




免费预览已结束,剩余38页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章移动商务安全管理,5.1移动电子商务面临的威胁5.2无线技术攻击手段5.3移动商务与手机病毒5.4移动商务安全框架5.5移动商务安全解决方案,5.1移动电子商务面临的威胁,5.1.1移动商务面临的安全威胁5.1.2移动商务的法律保障,5.1.1移动商务面临的安全威胁,随着移动网络从2.5G到3G的演进和移动数据速率的提高,面向移动商务的业务领域快速发展。无线通信网络不像有线网络,它不受地理环境和通信电缆的限制就可以实现开放性的通信。无线信道是一个开放性的信道,它给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素。,技术方面的安全威胁,(1)网络本身的威胁如通信内容容易被窃听,通信双方的身份容易被假冒,以及通信内容容易被篡改等。在无线通信过程中,所有通信内容(如通话信息,身份信息,数据信息等)都是通过无线信道开放传送的。任何拥有一定频率接收设备的人均可以获取无线信道上传输的内容。对于无线局域网和个人用户,其通信内容更容易被窃听。因为这些网络通信工作是在全球统一开放的工业、科学和医疗频带上(2.5GHz和5GHz频带)。任何团体和个人都不需要申请就可以免费使用该频段进行通信。,技术方面的安全威胁,(2)无线AdHoc应用的威胁除了互联网在线应用带来的威胁外,无线装置给其移动性和通信媒体带来了新的安全问题。考虑无线装置可以组成AdHoc网络。AdHoc网络和传统的移动网络有着许多不同,其中一个主要的区别是:AdHoc网络不依赖于任何固定的网络设施,而是通过移动节点间的相互协作来进行网络互联的。AdHoc网络也正在逐步应用于商业环境中,比如:传感器网络、虚拟会议和家庭网络。,技术方面的安全威胁,(3)网络漫游的威胁无线网络中的攻击者不需要寻找攻击目标,攻击目标会漫游到攻击者所在的小区。在终端用户不知情的情况下,信息可能被窃取和篡改:服务可被经意或不经意地拒绝;交易会中途打断而没有重新认证的机制。由刷新引起连接的重新建立会给系统引入风险,没有再认证机制的交易和链接的重新建立是危险的。链接一旦建立,使用SSL和WTLS的多数站点不需要进行重新认证和重新检查证书。,技术方面的安全威胁,(4)物理安全无线设备另一个特有的威胁就是因为体积极小以及没有建筑、门锁的看管保证而容易丢失和被窃。对个人来说,移动设备的丢失意味着别人将会看到电话上的数字证书,以及其他一些重要数据。利用存储的数据,拿到无线设备的人可以访问企业内部网络,包括:Email服务器和文件系统等。目前,手持移动设备最大的问题就是缺少对特定用户的实体认证机制。,隐私和法律问题,除了技术上的安全威胁,移动商务还面临着隐私和法律问题。(1)垃圾短信息在移动通信给人们带来便利和效率的同时,也带来了很多烦恼,遍地而宋的垃圾短信广告干扰着我们的生活。在移动用户进行商业交易时,会把手机号码留给对方。有的用户甚至把手机号码公布在网上。这些都是他人获取手机号码的渠道。垃圾短信使得人们对移动商务充满恐惧,而不敢在网络上使用自己的移动设备从事商务活动。目前,还没有相关的法律法规来规范短信广告,运营商也只是在技术层面上来限制垃圾短信的群发。,隐私和法律问题,(2)定位新业务的隐私威胁定位是移动业务的新应用,使用的技术包括全球定位系统GPS(globalpositioningsystem)。GPS利用3颗以上GPS卫星就可精确定位(误差在几米之内)地面上的人和车辆。而基于手机的定位技术TOA,可根据从GPS返回的响应信号的时间信息定位手机所处的位置。移动酒吧就是一个典型的例子,当你走在路上时,这种服务可以在你的PDA上列出离你最近的5个酒吧的位置和其特色。定位服务在给我们带来便利的同时,也影响到了个人隐私。,5.1.2移动商务的法律保障,移动商务是一个系统工程,移动商务的发展不仅依赖于技术的成熟,也受法律、社会和管理等诸多因素的制约。电子商务的迅猛发展推动了相关的立法工作。目前,已经有60多个国家就电子商务和数字签名发布了相关的法规。美国于1995年犹他州颁布的电子签名法则是全球最早的电子商务领域的立法。2005年4月1日,中国首部真正意义上的信息化法律电子签名法正式实施,电子签名与传统的手写签名和盖章将具有同等的法律效力,标志着我国电子商务向诚信发展迈出了第一步。电子签名法立法的重要目的是为了促进电子商务和电子政务的发展,增强交易的安全性。,5.2无线技术攻击手段,5.2.1窃听5.2.2通信干扰5.2.3插入和修改数据5.2.4欺诈客户,5.2无线技术攻击手段,安全问题是无线网络的核心问题,也是由它的固有的属性决定的。其中一些安全威胁和有线网络相同,另一些则是无线网络特有的。最重要的安全威胁来自于底层的通讯媒介电磁波,因为无线传输中的信号是没有明确的边界的,因此对于入侵者来说,它是开放的,从而为入侵者嗅探信号带来方便。无线网络典型的安全威胁包括泄密、破坏数据的完整性和拒绝服务攻击等。非授权的用户若获得了对系统的访问,可能会破坏系统数据,消耗网络带宽,降低网络的性能,发起阻止授权用户访问网络的攻击,或利用代理去攻击别的网络。,5.2.1窃听,传统的有线网络是利用光缆或电缆作为传播介质,这些介质大部分处于地下等一些比较安全的场所,所以中间的传输区域相对是受控制的。而无线网络是利用无线电波进行传播,当前的无线网络技术几乎没有提供控制覆盖区域的手段和方法,尤其是在于机网络这样的大区域蜂窝网络内,根本无法对无线介质进行控制。所以无线技术一个最广为人知的问题是其无线信号很容易受到拦截并被解码,在网络上进行窃听的设备往往和网络接入设备一样简单。如最近有媒体报道各地有手机窃听设备在公开出售,结构和一般手机几乎一样,只是在其中加装了一些芯片,价格比一般手机稍微贵一些。利用无线网卡可以在无线LAN附近接收数据,而使用天线和放大器可以让攻击者在远在几十千米外接收80211网络的信号,从而窃听无线网络通信。,5.2.2通信干扰,通信干扰是指通信链路的正常发送和接收受到了其他因素的干扰而无法使用,干扰方式主要有以下三种。(1)客户端干扰干扰者利用干扰设备对客户端进行干扰,中断其对正常网络接入点的连接,从而为自己冒充客房端提供机会。更高级的攻击可能会将客户端重新连接到欺诈站点。(2)基站干扰干扰者利用干扰设备对基站进行干扰,从而为自己冒充合法基站提供机会。(3)拒绝服务(DenyofService)干扰干扰者利用大功率的干扰设备使得整个区域(包括客户端和基站)都被干扰淹没,以至于没有基站可以相互通信,这种攻击关闭了特定区域的所有通信,从而使得通信服务无法实现。,5.2.3插入和修改数据,攻占者在劫持了正常的通信连接后,在原来的数据上进行修改或者恶意地插入一些数据和命令,这种攻击称之为插入攻击。插入攻击同样可以造成拒绝服务,攻击者可以利用虚假的连接信息使得接入点或基站误以为已达到连接上限,从而拒绝对合法用户的正常访问请求。和插入攻击很类似的是中间人攻击(Man-In-The-MiddleAttack,简称为MITM攻击)。MITM攻击通常会伪装为网络资源,当客户端发起连接时,攻击者将拦截这个连接,然后冒充客户端与真正的网络资源完成这个连接并代理通信。此时,攻击者能够在客户端和网络资源中间任意地插入数据、修改通信或者窃听会话。,5.2.4欺诈客户,在研究了使用中的客户以后,攻击者可能会选择模仿或者克隆客户身份来获得对网络和业务的访问,同时也可能模仿网络接入点来假冒网络资源,客户会毫不知情地连接到伪装接入点并泄漏一些敏感信息,从而造成对客户的欺诈由于日前很多的无线局域网都是开放的,所以攻击者可以匿名访问不安全的接入点,从而获得免费匿名接入因特网。而接入网络后又可以对其他网络进行恶意攻击,如果网络操作员不采取谨慎的措施的话,将会为通过他们网络而对其他网络进行攻击所造成的损失负责。,5.3移动商务与手机病毒,5.3.1手机病毒的种类及症状5.3.2手机病毒的原理5.3.3手机病毒的攻击模式5.3.4手机病毒的防护措施,5.3移动商务与手机病毒,在电子商务领域,移动终端主要有手机、笔记本计算机等。笔记本计算机面临的安全与普通计算机系统面临的安全威胁相同。在此,我们重点分析用于电子商务的手机终端新出现的一些安全隐患及相应的防护措施。手机短信的诞生,掀起了一场通信革命,“拇指经济”拯救了不少危难之中的IT企业。然而,短信也如电子邮件一样吸引了病毒的传播。第一个造成危害的病毒Timdomea于2001年6月诞生于西班牙,这个病毒实际上是通过电子邮件散发的,它具有双重危害,不但可以象普通的邮件病毒那样,给地址溥中的邮件发送带病毒邮件,还具有利用短信服务器传送短信的功能发送大量垃圾短信。手机病毒已成目前手机面临的最严重的安全问题。本节将讨论手机病毒及其防护的一些基础知识。,5.3.1手机病毒的种类及症状,目前发现的手机病毒大致有以下四类。(1)EPOC病毒(2)Trojanhorse病毒(3)Unavailable病毒(4)Hack-mobile.smsdos病毒,5.3.2手机病毒的原理,手机病毒和计算机病毒一样是一种计算机程序,只不过它以手机网络和计算机网络为平台,以手机为感染对象,通过病毒短信等形式对手机进行攻击,从而造成手机异常。不过,手机病毒必须具备两个基本的条件才能传播和发作:首先移动服务商要提供数据传输功能;其次,要求手机使用的是动态操作系统,也就是支持Java等高级程序写入功能。现在凡是具有上网及下载等功能的手机都满足上面的条件,这些智能型手机就相当于一部小型计算机,因此,会有受到病毒攻击的可能,而普通手机(非上网)则少有感染的机会。,5.3.3手机病毒的攻击模式,手机病毒大致有三种攻击方式:直接攻击手机本身,使手机无法提供服务。这种手机病毒是最初的形式,也是目前手机病毒的主要攻击方式。主要以“病毒短信”方式攻击手机。攻击WAP服务器使WAP手机无法接收正常信息。WAP的目的原本是使小型手持设备(如手机)等可以方便地接入Internet,完成一些简单的网络浏览和操作功能。手机的WAP功能需要专门的WAP服务器来支持,一旦有人利用了WAP服务器的安全漏洞,并对其进行攻击,手机将无法接通到正常网络。攻击和控制“网关”,向手机发送垃圾信息。网关是网络与网络之间的联系纽带,利用网关漏洞同样可以对整个手机网络施加影响,使手机的所有服务都不能正常工作。,5.3.4手机病毒的防护措施,就目前而言,对于普通手机用户来说尚无法进行杀毒,所以,我们要养成良好的手机使用习惯,并加强手机使用的安全防范意识。在手机病毒的防护方面努力做到:使用手机上网功能时,尽量从正规网站上下载信息;如果收到含有病毒的短信或邮件时,应立即删除;如果键盘被锁死,可以取下电池后开机再删除;如果仍无法删除,可以尝试将手机卡换到另一型号的手机上删除;如果病毒一直占据内存,无法进行清除,可以将手机拿到厂商维修部重写芯片程序。另外,手机病毒总是热中于一些有较多漏洞或缺陷的手机型号,购买时应避免购买这样的手机。,5.4移动商务安全框架,5.4.1蓝牙标准5.4.2蓝牙技术定义的标准及特点,5.4.1蓝牙标准,蓝牙技术(Bluetoothtechnology),是一种短距离无线通信技术,利用蓝牙技术,能够有效地简化掌上电脑、笔记本电脑和移动电话等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更加迅速高效,为无线通信拓宽道路。,5.4.2无线应用协议(WAP),无线应用协议(wirelessapplicationprotocol,WAP)是一个用于在无线通信设备(手机、寻呼机等)。之间进行信息传输的无须授权、也不依赖平台的协议,可用于Internet访问、WAP网页访问、收发电子邮件,等等。WAP由一系列协议组成,同时还引用了许多Internet协议,比如:IP、UDD、XML等,并为基于HTTP和TLS的Internet标准协议预留了空间。以WAP为核心的层叠排列的WAP协议体系为无线设备的应用开发提供了可扩展、可延伸的环境。,WAP的体系结构与工作原理,(1)WAP的层次结构(a)应用层即无线应用环境(wirelessapplicationenvironment,WAE),它是基于WWW和移动电话技术而建立的一种通用应用环境,其基本目的是构建一个可共同操作的环境,以便允许操作人员和服务供给者创建适用于不同无线平台的应用与服务。WAE提供了一个微浏览器,其功能包括:解释并执行使用WML语言编辑的WAP网页;包含WML脚本(即WMLScript),并能解释和执行采用该脚本语言编写的网页;支持无线话务技术的应用,包括无线话务技术服务WTA及其程序设计界面WTAI;定义了一组明确的应用数据格式,包括图像、电话簿记录和日期信息等数据格式。,WAP的体系结构与工作原理,(b)无线会话层即无线会话层协议(wirelesssessionprotocol,WSP),它可以向两个对话服务提供一致接口的WAP应用层。其一是在WTP层上操作的链接导向服务,其二是在安全或非安全数据包服务上操作的非链接服务WDP。WSP当前由与浏览应用相匹配的服务组成,通常简记为WSP/B,它提供的功能包括:支持压缩编码中HTTP/1的功能和语义;支持长久对话状态,以及对话的暂停与恢复功能;支持可靠或不可靠数据的普通设备的链接与访问;支持协议特性流通。由于WSP体系的协议需要较长的反应时间,所以,对低带宽载体网络的应用进行了优化,从而使WSPB设计允许WAE代理把WSP/B客户连接到HTTP服务器上。是否为“WSP/B”?,WAP的体系结构与工作原理,(c)传输协议层无线传输协议层(wirelesstransactionprotocol,WTP)在数据包服务的顶端运行,并提供适合在“瘦”客户即移动网络站上执行的普通事务服务,并可对移动终端进行优化,主要功能包括:三个级别的传输服务,即不可靠单向请求、可靠单向请求、可靠双向请求与答复;用户对收到信息的确认;对超频带数据的确认;旨在减少传送信息数量的PDU串联延迟;异步传输服务等。,WAP的体系结构与工作原理,(d)安全协议层无线传输安全层协议(wirelesstransportlayersecurity,WTLS)是基于工业标准传输层安全协议的协议,它在安全传输协议SSL的基础上针对WAP传输所用的低带宽通信信道进行了优化,主要为数据传递提供的功能和服务有:保证数据在终端和应用服务器间稳定、准确地传送;保证数据在终端和应用服务器间传输的保密性,避免数据传输中的截取和窃听;保证终端应用服务器的真实性;对不能顺利通过稽核的数据进行检测,如有必要则驳回数据,令对方重新发送;保证终端之间的通信安全。,WAP的体系结构与工作原理,(e)数据报协议层无线数据报协议(wirelessdatagramprotocol,WDP)用于传输数据,发送和接收消息。它可以向WAP的上层协议提供服务支持,并保持通信的透明性,同时,能够独立运行下层无线网络。在保持传输接口和基本特性一致的情况下,WDP采用中间网关来实现全局工作的互用性。,WAP的体系结构与工作原理,(2)WAP工作原理在Internet中,一般的协议要求发送大量的主要基于文本的数据,而标准Web内容很难在移动电话、寻呼机之类移动通信设备的小尺寸屏幕上显示。同时,在用户单手持机的情况下,屏幕间的内容切换也很不方便,并且HTTP和TCP/IP协议也没有提供针对无线网络的非连续的信号覆盖、长时间的延时以及对有限带宽所进行的优化处理。在Internet中,HTTP协议不是以压缩的二进制方式,而是以效率不高的文本格式发送命令的。因此,如果在无线通信服务中使用普通Internet协议,则会导致速度慢、成本高且难以大规模应用等问题,而且无线传输的延时还会造成其他一些问题。,WAP系统的架构,作为开放性的全球规范,WAP可以使移动用户利用无线设备方便地访问或交互使用Internet的信息和应用服务。无线通讯协议WAP像HTTP协议一样,是一种标准,它规定了WEB服务器与客户浏览器交互的方式与规范。(1)因特网三维网架构WEB服务器根据请求的程序返回相应的内容至客户端,二者按HTTP协议进行交互。客户端发出一个以HTTP开头的URL请求时,WEB服务器端的程序可能是CGI程序、或静态网页、或SERVLET程序,也可能是其他服务器端程序,但它们均以HTML格式将相应的内容返回给客户,这样、客户就可在浏览器上看到返回的内容。,WAP系统的架构,(2)因特网WAP网络架构WAP网络架构由三部分组成,即WAP网关、WAP手机和WAP内容服务器,三者缺一不可!其中WAP网关起着协议的“翻译”作用,是联系GSM网与万维网的桥梁;WAP内容服务器存储着大量的信息,以提供WAP手机用户来访问、查询和浏览。,WAP系统的架构,(3)WAP的微浏览器WAP标准下的移动终端均配备了一个微浏览器,该浏览器采用了一种类似于片组的工作方式。用户可以通过卡片组来浏览移动网络运营商提供的各项Web业务。工作时,移动终端用户首先选择一项业务,该业务会将卡片组下载到移动终端,然后,用户就可以在卡片之间往返浏览,并可进行选排或输入信息,以及执行所选择的工作等。而且,浏览到的信息可进高速缓存,卡片组也可进高速缓存,并可以做成书签以备快速检索之用。微浏览器同时还对电子名片、日历事件、在线地址簿和其他类型内容的格式提供了相应支持。,5.5移动商务安全解决方案,5.5.1无线PKI5.5.2移动电子商务的系统安全5.5.3移动商务的安全原则和主要安全技术,5.5.1无线PKI,PKI(publickeyinfrastructure)即公开密钥体系,是利用公钥理论和技术建立的提供信息安全服务的基础设施。它是国际公认的互联网电子商务的安全认证机制,它利用现代密码学中的公钥密码技术,在开放的Internet网络环境中提供了数据加密和数字签名服务的统一的技术框架。公钥密码是目前应用最广泛的一种加密技术,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥加密发送信息,而接收者利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又保证了所传送信息的不可抵赖性。目前,PKI已广泛用于CA认证、数字签名和密钥交换等领域。,无线公开密钥体系的概念,WPKI即“无线公开密钥体系”,它是将互联网电子商务中PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,它可以用来管理在移动网络环境中使用的公开密钥和数字证书,有效地建立安全和值得信赖的无线网络环境。WPKI并不是一个全新的PKI标准,它是传统的PKI技术应用于无线环境的优化扩展。它同样采用证书来管理公钥,通过第三方的可信任机构认证中心(CA)验证用户的身份,从而实现信息的安全传输。,无线公开密钥体系的概念,目前,WPKI可以用于网上银行和网上证券这两种移动电子商务中。(1)网上银行网上银行的应用主要有无线电子支付和转账两种方式。用户可以利用手机完成实时的支付。在付款过程中,用户通过认证后输入相应的银行卡账号,支付系统会从远程账号上自动减掉这笔账目,主要处理交易完成之后回传给用户相应信息,并加以确认。用户也可以通过手机连接到银行,执行登录操作后进行转账交易。此时,银行的相应服务器必须确认用户的转账交易资料,它会要求用户端作电子签章的确认,也会发给用户一份电子收据。,无线公开密钥体系的概念,(2)网上证券通过移动终端设备进行无线网上证券交易给用户带来了极大便利,减少了操作时间,提高了办事效率,但也面临着安全性和可靠性的问题。类似于网上银行系统的实现,采用WPKI体系作为安全技术框架,移动用户可以通过使用个人拥有的数字证书,使信息获得更有效的、点到点的安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年护士资格证复习提分资料(考试直接用)附答案详解
- 2024年安全员考试自我提分评估含答案详解(预热题)
- 2025中考数学总复习《锐角三角函数》全真模拟模拟题及参考答案详解【新】
- 考点解析-浙教版七年级下册第四章因式分解单元测试练习题(含答案详解)
- 2024-2025学年度临床执业医师检测卷(考点精练)附答案详解
- 2024年云南能源职业技术学院单招《物理》综合提升测试卷(研优卷)附答案详解
- 农村信用社招聘考试题库试题含答案详解【培优A卷】
- 洗手法课件教学课件
- 洋酒真假鉴别课件
- 2024福建省邵武市中考数学考试黑钻押题及答案详解【名校卷】
- 高二物理第一次月考卷【测试范围:第11~12章】(考试版A3)
- 2025年大一上学期java期末考试题及答案
- 团校考试试题及答案浙江
- 2025-2026学年湘美版(2024)小学美术二年级上册(全册)教学设计(附目录P208)
- 法国方言政策的沿袭与变革
- 2024年秦皇岛市市直机关遴选考试真题
- 2025年贵州省中考化学真题卷含答案解析
- 高压供电设备基础知识培训课件
- 2025年中医确有专长考试题及答案
- GB/T 45980-2025飞机供电特性数字式测试要求
- 2025年度粉末涂料生产与销售合同范本
评论
0/150
提交评论