电子商务4安全与支付中文版.ppt
《电子商务4安全与支付中文版.ppt》由会员分享,可在线阅读,更多相关《电子商务4安全与支付中文版.ppt(183页珍藏版)》请在三一文库上搜索。
1、第四章 电子商务安全,4.1 电子商务安全概述 4.2 电子商务系统的安全需求 4.3 电子商务安全体系与安全交易标准 4.4 电子商务安全常见安全技术,4.1 电子商务安全概述,4.1.1 案例网络安全简介 4.1.2 电子商务中常见的安全威胁和攻击 4.1.3 电子商务安全目标与内涵,唐山黑客徐某,4.1.1 引 例一 僵尸网络,案 底,在我国互联网上有超过6万台的电脑,受到一神秘黑客编译的一种名为IPXSRV的后门程序的控制,组成了一个庞大的“僵尸网络”。而神秘黑客则通过操纵这个控制有6万余台电脑的“僵尸网络”,从2004年10月起,对北京一家音乐网站进行“拒绝服务”攻击,让6万余台电脑
2、同时登录该网站,造成网络堵塞,让其他客户无法访问该网站。该网站连续3个月遭到这个控制超过6万台电脑的“僵尸网络”的“拒绝服务(DDos)”攻击,造成经济损失达700余万元。 徐某最终被判刑1年半,Kevin Mitnick 被美国政府通缉的头号黑客,引例 2,案 底,15岁时潜入“北美空中防务指挥系统“的主机内,和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。 侵入美国国防部、中央情报局、五角大楼及北美空中防务体系等防守严密的网络系统。从而对美国一些国家机密了如指掌。闯入美国国家税务总局网络,窃取了许多美国名 人纳税的绝密资料。 从纽约花旗银行非法转
3、移数字庞大的美元到指定账户。,1995年被捕,代 价,历时四年的多司法区的追踪,声名狼藉的计算机怪客凯文米蒂尼克(Kevin Mitnick)终于被逮捕。他被指控了25项计算机和存取设备的诈骗盗窃罪。这些诈骗盗窃活动导致诺基亚(Nokia)、NEC、Sun Microsystems、Novell、富士(Fujitsu)、和摩托罗拉(Motorola)损失了近八千万美元的知识产权和源码。FBI 认为该案件是当时美国历史上最大的计算机犯罪案件。凯文米蒂尼克被定罪并被判处了68个月的徒刑。他共服刑60个月,于2000年1月21日被假释。假释条件禁止他在2003年之前使用计算机或从事任何和计算机相关的
4、顾问工作。,一个著名的DDos攻击例子 Mitnick攻击(1995),利用TCP/IP的三次握手过程的固有缺陷进行攻击,Syn Flood(洪水湮没攻击),利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。 图2 TCP三次握手,通过发送大量的Syn的半连接,使服务器消耗非常多的资源,从而无法对正常的用户请求进行响应,图3 Syn Flood恶意地不完成三次握手,国外DDos攻击 的例子,从2000年2月6日到2月7日, A、 B、CNN.com、eBay、E*TRADE、Yahoo、ZDNet等多家网站被大量访问请求所淹没,正常访问中断,造成商业损失
5、达到17亿美元。 直到2001年2月,加拿大的一名少年承认进行了2000年2月的攻击,网络安全事件增长非常快,CERT报告的事件数量,每年 100%的增长率 1988: “蠕虫” 病毒 攻击了当时Internet上约10%的计算机 导致了CERT(计算机紧急响应小组)的成立,目前网络上的混乱状况,根据美国国家安全协会统计数据 98%的企业都曾遇过病毒感染问题; 63%的企业都曾因感染病毒失去文件资料; 80%的Web服务器受到过黑客攻击; 其中75%的企业遭到财产损失,平均损失高达$2,000,000; 50%以上的CIO认为网络安全是最头疼的问题; 80%的国内网站存在安全隐患; 世界总损失
6、达到$2 万亿; FBI调查表明,95%的网络入侵未被发现;,4.1.2 电子商务中常见的安全威胁和 攻击方式,窃取机密攻击: 网络踩点、扫描攻击、协议栈指纹鉴别、信息流监视、会话劫持 非法访问 漏洞:入侵者将会利用隐密的特性或缺陷来非法访问系统. 口令破解、IP欺骗、DNS欺骗、特洛伊木马(后门) 恶意攻击:邮件炸弹、缓冲区溢出攻击、拒绝服务(DoS)攻击,网络钓鱼等等 网络病毒 社交工程:专门指不用程序即可获取帐号、密码、信用卡密码、身份证号码、姓名、地址或其他可确认身份或机密数据的方法 信息战,网络钓鱼案例,案例,Western Union Holdings 站点( 2000) 1999
7、年9月,站点 遭到入侵,入侵者偷走存储在数据库中大约16,000 个用户的信用卡卡号 ,公司不得不一个个通知用户让他们知道这件事,4.1.3 电子商务安全目标与内涵,信息的机密性(Confidentiality) 保证交易数据在传递过程中不被未授予权限的第三方非法访问 完整性(Integrity) 保证交易数据在传递过程中不被破坏和修改 可用性 (Availability) 保证交易系统和网络资源任何时刻能即需即用,并能提供不间断的正确服务 真实性(Authenticity) 保证交易时各方身份真实有效、特别是电子支付时, 更应该确定信用卡账户等是否真实有效 不可抵赖性(Undeniable)
8、 保证交易后信息的收发方都有足够的证据来证明对该信息的操作确实发生了, 并能确定收发方的真实身份, 以保证交易发生纠纷时, 有所对证,网络安全问题的复杂程度,复杂程度,4.2 电子商务的安全需求,4.2.1 电子商务存在的安全隐患 4.2.2 电子商务安全隐患带来的后果 4.2.3 电子商务安全隐患的来源,4.2.1 电子商务存在的安全隐患,1.对客户机的安全隐患 2.对通信通道的安全隐患 3.对服务器的安全隐患 4.电子商务交易的安全隐患 (1)购买者方面 (2)销售者方面,购买者存在的安全隐患,虚假订单 付款后不能收到商品 机密性丧失 网络攻击 如拒绝服务(Ddos),销售者存在的安全隐患
9、,中央系统安全性被破坏 竞争者检索商品递送状况 客户资料被竞争者获悉 被他人假冒而损害公司的信誉 消费者提交订单后不付款 虚假订单,4.2.2 安全隐患带来的后果,遭受攻击的后果: 数据被破坏、篡改; 数据丢失; 经济损失; 公司信用、声誉损失;,4.2.3 电子商务安全隐患的来源,物理安全问题 方案设计缺陷 系统安全漏洞 TCP/IP协议的安全问题 人为的因素 网络使得计算机知识门槛降低,并且攻击工具的获取非常容易,物理安全问题,物理设备安全 物理设备位置安全 限制物理访问 物理环境安全,方案设计缺陷,网络结构复杂 工期短 特定环境需要特定的方案 对设计者水平要求,系统安全漏洞,操作系统类安
10、全漏洞 网络系统类安全漏洞 应用系统类安全漏洞,TCP/IP协议安全问题,因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 作为因持网灵魂协议的TCPIP协议,更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的重要因素之一。,人为的因素,人为的无意失误 人为的恶意攻击 管理上的因素 网上交易管理风险 交易流程管理风险 人员管理风险 交易技术管理风险,4.3 电子商务安全体系与安全交易标准,4.3.1 信息认证加密解密 4.3.2 网络中的身份认证 数字签名与数字证书 4.3.3 安全应用协
11、议 SSL与SET,100%安全的神话,完整的电子商务安全体系,概括起来, 电子商务的信息安全体系可以分为以下几层次: 基本加密算法、 安全认证手段 安全应用协议,,图 电子商务安全体系结构,网络环境中的攻击(认证的需求),1.泄漏 2.通信量分析 3.伪装(假报文) 4.内容篡改(插入,删除,调换和修改) 5.序号篡改(报文序号的修改) 6.计时篡改(报文延迟或回放) 7.抵赖(否认收或发某报文) 8.冒充 1,2加密, 36报文认证, 7数字签名(36) 8 数字证书,4.3.1 信息认证,1.什么是信息认证? 2.信息认证的要求 保证信息内容的保密性 保证数据的完整性 对数据和信息的来源
12、进行验证,以确保发信人的身份 3.信息认证的实现方式 采用秘密密钥加密系统(Secret Key Encryption) 公开密钥加密系统(Public Key Encryption) 两者相结合的方式,密码学基础知识,明文(Plaintext): 明文的全称为明文空间, 是信息没有加密前的形式, 即信息的原始行式, 记为P; 也有的明文用Message表示, 记为M。明文是信源编码符号, 可能是文本文件、 位图、 数字化存储的语音流或数字化的视频图像比特流。可以简单的认为明文是有意义字符流或比特流。 密文(Ciphertext): 明文经过加密后的信息形式, 即经过伪装后的明文, 有时也用C
13、ipher(密码)表示, 记为C, 它也可以被认为是字符流或比特流, 全体可能出现的密文的集合称为密文空间。 加密(Enciphering): 明文采用某种加密算法变成密文的过程, 即对明文实施的变换过程, 称为加密变换, 简称加密, 记为E, 或E(k)。 解密(Deciphering): 密文采用某种解密算法变成明文的过程, 即对密文实施的变换过程, 称为解密变换, 简称解密, 记为D, 或D(k)或E-1(k)。 密钥(Key): 为了有效地控制加密和解密算法的实现, 在其处理过程中要有通信双方掌握的专门信息参与, 这种专门信息称为密钥, 记为K。密钥的全体称为密钥空间。密码设计中, 各
14、密钥符号一般是独立、 等概出现的, 也就是说, 密钥一般是随机序列。“一切秘密于密钥之中。”,加密和解密过程,明 文,密 文,明 文,密 文,加密算法 加 密,解密算法 解 密,网络发送,发送者,网络,接收者,加密密钥,解密密钥,对称密钥密码体制与DES算法,1.对称密钥密码体制 2.DES (Data Encryption Standard) 3.DES的加密与解密过程 4. DES 的优势和劣势,对称密钥密码体制,加密和解密密钥相同,DES加密过程图,输 入 X,X0,L0,输 出 Y,R0,L16,R16,初始 置换,16次 迭代 运算,逆初始 置换,公开密钥密码体制与RSA算法,公开密
15、钥密码体制 在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公钥”(public key)和“私钥”(private一key)。,4.3.2 身份认证,1. 什么是身份认证? 2.身份认证的功能 可信性 完整性 不可抵赖性 访问控制 3.传统身份认证的方式 所知、所有、个人特征或者混合,1.数字摘要,利用哈希函数对文件信息进行变换得到的固定长度摘要码,2 数字签名(公开密钥加密技术的另一类应用),书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的文件又如何盖章呢?这就是数字签名所要解决的问题。 数字
16、签名必须保证做到以下3点: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不能抵赖对报文的签名; (3)接收者不能伪造对报文的签名。,数字签名的主要方式,报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
17、,1) 简单数字签名, 在这种数字签名方式中,发送者A可使用私用密钥Kda对明文P进行加密,形成DKda(P)后传送给接收者B。B可利用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P)=P,如图(a) 所示。,数字签名示意图,2) 保密数字签名 为了实现在发送者A和接收者B之间的保密数字签名, 要求A和B都具有密钥,再按照图 9-4(b)所示的方法进行加密和解密。 (1) 发送者A可用自己的私用密钥Kda对明文P加密,得到密文DKda(P)。 (2) A再用B的公开密钥Keb对DKda(P)进行加密,得到EKeb(DKda(P)后送B。 (3) B收到后,先用私用密钥K
18、db进行解密,即DKdb(EKeb(DKda(P)=DKda(P)。 (4) B再用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P)=P。,3 数字证书(Certificate),数字证书能够确认公开密钥的确属于某人。数字证书依赖于著名的、被信任的第三方。证书包含公开密钥、公开密钥持有者的信息以及确认证书内容本身的数字签名。对证书发放负责的第三方,称为证书授权机构或证书管理中心(Centificate Authority - CA)必须是知名的而且是可以信赖的机构。,电子支付大战开战在即 淘宝推首张数字证书2006/03/15,淘宝网的国内第三方支付平台支付宝昨天宣布推
19、出其国内支付领域的首张数字证书,并向其所有的认证用户免费发放,用电子方式证实用户身份。该数字证书从技术上摆脱了普通六位密码验证,改以1024位加密的数字签名技术,从认证形式来说大大提高了其安全性。支付宝希望能够借此解决网络钓鱼和木马病毒等所困扰而造成的网上购物安全问题。 而腾讯公司也宣布旗下C2C电子商务网站拍拍网将正式运营,腾讯表示希望拍拍网能够借助腾讯庞大的社区优势着力打造“在线商圈”的概念,并宣布其拍拍网所拥有的在线支付平台“财付通”将和工行展开更深度合作,共同推进中国电子商务的发展。,Internet,支付网关 (Payment Gateway),消费者,CA中心 (Certifica
20、te Authority),物流企业,生产企业,网上商店,政府,(个人证书),(服务器证书),(服务器证书),CA中心,1.什么是CA(Certified Authentication)认证机构(中心)? 2.认证中心的基本原理 顾客向CA申请证书,证书包含了顾客的名字和他的公钥,以此作为网上证明自己身份的依据 做交易时,应向对方提交一个由CA中心签发的包含个人身份的证书,以使对方相信自己的身份 CA中心负责证书的发放、验收,并作为中介承担信用连带责任,CA申请的过程,(1) 用户A在使用数字证明书之前,应先向认证机构CA申请数字证明书,此时A应提供身份证明和希望使用的公开密钥A。 (2) C
21、A在收到用户A发来的申请报告后,若决定接受其申请, 便发给A一份数字证明书,在证明书中包括公开密钥A和CA发证者的签名等信息,并对所有这些信息利用CA的私用密钥进行加密(即CA进行数字签名)。 (3) 用户A在向用户B发送报文信息时,由A用私用密钥对报文加密(数字签名),并连同已加密的数字证明书一起发送给B。,(4) 为了能对所收到的数字证明书进行解密,用户B须向CA机构申请获得CA的公开密钥B。CA收到用户B的申请后,可决定将公开密钥B发送给用户B。 (5) 用户B利用CA的公开密钥B对数字证明书加以解密,以确认该数字证明书确系原件,并从数字证明书中获得公开密钥A,并且也确认该公开密钥A确系
22、用户A的。 (6) 用户B再利用公开密钥A对用户A发来的加密报文进行解密,得到用户A发来的报文的真实明文。,中国部分电子商务认证中心,1.上海电子商务(协卡)认证中心 2.广东电子商务认证中心 3.北京数字证书认证中心 4.湖北省CA认证中心 5.武汉数字证书认证中心 6.中国金融认证中心 7.华北CA认证中心 8.陕西数字证书认证中心,信息保障在中国,中华人民共和国计算机信息系统安全保护条例 (1994年2月18日中华人民共和国国务院令147号发布) 计算机信息系统安全专用产品检测和销售许可证管理办法 (1997年12月12日中华人民共和国公安部令第32号发布) 计算机信息网络国际联网安全保
23、护管理办法 (1997年12月11日国务院批准1997年12月30日公安部发布) 中华人民共和国计算机信息网络国际联网管理暂行办法 (1998年2月1日中华人民共和国国务院令第195号发布) 中华人民共和国电子签名法(2004.8.28人大通过),4.3.3 电子商务安全交易标准,安全套接层协议(SSL) 安全电子交易协议(SET) 安全交易技术协议(STT) 安全超文本传输协议(S-HTTP),概述,电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性, 使网上交易面临种种危险, 也由此提出了相应的安全交易标准。,安全套接层(Secure Sockets Layer,
24、 SSL)协议,SSL提供加密、 认证服务和报文完整性。 这是由Netscape公司提出的安全交易协议, 用于Netscape Communicator和Microsoft IE浏览器, 以及IBM, Open Marker等公司提供的支持SSL的客户机和服务器, 还有诸如Apache SSL等产品, 用以完成需要的安全交易操作。SSL是一种利用公开密钥技术的工业标准, 已广泛用于Internet。,SSL概述,Internet上的安全套接层SSL协议其主要目的就是要解决Web上信息传输的安全顾虑。 SSL的工作原理:当一个使用者在Web上用Netscape浏览器漫游时,浏览器利用HTTP协议
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 支付 中文版
链接地址:https://www.31doc.com/p-2981096.html