2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
第 8章 电子商务的安全
电子商务的核心问题是交易的安全性,这是
网上交易的基础,也是电子商务技术的难点。近
年来,已采用和制定了一系列的方法来解决网上
交易的安全性问题。本章主要讲述如下内容:
?电子商务的安全问题
?电子商务的安全管理
?电子商务的安全管理方法
?防止非法入侵的技术措施
?常用的安全电子交易手段
?相关案例分析
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
8.1.1电子商务交易带来的安全威胁
在传统交易过程中,买卖双方是面对面的,因此很容
易保证交易过程的安全性和建立起信任关系。但在电子商
务过程中,买卖双方是通过网络来联系的,而且彼此远隔
千山万水。由于因特网既不安全,也不可信,因而建立交
易双方的安全和信任关系相当困难。电子商务交易双方 (销
售者和购买者 )都面临不同的安全威胁。
1.销售者面临威胁
2.购买者面临威胁
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
8.1.2 网络“黑客”攻击电子商务系统常用的手段
1.“黑客”的概念
“黑客 (Hacker)”源于英语动词 Hack,意为“劈,
砍”,引申为“辟出,开辟”,进一步的意思是“干了一
件非常漂亮的工作”。今天的“黑客”可分为两类:一类
是骇客,他们只想引人注目,证明自己的能力,在进入网
络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅
的恶作剧,他们追求的是从侵入行为本身获得巨大的成功
的满足。另一类是窃客,他们的行为带有强烈的目的性。
早期的“黑客”主要是窃取国家情报、科研情报,而现在
的“黑客”的目标大部分瞄准了银行的资金和电子商务的
整个交易过程。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
2.,黑客”的攻击手段
“黑客”们攻击电子商务系统的手段可以大致归纳为:
(1) 中断 (攻击系统的可用性 ):破坏系统中的硬件、硬盘、线路、
文件系统等,使系统不能正常工作;
(2) 窃听 (攻击系统的机密性 ):通过搭线和电磁泄漏等手段造成泄
密,或对业务流量进行分析,获取有用情报;
(3) 篡改 (攻击系统的完整性 ):篡改系统中数据内容,修正消息次
序、时间 (延时和重放 );
(4) 伪造 (攻击系统的真实性 ):将伪造的假消息注入系统、假冒合
法人接入系统、重放截获的合法消息实现非法目的,否认消息的接
收或发送等;
(5) 轰炸 (攻击系统的健壮性 ):用数百条消息填塞某人的 E-mail信
箱也是一种在线袭扰的方法。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
8.1.3电子商务的安全风险来源
从整个电子商务系统着手分析,可以将电子商务的安全问
题,归类为下面四类风险,即信息传输风险、信用风险、管理
风险以及法律方面风险。
1.信息传输风险
信息传输风险是指进行网上交易时,因传输的信息失真或
者信息被非法窃取、篡改和丢失,而导致网上交易的不必要损
失。从技术上看,网上交易的信息传输风险主要来自冒名偷窃、
篡改数据、信息丢失、信息传递过程中的破坏,虚假信息等五
个方面。
2.信用风险
信用风险主要包括来自买方的信用风险、来自卖方的信用
风险以及买卖双方都存在抵赖的情况等三个方面 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
3.管理方面的风险
网上交易管理风险是指由于交易流程管理、人员管理、交易技术管
理的不完善所带来的风险。
4.法律方面的风险
在目前的法律上还是找不到现成的条文保护网络交易中的交易方式,
因此还存在法律方面的风险。一方面,在网上交易可能会承担由于法律
滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合
同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法
律保护的危险。另一方面,在网上交易可能承担由于法律的事后完善所
带来的风险,即在原来法律条文没有明确规定下而进行的网上交易,在
后来颁布新的法律条文下属于违法经营所造成的损失,如一些电子商务
公司在开通网上证券交易服务一段时间后,国家颁布新的法律条文规定
只有证券公司才可以从事证券交易服务,从而剥夺了电子商务服务公司
提供网上证券交易服务的资格,给这些电子中间商经营造成巨大损失。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.2电子商务的安全管理
8.2.1 电子商务的安全控制要求
信息保密性, 交易者身份的确定性, 不可否认性, 不
可修改性。
8.2.2电子商务安全交易的有关标准
安全超文本传输协议 (S-HTTP)、安全套接层协议 (SSL:
Secure Sockets Layer),安全电子交易协议 (SET,Secure
Electronic Transaction),安全交易技术协议 (STT,Secure
Transaction Technology) 。
8.2.3国际上通行的两种电子支付安全协议
1,SSL安全协议
2,SET安全协议
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
8.3.1客户认证技术
客户认证 (Client Authentication,CA)是基于用户的客
户端主机 IP地址的一种认证机制,它允许系统管理员为具
有某一特定 IP地址的授权用户定制访问权限。 CA与 IP地址
相关,对访问的协议不做直接的限制。服务器和客户端无
需增加、修改任何软件。系统管理员可以决定对每个用户
的授权、允许访问的服务器资源、应用程序、访问时间以
及允许建立的会话次数等等。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
1.身份认证
身份认证就是在交易过程中判明和确认贸易双方的真
实身份,这是目前网上交易过程中最薄弱的环节。 认证机
构或信息服务商应当提供可信性、完整性、不可抵赖性、
访问控制等认证功能。
一般来说,用户身份认证可通过三种基本方式或其组
合方式来实现:①用户所知道的某个秘密信息,例如用户
知道自己的口令。②用户所持有的某个秘密信息 (硬件 ),
即用户必须持有合法的随身携带的物理介质,例如智能卡
中存储用户的个人化参数,以及访问系统资源时必须要有
的智能卡。③用户所具有的某些生物学特征,如指纹、声
音,DNA图案、视网膜扫描等等。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
2.信息认证
信息认证是对网络传输过程中信息的保密性提出保证,
能够做到如下几点:①对敏感的文件进行加密,这样即使
别人截获文件也无法得到其内容。②保证数据的完整性,
防止截获人在文件中加入其他信息。③对数据和信息的来
源进行验证,以确保发信人的身份。
通常采用秘密密钥加密系统 (Secret Key Encryption)、
公开密钥加密系统 (Public Key Encryption)或者两者相结合
的方式,以保证信息的安全认证。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
3.通过认证机构认证 (CA)
买卖双方在网上交易时,必须鉴别对方是否是可信的。
因此,必须设立专门机构从事认证服务 (类似于公证服务 ),
通过认证机构来认证买卖双方的身份,既可以保证网上交
易的安全性,又可以保证高效性和专业性。
CA作为提供身份验证的第三方机构,由一个或多个用
户信任的组织实体组成。 CA的功能主要有:接收注册请求,
处理、批准/拒绝请求,颁发证书。在实际运作中,CA也
可由大家都信任的一方担当。例如,在客户、商家、银行
三角关系中,客户使用的是由某个银行发的卡,而商家又
与此银行有业务关系 (有账号 )。在此情况下,客户和商家
都信任该银行,可由该银行担当 CA角色。又例如,对商家
自己发行的购物卡,则可由商家自己担当 CA角色。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
8.3.2安全管理制度
参与网络交易的个人或企业,都有责任维护网上交易系统的
安全,对于在网上从事大量贸易活动的企业来说尤为重要。网
上交易系统安全管理制度是用文字形式对各项安全要求的规定,
它是保证企业在网上经营管理取得成功的基础。企业安全制度
应当包括人员管理制度、保密制度、跟踪审计制度、系统维护
制度、数据备份制度、病毒定期清理制度等。是否健全及实施
安全管理制度,关系到网上交易能否安全地、顺利地运作。
1.人员管理制度
2.保密制度
3.跟踪、审计、稽核制度
4.网络系统的日常维护制度
5.病毒防范制度
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
8.3.3法律制度
1.电子支付的法律制度
2.信息安全的法律制度
3.消费者权益保护的法律制度
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.4防止非法入侵的技术措施
在 Internet上,经常有许多非法入侵者 (也称为“黑客” )
频频攻击一些著名站点,使得站点的正常运转被迫中断,
造成巨大的经济损失。因此,为保证电子商务交易的安全,
加强对“黑客”的打击和防范已是刻不容缓的任务。
防范“黑客”入侵的技术措施根据所选用的产品不同,
可以分为七类。
1.网络安全检测设备
2.访问设备
3.防火墙
4.安全工具包
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.1 数字加密技术
1,基本概念
(1) 消息和加密
消息被称为明文。用某种方法伪装消息以隐藏它的内
容的过程称为加密 (Encryption),被加密的消息称为密文,
而把密文转变为明文的过程称为解密 (Decryption),如图
8.1所示。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
(2) 鉴别、完整性和抗抵赖
除了提供机密性外,密码学通常还有其它的作用。
① 鉴别。消息的接收者应该能够确认消息的来源,入侵
者不可能伪装成他人。
② 完整性。消息的接收者应该能够验证在传送过程中消
息没有被修改,入侵者不可能用假消息代替合法消息。
③ 抗抵赖。发送者事后不可能虚假地否认他发送的消息。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
2.数据加密的作用
数据加密是计算机安全的重要部分。口令加密是防止
文件中的密码被人偷看,文件加密主要应用于因特网上的
文件传输,防止文件被看到或劫持。
数据加密的基本过程包括对称为明文的可读信息进行
处理,形成称为密文或密码的代码形式。该过程的逆过程
称为解密,即将该编码信息转化为其原来的形式的过程。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
3.加密密钥
(1) 算法和密钥
密码算法 (Algorithm)也叫密码 (Cipher),是用于加密
和解密的数学函数。通常情况下,有两个相关的函数,一
个用作加密,另一个用作解密。
① 单钥加密解密 ② 双钥加密解密
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
(2)保密密钥和公用/私有密钥
在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称
密钥加密。这种加密算法的问题是,用户必须让接收人知道自己所
使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导
致机密的泄露,而且在告诉收件人密钥过程中,还需要防止任何人
发现或偷听密钥,这个过程被称为密钥发布。
公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密
钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只
有拥有该对密钥的人知道。如果有人发信给这个人,发信人就用收
信人的公用密钥对信件进行过加密,当收信人收到信后,他就可以
用他的私有密钥进行解密,而且只有他持有的私有密钥可以解密。
这种加密方式的好处显而易见。密钥只有一个人持有,也就更加容
易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人
在认证会话初期截获密钥。这种加密的特点是:
① 公用密钥和私有密钥有两个相互关联的密钥;
② 公用密钥加密的文件只有私有密钥能解开;
③ 私有密钥加密的文件只有公用密钥能解开 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
(3) 摘要函数
摘要是一种防止信息被改动的方法,其中用到的函数
叫摘要函数。这些函数的输入可以是任意大小的消息,而
输出是一个固定长度的摘要。摘要有这样一个性质,如果
改变了输入消息中的任何东西,甚至只有一位,输出的摘
要将会发生不可预测的改变,也就是说输入消息的每一位
对输出摘要都有影响。总之,摘要算法从给定的文本块中
产生一个数字签名 (Fingerprint或 Message Digest),数字签
名可以用于防止有人从一个签名上获取文本信息或改变文
本信息内容。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
4.密钥的管理和分发
(1) 使用同样密钥的时间范围
一般强调仅将一个对话密钥用于一条信息或一次对话
中,或者建立一种按时更换密钥的机制以减小密钥暴露的
可能性。
(2) 保密密钥的分发
建立了一个安全的、可信任的密钥分发中心 (Key
Distribution Center,KDC),每个用户只要知道一个和
KDC进行通信的密钥就可以了,而不需要知道成百上千个
不同的密钥。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
5,密钥算法
基于密钥的算法通常有两类:对称算法和公用密钥算法。
(1) 对称算法
对称算法有时又叫传统密码算法,就是加密密钥能够从解
密密钥中推导出来,反过来也成立。
对称算法可分为两类。一次只对明文中的单个位 (有时对字节 )运
算的算法称为序列算法或序列密码。另一类算法是对明文的一
组位进行运算,这些位组称为分组,相应的算法称为分组算法
或分组密码。
(2) 公用密钥算法
公用密钥算法 (Public-Key Aalgorithm)也叫非对称算法,它
是这样设计的:用作加密的密钥不同于用作解密的密钥,而且
解密密钥不能根据加密密钥计算出来。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
6,数据加密标准
数据加密标准 (Data Encryption Standard,DES)是美
国国家标准局研究除国防部以外的其他部门的计算机系统
的数据加密标准。
DES是一个分组加密算法,它以 64位为分组对数据加
密,64位一组的明文从算法的一端输入,64位的密文从另
一端输出。 DES是一个对称算法,加密和解密用的是同一
算法,密钥的长度为 56位 (密钥通常表示为 64位的数,但每
个第 8位都用作奇偶校验,可以忽略 )。密钥可以是任意的
56位数,且可在任意的时候改变。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
7,国际数据加密算法
国际数据加密算法 (International Data Encryption
Algorithm)IDEA与 DES一样,也是一种使用一个密钥对 64
位数据块进行加密的常规共享密钥加密算法。同样的密钥
用于将 64位的密文数据块恢复成原始的 64位明文数据块。
IDEA使用 128位 (16字节 )密钥进行操作,这么长的密钥被认
为即使在多年后仍是有效的。
IDEA算法通过一系列的加密轮次进行操作,每轮都使
用从完整的加密密钥中生成的一个子密钥,使用一个称为
“压码”的函数在每轮中对数据位进行编码。与 DES不同
的是 IDEA不使用置换。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8,共享密钥技术的应用
(1) 整条消息加密
使用共享密钥技术对整条消息进行加密,一个显然的办法是将消
息分成 64位一块的数据块,然后用同样的密钥对每一个数据块加密。
但这种做法的最大弊端是会使消息的内容泄漏。因为,同样的 64位输
入数据块总是与同样的 64位密文块相对应,虽然,对于偷窃者来说可
能无法破译密文,但人们明显可以发现某些特定的块的重复,使消息
泄漏。
(2) Kerberos
Kerberos是由麻省理工学院开发的网络访问控制系统,它是一种
完全依赖于密钥加密的系统范例,其主要的功能用于解决保密密钥管
理与分发的问题。
Kerberos建立在一个安全的、可信任的密钥分发中心 (Key Distribution
Center,KDC)的概念上。与每个用户都要知道几百个密码不同,使用
KDC时用户只需知道一个保密密钥 ——用于与 KDC通信的密钥。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
9,公用密钥/私有密钥密码学
公用密钥/私有密钥密码学又称公用密钥密码。它通
过使用两个数字互补密钥,绕过了排列共享的问题。这两
个密钥,一个是尽人皆知的,而另一个只有拥有者才知道,
尽人皆知的密钥叫做公用密钥,而只有密钥拥有者才知道
的密钥叫做私有密钥,或称专用密钥。这两种密钥合在一
起称为密钥对。公用密钥可以解决安全分配密钥问题,因
为它不需要与保密密钥通信,所需传输的只有公用密钥。
这种公用密钥不需要保密,但对保证其真实性和完整性却
非常重要。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
10,RSA算法简介
(1) 产生符合 RSA算法所需的密钥
在使用 RSA系统之前,必须先产生符合 RSA算法所需的密钥。产生出加密
公钥 e,N与解密密钥 d之后,使用者将 e及 N公开,就可以使用他们来执行加密
的工作了。
(2) 加密程序
使用者将其欲加密的信息 M,先取得对方的公钥 e及 N之后,执行一模
(mod,即同余的运算,C=M mod N,C等于 M除以 N的余数 )指数运算,可获
得密文 C,然后通过网络传送至想要秘密通信的对方。
(3) 解密程序
对方在收到密文 C之后,以自己的密钥执行下面解密的程序。
(4) 签名程序
使用者先选择一杂凑函数 H,将其欲签名的信息 M,做杂凑运算得 H(M),
再以自己的密钥 d及 N,执行一模指数运算,可获得签名 S,S= H(M)d mod
N。
(5) 验证程序
先以公钥执行下面模指数运算,HM’=Se mod N。并对 M执行杂凑运算
H(M),假使 HM’等于 H(M),则此签名 S是正确的,反之为错误的签名。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
11,DES和 RSA标准的比较
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.2 数字签名 (digital signature)
数字签名与书面文件签名有相同之处,采用数字签名,也能
确认以下两点:
?信息是由签名者发送的。
?信息自签发后到收到为止未曾作过任何修改。
数字签名可用来防止电子信息因易被修改而有人作伪;或
冒用别人名义发送信息;或发出 (收到 )信件后又加以否认等情况
发生。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.3,数字时间戳 (digital time-stamp)
在电子交易中,同样需对交易文件的日期和时间信息
采取安全措施,而数字时间戳服务 (DTS,digital time-
stamp service)就能提供电子文件发表时间的安全保护。
数字时间戳服务 (DTS)是网上安全服务项目,由专门
的机构提供。时间戳 (time-stamp) 是一个经加密后形成的
凭证文档,它包括三个部分:
?需加时间戳的文件的摘要 (digest)
?DTS收到文件的日期和时间
?DTS的数字签名
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.4,数字凭证 (digital certificate,digital ID)
数字凭证又称为数字证书,是用电子手段来证实一个
用户的身份和对网络资源的访问的权限。在网上的电子交
易中,如双方出示了各自的数字凭证,并用它来进行交易
操作,那么双方都可不必为对方身份的真伪担心。
数字凭证可用于电子邮件、电子商务、群件、电子基
金转移等各种用途。
数字凭证有个人凭证 (Personal Digital ID)、企业 (服务
器 )凭证 (Server ID)、软件 (开发者 )凭证 (Developer ID)三种
类型 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.5,认证中心,(CA,Certification Authority)
在电子交易中, 无论是数字时间戳服务 (DTS)还是数
字凭证 (Digital ID)的发放, 都不是靠交易双方自己完成的,
而是通过一个具有权威性和公正性的第三方 (third party)来
完成, 认证中心 (CA)就是承担网上安全电子交易认证服务,
能签发数字证书, 并能确认用户身份的服务机构 。 认证中
心通常是企业性的服务机构, 主要任务是受理数字凭证的
申请, 签发及对数字凭证的管理 。 认证中心依据认证操作
规定 (CPS,Certification Practice Statement)来实施服务操
作 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.6.防火墙技术
1,防火墙定义
防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是
一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪
些外部服务访问内部服务。
2,防火墙的基本准则
(1) 一切未被允许的就是禁止的
(2) 一切未被禁止的就是允许的
3,防火墙的基本类型
防火墙的基本类型有包过滤型 (Packet Filter)、代理服务型 (Proxy
Service),复合型 (Hybrid)防火墙,其它防火墙等。
4,防火墙的局限性
防火墙不能防范不经由防火墙的攻击,防火墙不能防范人为因素的
攻击,防火墙不能防止受病毒感染的软件或文件的传输,防火墙不能
防止数据驱动式的攻击 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.6相关案例分析
1,案例 1:垃圾邮件泛滥,神秘黑客攻击
美五大网站
2,案例 2:河北省电子商务认证有限公司
个人证书的申请
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
思考题
1,什么是黑客?黑客常用的攻击手段有那些?
2,电子商务的安全风险主要包括那些?
3,电子商务的安全主要包括那些基本要求?
4,常用的电子商务安全交易标准包括那些?
5,电子商务安全管理制度包括那些内容?
6,常用的黑客入侵防范技术包括那些?
7,什么是公钥加密和私钥加密?
8,什么是数字签名技术?具有那些优点?
9,什么是防火墙?包括那些基本类型?
第 8章 电子商务的安全
电子商务的核心问题是交易的安全性,这是
网上交易的基础,也是电子商务技术的难点。近
年来,已采用和制定了一系列的方法来解决网上
交易的安全性问题。本章主要讲述如下内容:
?电子商务的安全问题
?电子商务的安全管理
?电子商务的安全管理方法
?防止非法入侵的技术措施
?常用的安全电子交易手段
?相关案例分析
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
8.1.1电子商务交易带来的安全威胁
在传统交易过程中,买卖双方是面对面的,因此很容
易保证交易过程的安全性和建立起信任关系。但在电子商
务过程中,买卖双方是通过网络来联系的,而且彼此远隔
千山万水。由于因特网既不安全,也不可信,因而建立交
易双方的安全和信任关系相当困难。电子商务交易双方 (销
售者和购买者 )都面临不同的安全威胁。
1.销售者面临威胁
2.购买者面临威胁
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
8.1.2 网络“黑客”攻击电子商务系统常用的手段
1.“黑客”的概念
“黑客 (Hacker)”源于英语动词 Hack,意为“劈,
砍”,引申为“辟出,开辟”,进一步的意思是“干了一
件非常漂亮的工作”。今天的“黑客”可分为两类:一类
是骇客,他们只想引人注目,证明自己的能力,在进入网
络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅
的恶作剧,他们追求的是从侵入行为本身获得巨大的成功
的满足。另一类是窃客,他们的行为带有强烈的目的性。
早期的“黑客”主要是窃取国家情报、科研情报,而现在
的“黑客”的目标大部分瞄准了银行的资金和电子商务的
整个交易过程。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
2.,黑客”的攻击手段
“黑客”们攻击电子商务系统的手段可以大致归纳为:
(1) 中断 (攻击系统的可用性 ):破坏系统中的硬件、硬盘、线路、
文件系统等,使系统不能正常工作;
(2) 窃听 (攻击系统的机密性 ):通过搭线和电磁泄漏等手段造成泄
密,或对业务流量进行分析,获取有用情报;
(3) 篡改 (攻击系统的完整性 ):篡改系统中数据内容,修正消息次
序、时间 (延时和重放 );
(4) 伪造 (攻击系统的真实性 ):将伪造的假消息注入系统、假冒合
法人接入系统、重放截获的合法消息实现非法目的,否认消息的接
收或发送等;
(5) 轰炸 (攻击系统的健壮性 ):用数百条消息填塞某人的 E-mail信
箱也是一种在线袭扰的方法。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
8.1.3电子商务的安全风险来源
从整个电子商务系统着手分析,可以将电子商务的安全问
题,归类为下面四类风险,即信息传输风险、信用风险、管理
风险以及法律方面风险。
1.信息传输风险
信息传输风险是指进行网上交易时,因传输的信息失真或
者信息被非法窃取、篡改和丢失,而导致网上交易的不必要损
失。从技术上看,网上交易的信息传输风险主要来自冒名偷窃、
篡改数据、信息丢失、信息传递过程中的破坏,虚假信息等五
个方面。
2.信用风险
信用风险主要包括来自买方的信用风险、来自卖方的信用
风险以及买卖双方都存在抵赖的情况等三个方面 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.1电子商务的安全问题
3.管理方面的风险
网上交易管理风险是指由于交易流程管理、人员管理、交易技术管
理的不完善所带来的风险。
4.法律方面的风险
在目前的法律上还是找不到现成的条文保护网络交易中的交易方式,
因此还存在法律方面的风险。一方面,在网上交易可能会承担由于法律
滞后而无法保证合法交易的权益所造成的风险,如通过网络达成交易合
同,可能因为法律条文还没有承认数字化合同的法律效力而面临失去法
律保护的危险。另一方面,在网上交易可能承担由于法律的事后完善所
带来的风险,即在原来法律条文没有明确规定下而进行的网上交易,在
后来颁布新的法律条文下属于违法经营所造成的损失,如一些电子商务
公司在开通网上证券交易服务一段时间后,国家颁布新的法律条文规定
只有证券公司才可以从事证券交易服务,从而剥夺了电子商务服务公司
提供网上证券交易服务的资格,给这些电子中间商经营造成巨大损失。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.2电子商务的安全管理
8.2.1 电子商务的安全控制要求
信息保密性, 交易者身份的确定性, 不可否认性, 不
可修改性。
8.2.2电子商务安全交易的有关标准
安全超文本传输协议 (S-HTTP)、安全套接层协议 (SSL:
Secure Sockets Layer),安全电子交易协议 (SET,Secure
Electronic Transaction),安全交易技术协议 (STT,Secure
Transaction Technology) 。
8.2.3国际上通行的两种电子支付安全协议
1,SSL安全协议
2,SET安全协议
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
8.3.1客户认证技术
客户认证 (Client Authentication,CA)是基于用户的客
户端主机 IP地址的一种认证机制,它允许系统管理员为具
有某一特定 IP地址的授权用户定制访问权限。 CA与 IP地址
相关,对访问的协议不做直接的限制。服务器和客户端无
需增加、修改任何软件。系统管理员可以决定对每个用户
的授权、允许访问的服务器资源、应用程序、访问时间以
及允许建立的会话次数等等。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
1.身份认证
身份认证就是在交易过程中判明和确认贸易双方的真
实身份,这是目前网上交易过程中最薄弱的环节。 认证机
构或信息服务商应当提供可信性、完整性、不可抵赖性、
访问控制等认证功能。
一般来说,用户身份认证可通过三种基本方式或其组
合方式来实现:①用户所知道的某个秘密信息,例如用户
知道自己的口令。②用户所持有的某个秘密信息 (硬件 ),
即用户必须持有合法的随身携带的物理介质,例如智能卡
中存储用户的个人化参数,以及访问系统资源时必须要有
的智能卡。③用户所具有的某些生物学特征,如指纹、声
音,DNA图案、视网膜扫描等等。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
2.信息认证
信息认证是对网络传输过程中信息的保密性提出保证,
能够做到如下几点:①对敏感的文件进行加密,这样即使
别人截获文件也无法得到其内容。②保证数据的完整性,
防止截获人在文件中加入其他信息。③对数据和信息的来
源进行验证,以确保发信人的身份。
通常采用秘密密钥加密系统 (Secret Key Encryption)、
公开密钥加密系统 (Public Key Encryption)或者两者相结合
的方式,以保证信息的安全认证。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
3.通过认证机构认证 (CA)
买卖双方在网上交易时,必须鉴别对方是否是可信的。
因此,必须设立专门机构从事认证服务 (类似于公证服务 ),
通过认证机构来认证买卖双方的身份,既可以保证网上交
易的安全性,又可以保证高效性和专业性。
CA作为提供身份验证的第三方机构,由一个或多个用
户信任的组织实体组成。 CA的功能主要有:接收注册请求,
处理、批准/拒绝请求,颁发证书。在实际运作中,CA也
可由大家都信任的一方担当。例如,在客户、商家、银行
三角关系中,客户使用的是由某个银行发的卡,而商家又
与此银行有业务关系 (有账号 )。在此情况下,客户和商家
都信任该银行,可由该银行担当 CA角色。又例如,对商家
自己发行的购物卡,则可由商家自己担当 CA角色。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
8.3.2安全管理制度
参与网络交易的个人或企业,都有责任维护网上交易系统的
安全,对于在网上从事大量贸易活动的企业来说尤为重要。网
上交易系统安全管理制度是用文字形式对各项安全要求的规定,
它是保证企业在网上经营管理取得成功的基础。企业安全制度
应当包括人员管理制度、保密制度、跟踪审计制度、系统维护
制度、数据备份制度、病毒定期清理制度等。是否健全及实施
安全管理制度,关系到网上交易能否安全地、顺利地运作。
1.人员管理制度
2.保密制度
3.跟踪、审计、稽核制度
4.网络系统的日常维护制度
5.病毒防范制度
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.3电子商务的安全管理方法
8.3.3法律制度
1.电子支付的法律制度
2.信息安全的法律制度
3.消费者权益保护的法律制度
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.4防止非法入侵的技术措施
在 Internet上,经常有许多非法入侵者 (也称为“黑客” )
频频攻击一些著名站点,使得站点的正常运转被迫中断,
造成巨大的经济损失。因此,为保证电子商务交易的安全,
加强对“黑客”的打击和防范已是刻不容缓的任务。
防范“黑客”入侵的技术措施根据所选用的产品不同,
可以分为七类。
1.网络安全检测设备
2.访问设备
3.防火墙
4.安全工具包
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.1 数字加密技术
1,基本概念
(1) 消息和加密
消息被称为明文。用某种方法伪装消息以隐藏它的内
容的过程称为加密 (Encryption),被加密的消息称为密文,
而把密文转变为明文的过程称为解密 (Decryption),如图
8.1所示。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
(2) 鉴别、完整性和抗抵赖
除了提供机密性外,密码学通常还有其它的作用。
① 鉴别。消息的接收者应该能够确认消息的来源,入侵
者不可能伪装成他人。
② 完整性。消息的接收者应该能够验证在传送过程中消
息没有被修改,入侵者不可能用假消息代替合法消息。
③ 抗抵赖。发送者事后不可能虚假地否认他发送的消息。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
2.数据加密的作用
数据加密是计算机安全的重要部分。口令加密是防止
文件中的密码被人偷看,文件加密主要应用于因特网上的
文件传输,防止文件被看到或劫持。
数据加密的基本过程包括对称为明文的可读信息进行
处理,形成称为密文或密码的代码形式。该过程的逆过程
称为解密,即将该编码信息转化为其原来的形式的过程。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
3.加密密钥
(1) 算法和密钥
密码算法 (Algorithm)也叫密码 (Cipher),是用于加密
和解密的数学函数。通常情况下,有两个相关的函数,一
个用作加密,另一个用作解密。
① 单钥加密解密 ② 双钥加密解密
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
(2)保密密钥和公用/私有密钥
在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称
密钥加密。这种加密算法的问题是,用户必须让接收人知道自己所
使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导
致机密的泄露,而且在告诉收件人密钥过程中,还需要防止任何人
发现或偷听密钥,这个过程被称为密钥发布。
公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密
钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只
有拥有该对密钥的人知道。如果有人发信给这个人,发信人就用收
信人的公用密钥对信件进行过加密,当收信人收到信后,他就可以
用他的私有密钥进行解密,而且只有他持有的私有密钥可以解密。
这种加密方式的好处显而易见。密钥只有一个人持有,也就更加容
易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人
在认证会话初期截获密钥。这种加密的特点是:
① 公用密钥和私有密钥有两个相互关联的密钥;
② 公用密钥加密的文件只有私有密钥能解开;
③ 私有密钥加密的文件只有公用密钥能解开 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
(3) 摘要函数
摘要是一种防止信息被改动的方法,其中用到的函数
叫摘要函数。这些函数的输入可以是任意大小的消息,而
输出是一个固定长度的摘要。摘要有这样一个性质,如果
改变了输入消息中的任何东西,甚至只有一位,输出的摘
要将会发生不可预测的改变,也就是说输入消息的每一位
对输出摘要都有影响。总之,摘要算法从给定的文本块中
产生一个数字签名 (Fingerprint或 Message Digest),数字签
名可以用于防止有人从一个签名上获取文本信息或改变文
本信息内容。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
4.密钥的管理和分发
(1) 使用同样密钥的时间范围
一般强调仅将一个对话密钥用于一条信息或一次对话
中,或者建立一种按时更换密钥的机制以减小密钥暴露的
可能性。
(2) 保密密钥的分发
建立了一个安全的、可信任的密钥分发中心 (Key
Distribution Center,KDC),每个用户只要知道一个和
KDC进行通信的密钥就可以了,而不需要知道成百上千个
不同的密钥。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
5,密钥算法
基于密钥的算法通常有两类:对称算法和公用密钥算法。
(1) 对称算法
对称算法有时又叫传统密码算法,就是加密密钥能够从解
密密钥中推导出来,反过来也成立。
对称算法可分为两类。一次只对明文中的单个位 (有时对字节 )运
算的算法称为序列算法或序列密码。另一类算法是对明文的一
组位进行运算,这些位组称为分组,相应的算法称为分组算法
或分组密码。
(2) 公用密钥算法
公用密钥算法 (Public-Key Aalgorithm)也叫非对称算法,它
是这样设计的:用作加密的密钥不同于用作解密的密钥,而且
解密密钥不能根据加密密钥计算出来。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
6,数据加密标准
数据加密标准 (Data Encryption Standard,DES)是美
国国家标准局研究除国防部以外的其他部门的计算机系统
的数据加密标准。
DES是一个分组加密算法,它以 64位为分组对数据加
密,64位一组的明文从算法的一端输入,64位的密文从另
一端输出。 DES是一个对称算法,加密和解密用的是同一
算法,密钥的长度为 56位 (密钥通常表示为 64位的数,但每
个第 8位都用作奇偶校验,可以忽略 )。密钥可以是任意的
56位数,且可在任意的时候改变。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
7,国际数据加密算法
国际数据加密算法 (International Data Encryption
Algorithm)IDEA与 DES一样,也是一种使用一个密钥对 64
位数据块进行加密的常规共享密钥加密算法。同样的密钥
用于将 64位的密文数据块恢复成原始的 64位明文数据块。
IDEA使用 128位 (16字节 )密钥进行操作,这么长的密钥被认
为即使在多年后仍是有效的。
IDEA算法通过一系列的加密轮次进行操作,每轮都使
用从完整的加密密钥中生成的一个子密钥,使用一个称为
“压码”的函数在每轮中对数据位进行编码。与 DES不同
的是 IDEA不使用置换。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8,共享密钥技术的应用
(1) 整条消息加密
使用共享密钥技术对整条消息进行加密,一个显然的办法是将消
息分成 64位一块的数据块,然后用同样的密钥对每一个数据块加密。
但这种做法的最大弊端是会使消息的内容泄漏。因为,同样的 64位输
入数据块总是与同样的 64位密文块相对应,虽然,对于偷窃者来说可
能无法破译密文,但人们明显可以发现某些特定的块的重复,使消息
泄漏。
(2) Kerberos
Kerberos是由麻省理工学院开发的网络访问控制系统,它是一种
完全依赖于密钥加密的系统范例,其主要的功能用于解决保密密钥管
理与分发的问题。
Kerberos建立在一个安全的、可信任的密钥分发中心 (Key Distribution
Center,KDC)的概念上。与每个用户都要知道几百个密码不同,使用
KDC时用户只需知道一个保密密钥 ——用于与 KDC通信的密钥。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
9,公用密钥/私有密钥密码学
公用密钥/私有密钥密码学又称公用密钥密码。它通
过使用两个数字互补密钥,绕过了排列共享的问题。这两
个密钥,一个是尽人皆知的,而另一个只有拥有者才知道,
尽人皆知的密钥叫做公用密钥,而只有密钥拥有者才知道
的密钥叫做私有密钥,或称专用密钥。这两种密钥合在一
起称为密钥对。公用密钥可以解决安全分配密钥问题,因
为它不需要与保密密钥通信,所需传输的只有公用密钥。
这种公用密钥不需要保密,但对保证其真实性和完整性却
非常重要。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
10,RSA算法简介
(1) 产生符合 RSA算法所需的密钥
在使用 RSA系统之前,必须先产生符合 RSA算法所需的密钥。产生出加密
公钥 e,N与解密密钥 d之后,使用者将 e及 N公开,就可以使用他们来执行加密
的工作了。
(2) 加密程序
使用者将其欲加密的信息 M,先取得对方的公钥 e及 N之后,执行一模
(mod,即同余的运算,C=M mod N,C等于 M除以 N的余数 )指数运算,可获
得密文 C,然后通过网络传送至想要秘密通信的对方。
(3) 解密程序
对方在收到密文 C之后,以自己的密钥执行下面解密的程序。
(4) 签名程序
使用者先选择一杂凑函数 H,将其欲签名的信息 M,做杂凑运算得 H(M),
再以自己的密钥 d及 N,执行一模指数运算,可获得签名 S,S= H(M)d mod
N。
(5) 验证程序
先以公钥执行下面模指数运算,HM’=Se mod N。并对 M执行杂凑运算
H(M),假使 HM’等于 H(M),则此签名 S是正确的,反之为错误的签名。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
11,DES和 RSA标准的比较
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.2 数字签名 (digital signature)
数字签名与书面文件签名有相同之处,采用数字签名,也能
确认以下两点:
?信息是由签名者发送的。
?信息自签发后到收到为止未曾作过任何修改。
数字签名可用来防止电子信息因易被修改而有人作伪;或
冒用别人名义发送信息;或发出 (收到 )信件后又加以否认等情况
发生。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.3,数字时间戳 (digital time-stamp)
在电子交易中,同样需对交易文件的日期和时间信息
采取安全措施,而数字时间戳服务 (DTS,digital time-
stamp service)就能提供电子文件发表时间的安全保护。
数字时间戳服务 (DTS)是网上安全服务项目,由专门
的机构提供。时间戳 (time-stamp) 是一个经加密后形成的
凭证文档,它包括三个部分:
?需加时间戳的文件的摘要 (digest)
?DTS收到文件的日期和时间
?DTS的数字签名
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.4,数字凭证 (digital certificate,digital ID)
数字凭证又称为数字证书,是用电子手段来证实一个
用户的身份和对网络资源的访问的权限。在网上的电子交
易中,如双方出示了各自的数字凭证,并用它来进行交易
操作,那么双方都可不必为对方身份的真伪担心。
数字凭证可用于电子邮件、电子商务、群件、电子基
金转移等各种用途。
数字凭证有个人凭证 (Personal Digital ID)、企业 (服务
器 )凭证 (Server ID)、软件 (开发者 )凭证 (Developer ID)三种
类型 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.5,认证中心,(CA,Certification Authority)
在电子交易中, 无论是数字时间戳服务 (DTS)还是数
字凭证 (Digital ID)的发放, 都不是靠交易双方自己完成的,
而是通过一个具有权威性和公正性的第三方 (third party)来
完成, 认证中心 (CA)就是承担网上安全电子交易认证服务,
能签发数字证书, 并能确认用户身份的服务机构 。 认证中
心通常是企业性的服务机构, 主要任务是受理数字凭证的
申请, 签发及对数字凭证的管理 。 认证中心依据认证操作
规定 (CPS,Certification Practice Statement)来实施服务操
作 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.5常用的安全电子交易手段
8.5.6.防火墙技术
1,防火墙定义
防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是
一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪
些外部服务访问内部服务。
2,防火墙的基本准则
(1) 一切未被允许的就是禁止的
(2) 一切未被禁止的就是允许的
3,防火墙的基本类型
防火墙的基本类型有包过滤型 (Packet Filter)、代理服务型 (Proxy
Service),复合型 (Hybrid)防火墙,其它防火墙等。
4,防火墙的局限性
防火墙不能防范不经由防火墙的攻击,防火墙不能防范人为因素的
攻击,防火墙不能防止受病毒感染的软件或文件的传输,防火墙不能
防止数据驱动式的攻击 。
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
8.6相关案例分析
1,案例 1:垃圾邮件泛滥,神秘黑客攻击
美五大网站
2,案例 2:河北省电子商务认证有限公司
个人证书的申请
2010年 5月 21日星期五 邢台职业技术学院计算机网络教研室
思考题
1,什么是黑客?黑客常用的攻击手段有那些?
2,电子商务的安全风险主要包括那些?
3,电子商务的安全主要包括那些基本要求?
4,常用的电子商务安全交易标准包括那些?
5,电子商务安全管理制度包括那些内容?
6,常用的黑客入侵防范技术包括那些?
7,什么是公钥加密和私钥加密?
8,什么是数字签名技术?具有那些优点?
9,什么是防火墙?包括那些基本类型?