《第十一章电子商务安全技术.ppt》由会员分享,可在线阅读,更多相关《第十一章电子商务安全技术.ppt(71页珍藏版)》请在三一办公上搜索。
1、第一节 电子商务安全概述,当今社会,信息是一种资源和财富,这是大家所公认的。在商务活动中,信息的获取、信息的传播对商家自身和商业对手都有着重大的影响。电子商务是在通讯网上进行各种交易活动。在网上进行交易的两个或多个交易伙伴间,经常会有大量的信息数据的接收和发送,如订购单的内容如:商品名称、规格、数量、金额、银行帐号、到货日期和地点等,以及一些公文如通知、协议文书等等。这些信息通过计算机网络进行传递时,其安全和保密就是一个非常重要的问题,它关系到企业的商业机密、商业活动的正常进行。,电子商务要为客户提供一个安全可靠的交易环境。这涉及到在网上提供信用和支付,还涉及到法律和其他责任问题,如有效签名、
2、不可抵赖等,因此,在电子商务中安全是一个非常重要的问题。网上交易只有做到安全可靠,客户才能接受和使用这种交易方式。,网络安全的基本概念,网络安全的基本概念网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断。网络安全威胁 危害:信息泄露、完整性破坏、拒绝服务、非法使用特征:机密性、完整性、可用性及可控性,主要的可实现的威胁 主要的渗入威胁有:假冒、旁路控制、授权侵犯、主要的植入威胁有:特洛伊木马、陷门,电子商务中的安全隐患可分为如下几类:,信息的截获和窃取信息的篡改信息假冒交易抵赖,电子商务安全需求,机密性完整性认证性不
3、可抵赖性有效性,安全服务表现在哪些方面:认证服务:实体认证、数据源认证 访问控制:防止对任何资源的非授权访问,数据机密性服务:保证了数据在传输不被非法用户窃听数据完整性服务:使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。不可否认服务:防止对数据源以及数据提交的否认。,安全机制有哪些:加密机制数字签名机制访问控制机制数据完整性机制认证交换机制流量填充机制路由控制机制公证机制,加密机制,加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它
4、和其他技术结合,例如hash函数,还能提供信息的完整性。加密技术不仅应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。,数字签名机制,数字签名机制主要解决以下安全问题:(1)否认:事后发送者不承认文件是他发送的。(2)伪造:有人自己伪造了一份文件,却声称是某人发送的。(3)冒充:冒充别人的身份在网上发送文件。(4)篡改:接收者私自篡改文件的内容。数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。,访问控制机制,访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也
5、可以提供给用户组的所有用户。访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术,分为高层访问控制和低层访问控制。高层访问控制包括身份检查和权限确认,是通过对用户口令、用户权限、资源属性的检查和对比来实现的。低层访问控制是通过对通信协议中的某些特征信息的识别、判断,来禁止或允许用户访问的措施。如在路由器上设置过滤规则进行数据包过滤,就属于低层访问控制。,数据完整性机制,数据完整性包括数据单元的完整性和数据序列的完整性两个方面。数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用相同的ha
6、sh函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不会发生数据单元的丢失、重复、乱序、假冒等情况。,交换鉴别机制,交换鉴别机制通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:(1)口令:由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。(2)密码技术:发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多
7、方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。(3)特征实物:例如磁卡、IC卡、指纹、唇纹、声音频谱等。,流量填充机制,流量填充机制提供针对流量分析的保护。数据交换量的突然改变可能泄露有用信息。例如当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行进行大量突发的有别于平时的通信。因此股票投资者密切关注公司与银行之间的数据流量可以判断是否有大型交易的存在,从而决定买进或者抛出。流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。,路由控制机制,路由控制机制使得可以指定通过网
8、络发送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。而且,如果数据进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数据包。,公证机制,网络上鱼龙混杂,很难说相信谁不相信谁。为了避免纠纷,可以找一个大家都信任的公证机构,各方的交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。,电子商务安全中的主要技术,网络安全技术防火墙技术虚拟专用网技术密码技术信息加密技术数字签名技术安全认证技术,第二节 网络安全技术,11.2.1防火墙技术,一、防火墙概念防火墙是建立在通信技术和信息安全技术之上,它用于
9、在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。主要用于Internet接入和专用网与公用网之间的安全连接。,返回目录,防火墙的设计有两个基本准则:一切未被允许的就是禁止的。一切未被禁止的就是允许的。,二、防火墙原理1防火墙设计需要满足的基本原则 由内到外,或由外到内的业务流均经过防火墙。只允许本地安全政策认可的业务流通过防火墙。对于任何一个数据组,当不能明确是否允许通过时就拒绝通过;只让真正合法的数据组通过。尽可能控制外部用户访问专用网,应当严格限制外部人进入专用网中。如果有些文件要向Internet用户开放,则最好将这些文件放在防火墙之
10、外。具有足够的透明性,保证正常业务流通。具有抗穿透攻击能力,强化记录、审计和报警功能。,2防火墙的组成,图5-5 防火墙的组成,3防火墙不能对付的安全威胁(1)来自内部的攻击。(2)直接的Internet数据流。(3)病毒防护。,4防火墙的分类(1)包过滤网关(Packet-filtering Gateways),这是最简单的防火墙,它是只运行在路由器上的包过滤软件。(2)双宿主机网关(Dual-homed host),任何拥有多个接口卡的系统都被称为多宿的,双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等
11、。(3)复合型防火墙,由于对更高安全性的要求,常将基于包过滤的网络层防火墙技术和基于应用代理的应用层防火墙技术结合起来形成复合型防火墙产品。,三、防火墙的选择和使用防火墙作为网络安全的一种防护手段得到了广泛的应用,应该说它对网络起到了一定的防护作用,但并非万无一失。风险分析(Risks Analysis);需求分析(Needs Analysis);确立安全政策(Security Policy);选择准确的防护手段,并使之与安全政策保持一致。,1防火墙的失效状态急需关注2防火墙的动态维护很有必要3防火墙的测试验证难以实现4防火墙的非法访问,四、防火墙产品1Checkpoint Firewall-
12、1 2Sonicwall 系列防火墙 3NetScreen Firewall 4Alkatel Internet Devices 系列防火墙 5NAI Gauntlet防火墙,11.2.2 VPN技术,VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设
13、线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或WINDOWS2000等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。,虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线
14、路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。,VPN优点:,降低成本容易扩展完全控制主动权,第三节 密码技术,密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以明文而是以密文的方式进行通讯传输的。众所周知,商业活动是有其机密性的,以明文传输的信息数据,会被他人轻而易举地读懂、窃取盗用及篡改。密码技术在计算机出现之前就已经被人们所使用。将自然语言格式转换成密文的基本的加密方法有:替换加密和转换加密。,1、替换加密法,单字母加密方法单字母加密的方法有很多中,这里介绍其中几种。例1:Caesar(恺撒)密码:,这是加密法中最古老的一种,即将每个字母替换为字母表中
15、其后面固定数目位置的字母,该数目称为偏移量,如上表中,其偏移量为3,我们称其为密钥(Key)。如果明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”,,例2:将字母倒排序,如果明文m为“important”,则密文C则为“RNKLIGZMZ”。,2.转换加密法,在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:it can allow students to get close up views将其按顺序分为5个字符的字符串:itcanallowstudentstogetc
16、loseupviews,再将其按先列后行的顺序排列,就形成了密文:即密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,密码学基础知识一个密码体制被定义为一对数据变换,其中一个变换应用于我们称之为明文的数据项,变换后产生的相应数据项称为密文;而另一个变换应用于密文,变换后的结果为明文。这两个变换分别称为加密变换(Encryption)和解密变换(Decryption)。加密变换将明文和一个称为加密密钥的独立数据值作为输入,输出密文;解密变换将密文和一
17、个称为解密密钥的数据值作为输入,11.3.1 信息加密技术,加密和解密,加密 解密M:明文 C:密文 KE:加密密钥 KD:解密密钥,对称加密体制加密:Ek(M)=C 解密:Dk(C)=M序列密码算法(stream cipher)分组密码算法(block cipher)加密过程主要是重复使用混乱和扩散两种技术,混乱(confusion)是改变信息块使输出位和输入位无明显的统计关系。扩散(diffusion)是将明文位和密钥的效应传播到密文的其它位。对称密码算法有很多种:DES、triple DES、IDEA、RC2、RC4、RC5、RC6、GOST、FEAL、LOKI,对称加密体制-DES算法
18、,首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换的逆置换IP-1),输出一个64-bit的密文分组。,1、算法描述,非对称加密体制,公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。公开密钥加
19、密算法的核心是一种特殊的数学函数单向陷门函数(trap-door one way function)。即该函数从一个方向求值是容易的,但其逆变换却是极其困难的,因此利用公开的加密密钥只能作正向变换,而逆变换只有依赖于私用的解密密钥这一“陷门”才能实现。,公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名,即信息的接收者能够验证发送者的身份,而发送者在发送已签名的信息后不能否认。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。公开密钥体制在理论上被认为是一种比较理想的的计算密码的方法,但现在真正实用的公
20、开密钥算法还不是很多,目前公认比较安全的要算RSA算法及其变种Rabin算法。算法表示为:Ek1(M)=CDk2(C)=MDk2(Ek1(M)=M(其中k1和k2为一对密钥中的私有密钥和公开密钥),非对称加密体制-RSA算法,RSA算法的思路如下:为了产生两个密钥,先取两个大素数,p和q。为了获得最大程度的安全性,两数的长度一样。计算乘积 n=p*q,然后随机选取加密密钥e,使e和(p-1)*(q-1)互素。最后用欧几里得(Euclidean)扩展算法计算解密密钥d,d满足ed1 mod(p-1)(q-1),即de-1 mod(p-1)(q-1)。则e和n为公开密钥,d是私人密钥。两个大数p和
21、q应该立即丢弃,不让任何人知道。一般选择公开密钥e比私人密钥 d小。最常选用的e值有三个3,17,65537。,加密消息时,首先将消息分成比n小的数据分组(采用二进制数,选到小于n的2的最大次幂),设mi表示消息分组,ci表示加密后的密文,它与mi具有相同的长度。加密过程:ci=mie(mod n)解密过程:mi=cid(mod n),密钥与密码破译方法,1、密钥的穷尽搜索破译密文最简单的方法,就是尝试所有可能的钥匙组合。2、密码分析在不知道钥匙的情况下,利用数学方法破译密文或找到秘密钥匙的方法,称为密码分析。密码分析有两个基本目标:利用密文发现明文,利用密文发现钥匙。3、其它密码破译方法,1
22、1.3.2 数字签名技术,数字签名的含义它是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串.,利用数字签名可以达到以下几个目的:l可信:消息的接收者通过签名可以确信消息确实来自于声明的发送者。l不可伪造:签名应是独一无二的,其它人无法假冒和伪造。l不可重用:签名是消息的一部分,不能被挪用到其它的文件上。l不可抵赖:签名者事后不能否认自己签过的文件。,数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者)伪造。签名机制的本质特征
23、是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。,数字签名的基本原理,数字签名的实现方法1、使用对称加密和仲裁者实现数字签名,2、使用公开密钥体制进行数字签名公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:lA用他的私人密钥加密消息,从而对文件签名;lA将签名的消息发送给B;lB用A的公开密钥解消息,从而
24、验证签名;,3、使用公开密钥体制与单向散列函数进行数字签名,4、数字时间戳1)数字时间戳的概念数字时间戳(DigitalTime-Stamp)也是用来证明消息的收发时间的.用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行电子签名,用私钥加密,并发送给原用户.2)时间戳产生的过程用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTSS认证单位.DTSS认证单位在加入了收到文件摘要的日期和时间信息后再对该文件加密(电子签名),然后送回用户.书面签署文件的时间是由签署人自己写上的,而数字时间戳则不
25、然,它是由DTSS认证单位来加的,并以收到文件的时间为依据.,5、多重签名6、盲签名盲签名允许消息者先将消息盲化,而后让签名对盲化的消息进行签名,最后消息拥有者对签字除去盲因子,得到签名者关于原消息的签名。,11.3.3安全认证技术,CA所涉及的技术有:数字签名数字信封数字证书,1认证机关 CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理,公钥体制涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(certificate)机制。
26、,CA正是这样的机构,它的职责归纳起来有:验证并标识证书申请者的身份;确保CA用于签字证书的非对称密钥的质量;确保整个签证过程的安全性,确保签字私钥的安全性;证书材料信息(包括公钥证书序列号、CA标识等)的管理;确定并检查证书的有效期限;确保证书主体标识的惟一性,防止重名;发布并维护作废证书表;对整个证书签发过程做日志记录;向申请人发通知。,用户自己生成密钥对,然后将公钥以安全的方式传送给CA,该过程必须保证用户公钥的可验证性和完整性;CA替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。,生成密钥的两种方式:,一般地,公钥有两大类用途:用于验证
27、数字签字。用于加密信息。(1)签字密钥对(2)加密密钥对,2证书库3密钥备份及恢复系统4证书作废处理系统 作废一个或多个主体的证书;作废由某一对密钥签发的所有证书;作废由某CA签发的所有证书。,第四节 PKI基础,PKI概述 PKI(Public Key Infrastruture)是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签字等密码服务所必需的密钥和证书管理。,返回目录,PKI的功能归纳起来,PKI应该为应用提供如下的安全支持:1证书与CA2密钥备份及恢复3证书、密钥对的自动更换4交叉签证5加密密钥和签字密钥的分隔6支持对数字签字的不可抵赖7密钥历史的管理,P
28、KI应用接口系统 PKI的价值在于使用户能够方便地使用加密、数字签字等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。,PKI主要包括四个部分:,X.509格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2)CA/RA操作协议CA(CertificationAuthority)认证中心就是一个负责发放和管理数字证书的权威机构RA(RegistrationAuthority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸 CA管理协议CA政
29、策制定,PKI应用系统至少具有以下部分:,认证中心CAX.500目录服务器具有高强度密码算法(SSL)的安全WWW服务器Web(安全通信平台)自开发安全应用系统,PKI的基本特征 PKI是一个颁发用户公开密钥的系统,所有的PKI都应该执行以下两个基本操作:1发放证书2确认,第五节 数据库安全技术,随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件.,数据库的安全需求,安全问题:物理上的数据库完整性逻辑上的数据库完整性元素的完整性可审计性访问控制用户认证可获(用)性,