第十章安全通信協(xié)議及交易協(xié)議_第1頁(yè)
第十章安全通信協(xié)議及交易協(xié)議_第2頁(yè)
第十章安全通信協(xié)議及交易協(xié)議_第3頁(yè)
第十章安全通信協(xié)議及交易協(xié)議_第4頁(yè)
第十章安全通信協(xié)議及交易協(xié)議_第5頁(yè)
已閱讀5頁(yè),還剩65頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

安全通信協(xié)議及交易協(xié)議IPSex協(xié)議SSL安全套階層協(xié)議SET安全電子交易協(xié)議RADIUS協(xié)議通道:將一個(gè)數(shù)據(jù)報(bào)用一個(gè)新的數(shù)據(jù)報(bào)封裝〈SecurityParameterIndex,IPDestinationAddress,SecurityProtocol〉

安全關(guān)聯(lián)(SA):SA就是兩個(gè)IPSec系統(tǒng)之間的一個(gè)單向邏輯連接

32比特,用于標(biāo)識(shí)具有相同IP地址和相同安全協(xié)議的不同SA。可以是普通IP地址,也可是廣播或者組播地址

可以是AH或者ESP負(fù)載IP頭部IP頭部負(fù)載IP頭部IPSec概念

身份認(rèn)證報(bào)頭——AH協(xié)議提供數(shù)據(jù)源身份認(rèn)證、數(shù)據(jù)完整性保護(hù)、重放攻擊保護(hù)功能負(fù)載安全封裝——ESP協(xié)議提供數(shù)據(jù)保密、數(shù)據(jù)源身份認(rèn)證、數(shù)據(jù)完整性、重放攻擊保護(hù)功能因特網(wǎng)安全關(guān)聯(lián)和密鑰管理協(xié)議——IKE(以前被叫ISAKMP/Oakley)

提供自動(dòng)建立安全關(guān)聯(lián)和管理密鑰的功能IPSec框架的組成目的地址接受的包IPsec協(xié)議棧組成IPsec由一系列協(xié)議組成:RFC2401(規(guī)定了IPsec的基本結(jié)構(gòu))RFC2402(驗(yàn)證頭)RFC2406(封裝安全載荷)RFC2407(用于Internet安全聯(lián)盟和密鑰管理協(xié)議 ISAKMP的InternetIP安全解釋域)RFC2408(ISAKMP)RFC2409(Internet密鑰交換,IKE)RFC2411(IP安全文檔指南)RFC2412(OAKLEY密鑰確定協(xié)議)等。IPsec組件包括安全協(xié)議驗(yàn)證頭(AH)和封裝安全載荷(ESP)、安全關(guān)聯(lián)(SA)、密鑰交換(IKE)及加密和驗(yàn)證算法等。安全策略(SecurityPolicy,SP)指示對(duì)IP數(shù)據(jù)報(bào)提供何種保護(hù),并以何種方式實(shí)施保護(hù)。安全關(guān)聯(lián)(SecurityAssociation,SA)是兩個(gè)應(yīng)用IPsec實(shí)體(主機(jī)、路由器)間的一個(gè)單向邏輯連接,決定保護(hù)什么、如何保護(hù)以及誰(shuí)來(lái)保護(hù)通信數(shù)據(jù)。SA是安全策略的具體化和實(shí)例化。為了確?;ゲ僮餍裕琁Psec規(guī)定了與SA相關(guān)的兩個(gè)名義性數(shù)據(jù)庫(kù)--安全策略庫(kù)(SPD)和安全關(guān)聯(lián)庫(kù)(SAD)。IPsec協(xié)議棧組成驗(yàn)證頭(AuthenticationHeader,AH)是一個(gè)安全協(xié)議頭,可在傳輸模式下使用,為IP包提供:數(shù)據(jù)完整性:可判定數(shù)據(jù)包在傳輸過(guò)程中是 否被修改驗(yàn)證服務(wù):終端系統(tǒng)或網(wǎng)絡(luò)設(shè)備可對(duì)用戶(hù)或 應(yīng)用進(jìn)行驗(yàn)證,過(guò)濾通信流;還可防止地 址欺騙攻擊及重播攻擊。AH頭插在IP頭和上層協(xié)議頭(如TCP或UDP頭)之間。驗(yàn)證頭(AH)IPsec協(xié)議棧組成封裝安全載荷(EncapsulatingSecurityPayload)也是一個(gè)安全協(xié)議頭;采用加密和驗(yàn)證機(jī)制,為IP數(shù)據(jù)報(bào)提供數(shù)據(jù)源驗(yàn)證、數(shù)據(jù)完整性、抗重播和機(jī)密性安全服務(wù);可在傳輸模式和隧道模式下使用;ESP頭插在IP頭和上層協(xié)議頭(如TCP或UDP頭)之間,隧道模式下,要對(duì)整個(gè)IP包封裝,ESP頭位于內(nèi)外IP頭之間。封裝安全載荷(ESP)IPsec協(xié)議棧組成隧道(Tunnel):是指將一種協(xié)議報(bào)頭封裝在另一種協(xié)議報(bào)頭中,這樣,一種協(xié)議就可以通過(guò)另一種協(xié)議的封裝進(jìn)行通信。隧道可在網(wǎng)絡(luò)的任一層實(shí)現(xiàn)最常用的是兩層:數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層主要目的是讓網(wǎng)絡(luò)不支持的協(xié)議通過(guò)數(shù)據(jù)包的封裝進(jìn)入網(wǎng)絡(luò)隧道技術(shù)可以允許你在ip數(shù)據(jù)包中加入完整的一個(gè)數(shù)據(jù)包IPsec的密鑰管理包括密鑰的確定和分配,有手工和自動(dòng)兩種方式。IPsec默認(rèn)的自動(dòng)密鑰管理協(xié)議是IKE。IKE規(guī)定了自動(dòng)驗(yàn)證IPsec對(duì)等實(shí)體、協(xié)商安全服務(wù)和產(chǎn)生共享密鑰的標(biāo)準(zhǔn)。RFC2409對(duì)Internet密鑰交換即IKE進(jìn)行了描述。密鑰交換(IKE)IPsec協(xié)議棧組成

RFC2411對(duì)IPsecAH和ESP使用的加密和驗(yàn)證算法的規(guī)范進(jìn)行了描述,并在其他一些文檔中對(duì)DES、HMACMD5、HMACSHA1等算法標(biāo)準(zhǔn)進(jìn)行了描述。IPsec加密算法用于ESP。目前的IPsec標(biāo)準(zhǔn)要求任何IPsec實(shí)現(xiàn)都必須支持DES。另外,IPsec標(biāo)準(zhǔn)規(guī)定可使用3DES、RC5、IDEA、3IDEA、CAST和Blowfish。加密和驗(yàn)證算法IPsec協(xié)議棧組成IPsec的工作模式IPsec使用傳輸模式和隧道模式保護(hù)通信數(shù)據(jù)。IPsec協(xié)議和模式有4種可能的組合:AH傳輸模式;AH隧道模式;ESP傳輸模式;ESP隧道模式。

傳輸模式傳輸模式用于兩臺(tái)主機(jī)之間,保護(hù)傳輸層協(xié)議頭,實(shí)現(xiàn)端到端的安全。它所保護(hù)的數(shù)據(jù)包的通信終點(diǎn)也是IPsec終點(diǎn)。實(shí)施點(diǎn):當(dāng)數(shù)據(jù)包從傳輸層遞給網(wǎng)絡(luò)層時(shí),AH和ESP會(huì)進(jìn)行“攔截”,在IP頭與上層協(xié)議頭之間需插入一個(gè)IPsec頭(AH頭或ESP頭)。實(shí)施順序:當(dāng)同時(shí)應(yīng)用AH和ESP傳輸模式時(shí),應(yīng)先應(yīng)用ESP,再應(yīng)用AH,這樣數(shù)據(jù)完整性可應(yīng)用到ESP載荷。隧道模式實(shí)施場(chǎng)景:隧道模式用于主機(jī)與路由器或兩部路由器之間,保護(hù)整個(gè)IP數(shù)據(jù)包。處理:它將整個(gè)IP數(shù)據(jù)包(稱(chēng)為內(nèi)部IP頭)進(jìn)行封裝,然后增加一個(gè)IP頭(稱(chēng)為外部IP頭),并在外部與內(nèi)部IP頭之間插入一個(gè)IPsec頭。該模式的通信終點(diǎn)由受保護(hù)的內(nèi)部IP頭指定,而IPsec終點(diǎn)則由外部IP頭指定。如果IPsec終點(diǎn)為安全網(wǎng)關(guān),則該網(wǎng)關(guān)會(huì)還原出內(nèi)部IP包,再轉(zhuǎn)發(fā)到最終的目的地。IPsec支持嵌套隧道,即對(duì)已隧道化的數(shù)據(jù)包再進(jìn)行隧道化處理。保留負(fù)載長(zhǎng)度認(rèn)證數(shù)據(jù)(完整性校驗(yàn)值ICV)變長(zhǎng)序列號(hào)安全參數(shù)索引(SPI)下一頭部負(fù)載AH頭部IP頭部認(rèn)證數(shù)據(jù):一個(gè)變長(zhǎng)字段,也叫IntegrityCheckValue,由SA初始化時(shí)指定的算法來(lái)計(jì)算。長(zhǎng)度=整數(shù)倍32位比特保留負(fù)載長(zhǎng)度認(rèn)證數(shù)據(jù)(完整性校驗(yàn)值ICV)變長(zhǎng)序列號(hào)安全參數(shù)索引(SPI)下一頭部下一頭部:8比特,標(biāo)識(shí)認(rèn)證頭后面的下一個(gè)負(fù)載類(lèi)型負(fù)載長(zhǎng)度:8比特,表示以32比特為單位的AH頭部長(zhǎng)度減2,Default=4保留字段:16比特,保留將來(lái)使用,Default=0SPI:32比特,用于標(biāo)識(shí)有相同IP地址和相同安全協(xié)議的不同SA。由SA的創(chuàng)建者定義,只有邏輯意義序列號(hào):32比特,一個(gè)單項(xiàng)遞增的計(jì)數(shù)器,用于防止重放攻擊,SA建立之初初始化為0,序列號(hào)不允許重復(fù)32位認(rèn)證頭部(AH)Internet負(fù)載IP頭部HostAHostBVPN網(wǎng)關(guān)VPN網(wǎng)關(guān)負(fù)載AH頭部IP頭部負(fù)載AH頭部IP頭部負(fù)載IP頭部經(jīng)過(guò)IPSec核心處理以后經(jīng)過(guò)IPSec核心處理以后負(fù)載AH頭部IP頭部傳輸模式下的AH認(rèn)證工作原理Internet負(fù)載IP頭HostAHostBVPN網(wǎng)關(guān)1VPN網(wǎng)關(guān)2負(fù)載IP頭經(jīng)過(guò)IPSec核心處理以后經(jīng)過(guò)IPSec核心處理以后負(fù)載IP頭AH頭新IP頭負(fù)載IP頭AH頭新IP頭負(fù)載IP頭AH頭新IP頭SourceIP=VPN網(wǎng)關(guān)1DestinationIP=VPN網(wǎng)關(guān)2SourceIP=HostADestinationIP=HostB隧道模式下的AH認(rèn)證工作原理認(rèn)證數(shù)據(jù):一個(gè)變長(zhǎng)字段,也叫IntegrityCheckValue,由SA初始化時(shí)指定的算法來(lái)計(jì)算。長(zhǎng)度=整數(shù)倍32位比特下一頭部:8比特,標(biāo)識(shí)認(rèn)證頭后面的下一個(gè)負(fù)載類(lèi)型填充字段:8比特,大多數(shù)加密算法要求輸入數(shù)據(jù)包含整數(shù)個(gè)分組,因此需要填充負(fù)載數(shù)據(jù):包含由下一頭部字段給出的變長(zhǎng)數(shù)據(jù)SPI:32比特,用于標(biāo)識(shí)有相同IP地址和相同安全協(xié)議的不同SA。由SA的創(chuàng)建者定義,只有邏輯意義ESP認(rèn)證ESP尾負(fù)載ESP頭IP頭填充(0~255字節(jié))下一頭部填充長(zhǎng)度認(rèn)證數(shù)據(jù)(變長(zhǎng)的)負(fù)載數(shù)據(jù)(變長(zhǎng)的)序列號(hào)安全參數(shù)索引(SPI)填充長(zhǎng)度:8比特,給出前面填充字段的長(zhǎng)度,置0時(shí)表示沒(méi)有填充下一頭部填充長(zhǎng)度認(rèn)證數(shù)據(jù)(變長(zhǎng)的)填充(0~255字節(jié))負(fù)載數(shù)據(jù)(變長(zhǎng)的)序列號(hào)安全參數(shù)索引(SPI)32位ESP頭部ESP尾部ESP認(rèn)證數(shù)據(jù)加密的認(rèn)證的序列號(hào):32比特,一個(gè)單項(xiàng)遞增的計(jì)數(shù)器,用于防止重放攻擊,SA建立之初初始化為0,序列號(hào)不允許重復(fù)負(fù)載安全封裝(ESP)Internet負(fù)載IP頭部HostAHostBVPN網(wǎng)關(guān)VPN網(wǎng)關(guān)負(fù)載IP頭部經(jīng)過(guò)IPSec核心處理以后經(jīng)過(guò)IPSec核心處理以后ESP認(rèn)證ESP尾負(fù)載ESP頭IP頭加密數(shù)據(jù)認(rèn)證數(shù)據(jù)ESP認(rèn)證ESP尾負(fù)載ESP頭IP頭ESP認(rèn)證ESP尾負(fù)載ESP頭IP頭加密數(shù)據(jù)認(rèn)證數(shù)據(jù)傳輸模式下的ESP工作原理Internet負(fù)載IP頭HostAHostBVPN網(wǎng)關(guān)1VPN網(wǎng)關(guān)2負(fù)載IP頭經(jīng)過(guò)IPSec核心處理以后經(jīng)過(guò)IPSec核心處理以后SourceIP=VPN網(wǎng)關(guān)1DestinationIP=VPN網(wǎng)關(guān)2SourceIP=HostADestinationIP=HostB負(fù)載ESP認(rèn)證ESP尾IP頭ESP頭新IP頭負(fù)載ESP認(rèn)證ESP尾IP頭ESP頭新IP頭負(fù)載ESP認(rèn)證ESP尾IP頭ESP頭新IP頭隧道模式下的ESP工作原理

Internet負(fù)載IP頭HostAHostBVPN網(wǎng)關(guān)1VPN網(wǎng)關(guān)2負(fù)載IP頭經(jīng)過(guò)IPSec核心處理以后經(jīng)過(guò)IPSec核心處理以后SourceIP=VPN網(wǎng)關(guān)1DestinationIP=VPN網(wǎng)關(guān)2SourceIP=HostADestinationIP=HostB內(nèi)IP頭ESP尾負(fù)載ESP頭AH頭外IP頭內(nèi)IP頭ESP尾負(fù)載ESP頭AH頭外IP頭內(nèi)IP頭ESP尾負(fù)載ESP頭AH頭外IP頭組合IPSec協(xié)議ESP認(rèn)證ESP尾負(fù)載ESP頭IP頭負(fù)載IP頭部認(rèn)證數(shù)據(jù)AH頭部認(rèn)證數(shù)據(jù)AH協(xié)議ESP協(xié)議身份認(rèn)證

數(shù)據(jù)加密數(shù)據(jù)完整性校驗(yàn)重放攻擊保護(hù)身份認(rèn)證數(shù)據(jù)完整性校驗(yàn)重放攻擊保護(hù)ESP可以取代AH嗎?AH與ESP協(xié)議區(qū)別電子商務(wù)的安全交易標(biāo)準(zhǔn)1安全套接層協(xié)議(SSL)2安全電子交易協(xié)議(SET)電子商務(wù)實(shí)施初期

采用的安全措施部分告知(partialorder)。在網(wǎng)上交易中將最關(guān)鍵的數(shù)據(jù),如信用卡帳號(hào)及交易金額等略去,然后再用電話(huà)告知,以防泄密。另行確認(rèn)

(orderconfirmation)。在網(wǎng)上傳輸交易信息之后,再用電子郵件對(duì)交易進(jìn)行確認(rèn),才認(rèn)為有效。在線服務(wù)

(onlineservice)。為了保證信息傳輸?shù)陌踩?,用企業(yè)提供的內(nèi)部網(wǎng)來(lái)提供聯(lián)機(jī)服務(wù)。1安全套接層協(xié)議SSL(securesocketslayer)是由Netscape公司是由設(shè)計(jì)開(kāi)發(fā)的,其目的是通過(guò)在收發(fā)雙方建立安全通道來(lái)提高應(yīng)用程序間交換數(shù)據(jù)的安全性,從而實(shí)現(xiàn)瀏覽器和服務(wù)器(通常是Web服務(wù)器)之間的安全通信。SSL是一種利用公共密鑰技術(shù)的工業(yè)標(biāo)準(zhǔn),已經(jīng)廣泛用于Internet,它使用的是RSA數(shù)字簽名算法,可以支持X.509證書(shū)和多種保密密鑰加密算法。其運(yùn)行機(jī)制是:在建立連接過(guò)程中采用公鑰體制;在回話(huà)過(guò)程中采用專(zhuān)有密鑰;加密的類(lèi)型和強(qiáng)度則在兩端之間建立連接的過(guò)程中判斷決定。1、SSL提供的基本服務(wù)功能信息保密。使用公鑰和對(duì)稱(chēng)密鑰技術(shù)實(shí)現(xiàn)信息保密。SSL客戶(hù)機(jī)和SSL服務(wù)器之間的所有業(yè)務(wù)都使用在SSL握手過(guò)程中建立的密鑰和算法進(jìn)行加密,這樣就防止了某些用戶(hù)進(jìn)行非法竊聽(tīng)。信息完整性。SSL利用機(jī)密共享和Hash函數(shù)組提供信息完整性服務(wù)。相互認(rèn)證。是客戶(hù)機(jī)和服務(wù)器相互識(shí)別的過(guò)程。2.SSL協(xié)議通信過(guò)程①接通階段:客戶(hù)機(jī)呼叫服務(wù)器,服務(wù)器回應(yīng)客戶(hù)。②認(rèn)證階段:服務(wù)器向客戶(hù)機(jī)發(fā)送服務(wù)器證書(shū)和公鑰;如果服務(wù)器需要雙方認(rèn)證,還要向?qū)Ψ教岢稣J(rèn)證請(qǐng)求;客戶(hù)機(jī)用服務(wù)器公鑰加密向服務(wù)器發(fā)送自己的公鑰,并根據(jù)服務(wù)器是否需要認(rèn)證客戶(hù)身份,向服務(wù)器發(fā)送客戶(hù)端證書(shū)。③確立會(huì)話(huà)密鑰階段:客戶(hù)和服務(wù)器之間協(xié)議確立會(huì)話(huà)密鑰。④會(huì)話(huà)階段:客戶(hù)機(jī)與服務(wù)器使用會(huì)話(huà)密鑰加密交換會(huì)話(huà)信息。⑤結(jié)束階段:客戶(hù)機(jī)與服務(wù)器交換結(jié)束信息,通信結(jié)束。凡是支持送SSL協(xié)議的網(wǎng)頁(yè),都會(huì)以https://作為URL的開(kāi)頭。客戶(hù)在與服務(wù)器進(jìn)行SSL會(huì)話(huà)中,如果使用的是微軟的IE瀏覽器,可以在右下方狀態(tài)欄中看到一只金黃色的鎖形安全標(biāo)志,用鼠標(biāo)雙擊該標(biāo)志,就會(huì)彈出服務(wù)器證書(shū)信息。SSL的安全性服務(wù)對(duì)終端用戶(hù)盡可能透明。與標(biāo)準(zhǔn)的HTTP連接申請(qǐng)不同,支持SSL的典型網(wǎng)絡(luò)主機(jī)接收SSL連接的默認(rèn)端口是443。當(dāng)客戶(hù)機(jī)連接該端口時(shí),首先初始化握手協(xié)議,建立一個(gè)SSL對(duì)話(huà)時(shí)段。握手結(jié)束后,將對(duì)通信加密,并檢查信息完整性,直到這個(gè)對(duì)話(huà)時(shí)段結(jié)束為止。每個(gè)SSL對(duì)話(huà)時(shí)段只發(fā)生一次握手。SSL協(xié)議的握手過(guò)程

SSL的握手協(xié)議非常有效的讓客戶(hù)和服務(wù)器之間完成相互之間的身份認(rèn)證,其主要過(guò)程如下:①客戶(hù)端的瀏覽器向服務(wù)器傳送客戶(hù)端SSL協(xié)議的版本號(hào),加密算法的種類(lèi),產(chǎn)生的隨機(jī)數(shù),以及其他服務(wù)器和客戶(hù)端之間通訊所需要的各種信息。②服務(wù)器向客戶(hù)端傳送SSL協(xié)議的版本號(hào),加密算法的種類(lèi),隨機(jī)數(shù)以及其他相關(guān)信息,同時(shí)服務(wù)器還將向客戶(hù)端傳送自己的證書(shū)。③客戶(hù)利用服務(wù)器傳過(guò)來(lái)的信息驗(yàn)證服務(wù)器的合法性,服務(wù)器的合法性包括:證書(shū)是否過(guò)期,發(fā)行服務(wù)器證書(shū)的CA是否可靠,發(fā)行者證書(shū)的公鑰能否正確解開(kāi)服務(wù)器證書(shū)的“發(fā)行者的數(shù)字簽名”,服務(wù)器證書(shū)上的域名是否和服務(wù)器的實(shí)際域名相匹配。如果合法性驗(yàn)證沒(méi)有通過(guò),通訊將斷開(kāi);如果合法性驗(yàn)證通過(guò),將繼續(xù)進(jìn)行第四步。

④用戶(hù)端隨機(jī)產(chǎn)生一個(gè)用于后面通訊的“對(duì)稱(chēng)密碼”,然后用服務(wù)器的公鑰(服務(wù)器的公鑰從步驟②中的服務(wù)器的證書(shū)中獲得)對(duì)其加密,然后將加密后的“預(yù)主密碼”傳給服務(wù)器。⑤如果服務(wù)器要求客戶(hù)的身份認(rèn)證(在握手過(guò)程中為可選),用戶(hù)可以建立一個(gè)隨機(jī)數(shù)然后對(duì)其進(jìn)行數(shù)據(jù)簽名,將這個(gè)含有簽名的隨機(jī)數(shù)和客戶(hù)自己的證書(shū)以及加密過(guò)的“預(yù)主密碼”一起傳給服務(wù)器。服務(wù)器和客戶(hù)端用相同的主密碼即“通話(huà)密碼”,一個(gè)對(duì)稱(chēng)密鑰用于SSL協(xié)議的安全數(shù)據(jù)通訊的加解密通訊。同時(shí)在SSL通訊過(guò)程中還要完成數(shù)據(jù)通訊的完整性,防止數(shù)據(jù)通訊中的任何變化。⑦客戶(hù)端向服務(wù)器端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟中6中的主密碼為對(duì)稱(chēng)密鑰,同時(shí)通知服務(wù)器客戶(hù)端的握手過(guò)程結(jié)束。⑨服務(wù)器向客戶(hù)端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟6中的主密碼為對(duì)稱(chēng)密鑰,同時(shí)通知客戶(hù)端服務(wù)器端的握手過(guò)程結(jié)束。

⑩SSL的握手部分結(jié)束,SSL安全通道的數(shù)據(jù)通訊開(kāi)始,客戶(hù)和服務(wù)器開(kāi)始使用相同的對(duì)稱(chēng)密鑰進(jìn)行數(shù)據(jù)通訊,同時(shí)進(jìn)行通訊完整性的檢驗(yàn)。

雙向認(rèn)證SSL協(xié)議的具體過(guò)程

①瀏覽器發(fā)送一個(gè)連接請(qǐng)求給安全服務(wù)器。

②服務(wù)器將自己的證書(shū),以及同證書(shū)相關(guān)的信息發(fā)送給客戶(hù)瀏覽器。

③客戶(hù)瀏覽器檢查服務(wù)器送過(guò)來(lái)的證書(shū)是否是由自己信賴(lài)的CA中心所簽發(fā)的。如果是,就繼續(xù)執(zhí)行協(xié)議;如果不是,客戶(hù)瀏覽器就給客戶(hù)一個(gè)警告消息:警告客戶(hù)這個(gè)證書(shū)不是可以信賴(lài)的,詢(xún)問(wèn)客戶(hù)是否需要繼續(xù)。

④接著客戶(hù)瀏覽器比較證書(shū)里的消息,例如域名和公鑰,與服務(wù)器剛剛發(fā)送的相關(guān)消息是否一致,如果是一致的,客戶(hù)瀏覽器認(rèn)可這個(gè)服務(wù)器的合法身份。⑤服務(wù)器要求客戶(hù)發(fā)送客戶(hù)自己的證書(shū)。收到后,服務(wù)器驗(yàn)證客戶(hù)的證書(shū),如果沒(méi)有通過(guò)驗(yàn)證,拒絕連接;如果通過(guò)驗(yàn)證,服務(wù)器獲得用戶(hù)的公鑰。⑥客戶(hù)瀏覽器告訴服務(wù)器自己所能夠支持的通訊對(duì)稱(chēng)密碼方案。⑦服務(wù)器從客戶(hù)發(fā)送過(guò)來(lái)的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶(hù)的公鑰加過(guò)密后通知瀏覽器。

⑧瀏覽器針對(duì)這個(gè)密碼方案,選擇一個(gè)通話(huà)密鑰,接著用服務(wù)器的公鑰加過(guò)密后發(fā)送給服務(wù)器。⑨服務(wù)器接收到瀏覽器送過(guò)來(lái)的消息,用自己的私鑰解密,獲得通話(huà)密鑰。⑩服務(wù)器、瀏覽器接下來(lái)的通訊都是用對(duì)稱(chēng)密碼方案,對(duì)稱(chēng)密鑰是加過(guò)密的。

上面所述的是雙向認(rèn)證SSL協(xié)議的具體通訊過(guò)程,這種情況要求服務(wù)器和用戶(hù)雙方都有證書(shū)。單向認(rèn)證SSL協(xié)議不需要客戶(hù)擁有CA證書(shū),具體的過(guò)程相對(duì)于上面的步驟。只需將服務(wù)器端驗(yàn)證客戶(hù)證書(shū)的過(guò)程去掉,以及在協(xié)商對(duì)稱(chēng)密碼方案,對(duì)稱(chēng)通話(huà)密鑰時(shí),服務(wù)器發(fā)送給客戶(hù)的是沒(méi)有加過(guò)密的(這并不影響SSL過(guò)程的安全性)密碼方案。這樣,雙方具體的通訊內(nèi)容,就是加過(guò)密的數(shù)據(jù),如果有第三方攻擊,獲得的只是加密的數(shù)據(jù),第三方要獲得有用的信息,就需要對(duì)加密的數(shù)據(jù)進(jìn)行解密,這時(shí)候的安全就依賴(lài)于密碼方案的安全。而幸運(yùn)的是,目前所用的密碼方案,只要通訊密鑰長(zhǎng)度足夠的長(zhǎng),就足夠的安全。這也是我們強(qiáng)調(diào)要求使用128位加密通訊的原因。3、SSL2.0和SSL3.0比較第一代Netscape產(chǎn)品采用了SSL2.0協(xié)議,如今的Netscape產(chǎn)品采用了新的SSL3.0協(xié)議。SSL2.0和SSL3.0在一些基本的SSL服務(wù)器上是相同的,例如信息完整性、私密性、相互認(rèn)證性。SSL3.0增加了的功能有:①為提高握手速度而減少握手信息;②支持更多的密鑰交換和加密算法;③支持fortezza插卡,這是走向智能加密卡的第一步;④改進(jìn)了客戶(hù)機(jī)證明申請(qǐng)協(xié)議。4、SSL協(xié)議的電子交易過(guò)程交易過(guò)程的步驟①客戶(hù)購(gòu)買(mǎi)的信息首先發(fā)往商家;②商家再將信息轉(zhuǎn)發(fā)銀行;③銀行驗(yàn)證客戶(hù)信息的合法性后,再通知客戶(hù)和商家付款成功;④商家再通知客戶(hù)購(gòu)買(mǎi)成功。當(dāng)用于銀行卡網(wǎng)上支付流程時(shí)的缺點(diǎn)首先,客戶(hù)的銀行資料信息先送到商家,讓商家閱讀,這樣,客戶(hù)銀行資料的安全性就得不到保證。其次,SSL協(xié)議雖然提供了資料傳遞過(guò)程的安全通道,但SSL協(xié)議安全方面有缺少數(shù)字簽名功能、沒(méi)有授權(quán)和存取控制、多方互相認(rèn)證困難、不能抗抵賴(lài)、用戶(hù)身份可能被冒充等弱點(diǎn)。

(SecureElectronicTransaction,SET)背景:網(wǎng)上消費(fèi)者發(fā)出的支付指令在由商戶(hù)送到支付網(wǎng)關(guān)之前,是在公用網(wǎng)上傳送的,這一點(diǎn)與持卡POS消費(fèi)者有著本質(zhì)的不同。因此,在開(kāi)放的網(wǎng)絡(luò)上處理交易,如何保證傳輸數(shù)據(jù)的安全成為電子商務(wù)能否普及的最重要的因素之一,SET正是在這種需求的推動(dòng)下應(yīng)運(yùn)而生的。它是由VISA和MasterCard兩大信用卡公司發(fā)起,會(huì)同IBM、Microsoft等信息產(chǎn)業(yè)巨頭于1997年6月正式制定發(fā)布的用于因特網(wǎng)事務(wù)處理的一種標(biāo)準(zhǔn)。3.4.2

安全電子交易協(xié)議SET協(xié)議是信用卡在因特網(wǎng)上進(jìn)行支付的一種開(kāi)放式該標(biāo)準(zhǔn)采用RSA公開(kāi)密鑰體制對(duì)通信雙方進(jìn)行認(rèn)證,采用DES等對(duì)稱(chēng)加密體制加密要傳輸?shù)男畔?,并用?shù)字摘要和數(shù)字簽名技術(shù)來(lái)鑒別信息的真?zhèn)渭捌渫暾裕诵庞每ㄔ陔娮由虅?wù)中的交易協(xié)定和信息保密、信息完整、身份認(rèn)證、數(shù)字簽名等技術(shù),目前已經(jīng)被廣為認(rèn)可而成了事實(shí)上的國(guó)際通用的網(wǎng)上支付標(biāo)準(zhǔn),其交易形態(tài)將成為未來(lái)電子商務(wù)的規(guī)范。1.SET協(xié)議的規(guī)范及功能①加密算法的應(yīng)用(例如RSA和DES);②證書(shū)信息和對(duì)象格式;③購(gòu)買(mǎi)信息和對(duì)象格式;④認(rèn)可信息和對(duì)象格式;⑤劃賬信息和對(duì)象格式;⑥對(duì)話(huà)實(shí)體之間信息的傳輸協(xié)議。SET協(xié)議交互操作是通過(guò)特定的協(xié)議和信息格式設(shè)定的。SET中包含多種協(xié)議,每一協(xié)議用于處理一個(gè)事務(wù)的不同階段,通過(guò)復(fù)用公共密鑰和私有密鑰技術(shù),單個(gè)SET事務(wù)最多可用六個(gè)不同的公共密鑰加密,從而實(shí)現(xiàn)了信息集成、全部金融數(shù)據(jù)的證實(shí)和敏感數(shù)據(jù)的加密等工作。SET為電子商務(wù)提供的功能①信息保密性。②數(shù)據(jù)的完整性。③提供交易者的身份認(rèn)證和擔(dān)保。④互操作性。2.SET協(xié)議所涉及的角色①持卡人。②網(wǎng)上商店。③發(fā)卡銀行。④收單銀行。⑤支付網(wǎng)關(guān)。⑥CA認(rèn)證中心。電子交易實(shí)例應(yīng)用SET的網(wǎng)上購(gòu)物流流程一客戶(hù)查詢(xún)商品流程二客戶(hù)的購(gòu)物籃流程三客戶(hù)填寫(xiě)并確認(rèn)訂單電子支付方式使用SET的網(wǎng)上購(gòu)物流程:①客戶(hù)通過(guò)網(wǎng)絡(luò)瀏覽器瀏覽在線商家的商品目錄。②選擇要購(gòu)買(mǎi)的商品;③填寫(xiě)訂單,包括欲購(gòu)商品名稱(chēng)、規(guī)格、數(shù)量、交貨時(shí)間及地點(diǎn)等信息。訂單通過(guò)因特網(wǎng)發(fā)送給商家,商家進(jìn)行應(yīng)答,并告知以上訂單貨物單價(jià)、應(yīng)付款數(shù)額和交貨方式;④消費(fèi)者選擇付款方式,此時(shí)SET開(kāi)始介入;3.應(yīng)用SET的購(gòu)物流程⑤消費(fèi)者發(fā)送給商家一個(gè)完整的訂單及其要求付款的指令。在SET中,訂單和付款指令由消費(fèi)者進(jìn)行數(shù)字簽名;同時(shí)利用雙重身份簽名技術(shù),保證商家看不到消費(fèi)者的賬號(hào)信息。⑥在線商家接受訂單后,向客戶(hù)開(kāi)戶(hù)銀行請(qǐng)求支付,此信息通過(guò)支付網(wǎng)關(guān)送達(dá)收單銀行,并進(jìn)一步提交發(fā)卡銀行確認(rèn)。確認(rèn)批準(zhǔn)后,發(fā)卡銀行返回確認(rèn)信息,經(jīng)收單銀行通過(guò)支付網(wǎng)關(guān)發(fā)給在線商家;⑦在線商家發(fā)送訂單確認(rèn)信息給客戶(hù),客戶(hù)端記錄交易日志,以備日后查考;⑧在線商家發(fā)送商品或提供服務(wù),并通知收單銀行將貨款從客戶(hù)賬號(hào)轉(zhuǎn)移到商家賬號(hào),或通知發(fā)卡銀行請(qǐng)求支付。4.SET標(biāo)準(zhǔn)的應(yīng)用與局限性SET1.0版自1997年推出以來(lái)推廣應(yīng)用較慢,沒(méi)有達(dá)到預(yù)期的效果。最大的挑戰(zhàn)在于定期進(jìn)行網(wǎng)上購(gòu)物的消費(fèi)者極少,原因主要是SET協(xié)議為了保證安全性而犧牲了簡(jiǎn)便性、操作過(guò)于復(fù)雜、成本較高、具有較大競(jìng)爭(zhēng)力的SSL協(xié)議的廣泛應(yīng)用以及部分經(jīng)濟(jì)發(fā)達(dá)國(guó)家的法律規(guī)定了持卡人承擔(dān)較低的信用卡風(fēng)險(xiǎn)等。SET協(xié)議提供了多層次安全保障,復(fù)雜程度顯著增加;這些安全環(huán)節(jié)在一定程度上增加了交易的復(fù)雜性。另外,SET協(xié)議目前只局限于銀行卡的網(wǎng)上支付,對(duì)其他方式的支付沒(méi)有給出很好的解決方案。SET協(xié)議只支持B2C模式的電子商務(wù),而不支持目前最具有前途和影響力的B2B電子商務(wù)交易。SET由于其高度的安全性和規(guī)范性,使其逐步發(fā)展成為目前安全電子支付的國(guó)際標(biāo)準(zhǔn)。RADIUSRemoteAuthenticationDialInUserService遠(yuǎn)程驗(yàn)證撥入用戶(hù)服務(wù)(撥入用戶(hù)的遠(yuǎn)程驗(yàn)證服務(wù))AAA:Authentication、Authorization、Accounting驗(yàn)證、授權(quán)、記費(fèi)NASNetworkAccessServer:網(wǎng)絡(luò)接入服務(wù)器1、在NAS端進(jìn)行認(rèn)證、授權(quán)和計(jì)費(fèi);2、通過(guò)協(xié)議進(jìn)行遠(yuǎn)程的認(rèn)證、授權(quán)和記帳。實(shí)現(xiàn)AAA的協(xié)議有RADIUS、Kerberos、TACACS+等AAA定義驗(yàn)證(Authentication)授權(quán)(Authorization)計(jì)費(fèi)(Accounting)QuidwaySeriesRouterQuidwaySeriesRouterAAAServer本地實(shí)現(xiàn)AAA使用服務(wù)器實(shí)現(xiàn)AAARADIUS概述RADIUS(RemoteAuthenticationDial-inUserService)是當(dāng)前流行的安全服務(wù)器協(xié)議實(shí)現(xiàn)AAA(授權(quán)Authorization、驗(yàn)證Authentication和計(jì)費(fèi)Accounting)功能RADIUS結(jié)構(gòu)及基本原理RADIUS協(xié)議采用客戶(hù)機(jī)/服務(wù)器(Client/Server)結(jié)構(gòu),使用UDP協(xié)議作為傳輸協(xié)議RADIUS使用MD5加密算法對(duì)數(shù)據(jù)包進(jìn)行數(shù)字簽名,以及對(duì)口令進(jìn)行加密RADIUS包機(jī)構(gòu)靈活,擴(kuò)展性好,采用UDP發(fā)送CodeidentifierlengthAuthenticatorAttributes0123450816241)為什么使用UDP?1.NAS和RADIUS服務(wù)器之間傳遞的一般是幾

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論