第4章第二部分电子商务安全_第1页
第4章第二部分电子商务安全_第2页
第4章第二部分电子商务安全_第3页
第4章第二部分电子商务安全_第4页
第4章第二部分电子商务安全_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、重点4.2.2-防火墙技术o防火墙是放置在两个网络之间的硬件和软件系统,在用户内网和外网之间设置一道屏障,用于阻挡对内、对外的非法访问或不安全的数据传递。对金融企业的内部网(Intranet)而言,防火墙技术是保护信息资源和系统安全的一种较好的措施,它将内部私有网和外部公共网进行隔离,防止外部攻击者通过因特网(Internet)对内部金融网络的攻击。o防火墙一般具有5大基本功能:过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和警告。4.2.2-防火墙技术o防火墙在在金融系统中的作用除了金融企业内部电脑犯罪人员可直接篡改数

2、据外,入侵者常采用的攻击手段包括网络流侦听、利用网络应用攻击入侵、IP地址欺骗、数据包欺骗和植入病毒等。入侵者所以能频频入手,主要是由于网络保护不严和数据包的加密程度较低造成的。防火墙在网络金融的安全防卫系统中起着重要的作用,是金融企业内部网络的第一道屏障。为了抵御入侵者的攻击,金融内部网的所有入口点都应设置防火墙;应根据协议类型、源IP地址及端口号、目标IP地址和端口号,来精心设计包过滤规则;对所有的诸如FTP、Telnet等的应用,要设置代理程序来抵御入侵。网络安全网络安全-防火墙技术防火墙的配置方案主要有:1.只包含单一防火墙的简单配置2.采用单宿主堡垒主机配置的屏蔽主机式的防火墙系统I

3、nternet 包过滤路由器或网关专用网Internet 包过滤路由器或网关堡垒主机专用网主机专用网主机专用网主机WEB服务器3.采用双宿主堡垒主机配置的屏蔽主机式的防火墙系统4.屏蔽子网防火墙系统鉴于金融系统的重要性,重要节点应该按照屏蔽子网防火墙系统配置,将关键应用系统同外部网络隔离开来.防火墙设置策略允许基本服务的畅通,拒绝所有不相关的服务以及非法访问.Internet 包过滤路由器或网关堡垒主机专用网主机专用网主机专用网主机WEB服务器Internet 外部路由器堡垒主机WEB服务器专用网内部路由器重点密码技术密码技术o加密的概念加密的概念o加密的一般过程加密的一般过程o加密的主要方法

4、加密的主要方法o加密算法加密算法o密码体制密码体制o传输信息的加密传输信息的加密加密的概念加密的概念o明文(Plain Text):指信息原文。记作P。o密文(Cipher Text):又称密码,它是指明文经过某种变换后的信息。记作C。o加密(Encryption):指依据加密算法把明文变换成密文的过程。记作E。o解密(Decryption):又称脱密。指由解密算法把密文变换成明文的过程,是加密的逆过程。记作D。加密的概念加密的概念续o密码算法:密码算法:是一些公式、法则或程序,有加密算法和解密算法两种。加密算法加密算法是把信息从明文变换成密文的处理方法,从数学角度看,加密算法描述了一种从明文

5、到密文之间的函数变换关系;解密算法解密算法是将密文变换成明文的处理方法,是加密算法的一个逆变换。o密钥(密钥(Cipher KeyCipher Key):):指在加密和解密过程中使用的一个参数。在加密和解密过程中使用的密钥分别称为加密密钥和解密密钥,二者可以相同,也可以不同。密钥通常记作K。o密码体制:密码体制:指一个加密系统采用的基本工作方式。构成一个密码体制的两个基本要素是密码算法和密钥。o设明文P是一个二进制序列,加密算法和脱密算法都是一位模二加法,密钥是一个与明文等长的二进制序列。一位模二加法的运算规则为:o0+0=0,0+1=1+0=1,1+1=0 设明文为:P=01101011o密

6、钥为: K=11010110 则密文为: C=10111101o则有下图所示的加密方案。ED01101011 K=11010110 Ke=Kd1011110101101011发送端接收端加密的主要方法加密的主要方法o换位法换位法o替代法替代法o混合方法混合方法加密的主要方法加密的主要方法-换位法o换位法又称置换法,它是一种将明文信息中的字符顺序进行重排以达到加密的方法。如横排的文章需要竖着看才能看懂,这样的形式就是一种初级的换位式密码。加密的主要方法加密的主要方法-替代法o替代法是用替换字符或字符块进行加密的一种方法。最简单的替代法是“码字”法,即用一本“密码簿”作为密钥。加密的主要方法加密的

7、主要方法-混合法o换位法和替代法是两种基本的加密方法,但在实际使用中,往往将这两种类型的加密方法混合起来使用,这样所得到的加密方法称为混合加密方法。混合法举例-ADFGVX密码o设P=PRODUCT CIPHERS 替代:o则C1=FG AG VD VF XA DG XVo DG XF FG VG GA AG XG A D F G V XA K Z W R 1 FD 9 B 6 C L 5F Q 7 J P G XG E V Y 3 A NV 8 O D H 0 2X U 4 I S T M密钥 D E U T S C H次序 2 3 7 6 5 1 4中间 F G A G V D V密文 F

8、 X A D G X V D G X F F G V G G A A G X GoC2=DXGX FFDG GXGG VVVG o ( 1 2 3 4o VGFG GDFA AAXAo 5 6 7)o构造第二张表:一个密钥、一个由密钥所决定的次序,以及根据密钥的长度,将替换后的密文排成每行长度与密钥长度相等的行所组成的矩形,然后按自然数顺序排列。设K=DEUTSCH,其先后次序为:2376514。则表为:混合方法举例混合方法举例-ADFGVX密码o加密算法是指将信息由明文变换到密文的处理方法。o加密算法通常分为两种:n常规加密算法(对称密钥加密算法)n公开密钥加密算法(非对称密钥加密算法)o常

9、规加密算法按信息是否分组分为序列加密算法和分组加密算法两种。o序列加密算法是把明文信息符号序列按顺序一个一个符号地进行加密的方法。o分组加密算法是把明文信息分成固定长度的分组,并以分组为单位进行加密。o常规加密算法由于加密和解密使用同一个密钥,所以也称为对称密钥加密算法对称密钥加密算法。即Kd=Ke。o公开密钥加密算法是指把加密与解密分开,用一对密钥实现。一个是公开的加密密钥Ke,它是完全公开的(可以象电话号码一样公诸于世)。另一个是秘密的解密密钥Kd,它必须是保密的(即只有持有者自己知道)。这对密钥规定了一对变换,其中任一个密钥都是另一个密钥的逆变换,但难以从其中一个推导出另一个密钥。o典型

10、的加密体制主要有两种: 对称加密体制 公钥加密体制-DESo对称加密体制其典型代表有美国的数据加密标准(DES-Data Encryption Standard)、先进加密标准 (AES-Advanced Encryption Standard)等。DES(Data Encryption Standard)体制是美国国家标准局1977年1月正式批准的作为非机密部门使用的数据加密标准。它是由IBM公司提出的一种分组加密体制,原定使用期限为10年,但由于新的数据加密标准迟迟未能出台,一直使用到2000年10月才被新的加密标准AES替代,目前还有相当多的系统在使用DES算法。该标准颁布时被规定用于所

11、有公开场合和私人的非保密通讯。后来,它被国际标准化组织采纳,并作为国际标准。对称加密体制对称加密体制-DESoDES是采用常规加密算法的加密体制。DES将发送的明文按64比特分组,并使用64比特的密钥进行加密,变成64比特的密文。由于密钥含8比特的奇偶校验比特,所以,实际密钥长度是56比特,其密钥量大约为7乘10的16次方。 oDES算法可以由一块电路或一个程序实现加密和解密功能,所以受到用户的欢迎。当前世界上的绝大多数加密设备都配有DES算法,UNIX操作系统的口令保护系统采用的就是DES算法。金融电子化网络系统目前也大量采用DES加密标准。网络金融安全网络金融安全-数字签名机制o数字签名的

12、概念o数字签名的种类o数字签名的实现重点数字签名的概念数字签名的概念o数字签名是手写签名的电子替代物,它提供了与手写签名相同或更多的功能。o数字签名是通过使用单向散列函数,对要传送的报文进行处理而产生的信息摘要,信息摘要,使用发报方使用发报方的私钥私钥进行加密后产生的一个字母数字字母数字串串。o信息摘要本质上是由原始信息报文通过某个加密算法产生的一个特殊的数字信息串,比较短,与原始信息报文之间有一一对应的关系。就是说,每个信息报文按照某种加密算法都会产生一个自己特定的数字摘要,像每个人有自己独特的指纹一样,所以,信息摘要又称数字指纹或数字手印。o目前使用的信息摘要的常用算法有RSA公司提出的M

13、D2和SHA1等,基本上以HASH函数为基础,所以也称HASH编码法。o在信息系统中,一个安全有效的数字签名方案必须实现:收报方能证实发报方的身份;发报方事后不能否认发送的报文;收报方或非法者不能伪造、篡改报文,即必须保证信息的完整性。 数字签名的种类数字签名的种类o数字签名从接收者验证签名的方式看,可将数字签名分为真数字签名和仲裁数字签名两种。o在真数字签名中,签名者直接把签名消息发送给接收者,接收者无需求助于第三者就能验证签名。o在仲裁数字签名中,签名者把签名消息由称作仲裁者的可信第三方发送给接收者,接收者不能直接验证签名,签名的合法性是通过仲裁媒介来保证,即接收者要验证签名必须与仲裁者合

14、作。 数字签名数字签名的创建o第一步,发报方运行一个单向散列函数(如SHA或MD5)从明文信息中产生一个固定长度的信息摘要(或散列值)H(P)。o第二步,利用发报方的私钥KDA加密所得到的信息摘要。经过加密的信息摘要DKDA(H(P)就是数字签名。o第三步,发报方把此数字签名作为明文信息的附件一起发送给收报方。发送时使用对称密钥加密算法进行加密,发报方A使用密钥KA,对明文P和数字签名DKDA(H(P)进行加密,形成报文DKA(DKDA(H(P),P)。对称密钥KB的传输可以采用数字信封的方法进行。 数字签名的实现机制数字签名的实现机制- -签名的验证o首先利用与发报方相同的密钥KB对报文进行

15、解密,得到数字签名DKDA(H(P)和明文P;o然后,用发报方的公钥KEA对收到的数字签名进行解密。如果能够解密数字签名,即能得到信息摘要H(P),收报方就知道信息来自所声称的发报方,即收报方验证了信息来源的真实性。o同时,收报方还要运行一个单向散列函数从收到的信息中产生另一信息摘要(或散列值),并将解密后的信息摘要与收报方生成的信息摘要进行比较。如果这两份信息摘要相同,收报方就知道信息在传输过程中没有被修改或篡改过,即收报方验证了信息的完整性。数字签名的完整过程数字签名的完整过程PHash签名EDE核对HashKDAKAKBKEAPH(P)DKDA(H(P)DKA(DKDA(H(P),P)D

16、KDA(H(P)H(P)PPH(P)P核对一致网络金融安全网络金融安全-数字认证技术o数字证书的概念数字证书的概念o认证中心(认证中心(CA)oCA的功能的功能重点o数字证书也叫电子证书,简称证书。在很多场合下,数字证书、电子证书和证书都是X.509公钥证书的同义词。是一个经证书授权认证中心数字签名的包含公钥及其拥有者信息的基于计算机的文件。数字证书通常包含签名者的身份和公钥、证书有效期、CA的数字签名等信息。实际上,数字证书是由权威机构数字证书认证中心(简称认证中心)发行的,在Internet通信中标识通信各方身份信息的一系列数据,其作用类似于日常生活中的身份证,人们依靠它可以在网上识别对方

17、的身份。重点认证中心(认证中心(CACA)o认证中心(CA)是保障网上支付安全的关键环节。它是从事电子鉴别,用于确认发送和接收电子支付或其它通信各方身份的机构。CA主要负责产生、分配并管理所有参与网上支付的实体所需要的数字证书。每一份数字证书都与上一级的数字签名证书相关联,最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构根认证中心(根CA)。认证中心(认证中心(CACA)续oCA具有层次结构。在信任机构的最高层是根认证中心(root CA),一般只有一个,并且自己给自己签发证书,它充当信任的根,即信任的起点或终 点 。 根 认 证 中 心 的 下 级 是 策 略 认 证

18、中 心(policy CA),它可以有多个,其证书由根认证中心签发。策略认证中心的下级是用户认证中心(user CA),它负责为最终用户签发证书,而它本身的证书则由策略认证中心签发。CA 的末端为终端实体或终端用户(end user)。在CA的层次结构中,每个实体(包括用户CA、策略CA和终端用户)都必须拥有根CA的公钥。认证中心(认证中心(CACA)续o从证书的层次看,由下层到上层依次为最终用户证书、用户认证中心证书、策略认证中心证书和根认证中心,它们构成了一条证书链。 o注册管理o签发证书o验证签名o交叉认证o撤消证书CA的功能的功能-注册管理o注册管理主要完成收集用户(组织或个人)信息、

19、确认用户身份的功能。注册管理一般都是由一个独立的注册中心(即RA)来承担。它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给该用户发放数字证书。但注册机构并不实际给用户签发证书,而只是对用户资格进行审查。CA的功能的功能-签发证书oCA的核心功能是为合法的申请者签发数字证书。一张数字证书的主要内容包括:证书序列号、证书所有者的唯一识别名、证书所有者的公钥、证书的有效期,以及CA对证书的数字签名等。正是由于数字证书中存在CA对证书的数字签名,因此,对证书中任何内容的改动都可以发现。证书中CA的签名保证了证书信息的完整性,它可以很容易被验证。因此,证书的安全就有了坚实的保证,它可以公开

20、发布。证书一般发布于一个或多个资源库(Repository)电子证书数据库中,也可以采用其它方式进行公布,使所有期望的客户都能获得该证书。 CA的功能的功能-验证签名o为了对发证机构的真实性提供保证,认证机构以数字方式签发每一个证书。o通过利用认证机构的公钥验证认证机构的数字签名,就可以验证认证机构所签发证书的真实性和完整性。然而,在验证证书的真实性时,人们对CA的公钥会存在疑问。o为了知道公钥是否属于该CA,必须由另一较高级别的CA来认证该CA的公钥,即充当该CA的认证机构。然后,较高级别的CA以数字方式签发所发的证书,验证较低级别CA与较低级别CA公钥之间的关联。较低级别CA将其公钥证书提

21、供给想要验证CA数字签名的那些人。o较高级别的CA需要由另一更高级别的CA来认证它与公钥之间的关联,如此进行下去,直到获取了由自己了解和信任的CA所发放的证书为止。 CA的功能的功能-交叉认证o利用交叉认证技术可以扩展CA的信任范围,它允许不同信任体系中的认证中心建立起可信任的相互依赖关系,从而使各自签发的证书可以相互认证和验证。o交叉认证包括了两方面的内容:首先,两CA建立起信任关系。这要求双方安全地交换验证签名的公钥,并利用自己的私钥为对方签发数字证书,从而双方都拥有了交叉证书。其次,利用CA的交叉证书验证最终用户的证书。对用户来说就是利用本方CA的公钥来验证对方CA的交叉证书,从而决定对

22、方CA是否可信;再利用对方CA的公钥验证对方用户的证书,从而决定对方用户是否可信。 CA的功能的功能-撤消证书o在数字证书的有效期结束之前,由于某种原因需要提前停止使用时,就需要撤消数字证书。例如,由于粗心大意而将密钥丢失、公司倒闭、证书所有者可能改变等,都需要对证书做撤消处理。o经过CA撤消的证书不再值得信赖。因此,用户在接受通信对方的证书时,必须验证对方证书的有效性,包括CA的签名是否正确,证书是否被撤消处理等。PKI中检查证书是否被撤消的常用方法是检查证书撤消表(CRL)。CA在撤消处理证书时产生新的证书撤消表,它可以以一定的格式公布于众。用户可以方便地查询到证书撤消的信息。 安全应用标

23、准o当前网络金融活动中主要采用两种安全标准,一种是安全套接层(简称SSL)协议,另一种是安全电子交易(简称SET)协议。重点安全应用标准安全应用标准-SSLo安全套接层协议(Secure Socket Layer,SSL)是由Netscape公司开发的安全协议,是在TCP层上实现WEB安全的最出名的安全解决方案。SSL采用公钥技术,保证了服务器和客户机之间通信的保密性和可靠性,它已经成为因特网上保密通信的工业标准之一。oSSL可有两种实现选择: 一是将SSL作为低层协议的一部分,这样对应用程序来说是透明的。 二是将SSL嵌入到特定的软件包中,例如,Netscape 和MS Explorer浏览

24、器中都装有SSL。 oSSL协议主要通过六个环节对通信过程进行安全保护:n建立连接阶段n交换密码阶段n会谈密码阶段n检验阶段n客户认证阶段n结束阶段 安全应用标准安全应用标准-SET:概述o安全电子交易协议(Secure Electronic Transaction,SET)是由Visa和Mastercard组织共同制定的一个能保证通过开放网络进行安全资金支付的技术标准。SET是在应用层上提供WEB安全服务的协议。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。由于设计较为合理,得到了诸如微软公司、IBM公司、Netscape公司等大公司的支持,已成为事实上的工业标准。 安全应

25、用标准安全应用标准-SET:支持B2CoSET协议支持B2C类型的电子商务模式,即消费者持卡在网上购物与交易的模式。该协议主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份和可操作性。SET的核心技术主要有公钥加密、数字签名、电子信封、数字证书等。SET既对客户认证,也对商家认证,涉及的对象有客户、银行、商家、电子货币、CA等,它是一个基于可信第三方的认证方案。 安全应用标准安全应用标准-SET:解决的安全问题o保证信息在因特网上安全传输,防止数据被非法窃取。o保证电子商务参与者信息的相互隔离,客户的资料加密或打包后通过

26、商家到达银行,但是商家不能看到客户的账户和密码信息。o解决多方认证问题,不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。o保证了不可否认性;客户不能否认发出过某个订单,商家也不能否认收到过这个订单。 安全应用标准安全应用标准-SET:优点与问题o优点:SET协议保证了电子交易活动的机密性、数据完整性、身份合法性和不可否认性,在电子金融活动中得到广泛应用。o缺点:只适用于客户端安装了相应 软件的场合;处理效率较低,在一个典型的SET交易过程中,需验证数字证书9次,验证数字签名6次,传递证书7次,进行5次签名、4次对称加密和4次非对称加密,整个交

27、易过程可能需花费1.5分钟至2分钟;协议比较复杂。 网络安全网络安全-CFCA的基本情况o中国金融认证中心(china finance certification authority,CFCA)是由中国人民银行牵头,由国内25家银行参加联合共建的认证机构,是一个公正、权威的第三方信任机构,专门为金融业的各种需求提供证书服务,包括网络银行、支付系统、电子商务等,为参与网上交易的各方提供安全基础,建立彼此信任的机制。网络安全网络安全-CFCA的基本情况o目前已有25家银行、16家券商、3家地区卡中心顺利建成证书注册审批机构(registration authority,RA),并对外发放证书,6家

28、基金公司在其OA系统中使用CFCA证书,证书应用遍及银行、证券、税务、企业集团等金融和非金融领域。为了满足金融业电子商务的多种需求, CFCA建立了SET和Non-SET两套系统,提供多种证书来支持各成员及各应用单位对电子商务的开发和应用,支持电子商务中的BtoB和BtoC模式。网络安全网络安全-CFCA-CFCA的结构的结构oCFCA认证系统总体为三层CA结构:第一层为根CA;第二层为政策CA,可向不同行业、领域扩展信用范围;第三层为运营CA,根据证书运作规范发放证书。o运营CA由CA系统和证书注册审批机构(RA)两大部分组成:oCA系统:承担证书签发、审批、废止、查询、数字签名、证书/黑名单发布、密钥恢复与管理、证书认定和政策制定,CA系统设在CFC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论