《ch 网络支付的安全及相关安全技术课件.ppt》由会员分享,可在线阅读,更多相关《ch 网络支付的安全及相关安全技术课件.ppt(91页珍藏版)》请在三一办公上搜索。
1、4.1 网络支付的安全问题与需求,4.1.1 网络支付面临的安全问题1. 电子商务的主要安全隐患 1)系统的中断与瘫痪 2)信息被盗听 3)信息被篡改 4)信息被伪造 5)对交易行为抵赖,4.1.1 网络支付面临的安全问题,2. 网络支付面临的安全问题1) 支付账号和密码等隐私支付信息被盗取或盗用2) 支付金额被更改3) 无法有效验证收款方的身份4) 对支付行为进行抵赖、修改或否认5) 网络支付系统瘫痪,4.1.2 网络支付的安全需求,1) 网络上资金流数据的保密性2) 网络支付结算数据的完整性3) 网络上资金结算双方身份的认定4) 不可抵赖性5) 保证网络支付系统的运行可靠、快捷,做好 数据
2、备份与灾难恢复功能,4.2 网络支付的安全策略及解决方法,4.2.1 网络支付安全策略制定的目的、涵义和原则1. 制定网络支付安全策略的目的保障相关支付结算信息的机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性不被破坏;能够有序地、经常地鉴别和测试安全状态;能够对可能的风险做基本评估;系统的安全被破坏后的恢复工作。,4.2.1 网络支付安全策略制定的目的、涵义和原则,2. 网络支付安全策略的涵义 安全策略必须包含对安全问题的多方面考虑因素。安全策略一般要包含以下内容: 认证 访问控制 保密 数据完整性 审计,4.2.1 网络支付安全策略制定的目的、涵义和原则,3. 制定网络支付安全策
3、略的基本原则1) 预防为主 2) 必须根据网络支付结算的安全需要和目标来制定安全策略 3) 根据掌握的实际信息分析,4.2.2 网络支付的安全策略及解决方法,2. 网络支付安全策略的主要内容 安全策略具体内容中要定义保护的资源,要定义保护的风险,要吃透电子商务安全的法律法规,最后要建立安全策略和确定一套安全机制。1) 定义实现安全的网络支付结算的保护资源,金融机构,公正第三方,税务等政府机构,安全的通信通道,交易方A:机密支付信息,交易方B:机密支付信息,安全的网络支付系统组成示意图,4.2.2 网络支付的安全策略及解决方法,2) 定义保护的风险 每一新的网络支付方式推出与应用,均有一定的风险
4、,要进行相关风险分析。3) 吃透电子商务安全与网络支付安全的法律法规4) 建立相关安全策略和确定一套安全机制 安全策略中最后要根据定义的保护资源、定义的保护风险、电子商务安全的法律法规,建立安全策略和确定一套安全机制。 安全策略是由个人或组织针对网络支付结算安全全面制定的,安全机制是实现安全策略的手段或技术、整套规则和决策,4.2.3 保证网络支付安全的解决方法,(1) 交易方身份认证 (2) 网络支付数据流内容保密 (3) 网络支付数据流内容完整性 (4) 保证对网络支付行为内容的不可否认性 (5) 处理多方贸易业务的多边支付问题 (6) 网络支付系统软件、支撑网络平台的正常运行 (7) 政
5、府支持相关管理机构的建立和电子商务法律的制定,4.3 网络支付平台的安全及防火墙技术,4.3.1 网络平台系统的构成及其主要安全威胁1. 网络平台系统的构成,Intranet 电子商务服务器,银行专网,Internet,客户机,支付网关,支持网络支付的Internet网络平台系统组成示意图,4.3.1 网络平台系统的构成及其主要安全威胁,2. 公共通信通道Internet的安全威胁截断堵塞:如切断通讯线路、毁坏硬件、病毒瘫痪软件系统、冗余信息堵塞网络通道等) 伪造:伪造客户或商家信息,假冒身份以骗取财物。 篡改:为某目的对相关网络支付信息进行篡改 介入:利用特殊软件工具提取Internet上通
6、信的数据,以期破解信息;或进行信息流量分析,对信息的流动情况进行分析;或非法进入系统或数据库,进行破坏、COPY等。,4.3.1 网络平台系统的构成及其主要安全威胁,3. Intranet的最基本安全需求网络边界的安全内部网络的安全身份验证授权管理数据的保密性和完整性完整的审计、记录、备份机制,以便分析处理,4.3.2 Internet网络平台系统的安全措施,Internet网络平台上安全措施主要从保护网络安全、保护应用的安全和保护系统安全三个方面来叙述。1. 保护网络安全(1) 全面规划网络平台的安全策略(2) 制定网络安全管理措施 (3) 使用防火墙。(4) 尽量记录网络上的一切活动(5)
7、 注意对设备的物理保护(6) 检查网络平台系统脆弱性(7) 可靠的识别和鉴别,4.3.2 Internet网络平台系统的安全措施,2. 保护应用的安全应用安全是针对特定应用(如Web服务器、网络支付专用软件系统)中所建立的安全防护措施,独立于任何网络的安全措施。网络支付协议就很复杂,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平的保护,需要在应用层上处理。由于现在电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的
8、安全性。,4.3.2 Internet网络平台系统的安全措施,3. 保护系统安全 系统安全性是指从整体系统的角度来进行保护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:(1) 检查和确认安装软件中未知的安全漏洞(2) 使系统具有最小穿透风险性(3) 对入侵进行检测、审计、追踪,4.3.3 防火墙技术与应用,1. 防火墙的定义 防火墙(Firewall),是一种由计算机软件和硬件组成的隔离系统设备,用于在Intranet和Internet之间构筑一道防护屏障,能按设置的条件进行区分,实现内外有别。其主要目标是保护Intranet中的信息、资
9、源等不受来自Internet中非法用户的侵犯,它控制Intranet与Internet之间的所有数据流量。,4.3.3 防火墙技术与应用,防火墙的应用示意图为:,4.3.3 防火墙技术与应用,2. 防火墙的功能双向监控功能设置用户认证等安全控制机制防火墙本身无法被穿透明确Intranet的边界,4.3.3 防火墙技术与应用,3.防火墙的组成,Internet,网关,Intranet,外部过滤器,内部过滤器,不安全网络,安全网络,防火墙的基本组成框架,4.3.3 防火墙技术与应用,4. 电子商务中防火墙与Web服务器的配置方式,Internet,Intranet,不安全网络,安全网络,业务Web
10、服务器放在防火墙之内的配置图,防火墙+路由器,Web服务器,4.3.3 防火墙技术与应用,4. 电子商务中防火墙与Web服务器的配置方式,Internet,Intranet,不安全网络,安全网络,业务Web服务器放在防火墙之外的配置图,防火墙+路由器,Web服务器,4.3.3 防火墙技术与应用,5. 防火墙的类型,按防火墙采用的技术分类,主要有包过滤式防火墙、应用级网关和状态检测防火墙,包过滤式防火墙,Internet,包过滤防火墙+路由器,Intranet,优点:对用户来说是透明的,处理速度快,易于维护,进行网络及维护,缺点:不能鉴别不同的用户和防止IP地址盗用,配置繁琐,包过滤式的防火墙应
11、用原理示意图,4.3.3 防火墙技术与应用,应用级防火墙通常是运行在防火墙上的运行代理服务器软件部分(又名称为应用网关),应用级网关,Internet,优点:比包过滤式防火墙更为安全、可靠,详细记录所有访问状态信息,Intranet,内部服务器等,代理服务器,路由器,应用级网关的应用原理示意图,4.3.3 防火墙技术与应用,状态监测防火墙,使用一个在网关上执行网络安全策略的软件模块,称为监测引擎,是第三代防火墙技术,原理 监测引擎软件在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态的保存起来,作为执行安全策略的参考,根据这些状态信息,可对防火墙
12、外界用户的访问操作进行“行为分析”,对“正常行为”放过,拦截“不正常行为”。,4.3.3 防火墙技术与应用,6. 防火墙的优缺点优点1. 遏制来自Internet各种路线的攻击2. 借助网络服务选择,保护网络中脆弱的易受攻击的服务3. 监视整个网络的安全性,具有实时报警提醒功能4. 作为部署NAT的逻辑地址5. 增强内部网中资源的保密性,强化私有权,4.3.3 防火墙技术与应用,6. 防火墙的优缺点缺点1. 限制了一些有用的网络服务的使用,降低了网络性能2. 只能限制内部用户对外的访问,无法防护来自内部网络用户的攻击3. 不能完全防止传送感染病毒的软件或文件,特别是一些数据驱动型的攻击数据4.
13、 被动防守,不能防备新的网络安全问题,电子商务相关知识,网络攻击行为:10次以上试密码、端口扫描、服务扫描对网络有害信息的“疏导”技术“蜜网技术”蜜网是一个“诱捕网络”,属于主动型的防御系统。,电子商务相关知识,蜜罐(HoneyPot)是受到严密监控的网络诱骗系统,它通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击蜜罐期间对其攻击行为及过程进行记录分析,以搜集信息,同时对新攻击发出预警。蜜罐本身并不直接增强网络的安全性,但可以延缓攻击和转移攻击目标。简单地说,蜜罐就是诱捕攻击者的一个陷阱。蜜网(Honeynet)是蜜罐技术的延伸和发展,是一种高交互性的蜜罐,,在一台或多台蜜罐主机基础上,结
14、合防火墙、 路由器、 入侵检测系统组成的网络系统。蜜网可以合理记录下攻击者的行动,同时尽量减小或排除对因特网上其它系统造成的风险。法律问题:存不存在“诱导犯罪”的嫌疑?,4.4 数据机密性技术,4.4.1 私有密钥加密法1. 私用密钥加密法的定义与应用原理信息发送方用一个密钥对要发送的数据进行加密,信息的接收方能用同样的密钥解密,而且只能用这一密钥解密。由于双方所用加密和解密的密钥相同,所以叫作对称密钥加密法。比较著名的私有密钥加密算法有DES算法及其各种变形、国际数据加密算法IDEA以及RC4,RC5等,对称密码,原文,加密,密钥,密文,密文,原文,密钥,解密,发送方,接收方,对称密码,传统
15、密码,移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B CPlaintext: Meet me at midnightCiphertext: PHHW PH DW PLGQLJKW,传统密码,移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25Me
16、et me at midnight12 4 4 19 12 4 0 19 12 8 3 13 8 6 7 19(M+3) mod 2615 7 7 22 15 7 3 22 15 11 6 16 11 9 10 22PHHW PH DW PLGQLJKW,传统密码,移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25PHHW PH DW PLGQLJKW15 7 7 22 15 7 3 22 15 11
17、6 16 11 9 10 22(C-3) mod 2612 4 4 19 12 4 0 19 12 8 3 13 8 6 7 19Meet me at midnight,传统密码,移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25NPCL TL H NBU AVUPNOA13 15 2 11 19 11 7 13 1 20 0 21 20 15 13 14 0(C-K) mod 26Give me a
18、gun tonight,传统密码,移位密码A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25UXCPA PIIPRZ PUITG AJCRW20 23 2 15 0 15 8 8 15 17 25 15 20 8 19 6 0 9 2 17 22(C-K) mod 26Final attack after lunch,传统密码,移位密码加密(M+K) mod 26解密 (C-K) mod 26,传统密码,移位密
19、码A B C D E F G H I J K L M N O P Q R S T U V W X Y ZD E F G H I J K L M N O P Q R S T U V W X Y Z A B CA B C D E F G H I J K L M N O P Q R S T U V W X Y ZZ X C V B N M L K J H G F D S A Q W E R T Y U I O P,传统密码,维吉尼亚密码加密(Mi+Ki) mod 26解密 (Ci-Ki) mod 26,传统密码,维吉尼亚密码Plaintext: We are discovered save your
20、selfKey: deceptiveWe are discovered save yourselfde cep tivedecept ived eceptiveZI CVT WQNGRZGVTW AVZH CQYGLMGJ,传统密码,维吉尼亚密码Plaintext: ZICVTWQNGRZGVTWAVZHCQYGLMGJKey: deceptivede cep tivedecept ived eceptiveZI CVT WQNGRZGVTW AVZH CQYGLMGJWe are discovered save yourself,4.4 数据机密性技术,DES算法原理,4.4 数据机密性技术
21、,DES的加密处理略图,4.4 数据机密性技术,4.4.1 私有密钥加密法(对称密码体制模型)2. 私用密钥加密法的使用过程,乙银行:有一笔20000元资金转帐至贵行12345账号上 甲银行,乙银行:有一笔20000元资金转帐至贵行12345账号上 甲银行,密钥A,密钥A,加密,解密,信息明文,信息明文,信息密文,信息密文,网络传输,甲银行,乙银行,4.4 数据机密性技术,4.4.2 公开密钥加密法(非对称密码体制模型)1. 公开密钥加密法的定义与应用原理原理:共用2个密钥,在数学上相关,称作密钥对。用密钥对中任何一个密钥加密,可以用另一个密钥解密,而且只能用此密钥对中的另一个密钥解密。商家采
22、用某种算法(密钥生成程序)生成了这2个密钥后,将其中一个保存好,叫做私人密钥(Private Key),将另一个密钥公开散发出去,叫做公开密钥(Public Key)。,对称密码,公钥密码加密,公钥密码数字签名,非对称密码体制,文件,签名,私钥,已签名,已签名,认证通过,公钥,验证,发送方,接收方,公钥密码RSA,Ron Rivest, Adi Shamir, Len Adleman,RSA公钥密码体制,密钥的产生加密过程解密过程,RSA公钥密码体制,RSA算法选择两个素数p,q计算n=pq选择e,满足gcd(p-1)(q-1),e) = 1计算d,使得ed=1 mod (p-1)(q-1),
23、RSA公钥密码体制,密钥的产生p = 17, q = 11n = pq = 187(p-1)(q-1) = 160选择e,gcd(160,e) = 1,选择e = 7作为公钥计算d:ed = 1 mod 160,d = 23作为私钥,RSA公钥密码体制,加密过程M = 88C = Me = 887 mod 187 = 11解密过程M = Cd = 1123 mod 187 = 88,4.4 数据机密性技术,比较著名的公开密钥加密算法有RSA算法、DSA算法等,4.4 数据机密性技术,公钥密码体制的原理( 英文:Public, Private, Encrypt加密, Decrypt解密 )1)
24、参与方B容易通过计算产生一对密钥(公开密钥KUb和私有密钥KRb)。2) 在知道公开密钥和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:CEKUb( M )3) 接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:MDKRb( C ) DKRb( EKUb( M ) )4) 敌对方即使知道公开密钥KUb,要确定私有密钥KRb在计算上是不可行的。5) 敌对方即使知道公开密钥KUb和密文C,要想恢复原来的报文M在计算上也是不可行的。6) 加密和解密函数可以按两个次序中的任何一个来使用: MDKRb( EKUb( M ) ) M=EKUb( DKRb( M ) ),
25、4.4 数据机密性技术,4.4.2 公开密钥加密法(非对称密码体制模型)2. 公开密钥加密法的使用过程,乙银行:有一笔20000元资金转帐至贵行12345账号上 客户甲,乙银行:有一笔20000元资金转帐至贵行12345账号上 客户甲,加密,解密,支付通知明文,支付通知明文,支付通知密文,支付通知密文,网络传输,客户甲,乙银行,公钥,私钥,B,A,实现了定点保密通知,4.4 数据机密性技术,4.4.2 公开密钥加密法(非对称密码体制模型)2. 公开密钥加密法的使用过程,客户甲:本行已将20000元资金从你账号转移至12345账号上 乙银行,解密,加密,支付确认明文,支付确认明文,支付确认密文,
26、支付确认密文,网络传输,客户甲,乙银行,公钥,私钥,B,A,网络银行不能否认或抵赖,客户甲:本行已将20000元资金从你账号转移至12345账号上 乙银行,4.4 数据机密性技术,4.4.3 私有密钥加密法和公开密钥加密法的比较,4.4.4 数字信封,1. 数字信封的定义和应用原理思路:综合“私有密钥加密法”和“公开密钥加密法” 取长补短原理:对需传送的信息(如电子合同、支付指令)的加密采用对称密钥加密法;但密钥不先由双方约定,而是在加密前由发送方随机产生;用此随机产生的对称密钥对信息进行加密,然后将此对称密钥用接收方的公开密钥加密,准备定点加密发送给接受方。这就好比用“信封”封装起来,所以称
27、作数字信封(封装的是里面的对称密钥)。接收方收到信息后,用自己的私人密钥解密,打开数字信封,取出随机产生的对称密钥,用此对称密钥再对所收到的密文解密,得到原来的信息。,4.4.4 数字信封,安全的信息传递: 会话密钥是双方协商好的“对称密钥”,4.4.4 数字信封,安全的信息传递:,4.4.4 数字信封,2. 数字信封在网络支付中的应用示例提问一下谁分发的公钥和私钥?,客户甲随机产生的私钥P,银行乙的私钥A,网络传送1,银行乙从数字信封中取出私钥P,乙银行:有一笔200元资金转帐至贵行12345账号上 客户甲,支付通知明文,网络传送2,加密,支付通知明文,乙银行:有一笔200元资金转帐至贵行1
28、2345账号上 客户甲,支付确认密文,支付确认密文,客户甲,乙银行,解密,银行乙的公钥B,4.4.4 数字信封,3. 数字信封的优点加密、解密速度快,可以满足即时处理需要 RSA和DES相结合,不用为交换DES密钥周折,减小了DES泄密的风险 具有数字签名和认证功能 密钥管理方便 保证通信的安全,4.5 数据完整性技术,通讯双方在互相传送消息时,不仅要对数据进行保密,不让第三者知道,还要能够知道数据在传输过程中没有被别人改变,也就是要保证数据的完整性。4.5.1 数字摘要技术数字摘要的定义和应用原理:用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送给接收者,接收者用此完
29、整性值来检验消息在传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,能校验原始数据,所以称作数字摘要(Digital Digest)。类似于商品包装盒上的“封条”主要的算法如RSA公司提出的MD5和SHA1等,是以Hash函数算法为基础,4.5 数据完整性技术,Hash函数的作用:“无序”之中存在“有序”Hash可译成“散列”或“杂凑”,4.5 数据完整性技术,4.5.1 数字摘要技术2. 数字摘要的产生示例,银行乙:请将200元资金从本帐号转移至12345账号上。 客户甲,Hash算法:数字摘要生成器,Abcddabc347698jdf74
30、.kxs,支付通知,支付通知的数字摘要,4.5 数据完整性技术,4.5.1 数字摘要技术3. 常用的Hash算法RSA公司提出的MD5和SHA1 等MD5算法中数字摘要长度为128位4. 数字摘要的优缺点可保证信息在一定程度上防伪、防篡改但是,Hash算法是公开的,明文被修改,数字摘要也被改变,无法保证数据的完整性。,4.5.2 数字签名技术,1. 数字签名的定义和应用原理在传统商务的合同或支付信件中平时人们用笔签名,这个签名通常有两个作用: 可以证明信件是由签名者发送并认可的(不可抵赖) 保证信件的真实性 (非伪造、非篡改) 数字签名及原理:Digital Signature,就是指利用数字
31、加密技术实现在网络传送信息文件时,附加个人标记,完成传统上手书签名或印章的作用,以表示确认、负责、经手、真实等;或者,数字签名就是在要发送的消息上附加一小段只有消息发送者才能产生而别人无法伪造的特殊数据(个人标记),而且这段数据是原消息数据加密转换生成的,用来证明消息是由发送者发来的。数字签名( 信息报文M )=发送方私人密钥加密( Hash( 信息报文M ) ),4.5.2 数字签名技术,安全的数字签名,4.5.2 数字签名技术,数字签名简单应用示意图:,4.5.2 数字签名技术,2. 数字签名的应用示例:提问一下谁分发的公钥和私钥?,客户甲,银行乙,发送的支付通知M,收到的的支付通知M,银
32、行乙:将200元资金345帐号上。 客户甲,银行乙:将元资金345帐号上。 客户甲,0F812DDF64DBABFF45ADIAA,0F812DDF64DBABFF45ADIAA,ABFF45DBAD,数字摘要D,数字摘要D,数字摘要D,数字签名,加密,客户甲的私钥A,网络传送,客户甲的公钥B,SHA1,SHA1,比较,如果D与D一样,说明信息是真实的,若不一样,说明信息是伪造或篡改过的,2. 数字签名的应用较完整的示例(还差“数字证书”),0F812DDF64DBABFF45ADIAA,0F812DDF64DBABFF45ADIAA,ABFF45DBAD,数字摘要D,数字摘要D,数字摘要D,
33、数字签名,加密,客户甲的私钥A,客户甲的公钥B,SHA1,SHA1,比较,客户甲随机产生的私钥P,网络传送1,银行乙从数字信封中取出私钥P,网络传送2,加密,客户甲,乙银行,解密,银行乙:将200元资金345帐号上。 客户甲,银行乙:将200元资金345帐号上。 客户甲,银行乙的私钥A,银行乙的公钥B,网络传送3,4.5.2 数字签名技术,3. 数字签名的作用与常见类型 数字签名可以解决下述网络支付中的安全鉴别问题:1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的:付款单据等。2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过支付单据。3)第三方冒充:网上的第三方用
34、户冒充发送或接收消息如信用卡密码;4)接收方篡改:接收方对收到的文件如支付金额进行改动。,4.5.3 双重签名,在电子商务活动中,客户在保证发给银行的网络支付信息报文的机密性与完整性时,还涉及与其他多方通信,在这些参与电子商务的多方之间交互的信息中,某方只能看到与他相关的信息,而其它信息对他来说是保密的。事实上,各方都不能看到最完全的交易信息。这样,仅靠发送方对整个信息的一次数字签名显然是不够的,需要双重签名或多重签名。双重签名:就是消息发送方对发给不同接收方的两条信息报文分别进行Hash运算,得到各自的数字摘要,然后将这两条数字摘要连接起来,再进行Hash运算,生成新的数字摘要,即双重数字摘
35、要,最后用发送方的私人密钥对新的双重数字摘要加密,得到一个基于两条数字摘要基础上的数字签名。,4.6 数据证书与认证中心CA,4.6.1 数字证书1. 数字证书的定义和应用原理数字证书:指用数字技术手段确认、鉴定、认证Internet上信息交流参与者身份或服务器身份,是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。工作原理:接收方在网上收到发送方业务信息的同时,还收到发送方的数字证书,通过对其数字证书的验证,可以确认发送方的身份。在交换数字证书的同时,双方都得到了对方的公开密钥,由于公开密钥是包含在数字证书中的,可以确信收到的公开密钥肯定是对方的。从而完成数据传送中的加解密工作
36、。,4.6.1 数字证书,2.数字证书的内容,4.6.1 数字证书,3. 与网络支付有关的数字证书的类型个人证书(客户证书): 证实客户(例如一个使用IE的个人)身份和密钥所有权服务器证书: 证实银行或商家业务服务器的身份和公钥支付网关证书: 如果在网络支付时利用第三方支付网关,那么第三方要为支付网关申请一个数字证书 认证中心CA证书: 证实CA身份和CA的签名密钥(签名密钥被用来签署它所发行的证书),4.6.1 数字证书,4. 数字证书的有效性与使用 数字证书必须同时满足以下三个条件,才是有效的: 1.证书没有过期 2.密钥没有被修改 3.有可信任的相应的颁发机构CA及时管理与回收无效证书,
37、并且发行无效证书清单,4.6.2 认证中心CA,1.认证中心CA的定义认证中心,简称CA,即 Certification Authority,是一个公正的、有权威性的、独立的(第三方的)、广受信赖的组织,负责电子商务中数字证书的发行和管理以及认证服务。2. 认证中心CA的技术基础 CA的技术基础是PKI体系(Public Key Infrastructure) PKI的详细内容可在电子商务安全课程中学习,4.6.2 认证中心CA,3.认证中心CA的主要功能1.生成密钥对及CA证书2.验证申请人身份3.颁发数字证书4.证书以及持有者身份认证查询5.吊销证书6.证书管理与更新7.制定相关政策8.有
38、能力保护数字证书服务器的安全4.认证中心CA的组成框架与数字证书的申请流程(CRL:证书发放清单),Certificate Authority,4.6.2 认证中心CA,4.认证中心CA的组成框架与数字证书的申请流程,4.7安全网上支付的SSL与SET协议机制,4.7.1 基于SSL协议的安全网络支付机制1.SSL协议简介SSL协议(Secure Socket Layer,安全套接层协议) 是一种在持有数字证书的浏览器和远程的WWW服务器(如Netscape Enterprise Server、IIS等等,这里具体为电子商务服务器或银行的网上支付结算服务器)之间,构造安全通道并且传输数据的协议
39、。SSL协议的协议层次,HTTP,IMAP,FTP,SMTP,SSL层,TCP/IP,应用层,网络层,4.7.1 基于SSL协议的安全网络支付机制,SSL协议的内容SSL协议包括两个子协议:SSL记录协议 定制了传输数据的格式SSL握手协议 利用前者在支持SSL的客户端和服务器端之间建立安全传输通道建立加密SSL连接,并在客户端验证服务器 SSL提供的3种基本安全服务秘密性 SSL客户机和服务器之间通过密码算法和密钥的协商,建立安全通道完整性 利用密码算法和Hash函数,确保要传输的信息全部到达目的地认证性 SSL要求数字证书持有者在握手时双方通过相互交换数字证书来验证和保证对方身份的合法性,
40、4.7.1 基于SSL协议的安全网络支付机制,2. SSL安全支付参与方及应用系统框架,CA认证中心,客户端,商家服务器,银行服务器,https:/,4.7.1 基于SSL协议的安全网络支付机制,3. SSL协议的特点 综合用到了对称密钥加密法、公开密钥加密法、数字签名和数字证书等安全保障手段。目前几乎所有操作平台上的Web浏览器以及流行的Web服务器都支持SSL协议。因此使得使用该协议既便宜,开发成本也很小,应用简单(无需客户端专门软件)4. SSL协议的应用: 可在服务器和许多世界知名企业的Intranet和Internet网络产品所支持。,下图显示的是IE浏览器中安全设置项中SSL标识。
41、,4.7.2基于SET协议的安全网络支付机制,1. SET协议简介SET协议为在Internet上安全地进行交易提出了一整套完整的方案,特别是采用数字证书的方法,用数字证书来证实在网上购物的确实是持卡人本人,以及向持卡人销售商品并收钱的各方,包括持卡人、商户、银行等的安全。SET协议的主要目标 机密性 保护隐私 完整性 多方认证性 标准性,4.7.2基于SET协议的安全网络支付机制,2.SET安全支付参与方及应用系统框架,CA认证中心,持卡用户,网上商家,支付网关,收单银行,发卡银行,认证,协商,订单,确认,审核,确认,确认,请求,审核,批准,4.7.2基于SET协议的安全网络支付机制,3. SET协议的特点在SET协议中,使用DES对称密钥算法、RSA非对称密钥算法等提供数据加密、数字签名、数字信封等功能,给信息在网络中的传输提供可靠的安全性保证。SET协议通过DES算法和RSA算法的结合使用,保证了数据的一致性和完整性,并可实现交易以预防抵赖;通过数字信封、双重签章,确保用户信息的隐私性和关联性。 在完成一个SET协议交易过程中,需验证电子证书9次,验证数字签名6次,传递各方证书7次,进行5次签名,4次对称加密和4次非对称加密。完成一个SET协议交易过程需花费1.52分钟,甚至更长的时间。,
链接地址:https://www.31ppt.com/p-1827794.html