电子商务安全技术复习要点Word下载.docx
《电子商务安全技术复习要点Word下载.docx》由会员分享,可在线阅读,更多相关《电子商务安全技术复习要点Word下载.docx(25页珍藏版)》请在冰豆网上搜索。
(1)机密性(Confidentiality,保密性):
信息传输或存储过程中不被窃取、泄露,或XX者无法了解其内容。
(2)完整性(Integrity,真实性):
信息不被未授权者修改(更改、嵌入、删除、重传)、假冒。
(3)认证性(Authentication):
对电子商务参与者(企业或个人)的身份进行确认,保证信息发送与接受者的身份真实性。
(4)不可抵赖性(Non-Repudiation,不可争辩性):
电子商务交易法律有效性的要求。
接收者不可否认已收到信息,发送者不可否认已发送信息。
(5)不可拒绝性(Availability,有效性,可用性):
保证授权用户在正常访问信息和其他资源时不被拒绝,为用户提供稳定的服务。
(6)访问控制性(Controllability):
在网络上限制和控制通信链路对主机系统和应用系统的访问;
用于保护计算机系统的资源(信息、计算和通信资源)不被XX人或XX方式接入、使用、修改、破坏、发出指令或植入程序。
(7)匿名性(Anonymity):
隐匿参与者身份,保护个人、组织隐私。
⏹相关的技术:
(1)密码技术:
信息安全的核心技术。
包括加密、签名认证和密钥管理三大技术。
加密技术:
用数学方法对原数据重组,实现信息的保密性。
签名认证:
用公钥密码技术,保证信息的真实性,包括信息发送者身份的真实性,信息的完整性(是否篡改)和不可否认性。
密钥管理:
密码技术的关键。
包括密钥的产生、分发、更新、归档、恢复、审计的处理。
(2)网络安全技术:
网络是电子商务基础。
包括所有网络基础设施的安全技术,常用的包括防火墙技术、VPN技术、入侵检测技术。
(3)公钥基础设施(PublicKeyInfrastructure,PKI)技术:
通过认证机构签发、管理数字证书,为电子商务提供一套安全基础平台。
⏹电子商务安全技术体系
⏹电商网站安全环境与信息泄露(漏洞)
⏹黑客针对电商网站攻击
⏹网上交易服务安全
⏹信息安全问题
⏹安全管理问题
⏹安全法律保障问题
⏹从安全等级划分,包括计算机密码安全、局域网安全、互联网安全、信息安全。
⏹从电子商务系统划分,包括实体安全、运行安全、信息安全、交易安全。
⏹基础性
企业实施电子商务的前提条件。
电子商务系统分析设计实施的必不可少的重要内容。
⏹系统性
技术:
安全技术体系完整程度及安全有效程度。
管理:
安全意识及内部监控制度完善程度。
社会:
法律体系、监管体系、服务体系、行业规范等完善程度。
个人:
社会责任、行为道德、法律意识。
⏹相对性
没有不受攻击的系统、攻不破的系统、不出安全问题的系统。
⏹动态性
安全攻防技术此消彼长,在对抗中共同发展。
电子商务安全需要持续检查、评估和改进。
⏹效用性
用1单位的安全投入保护10个单位的企业利益而不是相反。
对称加密:
收发双方相同密钥。
非对称加密:
收发双方不同密钥。
数字签名:
在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据电文有关的任何方法,它可以用于数据电文有关的签字持有人和表明此人认可数据电文所含信息。
原理:
找一个大数的质因数很困难
算法:
任选两个很大的质数p、q,取公共模数(加密/解密用)n=pq
任选一个大数e,(1,(p-1)*(q-1)),与(p-1)*(q-1)互质,与n共同构成公钥(e,n)
找一个大数d,与n互质,且使:
(d*e-1)mod(p-1)*(q-1)=0
与n共同构成密钥(d,n)。
用模数运算方法和公钥对明文M(0~(n-1))加密,得到密文M'
:
M'
=Memodn。
•用模数运算方法和密钥对密文M’解密,得到明文M:
M=M'
dmodn。
例:
加密的明文m=14
⏹选择:
p=5,q=11,e=3;
⏹计算:
n=p·
q=55,(p-1)(q-1)=40,d=27;
⏹公钥:
(3,55);
私钥:
(27,55)
⏹验证:
(e·
d)mod(p-1)(q-1)=81mod40=1;
⏹加密:
m’=memodn=143mod55=49;
⏹解密:
m=m’dmodn=4927mod55=14。
⏹扩展欧几里德算法
⏹求e的乘法逆元d:
(e*d–1)modf=0
⏹RSA算例:
p=5,q=7,e=11,m=3.n=pq=35,f=(p-1)(q-1)=24
⏹
X1
(1)
X2
(0)
X3
(f)
Y1
Y2
Y3
(e)
Q
(X3/Y3)
T1
(X1-Q*Y1)
T2
(X2-Q*Y2)
T3
(X3-Q*Y3)
1
24
11
2
1-2*0=1
0-2*1=-2
24-2*11=2
-2
5
0-5*1=-5
1-5*(-2)=11
11-5*2=1
-5
⏹加密:
m’=memodn=311mod35=12
m=m’dmodn=1211mod35=3
如果y3=1,y2<
0,则d=f+y2;
如果y3=0,则无逆元
⏹目的:
a)身份鉴别:
接收方通过发送方的数字签名能确认发送方的确切身份,但无法伪造。
b)完整性:
信息内容无法篡改。
c)机密性:
信息内容保密,第三方无法知道。
d)不可抵赖:
发送方对已发送的信息无法否认。
⏹原理:
⏹数字签名特点(与书面签名比较)
e)由签名者随信息发出,与信息不可分离。
f)签名随信息内容改变而不同,可确认信息自发出至接收未做过任何修改。
g)不可假冒、不可篡改、不可抵赖。
h)电子签名相关法律仲裁的依据。
⏹数字签名类型
i)基于数学难题的签名类型
i.DSA数字签名:
基于离散对数问题的签名。
ii.RSA数字签名:
基于质因数分解问题的签名。
j)基于签名用户的签名类型
i.单个用户的数字签名
ii.多个用户的数字签名
k)基于数字签名所涉及角色的签名类型
i.直接数字签名(通信双方)
ii.需仲裁的数字签名(通信双方+第三方/仲裁方)
l)其他签名类型
i.消息自动恢复的签名
ii.无消息自动恢复的签名
⏹常用数字签名方法:
RSA数字签名:
RSA+Hash函数数字签名
签名与验证过程:
发送方对消息用Hash函数加密,形成固定长度的数字摘要。
发送方用自己的私钥对数字摘要加密,形成数字签名。
发送方将消息附上数字签名发送给接收方。
接收方用发送方的公钥对数字签名解密,得到数字摘要。
接收方对收到的消息用Hash函数加密,得到数字摘要,并将该摘要与解密得到的数字摘要对比,验证消息是否篡改。
数字签名算法DSA(DigitalSignatureAlgorithm)
椭圆曲线数字签名ECDSA
签名与验证过程
发送方用私钥对消息加密,形成数字签名。
接收方用发送方的公钥对数字签名解密,得到消息明文。
接收方将解密得到的消息明文与接收到的消息对比,验证消息是否篡改。
a)完整性
b)身份鉴别、访问控制
c)不可否认
验证方法:
USB令牌/加密卡:
USB接口,有处理和存储能力。
内含安全文件系统,可以存储数字证书、密钥和其它机密信息。
可应用于存储数字证书、个人机密资料、数字签名、电子商务身份认证、银行在线交易、安全电子邮件、VPN、安全通信系统集成、内部系统权限管理。
智能卡(SC卡):
含处理器和存储器。
类似的信用卡。
除接口外(读卡器),功能与USB-Token类似
PCMCIA卡(PC卡):
移动设备网络接入接口。
可存储个人及移动设备地址信息,带有加解密功能。
允许移动用户通过因特网安全地访问企业网络。
人机界面令牌:
手持式移动输入设备,带有输入界面、口令验证。
软件令牌:
在智能卡等硬件设备上安装的、在客户端上运行的,或作为Web浏览器插件运行的二进制程序。
软件令牌运行时,显示一个用户可以输入个人识别号码(PIN)的窗口,软件令牌计算其通行代码。
该用户可以通过将通行代码输入登录表单而得到认证。
a)生理特征:
手形、手纹、指纹、脸型、耳廓、视网膜、虹膜、脉搏。
b)行为特征:
签字、声音、步态。
c)验证技术:
手形识别、指纹识别、面容识别、耳形识别、视网膜识别、虹膜识别、语音识别…。
统称模式识别。
即生物识别系统对生物特征取样,并将其数字化,形成特征模板,保存在数据库中。
身份验证时,识别系统提取用户特征,并将它与数据库中相应用户特征模板比较。
a)由受信任的第三方(数字时间戳服务机构)(DigitalTime-stampService,DTS)提供的经加密后形成的凭证,是数字签名的一种应用。
b)目的:
对交易信息的时间验证。
c)构成:
交易信息的数字摘要;
DTS机构收到信息的日期和时间;
DTS机构的数字签名。
1.拆封证书
所谓证书的拆封,是验证发行者CA的公钥能否正确解开客户实体证书中的“发行者的数字签名”。
两个证书在交换传递之后,要进行拆封,看是否能够拆封。
一个证书或证书链的拆封操作,是为了从中获得一个公钥。
可示为X1p·
X1<
<
X2>
>
这为一个中缀操作,其左操作数为一个认证机构的公钥,右操作数则为该认证机构所颁发的一个证书。
如果能正确解开,输出结果为用户的公钥。
从证书内容列表中可以看出,证书结构的最后内容是认证机构CA的数字签名,即一个可信任的CA已经在证书上用自己的私钥做了签名。
如果用该CA的公钥就可以拆封一个用户实体的证书,那么,这个签名被验证是正确的。
因为它证明了这个证书是由权威的、可信任的认证机构所签发。
因此,这个实体证书是真实可信的。
2.证书链的验证
所谓证书链的验证,是想通过证书链追溯到可信赖的CA的根(ROOT)。
换句话说,要验证签发用户实体证书的CA是否是权威可信的CA,如CFCA。
证书链验证的要求是,路径中每个证书从最终实体到根证书都是有效的,并且每个证书都要正确地对应发行该证书的权威可信任性CA。
操作表达式为Ap·
A<
B>
B<
C>
指出该操作使用A的公钥,从B的证书中获得B的公钥Bp,然后再通过Bp来解封C的证书。
操作的最终结果得到了C的公钥Cp。
这就是一个证书链的认证拆封过程。
互联网安全:
网络层安全、应用层安全、系统安全
系统安全:
网络终端系统的安全。
不依赖应用与网络层安全,包括系统本身即系统环境的安全。
网络层安全:
网络终端之间的通信安全,不包括终端系统内部的安全问题。
从最终系统角度提高网络安全。
不依赖最终系统安全。
应用层安全:
互联网应用程序(浏览器、邮件管理程序、FTP程序等等)内部的安全。
不依赖于网络层安全。
通过访问控制将可信网络(内部网络)与不可信网络(外部互联网/公众网)隔离—外部防火墙;
也可用于在内部网不同的子网之间或关键设备进行隔离—内部防火墙。
⏹特点:
被隔离网络之间的唯一出入口;
有较强的抗攻击能力;
能根据安全策略,控制(允许、拒绝、检测)出入网络的信息流。
⏹功能:
●过滤不安全的服务和非法用户;
●控制对特殊站点的访问,限制内部重点或敏感或漏洞网络/站点的安全问题对全局网络造成的影响;
防止内部信息外泄。
●对网络访问进行集中监控和审计;
●抗攻击能力:
IP地址假冒攻击、病毒攻击、口令探询攻击、邮件炸弹攻击等等。
⏹局限:
不能防范拨号连接的访问、携带病毒的文件/软件/数据的攻击、内部攻击。
⏹基本类型:
数据包过滤(PacketFiltering)型防火墙:
应用:
安装在路由器,通常与应用网关配合使用,适用安全性要求较低的小型电子商务系统。
应用层网关(ApplicationLevelGateway)型防火墙
安装在专用网络工作站上
代理服务(ProxyService)型防火墙克服了包过滤防火墙和应用代理服务器的局限性
状态检测防火墙:
IP层安全:
实现IP层多种安全服务。
IPsec(IP安全标准)基本功能
在IP层提供安全服务。
选择安全协议。
确定加密算法。
管理加密密钥。
IPsec的特点
可应用于所有的数据通信,内部通信不影响安全处理负荷;
安装IPsec的防火墙可抵制旁路;
IPsec在传输层以下,因此对应用透明、用户透明。
可以为单个用户提供安全性。
便于建立基于内部网络、互联网络的虚拟网络。
IPsec的应用
应用:
远程登录(Telnet)、客户机/服务器应用(C/S)、电子邮件(mail)、文件传输(FTP)、Web应用(HTTP)。
安全关联SA
两个IPsec系统之间的一个逻辑连接的相关安全信息参数的集合,包括:
IPSec协议、协议的操作模式(传输、隧道)、加密/认证算法、密钥、密钥的生存期等等
AH与ESP协议提供的安全服务
AH的两种模式
传输模式(TransportMode):
仅对上层协议数据和选择的IP头字段提供保护,适用于两个主机(IPSec终点)之间的端到端通信。
隧道模式(TunnelMode):
对整个IP数据项提供认证保护。
既适用于主机、也适用于安全网关。
且当通信双方只要有一方是安全网关时,就必须用隧道模式。
ESP的两种模式
仅对上层协议数据,不包括选择的IP头,适用于两个主机之间。
分组加密协议ESP功能:
提供IP数据的机密性、验证性、无连接的完整性、抗重放服务。
认证头协议(AH,AuthenticationHeader)功能:
为IP数据项提供强认证、无连接完整性、数据源认证、抗重放。
VPN:
VirtualPrivateNetwork,虚拟专用网。
指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。
解决内部网络数据如何在Internet上安全传输问题。
VPN应用:
远程用户、公司分支机构、商业伙伴及供应商同公司内部网络建立安全连接,并保证数据安全传输。
VPN原理:
发送进程通过可信任内部网发送明文到VPN服务器。
VPN根据安全策略对数据包(包括源和目的IP)加密并附上数字签名,然后VPN服务器对数据包加上新的数据包头,其中包括一些安全信息和参数,对加密后的数据包重新封装,通过Internet上的隧道传输到达目的方的VPN服务器。
目的方VPN服务器解包,核对数字签名,并解密。
最后,明文信息通过内部网传输到目的地。
VPN的基本类型
按接入方式
专线VPN。
为通过专线接入ISP的用户提供的VPN。
拨号VPN。
为拨号方式通过PSTN/ISDN接入ISP的用户提供的VPN。
按VPN业务类型
IntranetVPN。
公司总部与分支机构之间通过公共网络建立的VPN。
AccessVPN。
公司员工或小的分支机构与公司总部之间通过拨号方式建立的VPN。
ExtranetVPN。
公司与客户、供应商、商业伙伴等等之间通过公共网络建立的VPN。
按VPN应用平台
软件VPN。
利用软件VPN产品实现。
硬件VPN。
利用VPN专用硬件产品实现。
安全套接层协议(SecureSocketLayer,SSL)
SSL处于应用层与传输层之间。
对应用层协议(如HTTP、FTP、Telnet等)透明。
在应用层协议通信前,即完成加密算法、通信密钥的协商以及服务器认证。
之后对应用层协议传输的全部数据都会被加密。
SSL协议的功能
用户和服务器认证。
客户机与服务器使用公钥密码技术验证对方的数字证书的合法性。
允许它们之间建立加密连接。
数据传输的机密性。
SSL协议采用对称和公开密钥技术加密,并且用数字证书进行鉴别。
数据的完整性。
SSL采用Hash函数和机密共享的方法提供信息的完整性服务。
安全电子交易协议(SecureElectronicTransaction,SET)
以信用卡为基础的安全电子支付协议,实现电子商务交易中的加密、认证机制、密钥管理机制,保证在开放网络中使用信用卡在线购物的安全。
SET协议的安全服务
通过加密、双重数字签名,保证支付系统中的支付信息与订购信息的安全性;
通过数字签名,保证数据传输过程中的完整性;
对参与方身份认证;
保证参与方的合法性;
不依赖于传输安全技术;
SET交易参与方:
SET与SSL比较
SET认证要求比较高,要求对所有参与方身份认证。
SSL只要求对商户的服务器认证,对客户认证可选。
对商家而言,可免受欺诈。
降低运营成本。
对消费者而言,SET保证商户的合法性,并且支付信息对商户保密。
SET对参与各方定义了互操作接口,系统可由不同厂商的产品构筑。
SET要求在各方配置相应的软件,配置成本较高。
SET与SSL结合:
商户与消费者之间采用SSL,在于银行之间采用SET。
数字证书概念
基于公钥技术、数字签名技术的电子商务参与各方、设备或其他实体的身份证书。
由认证机构(CA)在确认了数字证书持有者(或称为证书主体)的身份或其他属性并用数字方式签名签发和统一管理。
数字证书是公钥技术、数字签名技术广泛应用于电子商务的关键。
主要内容
证书序列号、持有者的名称、公开密钥、有效期、认证机构(发行者)的名称与数字签名。
类型
个人证书:
颁发给个人,用于身份验证和安全电子邮件的数字证书。
服务器证书:
颁发给指定Web服务器,用于声明特定的网站服务器是安全的及安全站点的身份。
开发者证书(代码签名数字证书):
颁发给软件开发者,并用作其软件身份的数字标识。
匹配发布者的身份与软件身份证书。
单位证书:
颁发给单位、组织,包括单位员工。
数字证书的生成步骤:
数字证书申请人将申请数字证书所需要的数字证书内容信息提供给认证机构。
认证机构确认申请人所提交信息的正确性,这些信息将包含在数字证书中。
由持有认证机构私钥的签证设备给数字证书加上数字签名。
将数字证书的一个副本传送给用户,必要时,用户在收到数字证书后返回确认信息。
将数字证书的一个副本传送到数字证书数据库/目录服务,以便公布。
作为一种可供选择的服务,数字证书的一个副本可以由认证机构或其他实体存档,以加强档案服务、提供证据服务以及不可否认服务。
认证机构将数字证书生成过程中的相关细节,以及其他在数字证书发放过程中的原始活动都记录在审计日志中。
请求撤销数字证书
用户请求撤销自己的数字证书。
认证机构撤销用户的数字证书。
其他人请求撤销数字证书。
认证机构在撤销数字证书后,通过定期公布的数字证书撤销表(CRL)通知数字证书用户。
公钥基础设施PKI(PublicKeyInfrastructure):
指用公钥技术通