安全技术PPT课件

上传人:阳*** 文档编号:75259750 上传时间:2022-04-15 格式:PPT 页数:93 大小:541.50KB
收藏 版权申诉 举报 下载
安全技术PPT课件_第1页
第1页 / 共93页
安全技术PPT课件_第2页
第2页 / 共93页
安全技术PPT课件_第3页
第3页 / 共93页
资源描述:

《安全技术PPT课件》由会员分享,可在线阅读,更多相关《安全技术PPT课件(93页珍藏版)》请在装配图网上搜索。

1、安全技术第八 章 电子商务安全技术主讲主讲E-mail: E-mail: 安全技术关于电子商务方面的工作关于电子商务方面的工作 从应用角度来看,从事电子商务工作 的人员可以分成三类: 技术人员。 电子商务的实务操作人员。 电子商务管理、组织和控制人员。安全技术技术人员技术人员其主要工作是电子商务系统的实现 硬件设计制造 软件编制 网站建设等内容安全技术实务操作人员实务操作人员 其主要工作是 电子商务在商业中的应用 网络营销 信息流 物流 资金流的实现等。安全技术电子商务管理人员电子商务管理人员 其工作主要包括 电子商务战略制定 实施管理 业务流程管理 组织结构调整 安全控制等安全技术案例案例

2、2008年5月4日和6日两次 盗用账号支付,窃取人民币214400元。 2009年10月17日早上10时许,国内各地网民陆续发现自己的QQ出了问题,无法正常对话 当天神州数码的网站也遭黑客攻击,江民公司的主页被篡改 2005年10月26日中国人民银行发布电子支付指引(第一号),银行通过互联网为个人客户办理电子支付业务单笔金额不应超过1000元人民币,每日累计金额不应超过5000元人民币安全技术CNNIC调查结果调查结果(2008年年11月)月)l 不信任网站,怕受骗 62.4%l 担心商品质量问题 47.4%l 质疑网络购物的安全性 42.3%l 担心售后服务 36.8%l 程序繁琐,麻烦 3

3、0.5%l 担心付款环节 30.0%l 担心商品配送有问题 26.7%l 不熟悉,不了解,不知如何购买 26.1%l 商品信息不够详细 17.8%l 价格不够低 15.3%l 商品不够丰富 9.4%l 不想买/不需要/没必要 6.0%l 无合适产品 1.1%其他 3.7% 用户没有尝试网络购物的主要原因 安全技术8.1 电子商务的安全问题电子商务的安全问题一、电子商务面临的安全问题一、电子商务面临的安全问题一)信息泄露、篡改、身份识别问题一)信息泄露、篡改、身份识别问题安全技术二)计算机病毒问题计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、破坏计算机硬件从而影响计算机使

4、用,并能自我复制的计算机指令或者程序代码。特征:传染性、非授权性、隐蔽性、破坏性、潜伏性、不可预见性。三)黑客问题Hacker 指利用计算机和计算机网络,非法调阅、盗窃、截获或篡改他人机密数据资料,或从事其他破坏活动的人。安全技术二、 电子安全交易的基本要求信息的保密性信息的保密性信息的完整性信息的完整性信息的有效性信息的有效性信息的可靠性信息的可靠性/ /不可抵赖性不可抵赖性/ /可鉴别性可鉴别性审查能力审查能力安全技术三、安全措施 安全措施包括法律、技术和管理三个方面安全措施包括法律、技术和管理三个方面安全措施法律措施技术措施管理措施安全技术1.法律措施 1)完善法律法规,做到有法可依 2

5、)加重计算机犯罪处罚力度 3)建立我国电子商务与国外在法律上的协调机制。安全技术2.技术措施病毒、黑客防范技术防火墙技术安全应用协议CNEC,SET,SSL,PGP,S/MIMECA体系,数字签名,数字信封基本加密算法(非对称密钥加密/对称密钥加密/安全散列函数/RSA/SHA)电子商务系统技术安全体系 电子商务的技术技术安全体系是为了保证电子商务顺利开展而采取的一系列安全措施的整体。安全技术3.管理措施 1)加强安全管理的组织建设。 2)完善安全管理的制度和标准。 3)强化员工队伍的教育、管理和建设。 4)加大安全管理的资源投入。安全技术8.2防火墙技术防火墙技术8.3病毒、黑客防范技术病毒

6、、黑客防范技术安全技术8.28.2 防火墙防火墙定义定义1变电站内,在两台充油设备间所建立的防止火焰从一台设备蔓延至另一台设备的隔墙。定义定义2防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。 定义定义3: 一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。 安全技术 是指一个由软件或和硬件设备组合而成,是加强因特网与内部网之间安全防范的一个或一组系统。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击

7、,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 二、二、 防火墙的安全策略防火墙的安全策略 “凡是未被准许的就是禁止的” “凡是未被禁止的就是允许的”安全技术防火墙分类防火墙分类1如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。第一种:软件防火墙 运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。俗称“个人防火墙”。软件防火墙就像其它的软件产品一样需要先在计算机上安装

8、并做好配置才可以使用。防火墙厂商中做网络版软件防火墙最出名的莫过于Checkpoint。使用这类防火墙,需要网管对所工作的操作系统平台比较熟悉。 安全技术防火墙分类防火墙分类1第二种:硬件防火墙 这里说的硬件防火墙是指“所谓的硬件防火墙”。之所以加上所谓二字是针对芯片级防火墙说的了。它们最大的差别在于是否基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构,就是说,它们和普通的家庭用的PC没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有老版本的Unix、Linux和FreeBSD系统。 值得注意的是,由于此类防火墙采用的依然是别

9、人的内核,因此依然会受到OS(操作系统)本身的安全性影响。 安全技术防火墙分类防火墙分类1第三种:芯片级防火墙 芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。做这类防火墙最出名的厂商有NetScreen、FortiNet、Cisco等。这类防火墙由于是专用OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高昂。 安全技术防火墙分类防火墙分类2按防火墙使用的技术分按防火墙使用的技术分包过滤型防火墙、包过滤型防火墙、应用网关防火墙、应用网关防火墙、代理服务器防火墙代理服务器防火墙安全技术防火墙分类防火墙分类2

10、包过滤是安全映射最基本的形式,路由软件可根据包的源地址、目的地址或端口号建立许可权, 对众所周知的端口号的过滤可以阻止或允许网际协议如FTP、rlogin等。过滤器可对进入和/或流出的数据操作, 在网络层实现过滤意味着路由器可以为所有应用提供安全映射功能。 安全技术防火墙分类防火墙分类2 1)包过滤型防火墙l包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。 包过滤防火墙Internet内部网络安全技术1)包过滤型防火墙包过滤方式是一种通用

11、、廉价和有效的安全手段。之所以通用,是因为它不是针对各个具体的网络服务采取特殊的处理方式,适用于所有网络服务;之所以廉价,是因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的;之所以有效,是因为它能很大程度上满足了绝大多数企业安全要求。 安全技术2)应用网关技术)应用网关技术网关,就是将两个使用不同协议的网络段连接在一起的设备。它的作用就是对两个网络段中的使用不同传输协议的数据进行互相的翻译转换。 应用网关是在使用不同数据格式间翻译数据的系统。 安全技术2)应用网关防火墙是建立在网络应用层上的协议过滤,它针对特别的网络应用服务协议,即数据过滤协议进行数据包的分析并形成相关

12、的报告。安全技术3)代理服务器防火墙)代理服务器防火墙用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。安全技术防火墙分类防火墙分类3从防火墙结构上分,防火墙主要有:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。 安全技术单一主机防火墙是最为传统的防火墙,独立于其它网络设备,它位于网络边界。 这种防火墙其实与一台计算机结构差不多,同样包括CPU、内存、硬盘等基本组件,当然主板更是不能少了,且主板上也有南、北桥芯片。它与一般计算机最主要的区别就是它集成了两个以上的以太网卡,因为它需要连接一

13、个以上的内、外部网络。其中的硬盘就是用来存储防火墙所用的基本程序,如包过滤程序和代理服务器程序等,有的防火墙还把日志记录也记录在此硬盘上。虽然如此,但我们不能说它就与我们平常的PC机一样,因为它的工作性质,决定了它要具备非常高的稳定性、实用性,具备非常高的系统吞吐性能。正因如此,看似与PC机差不多的配置,价格甚远。 防火墙分类防火墙分类3安全技术防火墙分类防火墙分类3原来单一主机的防火墙由于价格非常昂贵,仅有少数大型企业才能承受得起,为了降低企业网络投资,现在许多中、高档路由器中集成了防火墙功能。如Cisco IOS防火墙系列。但这种防火墙通常是较低级的包过滤型。这样企业就不用再同时购买路由器

14、和防火墙,大大降低了网络设备购买成本。 安全技术防火墙分类防火墙分类3分布式防火墙再也不是只是位于网络边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。在网络服务器中,通常会安装一个用于防火墙系统管理软件,在服务器及各主机上安装有集成网卡功能的PCI防火墙卡 ,这样一块防火墙卡同时兼有网卡和防火墙的双重功能。这样一个防火墙系统就可以彻底保护内部网络。各主机把任何其它主机发送的通信连接都视为“不可信”的,都需要严格过滤。而不是传统边界防火墙那样,仅对外部网络发出的通信请求“不信任”。 安全技术防火墙分类防火墙分类4 如果按防火墙的应用部署位置分,可以分为边界防火墙、个人防火墙和混合

15、防火墙三大类。 边界防火墙是最为传统的那种,它们于内、外部网络的边界,所起的作用的对内、外部网络实施隔离,保护边界内部网络。这类防火墙一般都是硬件类型的,价格较贵,性能较好。 安全技术防火墙分类防火墙分类4个人防火墙安装于单台主机中,防护的也只是单台主机。这类防火墙应用于广大的个人用户,通常为软件防火墙,价格最便宜,性能也最差。 混合式防火墙可以说就是“分布式防火墙”或者“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内、外部网络边界和内部各主机之间,既对内、外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。

16、 安全技术防火墙分类防火墙分类5 如果按防火墙的性能来分可以分为百兆级防火墙和千兆级防火墙两类。 因为防火墙通常位于网络边界,所以不可能只是十兆级的。这主要是指防火的通道带宽(Bandwidth),或者说是吞吐率。当然通道带宽越宽,性能越高,这样的防火墙因包过滤或应用代理所产生的延时也越小,对整个网络通信性能的影响也就越小。 安全技术8、3 病毒和黑客防范技术病毒和黑客防范技术1、单机病毒及其防范DOS 病毒Windows病毒宏病毒安全技术8、3 病毒和黑客防范技术病毒和黑客防范技术一)安装防病毒软件二)定期下载并安装系统补丁法一:启用“自动更新”功能法二:到微软官方网站下载法三:到专业网站下

17、载法四:借助专业软件修复安全技术三)加强网络管理1、加强口令管理2、加强网站管理3、加强网络权限控制安全技术8.4 加密算法加密算法为了保证信息在网上传输过程中不被篡改,必须对所发送的信息进行加密。(替换,转置)例如:将字母a,b,c,d,e, x,y,z的自然顺序保持不变,但使之与D,E,F,G,H,Y,Z,A,B分别对应(即相差3个字符且转换大小写)。若明文为and,则对应密文为DQG。(接收方知其密码为3,它就能解开此密文)。安全技术一、一、 对称密钥密码体系对称密钥密码体系对称密钥密码体系(Symmetric Cryptography)又称对称密钥技术。(DES,Data Enercr

18、iption Standard 美国数据加密标准)64位安全技术对称密钥密码体系对称密钥密码体系算法包括四个步骤:在密钥的控制下生成参加迭代的16个子密钥,每个密钥长度为64位;对明文分组按位地址进行初始位置置换;进行16轮迭代成积变换;再进行逆的初始位置置换即可得到密文。 对称密钥密码体系的优点优点是加密、解密速度很快(高效),但缺点缺点也很明显:密钥难于共享,需太多密钥,难于管理;传递密钥过程中,容易被窃取。安全技术二、二、 非对称密钥密码体系非对称密钥密码体系非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。(RSA算法)特点:成对出现,唯一性。原理:

19、非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。加密原文加了密的原文原文解密公钥私钥安全技术RSA算法算法RSA公钥加密算法是公钥加密算法是1977年由年由Ron Rivest、Adi Shamirh和和LenAdleman在(美国麻省理工学院)在(美国麻省理工学院)开发的。开发的。RSA取名来自开发他们三者的名字。取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。推荐

20、为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开行因式分解却极其困难,因此可以将乘积公开作为加密密钥。(作为加密密钥。(13*15)安全技术三、对称密钥与非对称密钥比较比较项目代表密钥关系密钥的传送数字签名加密速度主要用途对称钥加密DES加密钥与解密钥相同不必要容易快数据加密公开钥加密RSA加密钥不同于解密钥必要困难慢数字签名、密钥分配加密安全技术四、公钥加密与对称加密混合使用方式公钥加密与对称加密混合使用方式接受者(B)

21、发 送 者(A)DES加密DES解密RSA加密RSA解密明文密文网络明文(加密)秘密密钥K密钥K(密钥传递)接收者的私钥私钥安全技术五、数字摘要五、数字摘要散列函数 (加密协议P208)对明文运算后,可以生成一个定长的摘要。Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数 安

22、全技术六、六、 数字信封数字信封 “数字信封”(也称电子信封)技术。具体操作方法是:甲方先用临时密钥对文档加密,然后用乙方的公钥加密该临时密钥,再把加过密的文档和临时密钥都发给乙方。乙方收到后,先用自己的私钥对临时密钥进行解密,再用临时密钥解密加密文档。安全技术 1)数字信封的生成)数字信封的生成消息加密消息密文密钥密文数字信封临时密钥接收者的公钥数字信封的生成安全技术 2)数字信封的解除)数字信封的解除消息密文密钥密文密文解密消息接收方B的私钥私钥解密密临时密钥 数字信封的解除安全技术七、数字签名七、数字签名1.作用 保证信息完整 保证信息发送者身份的可验证 保证信息传递过程中的非泄露2.电

23、子签名 是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。安全技术3.一个可靠的电子签名必须符合四一个可靠的电子签名必须符合四个条件:个条件:1)电子签名制作数据用于电子签名时,属于电子签名者专有;2)签署时电子签名制作的数据仅由电子签名人控制;3)签署后对电子签名的任何改动能够被发现;4)签署后对数据电文内容和形式的任何改动能够被发现。安全技术4.数字签名工作流程数字签名工作流程明文信息摘要RSA私钥加密数字密名明文A的私钥(a)生成数字签名流程 明文信息摘要数字签名RSA公钥解密一致签名有效签名无效YN(b) 验证数字签名流程 安全技术八、八、 数字时间戳

24、(数字时间戳(digital time-stamp,DTS)指在电子文档上加盖一个时间标记,以证明某个交易或文档在某个特定的时间确实存在,并可确定多个文档在时间上的逻辑关系。安全技术数字时间戳的使用摘要1原信息发送端摘要1时间数字时间戳Internet加时间Hash函数加密摘要1摘要1时间Internet数字时间戳第三方私钥加密加了时间后的新摘要第三方安全技术8.5 基于公开密钥体系的数字基于公开密钥体系的数字证书认证技术证书认证技术一、公开密钥体系(Public Key Infrastructure,PKI)是一种遵循既定标准的密钥管理平台,是为了网络应用提供加密和数字签名等密码服务及所需密

25、钥和证书的管理体系。二、典型的基本构成:证书申请者、注册机构、认证中心、证书库和证书信任方。安全技术三、数字证书和认证中心三、数字证书和认证中心1. 什么是数字证书 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式。(身份证) 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 证书的格式遵循ITU X.509国际标准。安全技术2.一个标准的X.509数字证书内容 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号; 证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证

26、书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的数字签名。安全技术3. 3. 数字证书的类型数字证书的类型个人证书 它仅仅为某一个用户提供数字证书。单位证书-颁发给单位或组织,可应用于文档签名、网上工商、网上招标投标、网上签约、公文传送、网上缴费、网上缴税、网上订货和网上报关等领域。企业(服务器)数字证书 它通常为网上的某个Web服务器提供数字证书。可创建客户端和用户端的安全连接,可应用于实现安全站点、配合客户端证书的实现安全购物站点等。安全技术代码签名证书 它通

27、常为因特网中被下载的软件提供数字证书。发给软件开发商,证明软件代码的来源、完整性等。安全电子邮件证书-对电子邮件及附件做加密和数字签名处理,以确保电子邮件内容的安全性、机密性、发件人身份的确认性和不可抵赖性。VPN证书-用于虚拟专用网,解决远程接入、分支机构和广域网的连接,对身份认证、信息完整性、私密性的安全需求。安全技术4. 4. 认证中心认证中心认证中心,又称为证书授证(Certificate Authority,CA)中心,是一个负责发放和管理数字证书的权威机构。认证中心的作用 证书的审批; 证书的颁发; 证书的更新; 证书的查询; 证书的撤销; 证书的归档。安全技术5. 功能功能电子商

28、务网络平台InternetCP(CA)RSCRLRA业务受理点证书使用者:个人用户/企业用户/服务器接收用户证书申请的证书受理者(RS)证书发放的审核部门(RA). 证书发放的操作部门(CP); 记录作废证书的证书作废表(CRL)安全技术6. 验证的过程验证的过程:用证书颁发机构的公钥对证书签字进行解密,得到证书的原始摘要;对证书信息进行散列函数运算,得到当前信息 的摘要;两个摘要对比,一致则真是证书,无效则为伪造证书。签字通过再验有效期。最后将证书和相应证书颁发机构签署的证书撤销列表进行对比,如不在其中则有效。安全技术1) 个人数字证书的申请 个人数字证书介绍 可以利用个人数字证书来发送签名

29、或加密的电子邮件。 个人数字证书分为二个级别 第一级数字证书,仅仅提供电子邮件的认证,不对个人的。真实姓名等信息认证; 第二级个人数字证书提供对个人姓名、身份等信息的认证。 个人数字证书的获得 当个人数字证书申请后,认证中心对申请者的电子邮件地址、个人身份及信用卡号等信息进行核实,通常在三五天内即可颁发数字证书。7. 数字证书的申请、颁发安全技术2)服务器数字证书的申请 Web服务器证书的作用:验证Web服务器的真实性。 (1) 服务器数字证书的情况分析 服务器数字证书的可信度是建立在: 对管理和操作该服务器的组织或单位的进行必要的信用调查; 接受数字证书操作的严密规范; 强有力的技术支持,例

30、如,难以破解的加密技术; 设备的高可靠性。安全技术 在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家再把商品寄给客户。这里,商家是可以信赖的,所以客户必须先付款给商家。在电子商务的开始阶段,商家也担心客户购买后不付款,或使用过期作废的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下应用于电子商务的。安全技术8.6 8.6 安全套接层(安全套接层(SSLSSL)协议)协议 一、一、 SSL安全协议的基本概念安全协议的基本概念 SSL的英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议层 ”,它是网景(Netscape)公司提出的基于 WEB

31、 应用的安全协议。 SSL 协议指定了一种在应用程序协议(如 HTTP、Telenet、NMTP和FTP等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。 概念概念 通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器之间的安全通信。安全技术二、SSL协议的功能1、认证用户和服务器用服务器证书认证WEB服务器的合法性,用客户端证书认证用户身份,以便用户与服务器都能确信数据被发送到正确的客户机和服务器上。2、加密数据以隐藏被传递的数据用对称和非对称加密技术3、维护数据的完整性采用数字签名

32、和数字证书的方法来提供完整的信息服务,建立客户机和服务器之间的安全通道,使所有经过SSL处理的数据都能准确无误的到达目的地。安全技术三、SSL通信的工作原理 (1)握手协议:这个协议负责被用于客户机和服务器之间会话的加密参数。当一个SSL客户机和服务器第一次开始通信时,它们在一个协议版本上达成一致,选择加密算法和认证方式,并使用公钥技术来生成共享密钥。 (2)记录协议:这个协议用于交换应用数据。应用程序消息被分割成可管理的数据块,还可以压缩,并产生一个MAC(消息认证代码),然后结果被加密并传输。接受方接受数据并对它解密,校验MAC,解压并重新组合,把结果提供给应用程序协议。 (3)警告协议:

33、这个协议用于每时示在什么时候发生了错误或两个主机之间的会话在什么时候终止时。 安全技术一)一)SSL协议通信的握手步骤如下:协议通信的握手步骤如下: 第1步,SSL客户机连接至SSL服务器,并要求服务器验证它自身的身份; 第2步,服务器通过发送它的数字证书证明其身份。这个交换还可以包括整个证书链,直到某个根证书颁发机构(CA)。通过检查有效日期并确认证书包含可信任CA的数字签名来验证证书的有效性。 第3步,服务器发出一个请求,对客户端的证书进行验证。 安全技术一)一) SSL协议通信的握手步骤如下:协议通信的握手步骤如下:第4步,协商用于加密的消息用的加密算法和用于完整性检查的哈希函数,通常由

34、客户端提供它支持的所有算法列表,然后由服务器选择最强大的加密算法。 第5步,客户机和服务器通过以下步骤生成会话密钥: 客户机生成一个随机数,并使用服务器的公钥(从服务器证书中获取)对它加密,以送到服务器上。 服务器用更加随机的数据(客户机的密钥可用时则使用客户机密钥,否则以明文方式发送数据)响应。安全技术二)二)SSL握手协议功能握手协议功能1、在客户端验证服务器,SSL采用公钥方式对身份进行验证;2、在服务器端验证客户;3、客户端和服务器之间协商双方都支持的加密算法和压缩算法;4、产生对称加密算法的密钥;5、建立加密SSL连接。安全技术三)三)SSL记录协议的内容记录协议的内容1、内容的类型

35、;2、协议的版本号;3、记录数据的长度;16 3834、数据的有效载荷;5、信息验证码。安全技术8.7 安全电子交易(安全电子交易(SET)协议)协议SET协议是一个通过开放网络进行安全资金支付的技术标准。使用多种先进的加密算法,并提供了消费者、商家、银行间的认证,从而确保了交易数据的安全性、完整性、可靠性和交易的不可否认性。安全技术在开放的因特网上处理电子商务,如何保证买卖双方传输数据的安全成为电子商务能否普及的最重要问题。两大信用卡组织,VISA和Master Card,联合开发了SET (Secure Electronic Transaction,安全电子交易)协议。SET是一种应用于开

36、放网络环境下、以智能卡为基础的电子支付系统协议。SET给出了一套完备的电子交易过程的安全协议,可实现电子商务交易中的加密、认证、密钥管理等任务。在保留对客户信用卡认证的前提下,SET又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。安全技术1. SET安全协议运行的目标安全协议运行的目标 SET协议要达到的目标主要有以下5个: (1) 保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取。 (2) 保证电子商务参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。(3) 解决多方认证问题,不仅要对消费者的信用卡认证,而且要对

37、在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。 安全技术(4) 保证了网上交易的实时性,使所有的支付过程都是在线的。(5) 仿效EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。 安全技术2. SET安全协议涉及的范围安全协议涉及的范围 SET协议规范所涉及的对象有:(1) 消费者,包括个人消费者和团体消费者,按照在线商店的要求填写定货单,通过由发卡银行发行的信用卡进行付款。(2) 在线商店,提供商品或服务,具备相应电子货币使用的条件。(3) 收单银行,通过支付网关处理消费者和在线商店之间的交易付款问

38、题。 安全技术(4) 电子货币(如智能卡、电子现金、电子钱包)发行公司,以及某些兼有电子货币发行的银行,负责处理智能卡的审核和支付工作。(5) 认证中心(CA),负责交易双方的身份确认,对厂商的信誉度和消费者的支付手段进行认证。 SET协议规范的技术范围包括加密算法的应用(例如RSA和DES)、证书信息和对象格式、购买信息和对象格式、认可信息和对象格式、划账信息和对象格式、对话实体之间消息的传输协议。 安全技术SET协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。其重点是如何确保商家和消费者的身

39、份和行为的认证和不可抵赖性,其理论基础是著名的非否认协议(Non-repudiation),其采用的核心技术包括X.509电子证书标准与数字签名技术(Digital Signature)、报文摘要、数字信封、双重签名等技术。 安全技术三)三)SET协议的工作流程协议的工作流程发卡银行收单银行4.授权3.请求授权商家消费者1.提交订单和支付信息6.商品交付与信息反馈认证中心2.授权5.转账认证认证认证认证安全技术SET协议的工作流程可分为下面7个步骤:(1) 消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入定货单,定货单上包括在线商店、购买物品名称及数量、交货时间及地点等相关

40、信息。(2) 通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填定货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。(3) 消费者选择付款方式,确认定单,签发付款指令。此时SET开始介入。 安全技术(4) 在SET中,消费者必须对订单和付款指令进行数字签名。同时利用双重签名技术保证商家看不到消费者的账号信息。(5) 在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。(6) 在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。 安全技术(7) 在线商店

41、发送货物,或提供服务;并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。 在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的账。 安全技术上述流程的前两步与SET无关,从第(3)步开始SET起作用,一直到第(7)步。在处理过程中,对通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,消费者、在线商店、支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替的。因此,也可以简单地认为,SET协议充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者提供信息的真实性和保密性。安全技术4. SE

42、T协议的缺陷协议的缺陷从1996年4月SET协议1.0版面市以来,大量的现场实验和实施效果获得了业界的支持,促进了SET的发展。但它的推广应用仍然比较缓慢,主要原因是存在下面几个问题:(1) 协议没有说明收单行给在线商店付款前,是否必须收到消费者的货物接收证书。如果在线商店提供的货物不符合质量标准,消费者提出疑义,责任由谁承担不明确。(2) 协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是由签署证书的消费者发出的。安全技术(3) 协议提供了多层次的安全保障,但显著增加了复杂程度,因而变得昂贵、互操作性差,实施起来有一定难度。(4) SET技术规范没有提及在事务处理完成后,如何安全

43、地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单行的计算机里。这种漏洞可能使这些数据以后受到潜在的攻击。安全技术5. SET协议的最新扩展协议的最新扩展(1) 商家初始授权扩展(The Merchant Initiated Authorization Extension)版本。标准的SET协议,其授权是从持卡人采用SET协议开始的。而商家初始授权扩展允许一个商家为非SET的订购进行授权和请款(Capture Request)。这些订购是由持卡人采用非SET的传输方式完成的,如采用电话、传真、SSL等方式通知商家支付信息,由商家采用SET协议向银行发出授权请求。该扩展拓宽了SET

44、协议的应用场合,实现了现有电子商务的支付方式向SET模式的平滑过渡。安全技术(2) 在线个人识别号扩展(Online PIN Extension to SET 1.0)版本。个人识别号(Personal Identification Numbers, PIN)是用户为支付卡设定的个人密码。SET协议在线个人识别号扩展版本定义了两种使用PIN的扩展方式。一是持卡人通过任何方式(包括键盘)来输入PIN;二是通过安全设备来输入PIN。在实际应用中,根据支付卡的政策决定使用方式。该扩展版本增强了信用卡的认证信息,为借记卡和IC卡采用SET协议提供了新的用户信息识别方式。安全技术(3) 芯片卡扩展(Co

45、mmon Chip Extension)版本。芯片卡(如IC卡)与磁卡相比,具有存储信息容量大、安全性能高、使用快捷方便等优点。SET 1.0标准出台时没有考虑对芯片卡的支持。1999年9月,SETC0批准公布了Europe International、MasterCard International、VISA International提交的“Common Chip Extension SET 1.0”,支持芯片卡采用SET协议进行安全电子交易,并使SET具有处理芯片卡数据的通用扩展性能。 安全技术 SET的优点 SET保证了商家的合法性,并且用户的信用卡号不会被窃取。 SET对于参与交易的

46、各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。 SET可以用在系统的一部分或者全部。安全技术案例:数字证书在网上招标系统中的应用(1) 网上招标网上招标是指在公网上利用电子商务基础平台提供的安全是指在公网上利用电子商务基础平台提供的安全通道进行招标项目中各种信息的传递和处理,包括招标信通道进行招标项目中各种信息的传递和处理,包括招标信息的公布、标书的发放、应标书的收集、投标结果的通知息的公布、标书的发放、应标书的收集、投标结果的通知以及项目合同或协议的签订等完整的过程。以及项目合同或协议的签订等完整的过程。 网上招标网上招标有公开招标和邀请招标两种招标方式,对招标方有公开招标和邀请招

47、标两种招标方式,对招标方提供发布招标公告、发布招标邀请、发布中标信息、电子提供发布招标公告、发布招标邀请、发布中标信息、电子标书管理、标箱管理等功能;对投标方提供招标信息查询、标书管理、标箱管理等功能;对投标方提供招标信息查询、在线投标、在线购买标书等功能在线投标、在线购买标书等功能安全技术数字证书在网上招标系统中的应用(2)身份确定?传输安全?抵赖?安全技术数字证书在网上招标系统中的应用(3) 招投标双方在招投标双方在CACA中心获得客户端事务型证书,并中心获得客户端事务型证书,并在在WebWeb服务器上绑定服务器端证书,同时在服务器服务器上绑定服务器端证书,同时在服务器端和客户端建立端和客户端建立SSLSSL通道。通道。 在网上招标系统中设置在网上招标系统中设置EmailEmail服务器,并在服务器,并在EmailEmail服务器上设定专门的用户帐号接收投标机构的附服务器上设定专门的用户帐号接收投标机构的附有标书的安全电子邮件。有标书的安全电子邮件。 投标用户将投标书利用安全电子邮件(签名投标用户将投标书利用安全电子邮件(签名/ /加密,加密,S/MIMES/MIME协议)发送给招标方设定的邮箱中协议)发送给招标方设定的邮箱中安全技术

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!