电子商务的概念

以Internet为基础的商务活动

买方、卖方、提供交易平台的第三方,通过Internet进行交易信息交换的过程

目的:实现商务活动的高效、便捷、利润最大化

电子商务的主要类型

按照参与交易的主体来划分

  1. 企业对企业B2B(阿里巴巴网站)
  2. 企业对消费者B2C(当当网)
  3. 消费者对消费者C2C(淘宝)

按照交易的产品类型划分

1.有形产品的电子商务

产品特点:

①体积小、便于运输;

②价值不是特别大;

③主要购买群体是年轻人或网民

2.无形产品的电子商务

产品特点:数字产品,无形产品或服务

所交易的产品可通过Internet直接传送,

不需要考虑物流的问题

电子商务安全的重要性

安全是实施电子商务的关键因素

电子商务系统的组成

电子商务系统的总体框架结构

  1. 应用系统
  2. 基础平台
  3. 网络平台

电子商务安全的层次

计算机网络的安全

  1. 系统实体安全
  2. 系统运行安全
  3. 系统软件安全

电子交易安全

两者的关系:

没有计算机网络安全作为基础,电子交易安全无从谈起;没有电子交易安全,即使计算机网络本身很安全,也无法满足电子商务特有的安全需求

电子商务安全的特点

系统性
         安全不仅是一个技术问题,也是管理问题

相对性
         没有绝对的安全

有代价性
         应考虑到安全的代价和成本问题

动态性
         没有一劳永逸的安全

电子商务面临的安全威胁

  1. Interruption 针对可用性进行的攻击
  2. Interception针对机密性进行的攻击
  3. Modification针对完整性进行的攻击
  4. Fabrication针对真实性进行的攻击。
  5. repudiation针对不可否认性进行的攻击。

电子商务安全技术

电子商务安全技术主要可分为密码学技术、网络安全技术和电子交易安全技术,包括:

  1. 加密技术
  2. 认证技术
  3. 公钥基础设施
  4. 访问控制技术
  5. 网络安全技术
  6. 电子商务安全协议

电子商务安全体系结构的组成

一个完整的电子商务安全体系

  1. 安全基础设施层
  2. 加密技术层
  3. 安全认证层、
  4. 安全协议层、
  5. 交易协议层
  6. 应用系统层
  7. 电子商务政策法规
  8. 安全管理等

安全策略

安全策略(Security Policy)是实施电子商务系统安全措施及安全管理的指导思想。是指在系统内,用于所有与安全活动相关的一套规则

电子商务安全涉及的三要素

电子商务交易的主体仍然是人,因此人的因素是最重要的

  1. 过程

包括操作过程和交易过程,应有严格的制度来规范各种操作行为

  1. 技术

技术因素对电子商务安全的影响最为直接

电子商务安全防护的模型

电子商务安全是在安全策略的指导下,由保护(Protect)、检测(Detect)、响应(React)和恢复(Restore)四个环节组成,简称为PDRR。

  1. 保护 ——采用工具、技术保护电子商务系统
  2. 检测—— 能实时监控系统的安全状态
  3. 响应 ——当攻击正在发生时,能及时做出响应
  4. 恢复——当攻击发生后,必须有一套机制及时恢复系统的正常工作

电子商务安全的基础环境(对电子商务的安全也起保障作用)

  1. 电子商务法规
  2. 电子商务安全技术标准
  3. 电子商务政策

密码学的基本概念

认证(Authentication)又称鉴别

  1. 是验证通信对象是原定者而不是冒名顶替者(身份认证),
  2. 或者确认收到的消息是希望的而不是伪造的或被篡改过的(消息认证)。
  3. 认证技术的实现通常要借助于加密和数字签名等密码学的技术。实际上,数字签名本身也是一种认证技术,它可用来鉴别消息的来源。

消息认证

  1. 消息认证是一个过程,用来验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插入、删除),同时还可用来验证消息的顺序性和时间性(未重排、重放、延迟)。

消息认证的分类

  1. 利用对称加密体制实现消息认证
  2. 利用公钥加密体制实现消息认证
  3. 利用散列函数实现消息认证
  4. 利用MAC实现消息认证

利用对称加密体制实现消息认证

  1. 发送方A和接收方B事先共享一个密钥。提供保密、提供认证、不能提供签名

(1)它能提供鉴别:可确认消息只能发自A,传输途中未被更改;

(2)提供保密性:因为只有A和B知道密钥k;

(3)不能提供数字签名:接收方可以伪造消息,发送方可以抵赖消息的发送

利用公钥加密体制实现消息认证

  1. 公钥加密:保密性

提供保密、不能提供认证

  1. 私钥加密:认证与签名

提供认证、提供签名

  1. 私钥签名再公钥加密:保密、认证与签名

提供保密、提供认证提供签名

  1. 先公钥加密再私钥签名:保密、认证与签名

提供保密、提供认证、提供签名

较少使用,先对消息加密再签名不合常理

利用散列函数实现消息认证

散列函数的特性

哈希函数、摘要函数

输入:任意长度的消息报文 M

输出:一个固定长度的散列码值 H(M)

是报文中所有比特的函数值

单向函数

Hash函数的分类

  1. 根据是否使用密钥

带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时,散列值称作MAC。

不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此时,散列值称作MDC。

  1. Hash函数需满足以下条件:

输入x可以为任意长度,输出为固定长度

正向计算容易,反向计算困难

抗冲突性(无冲突性)

利用散列函数实现消息认证

  1. 提供保密、提供认证
  2. 提供认证

利用MAC实现消息认证

  1. 消息认证码:

使用一个密钥生成一个固定大小的短数据块,并将该数据块加载到消息后面,称MAC(或密码校验和)

MAC=Ck(M)

MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少

  1. MAC的基本用法:消息认证

提供认证

不能提供保密、签名

  1. MAC的基本用法:与明文有关的认证

提供保密、提供认证

  1. MAC的基本用法:与密文有关的认证

提供保密、提供认证

身份认证

身份认证(又叫身份鉴别、实体认证、身份识别)的定义:

  1. 声称者向验证者出示自己的身份的证明过程
  2. 证实客户的真实身份与其所声称的身份是否相符的过程

身份认证认证目的
    使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。

身份认证的依据

  1. 用户所知道的某种信息(Something the user knows),如口令或某个秘密。
  2. 用户拥有的某种物品(Something the user possesses),如身份证、银行卡、密钥盘、IP地址等。
  3. 用户具有的某种特征(Something the user is or how he/she behaves),如指纹、虹膜、DNA、脸型等。
  4. 同时使用两种依据的认证叫做双因素(Two-factor)认证方式

身份认证系统的组成

  1. 一方是出示证件的人,称为示证者P(Prover),又称声称者(Claimant)。
  2. 另一方验证者V(Verifier),检验声称者提出的身份的正确性和合法性,决定是否满足其要求。
  3. 第三方是可信赖者TP(Trusted third party),

身份认证的分类

  1. 身份认证可分为单向认证和双向认证。

单向身份认证是指通信双方中只有一方向另一方进行认证

双向身份认证是指通信双方相互进行认证

  1. 身份认证还可分为非密码的认证机制和基于密码算法的认证机制。

口令机制

  1. 口令是目前使用最广泛的的身份认证机制。从形式上看,口令是字母、数字或特殊字符构成的字符串,只有被认证者知道。
  2. 提示:银行卡密码、邮箱登录密码、保险柜密码等,准确地说应该叫口令,因为口令是用来作为某种鉴别的秘密

口令的基本工作过程

第一步:系统提示用户输入用户名和口令

第二步:用户输入用户名和口令,使用户名和口令以明文形式传递到服务器上,

第三步:服务器验证用户名和口令

第四步:服务器通知用户

口令机制面临的威胁

对付线路窃听的措施

  1. 必须在客户端对口令进行加密,可以使用单向散列函数在客户端对口令进行加密,而服务器端也只保存口令的散列值

对付字典攻击

  1. 存在的缺陷是:由于散列函数的算法是公开的,攻击者可以设计一张p和p’的对应表(称为口令字典),其中p是攻击者猜测的所有可能的口令,然后计算每个p的散列值p’。接下来,攻击者通过截获鉴别信息p’,在口令字典中查找p’对应的口令p,就能以很高的概率获得声称者的口令,这种方式称为字典攻击。
  2. 对付这种攻击的方法可以将单向散列函数对ID和口令p的连接串求散列值,即p’=f(p, id) 。这样攻击者截获鉴别信息p’后,必须针对每个ID单独设计一张(p,id)和p’的对应表,大大增加了攻击的难度

对付危及验证者的攻击

  1. 对口令系统的另一个潜在威胁是,通过内部攻击危及验证者的口令文件或数据库,如不怀好意的系统管理员可能会窃取用户数据库中的口令从事非法用途。这种攻击会危及到系统中所有用户的口令。

对付危及验证者的攻击的措施:

  1. 首先应保证用户口令不能以明文形式存放在验证端数据库中。前面介绍的对付线路窃听的措施为对抗这种攻击提供了好处
  2. 将单向散列函数应用于验证系统,而不是声称系统

重放攻击

  1. 把口令加密传输可以让攻击者无法知道真实的口令,可是,这对聪明的攻击者并不造成麻烦。
  2. 他只需把监听的消息录制下来,再用其它的软件把口令的散列值原封不动的重放给验证者进行认证,而验证者看到正确的口令散列值就认为是登录成功的用户,这样攻击者就可以冒名顶替受害者,从认证者处获取服务了,我们称这种形式的攻击为重放攻击。

对付重放攻击的另一种方法

  1. 称为挑战-应答机制,较好的抵抗了重放攻击。但付出的代价是增加了一次通信

对付重放攻击-要求输入验证码

对付重放攻击的三种方法

① 加随机数。双方记住使用过的随机数,如发现报文中有以前使用过的随机数,就认为是重放攻击。缺点是需要额外保存使用过的随机数,

② 加时间戳。该方法优点是不用额外保存其他信息;缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。

③ 加流水号。就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就认定有重放威胁

  1. 在实际中,常将方法①和②组合使用

基于挑战-应答的口令机制

通过共享秘密进行身份认证方式的总结

  1. 出示口令方式。

直接将口令提交给验证者,验证者检查口令。该方式的缺点是口令存在被线路窃听、被重放且不能双向认证(申请者无法判断验证者是否确实知道口令)的缺点。不具有认证的不可传递性

  1. 不出示口令方式。

者用口令加密一个消息,将加密的消息发给验证者,验证者用口令解密,如果得到消息明文则验证通过。该方式解决了口令被窃听和不能双向认证的缺陷,但仍存在被重放的缺点。

  1. 挑战—应答方式。

者发一个随机数给申请者,申请者用口令加密该随机数给验证者。该方式解决了以上所有三个问题,但增加了一次通信

口令的维护和管理措施

  1. 对付口令外部泄露的措施

(1)对用户或者系统管理员进行教育、培训,增强他们的安全意识;

(2)建立严格的组织管理和执行手续;

(3)确保每个口令只与一个人有关;

(4)确保输入的口令不显示在屏幕上;

(5)使用易记的口令,不要写在纸上;

(6)定期改变口令,不要让所有系统都使用相同的口令

  1. 对付口令猜测的措施

(1)严格限制非法登录的次数;

(2)口令验证中插入实时延时

(3)规定口令的最小长度,如至少6~8位;

(4)防止使用与用户特征相关的口令

(5)确保口令定期改变;

(6)更改或取消系统安装时的默认口令

(7)使用随机数产生器产生的口令会比用户自己选择的口令更难猜测

零知识证明

  1. 零知识证明(Zero knowledge proof)技术可使信息的拥有者无须泄露任何信息就能向验证者或者任何第三方证明它拥有该信息。
  2. 即当示证者P掌握某些秘密信息,P以某种有效的数学方法,使验证者V确信P知道该秘密,但P又不需要泄露该秘密给V

其他身份认证的机制

  1. 一次性口令OTP(One Time Password)是变动的口令,其变动来源于产出口令的运算因子是变化的
    如Lamport提出的基于散列链的一次性口令
  2. 基于地址的机制
  3. 基于设备的机制
  4. 基于个人特征的机制

为什么需要数字证书?

  1. 数字证书和公钥基础设施PKI就是为了实现在公钥分发过程中确保公钥的真实性。

数字证书

  1. 数字证书的概念: Kohnfelder于1978年提出的
  2. 所谓数字证书,就是公钥证书,是一个包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件
  3. 提示:数字证书其实就是一个小的计算机文件例:tang.cer

如何建立主体与其公钥的关联的?

  1. 数字证书,是一个由使用数字证书的用户群所公认和信任的权威机构(CA)签署了其数字签名的信息集合。
  2. 主体将其身份信息和公钥以安全的方式提交给CA认证中心,CA用自己的私钥对主体的公钥和身份ID的混合体进行签名,将签名信息附在公钥和身份ID等信息后,这样就生成了一张证书,它主要由公钥、身份ID和CA的签名三部分组成,

证书的生成原理

证书的生成过程

1. 密钥对的生成

用户可以使用某种软件随机生成一对公钥/私钥对

2. 注册机构RA验证

RA要验证用户的身份信息,是否合法并有资格申请证书,如果用户已经在该CA申请过证书了,则不允许重复申请。

其次,必须检查用户持有证书请求中公钥所对应的私钥,这样可表明该公钥确实是用户的

证书的验证过程

① 首先证书必须是真实的,而没有被篡改或伪造。如果一张证书经验证发现是伪造的,我们肯定不会信任它了。

② 其次颁发证书的机构必须是某个可以信任的权威机构,如果一家小店颁发身份证,即算这个证书是真实的(确实是该小店颁发的),我们也不会信任它

数字证书的验证过程

(1)验证该数字证书是否真实有效。

(2)检查颁发该证书的CA是否可以信任

  1. 如果验证者收到李四的数字证书,发现李四的证书和他的证书是同一CA颁发的,则验证者可以信任李四的证书,因为验证者信任自己的CA,而且已经知道自己CA的公钥,可以用该公钥去验证李四的证书
  2. 但如果李四的数字证书是另一个CA颁发的,验证者怎么验证颁发李四证书的CA是否可信呢?这就要通过验证该证书的证书链来解决

根CA的验证

  1. 根CA证书是一种自签名(Self-signed certificate)证书,即根CA对自己的证书签名,因此这个证书的颁发者名和主体名都指向根CA,

证书的交叉认证

  1. 如果A和B两方在不同的国家,他们的证书连根CA都不相同,那他们怎样验证对方证书的颁发机构是否可信呢?这就需要使用交叉证书(Cross-certification进行认证。
  2. 即根CA之间互相给对方颁发证书
  3. 提示:如果两个证书的根CA不相同,并且它们的根CA之间也没有进行任何形式的交叉认证,即这两个根CA之间没有任何联系,在这种情况下双方是无法认证对方证书的有效性的,这时只能由用户主观选择是否信任对方的证书。

数字证书的内容和格式

数字证书的类型

1. 客户端(个人)数字证书

2. 服务器证书(站点证书)

3. 安全邮件证书

4. 代码签名证书

数字证书的功能

  1. 用来分发公钥

由于数字证书可以用来分发公钥,因此可以利用证书中的公钥及其对应的私钥进行加密和签名

  1. 作为主体的身份证明

使用证书进行加密

① 甲方准备好要传送给乙方的信息(明文);

② 甲获取乙的数字证书,并验证该证书有效后,用乙方证书中的公钥加密信息(密文);

③ 乙方收到加密的信息后,用自己证书对应的私钥解密密文,得到明文信息。

  1. 当然,如果明文数据量很大,可以结合数字信封的方式来加密,即甲方只用公钥来加密一个对称密钥,再用对称密钥加密明文信息。

使用证书进行签名

① 甲方准备好要传送给乙方的信息(明文);

② 甲对该信息进行Hash运算,得到一个消息摘要;

③ 甲用自己证书对应的私钥对消息摘要进行加密得到甲的数字签名,并将其附在信息后;

④ 甲方将附带有数字签名的信息传送给乙方(同时也可以把自己的数字证书一起发给乙方);

⑤ 乙方收到后,对甲方的数字证书进行验证,如果有效,就用甲方证书中的公钥解密数字签名

使用证书同时进行签名和加密

① 甲方准备好要传送给乙方的信息(明文);

② 甲对该信息进行Hash运算,得到一个消息摘要;

③ 甲用自己证书对应的私钥对消息摘要进行加密得到甲的数字签名,并将其附在信息后;

④ 甲获取乙的数字证书,并验证该证书有效后,用乙方证书中的公钥加密信息和签名的混合体;

⑤ 乙方收到加密的数据后,用自己证书对应的私钥解密密文,得到信息和数字签名的混合体;

⑥ 乙方获取甲方的数字证书,并验证该证书有效后,就用甲方证书中的公钥解密数字签名,得到一个消息摘要,再对明文信息求消息摘要

数字证书进行身份认证的方式

① 甲方产生一条数据消息M(该消息有固定的格式),并用自己证书对应的私钥加密该消息,得到密文ESKA(M);

② 甲方将自己的证书和密文ESKA(M)发送给乙方;

③ 乙方收到后,首先验证证书的真伪及有效性,验证过程包括用颁发该证书的CA的公钥验证证书的签名,再验证证书链,有效期等,如前所述;

④ 证书验证通过后,乙方用甲方证书中的公钥解密密文ESKA(M),如果解密成功,则表明甲方拥有该证书对应的私钥,是该证书的拥有者,身份验证通过。

口令机制和数字证书的比较

  1. 而通过数字证书则能够实现证书持有者得到在大范围的身份认证,而且不要求他曾经和认证方有过接触,只要某人持有数字证书,就能够让所有以前与他从未有过接触的实体认证他,这就像我们持有身份证可以在全国范围内得到身份认证一样。

共享密钥(如口令

数字证书

认证的依据

用户所知道的某种信息

用户所拥有的某种物品

实施认证的条件

认证双方之前必须有过接触

不需要任何意义上的接触

所能获得认证的范围

小范围

大范围

公钥基础设施(PKI)

  1. 公钥基础设施(Public Key Infrastructure)通常简称PKI。所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。
  2. PKI是一种提供信息安全服务的基础设施,旨在从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,为诸如电子商务、电子政务、网上银行和网上证券等各种具体应用提供可靠的安全服务的基础设施。
  1. 从技术实现上来看:

PKI是以公钥密码体制为理论基础,

以CA认证机构为核心

以数字证书为工具来提供安全服务功能的。

PKI的核心——CA

  1. 认证机构CA(Certificate Authority),又叫做认证中心,是电子商务安全中的关键环节,也是电子交易中信赖的基础

1. 发放证书

2. 撤销证书

证书作废列表CRL(Certificate Revocation List)

3. 证书管理

注册机构——RA

  1. 由于认证机构CA的任务很多,如签发新证书、维护旧证书、撤销因故无效的证书等,因此可以将受理证书申请的工作转交给第三方:注册机构RA(Registration Authority)。作为CA发放、管理证书的延伸,RA负责证书申请者的信息录入、审核以及证书发放等工作。

注册机构RA通常提供下列服务

  1. 接收与验证最终用户的注册信息;
  2. 为最终用户生成密钥(可选);
  3. 接收与授权密钥备份与恢复请求;
  4. 接收与授权证书撤销请求。

数字证书库

  1. 数字证书库(Certificate Repository, CR)是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。证书库通过目录技术实现网络服务,常用的目录技术是LDAP。
  2. 存储证书。证书库存储证书并形成目录系统以供查询。
  3. 提供证书。根据证书信任方的请求,证书库提供所需证书的副本。目前,很多厂商都支持LDAP协议,提供证书查询。
  4. 确认证书状态。

PKI的基本组成

PKI的信任模型

  1. 要实现各PKI体系间的互相通信,最可行的办法是在多个独立运行的CA之间实行交叉认证,交叉认证提供了一种解决CA之间互相信任的机制

PKI的信任模型 分类

(1)树型层次信任模型

(2)网状信任模型

(3)桥信任模型

数字证书的应用小结

  1. 使用数字证书进行邮件的加密和签名只是数字证书的一个应用而已,还可以用数字证书加密Word文档或PDF文档等。在SSL协议、SET协议、VPN技术中,数字证书不仅可用来加密签名,更重要的是用作身份证明

网络安全的脆弱性

  1. Internet是以TCP/IP协议为基础构建的,然而在创建之初,主要考虑的是连通和数据传输的方便快捷,并没有适当地考虑安全的需要
  2. Internet安全的脆弱性

很容易被窃听和欺骗

脆弱的TCP/IP服务

配置的错误和疏忽

回顾:OSI模型与TCP/IP协议组

网络层地址和传输层地址的关系

  1. 一台计算机可以提供多种服务,如FTP、Telnet、Email等。为了使各种服务协调运行,TCP/IP协议为每种服务设定了一个端口,称为TCP协议端口。每个端口都拥有一个16比特的端口号
  2. TCP/IP的服务一般是通过IP地址加一个端口号(Port)来决定的。一台主机上可以同时运行许多个应用程序,通过IP地址+端口号才能确定数据包是传给哪台主机上的哪个应用程序的

IP地址和端口号的作用

  1. 对于一些常见的程序,它们使用的端口号一般是固定的(有些程序需要占用几个端口,当然也可以更改这些程序默认的端口号)。常见应用程序的端口号如表所示。
  2. 通过端口号还能辨别目标主机上正在运行哪些程序。使用“netstat -an”命令可以查看本机上活动的连接和开放的端口

常用的网络服务端口号

端口

协议或程序

端口

协议或程序

端口

协议或程序

TCP/UDP 21

FTP

TCP/UDP 25

SMTP

TCP/UDP 53

DNS

TCP 80

HTTP

TCP 443

HTTPS

TCP 3389

远程桌面

TCP/UDP 23

Telnet

UDP 4004

QQ

TCP 22

SSH

网络各层的安全缺陷

  1. IP层的安全缺陷
  • IP通信不需要进行身份认证,无法保证数据源的真实性;
  • IP数据包在传输时没有加密,无法保证数据传输过程中的保密性、完整性;
  • IP的分组和重组机制不完善,无法保证数据源的正确性;
  • IP地址的表示不需要真实及确认,无法通过IP验证对方的身份等
  1. 传输层的安全缺陷

传输层包括TCP协议和UDP协议,对TCP协议的攻击,主要利用TCP建立连接时三次握手机制的缺陷,像SYN Flooding等拒绝服务攻击等都是针对该缺陷的。对UDP协议的攻击,主要是进行流量攻击,强化UDP通信的不可靠性,以达到拒绝服务的目的

  1. 应用层的安全缺陷

对应用层的攻击包括的面非常广,如对应用协议漏洞的攻击,对应用数据的攻击,对应用操作系统平台的攻击等。

对应用层攻击包括:未经审查的Web方式的信息录入、应用权限的访问控制被攻破、身份认证和会话管理被攻破、跨站点的执行代码漏洞、缓存溢出漏洞等。

ISO/OSI安全体系结构

  1. 1988年,为了在开放系统互联参考模型(OSI/RM)环境下实现信息安全,ISO/TC97技术委员会制定了ISO 7498-2国际标准“信息处理系统—开放系统互连—基本参考模型—第2部分:安全体系结构”

(1)对象认证安全服务。

(2)访问控制服务。

(3)数据保密服务。

(4)数据完整性服务。

(5)抗抵赖服务

OSI安全机制与安全服务的关系

安全服务

安全机制

对等实体鉴别

访问控制

数据保密

数据完整性

抗抵赖

加密

数字签名

访问控制

数据完整性

认证交换

业务流填充

路由控制

公证机制

安全技术与电子商务系统的安全需求的关系

安全技术

安全要求

加密

口令

数字签名

数字证书

访问控制

防火墙

防病毒

认证

安全监控

完整性

保密性

真实性

不可抵赖性

抵抗攻击

系统可用性

TCP/IP协议的安全服务与安全机制

安全服务

安全机制

对等实体鉴别服务

由基于加密技术的TCP三次握手交换鉴别机制支持

数据源鉴别服务

由加密机制和数据完整性机制支持

面向连接的数据机密性服务

由TCP保密连接机制和加密机制支持

面向连接可恢复的数据完整性服务

由加密机制、数据完整性机制、TCP报文确认重发机制和保密连接交换鉴别机制支持

访问控制

由TCP保密连接机制和访问控制机制支持

数据源和目的的不可否认服务

由加密机制和数字签名机制支持

在不同层实现安全性的特点

  1. 为了实现Internet的安全性,从原理上说可以在TCP/IP协议的任何一层实现。但在不同层级实现安全性有着不同的特点

1)应用层安全必须在终端主机上实施

2)在传输层实现安全机制,应用程序仍需要修改,才能要求传输层提供安全服务。传输层的安全协议有SSL/TLS

3)网络层安全的优点是密钥协商的开销被大大削减了

网络安全的加密方式

  1. 链路—链路加密

① 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密;

② 每个链路两端节点需要一个共用密钥;

③ 攻击者无法获得链路上的任何报文结构的信息,因此可称之为提供了信号流安全;

④ 缺点是数据在中间节点以明文形式出现,维护节点安全性的代价较高。

  1. 节点加密

为了解决采用链接加密方式时,在中间节点上的数据报文是以明文形式出现的缺点。节点加密在每个中间节点里装上一个用于加、解密的安全模块,由它对信息先进行解密,然后进行加密,从而完成一个密钥向另一个密钥的转换。这样,节点中的数据不会出现明文。

  1. 端-端加密

端—端加密方法将网络看成是一种介质,数据能安全地从源端到达目的端。这种加密在OSI模型的高三层进行,在源端进行数据加密,在目的端进行数据解密,而在中间节点及其线路上一直以密文形式出现。

端—端加密是未来网络加密的发展方向

端口扫描

  1. 端口扫描程序

如X-scan

  1. 常用的网络扫描命令

1)Ping命令

2)tracert命令

3)net命令

4)netstat命令

5)ipconfig命令

拒绝服务攻击

  1. 当一个授权者不能获得对网络资源的访问或者当服务器不能正常提供服务时,就发生了拒绝服务DoS(Denial of Service),拒绝服务是针对可用性进行的攻击
  2. 正常的TCP建立连接的三次握手协议

SYN Flood拒绝服务攻击原理

欺骗

  1. TCP建立连接是一个3次握手的过程。由于在某些系统中序列号SEQS=N的产生规律相对简单,为以后的安全问题留下了隐患。TCP序列号欺骗是通过TCP的3次握手过程,推测服务器的响应序列号实现的。这种欺骗即使在没有得到服务器响应的情况下,也可以产生TCP数据包与服务器进行通信。

针对TCP协议的欺骗攻击

① Eve首先向X发送一系列的SYN请求(拒绝服务攻击),使其几乎瘫痪;

② 然后Eve向服务器Y发一个SYN请求,并把数据包的源IP地址指定为X的地址,即伪造源地址;

③ 服务器Y收到建立TCP连接的请求后,响应一个SYN ACK的应答,这个SYN ACK的应答数据包将发送给X,因为第②步SYN请求中使用了这个源地址;

④ X在第①步受到拒绝服务攻击已经瘫痪,无法看到Y的应答;

⑤ Eve猜出Y在SYN ACK响应中使用的序号(经过几次试验),用其确认SYN ACK消息,发送到Y。即Eve响应Y的SYN ACK消息,发送了许多个确认(用不同的序号)。

⑥ 每种情况下,Eve立即向Y发送一个命令,用于修改Y维护的信任文件,使Y信任自己,这样以后Eve就能控制服务器Y了

伪装

① 把一个指向假冒网站的链接放到一个流行的Web页面上;

② 将假冒网站的链接通过电子邮件或QQ信息发送给用户;

③ 使Web搜索引擎指向假的网站;

④ 修改用户Windows系统中的hosts文件

嗅探

  1. 嗅探(Sniffer)就是指窃听攻击,是一种被动攻击
  2. 用集线器(Hub)组建的局域网是基于广播原理的,局域网内所有的计算机都将接收到相同的数据包,无论这个数据包是发给本机的还是发给其他机器的,每个数据包都将被广播给所有的机器。因此在同一局域网中的机器可以很容易地嗅探发往其他主机的数据包

嗅探的实施

  1. 如果要进行嗅探,首先必须使用Sniffer软件将网卡设置为混杂(promiscuous)模式,在混杂模式中,网卡对数据包的目的MAC地址不加任何检查全部接收,局域网内传输的所有数据包都将被嗅探者接收
  2. 嗅探一般使用Sniffer Pro、CuteSniffer等抓包软件实现。抓包之前,必须先设置抓取数据包的类型,如Telnet协议的数据包。然后再设置要抓取数据包的源IP和目的IP,这些都是在菜单“Capture→Define Filter”中设置的。这样就可以抓取某个应用程序在任何两台机器之间传输的所有数据包了。抓包完成后,可以点击解码“Decode”分析解码后的原始信息内容

防御网络嗅探的三种途径

①采取安全的拓扑结构,将网络分成多个VLAN(Virtual Lan,虚拟局域网),则VLAN和VLAN之间处于不同的广播域,将不会广播数据包,嗅探器能收集的信息就越少。

②通信会话加密,可采用某些协议把所有传输的数据加密。

③采用静态的ARP或绑定IP—MAC地址对应表,防止嗅探利用ARP欺骗

计算机病毒的定义

  1. 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
  2. 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令的集合。

计算机病毒的特点

  1. 计算机病毒是一段可执行的程序
  2. 传染性
  3. 潜伏性
  4. 可触发性
  5. 破坏性
  6. 隐蔽性

计算机病毒的分类

  1. 按照计算机病毒存在的介质分类
  2. 根据计算机病毒的破坏情况分类

良性病毒

恶性病毒

  1. 根据计算机病毒的链接方式分类

源码型病毒

外壳型病毒

入侵型病毒

操作系统型病毒

两种特殊的病毒

(1)特洛伊木马(Trojan):木马程序是一种潜伏在受害者系统中执行非授权功能的技术。木马通常都有客户端和服务器端两个执行程序,其中客户端用于攻击者远程控制植入木马的机器,服务器端即是木马程序。

(2)蠕虫(Worm):蠕虫是一种通过网络媒介,如电子邮件、TCP/IP协议的漏洞使自身从一台计算机复制到另一台计算机的程序。蠕虫和普通病毒的区别是:病毒是在同一台计算机的文件之间进行传播,而蠕虫是从一台计算机传播到另一台计算机

计算机病毒的防治

计算机病毒的防治技术可以分为四个方面,即

  1. 预防

预防计算机病毒的侵入是最主要的,因为一旦病毒已经侵入系统,再清除是比较麻烦的。预防病毒侵入的方法可以分为管理上的和技术上的

  1. 检测
  2. 清除
  3. 免疫

访问控制概述

  1. 访问控制是在保障授权用户获取所需资源的同时,拒绝非授权用户访问的机制。
  2. 是在身份认证的基础上,根据身份的合法性对提出的资源访问请求加以控制
  3. 在用户身份已得到认证的前提下,限制主体对访问客体的访问权限,访问控制目的是“你能做什么,你有什么样的权限”。
  4. 身份认证——防止非法用户进入系统;
  5. 访问控制——防止合法用户对系统资源的非法使用

访问控制的三要素

  1. 主体(Subject):发出访问操作、存取要求的主动方,通常为进程、程序或用户。
  2. 客体(Object):被访问的对象,通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。
  3. 授权:授权是资源的所有者或者控制者准许其他主体访问这种资源,访问控制就是一种加强授权的方法

访问控制的主要过程

① 规定需要保护的资源,即系统中被访问的对象(如文件、程序、存储器等),也就是确定客体。

② 规定可以访问该资源的主体(通常是一个人,但有时也可能是一个程序或进程);

③ 规定可以对该资源执行的操作(如读、写、执行或不允许访问);

④ 通过确定每个实体可对哪些资源执行哪些动作来确定该安全方案。

访问控制系统的基本组成

访问控制的具体实现机制

  1. 访问控制矩阵(Access Control Matrix)

访问权限和访问模式

  1. 访问控制就是一种加强授权的方法。
  2. 授权对于主体可表示为访问权限,
  3. 而对于客体则可表示为访问模式。

访问控制列表(ACL)

  1. 访问控制列表对应于访问控制矩阵中一列的内容,每个客体附加一个可以访问它的主体及相应权限的明细表。

访问能力表(CL)

访问能力表对应于访问控制矩阵中一行的内容,与ACL相反,是以主体为索引建立的列表,表中规定了该用户可以访问的文件名及访问权限。

访问控制策略

  1. 自主访问控制
  2. 强制访问控制
  3. 基于角色的访问控制

自主访问控制

  1. 自主访问控制又称任意访问控制(Discretionary Access Control,DAC),是目前计算机系统中实现最多的访问控制机制,它是根据访问者的身份和授权来决定访问模式的。
  2. 其基本思想是:允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。
  3. Windows、UNIX操作系统都采用了自主访问控制

自主访问控制策略

  1. 基于个体的策略

基于个体的策略是基于身份的策略的一种类型。一个基于个体的策略是根据哪些用户可对某一个目标允许实施哪一种行为的列表来表示的。

  1. 基于组的策略

基于组的策略是基于身份的策略的特殊类型。一组用户被允许对一个目标具有同样的访问权限。当访问控制策略被执行时,认为其成员是平等的。

强制访问控制

  1. 强制访问控制(Mandatory Access Control,MAC)是将主体和客体分级,然后根据主体和客体的级别标记来决定访问模式。
  2. “强制”主要体现在系统强制主体服从访问控制策略上。如果系统认为某一个用户不适合访问某个文件,那么任何人(包括文件所有者)都无法使该用户具有访问该文件的权利。
  3. 所谓“强制”,就是安全属性由系统管理员人为设置,或由操作系统自动地按照严格的安全策略与规则进行设置,用户和他们的进程不能修改这些属性。
  4. 所谓“强制访问控制”,是指访问发生前,系统通过比较主体和客体的安全属性来决定主体能否以他所希望的模式访问一个客体。

强制访问控制的实质

  1. 强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏感标签(Sensitivity Label)。用户的敏感标签指定了该用户的信任等级,也被称为安全许可;而文件的敏感标签则说明了要访问该文件的用户所必须具备的信任等级。
  2. 强制访问控制就是利用敏感标签来确定谁可以访问系统中的特定信息的。
  1. 贴标签强制访问控制可以实现多级安全策略(Multi-level Security Policy)。这种策略可以在单个计算机系统中处理不同安全等级的信息。
  2. 只要系统支持强制访问控制,那么系统中的每个客体和主体都有一个敏感标签同它相关联。
  3. 在军用安全模型中,有四种不同的等级:绝密级(Top Secret)、机密级(Secret)、秘密级(Confidential)及普通级(Unclassified),其级别为T>S>C>U。

两种典型应用中MAC的访问控制

  1. 用上读/下写来保证数据完整性,利用下读/上写来保证数据的保密性。
  2. 下读(Read Down):主体级别大于客体级别的读操作;所谓下读,指的是低信任级别的用户不能读高敏感度的信息,只能读比它信任级别更低的低敏感信息;
  3. 上写(Write Up):主体级别低于客体级别的写操作;所谓上写,指的是不允许高敏感度的信息写入低敏感度区域,只能写入更高敏感度区域。
  4. 采取下读/上写后,信息流只能从低级别流向高级别,可以保证数据的保密性。

两种访问控制方式的比较

  1. 访问控制作为安全防御措施的一个重要环节,其作用是举足轻重的。
  2. 自主访问控制机制虽然有着很大的灵活性,但同时也存在着安全隐患;
  3. 强制访问控制机制虽然大大提高了安全性,但是在灵活性上就会大打折扣。

RBAC基于角色的访问控制

  1. 角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。
  2. Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或Group。Privilege是权限颗粒,由Operation和Resource组成,表示对Resource的一个Operation。

基于角色的访问控制

角色的概念

  1. 在基于角色的访问控制中,角色(role)定义为与一个特定活动相关联的一组动作和责任。

基于角色的访问控制

  1. 提供了三种授权管理的控制途径
  2. 系统中所有角色的关系结构可以是层次化的,便于管理
  3. 具有较好的提供最小权利的能力,从而提高了安全性
  4. 具有责任分离的能力

访问控制和其他安全措施的关系

防火墙的基本用途——访问控制

  1. 防火墙可管理因特网和企业内部网之间的相互访问。如果没有防火墙,内部网中的主机就直接暴露在来自外部网的攻击之下,这就意味着内部网的安全性依赖于每一台主机的安全性,内部网将和系统最弱主机的安全性相同

防火墙的功能

  1. 防火墙的基本功能:访问控制

防火墙的扩展用途

  1. NAT地址转换
  2. 日志
  3. 身份认证
  4. 内容过滤
  5. 流量控制和统计分析、流量计费

防火墙的弱点和局限性

  1. 防火墙不能防范不经过防火墙的攻击
  2. 不能防范来自内部人员的恶意攻击
  3. 防火墙不能阻止被病毒感染的程序或文件的传递
  4. 防火墙不能防止数据驱动式攻击,如特洛伊木马
  5. 防火墙是被动消极的防御,无法抵御新的攻击方式

防火墙的设计准则

  1. 企业的整体安全策略
  2. 防火墙的姿态
  3. 防火墙系统的基本组成

基本概念

  1. 主机:与网络系统相连的计算机系统
  2. 堡垒主机:指一个计算机系统,它对外部网络暴露,同时又是内部网络用户的主要连接点
  3. 双宿主主机:又称双穴主机,是具有两个网络接口的计算机系统
  4. 包:即报文分组,在互联网上进行通信的基本信息单位
  5. 包过滤:设备对进出网络的数据流(包)进行有选择的控制与操作,通常是对外部网络到内部网络的包进行过滤。
  6. 代理服务器:代表内部网络用户与外部网络进行信息交换的计算机(软件)系统

包过滤防火墙

  1. 检查每个通过网络的数据包的包头部分,称之为包过滤防火墙。
  2. 它工作在网络层,通常是由带有ACL的路由器实现的。
  3. 在ACL中可以设计ACL的规则,检查数据包中的报头内容。通常需要检查的报头字段是:源IP地址、目的IP地址、传输协议类型(TCP、ICMP等)、TCP目标端口、ICMP消息类型及段标记、输出数据包的网络接口等。
  4. 包过滤防火墙检查每一个传入包,查看包头中的基本信息(源地址和目的地址、端口号、协议等)。然后,将这些信息与设立的规则进行比较。如果规则要求阻断Telnet连接,则包的目的端口是23的话,那么该包就会被丢弃;如果规则允许传入Web连接,而目的端口为80,则包就会被放行。

包过滤器的基本过滤原则

(1)过滤规则按顺序排列。一个数据包到达时,按规则顺序依次检查,一旦数据包与一个规则相匹配,则不再继续检查其他规则。

(2)若数据包与一个拒绝转发的规则相匹配,则阻止该数据包的通过;

(3)若数据包与一个允许转发的规则相匹配,则允许该数据包的通过。

动态状态包过滤技术

  1. 动态状态包过滤器(状态检测防火墙),与静态包过滤器一样,只检查数据包的包头信息。但是与静态包过滤器不同的是,动态状态包过滤器可以维护数据包的连接状态。它从接收的数据包中提取并保存与安全规则相关的状态信息,形成一个状态表,作为对后续连接请求的决策依据。

状态检测技术

  1. 例如,Internet上传输的数据都必须遵循 TCP/IP 协议,根据 TCP 协议,每个可靠连接的建立需要经过“客户端同步请求 ”、“服务器应答”、 “客户端再应答”三个阶段。这反映出每个数据包并不是孤立的,而是与前后数据包之间有着密切的状态联系,基于这种状态变化,引出了状态检测技术
  2. 如果发送一个伪造IP的数据包,将数据包的源IP地址设置为59.51.43.34),那么这个伪造IP的包前面就没有建立TCP三次握手连接过程的IP包,状态检测防火墙就可以检测到它是个伪造IP地址的包,而拒绝其通过。

应用层网关

  1. 应用层网关又称为代理服务器。应用层网关是在内部网络和外部网络之间转发数据的应用软件。通常将这些软件安装在一台专门的服务器上,这台服务器又称为堡垒主机(Bastion host)
  2. 当外部用户访问内部网络的主机时,它不能直接和内部网络主机进行连接,所连接的实际是应用层网关,但是外部用户的感觉是访问了内部网络实际的主机

防火墙的实现技术比较

静态包过滤

动态状态包过滤

应用层网关

所在网络层次

网络层

网络层

应用层

检查内容

检查数据包的报头

检查数据包的报头

连接状态

检查整个数据包

连接状态

数据包转发

原封不动地转发

原封不动地转发

重建数据包IP地址后再转发

源、目标主机的连接

直接连接

直接连接

不直接连接,可隐藏内部主机

日志文件

简单

较好

详细

安全性

一般

较好

单点故障

转发延迟

防火墙的体系结构

防火墙体系结构

组成和特点

包过滤防火墙

在连接内部网络和Internet的路由器上,配置包过滤规则实现

双重宿主主机防火墙

在与Internet直接相连的代理主机上,安装代理服务器软件实现,该代理主机就是一个堡垒主机

屏蔽主机网关

双重防火墙,由一个包过滤路由器和一个堡垒主机组成

屏蔽子网防火墙

由两个包过滤路由器和一个堡垒主机组成,两个包过滤路由器之间单独设置一个网段,形成DMZ区,放置公共服务器

包过滤防火墙

  1. 包过滤防火墙又叫做屏蔽路由器,是防火墙最基本的构件。可以由厂家生产的路由器来实现,所以这类防火墙往往就是一个路由器。

双重宿主主机防火墙

双重宿主主机防火墙是用一台装有两块网卡的堡垒主机(应用层网关)实现的,两块网卡各自与受保护的网和外部网相连。堡垒主机上运行着应用层网关软件,可以转发应用程序,提供服务等

屏蔽主机防火墙

  1. 一般屏蔽主机防火墙由一个包过滤路由器和一个堡垒主机组成,一个外部包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上
  2. 通常在路由器上设置过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机

屏蔽子网防火墙

  1. 屏蔽子网防火墙是在内部网络和外部网络之间建立一个被隔离的子网,用两台路由器将这一子网分别与内部网络和外部网络分开
  2. 两个包过滤路由器放置在子网的两端,形成的子网构成一个“非军事区”。非军事区(DeMilitarized Zone, DMZ)有时候也称为“周边子网”(Perimeter network)。有的屏蔽子网还设有一个堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理

DMZ区(demilitarized zone,非军事区)

  1. DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
  2. 通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。这样,不管是外部还是内部与对外服务器交换信息数据也要通过防火墙,实现了真正意义上的保护。

屏蔽子网防火墙的优势

  1. 在这种模式中,内部网络有3道安全屏障:堡垒主机和两个屏蔽路由器。
  2. 这种情况下,攻击者得先侵入堡垒主机,然后进入内网主机,再返回来破坏屏蔽路由器,这是相当困难的,否则攻击者要么进入不了内部网络,要么攻入内部网络后又会自己将连接给切断。
  3. 因此,屏蔽子网防火墙具有更高的安全性,比较适合保护大型网络,但成本也比较高

实际的防火墙产品

  1. 虽然上述几种体系结构的防火墙都是通过一些设备的组合实现的,但防火墙生产商生产的防火墙产品一般就是一台设备,这台设备相当于集成了堡垒主机(代理)和包过滤路由器(路由、包过滤)的功能,这样就不需要用户单独购买这些“零件”去连接配置成一套防火墙系统了。
  2. 实际的防火墙产品一般采用屏蔽子网防火墙的结构,因此在它上面至少会有三个网络接口,这三个接口一个连接内部网,一个连接Internet,还有一个连接DMZ区

入侵检测系统概述

  1. 入侵检测系统是对防火墙的合理补充,是一个实时的网络违规识别和响应系统,是继防火墙之后的又一道防线。
  2. 入侵检测系统可以弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段,如记录证据,跟踪入侵、恢复或断开网络连接等

入侵检测的概念

  1. 入侵(Intrusion)是个广义的概念,不仅包括发起攻击的人(如黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息(准备入侵),造成拒绝服务(DoS)等对计算机系统造成危害的行为。入侵行为不仅来自外部,同时也包括内部用户的未授权活动。
  2. 入侵检测(Intrusion Detection)是主动检测并发现入侵行为,保护系统免受攻击的一种网络技术。
  3. 入侵检测系统能够在系统运行过程中实时地、动态地发现入侵行为或踪迹,包括检测外界的恶意攻击和试探,以及内部合法用户超越权限的非法操作。一旦检测到攻击行为发生,便及时响应采取保护措施。

入侵检测系统的原理

  1. 入侵检测系统的基本原理是在计算机网络或计算机系统中的若干关键点采集数据并对其进行分析,从而发现网络或系统中违反安全策略的行为和被攻击的迹象。
  2. 入侵检测系统由实现入侵检测的硬件设备和软件组成,它可以和防火墙、路由器协同工作,共同应对网络攻击,从而扩展了系统安全管理能力

入侵检测系统的主要功能

(1)监测、分析用户和系统的活动;

(2)核查系统配置和漏洞;

(3)评估重要系统和数据文件的完整性;

(4)识别已知的攻击行为并采取适当的措施;

(5)统计分析异常行为;

(6)审计操作系统日志,识别违反安全策略的行为

公共入侵检测框架CIDF

SSL握手过程的一个例子

  1. 客户端浏览器连接到Web服务器,发出建立安全连接通道的请求。
  2. 服务器接受客户端请求,发送服务器证书做为响应。 客户端验证服务器证书的有效性,如果验证通过,则用服务器证书中包含的服务器公钥加密一个会话密钥,并将加密后的数据和客户端用户证书一起发送给服务器。
  3. 服务器收到客户端发来的加密数据后,先验证客户端证书的有效性,如果验证通过,则用其的私钥解开加密数据,获得会话密钥。
  4. 然后服务器用客户端证书中包含的公钥加密该会话密钥,并将加密后的数据发送给客户端浏览器。
  5. 客户端在收到服务器发来的加密数据后,用其专用的私有密钥解开加密数据,把得到的会话密钥与原来发出去的会话密钥进行对比,如果两把密钥一致,说明服务器身份已经通过认证
  6. 双方将使用这把会话密钥建立安全连接通道

SSL记录协议

  1. SSL记录协议将数据流分割成一系列的片段并对这些片段进行加密来传输,接收方对每条记录单独进行解密和验证。这种方案使得数据一经准备好就可以从连接的一端传输到另一端,并在接收到时即刻加以处理
  2. SSL记录的数据部分包括:

MAC-data:认证数据;

Actual-data:未进行封装之前的实际数据;

Padding-data:填充数据。

SSL记录协议的操作

SSL记录协议的操作步骤

(1)数据分块。每个上层报文被分片成214字节(16k字节)的数据块或更小。

(2)根据需要进行数据压缩。压缩必须是无损(lossless)的,因此压缩后的密文未必比输入数据短,这时要求增加的内容长度不能超过1024字节。(3)对压缩数据计算消息鉴别码MAC,这需要使用双方在握手阶段共享的密钥。

(4)使用同步加密算法对加上MAC的压缩报文进行加密,加密对内容长度增长不能超过1024字节,因此总长度不可能超过214+2048字节。

(5)在加密后的报文信息上添加一个SSL记录协议的头(首部),使报文信息形成一个完整的SSL记录

SSL协议的应用

  1. 为IIS中的网站启用SSL协议 (观看视频)
  2. 如果要建立一个应用了SSL协议的网站(访问该网站需要以https://开头的地址),为客户端和服务器之间提供安全的SSL信息通道,就必须在客户端安装支持SSL的客户端证书(可选)和在服务器端安装支持SSL的服务器证书
  3. 对于IIS来说,在某个网站的“属性→目录安全性”中,点击“服务器证书”就可以为该网站向CA(本机上的证书服务或公共CA)申请证书,然后将证书安装好,并用该证书申请SSL安全通道

SET协议概述

  1. SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,是由信用卡公司Master Card和Visa联合IBM、Netscape,Microsoft等公司,于1997年6月1日推出的一种新型的电子支付模型。
  2. SET协议是目前广泛使用的一种网络银行卡付款机制,是进行在线交易时保证银行卡安全支付的一个开放协议。它是保证在开放网络上进行安全支付的技术标准,是专为保护持卡人、商家、发卡银行和收单银行之间,在Internet上进行信用卡支付的安全交易协议。
  3. SET协议的目标是将银行卡的使用从商店的POS机上扩展到消费者的个人计算机中

SET协议的主要目标

(1)保证信息在Internet上安全传输,SET能确保网络上传输信息的机密性及完整性;

(2)解决多方身份认证的问题,SET提供对交易各方(包括持卡人、商家、收单银行)的身份认证;

(3)保证电子商务各方参与者信息的隔离,客户的资料加密或打包后经过商家到达银行,但商家看不到客户的帐号和口令信息,保证了客户账户的安全和个人隐私。

(4)保证网上交易的实时性,使所有的支付过程都是在线的。

(5)规范协议和消息格式,使不同厂家基于SET协议开发的软件具有兼容性和互操作性。允许在任何软、硬件平台上运行,这些规范保证了SET协议能够被广泛应用。

(6)实现可推广性。

SET协议的工作流程

1. 初始请求

2. 初始应答

3. 购物请求

4. 商家发出支付授权请求

5. 支付网关发出支付授权请求

6. 发卡银行对支付授权请求应答

7. 支付网关向商家发送支付授权应答

8. 商家向持卡人发送购物应答

9 持卡人接收并处理商家订单确认信息

10 商家发货并结算

SET协议的一些特点

(1)交易参与者的身份认证采用数字证书的方式来完成,同时交易参与者用其私钥对有关信息进行签名也验证了他是该证书的拥有者。

(2)交易的不可否认性采用数字签名的方法实现,由于数字签名是由发送方的私钥产生,而发送方私钥只有他本人知道,因此发送方不能对其发送过的交易信息进行抵赖。

(3)用报文摘要算法(散列函数)来保证数据的完整性,从而确保交易数据没有遭到过篡改。

(4)由于公钥加密算法的运算速度慢,SET协议中普遍使用数字信封技术,用对称加密算法来加密交易数据,然后用接收方的公钥加密对称密钥,形成数字信封

SET协议与SSL协议的比较

  1. SET是应用于Internet上的以信用卡为基础的安全电子交易协议,是针对信用卡在Internet上如何安全付款而制订的交易应用协议,而SSL仅仅是一个数据传输的安全协议,它只是为了确保通信双方信息安全传输而制订的协议
  2. 也就是说,SET是电子商务交易的专用协议,而SSL只是保证Web安全的一个通用协议。

比较内容

SSL

SET

应用方面

因为非应用层协议,所以无应用上的限制,目前多应用在以Web网站为基础的网络银行、网上证券、网络购物上

目前只能应用于银行的信用卡上

客户端证书需求

可有可无,因为对客户端的认证是可选的

可选择有或没有(决定于商家所连接的支付网关),但目前若通过SET通常都要求客户端有数字证书

PKI规范

无特别的PKI规范,只要客户端可以确认服务器使用的证书真实有效,即可建立双方的安全通信

有明确的PKI规范,必须是专为某个SET应用建立的PKI

身份认证

只能单向或双向认证

可多方认证

加密的信息

有,建立点对点的秘密信道,且对所有的消息加密

有,且可以针对某一特定交易信息进行加密,如只加密表单中信息

完整性

消息均有MAC保护

利用SHA-1配合数字签名,以确保资料的完整性

交易信息来源识别

无,虽可通过数字签名做身份识别,但非应用层协议,无法针对某个应用层的交易信息进行数字签名

有,通过交易信息发送方的数字签名来验证

抗抵赖性

无,因为所有要传输的信息均以对称密钥进行加密,无法实现不可否认性

有,通过数字签名来验证

风险性责任归属

商家及消费者

SET相关银行组织

  1. 总结:SET从技术和流程上都优于SSL,在电子交易环节上提供了更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性,但是SET的实现成本也高,互操作性差,且实现过程复杂,所以还有待完善。

SSL和SET的选择依据分析

  1. SSL主要是和Web应用一起工作,对于一些简单的电子商务应用,SSL也能实现,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SET
  2. 但如果存在如下两种情况,最好选择SET协议

① 消费者要将信用卡账号信息传递给商家;

② 交易涉及多方参与,而不是消费者和商家双方

IPSec协议的起源

  1. IPSec是伴随着IPv6方案逐渐开发和实施的Internet本体安全性解决方案,力图在网络层对Internet的安全问题做出圆满的解决,是IPv6安全性方案的重要协议体系,对Internet未来的安全性起着至关重要的作用。
  2. 所以,对于以Internet为物理基础的电子商务应用来说,在IPSec出现后,电子商务的安全子系统可以直接构建在IPSec体系结构之上

IPSec对IP协议的安全性作的改进

① 数据来源地址验证;

② 无连接数据的完整性验证;

③ 保证数据内容的机密性;

④ 抗重放保护;

⑤ 数据流机密性保证。

  1. IPSec可在以下三个不同的安全领域使用:虚拟专用网络(VPN)、应用级安全以及路由安全

IPSec协议的功能

1、认证IP数据包的来源

2、保证IP数据包的完整性

3、确保IP数据包的内容在传输过程中未被读取

4、确保认证报文没有重复

5、实现不可否认性

  1. 发送方用私钥产生一个数字签名随消息一起发送,接收方使用发送方的公钥来验证签名。通过数字签名的方式来实现不可否认性。

IPSec的体系结构

IPSec由一系列协议组成,IPSec组件包括认证头协议(AH)和封装安全负载协议(ESP)、安全关联(SA)、密钥交换(IKE)及加密和认证算法等

IPSec的两个子协议

(1)AH(Authentication Header)认证头协议:提供数据源认证、数据完整性和重放保护。数据完整性由消息认证码MAC生成校验码实现,数据源认证由被认证的数据中共享的密钥实现,重放保护由AH中的序列号实现。

(2)ESP(Encapsulation Security Payload)封装安全负载协议:除了数据源认证验证、数据完整性和重放保护外,还提供机密性。除非使用隧道,否则ESP通常只保护数据,而不保护IP报头。当ESP用于认证时,将使用AH算法。可见ESP和AH能够组合或嵌套

(3)DOI(Domain of Interpretation)解释域:将所有的IPSec协议捆绑在一起,是IPSec安全参数的主要数据库。

(4)密钥管理:由网际密钥交换协议(IKE,Internet Key Exchange)和安全关联(SA,Security Association)实现。

传输模式和隧道模式

  1. 传输模式为上层协议(如TCP协议)提供保护,传输模式使用原始明文IP头,并且只加密数据
  2. 隧道模式为整个IP包提供安全保护,隧道模式通常使用在至少有一端是安全网关的架构中,例如装有IPSec的路由器或防火墙。

IPSec的工作模式

  1. IPSec的工作模式有传输模式和隧道模式两种

IPSec的工作过程

  1. 两台主机首先从IKE处获得SA和会话密钥,在IPSec驱动程序数据库中查找相匹配的出站SA,在该SA的安全策略中查找对待发送的IP数据包如何进行处理,并将SA中的安全参数索引SPI插入IPSec报头,对数据包进行签名和完整性检查;如果要求机密保护,则另外加密数据包,将数据包随同SPI发送至IP层,然后再转发至目的主机

虚拟专用网VPN

  1. 企业总部和分支机构常处在相隔很远的地理位置,而日常业务又需要将两个或多个的局域网连接起来,以简化企业内部网的建设,另外很多出差办公的员工也希望在外就能访问企业内部网。
  2. VPN技术的出现为企业这些需求提供了一个解决方案
  3. VPN需要利用安全协议来实现,因此可看成是安全协议的一个应用。

VPN的概念

  1. 虚拟专用网络VPN(Virtual Private Network)是利用Internet将物理上分布在不同地点的内部网络(局域网络)安全地连接起来,或将一个或多个远程用户与内部网络安全地连接在一起。从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网

VPN的主要优点

(1)方便使用。

(2)通信安全。

(3)降低成本。

(4)简化网络管理。

(5)可扩展性好。

VPN的类型

  1. 远程访问虚拟网(Access VPN)、
  2. 企业内部虚拟网(Intranet VPN)
  3. 企业扩展虚拟网(Extranet VPN)。

Intranet VPN的应用

  1. 例如,某公司总部有企业内部数据库服务器,供全国各分支机构查询使用。考虑到经营的产品品牌和型号较多的特点,如果采用各分支机构独立核算的方式,将会给公司的统一经营管理带来很大的不便。
  2. 为此,公司要求各分支机构的业务和总部同步,这就必须采用Intranet VPN实现各分支机构与总部网络的连接,通过VPN通道传输核算数据,
  3. 常用方案是:在公司总部使用一台相对高端的IPSec VPN设备作为公司内部网的防火墙,利用自带的VPN网关功能为各分支机构提供VPN接入服务

实现VPN的关键技术

采用技术

数据加密技术

保证数据的机密性

隧道技术

创建隧道、封装数据:保证数据的完整性

身份认证技术

鉴别主机、端点的身份

访问控制技术

授权并监督用户访问数据的权限

隧道技术

  1. 隧道是只在两端有出入口、其他地方全封闭的路,如穿山隧道、海底隧道。VPN中的隧道就是借用了日常生活中隧道的概念,来表明虚拟专用的含义
  2. 在VPN中,隧道(Tunneling)是在Internet中建立一条端到端的、专用的、独占的数据传输通道,一条隧道可能穿越多个公共网络。本质上说,隧道是一个逻辑概念,是在逻辑链路层上建立的全程封闭,只在两端有出入口的安全的链路连接。

隧道的组成

  1. 隧道由3部分组成:隧道协议、隧道开通器和隧道终端器
  2. 隧道开通器是隧道的起点,其功能是在Internet中开出一条隧道。
  3. 隧道终端器是隧道的终止点,指示隧道到此结束。可以作为隧道终端器的软件或设备有:专用隧道终端器,企业网络中的防火墙,网络服务商路由器上的VPN网关。

隧道协议

  1. 隧道技术定义了3种协议,即:隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议(又称乘客协议)。例如,表中是一个隧道协议中的封装关系。

承载协议

隧道协议

乘客协议

(IP/ATM)

(IPSec)

(TCP, UDP)

常用的隧道协议

所在网络层

隧道协议名

应用层

SET、S-MIME、IKE

传输层

SSL、SOCKS

网络层

IPSec、GRE

网络接口层

PPTP、L2F、L2TP

隧道实现的功能

① 将数据流量强制到特定的目的地;

② 隐藏私有的网络地址;

③ 在IP网上传输非IP协议数据包;

④ 提供数据安全支持;

⑤ 协助完成用户基于AAA(Authentication、Authorization、Accounting,认证、授权记账)的认证管理。

⑥ 在安全方面可提供数据包认证、数据加密以及密钥管理等手段

两种常用的VPN隧道协议

  1. 目前VPN的两大主流技术是IPSec VPN和SSL VPN
  2. IPSec VPN一般用于局域网与局域网之间的连接, SSL VPN一般用于移动用户与局域网之间的连接
  3. 由于SSL技术已经内嵌到浏览器中,用户使用时不需要安装客户端VPN软件
  4. 由于SSL协议是建立在TCP协议之上的,因此SSL VPN只能用于保护TCP通道的安全,而无法保护UDP通道

IPSec VPN和SSL VPN的选择

  1. 对于企业高级用户或站点对站点连接所需要的直接访问企业网络功能来说,IPSec VPN最合适。通过IPSec VPN,各地的员工能够享受不间断的安全连接,借此存取所需的企业数据资源,以提升工作效率
  2. SSL VPN则最适合下述情况:企业用户需要通过互联网达到广泛而全面的信息存取;使用者的设备与目标服务器之间有防火墙,该防火墙设定允许HTTP联机,但不允许UDP500端口或IPSec运行;企业无法控制远程访问者的电脑配置,不可能在使用者的电脑上安装软件以提供远程访问

电子支付系统面临的安全威胁

  1. 以非法手段窃取信息,使机密的交易或支付内容泄露给未被授权者;
  2. 篡改数据或数据传输中出现错误、丢失、乱序,都可能导致数据的完整性被破坏;
  3. 伪造信息或假冒合法用户的身份进行欺骗;
  4. 系统安全漏洞、网络故障、病毒等导致系统被破坏

电子支付的安全需求

  1. 机密性。人们在进行电子支付时涉及很多的敏感信息,如个人身份信息、银行卡号和密码等,这些信息不能泄露给其他人,否则就有可能出现个人隐私泄露、资金被盗等问题。
  2. 完整性。指信息在存储或传输时不被修改、破坏和丢失,保证合法用户能接收和使用真实的支付信息。
  3. 身份认证。只有交易各方能正确地识别对方,人们才能放心地进行支付。因此,方便而可靠地确认对方身份是支付的前提。
  4. 不可否认性。
  5. 容错性。要求电子支付系统有较强的容错性

电子支付与传统支付的比较

(1)电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是采用数字化的方式进行款项支付的。

(2)电子支付的工作环境是基于一个开放的系统平台(即Internet)之中;而传统支付则是在较为封闭的系统中运作。

(3)电子支付使用的是最先进的通信手段,如Internet、移动网络;而传统支付使用的则是传统的通信媒介。

(4)电子支付具有方便、快捷、高效、经济的优势。电子支付费用仅为传统方式的几十分之一,甚至几百分之一 ,本章我们只讨论网上支付

电子支付的各种分类

分类标准

类型

支付者和接受付款者是否与第三方在线连接

在线支付(On-line Payment)

离线支付(Off-line Payment)

支付者和接受付款者是否有直接通信

直接支付(Direct Payment)

间接支付(Indirect Payment)

支付者实际付款的时间

预先支付(Pre-paid Payment)

即时支付(Pay-now Payment)

延后支付(Pay-later Payment)

用户在银行中是否有账号

基于账号(account-Based)的支付,

包括电子支票和电子信用卡(电子钱包)

基于代币(Token-Based)的支付,指电子现金

每次交易金额的大小

宏支付(Macro Payment)

小额支付(Mini Payment)

微支付(Micro Payment)

支付者的隐私是否受到保护

无匿名性的支付系统(如电子支票)

完全匿名的支付系统

条件匿名的支付系统

电子现金应具备的基本特性

  1. 独立性(Independence):

电子现金的安全性不能只靠物理上的安全来保证,还必须通过电子现金自身使用的各项密码技术来保证电子现金的安全以及在Internet上传输过程的安全;

  1. 不可重复花费(Unreuseablility):

电子现金只能使用一次,重复花费应能很容易地被检查出来,这是电子现金的一个额外需求,因为普通现金不存在重复花费现象;

  1. 匿名性(Anonymous):

银行和商家相互勾结也不能跟踪电子现金的使用,也就是说无法将电子现金和用户的购买行为联系到一起,从而隐蔽电子现金用户的购买历史

  1. 不可伪造性(Unforgeability):

用户不能造假币,包括两种情况:一是用户不能凭空制造有效的电子现金;二是用户从银行提取N个有效的电子现金后,也不能根据提取和支付这N个电子现金的信息制造出有效的电子现金;

  1. 可传递性(Transferability):

用户能将电子现金像普通现金一样,不需要经过银行中介就能在用户之间任意转让、流通,且不能被跟踪。

  1. 可分性(Divisibility):

电子现金不仅能作为整体使用,还应能被分为更小的部分多次使用

  1. 可存储性:

电子现金能够安全地存储在计算机硬盘、IC卡、电子钱包或电子现金专用软件等特殊用途的设备中

  1. 其中,独立性、不可伪造性、可传递性和可分性是对普通现金和电子现金都要求具有的特性,而不可重复花费和匿名性则是对电子现金的特有要求。
  2. 仅从技术上讲,各个商家都可以发行电子现金,如果不加以控制,电子商务将不可能正常发展,甚至由此带来相当严重的经济金融问题。电子现金的安全使用也是一个重要的问题,包括限于合法人使用、避免重复使用等。对于无国界的电子商务应用来说,电子现金还在税收、法律、外汇汇率、货币供应和金融危机等方面存在大量的潜在问题。

电子现金系统中使用的密码技术

1)盲签名:用于实现电子现金的匿名性。

2)分割选择技术:防止用户伪造电子现金

3)零知识证明:实现电子现金的匿名性,而且可实现条件匿名。

4)认证:电子现金在花费或传递之前必须先进行认证

5)离线鉴别技术

电子现金的支付模型

  1. 电子现金的支付模型如下页图所示,它涉及了客户、商家和银行等三类参与方。
  2. 客户要提取电子现金,必须首先在银行开设一个账户,并提供表明身份的证件。当客户想提取电子现金消费时,客户可以通过互联网访问银行并提供身份证明(通常利用数字证书)。在银行确认了客户的身份后,银行可以向客户提供一定数量的电子现金,并从客户账户上减去相同金额,然后客户可以将电子现金保存到他的电子钱包或智能卡中

电子现金解决方案的四个基本协议

  1. 取款协议:

它是从客户账户中提取电子现金的协议。它要求客户和银行之间的通道必须要通过身份鉴别。

  1. 支付协议:

它是客户向商家支付电子现金的协议。当客户选择电子现金作为支付工具时,客户将电子现金传送给商家, 然后商家将检验电子现金的有效性并将商品提供给客户。

  1. 存款协议:

商家利用该协议存储电子现金。当商家将电子现金存入到自己的银行账户上时,银行将检查存入的电子现金是否有效。

  1. 重用检查协议:

它用于检查电子现金是否为重复花费。

E-cash电子现金系统

(1)用户使用现金或存款兑换E-Cash现金,银行对其要使用的电子现金进行盲签名,来实现该现金的完全匿名。

(2)用户使用授权的E-Cash现金进行支付,电子现金便通过网络转移到商家

(3)商家将收到的E-Cash现金向银行申请兑付,银行收回现金,保留其序列号备查

E-Cash电子现金具有的特点

① 银行和商家之间应有协议和授权关系,用于接收和清算电子现金。

② E-Cash系统采用联机处理方式,而且用户、商家和电子现金银行都需使用E-Cash软件。

③ 由E-Cash银行负责用户和商家之间资金的转移。

④ 电子现金的验证必须由E-Cash系统本身完成,商家无法验证。

⑤ 具有现金特点,可以存、取、转让,适用于小额交易

电子现金支付方式存在的问题

(1)目前,只有少数商家接受电子现金,而且只有少数几家银行提供电子现金开户服务,给使用者带来许多不便。

(2)成本较高。

(3)存在货币兑换问题。由于电子现金仍以传统的货币体系为基础,因此从事跨国贸易就必须要使用特殊的兑换软件。

(4)风险较大。如果某个用户的计算机存储设备损坏了,电子现金也就丢失了,钱就无法恢复。

不可伪造性和独立性

  1. 电子现金的不可伪造性可以通过银行对电子现金进行签名来实现,一旦银行签了名就表示银行认可该电子现金,这和实现文件的不可伪造性一样
  2. 同时,由于任何人截获某个没有花费的电子现金,就可以使用它,因此银行将电子现金发送给客户时,必须用客户的公钥对电子现金进行加密以防止被截获

匿名性

  1. Chaum在1982年提出的第一个电子现金方案采用了盲签名技术。盲签名不仅可以保护用户的匿名性和交易的不可跟踪性,防止将现金和支付现金的客户联系起来,而且还具有普通数字签名的特点,可以保证电子现金的不可伪造性,并防止用户篡改电子现金

1. 完全匿名的电子现金方案

2. 条件匿名的电子现金方案

条件匿名的电子现金方案

  1. 不法分子可利用电子现金的匿名性进行犯罪活动而不被发现,例如贪污、洗钱、敲诈勒索等
  2. 基于这个原因,研究人员提出了可撤消匿名(条件匿名)的电子现金系统。该类电子现金系统引入了一个可信的第三方(TTP)。它可以在银行或法律部门提供跟踪要求并提供必要的信息以后,对电子现金或电子现金的持有者进行跟踪

公平盲签名

  1. M.Stadler等人在1995年提出了公平盲签名(Fair blind signature)方案。所谓公平盲签名就是指在可信方和签名者联合起来时,可以对签名进行追踪,也就是说如果没有可信方的介入下它就相当于盲签名;如果可信方介入,它就相当于一般的签名。

公平盲签名方案的类型

  1. 根据鉴定人接收的信息类型

类型Ⅰ:给定签名者的协议观察值,可信方可以发出信息使得签名者或其他人认出相应的消息——签名对,即可信方可提取出消息

类型Ⅱ:给定消息——签名对后,可信方可发出信息使签名者能确定相应的用户身份或找到相应的签名协议观察值

不可重用性

  1. 由Chaum提出的第一个电子现金系统为在线电子现金系统。为了防止电子现金的重用,它需要银行在数据库中记录所有已花费电子现金的序列号。每当客户要使用电子现金时,均要查询一次数据库以在线检测是否为重复花费,因此这种模型只适用于在线支付系统。
  2. 在线电子现金系统实现起来比较简单,但缺点是银行容易成为整个系统的通信瓶颈,而且交易成本也比较高

不可重用性的实现

  1. 在离线电子现金系统中,客户和商家在进行交易时不必实时地与银行进行联机,商家可在事后与银行联系,将对应的金额转入自己的账户,从而避免由于重用检测而带来的通信负担。然而离线电子现金系统实现起来比较复杂,如何防止重复花费是离线电子现金系统必须要解决的问题。
  2. 为了保证电子现金的匿名性同时又可以防止重用,人们提出了有条件的匿名机制。这个条件就是如果客户是诚实的,而且仅一次性使用电子现金,那么他的身份就不会被识别出来。但他一旦进行了重复花费(Double Spending),他的身份就会被识别出来,这是一种事后检测的方法。

重用检测机制

  1. 电子现金主要有两种重用检测机制:

① 通过秘密分割技术实现有条件匿名性。该方法通过分割选择技术实现对重复花费者的检测。但这种方法由于计算复杂性高而影响了支付的效率。

② 观察器。该方法利用一个防篡改的硬件装置来阻止电子现金的重复花费

电子现金的可分性

  1. 电子现金在使用时最好也要能够找零,即能够将现金分解成多个任意面值的零钱,这称为电子现金的可分性:可分电子现金系统能够让用户进行多次合法的精确支付。
  2. 可分电子现金的好处在于:减少提款次数,降低网络通信量,提高系统效率
  3. 电子现金的可分性同电子现金的可转移性、多银行性一样,到目前为止还没有很好的解决方法

电子支票

  1. 电子支票(Electronic Check,eCheck)是客户向收款人签发的,无条件的数字化支付指令。电子支票是网络银行常用的一种电子支付工具。它对应于传统纸质支票,是一个包含了传统支票全部信息的电子文档,是纸质支票的替代者。
  2. 电子支票采用公钥基础设施PKI保证安全,可以实现支付的保密性、真实性、完整性和不可否认性,从而在很大程度上解决了传统支票支付存在的伪造问题

电子支票支付的基本流程

(1)生成过程

客户必须在提供电子支票业务的银行注册,开具电子支票。注册时需要输入信用卡或银行账户信息。银行将具有银行数字签名的支票发送给客户。

(2)支付过程

(3)清算过程

电子支票的安全方案

  1. 电子支票的认证。

电子支票是客户用其私钥签署的一个文件,接收者(商家或商家的开户行)使用支付者的公钥来解密客户的签名(2)公钥的发送。发送者机器开户行必须向接收者提供自己的公钥,提供方法是将他们的数字证书附加在电子支票上。

  1. 银行本票。

银行本票由银行按以下方式发行:发行银行首先产生支票,用其私钥对其签名,并将其证书附在支票上

电子支票的优点和缺点

  1. 优点
  1. 用户对电子支票比较熟悉,易于被接受
  2. 电子支票具有可追踪性
  1. 缺点

    1. 需要申请证书,安装证书和专用软件,使用较为复杂;
    2. 不适合小额支付及微支付;
    3. 电子支票通常需要使用专用网络进行传输

微支付具有的特点

  1. 交易额小,交易频率高。
  2. 可以接受的安全性
  3. 交易效率高
  4. 交易成本低
  5. 操作简便,实现“单击就可支付”,不需要额外窗口。

微支付模型

  1. 典型的微支付模型涉及到三类参与者:客户C(Customer)、商家V(Vender)和经纪人B(Broker)

云数据安全

  1. 云计算在很大程度上使得用户对隐私数据的所有权与控制权相分离。
  2. 保护云数据安全的常规做法是预先对存储到云服务器的数据进行加密处理,并在需要时由数据使用者解密。
  3. 在此过程中,代理重加密算法与属性加密算法用于解决数据拥有者与使用者之间的身份差异;

代理重加密算法

代理重加密是一种密文间的密钥转换机制,用来将使用用户A公钥加密的密文转换为使用用户B公钥加密的密文

同态加密

  1. 同态加密也称秘密同态,同态加密技术的全过程不需要对数据进行解密,就可以在加密的情况下进行简单的比较和检索从而得出正确的结论。
  2. 因此云计算运用同态加密技术,不仅可以很好的解决目前云计算遭遇到的大部分安全问题,扩展和增强云计算的应用模式,同时也为云计算的服务上有效合法利用海量云数据提供了可能。

无线网络面临的安全威胁

  1. 窃听
  2. 冒充
  3. 拒绝服务攻击
  4. 访问控制面临的威胁
  5. 重放攻击
  6. 无线网络标准的缺陷

移动终端面临的安全威胁

  1. 终端弱加密能力
  2. 病毒和黑客威胁
  3. 终端被盗用

移动商务管理面临的安全威胁

  1. 移动信息安全管理的标准化问题
  2. 口令攻击与协议安全
  3. SP提供商的安全管理问题

移动电子商务的安全需求

1. 双向身份认证

2. 密钥协商与双向密钥控制

3. 双向密钥确认

4. 能够检测到DoS攻击和重放攻击

5. 较高的容错能力和较低的资源消耗

7. 经济性

无线公钥基础设施(WPKI)

  1. WPKI: 传统的PKI技术应用于无线网络环境的优化扩展
  2. 特点:

引入新的压缩证书格式(WTLS证书),减少证书数据量;

引入椭圆曲线密码算法,减少密钥长度;

引入证书URL,移动终端可只存储证书的URL

WPKI的工作过程

① 终端用户通过移动终端向PKI Portal递交证书申请请求;

② PKI Portal对用户的申请进行审查,审查合格则将申请转发给CA。

③ CA为用户生成一对公私钥并制作证书,将证书交给PKI Portal;

④ CA同时将证书存储到目录服务器,供有线网络服务器查询证书

⑤ PKI Portal保存用户的证书,针对每一份证书产生一个证书URL,将该URL发送给移动终端。

⑥ 内容服务器(比如移动电子商务服务器)从PKI目录服务器中下载证书及证书撤销信息备用;

⑦ 移动终端和WAP网关利用CA颁发的证书建立安全WTLS连接;

⑧ WAP网关与内容服务器进行安全的SSL/TLS连接;

⑨ 移动终端和内容服务器实现安全信息传送。

WPKI与PKI的技术对比

WPKI

PKI

应用环境

无线网络

有线网络

证书

WTLS证书/X.509证书

X.509证书

密码算法

ECC椭圆曲线密码算法

RSA

安全连接协议

WTLS

SSL/TLS

证书撤销

短时证书

CRL、OCSP等协议

本地证书保存

证书URL

证书

CA交叉认证

不支持

支持

弹性CA

不支持

支持

WPKI与PKI的技术对比

1. 证书格式优化

本地证书保存方式优化

3. 证书撤销方式优化

4. 公钥加密算法优化

5. WPKI协议优化

6. 证书管理不同

无线网络的物理安全技术

1. 跳频技术

2. SSID访问控制

3. WEP与WPA

安全管理的目标

  1. 安全管理是组织在既定的目标驱动下,开展风险管理活动,力求实现组织的4类目标:

① 战略目标,它是组织最高层次的目标,与使命相关联并支撑使命;

② 业务目标,高效利用组织资源达到高效果;

③ 保护资产目标,保证组织资产的安全可靠;

④ 合规性目标,遵守适用的法律和法规

风险管理

  1. 安全管理的一个重要目标是降低风险,风险就是有害事件发生的可能性。
  2. 一个有害事件由三部分组成:威胁、脆弱性和影响。
  3. 脆弱性是指资产的脆弱性并可被威胁利用的资产性质。如果不存在脆弱性和威胁,则不存在有害事件,也就不存在风险。
  4. 风险管理是调查和量化风险的过程,并建立了组织对风险的承受级别。它是安全管理的一个重要部分

电子商务安全管理的内容

  1. 电子商务系统安全漏洞的识别与评估

这里指的安全漏洞既包括电子商务系统中硬件与软件上的安全漏洞,也包括公司组织制度上的漏洞。例如,对离职员工的用户名和口令没有及时吊销,某些员工的访问权限未设置成最小等。这些漏洞的识别一般要聘请专门的评估机构对系统进行全面检查。

  1. 对人的因素的控制

在安全管理中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束,安全指南的帮助,安全意识的提高,安全技能的培训,人力资源管理措施,以及企业文化的熏陶等。

  1. 电子商务安全管理在行政上应遵循以下四条原则

(1)多人负责的原则。

(2)任期有限的原则。

(3)职责有限、责任分离原则。

(4)最小权限原则:

  1. 运行控制

(1)计算机使用规定。

(2)网络访问规定。

(3)用户口令的规则。

(4)安全设备使用规则

电子商务安全管理策略

(1)需求、风险、代价平衡的原则

(2)综合性、整体性原则

(3)易操作性原则

(4)适应性、灵活性原则

(5)多重保护的原则

安全管理的PDCA模型

(1)P(Plan)——计划,确定方针和目标,确定活动计划;

(2)D(Do)——实施,实际去做,实现计划中的内容;

(3)C(Check)——检查,总结执行计划的结果,注意效果,找出问题;

(4)A(Action)——行动,对总结检查的结果进行处理,成功的经验加以肯定并适当推广、标准化;失败的教训加以总结,杜绝再次重现,未解决的问题放到下一个PDCA循环中

安全管理的PDCA模型具体方法

(1)计划阶段:制订具体的工作计划,提出总的目标。具体又分为四个步骤:

首先,分析信息安全的现状,找出存在的问题;其次,分析产生问题的各种原因及影响因素;再次,分析并找出管理中的主要问题;最后,根据找到的主要原因来制定管理计划,确定管理要点。

(2)实施阶段:按照制订的方案去执行。全面执行制订的方案,管理方案在管理工作中的落实情况,直接影响全过程,所以在实施阶段要坚决按照制订的方案去执行。

(3)检查阶段:即检查实施计划的结果。这是比较重要的一个阶段,是对实施方案是否合理,是否可行,有何不妥的检查,是为下一阶段改进工作创造条件。

(4)处理阶段:根据调查的效果进行处理。

电子商务安全评估的意义

系统安全评估在电子商务安全体系建设中具有重要的意义。它是了解系统安全现状、提出安全解决方案、加强安全监督管理的有效手段

安全评估的主要内容

(1)环境安全。这分为三个部分:实体的、操作系统的及管理的。实体的如机房温度控制。

(2)应用安全。主要内容有输入输出控制、系统内部控制、责任划分、输出的用途、程序的敏感性和脆弱性、用户满意度等。

(3)管理机制。如规章制度、紧急恢复措施、人事制度(如防止因工作人员调入、调离对安全的影响)等。

(4)通信安全。如加密、数字签名等措施。

(5)审计机制,即系统审计跟踪的功能和成效

安全评估标准

  1. 标准是技术性法规,作为一种依据和尺度。
  2. 建立评估标准的目的是建立一个业界能广泛接受的通用的信息安全产品和系统的安全性评价原则。
  3. 对评估标准的要求是具有良好的可操作性,明确的要求
  4. 目前信息安全领域比较流行的评估标准是美国国防部开发的计算机安全标准——可信计算机标准评价准则TCSEC(Trusted Computer Standards Evaluation Criteria)

TCSEC的安全级别及特征

类别

级别

名称

主要特征

D

D

低级保护

没有安全保护

C

C1

自主安全保护

自主存储控制

C2

受控存储控制

单独的可查性,安全标识

B

B1

标识的安全保护

强制存取控制,安全标识

B2

结构化保护

面向安全的体系结构,较好的抗渗透能力

B3

安全区域

存取监控、高抗渗透能力

A

A

验证设计

形式化的最高级描述和验证

(1)D级是最低的安全级别

(2)C1级是C类的一个安全子级。C1级又称自主安全保护(Discretionary Security Protection)级,它能实现粗粒度的自主访问控制机制

(3)C2级实现更细粒度的可控自主访问控制

(4)B1级称为带标记的访问控制保护级

(5)B2安全级称为结构化保护级

(6)B3级,又称为安全域(Security Domain)级别

(7)A级,又称验证设计(Verified Design)级

  1. TCSEC的安全级别中最常见的是C1、C2和B1级,如果一个系统具有身份认证和粗粒度的自主访问控制机制,那么它能达到C1级,如果系统不具备审计功能,则肯定不能达到C2级,如果系统不具备强制访问控制机制,则肯定不能达到B1级

信息管理评估标准

(1)CC(Common Criteria,通用标准)是ISO/IEC 15408(信息技术、安全技术、信息技术安全性评价准则)的简称

(2)BS7799就是以安全管理为基础,提供一个完整的切入、实施和维护的文档化组织内部的信息安全的框架

(3)系统安全工程能力成熟度模型SSE-CMM(System Security Engineering Capability Maturity Mode)

风险管理概述

  1. 风险是指由于从事某项特定活动过程中存在不确定性而产生的经济或其他利益损失、自然破坏或损伤的可能性
  2. 当某个脆弱的资源的价值较高,以及攻击成功的概率较高时,风险也就高;当某个脆弱的资源的价值较低,以及攻击成功的概率较低时,风险也就低
  3. 电子商务活动依赖于网络和信息系统环境的支持,而开放的网络环境和复杂的企业商务活动会产生更多的风险

风险的特征

  1. 风险是由于人们没有能力预见未来而产生的

(1)风险的客观性

(2)风险的不确定性

(3)风险的不利性

(4)风险的可变性

(5)风险的相对性

风险管理的内容和过程

  1. 风险管理由3部分组成:风险评估、风险处理以及基于风险的决策。
  2. 风险评估将全面评估企业的资产、威胁、脆弱性以及现有的安全措施,分析安全事件发生的可能性以及可能的损失,从而确定企业的风险,并判断风险的优先级,建议处理风险的措施。
  3. 基于风险评估的结果,风险处理过程将考察企业安全措施的成本,选择合适的方法处理风险,将风险控制在可接受的程度。
  4. 基于风险的决策旨在由企业的管理者判断残余的风险是否处在可接受的水平之内,基于这一判断,管理者将作出决策,决定是否进行某项电子商务活动

风险评估

风险评估是确定一个电子商务系统面临的风险级别的过程,是风险管理的基础

风险评估的过程

1. 风险评估准备

2. 资产识别

3. 威胁识别

4. 脆弱性识别

5. 风险计算

脆弱性识别内容表

类型

识别对象

识别内容

技术脆弱性

物理环境

机房场地、机房防火、防雷、防静电、防鼠害、电磁防护、通信线路的保护、机房设备管理

服务器

用户账号和口令保护、资源共享、事件审计、访问控制、系统配置、注册表、网络安全、系统管理等

网络结构

网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等

数据库

认证机制、口令、访问控制、网络和服务设置、备份恢复机制、审计机制

应用系统

认证机制、访问控制策略、审计机制、数据完整性

管理脆弱性

技术管理

环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性

组织管理

安全策略、组织安全、资产分类与控制、人员安全、符合性

风险计算

  1. 风险值 = R(A, T, V) = R (L(T,V), F(Ia, Va))
  2. 其中,R表示风险计算函数;A, T, V分别表示资产、威胁和脆弱性;L表示安全事件发生的可能性;F表示安全事件发生后造成的损失;Ia表示资产重要程度;Va表示脆弱性的严重程度

电子商务信用管理概述

  1. 电子商务的信用是指电子商务的交易主体(买家和卖家)以及信用信息服务平台所构成的三方相互关联、相互影响的信用关系
  2. 所谓信用问题,指的是因缺乏一定的信任关系而导致交易成本上升,社会秩序趋于复杂化、混乱化。

信用管理的有关概念

  1. 信任的分类

人格信任

系统信任

  1. 信息不对称导致信任危机
  2. 改善信息不对称要求实行信用管理

电子商务信用管理的必要性

1)互联网的特征决定了信用管理的必要性

2)电子商务的特性决定了信用管理的必要性

3)信用问题成为电子商务发展的瓶颈

信用管理体系的构成

信用管理体系的建立

1. 信用信息采集的主体

2 信用评价及查询系统

3. 信用动态跟踪及反馈系统

4. 信用保障系统

信用保障和评价机制

  1. 电子商务信用保障机制的建设

1)法制角度。

2)政府角度

3)第三方服务机构角度。

电子商务网站的信用评价机制

  1. 信用评价体系主要作用

(1)对交易主体的交易行为产生约束,降低交易风险,尤其是信用风险,提高交易的成功率,在一定程度上降低了交易成本;

(2)便于交易主体了解交易对象的信用状况,帮助用户判断交易对象的信誉度,提高网上交易的成交率。

(3)对交易双方而言,信用评价可以降低交易成本。

淘宝网的信用评价机制

  1. 以淘宝网的信用评价机制为例:淘宝网充分调动会员本身的力量去建设和维护整个交易平台的安全运转。采用会员在交易成功后,就该交易互相作出评价的一种行为。这样其他会员就可以根据这些会员已经评价的信息来判断交易方的信用情况

淘宝网的信用评价机制需要改进的地方

① 对买家/卖家身份缺乏有效的验证

② 信用评价模型过于简单。信用评价只设置“好”、“中”、“差”三个评价等级,再加上一般的主观评论

③ 对买家信用和卖家信用分别计算,但对买家的注册行为没有约束

《电子商务安全》考试重点/学习重点相关推荐

  1. rpn风险等级评价准则_2019一建经济学习重点:技术方案经济效果评价

    2019年一级建造师备考正在进行中,你是在看教材还是在刷题呢?今天优路教育小编是来送干货的,教材太厚,知识点太乱,那就来看这里的考点总结吧.接下来小编带大家一起学习<工程经济>第一章工程经 ...

  2. 湖南省计算机二级tc,湖南计算机二级考试大纲,重点内容谢谢!

    湖南计算机二级考试大纲,重点内容谢谢! 來源:互聯網  2009-11-19 05:35:38  評論 分類: 教育/科學 >> 職業教育 問題描述: 最好是针对2006年11月份的这次! ...

  3. ib中文文学课如何学习重点?

    ib中文文学课如何学习重点?从应试的角度来看,IBO官方已经给出了P2论文的所有基本信息:IB中文的P2考的是论述题.文本材料自选背诵,要求源自同一作家至少两部不同的作品.这也是为什么评分标准A中会提 ...

  4. 2021年衡阳仁爱中学高考成绩查询,直选生考试刚刚结束,衡阳这所学校有30余名学生保送!直升重点高中重点班!...

    在文章开始前,想和各位讲一个案例. 北师大曾经做了一个特别有意思的调查:清华北大的学子,小学.初中是否都是名校.答案是:否.但是高中,无一例外的,全部出自名校. 名校的影响力确实不同凡响,比如我们衡阳 ...

  5. 《应试捷径-典型考题解析与考点贯通_系统分析师考试》复习重点提示

    <应试捷径-典型考题解析与考点贯通_系统分析师考试>复习重点,敬请关注  ********************************************************* ...

  6. 零基础学UI设计,哪些知识需要重点学习?

    很多想学一门技术,却不知的学什么的朋友,经常可能会看到一些关于[UI设计请添加链接描述](http://www.suzxms.com.cn/ui/)相关的信息,一时还不明白UI到底是干嘛的,想清楚的了 ...

  7. Python第一天:你必须要知道的Python擅长领域以及各种重点学习框架(包含Python在世界上...

    [toc] 今天开始将会发布系列型的Python学习, 今天讲述的框架相对来说比较多,只能一一例举出来, 无法进行准确的 Python5大擅长领域 很多学Python的小伙伴, 转行, 或者兴趣还有就 ...

  8. 移动端 c++ 开发_这 10 点值得移动端开发重点学习

    大家好,我是拭心,最近有朋友问我:"安卓开发是不是没人要了,除了画 UI 别的都不会怎么办?" 考虑到这可能是很多人共同的疑问,决定简单写一下. 不是安卓开发没人要了,是初级安卓没 ...

  9. 成都python数据分析师职业技能_想成为数据分析师,需要重点学习什么技能?

    随着科技的创新和发展,数据分析师也越来越吃香,各行各业都需要这种技能分析数据又能实现业务增长的人才,前很多小伙伴也正在转行中.但是,想成为数据分析师需要学习的知识有很多,大家必须建立一个清晰的知识体系 ...

  10. Linux 学习重点内容(第二节)

    #Linux 学习重点内容     第一天 常用命令     第二天 系统管理     第三天 网络应用     第四天 LAMP产品级环境搭建     第五天 Apache服务器配置     第六天 ...

最新文章

  1. 控制台和Win32 API程序输出变量地址值
  2. python移除链表元素
  3. [转帖]Mootools源码分析-03 -- Hash
  4. WebUserControl归纳
  5. 利用Python读取外部数据文件
  6. window.location.href和window.location.replace
  7. Android Activity界面切换添加动画特效 (转载修改)
  8. OpenCV-绘制标记符cv::drawMarker
  9. python函数 模块先加载到内存后执行_Python从内存中使用编译后的模块
  10. 如何免费下载和翻译论文
  11. 算法学习-求平方根函数
  12. 基于CNN的微信二维码引擎OpenCV开源!
  13. 语音处理 之 训练维护
  14. 开发中的代码管理工具熟知
  15. 《Web前端开发技术》笔记
  16. App 应用测试方法以及测试思路……
  17. 关于错排公式的推导与应用
  18. Excel的数据透视表怎么弄 ?数据透视表怎么做汇总求和
  19. 致远项目管理SPM系统之项目立项审批
  20. 数据库——(DB、DBMS、SQL)

热门文章

  1. VMware Workstation16.2下载安装教程(win10)
  2. 农民讲习所建立通用程序 7 设计通用按键扫描模块
  3. nds模拟器电脑版使用教程
  4. 用计算机看手机照片大小,手机怎么知道照片多少k
  5. python获取gps_Python GPS模块:读取最新的GPS D
  6. MySQL的主从复制
  7. uln2003驱动蜂鸣器_电路设计:一种步进电机驱动器ULN2003的应用
  8. 爱普生R230打印机故障大全
  9. 简易散列表实现电话号码查询系统
  10. android拆轮子系列之一步一步教你写微信抢红包插件