《11网上支付安全技术.ppt》由会员分享,可在线阅读,更多相关《11网上支付安全技术.ppt(176页珍藏版)》请在三一文库上搜索。
1、网上支付结算,11 网上支付安全技术,学习目标: 1. 在线金融安全问题 2. 安全技术 3. CA安全控制及管理 4. 在线商务安全标准 5. 密码学基础 6. 电子签名技术 7. “网证通” 个人数字证书签发安全电子邮件,案例:银行卡信息泄漏,2005年6月17日,万事达信用卡国际称,由于cardSystems公司的网络被突破,造成第三方支付处理器的入侵,只是万事达、维萨、运通、Discover在内的高达4000多万信用卡用户的银行资料面临泄漏风险。 cardSystems公司丢失客户数据的主要原因是对信息安全缺乏足够重视,违规保存信用卡用户资料,同时未对这些数据进行任何加密,只是黑客入侵
2、后很顺利得盗走了相关数据。 通过认真检查这次银行卡泄密事件,我们知道不仅信息技术出了问题,而且管理制度和安全意识也出了问题。,电子商务的安全威胁,电脑犯罪: 50个国家有信息恐怖组织,计算机 犯罪增长率152%,银行抢劫案件 减少,英国网络解密专家小组,美 国第三方密钥管理, 巨大损失: 66万美元/每次计算机犯罪, 26美 元/每次抢劫,国防,银行,证券 网络战争: 中美网络之战,来自国家互联网应急中心18日的报告显示,5月10日至5月16日一周内,中国境内有81个政府网站被篡改,至5月17日12时,仍有29个被篡改的政府网站没有恢复,其中包括4个省部级网站,分别位于安徽、江苏、四川和西藏自
3、治区。,上周中国81个政府网站被黑 4省部级仍未恢复,11.1在线金融安全问题 众所周知,电子商务是利用国际互联网和系统内、系统外网络及相关技术完成商业的贸易交易业务。因此网络的安全就成为贸易双方非常关注的问题。 1. 电子商务的安全要素 电子商务安全问题的核心和关键是电子交易的安全性。网上交易面临着种种安全威胁,也因此提出了相应的安全控制要求。 1)身份的可认证性 2)信息的保密性 3)信息的完整性 4)不可抵赖性 5)不可伪造性,2. 在线支付要求 一切电子商务支付手段的解决方案,都必须解决下面几个关键问题。 1)有效性 电子商务以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效
4、性则是开展电子商务的前提。 因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。 2)机密性 电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。 电子商务是建立在一个开放的网络环境(如Internet)中的,维护商业机密是电子商务全面推广应用的重要保障。,3)完整性 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。 要预防信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。 4)可
5、靠性 在传统的纸面贸易中, “白纸黑字”。 在无纸化的交易方式下,通过手写签名和印章进行贸易方的鉴别已不可能,因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。,11.2 安全技术 1. 信息加密技术 2. 信息认证技术 3. 通信加密技术 4. 其他安全控制技术 5. 病毒的防治及管理,1. 信息加密技术 通过计算机网络进行安全的商务活动和通讯就像我们签署一封信笺并把它密封在一个信封里发出去一样。签名保证了发信人身份的真实性,密封的信封保证了机密性。密码系统通过使用和某一个算法相关的密钥对信息加密来保证机密性。可以产生一些“混乱”的消息发送给接收者,接收者使用原来加密
6、用的密钥可以获得原来的信息内容。双方使用的密钥必须保证机密性。在密码应用系统中,管理和保密这些密钥是最中心的问题,公钥密码系统解决了这个问题。,公钥密码系统使用一个密钥对代替了原来使用的一个密钥,这个密钥对包括一个公钥和一个私钥。使用公钥加密的信息只能使用相应的私钥才能解密。使用这套系统,公钥可以在公共的目录中发布,方便各方互相通讯。除了加密,公钥和私钥还可以用来产生一个“数字签名”,附加在信息的后面对信息和信息的发送者进行认证。要实现这种保密且方便的环境,需要一套公钥基础设施Public Key Infrastructure(PKI)。,从广义上讲,所有提供公钥加密和数字签名服务的系统,都可
7、叫做PKI系统,PKI的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,从而保证网上数据的机密性、完整性、有效性,数据的机密性是指数据在传输过程中不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI是怎样管理证书和密钥的。,一个典型、完整、有效的PKI应用系统至少应具有以下部分: (1)公钥密码证书管理。 (2)黑名单的发布和管理。 (3)密钥的备份和恢复。 (4)自动更新密钥。 (5)自动管理历史密钥。 (6)支持交叉认证。
8、,2. 信息认证技术 1)数字签名 数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。哈希(Hash)摘要是用一种符合特殊要求的散列函数所得的数据,典型的散列算法为美国国家安全局开发的单向散列算法之一(SHA1),该算法产生长度为160比特的散列值,Hash函数散列算法保证对于不同的数据产生相同的散列值的概率极小。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性 .,这类函数的特殊要求是: (1)接受的输入报文数据没有长度限制。 (2)对
9、任何输入报文数据生成固定长度的摘要(“数字指纹”)输出。 (3)由报文能方便地算出摘要。 (4)难以对指定的摘要生成一个报文,由该报文可以得出指定的摘要。 (5)难以使两个不同的报文具有相同的摘要。,数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。 数字信封中采用了私钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称为数字信封。在传递信息时,信息接收方如要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利
10、用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性 .,2)数字证书及应用 数字证书是各类实体(持卡人个人、商户企业、网关银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。 (1)数字证书 数字证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。简单地说,数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性。证书格式及证书内容遵循X.509标准。 (2)证书用途 从证书的用途来看,数字证书可分为签名证书和加
11、密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。,(3)证书的传送 假设现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下: 甲准备好要传送的数字信息(明文)。 甲对数字信息进行哈希(Hash)运算,得到一个信息摘要。 甲用自己的私钥(SK)对信息摘要进行加密得到甲的数字签名,并将其附在数字信息上。 甲随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。 下接,甲用乙的公钥(PK)对刚才随机产
12、生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。 乙收到甲传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。 乙然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。 乙用甲的公钥(PK)对甲的数字签名进行解密,得到信息摘要。 乙用相同的Hash算法对收到的明文再进行一次Hash运算,得到一个新的信息摘要。 乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。,3. 通信加密技术 随着计算机网络技术向整个经济社会各层次延伸,整个社会表现了对Inter
13、net、Intranet、Extranet等的更大的依赖性。随着企业间信息交互的不断增加,任何一种网络应用和增值服务的使用程度将取决于所使用网络的信息安全有无保障,网络安全已成为现代计算机网络应用的最大障碍,也是急需解决的难题之一。,1)安全套接层协议SSL 由于Web上有时要传输重要或敏感的数据,因此Netscape公司在推出Web浏览器首版的同时,提出了安全套接层协议SSL(Secure Socket Layer),该协议是在Internet基础上提供的一种保证私密性的安全协议。 开放性网络模型有七层协议,而安全套接层协议SSL则是基于开放性网络环境OSI中第5层(会话层)上的协议,提供三
14、种服务:客户与服务器之间互相确认;消息传送的可靠性;消息的完整性。 SSL协议就像给Web加了多把安全锁。SSL采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。,2)SSL的特点 SSL协议是在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。它被视为Internet上Web浏览器和服务器的标准安全性措施。这种信号交换导致客户和服务器同意将使用的安全性级别,并履行连接的任何身份验证要求。它通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,双方就可以用保密密钥进行安全的会话了。 这种简单加密模
15、式的特点是: (1)部分或全部信息加密。 (2)采用对称的和非对称的加密技术。 (3)通过数字证书验证身份。 (4)采用防止伪造的数字签名。,SSL协议提供的“通道安全性”有以下三个特性:首先是它的私密性,因为在握手协议中一个简单的握手确定密钥之后定义了会话密钥,所有的消息都被加密。其次是它的确认性,因为尽管会话的客户端认证是可选可不选的,但是服务器端始终是被认证的。最后是它的可靠性,因为传送的消息包括消息完整性检查,也即使用了MAC,保证了传送的可靠性。 SSL协议实现简单,并且独立于应用层协议,因此,在电子交易中被用来安全传送信用卡号码。,4. 其他安全控制技术 1)网络安全控制 网络安全
16、是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。这个问题正随着全球信息化步伐的加快而变得越来越重要。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的疏忽或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。
17、比如: 用户(个人、企业等)的角度; 网络运行和管理者角度; 安全保密部门的角度; 社会教育和意识形态角度。,具体说来,网络安全涉及到以下几个问题。 (1)物理安全 对于自然灾害(如雷电、地震、火灾等)、物理损坏(如硬盘损坏、设备使用寿命到期等)、设备故障(如停电、电磁干扰等)及其他意外事故,解决方案是采取防护措施,制定安全制度,进行数据备份等。 对于电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入(如进入安全进程后半途离开)、痕迹泄露(如口令密钥等保管不善)等,解决方案是进行辐射防护,设置屏幕口令,隐藏销毁等。 对于操作失误(如删除文件,格式化硬盘,拆除线路等)和意外疏漏,解决方案是进行状
18、态检测,报警确认,应急恢复等。 计算机系统机房环境安全的特点是:可控性强,损失也大。 解决方案是加强机房管理,运行管理,安全组织和人事管理。,(2)安全控制 微机操作系统的安全控制。 如用户开机键入的口令(某些微机主板有“万能口令”),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。 主要用于保护存贮在硬盘上的信息和数据。 网络接口模块的安全控制。 在网络环境下对来自其他机器的网络通信进程进行安全控制。 主要包括:身份认证,客户权限设置与判别,审计日志等。 网络互联设备的安全控制。 对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。 主要通过网管软件或路由器配置实现。,
19、(3)安全服务 对等实体认证服务。 访问控制服务。 数据保密服务。 数据完整性服务。 数据源点认证服务。 禁止否认服务。,(4)安全机制 加密机制。 数字签名机制。 访问控制机制。 数据完整性机制。 认证机制。 信息流填充机制。 路由控制机制。 公证机制。,(5)网络加密方式 链路加密方式。 节点对节点加密方式。 端对端加密方式。,(6)TCPIP协议的安全问题 TCPIP协议数据流采用明文传输。 源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 源路由选择欺骗(Source Routing spoofing)。 路由选择信息协议攻击(RIP
20、Attacks)。 鉴别攻击(Authentication Attacks)。 TCP序列号欺骗(TCP Sequence number spoofing)。 TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。 易欺骗性(Ease of spoofing)。,2)防火墙的应用 防火墙是安全策略的一个部分,Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。 防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。 要使一个防火墙有效,所有来自和去往Internet的信息
21、都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,而且Internet防火墙负责管理Internet和机构内部网络之间的访问。 Internet防火墙允许网络管理员定义一个中心“扼制点”来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。 禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。 Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。,在防火墙上可以很方便地监视网络的安全性,并产生报警。(注意:对一个与
22、Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。 Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。 防火墙也可以成为向客户发布信息的地点。,5. 病毒的防治及管理 1)病毒 病毒是一个程序,有时是有破坏性的,可自我复制,能以替
23、换、插入等形式附着在操作系统或可执行文件上,这些行为用户毫无觉察。它还可通过网络传播,发作时有危害。一旦病毒发作,会发生机器不能正常启动,运行速度降低,磁盘空间被占用,文件内容和长度被改变,经常“死机”,外部设备工作异常等情况。 防范措施: (1)安装防病毒软件,定期对系统进行查毒。 (2)不要随意从网上下载软件,下载后要注意查毒。 (3)不要打开不熟悉的邮件和附件。,2)利用特洛伊程序进行的入侵 特洛伊程序往往是在用户不知道的情况下被引入到系统中的。它可隐藏于用户的执行进程中,不容易被发觉,可为远程入侵者提供本地有用信息,严重的还可被远程控制,其危害性极大。 防范措施: (1)任何特洛伊和后
24、门程序一旦被入侵者利用都将会带来安全危害,因此不要随意从网上下载软件,建议使用正版软件。 (2)经常检查自己的系统是否启动了不明的服务,应尽快删除。 (3)对于Windows系统,应注意比较注册表的改变。 (4)使用安全工具进行检查。,11.3 CA安全控制及管理 1. CA认证机构面临的主要威胁 2. CA认证中心的安全防范机制,1. CA认证机构面临的主要威胁 CA所提供的服务是通过Internet实施的,面临来自Internet的攻击威胁。同时,由于其业务的特殊性和重要性,还面临来自内部的攻击威胁。攻击者的目标是多方面的,其中以窃取CA核心机密(如密钥对)为最严重的威胁。 1)系统穿透
25、系统穿透系指攻击者通过一定的手段对认证性(真实性Authenticity)进行攻击,假冒合法用户接入系统,从而达到篡改系统文件、窃取系统机密信息、非法使用系统资源等目的。攻击者一般采取伪装或利用系统的薄弱环节(如绕过检测控制)、收集情报(如口令)等方式实现。在CA系统中,口令登录大都被电子令牌或数字证书登录替代,所以系统穿透的风险较小。,2)违反授权原则 违反授权原则系指攻击者盗用一个合法用户账号,经授权进入系统后,在系统中进行未经授权的操作。一个攻击者可以通过猜测口令等手段取得一个普通用户账号,以合法的身份接入系统,进而可查找系统的薄弱环节,最后取得系统的最高控制权,从而严重危及系统的安全。
26、这种攻击主要发生在CA管理人员内部,需要重点防范,严格控制不同管理员的权限。 3)植入病毒 在系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入一种能力,为以后攻击提供方便条件,如向系统中注入病毒、蛀虫、特洛伊木马、限门、逻辑炸弹等来破坏系统正常工作。从Internet下载的软件和盗版软件是病毒的主要来源,所以应防止管理员使用CA系统中的工作站下载软件和使用来历不明的软件。,4)通信监视 通信监视是一种在通信过程中从信道进行搭线窃听的攻击方式。攻击者通过搭线和电磁泄漏等手段截取通信信息,对信息、业务流量等数据进行分析,获取有用的情报,获得机密信息。CA认证中心的敏感信息在传输中都是经过加密
27、处理的,但在机房数据处理中,数据会以明文形式出现,所以CA机房是反通信监视的重点部位。 5)中断 中断系指对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统瘫痪,不能正常工作,破坏信息和网络资源。这类攻击一般采取暴力手段,破坏通信设施,甚至使用高能量的电磁脉冲发射设备摧毁系统的电子元器件。,6)拒绝服务 拒绝服务的攻击手段能够阻塞被攻击目标合法接入信息、业务或其他资源,致使其正常服务中断,例如,一个业务出口被精心地策划进行滥用而使其他用户不能正常接入,又如Internet的一个地址被大量的垃圾信息阻塞等。 7)窃取或破解密钥 一个攻击者假如窃取或破解了认证中心的私人密钥,就可以
28、伪造数字证书,进行诈骗活动。,8)管理漏洞 CA系统的安全性除了技术方面的因素外,管理也是一个非常重要的因素。管理方面存在的漏洞往往蕴藏着极大的风险和隐患。例如,CA的签名私钥只由一个工作人员管理和控制,当这名工作人员受到贿赂以后,就极有可能签发内容不实的数字证书。如果机密数据仅由一个工作人员管理和控制,那么这个人就有可能窃取和出卖这些资料,牟取非法利益,或者故意损毁。所以,CA认证中心必须建立严密的管理制度。 9)数据损坏 CA认证中心的数据库存储了大量的数字证书、用户注册资料等数据,当发生商务方面的纠纷时,这些数据将作为重要的举证依据。如果这些数据被损坏,其后果相当严重。,2. CA认证中
29、心的安全防范机制 1)机房的安全 CA机房是整个认证系统的系统控制核心,必须设置独立的专用机房。CA中心机房,应配备先进的门禁管理系统,防止非授权人员无意或有意进入。对于敏感岗位的操作,必须进行身份识别和采用多人控制的方式。 2)访问控制 CA机房必须受到严格的、高等级的安全保护,至少应该设置3层安全控制保护层,将机房分为不同的安全区域。进入数据中心和管理控制台的任何人员必须通过3层安全控制保护层的核准。,3)实时监控 为防止非法入侵和暴力破坏,CA机房应设立智能化门禁系统,配备实时监控系统和安全时钟,记录开关门、每次授权进出的活动。 4)全面设防 CA机房必须能够屏蔽电磁波,防止信息经由电磁
30、辐射而引起秘密泄露。机房的电力和空调系统应采用主、备两个系统,当主系统发生故障时,可以自动启动备用系统。机房应该配备自动气体消防系统,能够在火灾发生之初进行预警检测和自动灭火。,5)CA中心的密钥安全 数字证书的安全性和可靠性主要依靠CA认证中心的数字签名来保证,而CA的数字签名是使用自身的私有密钥运算产生的。所以,CA中心的密钥安全非常重要,一旦密钥泄露,将引起整个信任体系的崩溃。为此,对于CA中心的密钥安全措施,一般需要注意以下几个方面。 (1)选择模长较长的密钥 (2)使用专用硬件产生密钥对 (3)秘密分享的控制原则 (4)建立对密钥进行备份和恢复的机制,6)系统安全 (1)系统备份 为
31、防止由于不可预料事件发生而导致系统不能正常运行,防止CA服务中断,CA系统必须有备份系统。备份系统可以与主系统在同一个机房,但最好的方案是将备份系统放在异地。 (2)数据备份 数据备份是非常重要的工作,CA应该同时提供本地和异地备份,制订可行的备份和灾难恢复计划。 (3)数据销毁 当存档的敏感数据或密钥不再需要时,应当将这些数据进行销毁。写在纸张之上的,必须切碎或烧毁。如果保存在磁盘中,应多次重写覆盖磁盘的存储区域。所有销毁工作必须做好记录,以备审查。,7)病毒防范 防止病毒入侵,主要是要做到以下两点: (1)CA中心的软件使用必须经过严格的审核,所有的进口软件必须经过相应的控制程序后才能使用
32、。 (2)采用防病毒软件,实时检测病毒入侵。,8)管理控制 在CA的业务系统中,必须进行严格的管理控制,对来自外部和内部的用户操作进行监控。 (1)使用电子令牌 IC卡(智能卡)是目前使用广泛的电子令牌,具有极高的保密性,而且方便携带。 (2)审计追踪与入侵检测 在系统中,需要安装入侵检测工具,所有接入数据必须进行审计,检测和识别系统中未授权或异常现象,对所有端系统用户进行严格安全管理。利用审计记录,入侵检测系统应能够识别出任何非法操作,从而限制或终止访问。 (3)防火墙,11.4 在线商务安全标准 1.在线支付标准 1.1.PKI密钥设施 1.2.SSL安全协议 1.3.SHTTP-secu
33、reHTTP及其他协议 1.4.SET安全协议 2.安全认证标准 2.1.认证管理机制 2.2.证书标准 2.3.电子出版物查询标准,电子支付是资金在Internet上的传输,主要方式有企业对企业(BTOB)、企业对个人(BTOC)等方式。电子支付涉及到的标准有: PKI标准:公共密钥体系(Public Key Infrastructure) SSL标准:安全套接层协议(Secure Sockets Layer) SET标准:安全电子交易标准(Secure Electronic Transactions,简称SET) X5.95标准:账户数字签名工业标准(Account Authority D
34、igital Signatures,or AADS),提供了标准化信用卡处理和账户管理方法。 X.509标准:在线商务证书发放标准(ISO/IEC/ITUX.509,基于PKI,简称PKIX) X.500标准:电子出版目录查询标准(目录服务协议LDAP(X.500协议),1. 在线支付标准 1.1. PKI密钥设施 随着Internet在线商务和网上银行业务的快速发展,利用信息安全技术来保障在开放的网络环境中传输敏感信息的问题越来越受到人们的广泛重视。尤其近几年来,由于PKI技术框架的提出以及众多商家的热心参与,更加快了商务电子化以及银行业务网络化的建设步伐。,1)PKI的概念 PKI(Pub
35、lic Key Infrastructure,公开密钥基础设施),是一种遵循标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,是新的安全技术和安全规范。 PKI技术的主要目的,就是为更好地管理在Internet网络中广泛使用的密钥和数字证书。也就是说,利用PKI技术来管理在开放网络环境中使用的公开密钥和数字证书,对一个公司或企业来说,可以建立一个相对安全和值得信赖的网络环境。,PKI技术中最主要的安全技术包括两个方面:公钥加密技术、数字签名技术。 公钥加密技术可以提供信息的保密性和访问控制的有效手段,它保证了利用公钥加密后的数据,如果没有提供
36、相应的私钥来解密的话,窃密者即使获得密文也难以知晓其中的内容。而数字签名技术则为我们提供了在网络通信之前相互认证的有效方法、在通信过程中保证信息完整性的可靠手段以及在通信结束之后防止双方相互抵赖的有效机制。而这些功能和手段的获得,就要通过PKI的密钥管理技术来实现。,建立一个有实际使用价值的PKI网络安全环境,必须满足以下几个基本条件: (1)能够签发基于公钥密码体制的数字证书。 (2)具有数字证书的存取环境和途径。 (3)能够进行证书作废处理。 (4)实现密钥备份和恢复。 (5)支持不可否认的数字签名。 (6)公开密钥对和数字证书的自动更新。 (7)公开密钥对的归档管理。 (8)支持数字证书
37、的交叉认证等。,2)PKI的组成 PKI必须具有认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建PKI也将围绕着这五大系统来构建。 (1)认证机关(CA) CA是证书的签发机构。构建密码服务系统的核心内容是如何实现密钥管理,公钥体制涉及到一对密钥,即私钥和公钥,私钥只由持有者秘密掌握,无须在网上传送,而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(certificate)机制。,(2)证书库 证书库是证书的集中存放地,它与网上“白页”类似,是网上的一种公共信息库,用户可以从此处获得其他用户
38、的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。,(3)密钥备份及恢复系统 PKI要求应用系统提供密钥备份与恢复功能。当用户的密钥访问口令忘记时,或存储用户密钥的设备损坏时,可以利用此功能恢复原来的密钥对,从而使原来加密的信息可以正确解密。 但并不是用户的所有密钥都需要备份,也并不是任何机构都可以备份密钥。可以备份的密钥是用于加密解密的密钥对,而用于签名校验的密钥对则不可备份,否则将无法保证用户签名信息的不可否认性。用于签名校验的密钥对在损坏或泄露后,必须重新产生。另外,可以备份密钥的
39、应该是可信的第三方机构,如CA、专用的备份服务器等。,(4)证书作废处理系统(X.509 Version3、CRL Version2) 证书作废处理系统是PKI的一个重要组件。 例如,A公司的职员a辞职离开公司,这就需要终止a证书的生命期。为实现这一点,PKI必须提供作废证书的一系列机制。 作废证书有如下三种策略: 作废一个或多个主体的证书。 作废由某一对密钥签发的所有证书。 作废由某CA签发的所有证书。 CA在作废处理证书时通过将证书列入作废证书表(CRL)来完成。经过CA作废的证书不再值得信赖。,3)PKI相关的国际标准 与PKI相关的国际标准可以分为两类,其中一类专门定义PKI,另一类则
40、依赖于PKI。 (1)定义PKI的标准 在PKI技术框架中,许多方面都经过严格的定义,如用户的注册流程、数字证书的格式、证书作废表(CRL)的格式、证书的申请格式以及数字签名格式等。 (2)依赖于PKI的标准 目前世界上已经出现了许多依赖于PKI的安全标准,如安全的套接层协议(SSL)、传输层安全协议(TLS)、安全的多用途互连网邮件扩展协议(SMIME)、IP安全协议(IPSEC)等。,4)PKI的发展 PKI技术框架的主要目的在于建立并维护一个可信的计算机网络环境,所利用的安全技术主要是现代密码学中的数据加密和数字签名,并通过严格的密钥管理和数字证书管理功能来实现。任何一个PKI应用系统都
41、应该具有功能综合化、密钥管理自动化、使用透明化的特征,否则都将难以具有实际的使用价值。 如果说传统的网络应用如安全电子邮件、基于SSL的WEB服务器访问已经让PKI技术初露锋芒的话,那么即将到来的在线商务、网上银行服务等新兴业务必将推动PKI进入一个全新的发展时代。,案例:安全协议的作用,马小跳同学在当当网购买一本电子商务,选择好图书并下了订单后,网站会用自己证书副本作为给顾客的答复,马小跳同学证实买主的身份后,用对称密钥加密订单,并用卖主的公钥加密这把对称密钥,卖主用自己的私钥解密对称密钥,然后解密订单,它将结算信息连同订单副本转发给银行。 如何确保马小跳同学付款资料的隐秘星及完整性?对持卡
42、人、特约商店、收单银行怎么认证,如何保证电子交易的安全?不同厂商开发的应用程序,不同的银行卡在现存各种标准下应构建什么协议,允许在任何软硬件平台上执行,是标准达到相容性和接受性目标? 电子支付安全协议可以解决上述问题。,电子商务实施初期 采用的安全措施,部分告知(partial order)。在网上交易中将最关键的数据,如信用卡帐号及交易金额等略去,然后再用电话告知,以防泄密。 另行确认 (order confirmation)。在网上传输交易信息之后,再用电子邮件对交易进行确认,才认为有效。 在线服务 (online service)。为了保证信息传输的安全,用企业提供的内部网来提供联机服务
43、。,1.2. SSL安全协议 Internet在商业上的爆炸性的增长和发展意味着越来越多的信息在传送过程中需要保密或不被修改。Internet是一个公共的网络,有许多措施可用来保护数据,但这不能满足现代数据传送的要求。因此,需要发展一个可进行可靠连接的协议来覆盖基于IP的网络。 在数据传送中为了不被读取需要进行加密保护。因为在Internet上进行通信的团体很多,采用预先交换密码本然后传送数据的办法是不切实际的。这就需要尽快建立起信息保护的方法,SSL能保护被传送的数据不被修改。 SSL有要互相通信的双方能够相互验证身份的功能,适应了Internet匿名的特性。,1)SSL安全协议(Secur
44、e Sockets Layer)的历史 SSL是由Netscape和RSA在1994年发展起来的。当时已经设计出版本1.0,但没有形成真正的产品,这个协议被修改并发展起来是从SSLV2.0开始的。Netscape和RSA把它用到他们的产品中并投放市场是在1995年。不久,别的卖主开始在自己的产品中使用SSL。SSLV2.0成为实际上的行业标准,今天,它已被广泛用于许多应用程序中来建立可靠的连接。,2)SSL安全协议的基本概念 SSL安全协议又叫做“安全套接层协议(Secure Sockets Layer)”,SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务器间事务安全
45、的协议,该协议向基于TCPIP的客户服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。,该协议主要用于提高应用程序之间的数据的安全系数,为用户提供Internet及Intranet的安全通信服务。通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。,SSL提供的基本服务功能,信息保密。使用公共密钥和对称密钥技术实现信息保密。SSL客户机和SSL服务器之间的所有业务都使用在SSL握手过程中建立的密钥和算法进行加密,这样就防止了某些用户进行非法窃听
46、。 信息完整性。SSL利用机密共享和Hash函数组提供信息完整性服务。 相互认证。是客户机和服务器相互识别的过程。,SSL协议提供一个终端对终端的加密了的通信会话。它嵌套在传送层与应用程序层之间,SSL协议支持可靠性和保密性,主要通过如下三方面的服务来实现: (1)用户和服务器的合法性认证 认证用户和服务器的合法性,使得它们能够确信数据将被发运到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法,安全套接层协议要求在握手交换数据时进行数字认证,以此来确保用户的合法性;如果需要任何一方识别另一方,可以用数字证书来实现。,SSL通常用于在T
47、CP应用程序之间进行可靠连接。在通过一个SSL协议保护的数据发送或接收之前,必须建立一个会话。SSL要求一个确定的方法建立一个可靠连接,这种预先给用户交换明确的信息的方法叫SSL握手。数字证书在SSL握手中扮演重要角色。它要用标准格式预先确定。 握手协议负责协商一个密码规范并产生一个密钥。密码规范定义一个加密种类(如DES,RAS)和用于连接的身份验证运算法则。 由上可知,SSL协议不只是单一的协议,它实际上是由两个协议组成,它们是: SSL记录协议 SSL记录协议在传输层之上,它用来密封各种较高层的协议。 SSL握手协议 SSL握手协议的操作在SSL记录层之上,在应用程序协议接收或传送数据之
48、前,它允许客户和服务器彼此验证并协商一个数字加密法则和加密密钥。,(2)数据加密和解密 安全套接层协议所采用的加密技术既有对称密钥技术,如DES,也有公开密钥技术,如RSA。具体是客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手信息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别。这样就可以防止非法用户进行破译。 每一次会话都有一个加密密钥,它用来加密和解密数据。总之服务器证书要求有公共密钥和私有密钥。一个团体,通常是服务器,首先要给用户签发证书,同时,服务器还要向用户要求一个证书,然后用户创建一个密钥,用别的团体的公共密钥加密它,同时送回
49、加密密钥。第一个团体用其私有密钥加密这个密钥,然后就可以使用这个加密密钥了。,(3)维护数据的完整性,确保数据在传输过程中不被改变 安全套接层协议是采用Hash函数和机密共享的方法来提供完整性信息的服务,来建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中能全部完整准确无误地到达目的地。 这保证了在发送者和接收者之间传送的数据无法造假。用信息验证码(MAC)可以查出并丢弃改变了的数据。,3)SSL安全协议的运行步骤 SSL安全协议主要包括6个运行步骤: (1)接通阶段 客户通过网络向服务商打招呼,服务商回应。 (2)密码交换阶段 客户与服务商之间交换双方认可的密码。一般选用RSA密码算法。 (3)会谈密码阶段 客户与服务商间产生彼此交谈的会谈密码。 (4)检验阶段 检验服务商取得的密码。 (5)客户认证阶段 验证客户的可信度。 (6)结束阶段 客户与服务商之间相互交换结束的信息。 当上述动作完成之后,两者间的资料传送就会加以密码,等到另外一方收到资料后,再将编码资料还原。,4)SSL安全协议的应用 SSL安全协议也是国际上最早应用于在线商务的一种网络安全协议,至今仍然有许多网上商店在使用。在点对点的网上银行业务中也经常使用。该协议已
链接地址:https://www.31doc.com/p-2098313.html