Cookie的安全问题1 . SSL服务器代理验证用户证书 本身的合法性CA服务器用户2。证书提交CA服务器,检验是否已经作废图2企业用户身份验证示意图2.1.3网上支付和转账网上支付和转账在查询的基础上进一步给用户提供了方便,用户可以在网上进行支付、转账从而达到交易的目的,就目前而言,国内很多网上银行系统已经开通了如下支付和转账业务:定期账户转活期活期账户转定期活期账户转活期信用卡账户转信用卡账户公用事业费代缴企业转账证券资金账户转账特约商户网上支付和查询相比,支付和帐户转帐的安全需求更高,除了必须具备查询所需要的安全性之外,还需要应该提供数据完整性和不可否认性。数据完整

22、性所谓数据完整性就是指用户在支付指令和转账指令中所填写的数据必须保持完整,不能在公开网络上被其他用户无意或恶意地修改。SSL由于对整个数据链路进行了加密,所以在一定程度上能够保证完整性,但是公开网络上的数据加密对完整性的保护只是局部的,一旦数据被解密后依然存在着被更改的可能。所以正确的方案应该采用数字签名机制,由用户使用自己的数字证书对支付指令或转账指令进行签名,同时签名数据被永久保存,只有这样才能真正避免数据完整性被破坏,签名是对用户私钥对数据摘要(又称指纹)的加密,数据发生变化时,数据摘要也必定发生变化。如果将原先的数字签名解密,就很容易发现两段数据摘要不符。不可否认性不可否认性是指指令发

23、出者不能在事后否认曾经发出该指令。这对于规范业务,避免法律纠纷起着很大的作用。传统地,不可否认性是通过手工签名完成的,在网上银行,不可否认性是由数字签名机制实现的。由于私钥很难攻击,其他人(包括银行)不可能得到私有密钥。所以用私钥对交易指令的摘要签名后,就保证了该用户确实是发出了该指令。将签名数据作为业务数据的凭证,在业务成功后就开始保障不可否认性。不可否认性可以保证每个帐户用户的转帐过程具有法律效力。另外,对于企业级的帐户。对于个人银行业务来说,转账金额比较小,风险相对较低,所以在双方都认可的情况下,没有数字签名的支付和转账的指令也是可以接受的。但是对于企业用户和进行证券转账的个人用户来说,

24、转账金额大,风险大,指令必须附带签名数据,在签名数据验证通过以后才能真正进行支付或转账。有四种方案可以实现用户签名:1专用客户端软件:例如电子钱包,这类软件通常是一个浏览器的插件(PlugIn),在用户填好支付指令或转账指令并发送给服务器以后,服务器用某种协议规范化该指令,并作为唤醒消息的参数返回给用户,这时插件被激活,用户的指令在插件程序中再次被显示,此时用户可以对这段指令进行数字签名。许多SET应用的实现采用了这种方案,这种方案的主要缺点是效率比较低,同一段数据需要被来回传送两次。另外不同的应用可能需要开发不同的插件,对用户和系统开发者来说都增加了额外的负担。2表单签名技术:Netscap

25、e公司发明的一种技术,在其浏览器中已经支持,通过调用Java脚本实现对表单域内容的签名,这种方案虽然没有方案1的缺点,但是其实现与浏览器相关。而且签名数据形式比较固定,不利于开发新的应用,所以很少采用。3 Java方式:这种方式是采用客户端脚本的一类方式,用户在填好支付指令或转账指令时,点击“发送”按钮,浏览器脚本或Applet开始运行,调用系统的加密模块对表单中的数据进行签名,并把签名结果一起发送给服务器应用程序。这种方案克服了第一种方案的缺点,但是需要浏览器支持对应的脚本语言。因为Java具有较大的代表性,所以称为Java方式。另外用户必须安装具有COM接口的加密模块。4 XMLSigna

26、ture方式:这时目前最有希望的一种技术,IETF组织正在准备将这项技术确立为标准。它通过在网页中嵌入一段XML,浏览器或其他客户端程序在处理XML时自动将数据签名。由于XML在保存和传输数据标准化方面的优越性,这项技术正在成为微软和SUN公司竞争的焦点。从以上方案比较可以看出,方案3和方案4与前两种相比,机制灵活,应用开发方便,具有较大的优势。因此上海格尔软件公司的加密模块和SSL代理产品对这两种用户签名方式提供了支持。3格尔网上银行解决方案3.1 高加密位数SSL代理3.1.1 SSL介绍SSL是一种在Web服务协议(HTTP)和TCP/IP之间提供数据连接安全性的协议。这种安全性协议被称

27、为安全套接字层SecuritySocketLayer(SSL),它为TCP/IP连接提供数据加密、服务器身份验证和消息完整性验证。SSL被视为Internet上Web浏览器和服务器的安全标准。SSL提供了用于启动TCP/IP安全连接的“信号交换”机制。信号交换机制协调客户和服务器使用的安全性级别,并履行连接的身份验证。此后,SSL的作用是加密和解密要使用的应用程序协议的字节流(例如HTTP数据包)。这意味着HTTP请求和HTTP响应中的所有信息将完全被加密,包括客户请求的URL地址,表单提交内容(例如信用卡号)、HTTP访问身份验证信息以及从服务器返回到客户的所有信息。SSL协议保证了在Int

28、ernet上交换信息双方的信息安全性和可靠性。服务器证书用来在Internet上标识一台服务器的身份,服务器证书是Web服务器SSL安全功能的基础。来自第三方身份认证机构的服务器证书提供用户验证Web站点的方法。利用SSL,Web服务器还可以通过检查客户证书的内容来验证用户。典型的客户证书包含用户和证书发行机构的详细标识信息。综合使用客户证书标识和SSL,能够实现身份认证功能和防止信息篡改。3.1.2 SSL工作流程利用SSL,服务器和用户Web浏览器首先参与处理交换-需要证书和密钥对-以决定安全通讯需要的加密等级。此交换要求Web服务器和用户浏览器都具有兼容的加密和解密能力。交换的最后结果是

29、创建(通常由Web浏览器)会话密钥。服务器和Web浏览器都使用会话密钥加密和解密传输的信息。此会话密钥的加密度,或强度,用位来表示。构成会话密钥的位数越大或越长,加密和安全的等级就越高。Web服务器的会话密钥一般为40位长,但实际上可以更长。Web服务器使用本质上相同的加密方法来维护与用户的通讯链接的安全。建立安全链接后,Web服务器和用户Web浏览器都使用指定的会话密钥来加密和解密信息。例如,当经认证的用户企图从要求安全通道的Web站点下载文件时,Web服务器使用会话密钥加密此文件和相关的HTTP标题。接收到加密文件后,Web浏览器将使用相同会话密钥的副本还原此文件。这种加密方法尽管安全,但

30、有先天不足:在创建安全链接过程期间,会话密钥的副本可能会在不安全的网络上传输。这意味着要危害链接的计算机破坏者只需要截取和偷窃此会话密钥就可以了。要防止这种可能性,Web服务器可使用其他加密方法。Web服务器的安全套接字层(SSL)安全功能使用了一种称为公共密钥的加密技术来屏蔽此密钥以防在传输期间被截取。使用了两个附加密钥:私人和公共密钥。公共密钥加密的工作方式如下:用户Web浏览器建立与Web服务器的安全(HTTPS)通讯链接。Web服务器向用户发送服务器证书和公共密钥。(此证书使用户能够确认服务器的真实性和Web内容的完整性。)用户的Web浏览器和服务器参与商议交换,以确定用于安全通讯的加

31、密度。Web浏览器生成会话密钥,再用服务器的公共密钥加密它。然后浏览器把加密的会话密钥发送给Web服务器。服务器用私人密钥解密会话密钥,并建立安全通道。Web服务器和浏览器都用会话密钥加密和解密传输的数据。会话密钥的复杂度,或强度,是和组成会话密钥文件的二进制位数成正比的。这意味着会话密钥的位数越大,安全度就越大,解密就越困难。用户要建立与Web服务器的安全通讯通道时,用户浏览器必须确认能用于该通道安全通讯的最高级加密或最高会话密钥强度。这意味着Web服务器和用户浏览器都必须具有兼容的会话密钥加密和解密能力。例如,如果将服务器配置为要求最小128位加密强度的会话密钥,则若要使连接安全,用户必须

32、使Web浏览器有能力处理具有128位会话密钥的信息。目前,在国内使用的浏览器主要是微软公司开发的InternetExplore和网景公司开发的Navigator或Communicator。这两种浏览器都具备SSL连接的功能。但是,使用浏览器缺省的SSL功能,存在着许多缺点:1 由于国内浏览器受到美国出口限制,加密位数无法达到128位。虽然美国国会已经批准了56位密码产品出口,但是简体中文版的浏览器还是仍然只支持40位加密强度。而40位加密强度远达不到在电子商务中应用的安全需求。2 InternetExploreSSL模块的加密部分实际上是由操作系统加密内核CSP提供的,而Navigator和C

33、ommunicator浏览器的加密模块采用的是网景公司开发的PKCS11模块,这两个模块之间不能够交换私钥,所以用户申请证书时用的是何种浏览器,以后就必须使用这个浏览器,这给用户带来了不便。3 由于CSP和PKCS11的接口不同,所以要兼顾两个浏览器的用户,应用系统必须开发两套网页,增加了应用系统的开发工作量。4 缺省的CSP和PKCS11模块都不能支持IC卡,给用户保存和管理密钥增加了难度,也降低了安全性能。5 客户的证书和私钥保存在CSP或PKCS11模块中,给用户签名和其他电子商务应用扩展带来了很大的不便。以SET应用为例,目前大部分SET系统的客户端电子钱包都是采用自己开发的加密模块,

34、也就是说,用户必须再申请一张SET数字证书,不同的应用采用自己的加密模块,给用户造成了极大的不便。所以国内采用比较多的就是SSL代理的做法,SSL代理通过截获HTTPS请求响应对,在客户请求受保护的URL时建立SSL连接。SSL代理产品完全符合SSL标准,因此和浏览器,Web服务器内置的SSL功能都能完全兼容。1.1.3 SSL代理的工作原理SSL代理分为两个部分:代理客户端和代理服务器。代理客户端运行在用户的PC机上,与浏览器同在一台机器上,代理客户端通过修改浏览器的代理设置,从而捕获浏览器发出的安全连接。当用户需要用浏览器的SSL与服务器(代理服务器或WebServer本身)进行连接时,该

35、请求被代理服务器捕获后,代理客户端先与服务器建立高位数加密强度(高于128位)的握手,再和浏览器之间生成低位数的SSL握手,浏览器发出的http请求通过40位SSL到达代理客户端,代理客户端首先将数据解密,然后用与服务器端之间建立的128位SSL连接加密,发送给服务器,类似地,服务器将http响应发送给代理客户端,代理客户端先将数据解密,然后通过与浏览器之间建立的40位SSL连接将数据发送给浏览器。在服务器端,代理服务器端则与低位数的webserver运行在同一台主机上,代理webserver的高位数加密连接,其工作过程与代理客户端十分类似。SSL代理的工作原理见图3。由于代理客户端和浏览器安

36、装在同一台机器上,具有相同的IP地址,所以数据仅到达数据链路层,不可能在任何网络上出现,两者之间即使只有40位的加密强度,也是足够安全的。代理服务器和webserver之间亦是如此。SSL代理除了提高了传输密钥的位数,同时也提高了证书非对称密钥的位数,根据美国的出口限制,非对称密钥位数不能超过512位。和40位对称密钥一样,攻破512位非对称密钥已经成为可能。浏览器1代理客户端代理服务器web服务器图3SSL代理工作原理示意图无论是代理客户端还是代理服务器,都只需要代理本机上的对应产品,而不是代理两者之间的连接,因此,在没有对方的情况下,代理客户端或代理服务器均能正常工作,如果浏览器具有128

37、位加密强度,则即使没有代理客户端,也能与配备代理服务器的40位web服务器建立128位的加密强度,同样地,具有128位加密强度的webserver,在没有代理服务器的情况下,也能与128位加密位数的浏览器建立128位连接。这一点,无论是对于面向国际的国内web站点,还是对于希望能够与国外的web站点建立128位连接的用户来说,都是至关重要的。对于用户来说,代理客户端能够真正提高浏览器建立SSL连接的安全强度,不需要任何配置工作,就象安装浏览器的补丁程序一样,丝毫感觉不到其对某个网站有特殊的功能或限制。上海格尔软件公司开发的SSL代理,通过上海格尔软件公司开发的PKCS加密模块保存和管理个人证书

38、和私有密钥。用户可以在同一个应用的不同层次使用相同的证书,进一步降低了用户使用该产品的开销。1.1.4 SSL代理的特性上海格尔软件公司开发的SSL代理具有以下特性:1) SSL代理通过格尔PKI加密模块提供加密和密钥管理的能力,因此基于该模块开发的应用系统都可以尽可能地共用同一张用户证书,为用户节约了证书管理费,简化了管理复杂度。关于PKCS加密模块详见下一节。2) KOALPKCS加密模块是一个专业化的加密模块,具有更高的安全强度,使用更方便,支持IC卡保存密钥,也支持用PK卡代替软件加密,私钥终身不离开IC卡,增强其安全性。3) 代理服务器可对加密算法进行配置,在不同的应用提高或降低加密

39、强度。4) SSL代理具有良好的兼容性,支持Windows和Unix平台。SSL客户端代理可以和所有符合SSL协议的SSL服务器产品兼容,SSL服务器端也可以和InternetExplore与网景公司的浏览器兼容。5) SSL代理采用Cache技术保存以前客户服务器之间的安全连接,从而减少了握手的次数,在性能上尽可能地降低了影响。6) SSL服务器代理可以将解析后的证书内容添加到用户Http请求中,不需要应用系统自己解码证书。7) 即将推出的SSL代理客户端具备XML处理能力,可以实现用XML方式进行各种加密,签名操作。17精品资料推荐3.2 格尔PKI加密模块3.2.1 加密模块加密模块的主

40、要功能是进行密钥运算和密钥管理,大部分密码产品都是在某个加密模块的基础上开发的,例如微软公司和网景公司的浏览器和Web服务器都是基于加密模块开发的。微软公司的加密模块是Windows操作系统内置的CSP模块,网景公司则是自己开发的PKCS11模块。类似地,格尔PKI加密模块是格尔EnterpriseCA和SSL代理产品的基础,EnterpriseCA和SSL代理产品的加密运算和密钥管理功能都是由PKI加密模块提供的。除此之外,格尔PKI加密模块向二次开发提供了接口和SDK,基于此,网上银行应用系统的开发就不必再考虑加密运算和密钥管理的设计了。PKI加密模块不仅支持RSA,3DES,MC5等常用

41、标准加密算法,而且支持由上海格尔软件公司自行研制的元胞加密算法,该算法是一种流加密算法,用作对称加密或者计算摘要,具有很高的强度和运算速度。用户也可以通过PlugIn的方式插入其他算法。这比完全定制Token要方便的多。对于加密模块来说,除了加密功能以外,密钥的管理机制十分重要,例如密钥是保存在磁盘文件中,MemoryIC卡还是IC卡,是否终生保存在IC卡中,密钥的备份机制如何等等。3.2.2 格尔PKI加密模块PKCS11是RSA公司提出的基于公钥体制的加密模块标准,该标准定义了一个提供保存加密信息和执行加解密操作的标准应用程序接口(API)(称为Cryptoki)。加密运算和密钥管理的功能

42、实际上是由Token完成的。Token是一种逻辑设备,可以替换或“插拔”,以实现用不同的物理设备保存密钥和进行加密运算。格尔PKI(PublicKeyInfrastructure)加密模块是参照PKCS11规范设计的加密模块。但是对PKCS11规范作了功能上的扩展,增加了ASN编码和解码的功能,以及一些协议的处理,例如OCSP,IPSec协议等。其原理可参见图4。图4PKI加密模块示意图格尔PKI加密模块为上层应用提供了加密、证书管理、密钥管理和黑名单管理的基本功能,因此是PKI应用的基础。除了应用在PKI系统外,该加密模块也包括了符合PBOC规范的密钥分散等IC卡加密机制。以便IC卡网上交易

43、系统的开发。格尔PKI加密模块的Token是一个多介质的Token,它支持用IC卡或磁盘保存密钥,也支持用带有非对称运算能力的IC卡(PK卡)来实现运算。另外用户可以自己实现Token,例如基于硬件加密机的Token等。Token以PlugIn的方式插入到加密模块中。格尔加密模块还提供了COM接口的封装,应用系统的开发者甚至可以用JavaApplet,ASP,PHP等脚本语言调用加密功能。在Windows平台,格尔加密模块还提供了证书,密钥和黑名单等对象管理图形界面工具。格尔加密模块具有很好的伸缩性,作为客户端使用时,仅支持少量的功能和部分加密算法,从而缩小程序的大小,便于用户下载。加密模块提

44、供了比较好的便携性能,证书和密钥很容易从一台PC的加密模块移到另一台上。这对某些应用提供了便利。KOALPKI加密模块支持多用户权限控制,即多个用户可以共用同一个加密模块,但一个用户不能存取或利用其他用户的密钥进行运算。硬件实现方案由格尔加密模块来管理用户的私钥和证书,执行数据的签名,加密和解密操作。一方面,我们可以实现用户私钥的硬件方式保存,将用户的私钥保存在IC卡上,并采用有效的手段保护用户的私钥。另一方面,我们可以实现使用硬件进行加密解密操作。为了保证私有密钥的安全,存放私有密钥必须符合以下几条策略:在任何时刻,私有密钥都不以明文的形式存放在固定存储介质里。如果RAM里产生了私有密钥的明

45、文后,用完后立刻销毁。私有密钥分块存放在多个固定存储介质里。对分块存放的密码块最好也要加密,这个加密密钥不保存在任何存储介质里,只是存在人的脑子里。格尔加密模块使用智能IC卡技术来存放用户的私钥,存放过程如下:系统产生RSA密钥对后,用DES密钥对私有密钥进行加密后,得到密钥信息。系统把密钥信息分为N个密钥信息块,每一块的长度不定,是随机决定的。保密钥信息块和块长度被不同的个人应用密钥加密后,存入一张IC卡的不同文件中保存。对于硬件加密则采用硬件加密机来实现。硬件加密机就如同一个黑盒子一样,能够产生、保存私有密钥,并且可以加密输入数据流。它的内部配置必须高性能的加密处理器以进行RSA加密运算,

46、能支持密钥长度为1024位、2048位的RSA加密运算以及安全哈什、块加密等运算,加密的速度能够满足应用的要求:一次密钥长度为1024位的RSA加密运算时间不多于200ms。IC卡实现方案如果IC卡不具有非对称运算功能(非PK卡),我们利用它来保存用户的私有密钥。有时候也把用户的证书放在IC卡里。IC卡具有非常好的安全性,首先,IC卡的COS有着很好的安全性设计,这种安全性超过了任何一种按ABCD分20精品资料推荐级的操作系统。其次IC卡本身具有一定的攻击防范能力,存放在IC卡中的数据很难通过非常规的物理方法读取,数据也很难被复制。因此,对于个人用户来说,IC卡是一个很好的密钥保存介质。PKC

47、S11的实现与密钥的存放媒质无关,上海格尔公司开发的PKCS11模块,在客户端可以支持用IC卡存放密钥和证书。这提高了用户交易环境的安全等级,用户可以方便地携带自己的私钥。而不需担心其他人通过攻击PC的硬盘来获取自己的密钥。3.3 格尔证书认证系统格尔证书认证系统是数字证书的签发者。数字证书是用于验证信息传输各方身份的有效证明,同时也用于加密数据,防止抵赖和篡改。它通过证书验证和授权机构对证书持有人及其公开密钥的签名有效地将两者相关联。最新的数字证书标准是X.509v3,证书验证和授权机构用一个唯一名(DistinguishedName)标识一个用户,并向其签发数字证书,该证书包含了该用户的唯

48、一名和公钥。3.3.1 证书认证系统证书认证系统包括证书认证服务器、管理员接口、RA接口和用户接口,提供多种用途数字证书的发行功能和管理功能。它可以根据策略模块进行自动发证,也可以手工发证和管理。所发行的数字证书能够用来验证客户身份和服务器身份,从而达到对某些敏感信息的保护。上海格尔软件有限公司开发的企业证书认证系统是一个基于Internet/Intranet的数字证书发行、管理系统。用户可以通过Internet用浏览器来申请和管理自己的数字证书,系统管理员同样通过浏览器对系统进行管理。可发行的数字证书包括个人数字证书和服务器数字证书。与CA中心相比,网上银行系统维护自己的CA服务器成本更低,

49、而且实时性更好,一般来说,CA中心不主动发放CRL(证书废止列表),应用程序必须自己下载并维护CRL,而且查询CRL的方式往往实时性比较差,处理CRL比较好的办法是通过OCSP(实时证书状态验证协议)直接向CA查询,但是CA中心处理OCSP请求的性能往往较低。实际上,大多数情况下CA中心的方案并不是十分有意义,只有当某个用户持有某家银行的证书并且需要查询另一家银行的账户时才有意义,但目前看来这种情形并不太可能发生。3.3.2 工作流程个人数字证书用于Web浏览器。用户的浏览器产生密钥对并将公钥发送到身份认证服务器,身份认证经过发行策略检查后,同意用户的请求,对用户的个人信息以及公钥进行签名,产

50、生数字证书。随后发送给用户,用户的浏览器接受到证书以后会在自己的密钥库中对证书中的公钥进行匹配,如果找到匹配的私钥,浏览器便将证书与私钥合并成完整的密钥环,整个证书申请过程完成。证书申请以后,在私钥受到攻击的时候,用户还需要废除或更新自己的证书。图4给出了用户证书操作的流程。图5证书申请流程示意图证书认证系统界面包括用户界面和管理员界面两部分。用户界面包括基本服务、用户信息管理、个人数字证书和服务器数字证书四部分。身份认证基本服务包括根证书下载和身份认证服务器证书下载。用户对个人数字证书和服务器数字证书的信任是基于对根证书的信任,所以身份认证服务器需要提供根证书下载和每种证书类型的身份认证服务

51、器证书下载功能。用户信息管理包括用户注册和注册信息修改。用户申请数字证书之前首先必须注册,用户必须将必要的身份信息提交给身份认证服务器,用户提供的信息将作为数字证书的一部分被身份认证服务器签名来产生用户的数字证书。如果有必要用户还可以修改部分注册信息。用户信息管理并不是独立与证书申请之外的过程,事实上,作为证书申请流程的首要条件,用户信息管理同证书申请是互相融合的。个人证书发行包括申请个人数字证书,个人数字管理以及查询个人数字证书等功能。具体工作流程是:首先用户必须进行注册,已注册用户可以直接申请数字证书。用户将提供其姓名,电子邮件地址等信息。当注册被确认后,会以电子邮件或提示等方式通知用户,

52、其中包含有该用户的PIN(PersonalIdentifyNumber)该号码唯一标识了该用户,用户也可以自己查询,检查自己当前的状态,然后用户就可以用这个号码来申请数字证书。在用户的申请被接受以后,用户可以安装证书。此外,用户还能够撤消原有的证书或更新已撤消或过期的证书。对于网上银行系统,个人数字证书的使用对用户来说只需要在第一次使用时进行一些操作。在以后的使用时是隐含的。所以,个人证书的发行将采用帐户号码作为PIN,帐户密码作为证书口令,或者由用户重新选择自己的证书口令。发行也是自动发行的,这样才能够满足大量帐户用户的自动发行要求。个人数字证书申请将产生用户的个人数字证书,身份认证系统收到

53、用户的证书请求后,可以自动或由管理员手工生成一张用户个人数字证书,并将这些信息存放到数据库和目录服务器中以备查询。个人数字证书管理包括证书下载和安装、证书废除和证书更新等服务。个人数字证书管理界面维护注册用户所有个人数字证书列表,用户可以下载和安装这些数字证书,也可以废除某张证书,被废除的数字证书将自动写入证书黑名单,并从目录服务器中删除,用户还可以对过期或已废除的证书进行更新。查询个人数字证书提供对其他用户的数字证书的检索,用户可以查询身份认证的数据库,也可以查询目录服务器。个人数字证书查询提供对数字证书的下载功能,其功能类似于电话号码黄页。管理员界面主要包括数字证书管理、管理员帐号管理、系

54、统配置管理和日志管理四部分组成。如图6。管理员界面是基于浏览器的,需要对连接的用户进行身份识别,这一点必须通过WWW服务器的安全机制来实现。对于支持客户数字证书的服务器如NetscapeEnterpriseServer和微软IIS,身份认证系统通过获取用户的个人数字证书来进行身份验证,对于不支持客户数字证书的服务器,则通过其自身的用户口令机制来进行身份验证。个人数字证书管理包括个人注册信息管理和个人数字证书管理两部分。个人注册信息管理可以查询一段时期内的用户注册情况,并能够产生用户注册信息报表。个人数字证书管理负责对用户的个人数字证书中请进行手工确认或废除工作,同时还能对一段时间内的用户申请进

55、行统计。管理员帐号管理包括对管理员用户的帐号增加,删除,权限和口令的设置。这部分设置是针对于通过SSL3协议访问管理员界面的情况的,系统管理员通过SSL3协议访问系统时必须提供个人数字证书,服务器验证其个人数字证书,同管理员帐号表进行匹配,并赋予其对系统进行配置和管理的权利,系统管理员通过用户管理来设定每个具有管理权限的用户的具体权限等级。系统管理包括对系统参数的配置和根证书安装。身份认证安装完毕后必须首先进行系统参数配置和根证书安装,只有安装了根证书后才能正确安装身份认证证书,系统参数配置包括数据库配置信息,SMTP服务器配置信息以及目录服务器信息配置等等。系统报表管理包括对个人信息注册,个

56、人证书申请和站点证书申请的统计报表以及对系统日志的查询和清除等功能。系统报表统计了一段时间内的用户注册,证书申请的情况,对于不同的需求,这部分功能会有所不同,可以根据身份认证用户的需求增加或改变某些功能。系统日志记录了所有有关的管理员操作,包括发行证书,撤消证书,系统配置更改等。管理员可以查看或清除这些日志。4格尔网上银行解决方案特性分析上海格尔软件公司的优势在于:拥有自主版权的加密产品源代码,安全自定义的应用程序接口,提供彻底的可定制性和灵活性符合国际标准和国家标准的高强度加密算法模块以及身份认证系统嵌入式的客户端安全插件消除了国外浏览器存在后门的隐患;并且提供了灵活的应用层接口。国际兼容的

57、SSL安全解决方案和IC卡解决方案完善的系统安全设计和实现方案强大的开发和技术支持力量采用格尔安全方案的好处是明显的。除了在技术支持和开发上的优势之外,格尔软件所提供的安全加密算法和方案能够真正满足用户对系统全方位的安全需求。附录参考站点PKCS系列协议:SSL协议X.509协议:http:/www.imc.org/rfc2527.txt名词术语单钥密码体制和公钥密码体制单钥密码体制,又称对称密码体制:是指加密密钥和解密密钥为同一密钥的密码体制。因此,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码)。在对称密钥密码体制中,加密运算与解密运算使用同样的密钥。

58、通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作密码学的新方向一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安全地达成一致的密钥。在此新思想的基础上,很快出现了不对称密钥密码体制,即公开密钥密码体制,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为公开密钥(public-key)和秘密密钥(private-key)公钥密码体制:是指加密密钥和解密密钥为两个不同密钥的密码体制。

59、公钥密码体制不同于单钥密码体制,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息。这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。RSA公钥密码体制是一种公认十分安全的公钥密码体制。它的命名取自三个创始人:Rivest、Shamir和Adelman。RSA公钥密码体制是目前网络上进行保密通信和数字签名的最有效的安全算法。在通过网络传输信息时,公钥密码体制体现出了单密钥加密体制不可替代的优越性。对于参加电子交易的商户来说,他希望通过公开网络与成千上万的客户进行交易。若使用对称密码,则每个客户都需要由商户直接分配一个密码,并且密码的传输必须通过一个单

60、独的安全通道。相反,在公钥密码体制中,同一个商户只需自己产生一对密钥,并且将公开钥对外公开。客户只需用商户的公开钥加密信息,就可以保证将信息安全地传送给商户。公钥密码体制中的密钥依据性质划分,可分为公开钥和秘密钥两种。用户产生一对密钥,将其中的一个向外界公开,称为公开钥;另一个则自己保留,称为秘密钥。凡是获悉用户公开钥的任何人若想向用户传送信息,只需用用户的公开钥对信息加密,将信息密文传送给用户便可。因为公开钥与秘密钥之间存在的依存关系,在用户安全保存秘密钥的前提下,只有用户本身才能解密该信息,任何未受用户授权的人包括信息的发送者都无法将此信息解密。数字签名和数字信封公钥密码体制在实际应用中包

61、含数字签名和数字信封两种方式。数字签名是指用私钥对原始数据的摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密获取摘要信息,并通过与自己用收到的原始数据产生的信息摘要对照,便可确信原始信息是否被篡改。摘要算法是一类符合特殊要求的散列函数(hash)函数,这些特殊要求是::接受的输入报文数据没有长度限制;对任何输入报文数据生成固定长度的摘要(数字指纹)输出;由报文能方便地算出摘要;难以对指定的摘要生成一个报文,由该报文可以得出指定的摘要;难以生成两个不同的报文具有相同的摘要。数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;

62、数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息体,再利用接收方的公开钥加密对称密码,被公开钥加密的对称密码称之为数字信封。在通信时,信息接收方要解密信息体,必须先用自己的秘密钥解密数字信封,得到对称密码,再利用对称密码解密得到信息体。数字证书简单的说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性。证书格式及证书内容遵循X.509标准。X.509数字证书内容:/且传一HS&n-ilNumt-ErAig-jrlttmident

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!