電子商務(wù)安全導(dǎo)論(自考)第五章-第十一章_第1頁
電子商務(wù)安全導(dǎo)論(自考)第五章-第十一章_第2頁
電子商務(wù)安全導(dǎo)論(自考)第五章-第十一章_第3頁
電子商務(wù)安全導(dǎo)論(自考)第五章-第十一章_第4頁
電子商務(wù)安全導(dǎo)論(自考)第五章-第十一章_第5頁
已閱讀5頁,還剩147頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第5章防火墻與VPN技術(shù)1第5章防火墻與VPN技術(shù)5.1防火墻5.2VPN技術(shù)25.1防火墻什么是防火墻?防火墻是一類防范措施的總稱,它使得內(nèi)部網(wǎng)絡(luò)與Internet之間或者與其它外部網(wǎng)絡(luò)互相隔離、限制網(wǎng)絡(luò)互訪,用來保護(hù)內(nèi)部網(wǎng)絡(luò)。設(shè)置防火墻的目的:在內(nèi)部網(wǎng)和外部網(wǎng)之間設(shè)立唯一通道提供內(nèi)、外兩個網(wǎng)絡(luò)間的訪問控制通過一定的安全策略防止發(fā)生網(wǎng)絡(luò)安全事件引起的危害35.1防火墻防火墻的應(yīng)用示意圖:Internet企業(yè)內(nèi)部網(wǎng)絡(luò)(如Intranet)防火墻系統(tǒng)(堡壘主機(jī)+路由器等)非安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)45.1防火墻Internet網(wǎng)關(guān)Intranet外部過濾器內(nèi)部過濾器不安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)防火墻的基本組成框架55.1防火墻防火墻具備的功能:針對個人終端和端口提供信息流過濾對網(wǎng)絡(luò)信息流進(jìn)行稽核和監(jiān)控WhodoWhat?Why?Where?WhenandHow?65.1防火墻(1)外網(wǎng):一般為Internet,非受信網(wǎng)絡(luò)(2)內(nèi)網(wǎng):一般為Intranet,受信網(wǎng)絡(luò)(3)非軍事化區(qū):DMZ是英文“demilitarizedzone”的縮寫,中文名稱為“隔離區(qū)”,也稱“非軍事化區(qū)”。它是為了解決安裝防火墻后外部網(wǎng)絡(luò)不能訪問內(nèi)部網(wǎng)絡(luò)服務(wù)器的問題,而設(shè)立的一個非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū),這個緩沖區(qū)位于企業(yè)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的小網(wǎng)絡(luò)區(qū)域內(nèi),在這個小網(wǎng)絡(luò)區(qū)域內(nèi)可以放置一些必須公開的服務(wù)器設(shè)施,如企業(yè)Web服務(wù)器、FTP服務(wù)器和論壇等。75.1防火墻InternetIntranet不安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)業(yè)務(wù)Web服務(wù)器放在防火墻之內(nèi)的配置圖防火墻+路由器Web服務(wù)器85.1防火墻InternetIntranet不安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)業(yè)務(wù)Web服務(wù)器放在防火墻之外的配置圖防火墻+路由器Web服務(wù)器95.1防火墻防火墻的作用保護(hù)主系統(tǒng)的安全過濾不安全的、易受攻擊的服務(wù),如NFS、ICMP控制對網(wǎng)點系統(tǒng)的訪問集中身份認(rèn)證、安全訪問等軟件,降低成本提供網(wǎng)絡(luò)使用率的統(tǒng)計數(shù)字,可供分析或告警提供實施和執(zhí)行網(wǎng)絡(luò)訪問安全策略105.1防火墻防火墻的設(shè)計原則由內(nèi)到外和由外到內(nèi)的業(yè)務(wù)流必須經(jīng)過防火墻只允許本地安全政策認(rèn)可的業(yè)務(wù)流通過防火墻盡可能控制外部用戶訪問內(nèi)域網(wǎng),應(yīng)嚴(yán)格限制外部用戶進(jìn)入內(nèi)域網(wǎng)具有足夠的透明性,保證正常業(yè)務(wù)的流通具有抗穿透攻擊能力、強(qiáng)化記錄、審計和告警115.1防火墻防火墻的基本組成:安全操作系統(tǒng)、過濾器、網(wǎng)關(guān)、域名服務(wù)、Email處理。125.1防火墻防火墻的分類包過濾型:檢查進(jìn)出防火墻的IP包標(biāo)頭內(nèi)容,如來源及目的IP地址、控制協(xié)議TCP或UDP、訪問端口Port等信息。缺點是無法控制“連線”能力。包檢驗型:包過濾型的加強(qiáng)版,增加了控制“連線”能力。缺點是無法識別“IP欺騙”。135.1防火墻包過濾式防火墻Internet包過濾防火墻+路由器Intranet優(yōu)點:對用戶來說是透明的,處理速度快,易于維護(hù),進(jìn)行網(wǎng)絡(luò)及維護(hù)缺點:不能鑒別不同的用戶和防止IP地址盜用,配置繁瑣145.1防火墻防火墻的分類應(yīng)用層網(wǎng)關(guān)型:分析連線內(nèi)容是否符合應(yīng)用協(xié)定的標(biāo)準(zhǔn)。Internet優(yōu)點:比包過濾式防火墻更為安全、可靠,詳細(xì)記錄所有訪問狀態(tài)信息Intranet內(nèi)部服務(wù)器等代理服務(wù)器路由器155.1防火墻防火墻的分類狀態(tài)監(jiān)測防火墻:使用一個在網(wǎng)關(guān)上執(zhí)行網(wǎng)絡(luò)安全策略的軟件模塊,稱為監(jiān)測引擎,是第三代防火墻技術(shù)原理:監(jiān)測引擎軟件在不影響網(wǎng)絡(luò)正常運行的前提下,采用抽取有關(guān)數(shù)據(jù)的方法對網(wǎng)絡(luò)通信的各層實施監(jiān)測,抽取狀態(tài)信息,并動態(tài)的保存起來,作為執(zhí)行安全策略的參考,根據(jù)這些狀態(tài)信息,可對防火墻外界用戶的訪問操作進(jìn)行“行為分析”,對“正常行為”放過,攔截“不正常行為”。165.1防火墻防火墻的優(yōu)缺點:優(yōu)點1.遏制來自Internet各種路線的攻擊2.借助網(wǎng)絡(luò)服務(wù)選擇,保護(hù)網(wǎng)絡(luò)中脆弱的易受攻擊的服務(wù)3.監(jiān)視整個網(wǎng)絡(luò)的安全性,具有實時報警提醒功能4.作為部署NAT的邏輯地址5.增強(qiáng)內(nèi)部網(wǎng)中資源的保密性,強(qiáng)化私有權(quán)175.1防火墻防火墻的優(yōu)缺點:缺點1.限制了一些有用的網(wǎng)絡(luò)服務(wù)的使用,降低了網(wǎng)絡(luò)性能2.只能限制內(nèi)部用戶對外的訪問,無法防護(hù)來自內(nèi)部網(wǎng)絡(luò)用戶的攻擊3.不能完全防止傳送感染病毒的軟件或文件,特別是一些數(shù)據(jù)驅(qū)動型的攻擊數(shù)據(jù)4.被動防守,不能防備新的網(wǎng)絡(luò)安全問題185.1防火墻防火墻的局限需要過多的人工審查和記錄無法防范防火墻漏洞攻擊無法防范來自內(nèi)部網(wǎng)的攻擊無法防止傳送病毒無法防范數(shù)據(jù)驅(qū)動型的攻擊(惡意代碼的攻擊)195.1防火墻網(wǎng)絡(luò)攻擊行為:10次以上試密碼、端口掃描、服務(wù)掃描……對網(wǎng)絡(luò)有害信息的“疏導(dǎo)”技術(shù)——“蜜網(wǎng)技術(shù)”蜜網(wǎng)是一個“誘捕網(wǎng)絡(luò)”,屬于主動型的防御系統(tǒng)。205.1防火墻蜜罐(HoneyPot)是受到嚴(yán)密監(jiān)控的網(wǎng)絡(luò)誘騙系統(tǒng),它通過真實或模擬的網(wǎng)絡(luò)和服務(wù)來吸引攻擊,從而在黑客攻擊蜜罐期間對其攻擊行為及過程進(jìn)行記錄分析,以搜集信息,同時對新攻擊發(fā)出預(yù)警。蜜罐本身并不直接增強(qiáng)網(wǎng)絡(luò)的安全性,但可以延緩攻擊和轉(zhuǎn)移攻擊目標(biāo)。簡單地說,蜜罐就是誘捕攻擊者的一個陷阱。蜜網(wǎng)(Honeynet)是蜜罐技術(shù)的延伸和發(fā)展,是一種高交互性的蜜罐,,在一臺或多臺蜜罐主機(jī)基礎(chǔ)上,結(jié)合防火墻、路由器、入侵檢測系統(tǒng)組成的網(wǎng)絡(luò)系統(tǒng)。蜜網(wǎng)可以合理記錄下攻擊者的行動,同時盡量減小或排除對因特網(wǎng)上其它系統(tǒng)造成的風(fēng)險。法律問題:存不存在“誘導(dǎo)犯罪”、“釣魚執(zhí)法”的嫌疑?215.2VPN技術(shù)問題的提出(VPN的需求來源):地理分散的分支機(jī)構(gòu),如跨國公司、連鎖店、地區(qū)辦事處、分銷點、各地子公司等。兩種解決方式:從電信公司租用專用的通信信道,如DDN(DigitalDataNetwork)專線投資構(gòu)建EDI(ElectronicDataInterchange

)或電子商務(wù)平臺通過DSL(DigitalSubscriberLine,數(shù)字用戶線)或其它寬帶方式接入網(wǎng)絡(luò)225.2VPN技術(shù)虛擬專用網(wǎng)VPN(VirtualPrivateNetwork)通過一個公共網(wǎng)絡(luò)(Internet)建立一個臨時的、安全的連接,是一條穿過混亂的公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道,它是對企業(yè)內(nèi)部網(wǎng)(Intranet)的擴(kuò)展。235.2VPN技術(shù)VPN提供如下功能:加密數(shù)據(jù):保證通過公網(wǎng)傳輸?shù)男畔⒉恍孤?。信息認(rèn)證和身份認(rèn)證:保證信息的完整性、合法性,鑒別用戶的身份。提供訪問控制:不同的用戶有不同的訪問權(quán)限。245.2VPN技術(shù)VPN的優(yōu)點成本較低:相對于專線網(wǎng)絡(luò)結(jié)構(gòu)靈活:易于實施和擴(kuò)展管理方便:網(wǎng)絡(luò)設(shè)備較少VPN是一種特殊的、虛擬的“點對點”(endtoend)連接,它使用“隧道”(Tunnel)技術(shù),數(shù)據(jù)包在公共的Internet網(wǎng)絡(luò)上專門開辟的“隧道”內(nèi)傳輸。255.2VPN技術(shù)VPN的基礎(chǔ)——隧道協(xié)議第2層隧道協(xié)議PPTP(PointtoPointTunnelingProtocol),由3Com、Access、Ascend、Microsoft、ECITelematics公司共同制定,客戶機(jī)/服務(wù)器模式L2F(Layer2Forwarding),由Cisco公司提出,可在ATM、幀中繼、IP網(wǎng)上建立VPN通信方式L2TP(Layer2TunnelingProtocol),由Cisco公司提出,綜合PPTP和L2F的優(yōu)點,向IETF(InternetEngineeringTaskForce)提交標(biāo)準(zhǔn)化申請265.2VPN技術(shù)275.2VPN技術(shù)第3層隧道協(xié)議IPSec(InternetProtocolSecurity),由IETFRFC2401-2409定義,是一個與互聯(lián)網(wǎng)密鑰交換IKE(InternetKeyExchange)有關(guān)的框架協(xié)議,主要用于基于防火墻的VPN系統(tǒng)GRE(GenericRoutingEncapsulation),由IETFRFC1701/1702定義,規(guī)定了怎樣用一種網(wǎng)絡(luò)層協(xié)議去封裝另一種網(wǎng)絡(luò)層協(xié)議的方法285.2VPN技術(shù)隧道的基本組成一個隧道啟動器一個路由網(wǎng)絡(luò)(Internet)一個可選的隧道交換機(jī)一個或多個隧道終結(jié)器295.2VPN技術(shù)場點到場點VPNVPN應(yīng)用實例1305.2VPN技術(shù)L2TP+IPSECVPNVPN應(yīng)用實例2315.2VPN技術(shù)IPSec

IPSEC協(xié)議不是一個單獨的協(xié)議,它給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括以下主要協(xié)議:

AH(AuthenticationHeader):認(rèn)證頭標(biāo)

---為IP通信提供數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性和防重播保證,它能保護(hù)通信免受篡改,但不能防止竊聽,適合用于傳輸非機(jī)密數(shù)據(jù)。

ESP(EncapsulatingSecurityPayload):封裝安全凈載

---ESP為IP數(shù)據(jù)包提供完整性檢查、認(rèn)證和加密,可以看作是“超級AH”,因為它提供機(jī)密性并可防止篡改。

IKE(InternetKeyExchange):Internet密鑰交換協(xié)議

---負(fù)責(zé)協(xié)商安全關(guān)聯(lián)和建立隧道325.2VPN技術(shù)IPSec有兩種工作模式:

隧道模式(Tunnel) 可以對IP頭和IP數(shù)據(jù)進(jìn)行加密認(rèn)證,即協(xié)議使IP包通過隧道傳輸。

傳輸模式(Transport) 可以對IP數(shù)據(jù)進(jìn)行加密認(rèn)證,即協(xié)議為高層數(shù)據(jù)提供基本的保護(hù)。335.2VPN技術(shù)選擇VPN解決方案:認(rèn)證方法:PKI支持的加密算法:三重DES、AES支持的認(rèn)證算法:MD5、SHA1支持的IP壓縮算法:DEFI、ATE、LZS易于部署兼容分布式或個人防火墻的可用性345.2VPN技術(shù)VPN的適用范圍:位置眾多,特別是單個用戶和遠(yuǎn)程辦公室站點多用戶/站點分布范圍廣,彼此距離遠(yuǎn)帶寬和時延要求相對不高對線路保密性和可用性有一定要求VPN不適用的范圍:非常重視傳輸數(shù)據(jù)的安全性性能第一位采用不常見的專用協(xié)議,不能在IP隧道中傳送實時的多媒體通信355.2VPN技術(shù)VPN的分類:1.按VPN的部署模式分類:端到端(endtoend)模式供應(yīng)商——企業(yè)(Provider-Enterprise)模式內(nèi)部供應(yīng)商(Intra-Provider)模式2.按VPN的服務(wù)類型分類:遠(yuǎn)程接入VPN(AccessVPN)企業(yè)內(nèi)聯(lián)網(wǎng)VPN(IntranetVPN)企業(yè)外聯(lián)網(wǎng)VPN(ExtranetVPN)36AccessVPN流動員工、遠(yuǎn)程辦公人員使用AccessVPN通過公用網(wǎng)絡(luò)與企業(yè)的內(nèi)部網(wǎng)絡(luò)建立專用的網(wǎng)絡(luò)連接37IntranetVPN通過公用網(wǎng)絡(luò)、使用專用連接把企業(yè)總部和各遠(yuǎn)程分部(或分支)連接到內(nèi)部網(wǎng)絡(luò)注意:它只允許企業(yè)內(nèi)部員工訪問38ExtranetVPN通過公用網(wǎng)絡(luò)、使用專用連接把外部客戶、合作伙伴等連接到企業(yè)的內(nèi)部網(wǎng)絡(luò)注意:它允許企業(yè)之外的用戶訪問395.2VPN技術(shù)組建VPN應(yīng)該遵循的設(shè)計原則:安全性:VPN直接構(gòu)建在Internet公用網(wǎng)上網(wǎng)絡(luò)優(yōu)化:充分利用有限的廣域網(wǎng)資源VPN管理:網(wǎng)管功能無縫地延伸到公用網(wǎng)VPN應(yīng)用的前景客觀因素:Internet帶寬和服務(wù)質(zhì)量主觀因素:用戶數(shù)據(jù)在Internet上傳輸?shù)陌踩杂脩糇陨淼臉I(yè)務(wù)應(yīng)用的多少40第6章接入控制與數(shù)據(jù)庫加密41第6章接入控制與數(shù)據(jù)庫加密6.1接入控制6.2數(shù)據(jù)庫加密技術(shù)426.1接入控制接入控制:通過一組機(jī)制控制不同級別的主體對目標(biāo)資源的不同授權(quán)訪問,在對主體認(rèn)證之后實施網(wǎng)絡(luò)資源安全管理使用。Internet上接入控制主要對付三類入侵者偽裝者:非法用戶,來自外部,喬裝合法用戶滲透進(jìn)入系統(tǒng)違法者:合法用戶,來自外部,非法訪問未授權(quán)數(shù)據(jù)、程序或資源地下用戶:非法用戶,來自內(nèi)、外部,試圖掌握系統(tǒng)的管理控制,逃避審計和接入控制或抑制審計作用的人436.1接入控制接入控制的功能阻止非法用戶進(jìn)入系統(tǒng)允許合法用戶進(jìn)入系統(tǒng)使合法用戶按其權(quán)限進(jìn)行各種信息活動接入控制機(jī)構(gòu)由用戶認(rèn)證和授權(quán)兩部分組成446.1接入控制主體:對目標(biāo)進(jìn)行訪問的實體,可為用戶、用戶組、終端、主機(jī)或一個應(yīng)用程序客體:一個可接受訪問和受控的實體,可以是一個數(shù)據(jù)文件、一個程序組或一個數(shù)據(jù)庫接入權(quán)限:主體對客體訪問時可擁有的權(quán)利,接入權(quán)按每一對“主體-客體”分別限定,權(quán)利包括“讀、寫、執(zhí)行”、“添加、修改、查詢、刪除”等,456.1接入控制接入控制策略最小權(quán)益策略:按主體執(zhí)行任務(wù)所需權(quán)利最小化分配權(quán)力最小泄露策略:按主體執(zhí)行任務(wù)所知道的信息最小化原則分配權(quán)力多級安全策略:主體和客體按普通、秘密、機(jī)密、絕密級劃分,進(jìn)行權(quán)限和流向控制466.1接入控制接入控制的實現(xiàn)自主式接入控制:簡記為DAC(DemocracyAccessControl)。它由資源擁有者分配接入權(quán),在辨別各用戶的基礎(chǔ)上實現(xiàn)接入控制。每個用戶的接入權(quán)由數(shù)據(jù)的擁有者來建立,常以接入控制表或權(quán)限表實現(xiàn)。強(qiáng)制式接入控制:簡記為MAC(manipulateAccessControl)。它由系統(tǒng)管理員來分配接入權(quán)限和實施控制,易于與網(wǎng)絡(luò)的安全策略協(xié)調(diào),常用敏感標(biāo)記實現(xiàn)多級安全控制。476.2數(shù)據(jù)庫加密技術(shù)數(shù)據(jù)加密的必要性網(wǎng)絡(luò)技術(shù)、網(wǎng)絡(luò)協(xié)議是公開的操作系統(tǒng)的漏洞網(wǎng)絡(luò)是黑客竊取情報的場所我國網(wǎng)絡(luò)技術(shù)落后數(shù)據(jù)加密的作用(看不懂、改不了)解決外部黑客侵入后盜竊數(shù)據(jù)的問題解決外部黑客侵入后篡改數(shù)據(jù)的問題解決內(nèi)部黑客侵入后盜竊數(shù)據(jù)的問題解決內(nèi)部黑客侵入后篡改數(shù)據(jù)的問題解決CPU、操作系統(tǒng)等被黑客軟件安裝木馬的問題486.2數(shù)據(jù)庫加密技術(shù)數(shù)據(jù)加密方法使用加密軟件加密數(shù)據(jù)使用專用軟件加密數(shù)據(jù)庫數(shù)據(jù):LotusDomino加密橋技術(shù)一種在加/解密卡的基礎(chǔ)上開發(fā)加密橋的技術(shù)可實現(xiàn):在不存在降低加密安全強(qiáng)度的旁路條件下,為數(shù)據(jù)庫加密字段的存儲、檢索、索引、運算、刪除、修改等功能提供接口它的實現(xiàn)與密碼算法、密碼設(shè)備無關(guān),可使用任何加密手段496.2數(shù)據(jù)庫加密技術(shù)506.2數(shù)據(jù)庫加密技術(shù)加密橋的目標(biāo):應(yīng)用系統(tǒng)的數(shù)據(jù)庫字段加密后,仍可實現(xiàn)各種數(shù)據(jù)庫操作。加密橋相當(dāng)于一個加密數(shù)據(jù)的“結(jié)構(gòu)化查詢語言”SQL(StructuredQueryLanguage)語句編譯執(zhí)行器,數(shù)據(jù)庫所有對加密數(shù)據(jù)操作的SQL語句不再由數(shù)據(jù)庫管理系統(tǒng)(DBMS,databasemanagementsystem)執(zhí)行,改由加密橋執(zhí)行,相當(dāng)于建立一套新的用于操作加密數(shù)據(jù)的SQL語言。516.2數(shù)據(jù)庫加密技術(shù)加密橋技術(shù)的優(yōu)點:加密橋與DBMS分離解決了數(shù)據(jù)庫加密數(shù)據(jù)沒有非密旁路漏洞的問題便于解決“數(shù)據(jù)庫加密應(yīng)用群件系統(tǒng)”在不同DBMS之間的通用性便于解決系統(tǒng)在DBMS不同版本之間的通用性不必去分析DBMS的原代碼加密橋用C++編寫,便于在不同的操作系統(tǒng)之間移植加密橋與DBMS是分離的,可以解決嵌入各種自主知識產(chǎn)權(quán)加密方法的問題52第7章證書系統(tǒng)與身份確認(rèn)53第7章證書系統(tǒng)與身份確認(rèn)7.1認(rèn)證與身份證明7.2Kerberos547.1認(rèn)證與身份證明通信和數(shù)據(jù)系統(tǒng)的安全性取決于確認(rèn)用戶或終端的身份傳統(tǒng)的身份證明:通過檢驗“物”和“人”電子的身份證明:個人識別號

(PIN,PersonalIdentificationNumber)557.1認(rèn)證與身份證明身份證明系統(tǒng)的組成示證者(申請者),出示證件的人,提出某種要求驗證者,檢驗示證者的證件的正確性和合法性,決定是否滿足其要求可信賴者,調(diào)解示證者和驗證者之間可能發(fā)生的糾紛攻擊者,通過竊聽等手段,偽裝示證者騙取驗證者的信任身份證明與消息認(rèn)證的差別:消息認(rèn)證不提供時間性;身份證明具有實時性消息認(rèn)證除證實消息的合法性、完整性外,還需要知道消息內(nèi)容;身份證明通常證實身份本身567.1認(rèn)證與身份證明身份證明系統(tǒng)的要求驗證者正確識別合法示證者的概率極大化不具可傳遞性,驗證者B不可能重用示證者A提供給他的信息攻擊者偽裝示證者欺騙驗證者成功的概率小到可以忽略,特別是要能抗已知密文攻擊計算有效性,實現(xiàn)身份證明所需的計算量小通信有效性,實現(xiàn)身份證明所需通信次數(shù)和數(shù)據(jù)量小秘密參數(shù)安全存儲577.1認(rèn)證與身份證明以下4條是某些身份識別系統(tǒng)提出的要求:交互識別,有些應(yīng)用中要求雙方互相進(jìn)行身份認(rèn)證第三方的實時參與,如在線的公鑰檢索服務(wù)、個人身份證查詢第三方的可信賴性可證明安全性587.1認(rèn)證與身份證明身份證明的基本分類身份證實:對個人身份進(jìn)行肯定或否定。一般方法是將輸入的個人信息與卡上或庫存中的信息進(jìn)行比較,得出結(jié)論。認(rèn)證信息一般是經(jīng)過公式和算法運算后所得的結(jié)果。身份識別:

一般方法是輸入個人信息,經(jīng)處理提取成模板信息,試著在數(shù)據(jù)庫中搜索找出一個與之匹配的模板,而后給出結(jié)論。例如,人的指紋、虹膜、相貌、DNA等597.1認(rèn)證與身份證明實現(xiàn)身份證明的基本途徑所知(Knowledge):個人所知道或掌握的知識,如密碼、生日、數(shù)字、文字等所有(Possesses):個人所具有的東西,如身份證、護(hù)照、信用卡、鑰匙等個人特征(Characteristics):如指紋、筆跡、聲音、手型、臉型、血型、視網(wǎng)膜、虹膜、DNA以及個人一些習(xí)慣性動作等特征607.1認(rèn)證與身份證明身份證明系統(tǒng)的質(zhì)量指標(biāo)拒絕率(FRR,FalseRejectionRate),合法用戶遭拒絕的概率或虛報率,Ⅰ型錯誤率漏報率(FAR,FalseAcceptanceRate),非法用戶偽造身份成功的概率,Ⅱ型錯誤率為保證系統(tǒng)良好的服務(wù)質(zhì)量,要求Ⅰ型錯誤率要足夠小為保證系統(tǒng)的安全性,要求要求Ⅱ型錯誤率要足夠小兩個指標(biāo)是矛盾的、此消彼長。要考慮性價比。617.1認(rèn)證與身份證明通行字(口令)認(rèn)證系統(tǒng)通行字(Password,口令、護(hù)字符):一種根據(jù)已知事物驗證身份的方法,也是一種研究和使用最廣的身份驗證法易記難于被別人猜中或發(fā)現(xiàn)抗分析能力強(qiáng)627.1認(rèn)證與身份證明通行字的控制措施系統(tǒng)消息:顯示系統(tǒng)信息的文字盡量減少限制試探次數(shù)通行字有效期雙通行字系統(tǒng):對于敏感信息還需輸入另外的口令最小長度封鎖用戶系統(tǒng):對于長期不用的帳號封鎖根通行字的保護(hù):root系統(tǒng)管理員用戶系統(tǒng)生成通行字通行字的檢驗:保證口令不易被破解637.1認(rèn)證與身份證明通行字的安全存儲對于用戶的通行字多以加密形式存儲(Basic)許多系統(tǒng)可以存儲通行字的單向雜湊值(Digest)個人特征的身份證明技術(shù)生物統(tǒng)計學(xué)終生不變的個人特征:DNA、視網(wǎng)膜、虹膜、指紋目前已經(jīng)商業(yè)化的技術(shù):手書簽字驗證、指紋驗證、語音驗證、視網(wǎng)膜圖樣驗證、虹膜圖樣驗證、臉型驗證等647.2KerberosKerberos是一種典型的用于客戶機(jī)和服務(wù)器認(rèn)證的認(rèn)證體系協(xié)議,是一種基于對稱密碼體制(單鑰密碼體制)的安全認(rèn)證服務(wù)系統(tǒng)。美國麻省理工學(xué)院MIT的Athena計劃的一個部分。Kerberos分為認(rèn)證(Authentication)、計賬(Accounting)和審計(Audit)三個部分本書只介紹認(rèn)證部分Kerberos的認(rèn)證中心服務(wù)任務(wù)被分配到兩個相對獨立的“認(rèn)證服務(wù)器AS”和“票據(jù)授權(quán)服務(wù)器TGS”上657.2Kerberos為了與其他服務(wù)的用戶相區(qū)別,Kerberos用戶統(tǒng)稱為Principle(動因),動因可以是用戶,也可以是某項服務(wù)。667.2KerberosKerberos域內(nèi)認(rèn)證677.2Kerberos第1個階段:客戶Client向AS申請得到注冊許可證TTGS(Client?AS)(1)Client→AS{IDClient,IDTGS,timea}AS根據(jù)IDClient鑒定用戶是否有效,如果有效,AS隨機(jī)生成一個用于Client和TGS之間通信的會話密鑰KTGS(2)Client←ASKC{KTGS,IDTGS,timeb,timeexp,TTGS}KC=Hash(PasswordClient)

TTGS=KTGS{KTGS,IDClient,ADC,IDTGS,timeb,timeexp}Client得到KTGS和TTGS687.2Kerberos第2個階段:客戶Client從TGS得到所請求服務(wù)的服務(wù)許可證TS(Client?TGS)(1)Client→TGS{IDServer,TTGS,Autha}

Autha=KTGS{IDClient,ADC,timec}TGS根據(jù)Autha鑒定客戶身份是否有效,如果有效,TGS隨機(jī)生成一個用于Client和Server之間通信的會話密鑰KS(2)Client←TGS

KTGS{KS,IDServer,timed,TS}

TS=KS

{KS,IDClient,ADC,IDServer

,timeb

,timeexp}Client得到KS和TS697.2Kerberos第3個階段:客戶Client利用許可證TS向服務(wù)器Server申請服務(wù)(Client?Server)(1)Client→Server{TS,Authb}

Authb=KS

{IDClient,ADC,timee}Server根據(jù)Authb鑒定客戶身份是否有效,如果有效,Sever向Client提供服務(wù)。為防范重放攻擊,Client和Server之間的時鐘必須同步在幾分鐘的時間段內(nèi),請請求的時間與系統(tǒng)當(dāng)前時間相關(guān)太遠(yuǎn)時,認(rèn)為Client的請求是無效的。

(2)Client←Server

KS

{timee+1}Client用KS解密得到timee+1,用來確定Server的身份。707.2KerberosKerberos域內(nèi)認(rèn)證通過以上3個階段共6個步驟后,Client和Server互相驗證了彼此身份,并擁有會話密鑰KS,以后兩者之間的通信都可以通過KS得到保護(hù)717.2KerberosKerberos域間認(rèn)證727.2Kerberos第1個階段:客戶Client向AS申請得到注冊許可證TTGS(Client?AS)(1)Client→AS{IDClient,IDTGS,timea}AS根據(jù)IDClient鑒定用戶是否有效,如果有效,AS隨機(jī)生成一個用于Client和TGS之間通信的會話密鑰KTGS(2)Client←ASKC{KTGS,IDTGS,timeb,timeexp,TTGS}KC=Hash(PasswordClient)

TTGS=KTGS{KTGS,IDClient,ADC,IDTGS,timeb,timeexp}Client得到KTGS和TTGS737.2Kerberos第2個階段:客戶Client從TGS得到注冊許可證TTGS~(Client?TGS)(1)Client→TGS{IDTGS~,TTGS,Autha}

Autha=KTGS{IDClient,ADC,timec}TGS根據(jù)Autha鑒定客戶身份是否有效,如果有效,TGS隨機(jī)生成一個用于Client和TGS~之間通信的會話密鑰KTGS~,KTGS~是認(rèn)證域B和認(rèn)證域A基于一定的信任關(guān)系,由TGS共享TGS~的密鑰(2)Client←TGS

KTGS{KTGS~,IDTGS~,timed,TTGS~}TTGS~=KTGS~{KTGS~,IDClient,ADC,IDTGS~,timeb,timeexp}747.2Kerberos第3個階段:客戶Client從TGS~得到所請求服務(wù)的服務(wù)許可證TS~(Client?TGS~)(1)Client→TGS~{IDServer~,TTGS~,Autha~}

Autha~=KTGS~{IDClient,ADC,timec~}TGS~根據(jù)Autha~鑒定客戶身份是否有效,如果有效,TGS~隨機(jī)生成一個用于Client和Server~之間通信的會話密鑰KS~(2)Client←TGS~

KTGS~{KS~,IDServer~,timed~,TS~}

TS~=KS~

{KS~,IDClient,ADC,IDServer~,timeb

,timeexp}Client得到KS~和TS~757.2Kerberos第4個階段:客戶Client利用許可證TS~向服務(wù)器Server~申請服務(wù)(Client?Server)(1)Client→Server~{TS~,Authb}

Authb=KS~

{IDClient,ADC,timee}Server~根據(jù)Authb鑒定客戶身份是否有效,如果有效,Sever~向Client提供服務(wù)。為防范重放攻擊,Client和Server~之間的時鐘必須同步在幾分鐘的時間段內(nèi)。

(2)Client←Server~

KS~

{timee+1}Client用KS~解密得到timee+1,用來確定Server~的身份。767.2KerberosKerberos域內(nèi)認(rèn)證通過以上4個階段共8個步驟后,Client和Server~互相驗證了彼此身份,并擁有會話密鑰KS~,以后兩者之間的通信都可以通過KS~得到保護(hù)777.2KerberosKerberos的局限性時間同步:需要提供時間轉(zhuǎn)化和時間服務(wù)的聯(lián)機(jī)物理時鐘重放攻擊:需要引入序列號循環(huán)機(jī)制認(rèn)證域之間的信任:需要建立全球一體化的分層樹狀結(jié)構(gòu),形成良好的信任鏈條系統(tǒng)程序的安全性和完整性:需要配備防火墻和日志分析機(jī)制口令猜測攻擊:需要較長的密鑰密鑰的存儲:保存大量的會話密鑰,需要PKI78第8章公鑰證書與證書機(jī)構(gòu)79第8章公鑰證書與證書機(jī)構(gòu)8.1公鑰證書8.2證書機(jī)構(gòu)808.1公鑰證書數(shù)字證書是一個擔(dān)保個人、計算機(jī)系統(tǒng)或者組織的身份和密鑰所有權(quán)的電子文檔雙鑰密碼體制中,經(jīng)私鑰加密過的數(shù)據(jù)——數(shù)字簽名可被所有具有公鑰的人解開,由于私鑰只有持有者一人保存,這樣就證明信息發(fā)自私鑰持有者,具有不可否認(rèn)性雖然雙鑰密碼體制對提供了一種認(rèn)證用戶的方法,但它們并不保證公鑰實際上屬于所聲稱的持有者。為了確保公鑰真正屬于某一個人,公鑰-私鑰的對應(yīng)關(guān)系應(yīng)當(dāng)被值得信賴的機(jī)構(gòu)CA(CertificationAuthority)認(rèn)證818.1公鑰證書公鑰證書的基本概念:公鑰證書由證書機(jī)構(gòu)簽署,包含有持證者的確切身份,可證明公鑰所有者就是證書上所記錄的使用者。公鑰證書是實現(xiàn)公鑰認(rèn)證和分配的有效工具。按用戶群所需的CA個數(shù),可分為單公鑰證書系統(tǒng)和多公鑰證書系統(tǒng)1.單公鑰證書系統(tǒng)828.1公鑰證書1.單公鑰證書系統(tǒng)所有的用戶共用同一個CA由一個證書機(jī)構(gòu)CA和一群用戶組成,CA證書負(fù)責(zé)證書的發(fā)放、管理和仲裁,各用戶擁有自己的公鑰-私鑰對證書中包含:證書主體的身份信息、主體的公鑰數(shù)據(jù)、發(fā)證機(jī)構(gòu)等發(fā)證機(jī)構(gòu)驗證主體為合法注冊實體后,就對證書進(jìn)行數(shù)字簽名可在大范圍內(nèi)方便、經(jīng)濟(jì)、自動實現(xiàn)認(rèn)證公鑰的方法。公鑰不需要保密,證書一般也無需保密。如果兩個證書用戶U1和U2需要相互認(rèn)證,怎么辦?838.1公鑰證書可在大范圍內(nèi)方便、經(jīng)濟(jì)、自動實現(xiàn)認(rèn)證公鑰的方法。公鑰不需要保密,證書一般也無需保密。如果兩個證書用戶U1和U2需要相互認(rèn)證,怎么辦?848.1公鑰證書2.多公鑰證書系統(tǒng)如果兩個證書用戶U1和U2需要相互認(rèn)證,但他們注冊的CA機(jī)構(gòu)各不相同。一個CA很難得到所有用戶的信賴和使用的方便性(不同國家文字),而且一個CA也很難對將注冊的用戶進(jìn)行必要的了解。需要多公鑰證書系統(tǒng),該系統(tǒng)采用“樹狀鏈結(jié)構(gòu)”組織證書分發(fā),它建立在一個可信賴的證書鏈或證書通路之上。858.1公鑰證書如果用戶U1要與發(fā)證者所限定的子區(qū)域內(nèi)用戶進(jìn)行安全通信,只需利用CA-B1的公鑰,實際使用了3個證書如果用戶U1要與CA-B1以外的用戶U2進(jìn)行通信,則需借助于CA-B1、CA-A1、CA-A2、CA-B2的公鑰進(jìn)行認(rèn)證,實際使用了6個證書868.1公鑰證書3.證書的有效性為保證公鑰-私鑰對的安全性,有效證書須有(1)證書沒有過期。(2)密鑰沒有被修改。如果密鑰被修改,原證書就應(yīng)當(dāng)收回,不再使用。(3)證書不在CA發(fā)行的“無效證書清單”中。CA負(fù)責(zé)回收證書,并發(fā)布無效證書清單。878.1公鑰證書公鑰證書的類型1.客戶證書:證實客戶身份和公鑰所有權(quán),個人證書,可向某一CA申請。2.服務(wù)器證書:證實服務(wù)器的身份和公鑰,客戶收到服務(wù)器證書后,可選擇接受或拒絕。3.安全郵件證書:證實電子郵件用戶的身份和公鑰。常用于傳送安全電子郵件的應(yīng)用程序中,用來驗證用戶身份和加解密消息。4.CA證書:證實CA身份和CA的簽名密鑰(公鑰)。根CA的CA證書是整個管理域內(nèi)最具權(quán)威的證書,各CA擁有一個可信賴的證書鏈或證書通路。888.1公鑰證書公鑰證書的內(nèi)容1.證書數(shù)據(jù)的組成(ITU-TRec.X.509標(biāo)準(zhǔn))(1)版本信息

(2)證書序列號:用于識別證書,全球唯一(3)CA所使用的簽名算法:雙鑰加密體制算法(4)發(fā)證者的識別碼(5)有效使用期限:有效期的起止日期(6)證書主題名稱(7)公鑰信息:雙鑰體制的算法名、公鑰位字串(8)使用者:此公鑰的所有者(9)使用者識別碼(10)額外的特別擴(kuò)展信息898.1公鑰證書2.發(fā)行證書的CA簽名與簽名算法:證書的第二部分包括發(fā)行證書的CA簽名和用來生成數(shù)字簽名的簽名算法。接收者可用簽名算法來驗證證書來源的真實性908.1公鑰證書公鑰-私鑰對的生成和要求1.“密鑰對”生成的兩種途徑(1)密鑰對持有者自己生成:客戶計算機(jī)(2)密鑰對由通用系統(tǒng)生成:CA服務(wù)器2.密鑰的安全保護(hù)(1)將私鑰送給用戶,將公鑰送給CA,用于生成相應(yīng)證書(2)將密鑰存入防竄擾硬件或智能卡中(3)定期更換密鑰對918.1公鑰證書3.對不同類型密鑰對的要求(1)需要采用兩個不同的密鑰對分別作為加密-解密用和數(shù)字簽名-驗證簽名用(2)一般公鑰體制的加密用密鑰的長度要比簽名用的密鑰短(3)不同的商務(wù)環(huán)境需要用不同的密鑰和證書(4)密鑰對的使用期限不同,加密密鑰更換周期要短(5)并非所有公鑰算法都具有RSA的特點,未來系統(tǒng)要能支持多種算法(6)加密算法可能支持密鑰托管和密鑰恢復(fù),以及可能的法律監(jiān)聽,但數(shù)字簽名密鑰例外928.1公鑰證書公鑰證書的申請、生成、發(fā)行、更新、暫停、吊銷(1)申請:向CA注冊,填寫證書申請表,提供必要的身份信息,可通過網(wǎng)絡(luò)申請(2)CA按以下步驟生成證書1)CA檢索所需的證書內(nèi)容信息2)CA證實信息的正確性后3)CA用其簽名密鑰對證書簽名4)將證書的一個拷貝送給注冊者,需要時要求注冊者回送證書的收據(jù)5)CA將證書送入證書數(shù)據(jù)庫,并向公用檢索業(yè)務(wù)機(jī)構(gòu)公布6)CA將證書存檔(文本)7)CA將證書生成過程中的一些細(xì)節(jié)記入審計記錄中938.1公鑰證書(3)發(fā)行:為了便利用戶,CA設(shè)置了一些地區(qū)注冊CA-LRA(LocalRegistrationAuthority),以協(xié)助CA中心加速注冊工作,LRA不能制作證書,LRA的功能有:1)注冊、撤銷注冊、改變注冊者屬性等2)對注冊者進(jìn)行身份認(rèn)證3)授權(quán)時可生成密鑰對和證書,恢復(fù)備份密鑰4)接受和授權(quán)暫時中止或吊銷證書5)實際分配個人持證,恢復(fù)有故障持證以及授權(quán)代為保存948.1公鑰證書(4)更新:證書總是具有有限的使用期,在更換過期證書時,密鑰對也需要更換(5)多數(shù)電子商務(wù)采用多公鑰證書系統(tǒng),為構(gòu)成證書鏈,需要得到相應(yīng)的公鑰證書復(fù)本。證書鏈中證書復(fù)本的傳播方式有:1)伴有簽名的證書,用分發(fā)者的私鑰簽名,證書中包含公鑰,任何人可通過驗證簽名得到證書2)通過檢索服務(wù)實現(xiàn)傳播3)其它方式,例如,Web、Email958.1公鑰證書公鑰證書的格式:ISO/IEC/ITUX.500標(biāo)準(zhǔn)公鑰證書的吊銷當(dāng)證書失效、發(fā)現(xiàn)或懷疑私鑰泄露、證書被篡改時,CA可以提前吊銷或暫停證書的使用,對已吊銷的證書,CA要將它們記入證吊銷表(CRL,CertificationRevocationList),并對外公布,以供查詢,CRL吊銷的方式有:1)廣播:Email、Web2)立即吊銷:實時和聯(lián)機(jī)吊銷檢驗968.1公鑰證書證書的使用期限:證書本身具有有效期D,但在D以后,由于在D之前事務(wù)處理留下的“后續(xù)”事情,必須仍運用D之前的證書。因此,證書除了有效期D,還有“使用期限”。使用數(shù)字簽名時需要區(qū)別兩種情況:1)歷史性。證書用戶用私鑰簽名后,無需關(guān)心簽名后的證書是否吊銷2)證書用戶只關(guān)心所得證書吊銷的通知是否先于簽名證實的時間,而對簽名出現(xiàn)較早的時間不關(guān)心978.1公鑰證書公鑰證書的授權(quán)信息公鑰證書的基本目的,是將個人的身份、系統(tǒng)設(shè)施或其它實體的有關(guān)身份信息聯(lián)系起來。授權(quán)信息的分配也需要證書實現(xiàn),可以通過發(fā)放證書宣布某人或?qū)嶓w具有特定權(quán)限和權(quán)威,使別人可以對其鑒別和承認(rèn)。988.1公鑰證書數(shù)字證書的使用1.個人數(shù)字證書的申請和安裝2.查看證書3.證書的導(dǎo)出和導(dǎo)入4.個人數(shù)字證書的使用5.下載對方的數(shù)字證書6.個人數(shù)字證書的廢除998.2證書機(jī)構(gòu)CA的組成1.安全服務(wù)器:面向普通用戶,用于提供證書申請、瀏覽、證書吊銷表、證書下載等安全服務(wù),安全服務(wù)器與用戶的通信采用安全信道方式(例如,SSL方式)2.CA服務(wù)器:負(fù)責(zé)證書的簽發(fā),CA首先產(chǎn)生自身的密鑰對,然后生成自己的數(shù)字證書,并將該證書傳輸給安全服務(wù)器3.注冊機(jī)構(gòu)RA:登記中心服務(wù)器面向登記中心操作員,起承上啟下的作用,為安全服務(wù)器和LDAP服務(wù)器轉(zhuǎn)發(fā)CA頒發(fā)的數(shù)字證書4.LDAP服務(wù)器:LDAP是輕量目錄訪問協(xié)議(LightweightDirectoryAccessProtocol),提供目錄瀏覽服務(wù),負(fù)責(zé)將注冊機(jī)構(gòu)服務(wù)器傳輸過來的用戶信息以及數(shù)字證書加入到服務(wù)器上5.數(shù)據(jù)庫服務(wù)器:存放密鑰、用戶、日志和統(tǒng)計等信息1008.2證書機(jī)構(gòu)認(rèn)證機(jī)構(gòu)的功能1.證書申請(新證書的發(fā)放):用戶可選擇網(wǎng)上、離線申請2.證書更新3.證書吊銷或撤銷4.證書的公布和查詢證書合法性驗證鏈證書實行分級管理,認(rèn)證機(jī)構(gòu)采用樹形結(jié)構(gòu)。每份證書都與上一級的簽名證書相關(guān)聯(lián),最終通過安全鏈追溯到一個可信賴的機(jī)構(gòu)。101第9章公鑰基礎(chǔ)設(shè)施(PKI)102第9章公鑰基礎(chǔ)設(shè)施(PKI)9.1PKI概述9.2密鑰管理9.3不可否認(rèn)業(yè)務(wù)1039.1PKI概述PKI基本概念:

PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施),是一種遵循既定標(biāo)準(zhǔn)的利用公鑰密碼技術(shù)為電子商務(wù)的開展提供一套安全基礎(chǔ)平臺的技術(shù)和規(guī)范,它能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系。用戶可利用PKI平臺進(jìn)行安全通信公鑰基礎(chǔ)設(shè)施是硬件、軟件、政策的組合PKI的基礎(chǔ)技術(shù):加密、數(shù)字簽名、數(shù)據(jù)完整性機(jī)制、數(shù)字信封、雙重數(shù)字簽名等解決電子商務(wù)應(yīng)用中的機(jī)密性、真實性、完整性、不可否認(rèn)性和存取控制等安全問題1049.1PKI概述PKI的構(gòu)成:PKI是公鑰管理機(jī)制,呈樹形域結(jié)構(gòu)。不同的管理域通過不同的政策對公鑰進(jìn)行管理。每個PKI的功能的數(shù)量隨管理域的規(guī)模而變化任何一個管理域都有能力決定在別的域內(nèi)哪一個證書管理是可以信任?為什么可以信任?由于對證書的使用要附加特定的政策,因此不同的應(yīng)用部門要使用不同的公鑰證書1059.1PKI概述1069.1PKI概述(1)政策審批機(jī)構(gòu)(PolicyApprovalAuthority,PAA)(2)證書使用規(guī)定(CertificationPracticeStatements)(3)證書政策管理機(jī)構(gòu)(PolicyManagementAuthority,PMA)(4)證書中心(CertificationAuthority,CA)(5)單位注冊機(jī)構(gòu)(OrganizationalRegistryAuthority,ORA或RA)(6)密鑰備份及恢復(fù)系統(tǒng)(7)證書作廢系統(tǒng)(8)應(yīng)用接口(9)端實體:主要指數(shù)字簽名、加密實體1079.1PKI概述PKI的性能1.支持多政策:允許不同用戶接受不同的政策2.透明性和易用性:盡可能地向上層應(yīng)用屏蔽密碼服務(wù)的實現(xiàn)細(xì)節(jié),向用戶提供屏蔽復(fù)雜的安全解決方案3.互操作性:建立對Internet交易保密性的信任4.簡單的風(fēng)險管理:對風(fēng)險有全面了解,分散風(fēng)險5.支持多平臺:適用于不同的開發(fā)環(huán)境和平臺6.支持多應(yīng)用:提供文件傳送、文件存儲、電子郵件、電子表單、Web應(yīng)用等安全保護(hù)1089.1PKI概述PKI服務(wù)1.認(rèn)證:數(shù)字證書2.數(shù)據(jù)完整性服務(wù):Hash3.數(shù)據(jù)保密性服務(wù):數(shù)字信封4.不可否認(rèn)性服務(wù):數(shù)字簽名5.公證服務(wù):權(quán)威的數(shù)字中心1099.1PKI概述PKI的應(yīng)用1.虛擬專用網(wǎng)絡(luò)(VPN)2.安全電子郵件3.Web安全4.電子商務(wù)的應(yīng)用5.應(yīng)用編程接口API1109.2密鑰管理密鑰管理抗擊各種可能的威脅:(1)密鑰的泄露(2)密鑰或公鑰的確證性(3)密鑰或公鑰未經(jīng)授權(quán)使用密鑰管理要對下述幾個方面做出規(guī)定:(1)密鑰管理的技術(shù)和行政方面要實現(xiàn)的要求和方法(2)每個參與者的責(zé)任和義務(wù)(3)為了支持審計、追蹤與安全有關(guān)的事件需要做的記錄類型1119.3不可否認(rèn)業(yè)務(wù)不可否認(rèn)基本概念在數(shù)字環(huán)境下,要求各種協(xié)議、業(yè)務(wù)(認(rèn)證、簽字、完整性等)和機(jī)構(gòu)對消息或參與者提供不同程度的非否認(rèn)性。為了保證電子商務(wù)系統(tǒng)的安全性,必須提供足夠的非否定性,以保證第三方(仲裁者)最終能分辨出是非。傳統(tǒng)手書簽字提供一定的認(rèn)證性和不可否認(rèn)性未加密數(shù)字信息附上符號簽字,這種方式不提供數(shù)據(jù)完整性,但提供一定的認(rèn)證性和不可否認(rèn)性數(shù)字簽字提供認(rèn)證性、數(shù)據(jù)完整性和不可否認(rèn)性。利用協(xié)議、時截和認(rèn)可收據(jù)等技術(shù)可以加強(qiáng)不可否認(rèn)性1129.3不可否認(rèn)業(yè)務(wù)不可否認(rèn)業(yè)務(wù)類型1.源的不可否認(rèn)性:解決下述可能的糾紛(1)接收者宣稱曾收到一個消息,但是被認(rèn)定的發(fā)信者聲稱未發(fā)過任何消息(2)接收者宣稱所收到的消息不同于發(fā)信者所說的發(fā)送信息(3)接收者宣稱在特定日期和時間接收到某個特定發(fā)信者所送的消息,但被認(rèn)定的發(fā)信者宣稱在那個特定日期和時間未曾發(fā)過那個特定消息1139.3不可否認(rèn)業(yè)務(wù)不可否認(rèn)業(yè)務(wù)類型2.遞送的不可否認(rèn)性:解決下述糾紛(1)發(fā)信人宣稱曾發(fā)送了一個消息,但被認(rèn)定的收信人宣稱未曾收到過該消息(2)發(fā)信人宣稱曾發(fā)送了一個消息,但和收信人宣稱所收到的消息不一樣(3)發(fā)信人宣稱在某特定日期和時間曾發(fā)過一個特定消息,但被認(rèn)定的收信人宣稱在該特定日期和時間未曾收到過那個特定消息1149.3不可否認(rèn)業(yè)務(wù)不可否認(rèn)業(yè)務(wù)類型3.提交的不可否認(rèn)性:解決下述糾紛(1)發(fā)信人宣稱曾發(fā)過一個消息,但被認(rèn)定的收信人宣稱不僅未曾收到該消息,而且發(fā)信人就不曾發(fā)過該消息(2)發(fā)信人宣稱在特定日期和時間曾發(fā)過一個特定消息,但被認(rèn)定的收信人宣稱在該日期和時間發(fā)信人未曾發(fā)送過該消息1159.3不可否認(rèn)業(yè)務(wù)實現(xiàn)不可否認(rèn)性的證據(jù)機(jī)制(1)業(yè)務(wù)需求:參與者,甚至第三方權(quán)威機(jī)構(gòu)事先要對實現(xiàn)不可否認(rèn)性取得一致意見,對各有關(guān)方提出明確要求,產(chǎn)生必要的證據(jù)來提供不可否認(rèn)性(2)證據(jù)生成(3)證據(jù)遞送(4)證據(jù)證實(5)證據(jù)保存1169.3不可否認(rèn)業(yè)務(wù)實現(xiàn)遞送的不可否認(rèn)性的機(jī)制(1)源的數(shù)字簽字(2)可信賴第三方的數(shù)字簽字(3)可信賴第三方對消息的雜湊值進(jìn)行簽字(4)可信息第三方的持證(5)線內(nèi)可信賴第三方(6)上述方法的適當(dāng)組合1179.3不可否認(rèn)業(yè)務(wù)可信賴第三方1.公鑰證書2.身份證實3.時戳4.證據(jù)保存5.中介遞送6.解決糾紛7.仲裁1)收據(jù)認(rèn)可證據(jù)2)進(jìn)行證實3)作證或公布簽字4)證實或公布文件復(fù)本5)做出聲明1189.3不可否認(rèn)業(yè)務(wù)解決糾紛(1)檢索不可否認(rèn)證據(jù)(2)向?qū)Ψ匠鍪咀C據(jù)(3)向解決糾紛的仲裁人出示證據(jù)(4)裁決119第10章電子商務(wù)的安全協(xié)議120第10章電子商務(wù)的安全協(xié)議10.1SSL—提供網(wǎng)上購物安全的協(xié)議10.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換10.3SET與SSL對比及SET的缺陷12110.1SSL—提供網(wǎng)上購物安全的協(xié)議SSL(SecureSocketsLayer),安全套接口層協(xié)議SSL類似于S-HTTP,但S-HTTP本質(zhì)上是問答式交易協(xié)議,而SSL是對會話的保護(hù)SSL是客戶和商家在通信之前,在Internet上建立一個“秘密傳輸信息的信道”,保障了傳輸信息的機(jī)密性、完整性和認(rèn)證性,SSL設(shè)置方便、實施成本低SSL協(xié)議是一種在持有數(shù)字證書的瀏覽器和遠(yuǎn)程的WWW服務(wù)器(如NetscapeEnterpriseServer、IIS等等)之間,構(gòu)造安全通道并且傳輸數(shù)據(jù)的協(xié)議。12210.1SSL—提供網(wǎng)上購物安全的協(xié)議SSL是由Netscape開發(fā)的協(xié)議,SSL可以插入Internet應(yīng)用協(xié)議中,成為運行于TCP/IP網(wǎng)絡(luò)層協(xié)議之上的一個應(yīng)用協(xié)議層,用于保護(hù)正常運行于TCP上的任何應(yīng)用協(xié)議,如HTTP、FPT、SMTP、Telnet的通信,最常見的是用SSL來保護(hù)HTTP的通信,例如,網(wǎng)址的協(xié)議為https://HTTPIMAPFTPSMTPSSL層TCP/IP應(yīng)用層網(wǎng)絡(luò)層12310.1SSL—提供網(wǎng)上購物安全的協(xié)議SSL協(xié)議中使用了許多加密解密技術(shù)、信息摘要技術(shù)和數(shù)字簽名與認(rèn)證技術(shù)SSL依靠證書來驗證通信雙方的身份SSL提供的安全內(nèi)容(1)SSL把客戶機(jī)和服務(wù)器之間的所有通信都進(jìn)行加密,保證了機(jī)密性(2)SSL提供完整性檢驗,可防止數(shù)據(jù)在通信過程中被改動(3)SSL提供認(rèn)證性,使用數(shù)字證書識別對方12410.1SSL—提供網(wǎng)上購物安全的協(xié)議SSL體系結(jié)構(gòu)SSL由兩層協(xié)議組成HTTPSSL握手協(xié)議SSL更改密碼規(guī)格協(xié)議SSL警告協(xié)議SSL記錄協(xié)議TCPIPSSL先進(jìn)行“握手”以保證以后的通信按預(yù)定步驟進(jìn)行1.SSL記錄協(xié)議:定義了信息交換中所有數(shù)據(jù)項的格式,MAC用于信息的完整性,信息內(nèi)容是應(yīng)用層傳來的數(shù)據(jù),附加數(shù)據(jù)是加密后的附加信息

MAC信息內(nèi)容附加數(shù)據(jù)12510.1SSL—提供網(wǎng)上購物安全的協(xié)議2.SSL更改密碼規(guī)格協(xié)議:更新用于當(dāng)前連接的密碼組3.SSL警告協(xié)議:用于傳送SSL的有關(guān)警告信息4.SSL握手協(xié)議:用于用戶和服務(wù)器之間相互認(rèn)證,協(xié)商加密算法,傳送所需的公鑰證書,建立SSL記錄協(xié)議處理完整性檢驗、所需的會話密鑰12610.1SSL—提供網(wǎng)上購物安全的協(xié)議大多數(shù)服務(wù)器和瀏覽器支持SSL協(xié)議TLS是對IETF的標(biāo)準(zhǔn)化,RFC2246,與SSLversion3接近12710.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換SET(SecureElectronicTransferprotocol)安全數(shù)據(jù)交換協(xié)議SEPP(SecureElectronicPaymentProtocol)安全電子支付協(xié)議SET在保留對客戶信用卡認(rèn)證的前提下,增加了對商家身份的認(rèn)證SET是一種以信用卡為基礎(chǔ)的、在Internet上交易的付款協(xié)議,是授權(quán)業(yè)務(wù)信息傳輸?shù)陌踩珮?biāo)準(zhǔn),它采用RSA算法,利用公鑰體系對通信雙方進(jìn)行認(rèn)證,用DES等標(biāo)準(zhǔn)加密算法對信息加密傳輸,并用散列函數(shù)算法來鑒別信息的完整性12810.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換SET(SecureElectronicTransferprotocol)安全數(shù)據(jù)交換協(xié)議SEPP(SecureElectronicPaymentProtocol)安全電子支付協(xié)議SET在保留對客戶信用卡認(rèn)證的前提下,增加了對商家身份的認(rèn)證SET是一種以信用卡為基礎(chǔ)的、在Internet上交易的付款協(xié)議,是授權(quán)業(yè)務(wù)信息傳輸?shù)陌踩珮?biāo)準(zhǔn),它采用RSA算法,利用公鑰體系對通信雙方進(jìn)行認(rèn)證,用DES等標(biāo)準(zhǔn)加密算法對信息加密傳輸,并用散列函數(shù)算法來鑒別信息的完整性12910.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換1.SET的目標(biāo)(1)信息的安全傳輸(2)信息的相互隔離(3)多方認(rèn)證的解決(4)交易的實時性(5)效仿EDI貿(mào)易形式,規(guī)范協(xié)議和消息格式13010.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換1.SET的交易成員(1)持卡人(2)網(wǎng)上商店(3)收單銀行(4)發(fā)卡銀行(5)認(rèn)證中心CA(6)支付網(wǎng)關(guān)13110.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換1.SET的技術(shù)范圍(1)加密算法的應(yīng)用(2)證書信息和對象格式(3)購買信息和對象格式(4)認(rèn)可信息和對象格式(5)劃賬信息和對象格式(6)對話實體之間消息的傳輸協(xié)議13210.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換1.SET軟件的組成13310.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換SET安全支付參與方及應(yīng)用系統(tǒng)框架CA認(rèn)證中心持卡用戶網(wǎng)上商家支付網(wǎng)關(guān)收單銀行發(fā)卡銀行認(rèn)證協(xié)商訂單確認(rèn)審核確認(rèn)確認(rèn)請求審核批準(zhǔn)13410.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換SET的認(rèn)證過程1.注冊登記2.動態(tài)認(rèn)證3.商業(yè)機(jī)構(gòu)處理流程13510.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換SET協(xié)議的安全技術(shù)1.SET的安全保障(1)將所有消息文本用雙鑰密碼體制加密(2)將上述密鑰的公鑰和私鑰的字長增加到512-2048位(3)采用聯(lián)機(jī)動態(tài)的授權(quán)和認(rèn)證檢查,確保交易安全2.安全保障的技術(shù)基礎(chǔ)(1)通過加密方式確保信息機(jī)密性(2)通過數(shù)字化簽名確保數(shù)據(jù)的完整性(3)通過數(shù)字化簽名和商家認(rèn)證確保交易各方身份真實(4)通過特殊的協(xié)議和消息形式確保動態(tài)交互式系統(tǒng)的可操作性13610.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換SET交易中的電子錢包商店服務(wù)器和支付網(wǎng)關(guān)SET網(wǎng)上購物實例SET實際操作的全過程13710.2SET—提供安全的電子商務(wù)數(shù)據(jù)交換SET協(xié)議的特點在SET協(xié)議中,使用DES對稱密鑰算法、RSA非對稱密鑰算法等提供數(shù)據(jù)加密、數(shù)字簽名、數(shù)字信封等功能,給信息在網(wǎng)絡(luò)中的傳輸提供可靠的安全性保證。SET協(xié)議通過DES算法和RSA算法的結(jié)合使用,保證了數(shù)據(jù)的一致性和完整性,并可實現(xiàn)交易以預(yù)防抵賴;通過數(shù)字信封、雙重簽章,確保用戶信息的隱私性和關(guān)聯(lián)性。在完成一個SET協(xié)議交易過程中,需驗證電子

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論