电子商务安全-05-06.ppt_第1页
电子商务安全-05-06.ppt_第2页
电子商务安全-05-06.ppt_第3页
电子商务安全-05-06.ppt_第4页
电子商务安全-05-06.ppt_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全,tzchenAE2005年2月,(ElectronicCommerceSecurity),第九章安全通信协议与交易协议,9.1IPV6安全9.2安全套接层协议(SSL)9.3安全电子交易协议(SET),9.1IPV6安全,IPV4的局限性:IPv4协议是我们目前正在使用的IP协议IPv4地址空间危机位数32位,可用地址仅232(约40多亿)网络安全没有考虑到网络层的安全性,IPV4地址空间危机,IPV6的发展历程,1992年,Internet工程任务组(IETF)成立IPng工作组:IPTheNextGeneration;1994年,IPng工作组提出了IPng的草案;1995年,IPng工作组确定了IPng的协议规范,称为“IP版本6”(IPv6);1995-1999年完成了IETF要求的协议审定和测试,IPv6的协议文本成为标准草案。,IPV6的主要特点,扩展的地址空间:地址长度由32位扩展到128位;简化了报头格式;安全特性的支持:IPSec(IPSecurity);自动配置特性;对移动特性的支持。,IPV6的地址,地址的写法使用点分十进制0.0.255.255使用冒号16进制的写法68E6:8c84:FFFF:FFFF:0:1180:96A:FFFF,IPV6和IPV4报文比较,20Octets+Options:13字段,包括3个标志位flags,0bits,31,Ver,IHL,TotalLength,Identifier,32bitSourceAddress,32bitDestinationAddress,4,8,24,16,ServiceType,OptionsandPadding,TimetoLive,HeaderChecksum,Flags,FragmentOffset,Protocol,IPV4的报头,40Octets,8fields,IPV6的报头,DestinationAddress,SourceAddress,VerIHL,ServiceType,Identification,Flags,Offset,TTL,Protocol,HeaderChecksum,SourceAddress,DestinationAddress,Options+Padding,TotalLength,Ver,FlowLabel,PayloadLength,NextHeader,HopLimit,TrafficClass,32bits,IPv4PacketHeader,IPv6PacketHeader,IPV6和IPV4报头比较,IP安全标准IPSec,IPSec(IPSecurity)是IPv6的一个组成部分IPSec在网络层上提供安全服务弥补IPv4在协议设计时缺乏安全性考虑的不足IPSec提供的两种安全机制认证使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否被篡改加密对数据进行加密来保证数据的机密性,IPSec在IPV6中是强制的,在IPV4中是可选的,IPSecurity示意图,IP安全标准IPSec,IP网络层的要求:认证性、完整性和机密性IPSec的基本要素:认证协议头(AH)封装安全载荷(ESP)互联网密钥管理协议:SA、IKE,安全关联(SA),SA(SecurityAssociation)是发送者和接收者两个IPSec系统之间的一个简单的单向逻辑连接,是一组与网络连接相关联的安全信息参数集合,用于实现安全策略;因为SA是单个方向的,所以,对于一个双向通信,则需要两个SA。,每个SA通过三个参数来标识安全参数索引SPI(SecurityParametersIndex)目标地址IP安全协议标识,认证协议头(AH),AH(AuthenticationHeader),为IP包提供的功能数据完整性认证功能认证算法由SA指定认证的范围:整个包,两种认证模式:传输模式:不改变IP头,插入一个AH隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包中,封装安全载荷(ESP),ESP(EncapsulatingSecurityPayload),提供保密功能,也可以提供认证服务将需要保密的用户数据进行加密后再封装到IP包中,ESP只认证ESP头之后的信息认证算法也由SA指定也有两种模式:传输模式和隧道模式,IPSec的模式,IPSec使用的模式:传输模式隧道模式,9.2安全套接层协议(SSL),SSL(SecureSocketLayer)协议的产生背景HTTP协议缺少安全保障SSL提供数据加密、数据完整性和认证机制,SSL协议的发展历程1994年,Netscape开发了SSL协议,专门用于保护Web通讯,SSL1.0,不成熟SSL2.0,基本上解决了Web通讯的安全问题SSL3.0,1996年发布,增加了一些算法,修改了一些缺陷,安全套接层协议(SSL),SSL协议的设计目标SSL协议被设计用来使用TCP提供一个可靠的端到端安全服务为两个通讯个体之间提供保密性和完整性,SSL协议的使用使用SSL协议的浏览器:Netscape的Navigator微软的InternetExplorer,InternetExplorer中的SSL设置,SSL的体系结构,协议分为两层底层:SSL记录协议上层:SSL握手协议、SSL密码变化协议、SSL警告协议,SSL提供的服务,身份认证用数字证书实现的服务器认证(防止冒名顶替)保密性加密传输信息(防止窃听)数据完整性保证数据信息完整性(防止对数据的损坏),9.3安全电子交易协议(SET),SET(SecureElectronicTransaction)协议的产生背景电子商务交易的广泛应用需要保护Internet上信用卡交易的安全性,SET协议的发展历程1995年,VISA和MasterCard两大信用卡公司联合推出SET协议SET协议得到了IBM、Netscape、Microsoft、Oracle、VeriSign等公司的支持,安全电子交易协议(SET),SET协议的设计目标SET主要为了解决用户、商家和银行之间通过信用卡支付的交易而设计。,SET协议的要求支付信息的机密订单信息和个人帐号信息的隔离商户及持卡人的合法身份互可操作性,1定单及信用卡号,6确认,5确认,2审核,3审核,4批准,使用SET进行银行卡支付交易的工作流程,使用SET进行银行卡支付交易的工作流程,SET的安全技术,消息摘要是一个唯一对应一个消息或文本的值,它由哈希(Hash)加密算法对一个消息摘要生成一串密文,由此验证消息在传输过程中没有被修改。,数字签名SET中使用RSA算法来实现数字签名,保证发送者对所发信息不能抵赖。,数字信封在SET中使用对称密钥来加密数据,然后将此对称密钥用接收者的公钥加密,称为消息的“数字信封”,将其和数据一起送给接收者。,双重签名SET要求将订单信息和个人信用卡账号信息分别用商家和银行的公钥进行数字签名,保证商家只能看到订货信息,而银行只能看到账户信息。,SET和SSL协议的比较,安全套接层(SSL)协议提供了两个端点之间的安全链接,能对信用卡和个人信息提供较强的保护;SSL协议被大部分Web浏览器和web服务器所内置,比较容易被应用。,SET协议比SSL协议复杂,在理论上安全性也更高,因为SET协议不仅加密两个端点间的连接,还可以加密和认定三方的多个信息,而这是SSL协议所未能解决的问题。SET标准的安全程度很高,它结合了数据加密标准DES、RSA算法和安全超文本传输协议,为每一项交易都提供了多层加密。,SET和SSL协议的比较,SET与SSL相比主要有以下4个方面的优点:(1)SET对商家提供了保护自己的手段,使商务免受欺诈的困扰,使商家的运营成本降低。(2)对消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取。(3)SET使得信用卡网上支付具有更低的欺骗概率,使得它比其他支付方式具有更大的竞争力。(4)SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。,SET的主要缺陷:SET协议过于复杂,对商户、用户和银行的要求比较高;处理速度慢,支持SET的系统费用较大。,第十章系统入侵的鉴别与防御,10.1系统入侵的分析10.2入侵检测与入侵检测系统10.3VPN与企业安全防护,黑客技术是防护技术的一部分发展黑客技术,也是为了更加有效地实施系统防护,从一个攻击过程来看待黑客技术攻击过程中涉及到的技术都可以看成黑客技术,黑客:试图闯入计算机并试图造成破坏的人?,10.1系统入侵的分析,黑客攻击的三部曲,踩点-扫描-攻击,踩点信息收集,攻击之前的准备,利用ping、tracert等获取信息;扫描安全侦测,利用自制或专用扫描工具;攻击实施攻击,建立帐户、获取特权、安装木马、全面攻击、系统入侵等等。,系统入侵的一般步骤,信息收集技术(踩点),信息收集技术是一把双刃剑黑客在攻击之前需要收集信息,才能实施有效的攻击管理员用信息收集技术来发现系统的弱点,攻击工具攻击命令,攻击机制,目标网络,目标系统,黑客,漏洞扫描评估,攻击过程,实时入侵检测,信息收集过程,网络技术网络实名、新闻报道、网站信息、搜索引擎查询命令(Ping、Tracert)、查询工具等,非网络技术社交工程、垃圾搜集、身份伪装等,信息收集是一个综合过程,安全扫描技术,扫描器(Scanner)扫描器是检测远程或本地系统安全脆弱性的软件,通过与目标主机TCP/IP端口建立连接和并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机存在的安全漏洞。,扫描技术双刃剑安全评估工具:管理员用来确保系统的安全性黑客攻击工具:黑客用来探查系统的入侵点,安全扫描技术,扫描器的基本工作原理扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。扫描器测试TCP/IP端口和服务,并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息。,安全扫描技术,扫描器的功能发现一个主机和网络的能力发现系统运行的服务通过测试这些服务,发现漏洞的能力进一步的功能:如操作系统辨识、应用系统识别,扫描是否合法未经授权对目标网络进行扫描是违法的!,产生报表,扫描漏洞,收集服务类型/版本,端口扫描,检验操作系统,扫描网络,Solaris2.6,10.10.10.X,Windows2000,IIS5.0,HP10.20,SMTP,Telnet,WWW,Apache3.0,Sendmail8.9.3,扫描模块,各扫描模块共享扫描结果,数据库,IP地址并发扫描,输入:扫描目标对象,输出:系统漏洞列表,Alive,Alive,Alive,扫描器的典型扫描过程,黑客攻击技术,按照攻击的性质及其手段,可将通常的网络攻击分为以下四个类型:口令攻击拒绝服务攻击利用型攻击假消息攻击,口令攻击,口令攻击是指通过猜测破解或获取口令文件等方式获得系统认证口令从而进入系统,攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。,字典攻击(DictionaryAttack)指将可能用作口令的英文单词或者字符组合制作成一个字典,利用逐个试探的方式进行破解。,口令攻击的方法,暴力攻击(BruteForceAttack)是指利用穷举搜索法在所有的组合方式中试探口令的攻击方式。,混合攻击(HybridAttack)是指将数字和符号添加到单词的前缀或后缀组成口令来试探密码。,拒绝服务攻击,拒绝服务的攻击方式消耗带宽:指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。侵占资源:指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。使系统和应用崩溃:指利用程序本身的漏洞使系统崩溃。,拒绝服务攻击(DoS,DenialofService)攻击的目的是破坏计算机或网络的正常运行,使之无法提供正常的服务。,拒绝服务攻击,常见的拒绝服务攻击:死亡之ping(pingofdeath)泪滴攻击(teardrop)Land攻击Smurf攻击Fraggle攻击SYN洪水攻击(SYNflood),利用型攻击,利用型攻击利用型攻击是一类试图直接对主机进行控制的攻击。常见的利用型攻击:特洛伊木马缓冲区溢出,假消息攻击,假消息攻击用于攻击目标配置不正确的消息。常见的假消息攻击:DNS高速缓存污染伪造电子邮件,10.2入侵检测和入侵检测系统,为了保障网络安全,需要重视提高系统检测攻击和入侵的能力入侵检测能力。,P2DR动态安全模型的提出ISS(InternetSecuritySystems)公司Policy(安全策略)Protection(防护)Detection(检测)Response(响应),入侵检测概论,基本概念入侵检测(IntrusionDetection,简称ID)用来发现未经授权的入侵行为的安全检测机制入侵检测系统(IntrusionDetectionSystem,简称IDS)用于入侵检测的系统,入侵检测的发展历史入侵检测概念的提出1980,AndersonComputerSecurityThreatMonitoringandSurveillance入侵检测系统的诞生1987,Denning发表论文AnIntrusionDetectionModel,通用入侵检测框架CIDF,1997年,美国国防部高级研究计划署DARPA的CIDF工作组提出了IDS的通用模型。,事件产生器事件分析器响应单元事件数据库,入侵检测系统的分类,根据事件产生器的数据来源的不同基于主机的入侵检测系统(HIDS)基于网络的入侵检测系统(NIDS)分布式的入侵检测系统(DIDS),根据事件分析器的检测策略的不同异常检测(AnomalyDetection)误用检测(MisuseDetection),根据事件响应单元采用策略的不同主动响应(ActiveResponses)被动响应(PassiveResponses),入侵检测系统的分类,根据事件产生器的数据来源的不同基于主机的入侵检测系统(HIDS)其检测的目标主要是主机系统和系统本地用户;基于网络的入侵检测系统(NIDS)主要根据网络流量、网络数据包和协议来分析检测入侵;分布式的入侵检测系统(DIDS),Internet,网络服务器1,客户端,网络服务器2,检测内容:系统调用、端口调用、系统日志、安全审记、应用日志,HIDS,HIDS,基于主机的入侵检测系统工作原理,Internet,NIDS,网络服务器1,客户端,网络服务器2,检测内容:包头信息+有效数据部分,基于网络的入侵检测系统工作原理,入侵检测系统的分类,根据事件分析器的检测策略的不同异常检测,又称基于行为(Behavior-Based)的入侵检测技术入侵行为能够由于其偏离正常或者所期望的系统和用户的活动规律而被检测出来。误用检测,又称基于知识(Knowledge-Based)的入侵检测技术它主要建立在对过去各种已知网络入侵方法和系统缺陷知识的积累上。,异常检测,主要的异常检测方法:统计分析、神经网络等,异常检测模型:,误用检测,误用检测模型:,主要的误用检测方法:模式识别、专家系统等,主要的入侵检测产品,国外:ISS公司的RealSecureC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论