第11章_支付系统_第1页
第11章_支付系统_第2页
第11章_支付系统_第3页
第11章_支付系统_第4页
第11章_支付系统_第5页
已阅读5页,还剩138页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,第十一章支付系统,.,为了顺应电子商务发展需求,各大公司如CyberCash公司、DigiCash、FirstVirtual,、DataCash等,借助于先进的计算机技术推出了各种电子支付方式支付方式可以分为三种类型:统称电子货币信用卡应用型电子支票型电子现金型为了能够处理几个或全部类型的支付手段,一些公司推出了电子钱包,.,一般的,根据顾客认为购买完成的时间和相应的资金真正转入收款者帐户的时间关系,可以将电子支付系统进行分类。预付系统现付系统后付系统,预付系统,现付系统,后付系统,购买,时间,.,预付系统:在购买之前,一定数量的货币就被从消费者处取走(例如,减少他或她的银行帐户)。这部分钱可以随后被用来完成支付。基于智能卡的电子钱包、电子现金或某些银行支票(如证书支票)属于这种类型。现付系统:购买的当时从消费者帐户中取款。某些借贷卡属于此类。后付系统:销售者银行帐目的增加是在消费者银行帐户取款之前。信用卡系统属于这种类型。,.,拟现金与拟支票,从概念上看,预付系统其实就是现金支付系统。因此,有时也被称作“拟现金”系统。现付和后付系统在本质上是相似的。在任一种情况下,付款者必须在银行那里有某个“帐号”,支付总是从顾客到商家以传送某种表格进行,如支票或信用卡担保单。因此,这两类支付系统有时就称为“拟支票”支付系统。,.,拟现金与拟支票支付系统之间的主要区别在于,拟现金支付系统能够以很简单的概念实现匿名性能,而拟支票就不容易做到匿名。,.,在线和离线,在电子支付系统中,在线和离线指的是相应支付协议的特定性质。虽然支付协议在功能上是一个在两方(顾客和商家)之间的协议,很多支付系统需要在商家接受支付之前联系一个做为仲裁机构的TTP(如一个银行、一个信用卡公司或收款者)。如果是这种情况,则这个系统就叫做在线支付系统。,.,如果在支付协议中不用联系TTP,则这个系统就叫做离线支付系统。在离线支付系统中,商家需要按照规则联系他的受款者银行来清算收到的所有款项。,.,信用卡应用型,目前因特网上支付工具中使用积极性最高、发展速度最快的一种。也是距离实用化阶段最近,或者可以说,是步入现代化阶段的电子结算工具采用Web服务器受理信用卡需要进行数字认证。目前大多数服务器使用SSL安全设置或SET安全电子交易。对应地,就需要进行SSL数字认证或SET数字认证,.,信用卡支付系统一般要有几个必须满足的安全要求:必须有一个机制用来认证此系统所包括的各方,如顾客、商家,还有参与的银行;保护信用卡和在因特网上传输的支付信息;要制定一个进程来解决在各方之间的支付纠纷。,.,其它需求:信用卡的信息不会向商家泄露瞬间划帐从信用卡到商家的支付。在传统的信用卡方案中,商家向银行提交信用卡收据和银行处理支付将会花费很多时间,.,一个安全电子信用卡支付系统方案中包括有五方:信用卡持有者;商家;商家的银行;证书管理中心(CMC);信用卡发行银行。,.,信用卡支付系统的一大特点:需要在线实时操作进行持卡人身份的真实性以及信用额度的验证和处理。,.,储蓄卡此类支付系统中使用的支付工具是储蓄卡。功能:存取现金、转帐、POS消费,代理工资及收费等。与一定的活期帐户对应,实质是活期存折的电子化延伸。,.,第一虚拟解决方案FirstVirtual是Internet上使用最早的信用卡支付系统之一。由FirstVirtualHolding(第一虚拟控股)公司于1994年10月公布。主要用途是在Internet上销售低价的信息项,因此销售中的欺诈不是考虑的重点,从这个角度出发,该产品没有使用具有特定用途的客户软件和硬件,也没有用特别的加密技术。,.,FV采用将有关客户信用卡和商家开户行细目的所有信息不在Internet上传递,而通过电话、传真或邮递等方式传递给FV支付系统的方法来解决安全问题。这是FV系统最大的特点。,.,顾客通过这种非Internet方式预先在FV支付系统上注册,由系统给每位顾客设定一个ID号和口令。之后,顾客网上购物需要付款时,只须将自己的ID号和口令以及购买商品的确认信息用电子邮件,通过Internet传送到FV系统的某个营业网点即可进行结算。由于传递的只是ID号。口令和电子邮件这类信息,因此不需加密和其他特殊软件,这种处理方式降低了系统的成本,使得FV简单易用,关键信息的网下传递还使客户有一种安全感。,.,操作步骤顾客预先将有关信用卡的卡号等私人信息用电话或传真向第一虚拟因特网支付系统登录;由系统给每位顾客设定一个称为“虚拟个人识别码(VirtualPIN)的ID号;顾客在网上购物付款时,就在商家主页面上输入该ID号(非信用卡号!);然后,第一虚拟通过商家受理该ID号,检索已经登录的顾客个人信息;在对顾客是否真心打算购物的确认电文用电子邮件授信;顾客收到该电子邮件后回信表示自己的真实意愿。,.,.,处理过程简单,无需使用密码技术和特殊软件,因此可降低支付系统的成本。同时,由于顾客的信用卡信息只有第一虚拟保管,卖方只接受顾客的ID号,因此可防止卖方对顾客信用卡信息的恶意使用,给予顾客安全感由于必须介入电子邮件信息的授权以及对顾客意愿的确认,否则不能正式销售,因此第一虚拟不能满足“实时购物”的需要,.,电子现金型,在传统的支付工具中,现金具有举足轻重的作用。有的国家,甚至7095%的交易都是使用现金来支付的。其他支付工具如存款货币的使用也建立在能与现金自由兑换的基础之上。在所有的支付工具中,人们对现金的偏好是毫无疑问的,其中的原因很多,但一定与现金的如下特点有关。,.,1现金(特指某国的法定货币)具有最终法偿的特征。现金是法律上规定的最终的支付手段,任何债权人都不能够拒收,任何债务人都有义务应债权人的要求用现金清偿债务,现金以国家信用为后盾,以国家法律为保障,因此具有普遍的可接受性。2现金支付具有分散、匿名的特性。现金支付在付款人与收款之间,只需授受现金即可使支付完全终结,无须任何第三者的介入(除现金发行环节有银行介入外,通常不用与银行打交道),也无须改写和记录保存在任何地点的帐目。因此现金支付具有地点上的分散性和参与者上的匿名性。,.,3.现金支付还具有“离线处理”的特性。收付款双方通过亲身参与鉴定现金的真伪,不需任何机构的联线确认和支持,也几乎没有交易费用,因此交易效率更高。4现金具有国家强制力赋予的信用性以及发行上的有限性(稀缺性)。正因为现金的数量是有限的,相对于人们的欲望而言是稀缺的,因此维持了人们对现金价值的信任。基于此特性,现金的管理中有两点是至关重要的,一是发行量的控制,另一点是防止伪造,即要能保证收付款双方能准确、简单地判明现金的真伪。,.,针对现金的上述特点,电子现金的创造也应遵循相应的规律,即稀缺性、可接受性、脱机处理性、匿名性、防伪性等。,.,目前谈到电子现金,主要指的是现金(E-Cash)和Mondex。其中,Mondex是“IC卡型电子货币”的代表,是以IC卡为基础的电子货币。电子货币本身保管在IC卡内的存储器中,它一般用于实现商店中支付而非网上支付。而电子商务要求的支付方式是能够直接用于网上支付的电子货币,故此处仅对现金进行较详细的介绍,.,现金是一种以数据形式在网上流通的货币。它把现金数值转换成为一系列的加密序列数。例如,可用961105096表示50美元,用961110096表示100美元加密是为了防止复制,使得除合法发行银行外的任何个人和组织都不可能复制出该数字串,.,总部在荷兰的Digicash公司是目前著名的在商业上提供电子现金系统的公司。它于1995年10月在美国的MarkTwain银行正式开始提供现金与实际美元的兑换业务,.,现金的申请过程:访问MarkTwain银行的主页,填写用户申请表;将填好后的申请表打印出来,并亲笔签名;将银行存款发票及申请表邮寄给MarkTwain银行;银行将e现金存款帐户及使用现金需要用到的软件的下载方法邮寄给用户。,.,用户获得了现金的帐户并安装了所需的软件后,即可用现金在特约商家(该特约商家也须在现金银行开设帐户)的网上商店购物。步骤如下:顾客在网上商店选择要购买的商品,并计算支付总额;运行软件从现金银行取出支付所需金额的电子现金(一般少于100美元)存到硬盘上;用电子现金支付商品的费用;接收电子现金的商家与MarkTwain银行进行结算,银行将货款由用户帐户转到商家帐户。,.,e现金中的关键技术:高强度密码技术,防止复制采用“盲签名”密码技术,保证持有人的匿名性顾客运行现金软件发出支取指令后,将自动产生一个随机序列数,该序列数与表示金额的数字串合并成一个新的数字串;该数字串加密后装入电子信封中,发到现金发行银行;银行收到后,透过信封对里面的数字串加盖电子印鉴,连同未开启的信封一起回传给顾客。这样,顾客就得到了盖有银行印鉴的数字串,.,现金的销毁,保证现金只能用一次现金发行银行把曾用过一次的现金序列号保存在数据库中。现金每次返回银行,均需查询数据库,如果数据库中已存了同样的序列号,则说明该现金是重复使用,不予接受;假若数据库无此序列号,则作为初次使用对待,予以接受,并在数据库中保存该序列号,以便今后查询使用,.,人们公认,电子货币应满足一些共同的性质:电子货币的存在不应依赖于特定的系统平台或位置;物理货币(至少硬币是如此)的一个很明显的特征是其匿名性,即,货币不能提供可用于跟踪以前主人的任何信息。所以也希望电子货币能够提供该匿名性。因此,电子货币应该能够从一个人移到另一个人,而且这个转移不能留下以前参与该过程的任何人的痕迹;必须确保每个货币的主人一次性花费电子货币,避免重复花费或至少能发现重复花费;电子货币也应该能够有不同的面额,和物理货币一样可分;电子货币还应能在各种媒介中存储,如硬盘或智能卡;,.,并不是过去所提出的电于货币系统都满足以上所有的性质。例如,匿名性就很有争议,因为它引起了非法金钱的蔓延,以及隐藏黑市和敲诈勒索的金钱。于是,导致了人们开始研究正当匿名的电子货币系统,它可以在某些条件下泄露顾客的匿名性。正当匿名电子货币系统领域是一个非常活跃的研究领域,本课不再论述。,.,电子现金支付方式存在的问题:(1)只有少数商家接受电子现金,而且只有少数几家银行提供电子现金开户服务。(2)成本较高。电子现金对于硬件和软件的技术要求都较高,需要一个大型的数据库存储用户完成的交易和E一Cash序列号以防止重复消费。因此,尚需开发出硬软件成本低廉的电子现金。,.,(3)存在货币兑换问题。由于电子硬币仍以传统的货币体系为基础。(因此德国银行只能以德国马克的形式发行电子现金,法国银行发行以法郎为基础的电子现金,诸如此类,因此从事跨国贸易就必须要使用特殊的兑换软件。)(4)风险较大。如果某个用户的硬驱损坏,电子现金丢失,钱就无法恢复,这个风险许多消费者都不愿承担。(5)电子伪钞一旦电子伪钞获得成功,那么,发行人及其一些客户所要付出的代价则可能是毁灭性的。,.,电子支票型,借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个帐户转移到另一个帐户的电子付款形式在与商户及银行连接的网络上以密码方式传递的,多数使用公用关键数字加密或个人身份证号码(PIN)代替手写签名用电子支票支付,事务处理费用较低,而且银行也能为参与电子商务的商户提供标准化的资金信息,故而可能是最有效率的支付手段,.,使用电子支票进行支付,消费者可以通过电脑网络将电子支票发向商家的电子信箱,同时把电子付款通知单发到银行,银行随即把款项转入商家的银行帐户。这一支付过程在数秒内即可完成关键问题:如何鉴定电子支票及电子支票使用者的真伪?由专门的验证机构来对此做出认证,同时,该验证机构还应像CA那样能够对商家的身份和资格提供认证,.,电子支票交易流程,.,操作步骤消费者和商家达成购销协议并用电子支票支付;消费者通过网络向商家发出电子支票,同时向银行发出付款通知单;商家通过验证中心对消费者提供的电子支票进行验证,验证无误后将电子支票送交银行索付;银行在商家索付时通过验证中心对消费者提供的电子支票进行验证,验证无误后即向商家兑付或转帐。,.,案例:金融服务技术国际财团FSTCFSTC(FinancialServiceTechnologyConsortium)为提高美国金融服务业的竞争力,实施的以电子支票为目的的“电子支票项目”,.,操作步骤顾客在网上商店选购商品后,将5种信息综合在一起用电子邮件传递给商家。这5种信息包括:(1)有关支付的详细数据;(2)支票内容;(3)用顾客的私钥对支票的内容加密后得到的顾客的数字签名;(4)用顾客开户银行的私钥对顾客姓名及其公钥进行加密后的“证书1”;(5)用中央机构(FRB及联邦政府机构)的私人密钥对顾客开户银行的行名及其公钥进行加密后得到的“证书2”;,.,商家用预先保存的中央机构的公钥对“证书2”解密,得到顾客开户银行的行名及其公钥;用顾客开户行的公钥对“证书1”解密,得到顾客姓名及其公钥;用顾客的公钥对顾客的数字签名进行解密,将解密结果与未加密的支票内容比较,看是否一致,以保证数据在传输途中未被篡改过;,.,假若数据真实完整,则对支票背书并附加数字签名,然后将从顾客处收到的数据、背书后的支票及本商店的证明书综合用一个电子邮件传给本商家的开户银行;商家开户银行与顾客开户银行间对有关支票内容进行合法性确认;确认无误后,顾客开户银行将一定数额的支付金额从顾客帐户转出,转存入商家的帐户。,.,该电子支票项目,除了使用数字签名防止信息被篡改之外,还采取了其他一些安全措施。例如,顾客和商家均分别持有自己专用的结构复杂的IC卡,该卡用于保存私钥,因此,要伪造顾客的数字签名以及背书相当困难,.,此外,为了防止商家复制并存储顾客数据,用同一张支票请求多次兑现,该项目在支票数据中使用“数字时间戳”对支票签名日期进行安全保护,同时将支票兑现期限设定得适当短。并且,顾客的开户银行还将“支票已付完结”的信息在数据库中存储,当商家请求兑现时,首先确认该支票是否重复使用,.,大量的电子支票还可以经票据交换所进行清分,即通过票据交换组织,互相抵消各自应收应付的票据金额,然后只进行最终轧差金额的转帐。,.,电子支票是一个经付款人私钥加密的写有相关信息的电子文件。电子支票由客户计算机内的专用软件生成。包括支付数据(支付人、支付金额、支付起因等)、支票数据(出票人、收款人、付款人、到期日等)、客户的数字签名、CA证书、开户行证明文件等内容。由于支票是银行见票即付的票据,因此开出支票的事先授权十分重要,在电子支票系统中,客户开户行的授权证明文件就应是电子支票的重要内容。,.,电子支票支付系统十分适合BTOB模式中的贷款支付。由于电子支票的即时认证能加快交易的速度,并在一定程度上保障交易的安全性,减少了处理纸基支票时的时间成本与财务成本,对支票丢失或被盗的挂失处理也方便有效得多,并且由于票据交换所的加入,在很大程度上提高了整个支票系统的运行效率,轧差处理使得无论多大多小的交易额都能得到低成本的处理,所有这些优点都促进了BTOB商务模式运作的高效与低成本。,.,完善网上支付系统中面临的问题,网上支付系统的建设并不仅仅是一个技术问题,甚至可以说,技术并不是实现网上支付乃至电子商务的主要障碍。真正困难的是网上支付系统背后那些支撑它存在并健康发展的因素,包括人们的思想观念、消费习惯、信用体系、法规制度、管理理念与模式等方面的问题。,.,目前,困扰人们的有以下几个问题:1财政问题因特网是一种全球性的媒体,没有明显的国家界限。交易在网上进行,看不见,摸不着,海关难以监管。特别是无形的服务贸易,在网上直接传送,付款也在网上进行。这样,按传统的方式海关将难以根据交易的全部真实价格收税,因此关税税收会受一定的影响。现在产品的价格构成中,软件的比重日渐提高,因此必须找到一个既能解决财政收入,又不妨碍电子商务发展的办法。要实行电子商务必然涉及到海关、税收制度的重大改革。,.,2电子货币对金融发展的影响问题电子货币指在电子商务的网上支付系统中使用的电子支付工具(如信用卡、电子支票、电子现金等)就目前的电子货币系统的实施来看,并不完全具备成为通货的必备条件。目前的电子货币只是以既有通货为基础的二次货币,是一种能与实体货币自由兑换的兑换权,它们并不是能替代现金或存款货币的新支付手段,而只是将既有的支付手段用电子化方法传递、转移以实现结算。因此,目前的电子货币更象是一种电子化的结算体系。,.,但这并不意味着电子货币没有发展成为通货的可能:可以再分析一下Mondex现金的使用过程:一旦Mondex现金被人们普遍接受和使用,在商品交换中获得了Mondex现金支付的人并不将其兑换还原为实体货币,而继续将其用于商品交换中,这样的过程不断发生下去,就必然导致Mondex现金代替实体货币在币场上流通。而且随着观念的转换,技术的成熟,法律制度环境的改善,Mondex现金完全脱离实体货币而成为一种新通货也是十分可能的,可见,只要电子货币具备了高度的信誉性、广泛的接受性,就会逐渐发展成为具有法偿能力的新通货。在这一发展过程中,金融领域将受到电子货币极大的影响和冲击。,.,3电子货币的立法问题电子货币作为一种新兴的事物,其发展带来一系列的法律问题:如参与当事人的责任与权利电子合同的格式与效力电子签名的使用与效力电子商务中纠纷的仲裁与解决发行主体的资格,对发行主体的监管,发行主体破产时的对策等问题的解决都有待法律明确规范。,.,电子货币和电子商务目前还是一个高风险的领域,法律规范的完善将有利于提高参与者的信任感,从而降低这一领域的风险。在电子货币的立法过程中,要考虑到:维护金融秩序,保证电子货币运行的稳定性。调动广大参与者的积极性,促进广泛的参与。保护消费者的权益,并与国际接轨。,.,4网上支付系统的风险防范问题计算机犯罪,黑客问题等支付中的流动性风险,即支付不能风险。由于电子货币的虚拟性使得支付上的不可控性随之加强。突然来的大量支付业务会让商业银行面临流动性风险。清算资金不足风险(则是指商业银行在进行资金清算时,由于种种原因,包括虚拟电子货币的不可控性,使其在中央银行用于清算的资金不足以用于清算。)一家商业银行的流动性风险还可能导致其他商业银行也不能及时收回清算资金。(严重时甚至引起连锁反应风险,引起其他商业银行无力支付的流动性风险),.,对这些风险的防范:需要加速金融立法,完善金融管理体制。强化内部管理以及对电子货币规律的研究。采用多种方式来控制。,.,SSL-SecureSocketLayer,在互联网上访问某些网站时也许你会注意到,在浏览器窗口的下方会显示一个锁的小图标,表示该网页受SSL保护SSL全称为“SecureSocketsLayer”安全套接层是一种用于网站安全连接的协议或技术,所谓的安全连接有两个作用提供信息交互双方认证对方的身份标识,SSL通过数字证书的技术实现使数据以不可读的格式传输,通常由加密技术实现,.,SSL被设计用来使用TCP提供一个可靠的端到端安全服务源于Netscape开发,V3首先作为RFC发布,后IETF建立一个TLS工作小组,作为InternetStandard。TLS的第一个版本可以看作是SSLv3.1,.,数字证书DigitalCertificates,数字证书是一种能在完全开放系统中准确标识某些主体(如一个人或一个网站)的机制例如互联网是一个开放系统,因为我们无法控制其中的用户是谁一个数字证书包含的信息必须能鉴定用户身份,确保用户就是其所持有证书中声明的用户数字证书由CA(CertificateAuthorities)机构承认,CA是被银行政府和其它公共机构认可,用于标识证书所有者的第三方机构,除了唯一的标识信息外数字证书还包含了证书所有者的公共密钥,.,SSL体系结构,SSLProtocolStack,.,SSLRecordProtocol(SSL记录协议)为更高层提供基本安全服务,特别是HTTP可以构造在SSL之上SSLHandshakeProtocol(SSL握手协议)、SSLChangeCipherSpecProtocol(SSL更改密码规格协议)、SSLAlertProtocol(SSL警报协议)是SSL的高层协议,用于管理SSL交换,.,SSL的两个重要概念,SSL连接(connection)一个连接是一个提供一种合适类型服务的传输OSI分层的定义SSL的连接是点对点的关系连接是暂时的,每一个连接和一个会话关联SSL会话(session)一个SSL会话是在客户与服务器之间的一个关联会话由HandshakeProtocol创建,会话定义了一组可供多个连接共享的加密安全参数会话用以避免为每一个连接提供新的安全参数所需昂贵的谈判代价,.,会话状态,Sessionidentifier:服务器选择的一个任意字节序列用以标识一个活动的或可激活的会话状态PeerCertificate:一个X.509.v3证书,可为空Compressionmethod:加密前进行数据压缩的算法Cipherspec:指明数据体加密的算法(无或DES等),以及散列算法(如MD5或SHA-1)用以计算MAC,还包括其它参数如散列长度Mastersecret:48位秘密在client与server之间共享Isresumable:一个标志指明该会话是否能用于产生一个新连接,.,连接状态,Serverandclientrandom:server和client为每一个连接所选择的字节序列ServerwriteMACsecret:一个密钥用来对server送出的数据进行MAC操作ClientwriteMACsecret:一个密钥用来对client送出的数据进行MAC操作Serverwritekey:用于server进行数据加密,client进行数据解密的对称保密密钥Clientwitekey:用于client进行数据加密,server进行数据解密的对称保密密钥,.,Initializationvectors:当数据加密采用CBC方式时用Sequencenumber:每一方为每一个连接的数据发送与接收维护单独的顺序号,当一方发送或接收一个改变的cipherspecmessage时,序号置为0,最大264-1,.,SSLRecordProtocol,SSLRecordProtocol为SSL连接提供两种服务保密性:HandshakeProtocol定义一个共享的保密密钥用于对SSL有效负载加密消息完整性:HandshakeProtocol定义一个共享的保密密钥用于形成MAC,.,SSL的记录格式,.,SSL握手协议的消息种类,.,SSL握手协议的消息传递,.,握手,支付系统中,握手是用来确认身份和交换会话密钥的过程会话密钥:用来加密数据的对称算法的密钥初始密钥:用来交换会话密钥的非对称密钥握手开始,S方向C方提交证书,包含S的公开密钥和证书签发者的签名C方验证S方的身份,然后把自己的一些信息用S的公钥加密传送至S,这些信息用于产生会话密钥双方通过一定的算法生成会话密钥,握手阶段结束,开始进行数据传输,.,双向认证的基本过程,客户浏览器发出请求安全服务器将自己的证书,以及同证书相关的信息发送给客户浏览器客户浏览器检查服务器证书是否是由自己信赖的CA中心所签发服务器要求客户发送客户证书,验证,获得客户公钥客户告诉服务器所能支持的对称密码算法服务器从中选择加密程度最高的算法,用客户的公钥加密后通知客户客户针对此算法,产生会话密钥,用服务器的公钥加密后发送给服务器用会话密钥交换数据,.,一个支付交易过程相对于浏览器和WEB服务器而言是一个会话的过程HTTP协议无状态每次浏览器与WEB服务器建立一个TCP连接获取一个页面或一个文件后,浏览器和WEB服务器可能断开连接。对于一次会话来说,浏览器和服务器之间必须不断地建立连接和拆除连接如果每次连接双方都要握手,整个交易会话的速度可能非常缓慢。因此,SSL协议规定只需在会话的开始进行一次完整的握手过程,会话的其它连接可以使用第一次握手的加密算法和密钥等信息,以提高交易的速度,.,SSL应用中的安全问题,Client系统、Server系统、Keys和Applications都要安全短的公开密钥加密密钥以及匿名服务器需谨慎使用对证书、CA要谨慎选择SSL的实现不出安全错误,.,证书的弱点应该提醒的是,类似Verisign的公共CA机构并不总是可靠的,系统管理员经常犯的错误是过于信任Verisign等的公共CA机构,例如如果Verisign发放一个证书,说我是“某某某”,系统管理员很可能就会相信“我是某某某”,不幸的是对于用户的证书,公共CA机构可能不象对网站数字证书那样重视和关心其准确性,.,例如Verisign发放了一个hackers组织的证书而我是其中一员Administrator。当一个网站要求认证用户身份时,我们提交了Administrator的证书,你可能会对其返回的结果大吃一惊。更为严重的是由于微软公司的IIS服务器提供了“客户端证书映射”(ClientCertificateMapping)功能用于将客户端提交证书中的名字映射到NT系统的用户帐号,在这种情况下我们就能够获得该主机的系统管理员特权,.,暴力攻击证书如果攻击者不能利用非法的证书突破服务器,他们可以尝试暴力攻击(brute-forceattack)。虽然暴力攻击证书比暴力攻击口令更为困难,但仍然是一种攻击方法要暴力攻击客户端认证,攻击者编辑一个可能的用户名字列表,然后为每一个名字向CA机构申请证书,每一个证书都用于尝试获取访问权限。用户名的选择越好,其中一个证书被认可的可能性就越高暴力攻击证书的方便之处在于它仅需要猜测一个有效的用户名而不是猜测用户名和口令,.,利用特洛伊木马窃取有效的证书利用特洛伊木马窃取有效的证书及相应的私有密钥最简单的方法它攻击的是证书的一个根本性弱点:私有密钥(整个安全系统的核心)经常保存在不安全的地方对付这些攻击的唯一有效方法将证书保存到智能卡或令牌之类的设备中,.,突破防火墙和IDS由于网络通讯经过加密,NIDS将无法监视通常一台单一的网站服务器会同时使用SSL和普通的TCP协议,攻击者知道SSL加密为他们带来的好处,通过SSL途径更容易避开IDS系统的监测,.,对SSL的评价,排除上述所描述的问题,SSL仍然不失为一套全面完善的安全策略中有效的组成元素对SSL的过高评价有可能带来安全风险,SSL并不是什么万能武器,它仅是网络安全工具的一种,必须和其它网络安全工具紧密结合,方能构造出全面完善安全可靠的网络,.,SSL的实现,商业产品Windows2k、IE、IISetc自由软件opensslmod_sslapache_sslstunel,.,SSL和TLS证书,Netscape通信公司首次发行它的支持SSL的NetscapeNavigator版本时,没有为大众服务的CA。Netscape公司与RSA数据安全股份公司合作,RSA为NetscapeNavigator提供基于公钥技术的软件。RSA使用自己的RSA证书服务已若干年。1995年,RSA数据安全股份公司把证书服务部门专门划为一个新的公司,称为VeriSign,Inc。,.,随后的NetscapeNavigator版本都采用了相应的技术来为商用CA以及服务创造市场。第一版只包括一个根CA证书。第二个版本虽然仍然支持单一的根CA,但如果用户允许的话,其他的根CA证书可以动态地被加入。NetscapeNavigator3.0版本预装了16个根CA证书。此外,例览器也有一个用户界面来观察当前已被加载的证书、删除证书或加入更多的证书。在最近公布的NetscapeNavigator版本中更多的证书被预置和加载。例如,版本4.05被预置并加载了35个根CAS公钥证书。,.,站点和CA证书,当测览器连接到用SSL或TLS激活的Web服务器(HTTP服务器)时,服务器马上在ServerHello消息后通过Certificate消息返回一个站点证书。如果这个证书是通过在浏览器中预装载的根CA所发放的,它可以马上被验证;反之,测览器会弹出一个对话框来警告用户关于证书的未知状态,由用户自己决定该怎么做。一般来说,用户选择下面所示的一种:拒绝连接;只在本次接受连接;无条件接受连接,并存储服务器的证书(不是签名CA的),以便于下次服务器再被访问时,不再提相同的问题。,.,浏览器比较证书的普通名字域(CN)条目和URL(前缀:https:/)的主机部分。如果不匹配,测览器弹出一个对话框告诉用户,服务器的证书普通名和URL不匹配,可能有一个假冒访问。,.,安全电子交易SET,SecureElectronicTransactionsSET规范在1997年5月发行的3本书中定义:Book1:BusinessDescription(80页)Book2:ProgrammersGuide(629页)Book3:FormalProtocolDefinition(262页)SET规范共971页SSLv3规范63页TLS规范71页,.,为了在开放的因特网上保证电子支付的安全,Visa和Master-Card两大信用卡组织联合开发了SET电子商务交易安全协议这是一个为了在因特网上进行在线交易而设立开发的以电子货币为基础的电子付款系统规范得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、VeriSign等许多大公司的支持,已成为事实上的标准,.,目前,它已获得IETF标准的认可SET协议用以支持BtoC(BusinesstoConsumer)类型的电子商务模式,即消费者持卡在网上购物与交易的模式,.,SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲至关重要采用RSA公开密钥体系对通信双方进行认证,利用DES等标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪。在SET体系中有一个关键的认证机构(CA),它根据X.509标准发布和管理证书,.,商业需求,提供支付和定购信息的机密性:使持卡人相信信息是安全的而且只提供给预期的接收方;减少交易双方或恶意的第三方的欺骗风险。加密保证数据传输的完整性:使用数字签名提供持卡人是信用卡帐户合法用户的身份验证:将持卡人与确定帐户链接起来的机制,以减少欺骗的发生和支付过程的总成本。数字签名和证书,.,提供与金融组织有联系的、可接受信用卡交易的商家的身份验证:持卡人需要能够鉴别出能进行安全交易的商家。数字签名和证书生成既不取决于传输安全机制,也不限制其使用的协议:SET可以在“原始”的TCP/IP栈上安全操作,也不妨碍其它安全机制(如IPSec和SSL/TLS等)的使用推动和鼓励软件商和网络提供商的协同工作:SET协议和格式独立于硬件平台、操作系统和WEB软件保证网上交易的实时性:使所有的支付过程都是在线的,.,SET中的安全技术,数字信封-保证信息的机密性和完整性双重签名-将订单信息和个人账号信息分别进行数字签名,确保商家和银行均看不到对方的信息持卡者证书-是支付卡的电子化表示,由哈希算法根据账号生成的码,如果知道账号,就可以导出码值,反之则不行商家证书-表示可以用什么卡结算,一个商家可拥有多个卡,表示它与多个银行有合作关系,可接受多种付款方式,.,SET支付系统中的成员角色,持卡人(Cardholder)商家(Merchant)发卡行(IssuingBank)收单行(AcquiringBank)支付网关(PaymentGateway)证书授权机构(CertificateAuthority),.,.,持卡人(Cardholder)网上消费者或客户SET支付系统中的网上消费者或客户首先必须是一个信用卡(CreditCard)或借记卡(DebitCard)的持卡人持卡人要参与网上交易,首先要向所属发卡行申请,经发卡行认可,由发卡行委托第三方中立机构证书授权机构CA发给数字证书后,持卡人才具备上网交易资格,.,持卡人上网交易是由一个嵌入在浏览器中的电子钱包(Ewallet)来实现持卡人的电子钱包具有发送、接收信息,存储自身的公钥、签名密钥和交易参与方的公开密钥交换密钥,申请、接受和保存认证等功能。除了这些基本功能外,电子钱包还必须支持网上购物的其它功能。如:增删改信用卡、改变密码口令、检查认证状态、显示信用卡信息和交易历史记录等功能,.,商家(Merchant)网上商店的经营者商家首先必须在收单银行开设帐户,由收单银行负责交易中的清算工作。商家要取得网上交易资格,首先要由收单银行对其进行审定和信用评估,一旦通过审定,收单银行委托证书授权机构CA发给商家数字证书后,商家方可网上营业,.,商家上网必须有商户软件支持。商家软件需能完成服务器和客户机的功能。它必须能处理持卡人的申请和与支付网关进行通信,存储自身的公钥签名密钥和公钥交换密钥以及交易参与方的公开密钥交换密钥,申请和接受认证,与后台数据库进行通信及保留交易记录,.,支付网关(PaymentGateway)支付网关一边连接因特网,一边通过银行网络与收单银行相接完成SET协议和现存银行交易系统协议ISO8583之间的信息格式转换,实现传统银行网络上的支付功能在因特网上的延伸支付网关首先必须由收单银行授权,再由CA发放数字证书,方可参与网上支付活动,.,支付网关具有以下功能:确认商家解密从持卡人处得到的支付指令验证持卡人的证书与在购物中所使用的帐号是否匹配验证持卡人和商家申请信息的完整性签署数字响应等功能,.,证书授权机构(CertificateAuthority)证书授权机构简称CA,有时也称认证授权机构参与交易各方都信任的第三方中立组织。它接受发卡行和收单行的委托,对持卡人、商家和支付网关发放数字证书,供交易中的所有成员作为身份证明,.,SET协议支持以下几种证书的发放,其中前三项对商家交易具有直接意义,后三项证书反映了CA层次之间的相互信任关系1持卡人对每一种支付卡都要有唯一的证书2商家对处理每一种的卡品牌都要有唯一的证书3支付网关对每一种处理的卡品牌都要唯一的证书,.,4地区CA按行政区划分的CA5品牌CA(BrandCA)信用卡或借记卡的专有品牌。如国际上的VISA卡、MASTER卡和国内的工行牡丹卡、建行的龙卡等6.根CA(RootCA)CA体系结构中的最高层的全球性认证授权机构,所有的其它认证授权机构都在它之下,.,SET设计的本意是建立全球单一的认证授权机构,为客户、商家和金融机构提供全球认证。不过这很难实现。但幸运的是SET协议支持多层认证,只要交易各方都能追踪回同样的根,SET交易就能成功进行CA除发证功能外,必须能够处理认证请求,以确定证书的有效性并将认证信息传递给持卡人、商家、支付网关。CA的其它功能还有证书的更新、撤消等功能。CA的层次结构见附下图,.,.,双签名,一般认为,电子信用卡支付协议提供给商家的只是订购信息,例如购买的项目以及它们各自的零售价格;提供给收款银行只是信用卡信息。特别的,只要收款银行对支付进行了认证,则商家没有必要知道顾客的信用卡信息。类似的,收款银行也没有必要知道购买的细节,除非是非常昂贵的商品,例如,豪华的汽车和房子。在这种情况下,收款者要保证顾客能够付得起钱。,.,有效信息的分离能够通过一个叫双签名的密码机制来简单而有效地实现。简言之,双签名通过先对一则消息的两部分分别进行散列,再将这两部分散列值级联在一起,最后把得到的结果再一次散列并进行数字签名。一个接受者得到的是消息的第一部分的明文和第二部分的散列值:另外一个接受者得到第一部分的散列值和第二部分的明文。这样,每个接受者能够验证整条消息的完整性,但不能恢复全部明文。只能获取发给他或她的那一部分。另一部分是一个散列值,它掩盖真正的内容。,.,假定一个信用卡持有者选择购买一些商品,启动一个相应的给商家的信用卡支付。于是,信用卡持有者构造两个信息集:定货信息(OI);支付指令(PI);OI包括和待购商品有关的信息,如商品或服务以及它们的价格;而PI包括一些有关信用卡支付的信息,如信用卡号、截止日期。,.,下一步,信用卡持有者产生两个随机会话密钥K1;和K2。他把OI用第一个会话密钥K1和商家的公钥交换密钥km数字式地封装起来(得到OIK1,K1Km);把PI用第二个会话密钥K2和收款者的公钥交换密钥kA数字式地封装起来(得到PIK2,K2kA)。此外,他计算h(OI)和h(PI),并用保密签名密钥来为这两个散列值产生双签名h(h(OI),h(PI)kc-1。,.,信用卡持有者把被数字式封装的OI和PI(即,OIK1,K1Km和PIK2,K2kA)、h(OI)、h(PI)和双签名发给商家。接下来,商家能够用自己的私钥交换密钥Km-1来解密第一个数字信封,从而恢复出OI。他把PIK2,K2kA(数字信封PI)、h(OI)、h(PI)和双签名转发给收款者。,.,接下来,收款者能够用自己的私钥交换密钥KA-1来解密另一个电子信封,从而恢复PI。他就与信用卡发行者一起检查该支付是否合法。相应的通信发生在银行网内部,所以不需要更多的保护。在任一种情况下,收款银行都会把关于付款者支付认证的决定反馈给商家,商家通知信用卡持有者是不是接受信用卡支付。,.,最后,我们再次重申由于有双签名,商家不能知道顾客信用卡的任何信息。对于很多实际的目的这个很重要,因为这样就可以使顾客免于考虑商家那一方的主机和站点的安全性。注意,在很多信用卡欺骗行为中,都是因为信用卡的信息在很多没有足够安全控制的数据库中被盗取。,.,双重签名,数字签名在SET协议中一个重要的应用就是双重签名在交易中持卡人发往银行的支付指令通过商家转发,为了避免在交易的过程中商家窃取持卡人的信用卡信息银行跟踪持卡人的行为,侵犯消费者隐私但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名,.,假设持卡人C(customer)从商家M(mechant)购买商品,他不希望商家看到他的信用卡信息,也不希望银行B(bank)看到他有关商品的信息,于是他采用双重签名,流程如图并说明如下:,.,1.商家收到PIMD、OI、DS计算H(PIMD|H(OI)和DKUc(DS)2.银行收到OIMD、PI、DS计算H(H(PI)|OIMD)和DKUc(DS)3.顾客将PI、OI链在一起,起到签名作用,.,首先C产生发往M的订购信息OI和发往B的支付指令PI,并分别产生OI、PI的摘要H(OI)、H(PI)连接H(OI)和H(PI)得到OP,再生成OP的摘要H(OP),用C的RSA私钥签名H(OP),得signH(OP),称为双重签名C将消息OI,H(PI),signH(OP)发给M,将PI,H(OI),signH(OP)发给B,.,在验证双重签名时,接受者分别创建消息摘要,M生成H(OI),B生成H(PI),再分别将H(OI)/H(PI)与另一接受到的摘要H(PI)/H(OI)连接,生成OP及其摘要H(OP),接受者M/B用C的RSA公钥解开signH(OP),得到H(OP),比较H(OP)与H(OP)是否相同,如果相同,则表示数据完整且未被篡改,如果不同,则丢弃数据,.,SET协议的工作流程图,SET交易流程,.,1.持卡人向商家发初始请求,商家产生初始应答持卡人浏览商家的商品,这可以通过使用网上商店或者商家提供的CD-ROM来实现选好商品后要求在线支付,激发支付软件,向商家发送初始请求。初始请求指定了交易环境,包括持卡人所使用的语言,交易ID,使用的是何种交易卡等。商家接受初始请求,产生初始应答,对初始应答生成消息摘要,对此消息摘要进行数字签名,将商家证书,网关证书,初始应答,消息摘要的数字签名等,发送给持卡人。由于初始应答未被加密,所以它不应包含机密信息,.,2.持卡人接受并检查商家的初始应答,如无误,发出购物请求持卡人接受初始应答,检查商家证书和网关证书。接着用商家公钥解开消息摘要的数字签名,用HASH算法产生初始应答的摘要,将两者比较,如果相同则表示数据在途中未被篡改,否则丢弃,.,持卡人发出购物请求,包含真正的交易行为购物请求是协议中最复杂的信息,它包括两个部分:发往商家的定单指令OI通过商家转发往网关的支付指令PI通过双重签名将PI和OI结合起来,生成signH(OP),.,持卡人生成对称密钥,对支付指令PI加密,再用网关的公钥对此对称密钥和持卡人帐号加密,形成数字信封最后将持卡人证书,OI,PI密文,数字信封,signH(OP),PI和OI各自的消息摘要等发给商家,其中有些消息是通过商家转发给支付网关,.,3.商家接受并检查持卡人的购物请求,如无误,发出支付请求商家接受持卡人的购物请求,认证持卡人的证书。接着验证双重签名,看数据在传输过程中是否被篡改。如数据完整,则处理定单信息,产生支付请求将支付请求用HASH算法生成摘要,并签名,.,生成对称密钥对支付请求加密,并用网关公钥加密形成数字信封。最后将商家证书,支付请求密文,商家数字签名,数字信封和持卡人通过商家转发的:signH(OP),OI摘要,PI密文,持卡人数字信封,持卡人证书等发往支付网关,.,4.支付网关接受并检查支付请求,如无误,发扣款请求支付网关分别检查确认商家发来的数据和持卡人发来的数据。网关首先认证商家证书,然后用私钥打开商家数字信封,获取商家对称密钥,解开支付请求密文。用HASH算法作用于支付请求,形成摘要,与商家发来的支付请求摘要(解开数字签名所得)相比较,如果相同则表示数据完整,否则丢弃数据,.,网关检查持卡人证书,然后用私钥打开持卡人数字信封,得到他的帐号和对称密钥。用此对称密钥解开PI密文,得到PI,接着验证双重签名,生成PI的摘要,与OI摘要相连接,再次生成摘要,其结果与H(OP)(解双重签名所得)相比较,如果相同则数据完整,如果不同则丢弃。网关将信息发送往银行,.,5.银行向网关发送扣款应答,网关向商家发送支付应答在支付网关和银行之间通过金融专用网向连,其间的业务,SET并不作规定网关在接受银行的扣款应答后,生成支付应答,同样产生摘要,对其进行数字签名,生成对称密钥,对支付应答加密,并且将对称密钥装入数字信封。将网关证书,数字签名,数字信封,支付应答密文一起发往商家,.,6.商家接受并检查网关的支付应答,如无误,向持卡人发送购物应答商家认证网关的证书,用私钥打开数字信封,得到网关对称密钥,用此密钥解开支付应答,产生摘要用网关公钥解开其数字签名,得到支付原始支付应答摘要,并与新产生的摘要比较,如果相同,则数据完整,如果不同则丢弃,.,商家产生购物应答,对购物应答生成摘要,并签名,将商家证书,购物应答,数字签名一起发往持卡人。如果交易成功,则发货持卡人接受购物应答,验证商家证书。对购去应答产生摘要,用商家公钥解开数字签名,得到原始摘要,将之与新产生的摘要比较,相同则表示数据完整,不同则丢弃。至此,交易流程结束,.,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论