密码学及安全应用7_第1页
密码学及安全应用7_第2页
密码学及安全应用7_第3页
密码学及安全应用7_第4页
密码学及安全应用7_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章电子商务安全协议电子商务安全协议电子商务安全协议的作用保证电子商务网上交易的机密性、数据完整性、身份合法性和不可否认性的基础。实现电子商务交易安全的关键技术之一目前常见的电子商务安全协议:

安全套接层协议SSL(SecuritySocketLayer)安全电子交易协议SET

3-DSecure支付协议

以及一些电子支付安全协议等7.1安全套接层协议SSL7.2SSL协议的工作过程7.3安全电子交易协议SET7.4SET协议与SSL协议的比较7.5IPSec协议7.6虚拟专用网VPN目录SSL协议概述安全套接层协议SSL是由网景(Netscape)公司于1994年推出的一套基于Web应用的Internet安全协议,该协议基于TCP/IP协议,提供浏览器和服务器之间的鉴别和安全通信。SSL协议通过在应用程序进行数据交换前交换SSL初始握手信息,来实现有关安全特性的审查。在SSL握手协议中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别SSL协议分为两层SSL协议分为两层:SSL握手协议和SSL记录协议SSL握手协议用于通信双方的身份认证和密钥协商;SSL记录协议用于加密传输数据和对数据完整性的保证HTTPS、FTPS、TELNETS、IMAPSSSL握手协议SSL记录协议TCPIP提示SSL协议主要用于浏览器和服务器之间相互认证和传输加密数据,此时浏览器和服务器在应用层的通信将采用S-HTTP协议(安全超文本传输协议),S-HTTP连接的网址以“https://”开头,而不是“http://”。因此说S-HTTP协议是一种基于SSL的应用层协议,而并不等同于SSL。SSL协议提供的基本安全服务1)身份认证:在浏览器和服务器进行通信之前,必须先验证对方的身份。SSL利用数字证书和可信的第三方CA,让客户机和服务器相互识别对方的身份并进行密钥交换。(2)秘密性:SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道,以后在安全通道中传输的所有信息都将经过加密处理。(3)完整性:SSL利用密码算法和散列函数,通过对传输信息提取散列值的方法来保证传输信息的完整性SSL协议安全服务的实现1)身份认证:通过验证对方的数字证书,并检查对方是否拥有数字证书对应的私钥。(2)秘密性:使用公钥来分配一个对称密钥,用该对称密钥加密信息。(3)完整性:使用公钥来分配一个求MAC的密钥,用该密钥对消息求消息验证码。SSL协议解决的问题SSL协议的过程分为两步,第一步是SSL握手协议,客户端和服务器通过数字证书相互认证对方的身份,并利用数字证书来进行对称密钥和求消息鉴别码MAC的密钥分配。第二步是SSL记录协议,用第一步产生的对称密钥加密通信双方传输的所有数据,并用求MAC的密钥对传输的信息求消息鉴别码。这样就实现了身份认证、机密性和完整性三项安全服务,但SSL不能实现不可否认性7.1安全套接层协议SSL7.2SSL协议的工作过程7.3安全电子交易协议SET7.4SET协议与SSL协议的比较7.5IPSec协议7.6虚拟专用网VPN目录SSL握手协议握手协议有两方面的作用,其一是验证对方的身份,其二是协商在以后传输加密数据时要使用的会话密钥,以及求MAC时所用的密钥。SSL握手协议一般由五个阶段组成:(1)接通阶段(Hello阶段)(2)密钥交换阶段(3)会话密钥生成阶段(4)认证阶段(5)结束阶段SSL握手协议的全过程客户机服务器Time②服务器鉴别和密钥交换阶段③客户鉴别和密钥交换阶段④完成握手协议①建立安全能力SSL握手协议中各种密钥的生成客户机随机数服务器随机数预主密钥主密钥消息摘要算法客户机随机数服务器随机数密钥分组消息摘要算法客户端写MAC密钥服务器写MAC密钥客户端写密钥服务器写密钥SSL握手过程的一个例子客户端浏览器连接到Web服务器,发出建立安全连接通道的请求。服务器接受客户端请求,发送服务器证书做为响应。客户端验证服务器证书的有效性,如果验证通过,则用服务器证书中包含的服务器公钥加密一个会话密钥,并将加密后的数据和客户端用户证书一起发送给服务器。服务器收到客户端发来的加密数据后,先验证客户端证书的有效性,如果验证通过,则用其的私钥解开加密数据,获得会话密钥。SSL握手过程的一个例子续然后服务器用客户端证书中包含的公钥加密该会话密钥,并将加密后的数据发送给客户端浏览器。客户端在收到服务器发来的加密数据后,用其专用的私有密钥解开加密数据,把得到的会话密钥与原来发出去的会话密钥进行对比,如果两把密钥一致,说明服务器身份已经通过认证双方将使用这把会话密钥建立安全连接通道

SSL记录协议SSL记录协议将数据流分割成一系列的片段并对这些片段进行加密来传输,接收方对每条记录单独进行解密和验证。这种方案使得数据一经准备好就可以从连接的一端传输到另一端,并在接收到时即刻加以处理SSL记录的数据部分包括:MAC-data:认证数据;Actual-data:未进行封装之前的实际数据;Padding-data:填充数据。SSL记录协议的操作待传输的原始数据分段压缩添加MAC加密附加SSL记录报头数据类型主版本号次版本号压缩长度压缩分段MACSSL记录协议的操作步骤(1)数据分块。每个上层报文被分片成214字节(16k字节)的数据块或更小。(2)根据需要进行数据压缩。压缩必须是无损(lossless)的,因此压缩后的密文未必比输入数据短,这时要求增加的内容长度不能超过1024字节。(3)对压缩数据计算消息鉴别码MAC,这需要使用双方在握手阶段共享的密钥。(4)使用同步加密算法对加上MAC的压缩报文进行加密,加密对内容长度增长不能超过1024字节,因此总长度不可能超过214+2048字节。(5)在加密后的报文信息上添加一个SSL记录协议的头(首部),使报文信息形成一个完整的SSL记录SSL协议的应用为IIS中的网站启用SSL协议(观看视频)如果要建立一个应用了SSL协议的网站(访问该网站需要以https://开头的地址),为客户端和服务器之间提供安全的SSL信息通道,就必须在客户端安装支持SSL的客户端证书(可选)和在服务器端安装支持SSL的服务器证书对于IIS来说,在某个网站的“属性→目录安全性”中,点击“服务器证书”就可以为该网站向CA(本机上的证书服务或公共CA)申请证书,然后将证书安装好,并用该证书申请SSL安全通道IIS中的“服务器证书”设置选项向公共CA申请IIS服务器证书为网站启用SSL服务完成至此,其他用户就可以采用SSL安全方式访问配置好SSL服务器证书的Web站点了,即在浏览器地址栏中输入https://开头的URL。这时如果用Sniffer等抓包软件抓取客户端和服务器之间传送的数据,就会发现数据已经被加密了7.1安全套接层协议SSL7.2SSL协议的工作过程7.3安全电子交易协议SET7.4SET协议与SSL协议的比较7.5IPSec协议7.6虚拟专用网VPN目录SET协议概述SET协议是目前广泛使用的一种网络银行卡付款机制,是进行在线交易时保证银行卡安全支付的一个开放协议。它是保证在开放网络上进行安全支付的技术标准,是专为保护持卡人、商家、发卡银行和收单银行之间,在Internet上进行信用卡支付的安全交易协议。SET协议的目标是将银行卡的使用从商店的POS机上扩展到消费者的个人计算机中SET协议的主要目标(1)保证信息在Internet上安全传输,SET能确保网络上传输信息的机密性及完整性;(2)解决多方身份认证的问题,SET提供对交易各方(包括持卡人、商家、收单银行)的身份认证;(3)保证电子商务各方参与者信息的隔离,客户的资料加密或打包后经过商家到达银行,但商家看不到客户的帐号和口令信息,保证了客户账户的安全和个人隐私。(4)保证网上交易的实时性,使所有的支付过程都是在线的。(5)规范协议和消息格式,使不同厂家基于SET协议开发的软件具有兼容性和互操作性。允许在任何软、硬件平台上运行,这些规范保证了SET协议能够被广泛应用。(6)实现可推广性。

SET系统的参与者

持卡人

网上商店支付网关认证中心CA发卡银行

ISO8583银行网络收单银行

Internet

SET协议的工作流程1.初始请求

2.初始应答3.购物请求4.商家发出支付授权请求5.支付网关发出支付授权请求6.发卡银行对支付授权请求应答7.支付网关向商家发送支付授权应答8.商家向持卡人发送购物应答9持卡人接收并处理商家订单确认信息10商家发货并结算双重签名的过程订单信息OI支付指示PIH(OI)H(PI)HashHash||HashH(OP)RSASign[H(OP)]KRc用户的私钥C顾客M(商家)B(银行){OI,H(PI),sign[H(OP)]}的密文{PI,H(OI),sign[H(OP)]}的密文顾客提交的购物请求及商家核对购物请求的过程

C顾客C的数字证书EKRb付款指示PI订单摘要H(OI)双重签名sign[H(OP)]由商家转发给支付网关订单信息OI付款摘要H(PI)双重签名sign[H(OP)]EKRmH(OI)连接OP’H(OP’)解密C的公钥H(OP)比较SET协议的购物流程持卡人网络商家支付网关收单银行认证中心CA发卡银行审核批准①初始请求②初始应答③购物请求⑧购物应答④支付授权请求⑤支付请求⑤支付应答⑦支付授权应答认证认证认证SET协议的一些特点(1)交易参与者的身份认证采用数字证书的方式来完成,同时交易参与者用其私钥对有关信息进行签名也验证了他是该证书的拥有者。(2)交易的不可否认性采用数字签名的方法实现,由于数字签名是由发送方的私钥产生,而发送方私钥只有他本人知道,因此发送方不能对其发送过的交易信息进行抵赖。(3)用报文摘要算法(散列函数)来保证数据的完整性,从而确保交易数据没有遭到过篡改。(4)由于公钥加密算法的运算速度慢,SET协议中普遍使用数字信封技术,用对称加密算法来加密交易数据,然后用接收方的公钥加密对称密钥,形成数字信封完成一个SET协议交易过程需传递数字证书7次,验证数字证书9次,进行5次数字签名,验证数字签名6次,4次对称加密和4次非对称加密,4次对称解密和4次非对称解密参与方传递数字证书验证数字证书签名验证签名对称加密非对称加密对称解密非对称解密持卡人1次3次1次2次1次1次商家5次3次3次2次1次1次2次2次支付网关1次3次1次2次2次2次2次2次合计7次9次5次6次4次4次4次4次7.1安全套接层协议SSL7.2SSL协议的工作过程7.3安全电子交易协议SET7.4SET协议与SSL协议的比较7.5IPSec协议7.6虚拟专用网VPN目录SET协议与SSL协议的比较SET是应用于Internet上的以信用卡为基础的安全电子交易协议,是针对信用卡在Internet上如何安全付款而制订的交易应用协议,而SSL仅仅是一个数据传输的安全协议,它只是为了确保通信双方信息安全传输而制订的协议也就是说,SET是电子商务交易的专用协议,而SSL只是保证Web安全的一个通用协议。比较1.用户接口SSL协议已经被浏览器和Web服务器内置,因此无需安装专门的SSL软件;而SET协议中客户端需要安装专门的电子钱包软件2.处理速度3.认证要求4.安全性5.协议层次和功能SSL协议和SET协议的比较比较内容SSLSET应用方面因为非应用层协议,所以无应用上的限制,目前多应用在以Web网站为基础的网络银行、网上证券、网络购物上目前只能应用于银行的信用卡上客户端证书需求可有可无,因为对客户端的认证是可选的可选择有或没有(决定于商家所连接的支付网关),但目前若通过SET通常都要求客户端有数字证书PKI规范无特别的PKI规范,只要客户端可以确认服务器使用的证书真实有效,即可建立双方的安全通信有明确的PKI规范,必须是专为某个SET应用建立的PKI身份认证只能单向或双向认证可多方认证加密的信息有,建立点对点的秘密信道,且对所有的消息加密有,且可以针对某一特定交易信息进行加密,如只加密表单中信息完整性消息均有MAC保护利用SHA-1配合数字签名,以确保资料的完整性交易信息来源识别无,虽可通过数字签名做身份识别,但非应用层协议,无法针对某个应用层的交易信息进行数字签名有,通过交易信息发送方的数字签名来验证抗抵赖性无,因为所有要传输的信息均以对称密钥进行加密,无法实现不可否认性有,通过数字签名来验证风险性责任归属商家及消费者SET相关银行组织总结SET从技术和流程上都优于SSL,在电子交易环节上提供了更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性,但是SET的实现成本也高,互操作性差,且实现过程复杂,所以还有待完善。SSL和SET的选择依据分析SSL主要是和Web应用一起工作,对于一些简单的电子商务应用,SSL也能实现,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SET但如果存在如下两种情况,最好选择SET协议①消费者要将信用卡账号信息传递给商家;②交易涉及多方参与,而不是消费者和商家双方SSL的选用案例以招商银行的网上银行“一网通”为例,招商银行CA系统用于Web服务器的SSL公开密钥证书,也可以为客户的浏览器颁发证书,在SSL协议的对称密钥交换过程中加密密钥参数。CA系统处于非联机状态,运行CA的服务器在私有网上,用户不能通过Internet访问。CA会在Web服务器上提供查询和客户证书申请接口RA,用户可以查询证书状态,提交证书请求。Web服务器运行CA数据库的一个独立副本,与CA并没有网络连接。这样充分保证了CA的安全7.1安全套接层协议SSL7.2SSL协议的工作过程7.3安全电子交易协议SET7.4SET协议与SSL协议的比较7.5IPSec协议7.6虚拟专用网VPN

目录IPSec协议的起源IPSec是伴随着IPv6方案逐渐开发和实施的Internet本体安全性解决方案,力图在网络层对Internet的安全问题做出圆满的解决,是IPv6安全性方案的重要协议体系,对Internet未来的安全性起着至关重要的作用。所以,对于以Internet为物理基础的电子商务应用来说,在IPSec出现后,电子商务的安全子系统可以直接构建在IPSec体系结构之上IPSec对IP协议的安全性作的改进①数据来源地址验证;②无连接数据的完整性验证;③保证数据内容的机密性;④抗重放保护;⑤数据流机密性保证。IPSec可在以下三个不同的安全领域使用:虚拟专用网络(VPN)、应用级安全以及路由安全IPSec协议的功能1、认证IP报文的来源2、保证IP数据包的完整性3、确保IP报文的内容在传输过程中未被读取4、确保认证报文没有重复5.实现不可否认性发送方用私钥产生一个数字签名随消息一起发送,接收方使用发送方的公钥来验证签名。通过数字签名的方式来实现不可否认性。

IPSec的体系结构IPSec由一系列协议组成,IPSec组件包括认证头协议(AH)和封装安全负载协议(ESP)、安全关联(SA)、密钥交换(IKE)及加密和认证算法等IPSec体系结构AHESP认证算法加密算法解释域(DOI)密钥管理IPSec的两个子协议(1)AH(AuthenticationHeader)认证头协议:提供数据源认证、数据完整性和重放保护。数据完整性由消息认证码MAC生成校验码实现,数据源认证由被认证的数据中共享的密钥实现,重放保护由AH中的序列号实现。(2)ESP(EncapsulationSecurityPayload)封装安全负载协议:除了数据源认证验证、数据完整性和重放保护外,还提供机密性。除非使用隧道,否则ESP通常只保护数据,而不保护IP报头。当ESP用于认证时,将使用AH算法。可见ESP和AH能够组合或嵌套(3)DOI(DomainofInterpretation)解释域:将所有的IPSec协议捆绑在一起,是IPSec安全参数的主要数据库。(4)密钥管理:由网际密钥交换协议(IKE,InternetKeyExchange)和安全关联(SA,SecurityAssociation)实现。IP报头ESP报头应用程序数据ESP认证签名加密ESP报尾IPSec的工作模式IPSec的工作模式有传输模式和隧道模式两种IP头TCP头数据IP头IPSec头TCP头数据新IP头IPSec头原IP头TCP头数据原始IP包隧道模式受保护的包传输模式受保护的包传输模式和隧道模式传输模式为上层协议(如TCP协议)提供保护,传输模式使用原始明文IP头,并且只加密数据隧道模式为整个IP包提供安全保护,隧道模式通常使用在至少有一端是安全网关的架构中,例如装有IPSec的路由器或防火墙。IPSec的工作过程两台主机首先从IKE处获得SA和会话密钥,在IPSec驱动程序数据库中查找相匹配的出站SA,在该SA的安全策略中查找对待发送的IP数据包如何进行处理,并将SA中的SPI插入IPSec报头,对数据包进行签名和完整性检查;如果要求机密保护,则另外加密数据包,将数据包随同SPI发送至IP层,然后再转发至目的主机IKEIKETCP传输层IPSec驱动程序受保护的IP数据包TCP传输层IPSec驱动程序SA协商主机A主机BSA对SA对网络层7.1安全套接层协议SSL7.2SSL协议的工作过程7.3安全电子交易协议SET7.4SET协议与SSL协议的比较7.5IPSec协议7.6虚拟专用网VPN

目录虚拟专用网VPN企业总部和分支机构常处在相隔很远的地理位置,而日常业务又需要将两个或多个的局域网连接起来,以简化企业内部网的建设,另外很多出差办公的员工也希望在外就能访问企业内部网。VPN技术的出现为企业这些需求提供了一个解决方案VPN需要利用安全协议来实现,因此可看成是安全协议的一个应用。VPN的概念虚拟专用网络VPN(VirtualPrivateNetwork)是利用Internet将物理上分布在不同地点的内部网络(局域网络)安全地连接起来,或将一个或多个远程用户与内部网络安全地连接在一起。从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网IntranetIntranetInternetAccessVPNIntranetVPNVPN的主要优点(1)方便使用。(2)通信安全。(3)降低成本。(4)简化网络管理。(5)可扩展性好。VPN的类型VPN分为三种类型,即:远程访问虚拟网(AccessVPN)、企业内部虚拟网(IntranetVPN)企业扩展虚拟网(ExtranetVPN)。IntranetVPN的应用例如,某公司总部有企业内部数据库服务器,供全国各分支机构查询使用。考虑到经营的产品品牌和型号较多的特点,如果采用各分支机构独立核算的方式,将会给公司的统一经营管理带来很大的不便。为此,公司要求各分支机构的业务和总部同步,这就必须采用IntranetVPN实现各分支机构与总部网络的连接,通过VPN通道传输核算数据,常用方案是:在公司总部使用一台相对高端的IPSecVPN设备作为公司内部网的防火墙,利用自带的VPN网关功能为各分支机构提供VPN接入服务实现VPN的关键技术采用技术作用数据加密技术保证数据的机密性隧道技术创建隧道、封装数据:保证数据的完整性身份认证技术鉴别主机、端点的身份访问控制技术授权并监督用户访问数据的权限隧道技术隧道是只在两端有出入口、其他地方全封闭的路,如穿山隧道、海底隧道。VPN中的隧道就是借用了日常生活中隧道的概念,来表明虚拟专用的含义在VPN中,隧道(Tunneling)是在Internet中建立一条端到端的、专用的、独占的数据传输通道,一条隧道可能穿越多个公共网络。本质上说,隧道是一个逻辑概念,是在逻辑链路层上建立的全程封闭,只在两端有出入口的安全的链路连接。隧道的组成隧道由3部分组成:隧道协议、隧道开通器和隧道终端器隧道开通器是隧道的起点,其功能是在Internet中开出一条隧道。隧道终端器是隧道的终止点,指示隧道到此结束。可以作为隧道终端器的软件或设备有:专用隧道终端器,企业网络中的防火墙,网络服务商路由器上的VPN网关。隧道协议隧道技术定义了3种协议,即:隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议(又称乘客协议)。例如,表中是一个隧道协议中的封装关系。承载协议隧道协议乘客协议(IP/ATM)(IPSec)(TCP,UDP)常用的隧道协议所在网络层隧道协议名应用层SET、S-MIME、IKE传输层SSL、SOCKS网络层IPSec、GRE网络接口层PPTP、L2F、L2TP隧道实现的功能①将数据流量强制到特定的目的地;②隐藏私有的网络地址;③在IP网上传输非IP协议数据包;④提供数据安全支持;⑤协助完成用户基于AAA(Authentication、Authorization、Accounting,认证、授权记账)的认证管理。⑥在安全方面可提供数据包认证、数据加密以及密钥管理等手段两种常用的VPN隧道协议目前VPN的两大主流技术是IPSecVPN和SSLVPNIPSecVPN一般用于局域网与局域网之间的连接,SSLVPN一般用于移动用户与局域网之间的连接由于SSL技术已经内嵌到浏览器中,用户使用时不需要安装客户端VPN软件由于SSL协议是建立在TCP协议之上的,因此SSLVPN只能用于保护TCP通道的安全,而无法保护UDP通道IPSecVPN和SSLVPN的选择,对于企业高级用户或站点对站点连接所需要的直接访问企业网络功能来说,IPSecVPN最合适。通过IPSecVPN,各地的员工能够享受不间断的安全连接,借此存取所需的企业数据资源,以提升工作效率SSLVPN则最适合下述情况:企业用户需要通过互联网达到广泛而全面的信息存取;使用者的设备与目标服务器之间有防火墙,该防火墙设定允许HTTP联机,但不允许UDP500端口或IPSec运行;企业无法控制远程访问者的电脑配置,不可能在使用者的电脑上安装软件以提供远程访问习题1.SSL中的

是可选的。 ( )A.服务器鉴别 B.数据库鉴别 C.应用程序鉴别 D.客户机鉴别2.SSL层位于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论