第四章电子商务安全技术课件.ppt
,电子商务概论,第四章 电子商务安全,学 习 目 标 1.了解电子商务的主要安全威胁。 2.了解电子商务对安全的基本要求。 3.了解电子商务的安全体系。 4.熟悉电子商务常用的安全技术。,引 导 案 例,国外1988年11月2日,美国康奈尔大学学生罗伯特莫瑞斯利用蠕虫程序攻击了Internet网上约6200台小型机和Sun工作站,造成包括美国300多个单位的计算机停止运行,事故经济损失达9600万美元。(病毒破坏),国外1994年4月到10月期间,任职于俄国圣彼得堡OA土星公司的弗拉基米尔列列文在本国操纵电脑,通过Internet多次侵入美国花旗银行在华尔街的中央电脑系统的现金管理系统,从花旗银行在阿根廷的两家银行和印度尼西亚的一家银行的几个企业客户的帐户中将40笔款项转移到其同伙在加里福尼亚和以色列银行所开的帐户中,窃走1000万美元。 (信息窃取),国外2000年2月7日9日,Yahoo、ebay、Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。(黑客攻击),国内1997年1月到3月,宁波证券公司深圳业务部的工作人员曾定文多次通过证券交易网络私自透支本单位资金928万元炒股;而吴敬文则利用两个股东帐号私自透支本单位资金2033万元炒股。 (人为操作)2000年4月22日8时许,地处深圳市的中国最大的互联网交友网站“情网”突然瘫痪。 (人为破坏),国内2000年春天,有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。(信息窃取)2000年3月6日,中国某家知名的全国性网上连锁商城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,数据库也受到了不同程度的攻击,交易数据破坏严重。(黑客攻击),CNNIC 调 查 结 果,用户认为目前网上交易存在的最大问题是: 1、安全性得不到保障 23.4% 2、产品质量和服务欠缺 15.2% 3、商家信用得不到保障 14.1% 4、付款不方便 10.8% 5、价格不够诱人 10.8% 6、送货不及时 8.6% 7、网上提供的信息不可靠 6.4% 8、其它 0.7%,第一节 电子商务安全要求,电子商务的主要安全隐患,系统中断(Interruption)破坏系统的有效性 窃取信息(Interception) 破坏系统的机密性 篡改信息(Modification)破坏系统的完整性 伪造信息(Fabrication) 破坏系统的真实性 交易抵赖(The transaction denies) 无法达成交易,物理安全问题网络安全问题信息安全问题,电子商务的主要安全问题类型,电子商务安全交易的基本要求,信息的机密性信息的完整性交易者身份的真实性不可抵赖性系统的可靠性,电子商务安全的内容,计算机网络安全商务交易安全,电子商务安全,计算机网络设备安全计算机网络系统安全数据库安全,两者密不可分,相辅相成,缺一不可。,电子商务安全交易体系,信息技术系统,商业组织系统,安全保护措施的制定需基于电子商务“复合型”的性质。,技 术 保 障制 度 管 理法 律 控 制道 德 规 范,电子商务安全交易层次模型,第二节 计算机网络安全技术,分为4类7级: D级 安全保护欠缺级 C1级 自主安全保护级 C2级 受控存取保护级,实施比C1级 更精细的自主访问控制。 B1级 标记安全保护级,从本级开始 不仅具有自主访问控制,而且 具有强制访问控制 B2级 结构化保护级 B3级 安全域级 A级 验证设计级,安全功能同B3级D级是不具有最低限度安全的等级,C1和C2级是具有最低限度安全的等级。,计算机安全等级,计算机系统面临的典型风险Internet本身的不安全性所带来的风险,计算机网络潜在安全隐患,一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。安全核心系统以密码核心系统为基础,支持不同类型的安全硬件产品,屏蔽安全硬件的变化对上层应用的影响,实现多种网络安全协议,并在此之上提供各种安全计算机网络应用。,计算机网络安全体系,病毒防范技术身份识别技术防火墙技术虚拟专用网技术,常用的计算机网络安全技术,病 毒 防 范 技 术,病毒是一种恶意的计算机程序,它可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等。采用以下措施: 1.安装防病毒软件,2.控制权限可以将网络系统中易感染病毒的文件的属性、权限加以限制,对各终端用户,只许他们具有只读权限,断绝病毒入侵的渠道,达到预防的目的。,3.认真执行病毒定期清理制度 病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的工作状态。4.加强数据备份和恢复措施5.对敏感的设备和数据要建立必要的物理或逻辑隔离措施,网络病毒技术的种类1.预防病毒技术2.检测病毒技术3.消除病毒技术,身 份 识 别 技 术,用户身份识别技术可通过三种基本方式或其组合方式实现: (1)用户通过某个秘密信息,例如通过口令访问系统资源。(口令)(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,例如通过智能卡访问系统。(标记法) (3)用户利用自身所具有的某些生物学特征,如指纹、声音、DNA图案、视网膜扫描等。(生物特征法),防 火 墙 技 术,1、防火墙(firewall)的概念 是加强因特网与内部网之间安全防范的一个或一组软件和硬件系统。它具有限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。是一种访问控制机制。,2、制定防火墙安全规则的原则 符合“可适应性的安全管理”模型 即: 安全风险分析执行策略系统实施 漏洞监测实时响应,3、防火墙的功能隔离内部网络和外部网络限制内部用户和外部用户的访问权限保护数据的完整性保护网络的有效性保护数据的机密性,4、防火墙的设计准则 (两个逻辑关系)“凡是未被准许的就是禁止的”“凡是未被禁止的就是允许的”,5、防火墙的主要实现技术数据包过滤技术代理服务技术,数据包过滤(也称分组过滤)技术是在网络层对数据包中的IP地址过滤。如果防火墙设定某一IP地址不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。优点对用户透明,不要求客户机和服务器作任何修改,处理速度快而且易于维护。缺点仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接连接,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和允许状态,这可能导致非法访问和攻击。,代理服务技术是针对数据包过滤技术存在的不足而引入的新型防火墙技术。代理服务不像前一种技术在通过验证后内外的计算机直接连接通信,而是在内部与外部的系统之间加一层服务器,用该服务器来做中间代理功能。由于代理访问的中间作用,攻击的也只是代理服务器,而不会是网络内部的系统资源。,6、 防火墙的类型,包过滤型防火墙应用级网关防火墙双宿网关防火墙屏蔽主机防火墙屏蔽子网防火墙代理服务器防火墙,包过滤型防火墙,包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许或拒绝的处理。优点:简单易行,处理包的速度要比代理服务器快;缺点:防火墙的维护比较困难,不能留下日志。,应用级网关防火墙,应用级网关防火墙与包过滤型防火墙类似,在网络应用层上,通过设置过滤条件来限制数据和服务的进出。优点:具备登记和审核功能,对不同的数据或服务采用不同标准,比包过滤型防火墙更安全;缺点:实现比较复杂,效率不如包过滤型防火墙高。,双宿网关防火墙,双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。为了保证内部网的安全,双宿网关主机具有强大的身份认证系统,可以阻挡来自外部不可信网络的非法登录。,双宿网关主机体系结构,屏蔽主机防火墙,屏蔽主机防火墙强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连。屏蔽主机防火墙由过滤路由器和堡垒主机组成。这个防火墙系统提供的安全等级比包过滤防火墙系统要高。,屏蔽主机体系结构,屏蔽子网防火墙,屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,通过添加周边网络把内部网更进一步的与外部网分开,周边网络会在入侵者与内部网之间提供一个附加的保护层,相当一个双保险。,屏蔽子网体系结构,代理服务器防火墙,代理服务器防火墙是将所有跨越防火墙的网络通信链路在应用层上划分为两段,外部计算机的网络链路只能到达代理服务器,要访问内部的数据和服务只能通过代理服务器代为执行,然后把执行的结果转给外部用户;对内部用户也采用类似的方法,从而起到了隔离内外网络的作用。,代理服务型防火墙工作示意图,防火墙的局限性:(1)防火墙无法防范内部用户的攻击(2)防火墙无法防范不通过它的连接(3)防火墙很难防范病毒(4)防火墙不能防备新的网络安全问题(5)防火墙不能防止数据驱动式攻击,定义:VPN即虚拟专用网,是在一个公用网络(通常是因特网)上建立一个逻辑的、点对点的连接(称之为建立一个隧道),使分布在不同地方的网络在不可信任的公共网络上实现安全通信的网络技术。,虚拟专用网(VPN)技术,“虚拟”和“专用网络”,虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。,VPN技术结构,专网3,专网2,VPN的分类:内部网虚拟专用网远程访问虚拟专用网外部网虚拟专用网,VPN的应用平台:纯软件平台VPN专用硬件平台VPN辅助硬件平台VPN,VPN的特点:解决了购置专用远程访问服务器、租用线路的问题软硬件维护交给ISP管理,减少了企业的管理成本利用PPP协议和L2TP协议可实现多点建立VPN采用MPPE协议和IPsec可实现VPN的安全策略,第三节 交易安全技术,加 密 技 术,密码技术的基本思想是伪装信息,隐藏信息的真实内容,以使未授权者不能理解信息的真正含义,达到保密的作用。具体的就是对信息进行一组可逆的数学变换。,伪装前的信息称为明文,伪装后的信息称为密文,将信息伪装的过程称为加密,将密文再还原为明文的过程称为解密,解密是在解密密钥(key)的控制下进行的,用于解密的这组数学变换称为解密算法。,用移位加密算法说明一个加解密的过程,明密文对照关系如下:,明文:今晚9点发动总攻 JIN WAN JIU DIAN FA DONG ZONG GONG,密文:MLQ ZDQ MLX GLDQ ID GRQJ CRQJ JRQJ,例如,要发送一个军事命令给前线,明文为“今晚9点发动总攻”。,加密算法是将明文字母后移3位,解密就是将密文字母前移3位,3就是加解密的密钥,由它控制加解密过程。,一般情况下,密码技术根据使用的加解密算法和密钥原理等工作方式的不同分为不同的密码体制。,现在广泛应用的两种密码体制:1、对称密钥密码体制2、非对称密钥密码体制,对称密钥密码体系,对称密钥密码体系(Symmetric Cryptography)又称单密钥密码体制(One-key System)。即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。工作原理如下图:,数据加密标准DES算法 DES加密过程中的密钥是长度为64位的比特串,其中56位是密钥,8位是奇偶校验位,奇偶校验位分布在位于8,16,24,32,40,48,56,64位置上。56位密钥经过置换选择、循环左移等,每次处理产生一个子密钥,共产生16个子密钥,组合成密钥。,优点: 加密、解密速度快,效率高。缺点: 密钥的保存和管理是一大难题; 密钥的安全传送是一大难题; 鉴别发送方和接收方的身份是一大难题。,非对称密钥密码体系,非对称密钥密码体系(Asymmetric Cryptography)也称双密钥密码体制(Two-key System)。信息交换一方掌握两个不同的密钥:一个是可以公开的密钥作为加密密钥(常称公钥);另一个则是秘密保存的作为解密密钥(常称私钥)。工作原理如下图:,非对称加密算法的特点: 1、用加密密钥PK对明文X加密后,再用解密密 钥SK解密,即可恢复成明文, 写为:SK(PK(X)X。 2、加密密钥不能用来解密,即 PK(PK(X)X。 3、在计算机上可以容易地产生成对的PK和 SK。 4、从已知的PK实际上不可能推导出SK。 5、加密和解密的运算可以对调, 即PK(SK(X)X。,数据加密标准RSA算法 1、选取一个足够大的质数P和Q; 2、计算P和Q相乘所产生的乘积nPQ; 3、找出一个小于n的数e,使其符合与 w(P-1)(Q-1)互为质数; 4、另找一个数d,使其满足(ed) mod w1 (其中mod为相除取余); 5、(n,e)即为公钥;(n,d)即为私钥; 6、将明文X分组,XX1X2Xr(Xin); 7、加密:YiXie (mod n),得密文 YY1Y2Yr。,优点: 非对称密钥密码体系安全性能高,使用方便灵活。缺点: 加密、解密速度慢,不适合对大的文件进行加密。,对称与非对称加密体制对比,认 证 技 术,信息认证的目的确认信息的发送者的身份验证信息的完整性,数字摘要技术,数字摘要是采用单向Hash函数对文件中若干重要元素进行某种加密变换运算(SHA)得到固定长度(128字节)的摘要码(数字指纹),并在传输信息时将之加入文件一同传送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。,电子信封技术,电子信封(也称“数字信封”)技术,具体操作方法是:发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文。然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥。再用该对称密钥解密出真正的报文。,电子信封工作原理如下图:,数字签名技术,文件的数字签名技术实际上是通过数字摘要和非对称密钥加密体制两者结合来实现的。 采用数字签名,对传输数据实现了两种保护: 1、完整性 2、真实性,数字签名运作步骤如下:(1)发送方用哈希函数,将需要传送的消息转换成报文摘要。(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接收方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。,数字签名的作用:(1)鉴别传送的信息是否遭到过修改。(2)利用数字签名和加密技术可以识别信息发送者的身份。数字签名的好处: 数字签名不仅与签名者的私钥有关,而且与报文的内容有关,因此,不能将签名者对一份报文的签名复制到另一份报文上,同时也能防止篡改报文的内容。,数字时间戳,数字时间戳技术就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到的时间为依据。,数字时间戳是一个经加密后形成的凭证文档,包括三个部分: (1)需加数字时间戳的文件的摘要。(2)数字时间戳服务(DTS)收到文件 的日期和时间。(3)DTS的数字签名。,数字证书(digital certificate, digital ID)又称数字凭证,是网络通讯中标识通讯各方身份信息,并由一个可信任的、公正的权威机构(即认证机构)经审核颁发的电子文书。特征:1、是一种在Internet上验证身份的方式。2、由特定证书授权中心颁发的电子文书。3、证书的格式遵循X.509国际标准。,数字证书,一个标准的X.509数字证书内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的数字签名。,数字证书的组成,证书生成的流程:1证书申请人提出申请,并将必要的认证信息提交给CA。2CA对申请人所提交的信息审查,检查其正确性和合法性,对实体身份进行确认,生成数字证书的信息。3CA用自己的私钥为证书加上数字签名。4CA将证书发放给用户,将证书的副本存底并发布于证书库中,以备他人查询。,数字证书的三种类型,个人证书仅仅为某一个用户提供凭证。一般安装在客户浏览器上,以帮助个人在网上进行安全交易操作。如访问需要客户验证安全的Internet站点;用自己的数字证书发送带自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。企业(服务器)数字证书通常为网上的某个Web服务器提供凭证,拥有服务器的企业就可以用具有凭证的Web站点进行安全电子交易。如开启服务器SSL安全通道,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,保证Web服务器不被未授权的用户人侵。软件(开发者)数字证书通常为因特网中被下载的软件提供凭证,证明该软件的合法性。,认证机构(certificate authority,CA)也称认证中心,是数字证书的签发机构,它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,并将相关内容列入发放的证书域内,使用户属性的客观真实性与证书的真实性一致。特征:CA是提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。CA主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。,认证机构,第三方,CA认证的过程:1电子商务交易的各方向CA提交自己的公钥和其他代表自己身份的信息。2CA在验证了用户的有效身份后,向用户颁发一个附有自己签名的证书。3参与电子商务交易的各方如果从同一个CA处获得了数字证书或相互信任为对方签发证书的CA,就可以通过交换数字证书来获得对方的公钥。4如果想要验证对方数字证书的可信程度,即可以利用CA的公钥验证其数字签名。5当用户的私钥泄密或证书已到有效期,CA需要将该用户的数字证书作废,并对外公布。,证书的树形验证结构 在双方通信时,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处。,认证中心的作用证书的颁发证书的更新证书的查询证书的作废证书的归档,以地区为中心建立认证中心。以行业为中心建立认证中心。 以国家为中心建立国家级行业安全认证中心。,我国电子商务认证机构的构建思路,结论:认证机构的建立,应发挥政府与市场两个方面的积极性。,国家电子商务认证中心组织结构设想图,下面给出几个认证机构的网址:(1)VeriSign CA, http:/(2)BankGate CA, http:/(3)Thawte Consulting , http:/(4)中国数字认证网,http:/ http:/(6)北京数字证书认证中心, http:/(7)中国金融认证中心,http:/,安全认证协议,国际上通行的两种协议:,SSL安全协议SET安全协议,SSL协议 SSL协议是由Netscape Communication公司设计开发的一种安全技术规范,它包含在Internet上两个节点之间建立安全的TCP连接的流程及使用的技术。 面向任何安装了SSL协议的客户机和服务器,保证它们之间的一切事务安全,涉及所有的TCP/IP应用程序。,SSL协议的工作原理 1、利用认证技术识别各自的身份 2、利用加密技术保证通道的保密性 3、利用数字签名技术保证信息传送的完整性,SSL协议的安全交易过程,SSL协议的优点 1、支持很多加密算法 2、实现过程比较简单,独立于应用层 协议,SSL协议的缺点 1、SSL协议有利于商家而不利于客户 2、SSL协议只能建立两点之间的安全 连线,SET协议 SET协议是由Visa和MasterCard两大信用卡组织联合开发的电子商务安全协议,用来保证电子商务中信用卡支付组织联合开发的电子商务安全协议,用来保证电子商务中信用卡支付交易的安全 。,SET协议的主要目标 1、保障付款信息的安全 2、保障付款过程的安全 3、保证付款过程遵守相同的协议和格式标准,基于SET协议的交易流程,SET协议的优点1、SET协议对顾客提供了更好的安全保护。 2、SET协议为商家提供了保护自己的手段。3、SET协议具有更大的竞争力。,SET协议的缺点 SET协议提供上述功能的前提是:SET要求在银行网络、商家服务器、顾客的PC上安装相应的软件。这些阻止了SET协议的广泛发展。另外,SET协议还要求必须向各方发放证书,这也成为阻碍之一。所有这些使得SET协议要比SSL协议昂贵得多。,第四节 公钥基础设施,公钥基础设施(Public Key Infrastructure) 公钥基础设施PKI,是利用公钥理论和技术建立并提供安全服务的基础设施,从技术上解决网上身份认证、电子信息完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。,PKI的组成 PKI是一系列软件、硬件、策略和规程的混合体。它由五部分组成:认证机构证书库密钥生成和管理系统证书管理系统PKI应用接口系统,PKI的优点透明性和易用性可扩展性可操作性强支持多应用支持多平台,