建构安全电子商务环境的基础建设.doc_第1页
建构安全电子商务环境的基础建设.doc_第2页
建构安全电子商务环境的基础建设.doc_第3页
建构安全电子商务环境的基础建设.doc_第4页
建构安全电子商务环境的基础建设.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Technical Overview建构安全电子商务环境的基础建设您必须知道的基本知识 目录前言2简介3电子环境的安全性:重要观念4常见的安全威胁 4一般的防护措施 5密码技术5公开金钥/私密金钥系统 _6数字签章6数字证书在鉴别身份时的应用7数字证书概观9证书的流通9证书废止9证书管理的维护机制9鉴别通讯协议10因特网上的讯息安全性11MIME 与 S/MIME 11SSL技术 11S-HTTP协定12电子商务环境应用的安全性12电子数据交换 (EDI) 的安全性概观 12安全电子交易 (SET) 通讯协议12总结13更多信息14前言本文件专供负责建构电子商务环境、安全讯息交换及共享商务情报所需的安全环境,正着手进行或正在评估现有技术方案者阅读。本文件的目的在于以概观的角度提供现有电子安全技术面的信息。本文件讲述常见的电子安全解决方案,同时探讨金钥的观念及其倚赖的技术核心。重点将放在公开/私密金钥机制所产生的加密技术,因为该技术已是现今最完善,且最有效率的电子安全技术。另外,本文件亦指出在着手进行任何特定安全基础建设之前所应纳入考量的相关问题。有关本文件中所叙述的任何技术细节之来源取材很广泛。我们建议您阅读由 Warwick Ford 与 Michael S. Baum 所著,Prentice Hall PTR 1997年发行之安全电子商务 (Secure Electronic Commerce) 一书,该书完整涵盖了所有与技术面,及法务层次相关的问题论述。(该书二名作者目前皆任职于VeriSign,分别担任技术和法务方面之高阶主管)简介电子商务 (EC) 为现今竞争激烈之企业组织所必须执行的策略性方向。电子商务提供了企业创造营收的一个新管道,并可延伸商务触角、降低营运成本,进而建立起全新的商务经营策略。然而,伴随电子商务而来的各种危险性却有时却超过电子商务所赋予企业的美丽远景。这是因为一套运作电子商务的基础建设很容易遭受滥用、误用及故障所致,这些不稳定的因素常是直接导致各种电子商务无法顺利推动的问题。诸如因诈欺而产生的经济损失,或因服务不佳造成客户不满而对企业失去信心等诸多的问题。计算机网络上的入侵事件不胜枚举,诸如1995年花旗银行现金管理系统的入侵事件,同年逮捕到计算机骇客Kevin Milnick,以至于一连串发生在美国军方研究机构的攻击事件。另外,根据其它独立研究的结果指出,电子诈欺的层面早已亮起红灯。请看下面的例子: 在线信息遭窃取:根据统计,每年在美国因盗版软件、窃取信用卡卡号、非法存取企业机密等所造成的经济损失超过美金一百亿元。 过去两年中,将近一半的企业皆曾因发生信息安全相关问题而蒙受经济损失。 利用信用卡进行诈欺的损失约为每年美金50亿元。无庸置疑地,想进军电子商务领域的企业一定要有保护自身的方法。然而,如何才是一套适切,且有效的解决方案,的确是许许多多企业亟于想探知的。VeriSign, Inc.公司不但是全球最顶尖的认证中心,在数字证书技术上亦有绝对的技术领先地位。这份文件的目的就在于辅助您评估现今可用来建构一个安全电子商务环境之基础建设的各式解决方案。您将可在本文中获得现有重要安全技术的信息,并了解这些技术背后所仰赖的基础。电子环境安全性的重要观念一般而言,电子环境的安全性应以是否能达到以下四个基本目标为评估标准: 确保唯有被授权者方能存取信息。 预防未经授权而建立、修改或破坏数据的行为。 保障合法使用者在存取信息时不会遭到拒绝。 确保资源系以合法的方式来使用。要达成上述目标的主要方式是维护通讯安全,即当信息由一系统被传送至另一系统时的保护过程;以及计算机安全,即储存于计算机系统内之数据的安全。这些方法必须与其它安全措施共同配合运作,包括: 实体安全措施,例如:门锁、通行证件和生化扫瞄仪器。 人员安全措施,例如:员工的身家背景查核。 管理机制的安全措施,例如:对安全危害的预防管理措施。 信息/数据的安全措施,例如:对高敏感度数据的复制管制。 在线安全措施,或在线数据的存取管制。在设计一套适当的电子商务环境之基础建设时,除了单纯考量通讯及计算机设备之安全性外,上述的安全措施是不应忽略的。常见的安全威胁在电子世界中,会对安全性造成威胁的情形包括下列各项: 非法存取 (Unauthorized Access):指未经授权者进入计算机系统中,存取数据的情形;或合法授权者另有目的地使用系统。 侵入 (Planting):攻击者在入侵系统后离去,并为日后的攻击行为预留管道。如:特洛伊马病毒。 通讯监听 (Communication Monitoring):攻击者无须入侵系统即可窃取到机密讯息。 诈欺 (Spoofing):攻击者伪造数据或通信程序以窃取机密信息。例如,安装伪造的服务器系统以欺骗使用者主动泄漏机密。 拒绝服务 (Service Denial):攻击者造成合法使用者存取信息时被拒绝的情况。 否认 (Repudiation):当事者之一方在交易后,否认该交易曾经发生,或曾授权进行此交易的事实。一般的防护措施在安全系统中,就算只有少许的环节不可靠,其脆弱点就可以让整套系统的安全性全面瓦解。换句话说,要让整套安全系统起作用,必须将各种安全防护措施及规范连结在一起。这些安全防护措施,可统称为安全服务 (security service),他们包括: 鉴别服务 (Authentication Service):这些服务提供身份的担保。鉴别服务有两大类型。一为身份鉴别 (entity authentication),二为资料出处鉴别 (data origin authentication)。前者例如常用的密码,用来确认远程通讯的对象。后者则可鉴定声称发出某一数据项 (例如一则讯息) 者的真伪。 存取控制服务 (Access Control):此服务系用以防止任何未经授权的数据存取行为。 机密性服务 (Confidentiality Service):此服务系用以防止信息泄漏至未经授权获得该信息的其它人。 数据完整性服务 (Data Integrity Service):此服务系用以保护数据以避免内容遭窜改的危险。 不得否认性 (Non-repudiation Service):此项服务可保障交易的任一方不得随意否认已进行过交易的事实。 密码技术在现实世界中,已经有许多可以用来保障信息安全的技术。而可用来鉴别身份的方式亦有很多种,例如使用有照片的证件或密码;藉由 “门锁” 及 “钥匙” 来管制出入;至于 “机密性”的管制 则可透过私下谈话或密封的信件加以保障。然而在虚拟的计算机世界中,安全防护的机制则更为复杂。要解决身份辨识、鉴别及隐私的问题,就需仰赖密码技术和数字证书的辅助才行。加密 (encryption) 与数字签章 (digital signature) 等密码学的技术,对于实现前述的安全服务扮演十分重要的角色。本节将叙述现今的加密法技术及其倚赖的核心。以金钥为基础的加密系统 (key-based encryption) 最常被用来保护有价信息的技术之一就是透过虚拟的 “金钥” 系统。此技术系将信息以特定的算法运算成乱码后以获得加密。只有拥有适当之解密金钥或解密算法的使用者才读得以取得原信息的内容。政府机关所支持的DES密码系统,即为金钥密码系统的例子之一。在DES系统中,一把私密的加密金钥应被欲交换讯息的每一方共享。在存取需求有限的小型规模网络环境下,使用这种技术不但简单而且有效率。然而,对于今日大型的企业网络环境而言,却存在着严重的缺点。所幸,随着 RSA公开金钥 / 私密金钥密码技术的问世,终于提供了一个较佳的解决方案。RSA公开金钥密码系统的运作基础为使用一对相互关连的金钥。亦即,一把公开金钥 (public key) 与另一把与之相对应的私密金钥 (private key)。公开金钥可以任意散布给外界,然而私密金钥就必须自行妥善保管,且不应与其它人共享。透过这种方式可以确保隐私性及验证讯息传送者的真实身份。公开金钥与私密金钥执行可以互相反向执行对方先前所执行的动作(加密或解密),所以必须一起使用。举例来说,如果有一个讯息被公开金钥加密过,则必须以与其相对应的私密金钥来解密;反之,若讯息系以私密金钥加密过,就必须使用与其相对应的公开金钥才能将该讯息解密了。为了让公开金钥 / 私密金钥系统能在大型网络环境中提供更有效的鉴别及隐私权保护,RSA加密算法利用一个称为公开余数 (public modulus) 的数字,此数字系由相乘两个质数而得,而要破解这些密码的机率微乎其微。这也是为什么RSA密码系统算法成为目前绝大多数公开金钥密码系统标准的原因。数字签章数字签章本身是一份随加密讯息所附寄的数据,其用途是用来辨认讯息传送者的身份,并确保讯息在传送后就没有遭到窜改。下图说明数字签章的运作过程:由于数字签章具有支持不得否认性 (non-repudiation) 的功能,所以它远比其它仅支持讯息完整性的技术 (如完整性检查值;integrity check-value) 来的优越。换句话说,当交易的一方拒绝承认曾经发生交易的事实时,数字签章可从法律的角度来解决交易双方的争执。相对地,完整性检查值则不具有这种功能,因为收件者知道用来产生完整性检查值的金钥,他就可以用传送者的身份建立此值。数字证书在鉴别身份时的应用加密法之所以能在电子虚拟世界中扮演捍卫信息安全的主要原因之一是它具有多种功能的特性。除了确保电子讯息之隐私性与机密性的基本功能外,加密法还可应用在鉴别的功能上。所谓鉴别 (Authentication) 系指一证明的过程,用来验证您见不到的人或事物是否与对方所宣称的内容一致。鉴别乃是所有安全服务中最重要的一项,因为这是实现存取控制、权限与授权、信任对方及不得否认性的运作基础。另外,加密法技术所提供的另一种重要的鉴别应用即为数字证书 (digital certificate)。数字证书提供了另一种使用加密技术的实际方式。数字证书概观数字证书可视为一道 虚拟的指纹,它可以有效地鉴别人或事物的真实身份。而证书本身则仅是数字签章所依附的若干信息之集合而已。数字签章会依附一个受信任的第三者机构,这个机构称为认证中心 (CA),认证中心受到数字证书持有人及其它使用者的信任。VeriSign公司为全球最大的认证中心,所研发的数字证书品牌亦称为 Digital ID。VeriSign Digital ID 是一种包含下列数据的加密电子档案: 数字证书持有人的姓名和其它用来辨识的信息,例如电子邮件地址。 一把公开金钥,这把金钥可用来验证讯息传送者之前加签讯息使用的私密金钥,验证这把公开金钥是否与讯息传送者之私密金钥相对应。 发行此数字证书者或认证中心的名称。此张证书的有效期限。上述所有的信息皆由认证中心以数字方式加签,并加以密封以便其它任何人对证书进行验证的工作。数字证书的使用说明当使用者要传送电子讯息并加签时,要贴附自己的数字证书以便对讯息进行加签。接收讯息者先验证传送讯息者的公开金钥是否已经过鉴别,然后再以该公开金钥来验证讯息本身。当使用者要传送电子讯息并加密时,要以接收讯息者的公开金钥对讯息进行加密。这表示接收讯息者已先拥有自己的数字证书。接收讯息者收到加密讯息后,再以自己的私密金钥来解密讯息。鉴别过程除了可为电子商务带来诸多优点之外,数字证书亦可让存取控制更具安全性,同时与传统密码机制相较下亦较为容易管理。因为有了数字证书,网站管理者将不必浪费时间在维护使用者所忘记的密码,也不用再重新教导使用者如何登入。 数字证书不但取得容易,且使用简便。数字证书在各式的网站或各种不同的应用中对于消费者及网站经营者皆可带来许多利益。举例来说,企业可运用数字证书来 在企业内部网络及连外网络上启用具机密性与隐私性的应用程序,例如人力资源与金融相关等的服务。 保障企业对企业 (B-to-B) 之间的通讯安全性。例如电子数据交换 (EDI) 系统。 启动各部门间需安全性的应用程序。例如 MRP 与 ERP。 确保电子邮件系统之安全性与机密性。 管制信息或服务的存取。实体对象的鉴别很明显地,认证中心要能确认提出数字证书要求之个人、装置或实体的身份是很重要的一个环节。通常这个过程会依实际所需的安全等级而组合下列要求来完成。 本人现身:顾名思义,这需要提出申请的本人亲洽受信任的认证机构。 身份证明文件:认证中心可以使用各种身份证明文件,例如护照、驾照或员工识别卡等X.509证书格式目前最广为接受的公开金钥证书格式为ISO X.509所定义的标准。如下图所示,X.509证书格式可提供数字证书的延伸 (extension)字段,这包括工业标准的延伸以及专用或组织所自行定义的延伸。标准的延伸可依各种不同的用途来定义,包括金钥与政策信息,主体与发行者的属性跟证书的路径限制等。证书的流通数字证书可以在网络上流通,即使网络环境不具安全性亦可,因为证书本身已具有自我防护的能力。典型的传递证书途径有以下几种: 伴随数字签章:签章者自己拥有其证书的副本,所以可将该此副本贴附至数字签章。若这样做,则任何要验证此签章的人都需先取得其数字证书。 目录服务:当使用公开金钥技术时,撰写讯息者必须先取得收件者的数字证书。然而,若通讯的模式属于多方通讯时,上述作法就会变得杂乱无章。因此,透过目录 (Directory) 的辅助可以让撰写讯息者快速又便利地在网络上寻找到所需的数字证书。证书废止在某些情况下 (如员工离职) 可能会出现废止数字证书的需求。废止数字证书的决定为发行此数字证书之机构的职责,通常这是先由某个经过授权的人提出废止数字证书的要求。为了进一步的安全考量,认证中心通常会鉴别任何要求废止证书的来源是否足以采信。证书管理的维护机制数字证书必须由一受信任的的机构来发行,此机构被称为认证中心。认证中心的角色类似于发行驾照的监理单位。所以,由认证中心所提供的身份担保能力可广为大众认可及接受。一般而言,认证中心提供多方面的服务,例如加密技术、具有高度安全性的实体设施、实务准则跟成为一个受信任之第三者机构所应承担的义务等在今日迅速多变的商场上,许多公司都希望能善用与认证中心合作的竞争优势与安全感,但又希望能自行保有发行与废止数字证书的控制权。基于上述需求,身为业界领导者的 VeriSign 公司则提供了各种不同证书需求的解决方案。例如,客户可与认证中心协调如何处理例行性的证书管理工作,或者也可以选择自行承担发行与废止证书的责任,如此即可获得更高一层的控管能力。鉴别通讯协议由于电子信息安全性的相关技术及需求皆具有快速变迁的特性,因此要设计出一套完善又有效率的鉴别协议有时是十分困难的。除了先前所提及的安全威胁之外,鉴别协议还需面临许多其它的挑战,诸如诈欺,或匿藏于系统内之攻击者的行为 (指攻击者在两个系统交换通讯协议时,阅读或修改由任意一方所传递的数据)。鉴别通讯协议通常会与加密金钥协议 (如公开金钥密码技术) 共享以便确保通讯或交易的对象正确无误。密码及个人辨识码鉴别的方式有很多种,但是至今最常见的方式为使用密码与个人辨识码 (PIN),而且几乎所有的个人身份鉴别机制在某种程度上都仰赖密码的基础。然而,很讽刺的是,在保障电子商务安全的范畴中,密码机制却处处显得捉襟见肘,以下列举数项使用密码作为鉴别方式所会产生的主要威胁: 外部揭露:密码容易被有心攻击的人获取,因为写入密码的位置就在系统内。 猜测:密码有时很容易被猜中,因为很多人都是以自己的名字、绰号、生日、电话或其它与自身相关的蛛丝马迹作为设定密码的依据。. 窃听:先进的通讯窃听系统可以在电子传输过程中撷取密码。 回放:就算加密过的密码亦可能会被拦截,并让攻击者在稍后解密再利用来进入系统。 主机破坏:攻击者渗透储存密码的系统。在网络上传送讯息的安全性几乎所有企业都急于想探知并跨入因特网上的电子商务领域,然而,没有一间公司可以在无法确保讯息安全性的先决条件下安心的进行网络业务。由于因特网系属于开放式的传输媒体,因此不管是电子邮件或交易数据等信息都很可能是经过多个网络联机,或经由许多不明的匝道转递后才辗转到达预定的目的地。 此外,讯息的发送与接收作业亦可能经过支持多使用者的系统来进行。在今日,已经有许多供电子邮件与其它服务使用的讯息安全通讯协议。以下概述若干最常见,也最常被使用的安全传讯协议。MIME与S/MIME多功能因特网邮件协议延伸 (Multiple Internet Mail Extensions, MIME) 是支持讯息本文结构的一组规范。它已是现今传递及接收复杂讯息与附件的业界标准。一直以来,MIME 的安全性考量都不被重视,但随着MIME的普及率渐渐攀升,安全性的问题亦渐获得重视。基于使用者对于安全性的需求,于是出现了Secure MIME (S/MIME) 的标准。S/MIME 协议将任何原本未受保护的 MIME 的内容定义成受保护之型式的类型。换句话说,在S/MIME中,不管是任何种类的数字签章与加密物都可视为是基本数据转换后所产生的变形,或封装的过程。Secure Sockets Layer (SSL) 技术Secure Sockets Layer (SSL) 通讯协议系由网景公司所研发,它可以提供对网站进行通讯时的保护。SSL协议可用来保护任何在TCP/IP网络上的应用程序通讯协议,例如 HTTP、FTP或 Telnet。SSL最常见的用途在于保护HTTP通讯的过程。举例来说,任何以 https:/ 为开头的URL位置就表示这是一个受SSL协议保护的HTTP通讯。SSL可以提供一系列的主从式通讯安全服务,包括: 鉴别服务器:指服务器对客户端出示其数字证书,以便让使用者鉴别此服务器的动作。鉴别服务器的用意在于让客户端使用者在进行通讯时,能确信与之通讯的服务器的确是合法的一部服务器。这个动作在用户要提供信用卡号或其它私密的个人信息时尤其重要。 客户端鉴别:顾名思义,客户端鉴别的用意在于让服务器确认正进行通讯中的对象之身分的确是其所宣称的身份无误。这样的作法可让电子商务的经营者避免使用者冒名顶替的危险,同时还具有不得否认性的保护作用。 完整性:传输的数据受到保护,可避免遭受窜改的危险。 机密性:使用者可确信没有任何一个未经授权的实体可以存取网站内共享的信息。这样的作法可以保护敏感度高 (如银行账号或信用卡号码) 的信息免于遭受窃取的危险。Secure HTTP (S-HTTP) 协定S-HTTP协议与SSL相似,但是S-HTTP却是针对补强HTTP协议之安全性所设计的。S-HTTP主要的功能是用以保护使用者在网络上提出的要求或响应讯息,这很类似于保护电子邮件的安全讯息传输协议。电子商务环境应用的安全性电子商务的应用程序需要上述的讯息安全性及先前所述的安全网络通讯协议。本节将概述安全要求较高的电子数据交换 (EDI) 系统以及网络银行为基础的金融卡付款系统。电子数据交换的安全性概述电子数据交换 (EDI) 技术系业界用以交换商务数据时的应用程序标准格式。因特网的架构对于EDI的运作是十分合适的,因为它具备实时的数据传输能力,又属于开放式的标准,且Internet的费用与加值型网络 (VAN) 相较下更显低廉,所欠缺的只是一套可以让各种高敏感度的商务资料得以在开放式网络上安全传输的标准而已。所幸,目前已经可以将标准的讯息安全通讯协议应用到EDI的讯息交换系统内。例如 EDI MIME 的内容类型与MIME 安全通讯协议 (如S/MIME与P

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论