移动电子商务安全解决方案ppt课件.pptx
《移动电子商务安全解决方案ppt课件.pptx》由会员分享,可在线阅读,更多相关《移动电子商务安全解决方案ppt课件.pptx(36页珍藏版)》请在三一办公上搜索。
1、移动电子商务安全解决方案,2013年,2023/1/10,1,3.1 移动电子商务安全需求,3.1.1 安全需求概述安全因素交易:对交易方和交易数据提供安全保护信息:保护敏感和有价值的用户信息基础设施:保护承载网络不被攻击安全需求数据机密性信息的完整性信息的可认证性信息的防抵赖性用户身份的隐藏用户的永久身份(IMIS)不能在无线接入链路上被窃听到用户位置的隐藏用户到达某个位置或某个区域不能通过对无线接入网的窃听而得到用户的不可跟踪性攻击者不能通过在无线接入网上窃听来推断出是不是对某个用户提供了不同的服务,2023/1/10,2,3.1.2 业务安全需求,需要考虑的因素安全模式增加的业务成本业务
2、能够容许的安全强度安全模式对业务流程和效率的影响业务安全需求交易类业务安全商务数据处理类业务安全认证类业务,2023/1/10,3,3.2业务安全实现模型,3.2.1 通信安全模型点到点安全模型即链路加密方式,在将数据置于物理通信链路之前对数据进行加密;可用在物理层或数据链路层优点:易操作,对用户透明(即通过链路传送之前所有数据都被加密);每一次链路仅需一组密钥;因为任何路由信息均被加密因此能够通过安全的通信序列(保密性强)缺点:在中间结点间数据易被暴露;由于每个链路均需要加密因此开销较大,且网络中每个结点均需要保护并可信;对主机上的报文不予保护(即各结点上的报文以明文形式出现),2023/1
3、/10,4,3.2业务安全实现模型,3.2.1 通信安全模型端到端安全模型指直接建立通信双方之间的安全模型,即直接提供交易双方的保密通信,通信过程以密文形式存在,仅在端结点才被解密为明文加密在表示层和应用层进行,可独立于网络所用的通信结构方法是将加密设备放在网络层和传输层之间,只加密传输层的数据单元优点:保密级别更高缺点:需要更复杂的密钥管理系统;由于路由信息未被加密因此可进行流量分析;加密是离线的,2023/1/10,5,3.2.2 移动电子商务系统中安全实现模型,安全实现模型考虑因素移动电子商务的业务环境复杂(交易双方、移动运营商、服务提供商、第三方独立实体【如认证、支付等】)移动电子商务
4、的网络环境复杂(无线网络、移动运营商的核心优选网络、移动服务提供商之间的互联网或专线连接)不同业务有不同的安全需求(对安全性要求高的需要建立端到端的安全模型),2023/1/10,6,3.2.2 移动电子商务系统中安全实现模型,基于短消息的移动电子商务安全实现模型采用端到端的安全实现模型(因为业务涉及的各个实体之间缺乏可靠的信任关系),直接在应用层上采取各种安全机制来建立业务安全模型点对点的安全模型是不适合的(因为底层的加密技术只能保护通信传输的安全而不能保护上层商务应用业务数据的安全)基于WAP的移动电子商务安全实现模型采用端到端的安全模型,即在通信模型中的高层实现安全机制WAP屏蔽了下层的
5、各种承载技术(如GSM、短消息、WCDMA等),为上层提供统一的应用环境WAP协议族中主要是WTLS(无线安全传输层,Wireless Transport Layer Security)协议,其核心是WPKI(无线公开密钥体系,Wireless Public Key Infrastructure)目前WAP1.2最为成熟,市场上大多移动终端均支持WAP1.2 注:点到点(链路)安全模型不适合移动电子商务业务,2023/1/10,7,3.3 基于非PKI体系的安全实现技术,3.3.1 基于口令的安全实现方法软件加密传统加密方法:用软件将口令加密,当接收用户口令时把存储的口令解密,然后比较判断两个
6、口令是否一致单向函数法:利用单向函数加密容易解密难的特性,对口令加密存储,当用户输入口令时,口令也被加密,然后比较加密后的口令是否一致一次性口令每次登录使用一个口令,然后就将其从列表中删除,同时服务器在比对口令后也将相应的口令从数据库中删除或用户使用口令卡,该卡每次仅显示一个不同的口令随机口令选取真实世界的自然随机数(如基于半导体内部噪声信号随机性的数字物理噪声芯片)动态口令动态口令系统由动态口令发生器(如随机口令发生器、动态口令令牌)和认证服务器组成用户输入口令,服务器对比自己存储的口令,判断两者知否一致基于口令的安全机制小结:实现简单,安全性较弱,2023/1/10,8,3.3.2 基于挑
7、战响应机制的安全实现方法,挑战响应(Challenge/Response)每次认证时,认证服务器给客户端发送一个不同的“挑战(challenge)”文本,客户端程序收到这个“挑战”文本后,进行相应的“响应(response)”利用此机制可实现单向认证或双向认证,2023/1/10,9,3.3.2 基于挑战响应机制的安全实现方法,1.单向认证(服务器对客户端的认证)(1)终端发起认证请求(2)认证服务器处理请求(i)认证服务器从用户数据库中查询用户是否是合法的用户,若不是则不作进一步处理,2023/1/10,10,(ii)认证服务器内部产生一个随机数,作为“挑战”文本(iii)将“挑战”文本传送
8、给终端(3)终端处理响应(i)终端将用户名和随机数合并,使用单向Hash函数生成一个字符串(ii)终端利用自己的口令对这个字符串进行加密(iii)将加密 的结果作为响应返回服务器(4)认证服务器处理响应(i)认证服务器通过查询或计算得到用户的口令,并用该口令对所接收到的响应进行解密(ii)认证服务器将解密结果与自己的计算结果(Hash值)进行比较,若相同则通过认证,否则,认证失败(iii)认证服务器通知用户认证成功或失败(5)认证结束,3.3.2 基于挑战响应机制的安全实现方法,2.双向认证(前提是终端用户保存有与服务器共享的秘密信息,这可以在用户注册时生成),2023/1/10,11,(2)
9、认证服务器处理请求(i)认证服务器从用户数据库中查询用户是否是合法用户,若不是则不作进一步处理(ii)认证服务器使用单向Hash函数对R1进行运算生成一个字符串,并用于终端共享的秘密信息对字符串加密,作为响应(iii)认证服务器内部产生一个随机数R2,作为“挑战”文本(iv)将响应和“挑战”文本发送给终端(3)终端处理响应(i)终端用共享的秘密解密响应,将解密结果与自己的计算结果(Hash值)进行对比,若相同则通过对服务器的认证,否则认证失败(ii)终端将用户名和随机数R2合并,使用单向Hash函数生成一个字符串(iii)终端利用自己的动态口令对该字符串加密(iv)将加密的结果作为响应返回服务
10、器(4)认证服务器处理响应(i)认证服务器通过查询或计算得到用户的口令,并用该口令对所接受到的响应进行解密(ii)认证服务器将解密结果与自己的计算结果(Hash值)进行比较,若相同则通过认证,否则认证失败(5)双方认证结束,(1)终端发起认证请求(i)终端产生一个随机数R1作为“挑战”文本(ii)将认证请求和“挑战”文本发送给服务器,3.3.3 动态口令与挑战机制相结合的安全实现方法,动态口令的生成是此认证机制的核心,而口令生成算法和时间同步又是其关键所在口令生成算法是基于时间的一种密码算法,它利用用户密钥和当前时间来产生固定长度的字符串,如下述的16位动态口令生成算法,2023/1/10,1
11、2,(i)程序提取当前时间和用户密钥(ii)利用时间对用户密钥数据加密(iii)利用Hash算法提取加密结果的消息摘要(iv)将所产生的消息摘要作为动态口令使用时间同步要求服务器与客户端时间同步(一般由客户端将当前时间进行适当变换传送给服务器)用户密钥的产生和分配(i)当用户注册时,服务器随机产生用户密钥,然后分发给用户,并在自己的数据库中保存,以供以后产生口令时使用(ii)用户可根据需要申请服务器重新产生密钥(iii)密钥数据的保存必须经过加密保存,基于动态口令与挑战机制的商务模式,注:移动运营商充当了各SP的代理,并为各商务服务供应商提供统一的接入平台,同时SP也为各SP对用户进行认证移动
12、电子商务作为一项增值业务,其实现方式必然是由运营商提供统一平台,并向各SP开放来引入各式各样的服务要求移动运营商与每个服务供应商之间通过技术或法律等手段建立信任关系,2023/1/10,13,移动运营商网络,移动终端,认证服务器,运营商移动电子商务平台,Internet,移动终端,移动终端,SP,SP,SP,3.3.4 Hash链安全实现机制,采用过多公钥签名技术会严重影响系统效率,实际中更多采用效率更高的Hash函数代替签名,或两者结合基本思想由Lamport提出:由用户选择一个随机数,并对其进行多次Hash计算,将每次Hash的结果组成一个序列xn,xn-1,xn-2,x2,x1,xn0,
13、其中 xn-1=h(xn),xn-2=h(xn-1),x1=h(x2),x0=h(x1)x0称为根由于Hash函数的单向性,验证时可通过相反的顺序进行基于Hash链的认证机制包括S/KEY和消息认证等,其中Hash函数可选用MD5和SHA,也可以使用传统对称算法,2023/1/10,14,3.3.4 Hash链安全实现机制,基于Hash链的安全支付模式,2023/1/10,15,用户初次在经纪人处注册时由后者颁发一个支付证书支付前用户将Hash链的最后结果(根)签名后发送给商家,该签名结果成为支付承诺,可表示在信用机制下用户支付的可认证性用户在每次支付时都以同计算Hash链相反的顺序向商家提交
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 电子商务 安全 解决方案 ppt 课件

链接地址:https://www.31ppt.com/p-2102969.html