移动电子商务安全解决方案ppt课件.pptx

上传人:牧羊曲112 文档编号:2102969 上传时间:2023-01-10 格式:PPTX 页数:36 大小:336.24KB
返回 下载 相关 举报
移动电子商务安全解决方案ppt课件.pptx_第1页
第1页 / 共36页
移动电子商务安全解决方案ppt课件.pptx_第2页
第2页 / 共36页
移动电子商务安全解决方案ppt课件.pptx_第3页
第3页 / 共36页
移动电子商务安全解决方案ppt课件.pptx_第4页
第4页 / 共36页
移动电子商务安全解决方案ppt课件.pptx_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《移动电子商务安全解决方案ppt课件.pptx》由会员分享,可在线阅读,更多相关《移动电子商务安全解决方案ppt课件.pptx(36页珍藏版)》请在三一办公上搜索。

1、移动电子商务安全解决方案,2013年,2023/1/10,1,3.1 移动电子商务安全需求,3.1.1 安全需求概述安全因素交易:对交易方和交易数据提供安全保护信息:保护敏感和有价值的用户信息基础设施:保护承载网络不被攻击安全需求数据机密性信息的完整性信息的可认证性信息的防抵赖性用户身份的隐藏用户的永久身份(IMIS)不能在无线接入链路上被窃听到用户位置的隐藏用户到达某个位置或某个区域不能通过对无线接入网的窃听而得到用户的不可跟踪性攻击者不能通过在无线接入网上窃听来推断出是不是对某个用户提供了不同的服务,2023/1/10,2,3.1.2 业务安全需求,需要考虑的因素安全模式增加的业务成本业务

2、能够容许的安全强度安全模式对业务流程和效率的影响业务安全需求交易类业务安全商务数据处理类业务安全认证类业务,2023/1/10,3,3.2业务安全实现模型,3.2.1 通信安全模型点到点安全模型即链路加密方式,在将数据置于物理通信链路之前对数据进行加密;可用在物理层或数据链路层优点:易操作,对用户透明(即通过链路传送之前所有数据都被加密);每一次链路仅需一组密钥;因为任何路由信息均被加密因此能够通过安全的通信序列(保密性强)缺点:在中间结点间数据易被暴露;由于每个链路均需要加密因此开销较大,且网络中每个结点均需要保护并可信;对主机上的报文不予保护(即各结点上的报文以明文形式出现),2023/1

3、/10,4,3.2业务安全实现模型,3.2.1 通信安全模型端到端安全模型指直接建立通信双方之间的安全模型,即直接提供交易双方的保密通信,通信过程以密文形式存在,仅在端结点才被解密为明文加密在表示层和应用层进行,可独立于网络所用的通信结构方法是将加密设备放在网络层和传输层之间,只加密传输层的数据单元优点:保密级别更高缺点:需要更复杂的密钥管理系统;由于路由信息未被加密因此可进行流量分析;加密是离线的,2023/1/10,5,3.2.2 移动电子商务系统中安全实现模型,安全实现模型考虑因素移动电子商务的业务环境复杂(交易双方、移动运营商、服务提供商、第三方独立实体【如认证、支付等】)移动电子商务

4、的网络环境复杂(无线网络、移动运营商的核心优选网络、移动服务提供商之间的互联网或专线连接)不同业务有不同的安全需求(对安全性要求高的需要建立端到端的安全模型),2023/1/10,6,3.2.2 移动电子商务系统中安全实现模型,基于短消息的移动电子商务安全实现模型采用端到端的安全实现模型(因为业务涉及的各个实体之间缺乏可靠的信任关系),直接在应用层上采取各种安全机制来建立业务安全模型点对点的安全模型是不适合的(因为底层的加密技术只能保护通信传输的安全而不能保护上层商务应用业务数据的安全)基于WAP的移动电子商务安全实现模型采用端到端的安全模型,即在通信模型中的高层实现安全机制WAP屏蔽了下层的

5、各种承载技术(如GSM、短消息、WCDMA等),为上层提供统一的应用环境WAP协议族中主要是WTLS(无线安全传输层,Wireless Transport Layer Security)协议,其核心是WPKI(无线公开密钥体系,Wireless Public Key Infrastructure)目前WAP1.2最为成熟,市场上大多移动终端均支持WAP1.2 注:点到点(链路)安全模型不适合移动电子商务业务,2023/1/10,7,3.3 基于非PKI体系的安全实现技术,3.3.1 基于口令的安全实现方法软件加密传统加密方法:用软件将口令加密,当接收用户口令时把存储的口令解密,然后比较判断两个

6、口令是否一致单向函数法:利用单向函数加密容易解密难的特性,对口令加密存储,当用户输入口令时,口令也被加密,然后比较加密后的口令是否一致一次性口令每次登录使用一个口令,然后就将其从列表中删除,同时服务器在比对口令后也将相应的口令从数据库中删除或用户使用口令卡,该卡每次仅显示一个不同的口令随机口令选取真实世界的自然随机数(如基于半导体内部噪声信号随机性的数字物理噪声芯片)动态口令动态口令系统由动态口令发生器(如随机口令发生器、动态口令令牌)和认证服务器组成用户输入口令,服务器对比自己存储的口令,判断两者知否一致基于口令的安全机制小结:实现简单,安全性较弱,2023/1/10,8,3.3.2 基于挑

7、战响应机制的安全实现方法,挑战响应(Challenge/Response)每次认证时,认证服务器给客户端发送一个不同的“挑战(challenge)”文本,客户端程序收到这个“挑战”文本后,进行相应的“响应(response)”利用此机制可实现单向认证或双向认证,2023/1/10,9,3.3.2 基于挑战响应机制的安全实现方法,1.单向认证(服务器对客户端的认证)(1)终端发起认证请求(2)认证服务器处理请求(i)认证服务器从用户数据库中查询用户是否是合法的用户,若不是则不作进一步处理,2023/1/10,10,(ii)认证服务器内部产生一个随机数,作为“挑战”文本(iii)将“挑战”文本传送

8、给终端(3)终端处理响应(i)终端将用户名和随机数合并,使用单向Hash函数生成一个字符串(ii)终端利用自己的口令对这个字符串进行加密(iii)将加密 的结果作为响应返回服务器(4)认证服务器处理响应(i)认证服务器通过查询或计算得到用户的口令,并用该口令对所接收到的响应进行解密(ii)认证服务器将解密结果与自己的计算结果(Hash值)进行比较,若相同则通过认证,否则,认证失败(iii)认证服务器通知用户认证成功或失败(5)认证结束,3.3.2 基于挑战响应机制的安全实现方法,2.双向认证(前提是终端用户保存有与服务器共享的秘密信息,这可以在用户注册时生成),2023/1/10,11,(2)

9、认证服务器处理请求(i)认证服务器从用户数据库中查询用户是否是合法用户,若不是则不作进一步处理(ii)认证服务器使用单向Hash函数对R1进行运算生成一个字符串,并用于终端共享的秘密信息对字符串加密,作为响应(iii)认证服务器内部产生一个随机数R2,作为“挑战”文本(iv)将响应和“挑战”文本发送给终端(3)终端处理响应(i)终端用共享的秘密解密响应,将解密结果与自己的计算结果(Hash值)进行对比,若相同则通过对服务器的认证,否则认证失败(ii)终端将用户名和随机数R2合并,使用单向Hash函数生成一个字符串(iii)终端利用自己的动态口令对该字符串加密(iv)将加密的结果作为响应返回服务

10、器(4)认证服务器处理响应(i)认证服务器通过查询或计算得到用户的口令,并用该口令对所接受到的响应进行解密(ii)认证服务器将解密结果与自己的计算结果(Hash值)进行比较,若相同则通过认证,否则认证失败(5)双方认证结束,(1)终端发起认证请求(i)终端产生一个随机数R1作为“挑战”文本(ii)将认证请求和“挑战”文本发送给服务器,3.3.3 动态口令与挑战机制相结合的安全实现方法,动态口令的生成是此认证机制的核心,而口令生成算法和时间同步又是其关键所在口令生成算法是基于时间的一种密码算法,它利用用户密钥和当前时间来产生固定长度的字符串,如下述的16位动态口令生成算法,2023/1/10,1

11、2,(i)程序提取当前时间和用户密钥(ii)利用时间对用户密钥数据加密(iii)利用Hash算法提取加密结果的消息摘要(iv)将所产生的消息摘要作为动态口令使用时间同步要求服务器与客户端时间同步(一般由客户端将当前时间进行适当变换传送给服务器)用户密钥的产生和分配(i)当用户注册时,服务器随机产生用户密钥,然后分发给用户,并在自己的数据库中保存,以供以后产生口令时使用(ii)用户可根据需要申请服务器重新产生密钥(iii)密钥数据的保存必须经过加密保存,基于动态口令与挑战机制的商务模式,注:移动运营商充当了各SP的代理,并为各商务服务供应商提供统一的接入平台,同时SP也为各SP对用户进行认证移动

12、电子商务作为一项增值业务,其实现方式必然是由运营商提供统一平台,并向各SP开放来引入各式各样的服务要求移动运营商与每个服务供应商之间通过技术或法律等手段建立信任关系,2023/1/10,13,移动运营商网络,移动终端,认证服务器,运营商移动电子商务平台,Internet,移动终端,移动终端,SP,SP,SP,3.3.4 Hash链安全实现机制,采用过多公钥签名技术会严重影响系统效率,实际中更多采用效率更高的Hash函数代替签名,或两者结合基本思想由Lamport提出:由用户选择一个随机数,并对其进行多次Hash计算,将每次Hash的结果组成一个序列xn,xn-1,xn-2,x2,x1,xn0,

13、其中 xn-1=h(xn),xn-2=h(xn-1),x1=h(x2),x0=h(x1)x0称为根由于Hash函数的单向性,验证时可通过相反的顺序进行基于Hash链的认证机制包括S/KEY和消息认证等,其中Hash函数可选用MD5和SHA,也可以使用传统对称算法,2023/1/10,14,3.3.4 Hash链安全实现机制,基于Hash链的安全支付模式,2023/1/10,15,用户初次在经纪人处注册时由后者颁发一个支付证书支付前用户将Hash链的最后结果(根)签名后发送给商家,该签名结果成为支付承诺,可表示在信用机制下用户支付的可认证性用户在每次支付时都以同计算Hash链相反的顺序向商家提交

14、Hash序列中的Hash值,每个Hash值代表一个支付单元,商家只需要进行一次Hash计算即可进行验证,而反向计算在计算上是不可行的Hash链一般由用户产生,而前述支付承诺的证书由经纪人颁发。在进行支付时,用户将自己的证书、支付承诺和Hash链(以Hash链生成相反的顺序)提交给商家。一定时间后,商家会集中把Hash链和支付承诺提交给经纪人进行兑现由于采用了支付承诺的方式,一个Hash链一般都指针对特定商家,特点安全:可以实现鉴别性、机密性、完整性、不可否认性简单:Hash运算的速度快,是RSA的一万倍,基于Hash链安全机制的商务模式,2023/1/10,16,3.3.4 Hash链安全实现

15、机制,所涉及的三方角色经纪人:可由移动运营商或独立的第三方承担,主要负责向用户颁发证书,并对商家进行支付的兑现商家:可以由承建了移动电子商务平台的移动运营商或直接由移动电子商务服务提供商承担,当移动运营商承担时运营商就作为商家的代理对用户进行收费,同时运营商与商家之间通过其他的信任关系进行收益的分成用户:要求其终端能够处理证书,并配置有相应的软件来进行相关操作,移动运营商网络,移动终端,运营商移动电子商务平台,Internet,移动终端,移动终端,SP,SP,SP,第三方,3.3.5 VPN 安全实现机制,VPN(Virtual Private Network,虚拟专网),即在开放的网络上建立

16、私有数据传输通道实现原理采用隧道技术,即通过使用互联网络的基础设施在网络之间传递被加密封装的数据,被封装的数据包在隧道的两个端点加解密,2023/1/10,17,3.3.5 VPN 安全实现机制,VPN安全实现机制认证:采用Radius,即在Radius服务器中设立一个中心数据库,其内包含用户身份信息,Radius据此来认证用户:,2023/1/10,18,当用户拨入访问远程服务器时,RAS或VPN获得认证信息,并将认证信息传给Radius服务器如果用户在中心数据库中,并拥有网络网络的权限,Radius通知远程服务器继续处理,同时Radius发送用户概要信息给远程服务器,RAS或VPN根据该信

17、息检查用户是否符合所有条件,3.3.5 VPN 安全实现机制,VPN安全实现机制加密:在隧道的发送端认证用户对数据包加密,在隧道的接收端认证用户对数据包解密密钥的交换和管理手工配置方式:适合简单网络密钥交换协议动态分配方式:采用软件方式动态生成密钥,适合复杂网络,2023/1/10,19,3.4 基于WPKI体系的安全实现技术,3.4.1 WAP安全机制WAP(Wireless Application Protocol,无线应用协议)的目标:将无线数据传输、电话、Internet融合,向无线数据服务提供一个以Web为中心的应用模型,并按照与Internet安全模型一致的、可互操作的的方式为安全

18、的应用和通信提供支持WAP1.0:1998年发布WAP1.1:2000年发布WAP1.2:2001年发布(目前网络上主要采用)WAP2.0:2002年发布,2023/1/10,20,3.4 基于WPKI体系的安全实现技术,WAP1.1的安全性提供WTLS(Wireless Transport Layer Security,无线安全传输层协议)实现传输层数据的机密性、完整性、通信双方的身份认证。类似有线网络上的SSL第一类应用(大部分手机支持此类)服务器和客户端无需相互认证支持公钥交换、加密和消息认证码(MAC,Message Authentication Code)客户机和服务器证书、共享秘密

19、握手是可选的不需要支持压缩算法和智能卡接口第二类应用(部分手机支持此类)客户端需要认证服务器,但服务器无需认证客户端支持服务器证书压缩和智能卡接口是可选的第三类应用(目前还无支持此类的手机)服务器与客户端相互认证同时支持客户机和服务器证书压缩和智能卡接口是可选的,2023/1/10,21,3.4 基于WPKI体系的安全实现技术,WAP1.2的安全性对WAP1.1做如下改进制定了WIM(WAP Identity Module,无线应用协议识别规范模型)规定了一套用于WMLScript(无线标记语言脚本)的安全API库WMLSCrypt(提供签名机制)定义了应用于智能卡的WIM规范,实现了在机密数

20、据不脱离硬件的条件下完成加解密功能能实现电子商务所要求的所有安全服务,2023/1/10,22,3.4 基于WPKI体系的安全实现技术,WAP2.0的安全性与WAP1.x完全兼容主要解决问题是提供一种端到端的安全服务方案一将WAP网关和应用服务器捆绑,利用重定向机制使用户直接连接到商家的WAP网关,使用的仍然是WTLS的传输层端到端安全的解决方案方案二针对无线环境进行优化的TCP,同时认可直接在无线设备上使用TCP,是的传输层的安全可以直接使用SSL/TLS来保护,真正解决了传输层端到端安全传输的问题提出了WPKI和WAP数字证书的说明,为无线应用客户的证书请求和使用提供了标准规范注:WAP2

21、.0是一种移动电子商务的理想状态,是未来发展方向,2023/1/10,23,3.4 基于WPKI体系的安全实现技术,3.4.2 WPKI技术是在PKI技术基础上改进以适合移动通信环境的一种技术,基本思想与PKI一致主要解决管理移动电子商务的策略问题,并通过WTLS和WMLSCrypt为无线环境提供安全服务,2023/1/10,24,3.4 基于WPKI体系的安全实现技术,WPKI对PKI的扩展PKI协议用于处理PKI服务请求的传统方法依赖于ASN.1 Basic Encoding Rules(BER)和Distinguished Encoding Rules(DER),两者均需要较多的处理资源

22、WPKI使用WML和WML Script Crypto API(WMLSCrypt),处理资源节省较多数字证书WTLS证书:与X.509证书相同(可看成是X.509证书的子集),但尺寸减少以适合资源受限的手持终端处理移动证书标识:将标准的X.509证书与移动证书标识唯一对应,并在移动终端中嵌入移动证书标识,每次用户只需将自己的移动证书标识与签名数据一起提交给对方,对方在根据移动证书标识检索响应的数字证书即可解密算法和密钥支持ECC(椭圆加密算法),运算量小但强度较高,2023/1/10,25,3.4 基于WPKI体系的安全实现技术,WPKI体系的商务模式,2023/1/10,26,在无线终端和

23、服务器之间进行安全传输的两种方式方式一在无线终端到网关(即在移动网络和终端之间)之前的无线链路采用WTLS,而在从网关到服务器的有线链路采用标准的SSL。问题是不能实现完全的端到端安全方式二采用WPKI的数字证书和密钥管理服务,在终端和服务器之间使用加密和数字签名等技术实现真正的端到端安全,3.4 基于WPKI体系的安全实现技术,WPKI工作模式1.直接通过手机终端实现的端到端的安全交易流程,2023/1/10,27,用户终端的数字证书申请流程:(1)手机用户使用WPKI芯片生产密钥对和证书请求,向PKI Portal申请证书(2)PKI Portal在完成审核后向CA签发系统申请签发证书(3

24、)签发系统签发证书并通过证书库发布(4)签发系统将用户证书回送给PKI Portal(5)PKI Portal将证书回送给手机终端,存放在WPKI芯片中,业务处理流程程:(6)用户在确定之行交易时,先查询黑名单库。对方证书的获取是在决定交易前在线获取(7)用户终端根据黑名单检查对方证书是否作废(8)用户在传输敏感数据时,首先使用私钥签名,再用对方证书公钥做数字信封加密。(此两项可二选一做或全做)(9)商家查询用户证书黑名单(10)商家根据黑名单验证用户证书的有效性(11)对有效的用户进行业务操作,然后回送操作结果,3.4 基于WPKI体系的安全实现技术,WPKI工作模式2.通过增加验证服务器实

25、现的端到端的安全交易流程,2023/1/10,28,用户终端的数字证书申请流程:((同上)业务处理流程程:(6)用户在确定之行交易时,先使用私钥签名,再用对方证书公钥做数字信封加密。(此两项可二选一做或全做)。终端将胡三句发送给VA(7)VA将数据转发给相应的商家(8)商家查询用户证书黑名单,(9)商家根据黑名单验证用户证书的有效性(10)对有效的用户进行业务操作,然后回送操作结果(11)VA查询商家证书黑名单(12)VA通过黑名单验证商家证书的有效性以及数据的有效性(13)VA将结果使用自己的私钥签名后回送给手机终端,手机终端通过验证VA的签名来确认数据的可靠性,3.4 基于WPKI体系的安

26、全实现技术,WPKI工作模式3.从终端到银行的端到端安全支付流程,2023/1/10,29,流程如下:(1)用户在浏览商品后进行支付时,首先选择支付银行,并将该信息发送给VA(2)VA将银行证书回送给手机终端(3)用户输入银行账号和口令后,先使用自己的私钥签名,再使用银行证书中的公钥加密,将加密后的数据送给VA(4)VA将数据转发给相应的银行,(5)银行解密数据,查询用户证书黑名单(6)银行获取黑名单后验证用户证书合法性及数据的真实性,对验证通过的请求执行相关业务处理(7)银行将处理结果签名/加密后回送给VA(8)VA查询银行证书黑名单(9)VA获取银行黑名单后验证银行数据的合法性和真实性(1

27、0)VA将银行结果和自己的私钥签名后回送给手机终端,手机终端通过验证VA签名决定是接受该交易结果,2023/1/10,30,3.4 基于WPKI体系的安全实现技术,2023/1/10,31,3.5 非PKI体系的安全实现技术比较,2023/1/10,32,3.5 非PKI体系的安全实现技术比较(续),3.6 非PKI与WPKI安全机制比较共同点,使用目的提供移动电子商务业务的安全性,包括业务中的数据、交易过程等,涉及的安全因素有交易双方身份的鉴别、机密性、完整性和不可否认性使用范围需要考虑移动环境下网络和终端的特点,以移动网络为承载,通过移动终端进行商务活动,2023/1/10,33,2023/1/10,34,3.6 非PKI与WPKI安全机制比较不同点,非PKI体系与实际的应用捆绑较紧,一般是嵌入在应用系统中实现模式建设成本较低,实现简单,但适应性差,各类应用之间缺乏统一机制WPKI体系实现相对独立,提供一套具有普适性特点机制来保证各类应用的安全性,应用适应性较强建设成本较高,对系统的性能要求较高注:目前大多还是以非PKI的机制为主,2023/1/10,35,3.6 非PKI与WPKI安全机制的关系,谢谢,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号