江西师范大学商学院电子商务教研室
陈建 副教授
E-mail,88888k@gmail.com
博客, http://unclear.blogchina.com
第 4章 Internet安全
互联网安全状况令人担忧
黑客攻击的目标对象和行为性质已从
最初的政府机构、知名的社会及大公司网
站的炫耀式走访入侵的简单举动,发展到
了对中小企业的站点进行刻意破坏的极端
局面。该类事件涉及的覆盖面越来越大、
程度越来越深,以至于现在很多企业都不
敢真正利用互联网进行电子商务建设。
4.1 Internet安全概述
4.2 防火墙技术
4.3 入侵检测技术
4.4 IP安全协议
4.5 电子商务应用安全协议
目录
4.1 Internet安全概述
?4.1.1 网络层安全
?4.1.2 应用层安全
?4.1.3 系统安全



电子商务系统可能受到攻击的三个方面
?4.1.1 网络层安全
网络层安全 指的是对从一个网络的终端
系统传送到另一个网络的终端系统的通信数
据的保护。
典型的网络层安全服务包括,
?认证和完整性
?保密性
?访问控制
4.1 Internet安全概述
?4.1.2 应用 层安全
应用层安全 指的是建立在某个特定的应
用程序内部,不依赖于任何网络层安全措施
而独立运行的安全措施。
应用层安全措施包括,
?认证
?访问控制
?保密性
?数据完整性
?不可否认性
4.1 Internet安全概述
? 4.1.3 系统安全
系统安全 是指对特定终端系统及其局部环境的
保护,而不考虑对网络层安全或应用层安全措施所
承担的通信保护。
系统安全措施包括,
?确保在安装的软件中没有已知的安全缺陷
?确保系统的配置能使入侵风险降低至最低
?确保所下载的软件其来源是可信任的和可靠的
?确保系统能得到适当管理以使侵入风险最小
?确保采用合适的审计机制,采取新的合适的防
御性措施
4.1 Internet安全概述
4.2 防火墙技术
?4.2.1 防火墙的概念及功能特征
?4.2.2 各种防火墙的基本原理及特点
?4.2.3 防火墙的实现方式
?4.2.4 防火墙的安全策略
4.2.1 防火墙的概念
防火墙是具有以下特征的计算机硬件或软件,
( 1) 由内到外和由外到内的所有访问都必须
通过它; ( 2) 只有本地安全策略所定义的合法
访问才被允许通过它; ( 3) 防火墙本身无法被
穿透 。
通常意义上讲的硬防火墙为硬件防火墙, 它是
通过硬件和软件的结合来达到隔离内, 外部网络
的目的, 价格较贵, 但效果较好, 一般小型企业
和个人很难实现;软件防火墙是通过软件的方式
来达到, 价格很便宜, 但这类防火墙只能通过一
定的规则来达到限制一些非法用户访问内部网的
目的 。
为什么需要防火墙?
为什么需要防火墙?
? 保护内部不受来自 Internet的攻击
? 为了创建安全域
? 为了增强机构安全策略
对防火墙的两大需求
? 保障内部网安全
? 保证内部网同外部网的连通
4.2.1 防火墙的功能特征
? 防火墙是网络安全的屏障
? 防火墙可以强化网络安全策略
? 对网络存取和访问进行监控审计
? 防止内部信息的外泄
? 防火墙的抗攻击能力
4.2.2 各种防火墙的基本原理及特点
? 包过滤型防火墙
? 应用网关型防火墙
? 代理服务型防火墙
包过滤型防火墙
1.包过滤型防火墙的工作原理
采用这种技术的防火墙产品, 通过在网络
中的适当位置对数据包进行过滤, 根据检查数
据流中每个数据包的源地址, 目的地址, 所有
的 TCP端口号和 TCP链路状态等要素, 然后依据
一组预定义的规则, 以允许合乎逻辑的数据包
通过防火墙进入到内部网络, 而将不合乎逻辑
的数据包加以删除 。
应用层
表示层
会话层
传输层
网络层
链路层
物理层
内部网络 外部网络
过 滤 规 则 处 理
2.包过滤型防火墙的优缺点
包过滤型防火墙最大的优点是:价格较低,
对用户透明, 对网络性能的影响很小, 速度快,
易于维护 。
但它也有一些缺点:包过滤配置起来比较复
杂, 它对 IP欺骗式攻击比较敏感, 它没有用户的
使用记录, 这样就不能从访问记录中发现黑客的
攻击记录 。 而攻击一个单纯的包过滤式的防火墙
对黑客来说是比较容易的, 他们在这一方面已经
积累了大量的经验 。
应用网关型防火墙
1.应用网关型 防火墙的工作原理
应用网关型 防火墙 是在网络应用层
上建立协议过滤和转发功能 。 它针对特
定的网络应用服务协议使用指定的数据
过滤逻辑, 并在过滤的同时, 对数据包
进行必要的分析, 登记和统计, 形成报
告 。
应用层
表示层
会话层
传输层
网络层
链路层
物理层
内部网络 外部网络
应用代理服务
2.应用级网关型 防火墙的特点
依靠特定的逻辑判定是否允许数据包
通过 。 一旦满足逻辑, 则防火墙内外的计
算机系统建立直接联系, 防火墙外部的用
户便有可能直接了解防火墙内部的网络结
构和运行状态, 这不利于抗击非法访问和
攻击 。
代理服务型防火墙
1,代理服务型防火墙的工作原理
代理服务型防火墙运行在两个网络之
间, 它对于客户来说像是一台真的服务器
一样, 而对于外界的服务器来说, 它又是
一台客户机 。 当代理服务器接收到用户的
请求后, 会检查用户请求的站点是否符合
公司的要求, 如果公司允许用户访问该站
点的话, 代理服务器会像一个客户一样,
去那个站点取回所需信息再转发给客户 。
代理
服 务 器
代理
客 户 机
请求
转发
应答
客 户 机
应答
转发
请求
服 务 器
代 理 获 得 客 户 机 和 服 务 器
之 间 通 信 的 全 部 控 制 权
防 火 墙 代 理
2,代理服务型防火墙的优缺点
代理服务型防火墙的优点:可以将被保护
的网络内部结构屏蔽起来, 增强网络的安全性;
可用于实施较强的数据流监控, 过滤, 记录和报
告等 。
代理服务型防火墙的缺点:使访问速度变
慢, 因为它不允许用户直接访问网络;应用网关
需要针对每一个特定的 Internet服务安装相应的
代理服务器软件, 用户不能使用未被服务器支持
的服务, 这就意味着用户可能会花费一定的时间
等待新服务器软件的安装;并不是所有的
Internet应用软件都可以使用代理服务器 。
4.2.3 防火墙的实现方式
? 包过滤路由器
? 双穴防范网关
? 过滤主机网关
? 过滤子网防火墙
? 复合体系结构
包过滤路由器 (Screening Router),也叫
屏蔽路由器或安全路由器。它可以由厂家专门
生产的路由器实现,也可以用主机来实现。包
过滤路由器作为内外连接的惟一通道,要求所
有的报文都必须在此通过检查。路由器上可以
安装基于 IP层的报文过滤软件,实现报文过滤
功能。许多路由器本身带有报文过滤配置选项,
但一般比较简单。单纯由包过滤路由器构成的
防火墙的危险包括路由器本身及路由器允许访
问的主机。包过滤路由器的缺点是一旦被攻击
后很难发现,而且不能识别不同的用户。
包过滤 路由器
双穴防范网关( 双重宿主主机防火墙 )
过滤主机网关( 被屏蔽主机防火墙 )
设防主机
过滤子网防火墙 ( 被屏蔽子网防火墙 )
设防主机
子网
一般有以下几种形式,
① 使用多设防主机
② 合并内部路由器与外部路由器
③ 合并设防主机与外部路由器
④ 合并设防主机与内部路由器
⑤ 使用多台内部路由器
⑥ 使用多台外部路由器
⑦ 使用多个子网
⑧ 使用 双穴防范网关 与 过滤子网防火墙
复合体系结构
4.2.4 防火墙的安全策略
① 凡是没有被列为允许访问的服务
都是被禁止的 。
②凡是没有被列为禁止访问的服务
都是被允许的。
4.3 入侵检测(系统) IDS
入侵检测系统存在与发展的必然性
一、网络攻击的破坏性、损失的严重性
二、日益增长的网络安全威胁
三、单纯的防火墙无法防范复杂多变的攻击
为什么需要 IDS
?关于防火墙
?网络边界的设备
?自身可以被攻破
?对某些攻击保护很弱
?不是所有的威胁来自防火墙外部
?入侵很容易
?入侵教程随处可见
?各种工具唾手可得
网络安全工具的特点
优点 局限性
防火墙 可简化网络管理,产品
成熟
无法处理网络内部的
攻击
IDS 实时监控网络安全状态 误报警,缓慢攻击,
新的攻击模式
Scanner 简单可操作,帮助系统
管理员和安全服务人员
解决实际问题
并不能真正扫描漏洞
VPN 保护公网上的内部通信 可视为防火墙上的一
个漏洞
防病毒 针对文件与邮件,产品
成熟
功能单一
? 传统的信息安全方法采用严格的访问控制和数
据加密策略来防护,但在复杂系统中,这些策
略是不充分的。它们是系统安全不可缺的部分,
但不能完全保证系统的安全。
? 入侵检测( Intrusion Detection) 是对入侵行
为的发觉。它通过从计算机网络或计算机系统
的关键点收集信息并进行分析,从中发现网络
或系统中是否有违反安全策略的行为和被攻击
的迹象。
入侵检测与传统信息安全方法的比较
入侵检测的定义
? 对系统的运行状态进行监视,发现各种攻
击企图、攻击行为或者攻击结果,以保证
系统资源的机密性、完整性和可用性。
? 进行入侵检测的软件与硬件的组合便是入
侵检测系统 (IDS, Intrusion Detection
System)
入侵检测的起源( 1)
?审计技术:产生、记录并检查按时间顺
序排列的系统事件记录的过程
?审计的目标,
?确定和保持系统活动中每个人的责任
?重建事件
?评估损失
?监测系统的问题区
?提供有效的灾难恢复
?阻止系统的不正当使用
入侵检测的起源( 2)
1980年 4月,James P,Anderson
, Computer Security Threat Monitoring and
Surveillance,
(计算机安全威胁监控与监视)
?
第一次详细阐述了入侵检测的概念 ?
计算机系统威胁分类, 外部渗透、内部渗透和不
法行为 ?
提出了利用审计跟踪数据监视入侵活动的思想
这份报告被公认为是入侵检测的开山之作
入侵检测系统的需求特性( 1)
一个成功的入侵检测系统至少要满足
以下五个主要要求,
(1) 实时性要求
如果攻击或者攻击的企图能够被尽快
发现,就有可能查出攻击者的位置,阻止
进一步的攻击活动,有可能把破坏控制在
最小限度,并能够记录下攻击过程,可作
为证据回放。实时入侵检测可以避免管理
员通过对系统日志进行审计以查找入侵者
或入侵行为线索时的种种不便与技术限制。
入侵检测系统的需求特性( 2)
(2) 可扩展性要求
攻击手段多而复杂,攻击行为特征也
各不相同。所以必须建立一种机制,把入
侵检测系统的体系结构与使用策略区分开。
入侵检测系统必须能够在新的攻击类型出
现时,可以通过某种机制在无需对入侵检
测系统本身体系进行改动的情况下,使系
统能够检测到新的攻击行为。在入侵检测
系统的整体功能设计上,也必须建立一种
可以扩展的结构,以便适应扩展要求。
入侵检测系统的需求特性( 3)
(3) 适应性要求
入侵检测系统必须能够适用于多种不
同的环境,比如高速大容量计算机网络
环境。并且在系统环境发生改变,比如
增加环境中的计算机系统数量,改变计
算机系统类型时,入侵检测系统应当依
然能够正常工作。适应性也包括入侵检
测系统本身对其宿主平台的适应性,即:
跨平台工作的能力,适应其宿主平台软、
硬件配置的不同情况。
入侵检测系统的需求特性( 4)
(4) 安全性与可用性要求
入侵检测系统必须尽可能的完善与健
壮,不能向其宿主计算机系统以及其所
属的计算机环境中引入新的安全问题及
安全隐患。并且入侵检测系统在设计和
实现时,应该考虑可以预见的、针对该
入侵检测系统的类型与工作原理的攻击
威胁,及其相应的抵御方法。确保该入
侵检测系统的安全性与可用性。
入侵检测系统的需求特性( 5)
(5) 有效性要求
能够证明根据某一设计所建立的入侵
检测系统是切实有效的。即:对于攻击
事件的错报与漏报能够控制在一定范围
内。
IDS基本结构(实现步骤)
入侵检测系统包括三个功能部件
( 一 ) 信息收集
( 二 ) 信息分析
( 三 ) 结果处理 ( 响应 )
(一)信息收集( 1)
?入侵检测的第一步是信息收集,收集内容
包括系统、网络、数据及用户活动的状态
和行为
?需要在计算机网络系统中的若干不同关键
点(不同网段和不同主机)收集信息
?尽可能扩大检测范围
?从一个源来的信息有可能看不出疑点
(一)信息收集( 2)
? 入侵检测很大程度上依赖于收集信息的可
靠性和正确性
? 要保证用来检测网络系统的软件的完整性
? 特别是入侵检测系统软件本身应具有相当
强的坚固性,防止被篡改而收集到错误的
信息
信息收集的来源
? 系统或网络的日志文件
? 网络流量
? 系统目录和文件的异常变化
? 程序执行中的异常行为
系统或网络的日志文件
? 攻击者常在系统日志文件中留下他们的踪迹,
因此,充分利用系统和网络日志文件信息是检
测入侵的必要条件。
? 日志文件中记录了各种行为类型,每种类型又
包含不同的信息,例如记录, 用户活动, 类型
的日志,就包含登录、用户 ID改变、用户对文
件的访问、授权和认证信息等内容。
? 显然,对用户活动来讲,不正常的或不期望的
行为就是重复登录失败、登录到不期望的位置
以及非授权的企图访问重要文件等等。
系统目录和文件的异常变化
? 网络环境中的文件系统包含很多软件和数据文
件,包含重要信息的文件和私有数据文件经常
是黑客修改或破坏的目标。
? 目录和文件中的不期望的改变(包括修改、创
建和删除),特别是那些正常情况下限制访问
的,很可能就是一种入侵产生的指示和信号。
? 入侵者经常替换、修改和破坏他们获得访问权
的系统上的文件,同时为了隐藏系统中他们的
表现及活动痕迹,都会尽力去替换系统程序或
修改系统日志文件 。
(二)信息分析
?模式匹配
?统计分析
?完整性分析,往往用于事后分析
模式匹配
? 模式匹配就是将收集到的信息与已知的网络
入侵和系统误用模式数据库进行比较,从而
发现违背安全策略的行为。
? 一般来讲,一种攻击模式可以用一个过程
(如执行一条指令)或一个输出(如获得权
限)来表示。该过程可以很简单(如通过字
符串匹配以寻找一个简单的条目或指令),
也可以很复杂(如利用正规的数学表达式来
表示安全状态的变化)
统计分析
? 统计分析方法首先给系统对象(如用户、
文件、目录和设备等)创建一个统计描述,
统计正常使用时的一些测量属性(如访问
次数、操作失败次数和延时等)
? 测量属性的平均值和偏差将被用来与网络、
系统的行为进行比较,任何观察值在正常
值范围之外时,就认为有入侵发生
完整性分析
? 完整性分析主要关注某个文件或对象是
否被更改
? 这经常包括文件和目录的内容及属性
? 在发现被更改的、被安装木马的应用程
序方面特别有效
(三)结果处理(响应)
?IDS在发现入侵会及时作出响应,包括切
断网络连接、记录事件和报警等。
?响应分为主动响应(阻止攻击或影响进
而改变攻击的进程)和被动响应(报告
和记录所检测出的问题)两种类型。
入侵检测性能关键参数
? 误报 (false positive):如果系统错误
地将异常活动定义为入侵
? 漏报 (false negative):如果系统未能
检测出真正的入侵行为
入侵检测的分类
按照数据来源分类,
?基于主机的 IDS,IDS获取数据的来源是
系统的审计日志,一般只能检测该主机
上发生的入侵。
?基于网络的 IDS,IDS获取的数据是网络
传输的数据包,能检测该网段上发生的
网络入侵。
?混合型 IDS,能够同时分析来自主机系统
的审计日志和网络传输的数据包。
Internet
Desktops
Web Servers
Telecommuters
Customers
Servers
Network
Branch Office
Partners
基于主机的入侵检测
Hacker
Host-based IDS Host-based IDS
目标系统
审计记录收集方法
审计记录预处理
审计记录
异常检测 误用检测
安全管理员接口
审计记录数据
归档 / 查询
审计记录
数据库
基于主机的入侵检测系统模型
Internet
基于主机入侵检测系统工作原理
网络服务器 1
客户端
网络服务器 2
X
检测内容,
系统调用、端口调用、系统日志、
安全审记、应用日志
HIDS
HIDS
Internet
Desktops
Web Servers
Telecommuters
Customers
Servers
Network
Branch Office
Partners
基于网络的 入侵 检测
Network-based IDS
Network-based IDS
Network-based IDS
管理 / 配置
入侵分析引擎器
嗅探器 嗅探器
分析结果
基于网络的入侵检测系统模型
Internet
NIDS
基于网络入侵检测系统工作原理
网络服务器 1
数据包 =包头信息 +有效数据部分
客户端
网络服务器 2
X
检测内容,
包头信息 +有效数据部分
两类 IDS监测软件
?网络 IDS
?侦测速度快
?隐蔽性好
?视野更宽
?较少的监测器
?占资源少
?主机 IDS
?视野集中
?易于用户自定义
?保护更加周密
?对网络流量不敏感
匿名汇票的问题
? 商业汇票是由出票人签发的,委托付款人
在指定日期无条件支付确定的金额给收款
人或者持票人的票据。商业汇票分为商业
承兑汇票和银行承兑汇票。
? 银行承兑汇票是由出票人签发并由其开户
银行承兑的票据。
? 匿名汇票:匿名性、合法性、真实性。
一个有关匿名汇票的简单化的物理协议
? Alice准备了 100张 1000美元的匿名汇票。
? Alice把每张汇票和一张复写纸放进 100个不同信
封内,她把这些全部交给银行。
? 银行开启 99个信封并确认每个信封都是一张 1000
美元的汇票。
? 银行在余下的一个未开启的信封上签名,签名通
过复写纸印到汇票上。银行把这个未开启的信封
交还 Alice,并从她的帐户上扣除 1000美元。
? Alice打开信封并在一个商人处花掉了这张汇票。
? 商人检查银行的签名以确信这张汇票是合法的。
? 商人拿着这张汇票到银行。
? 银行验证它的签名并把 1000美元划入这个商人的
帐户。
4.4 IPSec安全协议
?4.4.1 IPSec安全结构
?4.4.2 IPSec的工作原理
?4.4.3 IP认证头协议 ( AH)
?4.4.4 分组加密协议 ( ESP)
?4.4.5 Windows 2000的 IPSec策略
为了改善现有 IPv4协议在安全等方面的不
足,IETF的下一代网络协议 (IPng)工作组于
1995年底确定了 IPng协议规范,称为 IP版本
6(IPv6)。 IPv6利用新的网络安全体系结构
IPSec,通过 AH和 ESP两个安全协议分别为 IP协
议提供了基于无连接的数据完整性和数据保密
性,加强了 IP协议的安全,克服了原有 IPv4协
议安全的不足。 IPv6为 IP数据在 IP层上实现数
据完整性、数据保密性、认证、访问控制和不
可否认性等安全服务,并保证网络层上应用程
序不被改,同时实现 IP网络的通信安全。
4.4.1 IPSec安全结构
? IPSec安全协议有,ESP(Encapsulating
Security Payload)和 AH(Authentication
Header)两个安全协议。
? 还有一系列与 IPSec相关的技术标准,如加密
算法及实现数据完整性的 Hash算法的规范、
密钥的交换标准 IKE(Internet Key
Exchange),安全关联 (SA)等。
4.4.2 IPSec的工作原理
4.4.3 IP认证头协议( AH)
? AH协议是为 IP数据报文提供数据源认证、无连接数据
完整性检测,同时也提供重放攻击的保护。
? AH可以单独使用,也可以与 ESP结合一起使用,提供
相连的主机之间、相连的安全网关之间和主机与网关
之间的安全服务。
? AH还能维护数据的完整性,在传输过程中只要数据发
生一点改变,数据包的认证和验证都能将其检测出来,
从而保证数据的完整性验证。
? AH不支持数据包的加密,因而 AH无机密性保护。
? 在 AH标准中最普遍使用的认证算法是 MD5和 SHA-1,
MD5使用最高到 128位的密钥,而 SHA-1通过最高到 160
位密钥提供更强的保护。
4.4.4 分组加密协议( ESP)
? ESP同 AH一样是提供 IP的安全性,但它比 AH有更强的
安全性。 ESP除了有 AH对数据源的认证,数据完整性
和反重放攻击外,还提供数据保密和有限数据流保密
服务。
? ESP的认证服务是通过使用消息认证码 (MAC)来实现,
这与 AH认证的使用一样通过使用 HMAC来达到对数据包
的认证和完整性检测。
? ESP协议可以单独使用也可以与 AH结合使用。
? 在 IPSec的规范中 ESP协议的加密和认证是可选的,但
为保证操作的交互性,规范中规定了强制实现的算法,
如加密算法是使用 CBC模式的 DES和 NULL加密算法;认
证算法是使用 HMAC-MD5,HMAC-SHA-1和 NULL认证算法。
加密 NULL算法和认证 NULL算法就是不加密和不认证选
项,但不能同时使用 NULL加密和 NULL认证。
4.4.5 Windows 2000的 IPSec策略
在 Windows 2000安全结构和框架中, 除
了能够保护网络资源和硬盘资源的合法使用
以外, 还应该提供多种技术措施来保证网络
传输数据的安全性 。 为满足这种需求,
Windows 2000中集成了对 Internet协议安全
IPSec的支持 。
? 在 Win 2000的计算机中, 有三种预定的策略,
? ① 安全服务器 (必须安全性 ):如果采用这条策略,
表示与这台计算机进行通信的计算机必须采用 IPSec
安全策略, 如果对方计算机没有采用安全策略, 将
不能与本机进行通信;
? ② 服务器 (请求安全设置 ):如果采用这条策略, 表
示这台计算机与其他计算机进行通信时, 首先要求
进行安全通信, 如果对方计算机不支持安全通信,
这台计算机也可以与对方计算机进行通信, 但这一
通信是不可靠的;
? ③ 客户机 (只用于响应 ):如果采用这种策略, 只有
当对方计算机要求进行安全通信时, 本机才会应用
IPSec安全策略, 如果对方计算机没有要求, 则采用
正常方法进行通信, 这一策略是最不安全的设置 。
4.5 电子商务应用安全协议
?4.5.1 安全电子邮件协议
?4.5.2 安全超文本传输协议 (S-HTTP)
?4.5.3 安全套接层协议 (Secure Sockets Layer,
SSL)
?4.5.4 安全电子交易协议 (Secure Electronic
Transaction,SET)
4.5.1 安全电子邮件协议
? 增强的私密电子邮件 (PEM)
? 安全多用途网际邮件扩充协议 (S/MIME)
?Outlook Express下的安全电子邮件传送
增强的私密电子邮件 (PEM)
? 增强的私密电子邮件 (Private
Enhanced Mail,PEM)是增强 Internet电子邮件隐
秘性的标准草案,是美国 RSA实验室基于 RSA和
DES算法而开发的产品,其目的是为了增强个人的
隐私功能 。 它在 Internet电子邮件的标准格式上
增加了加密, 鉴别和密钥管理的功能, 允许使用
公开密钥和私有密钥的加密方式,并能够支持多
种加密工具 。 对于每个电子邮件报文可以在报文
头中规定特定的加密算法, 数字签名算法, 散列
功能等安全措施 。
? PEM是通过 Internet传输安全性商务邮件的非正
式标准。
安全多用途网际邮件扩充协议 (S/MIME)
? S/MIME 是 Secure/ Multipurpose Internet
Mail Extensions的简称, 它是 Internet 中用
来发送安全电子邮件的协议 。 S/MIME为电子邮
件提供了数字签名和加密功能 。 该标准允许不
同的电子邮件客户程序彼此之间收发安全电子
邮件 。
? S/MIME是从 PEM ( Privacy Enhanced Mail)
和 MIME(Internet邮件的附件标准 )发展而来的。
Outlook Express下的安全电子邮件传送
? 获取数字标识
? 使用数字标识
? 备份数字标识
? 安全电子邮件
4.5.1 安全超文本传输协议 (S-HTTP)
?S-HTTP协议概述
?S-HTTP与 SSL的比较
S-HTTP协议概述
? S-HTTP是用于互联网进行安全信息传输的协议, 该
协议对客户机和服务器双方进行安全管理 。
? S-HTTP建立在 HTTP之上, S-HTTP好似 HTTP协议之外
的一个封闭层, 旨为 HTTP事务提供身份认证和加密
手段 。
? S-HTTP中的 URL以 shttp机制开头 。
? S-HTTP使用 HTTP的 MIME网络数据包进行签名, 验证
和加密, 数据加密可以采用对称或非对称加密 。
? S-HTTP提供了文件级的安全机制 。
? S-HTTP提供了对多种单向散列 ( Hash) 函数的支持,
如,MD2,MD5和 SHA; 对多种单钥体制的支持, 如:
DES, 三重 DES,RC2,RC4和 CDMF; 对数字签名体
制的支持, 如,RSA和 DSS。
S-HTTP与 SSL的比较
?S-HTTP和 SSL是从不同角度提供 Web的安全
性的 。 S-HTTP建立在 HTTP之上, 旨为 HTTP
事务提供身份认证和加密手段 。 SSL则建立
在 HTTP的下一层, 并可用于 FTPGopher等其
他协议 。
? 目前 SSL基本取代了 S-HTTP。 大多数 Web贸
易均采用传统的 Web协议, 并使用 SSL加密
的 HTTP来传输敏感的账单信息 。
4.5.3 安全套接层协议 (SSL)
? 由美国 Netscape公司 1995年开发和倡导的安
全套接层 SSL协议 ( Secure Sockets Layer,
SSL), 它是目前安全电子商务交易中使用最
多的协议之一 。 SSL主要用于提高应用程序之
间的数据的安全系数 。
? SSL协议的实现属于 SOCKET层,在 Internet网
络层次中的位置处于应用层和传输层之间。
?SSL提供的安全服务
?SSL协议的运行步骤
?SSL体系结构
?SSL的安全措施
?SSL的安全性
?Windows 2000中 SSL的配置与应用
SSL提供的安全服务
? 用户和服务器的合法性认证
? 加密数据以隐藏被传送的数据
? 保护数据的完整性
SSL协议的运行步骤
? ①接通阶段
? ②密钥交换阶段
? ③协商密钥阶段
? ④检验阶段
? ⑤客户认证阶段
? ⑥结束阶段
SSL体系结构
HTTP SSL握
手协议
SSL更改密文
规范协议
SSL警告
协议
SSL记录协议
TCP
IP
SSL的安全措施
? 加密算法和会话密钥
? 认证算法
?服务器的认证
?客户的认证
SSL协议的特点
? 逻辑严密, 完整, 正确
?SSL协议有它独到的, 重放攻击, 的解决办

? 系统不符合国务院最新规定
? 系统安全性差
4.5.4 安全电子交易协议 (SET)
?SET提供的安全服务
?SET协议的运行步骤
?SET的体系结构
?SET的安全措施
?SET和 SSL的比较
安全电子交易协议 (Secure Electronic
Transaction,SET)是 Visa和 MasterCard于 1997
年 5月联合开发的一个加密和安全规范,它具有
很强的安全性。该协议由若干以前发表的协议形
成,它们是,STT(Visa/Microsoft)、
SEPP(MasterCard)和 iKP协议族 (IBM)。 SET及其
适合的诸协议是基于安全信用卡协议的一个例子。
由于它得到了 IBM,HP,Microsoft,Netscape、
VeriFone,GTE,Terisa和 VeriSign等很多大公
司的支持,已成为事实上的工业标准,目前已获
得 IETF标准的认可。
SET提供的安全服务
? ① 确保在支付系统中支付信息和订购信息的安全性;
? ② 确保数据在传输过程中的完整性, 即确保数据在
传输过程中不被破坏;
? ③ 对持卡者身份的合法性进行检查;
? ④ 对商家身份的合法性进行检查;
? ⑤ 提供最优的安全系统, 以保护在电子贸易中的合
法用户;
? ⑥ 确保该标准不依赖于传输安全技术, 也不限定任
何安全技术的使用;
? ⑦使通过网络和相应的软件所进行的交互作业简便
易行
SET协议的运行步骤
SET的体系结构
SET支付系统的主要参与方有,
? 持卡人
? 商户
? 发卡行
? 收单行
? 支付网关
认 证 中 心
I n t e r n e t
金融网络
持 卡 人 商户
收 单 银 行发 卡 银 行
支 付 网 关
支付
网关









认证中心
发卡银行
协商
订单
确认
审核
确认
审核 批准
认证
认证 认证
SET购物流程
SET的安全措施
? 通过加密保证信息机密性
? 应用数字签名技术进行鉴别
? 使用 X.509v3数字证书来提供信任
? 应用散列函数保证数据完整性
SET和 SSL的比较
SSL协议
SET协议
工作层次
传输层与应用层之间
应用层
是否透明
透明
不透明
过程
简单
复杂
效率


安全性
商家掌握消费者 PI
消费者 PI对商家保密
认证机制
双方认证
多方认证
是否专为 EC设计