電子商務安全技術

來源:互聯網
上載者:User

電子商務安全技術

  一、防火牆

  一、防火牆原理

 

  作為近年來新興的保護電腦網路安全技術性措施,防火牆(FireWall)是一種隔離控制技術,在某個機構的網路和不安全的網路(如Internet)之間設定屏障,阻止對資訊資源的非法訪問,也可以使用防火牆阻止專利資訊從企業的網路上被非法輸出。防火牆是一種被動防衛技術,由於它假設了網路的邊界和服務,因此對內部的非法訪問難以有效地控制,因此,防火牆最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路。

 

  作為Internet網的安全性保護軟體,FireWall已經得到廣泛的應用。通常企業為了維護內部的資訊系統安全,在企業網和Internet間設立FireWall軟體。公司資訊系統對於來自Internet的訪問,採取有選擇的接收方式。它可以允許或禁止一類具體的IP地址訪問,也可以接收或拒絕TCP/IP上的某一類具體的應用。如果在某一台IP主機上有需要禁止的資訊或危險的使用者,則可以通過設定使用FireWall過濾掉從該主機發出的包。如果一個企業只是使用Internet的電子郵件和WWW伺服器向外部提供資訊,那麼就可以在FireWall上設定使得只有這兩類應用的資料包可以通過。這對於路由器來說,就要不僅分析IP層的資訊,而且還要進一步瞭解TCP傳輸層甚至應用程式層的資訊以進行取捨。FireWall一般安裝在路由器上以保護一個子網,也可以安裝在一台主機上,保護這台主機不受侵犯。

 

  二、防火牆的種類

 

  真正意義下的防火牆有兩類:一類被稱為標準防火牆;一類叫雙家網關。標準防火牆系統包括一個Unix工作站,該工作站的兩端各按一個路由器進行緩衝。其中一個路由器的介面是外部世界,即公用網;而另一個則聯結內部網。標準防火牆使用專門的軟體,並要求較高的管理水平,而且在資訊傳輸上有一定的延遲。而雙家網關則是對標準防火牆的擴充,雙家網關又稱堡壘主機或應用程式層網關,它是一個單個的系統,但卻能同時完成標準防火牆的所有功能。其優點是能運行更複雜的應用,同時防止在互連網和內部系統之間建立的任何直接的串連,可以確保資料包不能直接從外部網路到達內部網路,反之亦然。

  

  隨著防火牆技術的進步,在雙家網關的基礎上又演化出兩種防火牆配置:一種是隱蔽主機網關;另一種是隱蔽智能網關(隱蔽子網)。隱蔽主機網關當前也許是一種常見的防火牆配置。顧名思義,這種配置一方面將路由器進行隱蔽,另一方面在互連網和內部網之間安裝堡壘主機。堡壘主機裝在內部網上,通過路由器的配置,使該堡壘主機成為內部網與互連網進行通訊的唯一系統。目前技術最為複雜而且安全層級最高的防火牆當屬隱蔽智能網關。所謂隱蔽智能網是將網關隱藏在公用系統之後,它是互連網使用者唯一能見到的系統。所有互連網功能則是經過這個隱藏在公用系統之上的保護軟體來進行的。一般來說,這種防火牆是最不容易被破壞的。

 

  從實現原理上分,防火牆的技術包括四大類:網路級防火牆(也叫包過濾型防火牆)、應用級網關、電路級網關和規則檢查防火牆。它們之間各有所長,具體使用哪一種或是否混合使用,要看具體需要。

 

  1.網路級防火牆

 

  一般是基於源地址和目的地址、應用或協議以及每個IP包的連接埠來作出通過與否的判斷。一個路由器便是一個“傳統”的網路級防火牆,大多數的路由器都能通過檢查這些資訊來決定是否將所收到的包轉寄,但它不能判斷出一個IP包來自何方,去向何處。

 

  防火牆檢查每一條規則直至發現包中的資訊與某規則相符。如果沒有一條規則能符合,防火牆就會使用預設規則,一般情況下,預設規則就是要求防火牆丟棄該包。其次,通過定義基於TCP或UDP資料包的連接埠號碼,防火牆能夠判斷是否允許建立特定的串連,如Telnet、FTP串連。

  2.應用級網關

 

  應用級網關能夠檢查進出的資料包,通過網關複製傳遞資料,防止在受信任伺服器和客戶機與不受信任的主機間直接建立聯絡。應用級網關能夠理解應用程式層上的協議,能夠做複雜一些的存取控制,並做精細的註冊和稽核。它針對特別的網路應用服務合約即資料過濾協議,並且能夠對資料包分析並形成相關的報告。應用網關對某些易於登入和控制所有輸出輸入的通訊的環境給予嚴格的控制,以防有價值的程式和資料被竊取。 在實際工作中,應用網關一般由專用工作站系統來完成。但每一種協議需要相應的代理軟體,使用時工作量大,效率不如網路級防火牆。

 

  應用級網關有較好的存取控制,是目前最安全的防火牆技術,但實現困難,而且有的應用級網關缺乏“透明度”。在實際使用中,使用者在受信任的網路上通過防火牆訪問Internet時,經常會發現存在延遲並且必須進行多次登入(Login)才能訪問Internet或Intranet。

 

  3.電路級網關

  電路級網關用來監控受信任的客戶或伺服器與不受信任的主機間的TCP握手資訊,這樣來決定該會話(Session)是否合法,電路級網關是在OSI模型中會話層上來過濾資料包,這樣比包過濾防火牆要高二層。

 

  電路級網關還提供一個重要的安全功能:Proxy 伺服器(Proxy Server)。Proxy 伺服器是設定在Internet防火牆網關的專用應用級代碼。這種代理服務准許網管員允許或拒絕特定的應用程式或一個應用的特定功能。包過濾技術和應用網關是通過特定的邏輯判斷來決定是否允許特定的資料包通過,一旦判斷條件滿足,防火牆內部網路的結構和運行狀態便“暴露”在外來使用者面前,這就引入了代理服務的概念,即防火牆內外電腦系統應用程式層的“連結”由兩個終止於代理服務的“連結”來實現,這就成功地實現了防火牆內外電腦系統的隔離。同時,代理服務還可用於實施較強的資料流監控、過濾、記錄和報告等功能。代理服務技術主要通過專用電腦硬體(如工作站)來承擔。

  

  4.規則檢查防火牆

  

  該防火牆結合了包過濾防火牆、電路級網關和應用級網關的特點。它同包過濾防火牆一樣,規則檢查防火牆能夠在OSI網路層上通過IP地址和連接埠號碼,過濾進出的資料包。它也象電路級網關一樣,能夠檢查SYN和ACK標記和序列數字是否邏輯有序。當然它也象應用級網關一樣,可以在OSI應用程式層上檢查資料包的內容,查看這些內容是否能符合商業網路的安全規則。

 

  規則檢查防火牆雖然整合前三者的特點,但是不同於一個應用級網關的是,它並不打破客戶機/伺服器模式來分析應用程式層的資料,它允許受信任的客戶機和不受信任的主機建立直接連接。規則檢查防火牆不依靠與應用程式層有關的代理,而是依靠某種演算法來識別進出的應用程式層資料,這些演算法通過已知合法資料包的模式來比較進出資料包,這樣從理論上就能比應用級代理在過濾資料包上更有效。

 

  三、使用防火牆

 

  防火牆是企業網安全問題的流行方案,即把公用資料和服務置於防火牆外,使其對防火牆內部資源的訪問受到限制。一般說來,防火牆是不能防病毒的,儘管有不少的防火牆產品聲稱其具有這個功能。防火牆技術的另外一個弱點在於資料在防火牆之間的更新是一個難題,如果延遲太大將無法支援即時服務要求。此外,防火牆採用濾波技術,濾波通常使網路的效能降低50%以上,如果為了改善網路效能而購置高速路由器,又會大大提高經濟預算。

 

  作為一種網路安全技術,防火牆具有簡單實用的特點,並且透明度高,可以在不修改原有網路應用系統的情況下達到一定的安全要求。但是,如果防火牆系統被攻破,則被保護的網路處於無保護狀態。如果一個企業希望在Internet上開展商務工作,與眾多的客戶進行通訊,則防火牆不能滿足要求。

  二、加密與數位簽章

  一、加密

 

  資料加密技術從技術上的實現分為在軟體和硬體兩方面。按作用不同,資料加密技術主要分為資料轉送、資料存放區、資料完整性的鑒別以及密鑰管理技術這四種。

 

  在網路應用中一般採取兩種加密形式:對稱金鑰和公開密鑰,採用何種密碼編譯演算法則要結合具體應用環境和系統,而不能簡單地根據其加密強度來作出判斷。因為除了密碼編譯演算法本身之外,密鑰合理分配、加密效率與現有系統的結合性,以及投入產出分析都應在實際環境中具體考慮。

 

  對於對稱金鑰密碼編譯。其常見加密標準為DES等,當使用DES時,使用者和接受方採用64位金鑰組報文加密和解密,當對安全性有特殊要求時,則要採取IDEA和三重DES等。作為傳統商業網路廣泛應用的加密技術,秘密密鑰效率高,它採用KDC來集中管理和分發密鑰並以此為基礎驗證身份,但是並不適合Internet環境。

 

  在Internet中使用更多的是公開金鑰系統。即公開祕密金鑰加密,它的加密金鑰和解密密鑰是不同的。一般對於每個使用者產生一對密鑰後,將其中一個作為公開金鑰公開,另外一個則作為私密金鑰由屬主儲存。常用的公開金鑰加密演算法是RSA演算法,加密強度很高。具體作法是將數位簽章和資料加密結合起來。發送方在發送資料時必須加上資料簽名,做法是用自己的私密金鑰加密一段與發送資料相關的資料作為數位簽章,然後與發送資料一起用接收方祕密金鑰加密。當這些密文被接收方收到後,接收方用自己的私密金鑰將密文解密得到發送的資料和發送方的數位簽章,然後,用發布方公布的公開金鑰對數位簽章進行解密,如果成功,則確定是由發送方發出的。數位簽章每次還與被傳送的資料和時間等因素有關。由於加密強度高,而且並不要求通訊雙方事先要建立某種信任關係或共用某種秘密,因此十分適合Internet網上使用。

 

  下面介紹幾種最常見的加密體制的技術實現:

 

  1.常規密鑰密碼體制

 

  所謂常規密鑰密碼體制,即加密金鑰與解密密鑰是相同的。

 

  在早期的常規密鑰密碼體制中,典型的有代替密碼,其原理可以用一個例子來說明:

 

  將字母a,b,c,d,…,w,x,y,z的自然順序保持不變,但使之與D,E,F,G,…,Z,A,B,C分別對應(即相差3個字元)。若明文為student則對應的密文為VWXGHQW(此時密鑰為3)。

 

  由於英文字母中各字母出現的頻度早已有人進行過統計,所以根據字母頻度表可以很容易對這種代替密碼進行破譯。

 

  2.資料加密標準DES

 

  DES演算法原是IBM公司為保護產品的機密於1971年至1972年研製成功的,後被美國國家標準局和國家安全域選為資料加密標準,並於1977年頒布使用。ISO也已將DES作為資料加密標準。

 

  DES對64位位元據加密,產生64位密文資料。使用的密鑰為64位,實際密鑰長度為56位(有8位用於同位)。解密時的過程和加密時相似,但密鑰的順序正好相反。

DES的保密性僅取決於對密鑰的保密,而演算法是公開的。DES內部的複雜結構是至今沒有找到捷徑破譯方法的根本原因。現在DES可由軟體和硬體實現。美國AT&T首先用LSI晶片實現了DES的全部工作模式,該產品稱為資料加密處理機DEP。

 

  3.公開密鑰密碼體制

 

  公開密鑰(public key)密碼體制出現於1976年。它最主要的特點就是加密和解密使用不同的密鑰,每個使用者儲存著一對密鑰 ? 公開密鑰PK和秘密密鑰SK,因此,這種體制又稱為雙鑰或非對稱金鑰密碼體制。

 

  在這種體制中,PK是公開資訊,用作加密金鑰,而SK需要由使用者自己保密,用作解密密鑰。密碼編譯演算法E和解密演算法D也都是公開的。雖然SK與PK是成對出現,但卻不能根據PK計算出SK。公開密鑰演算法的特點如下:

 

  1、用加密金鑰PK對明文X加密後,再用解密密鑰SK解密,即可恢複出明文,或寫為:DSK(EPK(X))=X  

  2、加密金鑰不能用來解密,即DPK(EPK(X))≠X

 

  3、在電腦上可以容易地產產生對的PK和SK。

 

  4、從已知的PK實際上不可能推匯出SK。

 

  5、加密和解密的運算可以對調,即:EPK(DSK(X))=X

 

  在公開密鑰密碼體制中,最有名的一種是RSA體制。它已被ISO/TC97的資料加密技術分委員會SC20推薦為公開密鑰資料加密標準。

 

  二、數位簽章

 

  數位簽章技術是實現交易安全的核心技術之一,它的實現基礎就是加密技術。在這裡,我們介紹數位簽章的基本原理。

 

  以往的書信或檔案是根據親筆簽名或印章來證明其真實性的。但在電腦網路中傳送的報文又如何蓋章呢?這就是數位簽章所要解決的問題。數位簽章必須保證以下幾點:

 

  接收者能夠核實寄件者對報文的簽名;寄件者事後不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。

  

  現在已有多種實現各種數位簽章的方法,但採用公開密鑰演算法要比常規演算法更容易實現。下面就來介紹這種數位簽章。

 

  寄件者A用其秘密解密密鑰SKA對報文X進行運算,將結果DSKA(X)傳送給接收者B。B用已知的A的公開加密金鑰得出EPKA(DSKA(X))=X。因為除A外沒有別人能具有A的解密密鑰SKA,所以除A外沒有別人能產生密文DSKA(X)。這樣,報文X就被簽名了。

 

  假若A要抵賴曾發送報文給B。B可將X及DSKA(X)出示給第三者。第三者很容易用PKA去證實A確實發送訊息X給B。反之,如果是B將X偽造成X',則B不能在第三者面前出示DSKA(X')。這樣就證明B偽造了報文。可以看出,實現數位簽章也同時實現了對報文來源的鑒別。

  

  但是上述過程只是對報文進行了簽名。對傳送的報文X本身卻未保密。因為截到密文DSKA(X)並知道寄件者身份的任何人,通過查問手冊即可獲得寄件者的公開密鑰PKA,因而能夠理解報文內容。則可同時實現秘密通訊和數位簽章。SKA和SKB分別為A和B的秘密密鑰,而PKA和PKB分別為A和B的公開密鑰。

  三、密鑰的管理

 

  對稱金鑰密碼編譯方法致命的一個弱點就是它的密鑰管理十分困難,因此它很難在電子商務的實踐中得到廣泛的應用。在這一點上,公開祕密金鑰加密方法佔有絕對的優勢。不過,無論實施哪種方案,密鑰的管理都是要考慮的問題。當網路擴得更大、使用者增加更多時尤其如此。一家專門從事安全性諮詢的公司Cypress Consulting的總裁CyArdoin說:“在所有加密方案中,都必須有人來管理密鑰。”

 

  目前,公認的有效方法是通過密鑰分配中心KDC來管理和分配公開密鑰。每個使用者只儲存自己的秘密密鑰和KDC的公開密鑰PKAS。使用者可以通過KDC獲得任何其他使用者的公開密鑰。

 

  首先,A向KDC申請公開密鑰,將資訊(A,B)發給KDC。KDC返回給A的資訊為(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB稱為認證(Certificate),分別含有A和B的公開密鑰。KDC使用其解密密鑰SKAS對CA和CB進行了簽名,以防止偽造。時間戳記T1和T2的作用是防止重放攻擊。

 

  最後,A將認證CA和CB傳送給B。B獲得了A的公開密鑰PKA,同時也可檢驗他自己的公開密鑰PKB。

  三、使用者識別和安全認證

僅僅加密是不夠的,全面的保護還要求認證和識別。它確保參與加密對話的人確實是其本人。廠家依靠許多機制來實現認證,從安全卡到身份鑒別。前一個安全保護能確保只有經過授權的使用者才能通過個人電腦進行Internet網上的互動式交易;後者則提供一種方法,用它產生某種形式的口令或數位簽章,交易的另一方據此來認證他的交易夥伴。使用者管理的口令通常是前一種安全措施;硬體/軟體解決方案則不僅正逐步成為數字身份認證的手段,同時它也可以被可信第三方用來完成使用者數字身份(ID)的相關確認。

 

  一、認證和識別的基本原理

 

  認證就是指使用者必須提供他是誰的證明,他是某個僱員,某個組織的代理、某個軟體過程(如股票交易系統或Web訂貨系統的軟體過程)。認證的標準方法就是弄清楚他是誰,他具有什麼特徵,他知道什麼可用於識別他的東西。比如說,系統中儲存了他的指紋,他接入網路時,就必須在串連到網路的電子指紋機上提供他的指紋(這就防止他以假的指紋或其它電子資訊欺騙系統),只有指紋相符才允許他訪問系統。更普通的是通過視網膜血管分布圖來識別,原理與指紋識別相同,聲波紋識別也是商業系統採用的一種識別方式。網路通過使用者擁有什麼東西來識別的方法,一般是用智慧卡或其它特殊形式的標誌,這類標誌可以從串連到電腦上的讀出器讀出來。至於說到“他知道什麼”,最普通的就是口令,口令具有共用秘密的屬性。例如,要使伺服器作業系統識別要入網的使用者,那麼使用者必須把他的使用者名稱和口令送伺服器。伺服器就將它仍與資料庫裡的使用者名稱和口令進行比較,如果相符,就通過了認證,可以上網訪問。這個口令就由伺服器和使用者共用。更保密的認證可以是幾種方法組合而成。例如用ATM卡和PIN卡。在安全方面最薄弱的一環是規程分析儀的竊聽,如果口令以明碼(未加密)傳輸,接入到網上的規程分析儀就會在使用者輸入帳戶和口令時將它記錄下來,任何人只要獲得這些資訊就可以上網工作。

 

  智慧卡技術將成為使用者接入和使用者身份認證等安全要求的首選技術。使用者將從持有認證執照的可信發行者手裡取得智慧卡安全裝置,也可從其他公用密鑰密碼安全方案發行者那裡獲得。這樣智慧卡的讀取器必將成為使用者接入和認證安全解決方案的一個關鍵區段。越來越多的業內人士在積極提供智慧卡安全性的解決方案。儘管這一領域的情形還不明朗,但我們沒有理由排除這樣一種可能:在數字ID和相關執照的可信發行者方面,某些經濟組織或由某些銀行擁有的信用卡公司將可能成為這一領域的領導者。

 

  二、認證的主要方法

為瞭解決安全問題,一些公司和機構正千方百計地解決使用者身份認證問題,主要有以下幾種認證辦法。

 

  1.雙重認證。如波斯頓的Beth Isreal Hospital公司和意大利一家居領導地位的電信公司正採用“雙重認證”辦法來保證使用者的身份證明。也就是說他們不是採用一種方法,而是採用有兩種形式的證明方法,這些證明方法包括令牌、智慧卡和仿生裝置,如視網膜或指紋掃描器。

 

  2.數位憑證。這是一種檢驗使用者身份的電子檔案,也是企業現在可以使用的一種工具。這種認證可以授權購買,提供更強的存取控制,並具有很高的安全性和可靠性。隨著電信行業堅持放鬆管制,GTE已經使用數位憑證與其競爭者(包括Sprint公司和AT&T公司)共用使用者資訊。

 

  3.智慧卡。這種解決辦法可以持續較長的時間,並且更加靈活,儲存資訊更多,並具有可供選擇的管理方式。

 

  4.安全電子交易(SET)協議。這是迄今為止最為完整最為權威的電子商務安全保障協議,我們將在第六節做較詳細的討論。

  四、防止網路病毒

  一、網路病毒的威脅

 

  病毒本身已是令人頭痛的問題。但隨著Internet開拓性的發展,病毒可能為網路帶來災難性後果。Internet帶來了兩種不同的安全威脅。一種威脅是來自檔案下載。這些被瀏覽的或是通過FTP下載的檔案中可能存在病毒。而共用軟體(public shareware)和各種可執行檔檔案,如格式化的介紹性檔案(formatted presentation)已經成為病毒傳播的重要途徑。並且,Internet上還出現了Java和Active X形式的惡意小程式。另一種主要威脅來自於電子郵件。大多數的Internet郵件系統提供了在網路間傳送附帶格式化文檔郵件的功能。只要簡單地敲敲鍵盤,郵件就可以發給一個或一組收信人。因此,受病毒感染的文檔或檔案就可能通過網關和郵件伺服器湧入商業網路。

 

  另一種網路化趨勢也加重了病毒的威脅。這種趨勢是向群件應用程式發展的,如Lotus Notes,Microsoft Exchange,Novell Groupwise和Netscape Colabra。由於群件的核心是在網路內共用文檔,那麼這就為病毒的發展提供了豐富的基礎。而群件不僅僅是共用文檔的儲藏室,它還提供合作功能,能夠在相關工作群組之間同步傳輸文檔。這就大大提高了病毒傳播的機會。因此群件系統的安全保護顯得格外重要。

 

  二、企業範圍的病毒防治

 

  首先應該考慮在何處安裝病毒防治軟體。在企業中,重要的資料往往儲存在位於整個網路中心結點的檔案伺服器上,這也是病毒攻擊的首要目標。為保護這些資料,網路系統管理員必須在網路的多個層次上設定全面保護措施。

 

  有效多層保護措施必須具備四個特性:

 

  整合性:所有的保護措施必須在邏輯上是統一的和相互配合的。

  單點管理:作為一個整合的解決方案,最基本的一條是必須有一個安全管理的聚焦點。

  自動化:系統需要有能自動更新病毒碼碼資料庫和其它相關資訊的功能。

  多層分布:這個解決方案應該是多層次的,適當的防毒組件在適當的位置分發出去,最大限度地發揮作用,而又不會影響網路負擔。防毒軟體應該安裝在伺服器工作站和郵件系統上。

 

  工作站是病毒進入網路的主要途徑,所以應該在工作站上安裝防毒軟體。這種做法是比較合理的。因為病毒掃描的任務是由網路上所有工作站共同承擔的,這使得每台工作站承擔的任務都很輕鬆,如果每台工作站都安裝最新防毒軟體,這樣就可以在工作站的日常工作中加入病毒掃

描的任務,效能可能會有少許下降,但無需增添新的裝置。

 

  郵件伺服器是防毒軟體的第二個著眼點。郵件是重要的病毒來源。郵件在發往其目的地前,首先進入郵件伺服器並被存放在郵箱內,所以在這裡安裝防毒軟體是十分有效。假設工作站與郵件伺服器的數量比是100:1,那麼這種做法顯而易見節省費用。

 

  備份伺服器是用來儲存重要資料的。如果備份伺服器也崩潰了,那麼整個系統也就徹底癱瘓了。備份伺服器中受破壞的檔案將不能被重新恢複使用,甚至會反過來感染系統。避免備份伺服器被病毒感染是保護網路安全的重要組成部分,因此好的防毒軟體必須能夠解決這個衝突,它能與備份系統相配合,提供無病毒的即時備分和恢複。

 

  網路中任何存放檔案和資料庫的地方都可能出問題,因此需要保護好這些地方。檔案伺服器中存放企業重要的資料。在Internet伺服器上安裝防毒軟體是頭等重要的,上傳和下載的檔案不帶有病毒對你和你客戶的網路都是非常重要的。

 

  三、布署和管理防毒軟體

 

  布署一種防病毒的實際操作一般包括以下步驟:

 

  1.制定計劃。瞭解在你所管理的網路上存放的是什麼類型的資料和資訊。

 

  2.調查。選擇一種能滿足你的要求並且具備盡量多的前面所提到的各種功能的防毒軟體。

 

  3.測試。在小範圍內安裝和測試所選擇的防毒軟體,確保其工作正常並且與現有的網路系統和應用軟體相相容。

 

  4.維護。管理和更新系統確保其能發揮預計的功能,並且可以利用現有的裝置和人員進行管理;下載病毒碼碼資料庫更新檔案,在測試範圍內進行升級,徹底理解這種防病毒系統的重要方面。

 

  5.系統安裝。在測試得到滿意結果後,就可以將此種防毒軟體安裝在整個網路範圍內。

  五、安全電子交易(SET)協議與 CA認證

  一、安全電子交易規範(SET)

 

  1.SET的作用

 

  SET(Secure Electronic Transaction)協議是維薩(VISA)國際組織、萬事達(MasterCard)國際組織建立,結合IBM、Microsoft、Netscope、GTE等公司制定的電子商務中安全電子交易的一個國際標準。其主要目的是解決信用卡電子付款的安全保障性問題:

 

  保證資訊的機密性,保證資訊安全傳輸,不能被竊聽,只有收件者才能得到和解密資訊。

  保證支付資訊的完整性,保證傳輸資料完整地接收,在中途不被篡改。

  認證商家和客戶,驗證公用網路上進行交易活動的商家、持卡人及交易活動的合法性。

  廣泛的互通性,保證採用的通訊協議、資訊格式和標準具有公用適應性。從而可在公用互連網路上整合不同廠商的產品。

 

  2.SET的應用流程

電子商務的工作流程與實際的購物流程非常接近。從顧客通過瀏覽器進入線上商店開始,一直到所定貨物送貨上門或所定服務完成,然後帳戶上的資金轉移,所有這些都是通過Internet完成的。其具體流程為:

 

  持卡人在商家的WEB首頁上查看線上商品瀏覽目錄商品。

  持卡人選擇要購買的商品。

  持卡人填寫定單,定單通過資訊流從商家傳過來。

  持卡人選擇付款條件,此時SET開始介入。

  持卡人發送給商家一個完整的定單及要求付款的指令。在SET中,定單和付款指令由持卡人進行數位簽章。同時利用雙重簽名技術保證商家看不到持卡人的帳號資訊。

  商家接受定單後,向持卡人的金融機構請求支付認可。通過Gateway到銀行,再到發卡機構確認,批准交易。然後返回確認資訊給商家。

  商家發送定單確認資訊給顧客。顧客端軟體可記錄交易日誌,以備將來查詢。

  商家給顧客裝運貨物,或完成訂購的服務。到此為止,一個購買過程已經結束。商家可以立即請求銀行將貨款從購物者的帳號轉移到商家帳號,也可以等到某一時間,請求成批劃帳處理。

  商家從持卡人的金融機構請求支付。在認證操作和支付操作中間一般會有一個時間間隔。

  前三步與SET無關,從第四步開始SET起作用。在處理過程中,通訊協定、請求資訊的格式、資料類型的定義等,SET都有明確的規定。在操作的每一步,持卡人、商家、網關都通過CA來驗證通訊主體的身份,以確認對方身份。

  

  3.SET技術概要

  

  (1)加密技術

 

  SET採用兩種密碼編譯演算法進行加密、解密處理,其中祕密金鑰加密是基礎、公開金鑰加密是應用的核心:

 

  用同一個密鑰來加密和解密資料。主要演算法是DES,例如加密銀行卡持卡人的個人識別代碼(PIN);

公開密鑰要求使用一對密鑰,一個公開發布,另一個由收信人儲存。發信人用公開祕密金鑰加密資料,收信人則用私用密鑰去解密。主要演算法是RSA,例如加密支付請求資料。加密過程可保證無法復原,必須使用私用密碼才能解密。

 

  (2)數位簽章

  

  金融交易要求發送報文資料的同時發送簽名資料作為查證。這種電子數位簽章是一組加密的數字。SET要求使用者在進行交易前首先進行電子簽名,然後進行資料發送。

 

  (3)電子認證

 

  電子交易過程中必須確認使用者、商家及所進行的交易本身是否合法可靠。一般要求建立專門的電子認證中心(CA)以核實使用者和商家的真實身份以及交易請求的合法性。認證中心將給使用者、商家、銀行等進行網路商務活動的個人或集團發電子認證。

 

  (4)電子信封

 

  金融證券交易所使用的密鑰必須經常更換,SET使用電子信封來傳遞更換密鑰。其方法是由發送資料者自動產生專用密鑰,用它加密原文,將產生的密文連同密鑰本身一起再用公開密鑰手段傳送出去。收信人再解密後同時得到專用密鑰和用其加密後的密文。這樣保證每次傳送都可以由發送方選定不同的密鑰進行交易。

根據SET標準設計的軟體系統必須經過SET驗證才能授權使用。首先進行登記,再進行SET標準的相容性實驗,目前已經有多家公司的產品通過了SET驗證。

 

  二、CA認證系統

 

  公用網路系統的安全性則依靠使用者、商家的認證,資料的加密及交易請求的合法性驗證等多方面措施來保證。

 

  電子交易過程中必須確認使用者、商家及所進行的交易本身是否合法可靠。一般要求建立專門的電子認證中心(CA)以核實使用者和商家的真實身份以及交易請求的合法性。認證中心將給使用者、商家、銀行等進行網路商務活動的個人或集團發電子認證。

 

  電子商務中,網上銀行的建立,CA的建立是關鍵,只有建立一個較好的CA體系,才能較好地發展網上銀行,才能實現網上支付,電子購物才真正實現。CA的機構如多方並進,各建各的,以後會出現各CA之間的矛盾,客戶的多重認證等。應有一家公認的機構如銀行或郵電或安全部來建立權威性認證機構(CA)。

 

  1.SET的認證(CA)

 

  在使用者身份認證方面,SET引入了認證(Certificates)和認證管理機構(Certificates Authorities)機制。

 

  (1)認證

 

  認證就是一份文檔,它記錄了使用者的公用密鑰和其他身份資訊。在SET中,最主要的認證是持卡人認證和商家認證。

 

  持卡人實際上是支付卡的一種電子化表示。它是由金融機構以數位簽章形式簽發的,不能隨意改變。持卡人認證並不包括帳號和終止日期資訊,取而代之的是用單向雜湊演算法根據帳號、到期日產生的一個編碼,如果知道帳號、到期日、密碼值即可匯出這個碼值,反之不行。

 

  商家認證:表示可接受何種卡來進行商業結算。它是由金融機構簽發的,不能被第三方改變。在SET環境中,一個商家至少應有一對認證。一個商家也可以有多對認證,表示它與多個銀行有合作關係,可以接受多種付款方法。

 

  除了持卡人認證和商家認證以外,還有支付網關認證、銀行認證、發卡機構認證。

 

  (2)認證管理機構

 

  CA是受一個或多個使用者信任,提供使用者身分識別驗證的第三方機構。認證一般包含擁有者的標識名稱和公開金鑰,並且由CA進行過數位簽章。

 

  CA的功能主要有:接收註冊請求,處理、批准/拒絕請求,頒發認證。使用者向CA提交自己的公用密鑰 和代表自己身份的資訊(如社會安全號碼碼或E-mail地址),CA驗證了使用者的有效身份之後,向使用者頒發一個經過CA私人密鑰簽名的認證。

 

  (3)認證的樹形驗證結構

 

  在兩方通訊時,通過出示由某個CA簽發的認證來證明自己的身份,如果對簽發認證的CA本身不信任,則可驗證CA的身份,依次類推,一直到公認的權威CA處。就可確信認證的有效性。SET認證正是通過信任層次來逐級驗證的。通過SET的認證機制,使用者不再需要驗證並信任每一個想要交換資訊的使用者的公用密鑰,而只需要驗證並信任頒發認證的CA的公用密鑰就可以了。

 

  2.招商銀行CA方案

我國的電子商務正在發展,各種規範要求還沒有形成。目前招商銀行、中國銀行、中國建設銀行、中國工商銀行都再準備開發網上銀行業務。這裡以招商銀行為例介紹其CA方案。

 

  招商銀行CA系統用於Web伺服器的SSL公開密鑰認證,也可以為瀏覽器客戶發證,在SSL協議的秘密金鑰交換過程中加密金鑰參數。今後會開發其它的密碼服務,並在國家有關部門規定下開展公開密鑰認證服務。

 

  CA系統處於非聯機狀態,運行CA的系統在私人網上,使用者不能通過Internet訪問。CA會在Web伺服器上提供查詢和客戶認證申請介面,使用者可以查詢認證狀態,提交認證請求。Web伺服器運行CA資料庫的一個獨立副本,與CA沒有網路連接。

 

  本方案採用層次認證結構,層次設定採用PEM規定的認證層次,設定以下目標類型:

 

  IPRA(Internet Policy Registration Authority):IPRA負責管理認證策略,認證PCA,檢查PCA運行與其策略的一致性。

  PCA(Policy Certification Authority):PCA負責根據業務需求指定認證策略,交IPRA審批,根據認證策略認證下一級CA,保證CA運行與策略的一致性。

  CA(Certification Authority):CA根據需要,選擇相應的認證策略,提供使用者公開密鑰認證

  使用者:使用者就是X.509中的最終實體。

  RA(Registration Authority):當使用者與CA通訊有困難時,CA就不可能對使用者進行身份鑒別,就由RA代替CA,根據CA的業務要求進行使用者身份鑒別。

  CA管理提供CA密鑰管理,認證策略管理和配置,以及服務等級的管理。CA管理的一個重要職能是CA密鑰和策略管理。包括:產生新的金鑰組、安裝認證、撤消認證、備份CA的私人密鑰、安裝備份的CA私人密鑰等。這些功能需要兩個安全性系統管理員同時註冊才能完成。

 

  目前,CA支援以下公開密鑰演算法:RSA/DH/DSA,並可提供上述密鑰的認證,計劃將增加對橢圓曲線密碼編譯演算法的支援。此外,為了提高CA密鑰的安全性,必須對CA祕密金鑰加密後儲存,今後CA所有與密鑰有關部門的操作將在IC卡中完成。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.