安全电子交易协议.ppt
《安全电子交易协议.ppt》由会员分享,可在线阅读,更多相关《安全电子交易协议.ppt(71页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第九章安全电子交易协议v教学内容:v9.1SSL协议v9.2SET协议概述v9.3SSL与SET协议的比较v9.4在线支付v9.5本章小结v9.6习题v学习目标:v1、掌握SSL的概念、安全内容及体系结构并理解其安全漏洞。v2、掌握SET的概念、安全目标及工作流程并了解其安全保障。v3、掌握SSL和SET协议的不同。v4、了解网上安全支付和手机支付的应用v电子商务实施初期采用的安全措施电子商务实施初期采用的安全措施v部分告知(partialorder)。在网上交易中将最关键的数据,如信用卡帐号及交易金额等略去,然后再用电话告知,以防泄密。另行确认(orderconfirmation)。在网上传
2、输交易信息之后,再用电子邮件对交易进行确认,才认为有效。在线服务(onlineservice)。为了保证信息传输的安全,用企业提供的内部网来提供联机服务。v实现真正安全的网上购物,必须进入应用SSL或SET的网站。SSL是对会话的保护。SSL所提供的安全业务有实体认证、完整性、保密性,还可通过数字签名提供不可否认性。vSET是一种以信用卡为基础的,在因特网上交易的付款协议,利用公钥体系对通信双方进行认证,用加密算法对信息加密传输,并用散列函数算法来鉴别信息的完整性。9.1SSL协议vSSL所提供的安全业务类似于S-HTTP:有实体认证,完整性,保密性,还可通过数字签名提供不可否认性。一、SSL
3、协议的概念vSSL协议(SecureSocketLayer,安全套接层)是由网景(Netscape)公司推出的一种安全通信协议,在1995年发表。它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。v在SSL中,采用了公开密钥和私有密钥两种加密方法。它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCPIP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供互联网和企业内联网的安全通信服务。vv是保证计算机之间通信安全的一种协议。秘密通道internetvSSL支持HTTP,是其安全版,
4、名为HTTPS。在URL前用HTTPS协议就意味着要和服务器之间建立一个安全的连接。例如,输入的URL为https:/,就会同建立安全的连接,这时浏览器状态栏会显示出一个锁表示已建立安全连接,如图下所示。SSL有两种安全级别:40位和128位。这是指每个加密交易所生成的私有会话密钥的长度。会话密钥是加密算法为在安全会话过程中将明文转成密文所用的密钥。密钥越长,加密对攻击的抵抗就越强。美国政府批准可以出口较短的48位密钥,但不允许128位密钥的出口。你可根据互联网 Explorer和Netscape浏览器状态条上锁头的开关来判别洲览器是否进入了SSL会话。如果未进入,则锁头处于打开状态。一旦会话
5、结束,会话密钥将被永远抛弃,以后的会话也不再使用。v二、SSL提供的安全内容vSSL提供的安全内容:机密性,完整性和认证性1、机密性:加密数据以隐藏被传送的数据。2、完整性:确保数据在传输过程中不被改变。v3、认证性:认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。v三、SSL体系结构vSSL协议建立在传输层和应用层之间,包括两个子协议:SSL记记录录协协议议和和SSL握握手手协协议议,其中记录协议在握手协议下端。v1、SSL记录协议v在SSL协议中,所有的传输数据都被封装在记录中。记录是由记录头和记录数据组成的。记录是由记录头和记录数据组成的。所有的SSL通信包括握手
6、消息、安全空白记录和应用数据都使用SSL记录层。v2、SSL握手协议vSSL握手协议允许服务器与客户机在应用程序传输和接收数据之前互相认证、协商加密算法和密钥。它包含两个阶段,第一个阶第一个阶段用于建立私密性通信信道,第二个阶段用段用于建立私密性通信信道,第二个阶段用于客户认证。于客户认证。HTTPSFTPSSSL握手协议SSL记录协议TCP IPSSL协议与TCP/IP协议间的关系v第一阶段是通信的初始化阶段,首先SSL要求服务器向浏览器出示证书。证书包含有一个公钥,这个公钥是由一家可信证书授权机构签发的。通过内置的一些基础公共密钥,客户的浏览器可以判断服务器证书正确与否。然后,浏览器中的S
7、SL软件发给服务器一个随机产生的传输密钥,此密钥由已验证过的公钥加密。由于传输密钥只能由对应的私有密钥来解密,这证实了该服务器属于一个认证过的公司。随机产生的传输密钥是核心机密,只有客户的浏览器和此公司的Web服务器知道这个数字序列。这个两方共享密钥的密文可以通过浏览器安全地抵达Web服务器,Internet上的其他人无法解开它。v第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。服务器方向客户发出认证请求消息。客户收到服务器方的认证请求消息后,发出自己的证书,并且监听对方回送的认证结果。而当服务器收到客户的证书后,给客户回送认证成功消息,否则返回错误消息。到此为止,握手协议全部结束
8、。v四、SSL的优缺点v由于SSL协议的成本低、速度快、使用简单,对现有网络系统不需进行大的修改,因而目前取得了广泛的应用。但是SSL协议也有缺点:首先,客户的信息可能先到商家,被商家阅读,这样客户资料的安全性就得不到保证;其次,SSL只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。所以,SSL并没有实现电子支付所要求的保密性、完整性,而且多方互相认证也是很困难的。v五、SSL安全v数字证书是一种能在完全开放系统中准确标识某些主体的机制。一个数字证书包含的信息必须能鉴定用户身份,确保用户就是其所持有证书中声明的用户。除了唯一的标识信息外,数字证书还包含了证书所有者的公共密钥。数
9、字证书的使用允许SSL提供认证功能保证用户所请求连接的服务器身份正确无误。v在信用卡号或PIN号码等机密信息被发送出去前让用户确切知道通讯的另一端的身份是毫无疑问的重要的。很明显的,SSL技术提供了有效的认证。然而大多数用户并未能正确意识到通过SSL进行安全连接的必需性。除非越来越多的用户了解SSL和安全站点的基本知识,否则SSL仍不足以成为保护用户网络连接的必需技术。除非用户能够充分意识到访问站点时应该注意安全连接标识,否则现有的安全技术仍不能称为真正有效。v目前几乎所有处理具有敏感度的资料,财务资料或者要求身分认证的网站都会使用SSL加密技术(当你看到https在你的网页浏览器上的URL出
10、现时,你就是正在使用具有SSL保护的网页服务器。)。在这里我把SSL比喻成是一种在浏览器跟网络服务器之间“受密码保护的导管”(cryptographicpipe),也就是我们常说的安全通道。这个安全通道把使用者以及网站之间往返的资料加密起来。v但是SSL并不会消除或者减弱网站所将受到的威胁性。在SSL这个安全通道的背后,一般没有受到SSL防护的网站一样具备了相同的网页服务器程序,同样的网页应用程序,CGI的script以及后端数据库。目前普遍存在这么一个错误的认识:很多系统管理者却认为,受到SSL防护的网页服务器自动就变得安全了。其实不然,事实上,受到SSL防护的网页服务器同样还是会受到与一般
11、其它网站服务器遭受攻击的威胁,受到SSL防护的网页服务器不一定是万无一失的。v(一)SSL的安全漏洞v虽然一个网站可能使用了SSL安全技术,但这并不是说在该网站中正在输入和以后输入的数据也是安全的。所有人都应该意识到SSL提供的仅仅是电子商务整体安全中的一小部份解决方案。SSL在网站上的使用可能会造成管理员对其站点安全性的某些错觉。使用了SSL的网站所可能受到的攻击和其它服务器并无任何区别,同样应该留意各方面的安全性。简言之,加密和数字证书,SSL的主要组成,从来都无法保护服务器它们仅仅可以保护该服务器所收发的数据。vSSL常见安全问题下面三种:v1、攻击证书、攻击证书 类似Verisign之
12、类的公共CA机构并不总是可靠的,系统管理员经常犯的错误是过于信任Verisign等的公共CA机构。例如,如果Verisign发放一个证书说我是“某某某”,系统管理员很可能就会相信“我是某某某”。但是,对于用户的证书,公共CA机构可能不象对网站数字证书那样重视和关心其准确性。例如,Verisign发放了一个“keyman组织的证书,而我是其中一员“JACK”。当一个网站要求认证用户身份时,我们提交了“JACK”的证书。你可能会对其返回的结果大吃一惊的。更为严重的是,由于微软公司的IIS服务器提供了“客户端证书映射”(ClientCertificateMapping)功能,用于将客户端提交证书中的
13、名字映射到NT系统的用户帐号,在这种情况下我们就能够获得该主机的系统管理员特权!v如果黑客不能利用上面的非法的证书突破服务器,他们可以尝试暴力攻击(brute-forceattack)。虽然暴力攻击证书比暴力攻击口令更为困难,但仍然是一种攻击方法。要暴力攻击客户端认证,黑客编辑一个可能的用户名字列表,然后为每一个名字向CA机构申请证书。每一个证书都用于尝试获取访问权限。用户名的选择越好,其中一个证书被认可的可能性就越高。暴力攻击证书的方便之处在于它仅需要猜测一个有效的用户名,而不是猜测用户名和口令。v2、窃取证书、窃取证书除上面的方法外,黑客还可能窃取有效的证书及相应的私有密钥。最简单的方法是
14、最简单的方法是利用特洛伊木马。利用特洛伊木马。这种攻击几乎可使客户端证书形同虚设。它攻击的是证书的一个根本性弱点:私有密钥整个安全系统的核心经常保存在不安全的地方。对付这些攻击的唯一有效方法或许是将证书保存到智能卡或令牌之类的设备中。v3、安全盲点、安全盲点 系统管理员没办法使用现有的安全漏洞扫描(vulnerabilityscanners)或网络入侵侦测系统(intrusiondetectionsystems,IDS),来审查或监控网络上的SSL交易。网络入侵侦测系统是通过监测网络传输来找寻没有经过认证的活动。任何符合已知的攻击模式或者并未经过政策上授权的网络活动都被标起来以供系统管理者检视
15、。而要让IDS能够发生作用,IDS必须能够检视所有的网络流量信息,但是SSL的加密技术却使得通过http传输的信息无法让IDS辨认。v再者,虽然我们可以用最新的安全扫描软件审查一般的网页服务器来寻找已知的安全盲点,这种扫描软件并不会检查经过SSL保护的服务器。受到SSL保护的网页服务器的确拥有与一般服务器同样的安全盲点,可是也许是因为建立SSL连结所需要的时间以及困难度,安全漏洞扫描软件并不会审查受到SSL保护的网页服务器。没有网络监测系统再加上没有安全漏洞审查,使得最重要的服务器反而成为受到最少防护的服务器。v(二)、解决方法(二)、解决方法 至于如何保护证书的安全,你可以采用IDS(Int
16、rusionDetectionSystem),它是一种用于监测攻击服务器企图的技术和方法。典型的IDS监视网络通讯,并将其与保存在数据库中的已知攻击“特征”或方法比较。如果发现攻击,IDS可以提醒系统管理员、截断连接或甚至实施反攻击等。问题在于如果网络通讯是加密的,IDS将无法监视。这反而可能会使攻击更为轻松。假设在一个典型的被防火墙和IDS防护的DMZ环境中,黑客能轻松地探测被SSL保护的网站,因为SSL对数据的加密使得IDS无法正常监测攻击。通常一台单一的网站服务器会同时使用SSL和普通的TCP协议。由于黑客攻击的服务器而不是网络连接,他们可以选择任意一种途径。通过SSL途径,黑客知道SS
17、L加密为他们带来的好处,这样更容易避开IDS系统的监测。在这里我主要介绍的是如何解决系统管理员没办法使用现有的安全漏洞扫描或网络入侵侦测系统而存在的网页服务器安全盲点的情况,目前解决这个困扰的常用方法大致有以下三种:v1、通过Proxy代理服务器的SSL我们可以在一个SSLProxy代理程序上使用这项资料审查技术。SSLProxy是一个在连接埠80上接收纯文字的HTTP通讯请求的软件,它会将这些请求通过经由SSL加密过的连结,转寄到目标网站。我们在连接埠80开一个听取的socket,通过上述的OpenSSL指令,将所有进入这个proxy的数据传送出去。这在Unix上,只是个小技巧:你只须将以下
18、的指令加到你们的/etc/inetd.conf档案里面,这个inetd.conf包含所有inetd所提供的网络服务的设定:wwwstreamtcpnowaitroot/usr/sbin/tcpd/usr/local/bin/ssl_proxy.sh而/usr/local/bin/ssl_proxy.sh的内容则如下所述:#!/bin/sh/usr/local/ssl/bin/openssls_client-no_tls1-quiet-connect168.172.100.10:4432/dev/nullv2、OpenSSLvOpenSSL(http:/www.openssl.org/)包含了一
19、套程序以及函式库,提供前端使用者SSL功能,并且允许软件工程师将SSL模块与他们的程序结合。在众多由SSL提供的产品里面,最能够用来让我们在这里讨论的是命令列模式的(command-line)SSL客户端以及伺服端工具软件。OpenSSL程序是一个指令列接口的程序,它是用来以手动的方式起始SSL连结。OpenSSL让你重新导引与其它程序之间的资料输入以及输出。v3、监测SSL服务器现在的网络IDS只能够监视纯文字资料内容,所以我们只能够有两项选择:监视服务器上的SSL连结或者将整个连结资料转为纯文字格式。大部分的网页服务器都有一些基本的日志纪录功能。例如:Microsoft的IISWebser
20、ver有内建的日志制作功能,使用的是W3svc1格式,它可以侦测到很多一般的网络攻击状况。我通过前述的SSLproxy针对WindowsNT4.0上具备有SSL防护的IIS服务器,来作示范性的攻击。我们用的是由RainForestPuppy发现的一般性常见的msadc安全穿透技术。v我们的IIS服务器在C:WINNTsystem32LogFiles的目录下,记载了以下的日志:12:25:4510.0.0.1GET/msadc/msadcs.dll20012:25:4810.0.0.1POST/msadc/msadcs.dll200然而,因为这些日志文件通常是存在网页服务器上面,因此,一个成功的
21、攻击事件表示黑客很可能已经对日志文件下了手脚了。此外,安全管理员必须每天检查服务器上的日志文件(另外还有IDS,防火墙等等),这实在不是个最佳的解决方案。v除了使用主机日志文件的以外,另一个方式是将SSL连结转换成纯文字格式。如此一来网络的IDS就能够监视资料往来。有几种产品提供这项功能,不过他们主要是为了要提升数据处理效能,而不是为了网络安全的理由。建立以及维护SSL连结,必须耗用相当的CPU时间,如此一来会减损网页服务器的效能。市面上有几家厂商提供“电子商务加速器”,用来将与SSL交涉的工作移到不同的装置或处理器。你可以将IDS置放于加速器跟网页服务器之间,以监控纯文字格式的网络交通。用这
22、种方式监控的话,有一个问题。那就是你必须有至少一个网络区隔(networksegment)。这个网络区隔必须是安全的,而且与其它的网络装置分开来。9.2SET协议概述v 网上消费者发出的支付指令在由商户送网上消费者发出的支付指令在由商户送到支付网关之前,是在公用网上传送的,这到支付网关之前,是在公用网上传送的,这一点与持卡一点与持卡POSPOS消费者有着本质的不同,后者消费者有着本质的不同,后者从商家从商家POSPOS到银行之间使用的是专线。因此,到银行之间使用的是专线。因此,在开放的网络上处理交易,如何保证传输数在开放的网络上处理交易,如何保证传输数据的安全成为电子商务能否普及的最重要的据的
23、安全成为电子商务能否普及的最重要的因素之一,因素之一,SETSET正是在这种需求的推动下应运正是在这种需求的推动下应运而生的,它是由而生的,它是由VISAVISA和和MasterCardMasterCard两大信用两大信用卡公司发起,会同卡公司发起,会同IBMIBM、MicrosoftMicrosoft等信息产等信息产业巨头于业巨头于19971997年年6 6月正式制定发布的用于因特月正式制定发布的用于因特网事务处理的一种标准。网事务处理的一种标准。v1995年,SET(SecureElectronicTransaction,安全电子交易协议)是由VISA和MasterCard开发,是为了在互
24、联网上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。由于得到了IBM、HP、Microsoft、Netscape、GTE、Verisign等很多大公司的支持,它已形成了事实上的工业标准,目前它已获得互联网工程任务组标准的认可。v一、一、SET协议简介协议简介1、安全电子交易是基于因特网的银行卡支付系统,是授权业务信息传输的安全标准,它采用RSA公开密钥体系对通信双方进行认证。利用DES、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无篡改。在SET体系中有一个关键的认证机构(CA),CA根据X.509标准发布和管理证书。v2、SET协议的设计指导思
25、想v(1)保证信息的加密性:通过使用公共密钥和对称密钥方式加密,保证在公网上的信息安全传输,只有收件人才能访问和解密该信息v(2)验证交易各方:通过使用CA安全认证技术确认交易各方的真实身份。v(3)保证支付的完整性和一致性:通过使用Hash算法和数字签名来确定数据是否被篡改,以确保数据完整(末被篡改)地被收件人接收,并可以完成交易而防止抵赖。v(4)保证互操作性:保证不同厂商的产品使用同样的通信协议和信息格式,从而可互相集成。v二、SET协议要达到的的目标主要有五个:v1、保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取。v2、保证电子商务参与者信息的相互隔离。客户的资料加密或打包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 电子 交易 协议
限制150内