网络银行基本知识安全空间.ppt
《网络银行基本知识安全空间.ppt》由会员分享,可在线阅读,更多相关《网络银行基本知识安全空间.ppt(122页珍藏版)》请在三一办公上搜索。
1、网络银行安全一、风险分析:网络银行的安全并非仅仅由一两个安全要素构成的,而是由一系列紧密相关的安全要素组合而成的。这些要素是什么?为什么需要它们?也就是说,在我们探讨网络银行如何实现安全(怎么实现安全要素)之前,我们必须清楚的了解网络银行到底需要哪些方面的安全保障以及为什么需要他们(涉及哪些安全要素以及这些安全要素的作用)。,确定研究思路:研究网络银行的安全实现,必须先知道网络银行究竟需要哪些方面的安全要素、这些安全要素可以实现什么功能(或者说需要他们的原因)、然后才是去分析具体如何实现这些安全要素。因此,风险分析将作为网络银行安全研究的切入点,是后续网络银行安全技术分析的基础。,一是网络风险
2、:网络银行是以互联网为载体的业务平台,而互联网的一个重要特性就是开放性,网络银行系统不仅需要具备处理正常业务请求的能力,还必须具备防范恶性数据攻击或服务攻击的能力。二是数据风险:这主要包括:数据在传输之前通信双方需要确认双方身份的真实性、数据传输过程中数据不被篡改、不被窃听;三是道德风险:道德风险主要是指由网络银行交易双方中的任何一方因抵赖引发的风险,如某方在交易结束后拒绝承认交易请求的情况;,四是系统风险:这主要是指网络银行业务系统本身由于在设计开发过程中存在某种程度的漏洞而造成的风险,网络银行系统本质上是为取代柜员手工操作而开发的自助操作系统,而这种由手工到自助的过程需要运用程序对操作逻辑
3、进行大量的抽象,而对操作逻辑的抽象往往不仅限于对正常操作逻辑的抽象,还包括对异常操作逻辑的抽象。但是,由于引发异常的原因可能是多种多样的,不可能在程序设计的初始阶段就预见到所有可能的异常。,因此,网络银行系统的开发过程是一个逐步完善的过程,这就导致在不同阶段可能存在不同的系统异常从而引发系统风险;五是用户风险:由于网络银行系统在银行一侧的运算与操作是由程序逻辑来完成的,因此,用户风险主要体现在使用网银服务的用户由于对自己私有信息管理不当造成私密信息丢失或被盗,从而引发伪交易风险。,对于上述风险,最后两个方面存在一定的不可控性,因此不作为本章的重点,而对于其他风险,我们一般通过如下过程进行安全风
4、险控制,例如:通过防火墙等网络安全机制来控制恶性数据攻击和服务攻击;通过身份认证机制来实现数据通信双方的真实性、通过加密机制来防止数据传输被窃听、通过数字摘要机制来防止数据在传输过程中被篡改;通过数字签名机制来实现抗否认性,从而避免交易抵赖。,对于网络银行的安全风险防范,还有两个必不可少的因素,它们是数字证书与CA。数字证书的作用:首先是身份认证,在电子商务领域目前大多采用证书认证方式,因此,数字证书是实现身份认证的必要因素;,其次,由于数字签名只能证明签名方确实是使用某一私钥进行签名的,而必须通过数字证书来将私钥和用户身份进行绑定,防范用户否认使用过该私钥,从而保证用户无法抵赖。因此,数字证
5、书也是实现抗否认性的必要要素之一。CA的作用:数字证书的签发方是CA,即认证中心,CA是产生、审核、管理证书的机构,是整个网路银行安全实现中必不可少的一个安全要素,在真实的网络应用中,尤其是基于Internet的网络应用中,上述安全要素不是孤立存在的,而是采用结合使用的方式来从多个方面保证电子商务交易的有效性。例如:交易双方会先进行身份认证与密钥交换,然后再进行加密、签名等操作。由于认证、加密、签名等可以对应多种组合机制,而每种机制中涉及的技术又有不同的算法。,因此,如何在交易双方统一机制与算法就成了一个需要规范的问题。而由此就产生了相应的网络安全协议,如SSL与SET。安全协议是交易双方协商
6、和实现安全控制机制的规范,是我们在现实中综合应用上述安全机制的具体方式。至此,我们分析了网络银行的各种安全风险,并概括的介绍了解决这些安全风险的安全要素,如加密、认证、摘要、签名等。,还介绍了实现相关技术所依赖的辅助实体,如CA,以及辅助工具和辅助协议,如证书和SSL。需要明确指出的是:上述各种安全要素之间本身存在着一定的关系。理清这些关系有利于我们把握某些具体的技术方法在整个安全体系中的地位和作用,而理解了一个安全要素的地位和作用无疑将有助于我们把握学习的目的与意义,首先最底层是防火墙技术,它用来防范网络攻击方面的安全风险;,其次是身份认证与密钥交换,任何安全通信必须以身份认证为起始点,在身
7、份认证的基础上双方交换密钥信息,并按照交换的密钥来进行加密和解密操作;与加/解密平行的是数字摘要技术,它用来保证数据传输过程中不被篡改,即保证数据的完整性,这两个要素共同实现了与数据风险相关的控制能力。,再上层是数字签名机制、数字证书与CA,他们主要作用是实现数字签名来进行抗否认性控制,防范道德风险;最后是SSL协议与SET协议,它们是离用户最近的应用访问点,应用程序通过提供用户接口来使用户可以通过应用程序来调用它们,从而使用由它们实现的安全机制并实现通信双方的安全控制能力。,二、防火墙技术:1、认识防火墙:防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络
8、与外部网络系统,防止发生不可预测的、潜在破坏性的侵入。防火墙是不同网络或网络安全域之间信息的唯一出入口,仿佛是两个网络之间的一道关卡。,(2)防火墙的功能:根据企业的安全策略(例如可以设置一个策略来规定哪些内部服务允许外部访问,哪些外部人员被许可访问所允许的内部服务,哪些外部服务可允许内部人员访问)控制(通过分析、限制)出、入网络的信息流,防止非法信息流入及非授权信息流出,并抵御(通过分析、过滤)恶性攻击。,防火墙还可以提供一些附加功能,例如为网络管理提供安全参考、为整个网络的安全运行提供完善的状态监控机制,例如它可以为网络管理人员提供如下信息:(1)谁在使用网络(访问者的源IP)?(2)他们
9、在网上做什么(所访问的服务类型)?(3)他们什么时间使用过网络(访问时间)?(4)他们在哪个网络节点得到了服务(所访问的目的地址)?(5)哪些流入或流出地数据请求没有发送成功(过滤以后的日志记录)?,(3)防火墙的分类:A.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分组传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源/目标地址、TCP/UDP 源/目标端口等。,防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统
10、管理员也可以根据实际情况灵活制订判断规则从而动态调整对数据包的过滤方式。包过滤技术的优点是简单实用,实现成本低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统安全。但包过滤技术的缺陷也是明显的:,包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,不对数据字段本身的内容进行分析和判断,它只对头部信息,就是关系信息的信息进行判断,从而无法识别基于应用的恶意侵入(因为应用数据内容是在数据字段中的,而不是在头部字段中的),如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。,B.代理型 代理型
11、防火墙也被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。,当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器(这个过程的实现需要事先配置客户机上的应用程序,以便应用程序知道代理服务器的存在,并将请求数据流发送给代理服务器而不是最终接收并处理服务请求的目标服务器)。代理服务器在接收到由客户机传递来的数据包后,会继续向上解封装,并最终得到应用层数据流。,代理服务器侦测、扫描及分析这一数据流,如果该数据流符合
12、事先定义的数据特征,如满足某病毒数据特征或者某应用协议数据特征,那么代理服务器会过滤掉这一数据流(病毒过滤)或进行协议过滤(如过滤掉FTP协议中的PUT命令而只允许GET命令),否则它会分析并查询相关处理这一数据流的目标服务器信息,从而向目标服务器进行数据封装和数据发送。,当请求经过处理被返回到代理服务器时,再由代理服务器将数据传输给客户机。由于外部服务器与内部客户机之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。代理型防火墙的优点是安全性较高,由于不同的安全风险可能有不同的数据特征体现,而有些数据特征必须是通过较长的数据内容才能分析到的,而代理服务器可以针对应用层数据流
13、进行侦测和扫描。,这些侦侧和扫描可以为安全分析提供较多的数据内容,从而提供了更多的特征分析的入口,而不仅仅局限于端口、地址等网络层信息来进行分析,这对基于应用层的数据入侵和病毒传播提供了有效的控制机制。代理型防火墙的缺点主要有两个,一是对系统的整体性能有较大的影响,主要体现在数据分析和服务映射上。,所谓服务映射是代理服务器建立的一个映射表,当处理结果返回后,它可以知道返回到某一端口的数据需要发送给哪个内网的主机及该主机的哪个端口。缺点二:代理服务器是以应用为单位实现的,客户端每需要增加一个被代理的服务类型,就需要在代理服务器上多配置一项代理服务,以便响应代理请求,而这样作大大增加了系统管理的复
14、杂性,不仅仅与此,为了实现代理服务器的功能,在每个客户机上都需要针对不同应用设置相应的代理服务器信息。,C.监测型 监测型防火墙是新一代的产品,它能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。监测型防火墙一般带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。,据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。但是,由于监测型防火墙技
15、术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。,三、密钥交换、身份认证与加密 理解密钥交换必须先了解密码学的一些基本知识,如对称加密与非对称加密的原理,因为密钥交换在这两种密码体制下存在不同的处理方式。例如:密钥交换可能被用于产生预共享密钥,也可能被用于产生会话密钥。而单钥机制下通信双方需要交换预共享密钥,这时最常用的密钥交换方式是DH密钥交换,而公钥机制下通信双方不需要交换预共享密钥;,同时,无论单钥还是公钥机制都会交换会话密钥(保证一次一密),而单钥下交换会话密钥采用的密钥交
16、换方式一般为预共享密钥交换方式,即通过已经预先共享的密钥加密会话密钥,而公钥机制下交换会话密钥多采用RSA密钥交换方式,即采用对方公钥加密会话密钥。,从上面的举例分析中,我们可以看到,密钥交换是与密码学紧密相关的,因此介绍密钥交换之前,我们先介绍关于加密的一些基本知识。同时,由于身份认证是通过加密机制来实现的(无论单钥还是公钥系统),所以加密技术也是身份认证的基础。因此,我们可以通过分析加密过程与加密机制来了解与其相关的密钥交换和身份认证过程。,1、什么是加密:加密技术就是在数据的发送方对数据以一定的算法进行运算,从而把原有的数据明文转化为不可识别的密文的技术。加密技术分为两类:即对称加密和非
17、对称加密。(1)对称加密 在对称加密技术中,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,对称加密算法的信息交换过程如下所示:,A和B协商加密算法A和B协商密钥A用加密算法和选取的密钥加密明文信息,得到密文A发送密文信息给BB用同样的算法和密钥解密密文,得到原始明文。对称加密模型采用特定的加密算法,其中最常用的是:DES(3DES)和IDEA,DES(简单数据加密标准):64位分组,实际有效密钥长度为56位。IDEA(国际数据加密算法):64位分组,128位密钥长度 三重DES:在DES基础上,收发双方用三把密钥进行连续加/解密,这种方法大大提升
18、了密码的安全性,但是也要花更多的时间来完成加密处理和对每个密层进行解密。由于双发都必须拥有3个密钥,不能丢失其中任何一个,这样也造成了密钥管理上的困难,因此在现实中很少应用3DES。,对称加密模型的不足(讨论思考)a.抗否认性缺陷:伪身份认证问题 基于对称加密方式的数据通信本身并不能实现抗否认性,这是由于双方共享一个密钥,任何一方都有可能伪装成另一方,但却没有一种方式来鉴别伪装。也就是说当一方否认进行交易请求的时候,没有一种机制来确定到底是它抵赖,还是交易的另一方在伪造交易。(事实上,在特定条件下通过对称密钥机制也可以实现签名),b.密钥管理的难度:如果每对用户使用不同的密钥,那么N个用户的网
19、络就需要N(N-1)/2个密钥;c.密钥交换的难度:没有一个绝对安全的途径来分配密钥 关于对称加密中的密钥交换:对称加密的通信双方需要对预共享密钥进行密钥交换(第二步),由于通信双方在无共享密钥的前提下无法实现安全的网络传输,因此,需要一种在公开环境下安全交换密钥的方式,Diffie-Hellman算法是第一个公开密码算法,其安全性基于有限域上计算离散对数的困难性。首先A和B协商一个大素数n和g,这两个素数不必是秘密的;A选取一个大随机数x并且发送给B:X=gxmodn;B也选取一个大随机数y,并发送给A:Y=gymodn;A计算K=Yxmodn=(gymodn)x modn B计算K=Xym
20、odn=(gxmodn)ymodn,对于模运算,存在公式:(ramodq)bmodq=(rab)modq 因此K=K=gxymodn,所以双方可以获得一个共享的密钥,当窃听者获得Y和X时,由于很难得到相应的x,y,所以并不能获得K,从而保证了双方密钥的安全交换。,关于对称加密条件下的身份认证:对于对称加密而言,由于通信双方共享一个密钥,因此,如果一方可以正确解密得到的密文,那么就说明发送方确实是采用了共享密钥进行加密,而共享密钥只有合法的发送方有,所以证明当前发送方身份是合法的。,(2)非对称加密/公开密钥加密 产生背景:在对称密钥体制中,加密运算与解密运算使用同样的密钥。通常,使用的加密算法
21、比较简便高效,密钥简短,破译也有一定困难。但是,在公开的计算机网络上安全的传送和保管密钥是一个严峻的问题。首先,它要求提供一条安全的渠道使通信双方在首次通信时协商一个共同的密钥。,(2)非对称加密/公开密钥加密 产生背景:直接面对面协商是不现实的,所以双方可能会通过非安全的手段来进行协商。一旦被第三方用非法手段获取密钥,其后果可想而知。再者,密钥的数目将快速增长以至于难于管理,所以很难适应开放环境下的巨量处理。为了解决信息公开传送和密钥管理问题,非对称加密模型应运而生。,(2)非对称加密/公开密钥加密 定义:非对称密钥模型也称为公钥模型,它使用两个不同的密钥:一个用来加密信息,另一个用来解密信
22、息。用户把其中一个密钥公开,该密钥称为公开密钥,简称公钥。另一个密钥保密,该密钥也称私钥,公钥与私钥是数学相关的。根据应用的需要,发送方可以使用发送方的私钥、接受方的公钥,或者两者都使用,以完成某种类型的功能。,(2)非对称加密/公开密钥加密 应用身份认证与加密:通常,可以将非对称密钥系统的应用分为三类:加密/解密:发送方用接收方的公钥加密报文。认证:发送方用自己的私钥加密报文。加密与认证:发送方私钥加密然后接收方公钥加密幻灯演示:非对称加密与认证,关于预共享密钥交换从上面的应用分析中,我们可以看出,非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,它不同于对称加密模型,通信双方
23、需要预先建立一个预共享密钥,因此非对称加密模型不需要通过某种密钥交换方式(如DH)来进行预共享密钥交。,算法:RSA算法是非对称加密领域内最著名的算法。RSA公开密钥系统是由R.Rivest、A.Shamir、L.Adleman三个人于1977年提出的。RSA的取名就是由三个人的名字而来。RSA的安全性依赖于作为公钥的大数N的位数长度。为保证足够的安全性,一般认为,个人应用需要用512位或768位的N,公司应用需要用1024位的N,极其重要的场合应用2048位的N。,RSA算法产生密钥对的过程如下:选择两个大素数,p 和q。计算:n=p*q 然后随机选择加密密钥e,要求e和(p-1)*(q-1
24、)互质。最后,利用Euclid算法计算解密密钥d,满足e*d=1(mod(p-1)*(q-1)其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃。,对于如何运用公钥加密以及运用私钥解密(即加密和解密的具体运算方式),以及对加解密等数学运算的验证过程在这里我们就不作过多的介绍了,详细内容感兴趣的同学可以参考:公钥基础设施PKI与认证机构CA 主编:关振胜,P43页。CFCA金融系统技术培训丛书。密码学与网络安全技术基础 主编:汤惟,P50页。普通高等教育规划教材。,四、数字摘要与报文鉴别码MAC前面简单介绍了一下加密与认证的过程,我们说加密与认证能够实现身份鉴别和私密
25、控制,但是如果密文在数据传输过程中发生错误,如被第三方篡改,这种情况下,接受方是无法得知错误发生的(传输层与数据链路层用于检错的参数也会被第三方更改。)假设第三方无法破译密文,他可以对截获的密文直接进行篡改,然后在传输层产生新数据段并生成头部校验字段,然后在数据链路层基于新的内容产生冗余校验码,再生成比特流发送给接收方。这样接受方由于不能通过传输层与数据链路层的检错机制来发现错误,所以不会知道这是被篡改的密文,而会像接收正常密文一样对其进行解密处理,根据错误程度不同,错误处理可能导致双方正常通信失败,也有可能导致一定的经济损失。,为了解决上述问题,人们采用数字摘要来作为防范措施。什么是数字摘要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 银行 基本知识 安全 空间
链接地址:https://www.31ppt.com/p-6194617.html