下载第 6章 电子商务的安全措施
6.1 引子吉姆·洛克哈特( Jim Lockhart)在周二晚上发现出了问题,开发各项目的软件工程师不断报怨说计算机死机了,文件也不见了。吉姆仔细询问每个软件工程师,有些人说他们在
Windows 2000桌面上一直打开着一个电子邮件客户机程序,但只是偶尔读一下邮件。所有软件工程师遇到的情况都类似:他们正在读电子邮件,但打开一个电子邮件的附件时计算机就开始不正常了,第一个症状是当前所打开文件的长度变成了 0字节。
吉姆·洛克哈特所在的 C S D公司受到了 Wo r m,E x p l o r e Z i p病毒的攻击。此病毒既是蠕虫又是病毒,它隐藏在一个电子邮件里,此电子邮件作为其他电子邮件的附件,名为
,z i p p e d _ f i l e s,e x e” 。当一个用户向一台感染了 Wo r m,E x p l o r e Z i p病毒的计算机发送电子邮件时,
发件人就会收到一个回复的电子邮件,内有破坏性的内容,回复邮件的信息看起来是无害的:
,H i( Recipient Name) ! I received your email and I shall send you a reply ASAP,Till then,
take a look at the attached zipped docs,Bye.”大意是,(接收者的名字),你好!我收到了你的邮件,我会尽快给你回复。请先看一下压缩的附件,再见。,一旦毫无警惕的收件者打开这个附件,蠕虫就开始破坏工作:检查硬盘并删除文件。当用户注意到这个破坏性程序时,一切都太晚了。洛克哈特把这个程序称作“病毒”或者“蠕虫”,破坏的结果是不同的,每种情况需要不同的解决办法。从此案例得到的教训是所有用户都要尽可能不间断地使用所有的安全工具。包括时间和金钱在内的资源都处在威胁中。
保护构成电子商务系统的电子资产对电子商务的生存是必需的。电子世界一定要对付那些旨在破坏、延迟或拒绝在消费者和生产者之间的信息传输和信息流的病毒、蠕虫、特洛伊木马、窃听者和破坏程序。这些破坏会带来高达数十亿美元的损失,因此,我们必须不断开发各种各样的安全保护措施,使消费者在与这些在线系统交互或交易时提高信心。本章讲述保护客户机、商业信息传输所经的因特网及电子商务服务器的安全措施。
学习目标
什么安全措施可降低或消除侵犯知识产权的行为。
如何保护客户机不受病毒和下载页面而带来的有恶意的程序和脚本的攻击。
如何向服务器认证用户,如何认证服务器。
保护客户机和服务器之间安全传输信息的机制。
如何保证消息的完整性,防止消息在因特网上传输时被别的程序改变。
可供电子商务服务器认证用户的保护措施。
防火墙如何保护内部网和公司服务器不受来自因特网的攻击。
安全套接层( Secure Socket Layer,SSL),安全 H T T P和安全电子交易协议在保护电子商务中起什么作用。
6.2 保护电子商务资产不管公司是在因特网上做生意还是面对面地开展业务,安全都是很重要的问题。消费类电子商务中的消费者和企业间电子商务中的企业都需要对交易不被窥探和更改感到放心。目前在线交易的销售额非常高,而且未来几年内会更高。在电子商务出现前就存在的某些传统的零售和批发企业未来甚至会在特定的细分市场中消失。
3 0年前,安全主要是指物理安全,即有警报器的门窗、守卫、许可进入敏感地区的人员所戴的安全徽标和监视摄像机等。那时人与计算机之间的交互主要局限在连接在大型计算机上的哑终端,当时还没有别的计算机连接的方式。那时计算机安全只涉及能访问终端的少数人。如果想运行程序,需要将程序以穿孔卡的形式提交给读卡器,用户需要从负责输入输出的人员手里要回自己的输出结果,这些通常是折叠的绿色纸堆。那时安全是很简单的问题。
此后,计算机用户的范围和访问计算资源的手段都发生了巨大变化。现在成千上万的人都能访问连接了数以万计的计算机网络上的计算资源,但要确定谁在使用哪台计算机上的计算资源是很不容易的事,因为用户可能身在南非的好望角,用的却是加州伯克利的一台计算机。今天已有一系列全新的安全工具和方法,并且很好地用于电子资产的保护。诸如电子发票、采购订单、信用卡号和订单确认等有重要价值的信息传输极大地改变了人们对安全的看法,并促使新的电子化和自动化的方法应用于安全威胁的处理。
数据安全措施可追溯到罗马帝国时代,当时恺撒对信息进行编码,以防止敌人了解到战争计划。现代的电子安全方法也起源于国防部门,美国国防部一直是安全需求和进步的主要推动力量。早在 2 0年前,美国国防部就成立了专门的委员会来制订计算机安全制度和处理计算机上的信息分类。这个委员会的工作成果是可信计算机评价标准,在国防部系统内被称为
“橙皮书” (因其封面是橙色),它规定了强制执行的访问控制,把信息分成秘密、机密和绝密等级别,并制订了计算机认证级别的标准,范围从 D(不能处理多级分类文档)到 A 1(最可信的级别) 。
虽然这个工作突破性地定义了安全术语、安全状况和安全测试等内容,但它并没有明确处理电子商务计算机安全的方式。这个早期的安全工作是卓有成效的,因为这是电子商务安全研究的雏形,最终导致商用并且实用的安全解决方案。它还提供了较规范的安全研究方法,
例如安全专家已明确:如果没有书面的安全策略,就别想构造出安全的电子商务系统,安全策略内容包括明确哪些资产要进行保护、用什么措施进行保护、分析各种安全威胁的可能性以及保护这些资产所要执行的各种规定。必须经常检查安全策略,并根据安全威胁的变化而更新。如果没有书面的安全策略,就很难实现电子商务的安全。
国防安全指南和商业安全指南都声明要保护资产不被泄露、破坏和修改。但军方的安全策略与商业安全策略不同:军方的应用更强调安全分级;而公司信息通常只分成公开和保密两级,企业保密信息的安全措施也很简单,即不能将公司的保密信息透露给公司外的任何人。
如第 5章所述,安全策略应当保护系统的保密、完整和即需,并能确认用户的身份。具体到电子商务领域,这些安全目标的形式如图 6 - 1所示。珀杜大学计算机科学系教授、计算机安全专家尤金·斯帕福德( Eugene Spaff o r d)博士对安全地开展电子商务的重要性有精辟的见解,他在最近接受“珀杜观察” ( Purdue University Perspective)杂志采访时说:,信息的保护对国防、商务甚至我们的私生活来说都是重要的问题,它同时也是有巨大增长潜力的行业。
第 6章 电子商务的安全措施 1 3 3下载
2 0 0 0年美国在线商务交易额会超过 1 5 0亿美元?”显然,稳健的安全对电子商务的健康和持续发展是至关重要的(可在本书在线版中的 C E R I A S链接下了解这个世界最大的信息安全中心的资料) 。
图 6-1 安全目标的形式本章从资产保护方法的角度来考查安全问题。首先探讨客户机的安全保护方法,然后再看载体即因特网的安全措施,最后探讨服务器的安全问题。
6.3 保护知识产权保护数字化的知识产权和保护传统的知识产权不同。传统的知识产权(如文字作品、艺术和音乐等)主要通过国内法律甚至国际法来保护。数字知识产权(包括网站上的艺术图形、
图标和音乐)也受到法律保护。虽然这些法律起到了威慑作用,但并不能阻止侵犯知识产权的行为发生,无法提供可靠的跟踪罪犯侵犯知识产权的有效方法。数字化的知识产权所面临的困境是如何在网站上发表知识产权作品的同时又能保护这些作品。迄今为止,绝对的保护是不现实的,但有些措施可提供一定程度的保护。
美国国会试图通过立法来处理数字化版权的问题。世界知识产权组织( W P O)一直在推进和监督国际数字化版权的问题。也有些公司为数字化版权持有人提供第一、二代的保护产品。虽然目前版权案件的数量还不大,但有迹象表明,在美国,版权法已开始应用到因特网和其他数字媒体上了。代表美国信息技术的贸易组织——美国信息技术协会( I TA A)已发表了一部涉及保护数字信息版权的内容广泛的文章,其中的“电脑空间知识产权保护”一节讨论了目前数字化版权保护的若干问题,并提出了一些解决方案。它描述了三种方案:主机名阻塞、包过滤和代理服务器。因特网服务提供商( I S P)可用 I P阻塞、包过滤或代理服务器来阻止某个违法网站的访问(参见本书在线版上到这篇文章的链接) 。但这些方法无法防止未经版权所有者允许的盗窃,也无法进行资产识别。
还有些方法有希望能保护数字化作品,例如软件测量、数字化水印和数字信封(有时也
1 3 4 电 子 商 务 下载认证中心证书持有者姓名证书指纹证书有效期叫信息认证码) 。当然,这些方法所提供保护的程度差异很大,所有方法都有各自的缺陷,但确实都能提供一定程度的保护。
人们还在不断地开发新的方法。其中一个很有前途的技术是用信息隐蔽法(参见第 5章)
来生成数字水印。数字水印是隐蔽地嵌入在数字图像或声音文件里的数字码或数字流。可对其内容加密或简单地隐藏在图像或声音文件的字节里。 A R I S技术公司提供的数字化音频水印系统可用来保护因特网上的音频文件,其系统可识别、认证和保护知识产权。 A R I S公司的
M u s i C o d e系统可让艺术家监视、识别、控制对其数字化作品的使用,水印不会改变作品声音的逼真效果。 A R I S公司的 S o n i C o d e产品提供了验证和认证工具,S o n i C o d e可保证电话中的对话不被改变,也可保证声像制品不被修改。
D i g i m a r c公司也提供数字水印保护系统和软件,这些产品可在 W W W跟踪嵌入数字水印的作品。另外,数字水印可将浏览者同商务网站和数据库链接起来,也可控制软件和播放设备。
数字水印中还可包含有版权信息和到创作者的链接,这就使作品著作权不能否认,保证了作品的电子采购和注册。
S o f t L o c k服务公司的技术可锁住要在 W W W上出售的数字信息文件。使用 S o f t L o c k,作者和版权所有者可只允许采购者打开文件。这就为传输文件提供了一种安全措施,因为这些文件没有钥匙根本就打不开。图 6 - 2所示为 S o f t L o c k公司的主页。
图 6-2 SoftLock公司的主页
6.4 保护客户机客户机(一般指 P C机)应当受保护,不受网上下载的软件和数据的安全威胁。第 5章已详第 6章 电子商务的安全措施 1 3 5下载细介绍了客户机所面临的各种安全威胁,这里再简单回顾一下:响应浏览器请求而传输到客户机上的普通页面都是信息的静态显示,这是完全无害的。以动态页面形式从因特网上传输来的活动内容就不同了,这可能对客户机造成最严重的安全威胁。
前面已讲过,活动内容是嵌在 W W W页面上的程序,它能为页面提供动态的内容和显示效果。大多数情况下这些程序只完成指定的任务。但有时有些安全威胁伪装成无害的活动内容,在客户机上运行时就会进行破坏。可为页面添加动态特性的程序通常有 J a v a,J a v a S c r i p t
或 Active X控件。除了 W W W页面嵌入程序带来的安全威胁外,下载的图形文件、浏览器插件和电子邮件附件都可能是安全威胁的隐身之处,这些隐藏的程序激活后就可能破坏客户机。
第 5章介绍了 C o o k i e,这些小文本文件存储在客户机上,里面有未加密的敏感信息。这意味着有人可能会阅读这些 C o o k i e来收集和记录其中的信息。这些信息可能是信用卡号、口令和登录信息。由于大多数 C o o k i e的作用类似进入曾访问过网站的门票,这就向任何掌握
C o o k i e的人提供了入口。虽然 C o o k i e一般情况下不会直接危害客户机,但会引起一些破坏。
对客户机的另一种安全威胁是伪装成合法网站的服务器。用户和客户机被欺骗向非法网站提供敏感信息的案例很多。这实际上是属于客户机的安全问题,因为客户机有责任去了解它所访问的网站和服务器,以防止被欺骗。下面几节讨论一些内置的防止或减少客户机安全威胁的保护机制。
6.4.1 监测活动内容网景公司的 N a v i g a t o r和微软公司的 Internet Explorer浏览器都能识别带有活动内容的页面。
在你下载和运行嵌在页面中的程序时,应当牢记确认此程序是否来自你所了解和信任的网站。
这两种常用浏览器的安全方式有一些差异,所以在本节中分别讲述。你既可全面阅读这两种浏览器的安全特性,也可只了解你所使用浏览器的安全特性。首先来看数字认证,它对客户机和服务器确认彼此身份非常关键。
1,数字证书数字证书 是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。另外,
数字证书还有向网页或电子邮件附件原发送者发送加密信息的功能。下载的程序内有数字证书,就可识别出软件出版商(以确认软件出版商的身份同证书相符)并确认证书是否有效。
如果电子邮件消息或网页含有数字证书,就称之为 签名消息 或 签名代码 。签名消息或签名代码的用途同驾驶执照或护照上相片的用途相同,是用来验证执有人是否为证书指定人。证书并不保证所下载软件的功能或质量,只是证明所提供的软件是一个真实的,不是伪造的。使用证书意味着:如果你相信这家软件开发商,证书就可帮你确认签名的软件确实来自这家开发商。
软件开发商不必是证书签署者。证书只表明对这段程序的认同,而不需标明作者是谁。
签署软件的公司需要从若干一级或二级的认证中心处得到软件出版商证书。认证中心可向组织或个人发行数字证书。如果把数字证书比作护照,认证中心就相当于美国国务院。需要护照的人向美国国务院提供若干张表明身份的表格和照片。同样,申请数字证书的实体要向认证中心提供相应的身份证明。如果符合条件,认证中心就会签署一个证书。认证中心以公开加密密钥的方式来签署证书,收到软件出版商程序上所附证书的人可用公开加密密钥来打开这个程序。加密密钥就是一个简单的数字,通常是一个很大的二进制数字,它和特定的加密
1 3 6 电 子 商 务 下载第 6章 电子商务的安全措施 1 3 7下载算法一起使用就可把想保护的字符串锁起来,使别人无法看到其内容。加密密钥越长,保护效果就越好。实际上,认证中心就是保证提交证书的个人或组织同其所声明的身份相符。认证中心数量很少,最早也是最知名的认证中心是 Ve r i S i g n,他所签署的证书和 Ve r i S i g n一样值得信赖。本书在线版还列出了其他认证中心。图 6 - 3所示为 Ve r i S i g n的主页。
图 6-3 著名认证中心 VeriSign的主页各认证中心对证件的要求都不一样。某家认证中心可能要求个人申请者提供驾驶执照,
而另一家认证中心则可能要求提供公证书或指纹。认证中心通常会公布对证件的要求,这样就让各认证中心收到证书的人了解到这家认证中心的验证手续的严格程度。证书按照对其申请者提供证件要求的不同分为高、中、低三档。
Ve r i S i g n提供一到四类证书。一类证书最低,仅为电子邮件地址提供一个公开密钥;四类证书主要用于服务器和其组织,四类证书的要求比一类证书严格得多。例如,Ve r i S i g n的四类证书提供对个人身份认证及此人同指定公司或组织之间关系的认证。图 6 - 4所示为 Ve r i S i g n证书的基本结构。在后面几节里,你还会了解支持客户机和服务器间认证而要求的证书交换方式和时机。
下面我们看两个重要的浏览器(微软公司的 Internet Explore和网景公司的 N a v i g a t o r)的内置安全特性。
2,微软公司的 Internet Explorer
微软公司的 Internet Explorer在浏览器内部提供了对客户机端的保护。 Internet Explorer除了为防止儿童接触成人网站而提供内容警告外,还可对基于 Active X或 J a v a的活动内容做出反应。 Internet Explorer采用微软公司的 A u t h e n t i c o d e技术来验证所下载活动内容的身份。
A u t h e n t i c o d e可检查下载的 Active X控件里的两个重要项目:谁在这段程序上签名;签名后是否被修改过。 A u t h e n t i c o d e技术可验证程序是否具备有效的证书,但不能阻止恶意程序的下载和运行。也就是说,A u t h e n t i c o d e技术只能验证你所信任的 X Y Z公司是否签署了这段程序代码。
如果软件出版商没有在活动内容上附加证书,你就可把 Internet Explorer设置成不下载页面上的代码;但 A u t h e n t i c o d e不能保证 X Y Z公司的 J a v a或 Active X控件会正确运行。保证其正确运行的责任在你,你得决定是否相信来自某公司的活动内容。
现在介绍一下 A u t h e n t i c o d e的工作原理。当你下载了一个带有证书和活动内容的页面时,
A u t h e n t i c o d e取下这个证书(有时也称作签名块),验证认证中心的身份、验证这段内容是否来自发布者并确认此程序在此之后未被修改过。 Internet Explorer内置有可信认证中心的清单及其公开密钥,A u t h e n t i c o d e扫描此清单,找到提供证书的认证中心。如果清单上的 公开密钥和证书上的相符,就可认为认证中心的身份是真实的。认证中心的公开密钥可用来对证书解密,证书内附有软件出版商的签名摘要(即证书本身的摘要) 。如果签名摘要可证明软件出版商签署了所下载的代码,证书就将显示出来。此显示向你保证了软件提供者是有效的。
图 6 - 5所示为安全警告和证书验证的对话框。 A u t h e n t i c o d e确认了活动内容有一个签名的
1 3 8 电 子 商 务 下载图 6-4 VeriSign证书的结构个人身份信息:姓名、组织和地址个人公开密钥证书有效期证书编号认证中心的数字签名和身份信息图 6-5 安全警告和证书验证点击可查看产品来源的详细信息点击可查看出版商的详细信息表明证书有效点击此处就会自动接受此出版商的所有产品点击此按钮可查看更多信息有效证书。在这个例子中,软件出版商是微软公司,认证中心是 Ve r i S i g n,下载的软件是
Microsoft Internet Explorer 5 Power Tweaks Web Accessory。如果你所下载页面里的活动内容没有签名,此对话框就显示出没有有效证书。 Internet Explorer能否显示一个安全警告取决于你对浏览器安全特性的配置。
证书是有有效期的。你可点击链接来查看公司的时间标记。时间标记标明证书何时失效。
公司必须定期向认证中心申请更新其证书。证书除了在到期后失效,还可宣布废弃。如果认证中心发现某公司曾发过有恶意的代码,就可单方面拒绝颁发新证书,并且废弃其所有正在使用的证书。
你可按所下载文件的来源指定不同的安全设置,以确定 Internet Explorer处理所下载程序或文件的方式。微软公司的 Internet Explorer将因特网分成不同的区(类别) 。这样,你就能把特定网站分到某个区,并为每个区指定不同的安全级别。共有四个区,即因特网区、本地内部网区、可信网站区和限制网站区。因特网区是不在你的计算机上、不在内部网里或未分到其他区的所有网站。本地内部网区通常包含不需要代理服务器的网站(如在,C o n n e c t i o n s”
选项卡内的所有网站,参见图 6 - 6),你的客户机所接的公司内部网和其他本地内部网的网站。
可信网站区内是你所信任的网站。你知道可不必担心安全地从这些网站中下载内容,因为你认为它们是可信赖的。限制网站区内是你不信任的网站,它们未必有破坏性,只是你不熟悉的网站。如图 6 - 6所示,安全级别分为“低”,,中低”,,中”及“高”等四级。如果想进一步调整安全级别的设置,可按下,Custom Level”按钮。图 6 - 6中还有四个 Internet Explorer区和允许定制某一安全级别的对话框。
图 6-6 Internet Explorer区及其安全级别如果你相信在公司内部网中下载的任何内容,就可将内部网区的安全级别设置为“低” 。
表 6 - 1总结了四种安全级别的缺省设置。
第 6章 电子商务的安全措施 1 3 9下载表 6-1 Internet Explorer安全区的缺省设置安全级别 缺省的安全设置高 最安全的浏览方式,但实用性较差;禁止次级安全性能;禁止 C o o k i e
中 实用的安全浏览方式;下载潜在的不安全内容前会提示;不下载未签名的 Active X控件中低 下载任何内容时都不提示;大多数活动内容运行前都不提示;不下载未签名的 Active X控件低 提供最低程度的保护和警告;大多数活动内容下载和运行前都不提示;所有活动内容都可运行
A u t h e n t i c o d e技术只能对你所信任的人或网站进行是 /否判断。虽然你可以调整安全级别的设置,但保护措施还是局限在是否允许活动代码的运行。 A u t h e n t i c o d e没有对运行状态代码的监测功能,所以对于 A u t h e n t i c o d e许可进入你的计算机的表面安全的代码,还是会因编程错误或有意破坏使你的计算机失效。换句话说,一旦你决定信任某个网站、某个区或某个厂商,
在你接受下载的内容时你也就打开了安全的大门。从计算机应急小组( C E RT)在因特网上发布建议(参见第 5章)中,我们会发现大多数警告都是由于开发者自己发现的错误。这就意味着,对计算机的大多数破坏都是由粗心造成的程序错误,这是因为软件没有经过充分检验。
3,网景公司的 N a v i g a t o r
网景公司的 N a v i g a t o r可以允许你控制是否将活动内容下载到客户机上。如果你决定用
N a v i g a t o r下载活动内容,就可查看附在 J a v a或 J a v a S c r i p t控件上的签名( Active X控件不能在
N a v i g a t o r上运行) 。安全级别可在浏览器的 P r e f e r e n c e s对话框中设置。在 E d i t菜单下选择
,P r e f e r e n c e s”就打开了 P r e f e r e n c e s对话框,然后点击左侧的,A d v a n c e d”项,右侧就会显示出当前的安全设置,如图 6 - 7所示。可选择是否允许使用 J a v a或 J a v a S c r i p t。在同一对话框中可确定对 c o o k i e的处理措施。 c o o k i e有三种处理选择:无条件接受所有 c o o k i e、接受要发回服务器的 c o o k i e或完全不接受 cookie 。另外,还可用复选框决定在接收 c o o k i e前是否警告。
图 6-7 设置 Navigator活动内容和 cookie的选择如果选择允许 J a v a或 J a v a S c r i p t活动内容,将会收到 N a v i g a t o r的警告。它指出某个活动内
1 4 0 电 子 商 务 下载点击此处可收到 c o o k i e下载的警告选择控制 cookie
的方案选择接受或拒绝活动内容( Java 和
JavaScript)
容是否有签名,并允许你查看活动内容所附的证书,以便你决定是否允许下载活动内容。图
6 - 8所示为下载 H e a d s p a c e公司的 B e a t n i k插件时 N a v i g a t o r所发的警告。注意,Navigator 将其定为高风险,用鼠标点击安全警告上的,D e t a i l s”按钮会显示出当前下载请求的详细信息;用鼠标点击,G r a n t”按钮即允许下载继续进行;用鼠标点击,D e n y”按钮意即拒绝访问,不允许下载 J a v a小应用程序或 J a v a S c r i p t。也可用鼠标点击,C e r t i f i c a t e”按钮来查看活动内容上所附的证书(参见图 6 - 8) 。图 6 - 9所示为在 B e a t n i k安装程序上所附的 H e a d s p a c e公司证书。
图 6-8 Navigator典型的 Java安全警告图 6-9 查看内容提供商的证书注意内容提供商的证书上有惟一的序列号和签名(在,Certificate Fingerprint”标签后的数字 /字母表) 。此证书标明了有效期。证书一般要每年更新,但也有些证书有效期在一年以上。
第 6章 电子商务的安全措施 1 4 1下载提供活动内容的软件公司风险评估点击可同意或拒绝下载活动内容点击可查看证书认证中心( CA)
证书持有者姓名证书指纹证书有效期
1 4 2 电 子 商 务 下载
6.4.2 处理 cookie
c o o k i e既可存储在你的计算机上,也可在一次浏览会话中创建、使用并删除。你可将
c o o k i e的有效期设为 1 0天,2 0天或 3 0天。 c o o k i e可能包含各种信息,如发布 c o o k i e的网站名、
你在此网站上所访问的页面、你的用户名和口令、你的信用卡号和地址信息等。 c o o k i e只可由创建它的网站来检索,c o o k i e所带来的问题在于它是以不为人觉察的方式收集或存储信息。这样的目的是让你在下一次访问时不需要重新输入用户名和口令。你会发现再次访问时标题广告和网站的内容已经根据你的兴趣进行了调整,你的兴趣一般是保存在你的计算机上的 c o o k i e
里。很多人认为这种偷偷摸摸的信息采集方式很令人恼火。以前对 c o o k i e不加限制,早期的浏览器允许网站无提示地存储 c o o k i e,现在则可选择无提示存储 c o o k i e、存储前显示警告或完全不允许 c o o k i e等方式。
例如,要在微软公司的 Internet Explorer 5中选择处理 c o o k i e的方式,可从 To o l s菜单中点击,Internet Options”,然后选择,S e c u r i t y”选项卡,再点击,Custom Level”按钮设置你所希望修改的安全区域(如因特网区) 。在,S e t t i n g s”对话框中按卷滚条找到,Cookie group”,
然后针对存储 c o o k i e(存在计算机上的 c o o k i e)和会话 c o o k i e(仅在浏览会话中使用的 c o o k i e)
选择,E n a b l e”,,D i s a b l e”或,P r o m p t”按钮。这些选择在每次 c o o k i e下载到计算机前接受、
不接受或提示你决策。这就提供了对 c o o k i e的完全控制。如前所述,你可在 N a v i g a t o r浏览器中的 P r e f e r e n c e s对话框中选择对 c o o k i e的控制。
6.4.3 使用防病毒软件如没有防病毒软件,对客户机的防卫就是不完全的。详细考查各种防病毒软件产品的优缺点超出了本书的范围,但安全策略中必须包括这种重要的防护措施。防病毒软件只能保护你的计算机不受已下载到计算机上的病毒攻击,所以它是一种防卫策略。不论选择哪家厂商的产品,你都得不断更新防病毒软件的数据文件。这些文件存储的是用于检测病毒的病毒识别信息。由于每月都会有数以百计的新病毒出现,你必须定期更新防病毒软件的数据文件,
以识别新病毒并消灭它。本书在线版里有主要防病毒软件公司的链接。
6.4.4 召集防止计算机犯罪专家访止计算机犯罪专家 受雇于不同公司和组织,其任务是检查 P C机,从中寻找可用于法律诉讼的信息。 防止计算机犯罪 领域的工作主要负责收集、保管和分析同计算机有关的法律证据。
Newhouse News Service通讯社的约瑟夫·肖尔( Joseph Schorr)报道了一起用计算机对一个雇员定罪的案件。 Data Discovery防止计算机犯罪公司调查了一个心怀不满的前雇员所用的电脑。被炒的雇员被控偷窃设备,但他认为已从自己的计算机中删除了所有可能控告他的文件和电子邮件。此人得知其计算机将被法院审查时,他安装了一个程序来删除硬盘,以消除所有可能对他不利的信息。幸运的是此人还没来得及重新格式化硬盘。当防止计算机犯罪专家检查计算机时,想办法恢复能对其定罪的文件并打印出来,甚至从计算机中找到了一些隐藏起来文件。由于磁盘删除软件上的数据标记是最近的时间,防止计算机犯罪专家就能指控此人试图隐藏对其不利的证据。所幸的是,此人还不了解安全计算就被逮捕了。
6.5 保护电子商务的通道电子商务通道是迄今为止计算机安全中最广为人知的环节。报纸和杂志每天都有因特网被攻击的报道,讲述一些年轻攻击者通过内部网、外部网或因特网等不安全的通道进入公司的计算机系统。结果,人们对客户机与远程服务器的传输倍加注意。提供电子商务通道的安全意味着保证通信保密性、消息完整性和渠道可用性。另外,完整的安全方案还包括认证
(确认计算机用户与其声称的身份相符) 。由于用户认证是保护电子商务服务器而不是保护电子商务通道的安全措施,因此将在本章 6,7节“保护电子商务服务器”中讲述。下一节讲述认证在提供安全服务的协议里的地位,认证过程的细节将后面阐述。下面来看电子商务渠道的各种安全服务,先从交易保密开始。
1,交易的保密由于无法防止对因特网的窃听,所以企业必须采用各种技术来防止窃听者读取中途拦截的因特网信息。在因特网上发出一个消息很像通过邮政系统寄出明信片。明信片在到达目的地之前,寄送明信片的每个人都能读到明信片上的信息。要防止窃听者记下信用卡号的惟一办法是在发送前对其加密。加密电子邮件或商务交易相当于明信片是用只有你和接收人才懂的语言来写的,其他人根本不懂这种语言,所以即使有人看了这条信息,也根本不了解其含义。
2,加密加密 就是用基于数学算法的程序和保密的 密匙 对信息进行编码,生成难以理解的字符串。
研究加密的科学叫 密码学 。密码学的英文是,c r y p t o g r a p h y”,源于希腊词 K r u p t o(意即“秘密” )和 g r a f h(意即“写作” )的组合。密码学研究隐藏信息,以便只有接收者和发送者才能阅读信息。
密码学和信息隐蔽不一样,后者是指不让人看见文字。密码学并不是想隐蔽文字,只是将文字转化为可见的但看不出意义的字符串。这些无法识别的字符串是由位组合构成的,这些位组合分别对应某些字符 /数字,而字符 /数字看起来是完全随机的组合。
将这些文字(称为 明文 )转成 密文 (位的随机组合)的程序称作 加密程序 。消息在发送到网络或因特网之前进行加密,接收方收到消息后对其解码或称为 解密,所用的程序称为 解密程序,这是加密的逆过程。加密程序的逻辑称为加密算法。加密程序和 加密算法 对保护安全至关重要,在美国是由国家安全局控制加密算法的发布。有些加密算法非常重要,美国政府甚至禁止公布其细节,也禁止出口这些算法。这就影响了那些销售加密软件或含加密软件的软件包的公司的收益。内含限制销售软件的页面都有“美国出口法案”的警告信息。自由论坛网站( Freedom Forum Online)上有大量文章讨论加密出口法案和案件。如果想了解言论自由和出口法案方面的争论,可用,e n c r y p t i o n”为关键词搜索自由论坛网站。
加密程序和算法的另一个有趣属性是:即使有人知道加密程序的细节,没有消息加密所用的密钥也无法解开加密的消息。加密消息的保密性取决于加密所用密钥的长度,其单位是位。 4 0位的密钥是最低要求,更长的(如 1 2 8位)密钥能提供更高程度的加密保障。如果密钥足够长的话,信息是无法解密的。
按密钥和相关加密程序类型可把加密分为三类:散列编码、对称加密和非对称加密。
散列编码 是用 散列算法 求出某个消息的 散列值 的过程。散列值相当于消息的指纹,因它第 6章 电子商务的安全措施 1 4 3下载对每条消息都是惟一的。如果散列算法设计得好,由两个不同消息计算得出同一散列值(即引起 冲突 )的概率是很小的。散列编码对于判别信息是否在传输时被改变非常方便。如果信息被改变,原散列值就会与由接收者所收消息计算出的散列值不匹配。
非对称加密 也叫 公开密钥加密,它用两个数学相关的密钥对信息进行编码。 1 9 7 7年麻省理工学院的三位教授罗纳德·里韦斯特( Ronald Rivest),埃迪·沙米尔( Adi Shamir)和伦纳德·阿德勒曼( Leonard Adleman)发明了 R S A公开密钥密码系统。他们的发明为敏感信息的交换方式带来了革命。在此系统中,其中一个密钥叫 公开密钥,可随意发给期望同密钥持有者进行安全通信的人。公开密钥用于对信息加密。第二个密钥是 私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。下面讲述这种密钥系统的工作方法:如果赫布( H e r b)想发给阿利森( A l l i s o n)信息,可产生公开渠道取得阿利森的公开密钥;然后用阿利森的公开密钥对自己要发信息加密;信息加密后,只有阿利森才能用其私有密钥解密信息后阅读。由于密钥对是惟一的,只有私有密钥才能打开以配对的公开密钥加密的信息,反之亦然。阿利森也可向赫布发一条私人信息,用赫布的公开密钥对信息加密。赫布收到阿利森的信息后可用自己的私有密钥解密信息后阅读。如果彼此发送电子邮件,那么信息在传输过程中是加密的。一旦信息从服务器下载并解密后,就以明文的形式保存在接收者的计算机上,这时所有人都可阅读了。
对称加密 又称 私有密钥加密,它只用一个密钥(如 4 5 6 8 3 9 4 2 0 7 8)对信息进行加密和解密。
由于加密和解密用的是同一密钥,所以发送者和接收者都必须知道密钥。用对称加密对信息编码和解码的速度很快,效率也很高,但需要细心保存密钥。如果密钥泄露,以前的所有信息都失去了保密性,以后发送者和接收者进行通信时必须使用新的密钥。将新密钥发给授权双方是很困难的,关键是传输新密码的信息必须进行加密,这又要求有另一个新密钥。私有密钥的另一个问题是其规模无法适应因特网这类大环境的要求。想用因特网交换保密信息的每对用户都需要一个密钥,这时密钥组合就会是一个天文数字。如果每两个人要求一个私有密钥,1 2个人彼此之间进行保密通信就需要 6 6个私有密钥。一般来说,N个人彼此之间进行保密通信需要 1 / 2 N 2个私有密钥。
在类似国防系统等安全环境下使用私有密钥比较简单,实际上这也是类似环境中加密敏感数据的流行办法。在国防系统内发布分类信息和加密密钥很简单,它要求警卫、双人控制和安全发布计划。 数据加密标准 ( D E S)是美国政府用来加密敏感或商业信息的标准,这是应用最广的私有密钥加密系统。但 D E S私有密钥的长度不定期增加,因为不断有人用高速计算机来破解用较短密钥加密的信息。比如,不久前电子前沿基金会( Electronic Frontier Foundations)
的深度解密小组( Deep Crack)的密码破解员用因特网上一万台 P C机在 2 3小时内破解了一个用 D E S加密的实验性的消息(参见本书在线版的 Cranking the 56-bit DES system) 。
与私有密钥加密相比,公开密钥加密有若干优点:首先,在多人之间进行保密信息传输所需的密钥组合数量很小。在 N个人彼此之间传输保密信息,只需要 N对公开密钥,远远小于私有密钥加密系统的要求。第二,密钥的发布不成问题。如果需要,每人的公开密钥甚至可张贴在地铁站,它没有特殊的发布要求。第三,公开密钥系统可实现数字签名。这就意味着将电子文档签名后再发给别人,而签名者无法否认。也就是说,采用公开密钥技术,除签名者外他人无法以电子方式进行签名,而且签名者事后也不能否认曾以电子方式签过文档(数字签名的细节将在本章 6,6节“保证交易的完整性”中讲述) 。公开密钥加密系统也有若干缺
1 4 4 电 子 商 务 下载第 6章 电子商务的安全措施 1 4 5下载点,其中之一是加密 /解密比私有密钥加密系统的速度慢得多。当你和顾客在因特网上进行商务活动的话,加密 /解密累积的时间会很多。公开密钥系统并不是要取代私有密钥系统,相反,
它们是相互补充的。你在后续内容中会了解到:可用公开密钥在因特网上传输私有密钥,从而实现更有效的安全网络传输。图 6 - 1 0所示为散列、私有密钥和公开密钥的加密方法:图中赫布要向阿利森发送保密信息,图 6 - 1 0 a所示为散列编码,图 6 - 1 0 b所示为私有密钥加密,图 6 -
1 0 c所示为公开密钥加密。
图 6-10 a)散列编码,b)私有密钥加密,c)公开密钥加密
3,加密算法和标准有多种加密算法可用在安全商务服务器上。美国政府规定某些加密算法只能在美国境内使用,而有些功能较差的算法可在美国境外使用。由于安全商务服务器必须同浏览器进行通信,所以通常要采用多种不同的加密算法来适应不同浏览器的不同版本,这就要求服务器必须提供一个小的密文阵列。本书因篇幅所限不能详细讨论每种加密方法,只简要介绍表 6 - 2中的几种加密方法。
散列函数明文
Herb
(赫布 )
明文
Allison
(阿利森 )的公开密钥
Herb
(赫布 )
加密算法密文密文公用密钥 明文
Allison
(阿利森 )
明文
Allison
(阿利森 )
Allison
(阿利森 )的私有密钥解密算法表 6-2 较著名的加密算法和标准算 法 类 型 注 释
B l o w f i s h 私有密钥 块加密;布鲁斯·施奈尔( Bruce Schneier)提出
D E S 私有密钥 块加密; 7 0年代提出
E C C 公开密钥
I D E A 私有密钥 块加密(被认为是现有最好的算法)
L U C 公开密钥
M D 2 摘要(散列) 目前已放弃; R S A公司提出
M D 4 摘要(散列) 目前已不安全; 1 2 8位散列值; R S A公司提出
M D 5 摘要(散列) 能提供较好的保密; 1 2 8位散列值; R S A公司提出
R C 2 私有密钥 块加密; R S A公司提出
R C 4 私有密钥 流加密
R C 5 私有密钥 块加密
R C 6 私有密钥 块加密
R S A 公开密钥 块加密; R S A公司提出
S H A 1 摘要(散列) S H A的替代算法; 1 6 0位散列值
S k i p j a c k 私有密钥 块加密
Triple DES 私有密钥 使用三个密钥的加密、解密、加密序列上表左侧的加密算法是按字母顺序而不是重要性来排列。详细讲述每种算法超出了本书的范围。列出这些算法是为了让你熟悉它们的名字,其中若干算法在本章后续部分还会提到。
安全服务器或浏览器对信息编码时都是采用上述一种或几种算法。以后你还会了解学安全服务器如何决定它们支持哪种加密算法。表 6 - 2中的算法分成三类,如“类型”栏所示。我们已讲述了其中的私有密钥和公开密钥加密算法。公开密钥加密有多种算法,表 6 - 2也列出了几种私有密钥算法。为什么每种类型中会有多种不同的算法呢?一种算法不能满足所有的安全要求吗?对这个问题的答案是:不同的算法有不同的优点。有些算法提出较早,现已证明它们不适合目前的应用和高速 C P U。表 6 - 2中所列出的第三种算法是摘要(散列)算法。它不是对信息进行加密,而是根据整个信息计算出一个固定长度的数字,这个固定的数字(通常为 1 2 8
位)是信息内容摘要的签名。这里“摘要”的含义是指所计算出的数字是整个信息的一个摘要,是信息的签名。信息签名让信息接收者确认信息是否被改变,因为接收到的信息所生成的摘要应该和原摘要相同;否则,接收者就可确认有人改变了信息。表 6 - 2中的 M D 2,M D 4、
M D 5系列算法都是 消息摘要 型算法。以前曾认为 M D 2是很好的函数,但今天它已被放弃,因为有了更好的摘要函数(如 M D 5) 。如果你对某个算法感兴趣,可用搜索引擎来查找图中算法的详细信息,也可用本书在线版上的链接来开始你的研究。
4,安全套接层协议安全套接层( S S L )系统由网景公司提出,安全超文本传输协议( S - H T T P)是
C o m m e r c e N e t公司提出的,这是用因特网进行安全信息传输的两个协议。 S S L和 S - H T T P支持客户机和服务器对彼此在安全 W W W会话过程中的加密和解密活动的管理。
S S L和 S - H T T P有不同的目标。 S S L是支持两台计算机间的安全连接,而 S - H T T P则是为安全地传输信息。 S S L和 S - H T T P都是透明地自动完成发出信息的加密和收到信息的解密工作。
S H L处于 I n t e r n e t多层协议集的传输层,而 S - H T T P是在最高层——应用层。
S S L在客户机和服务器开始交换一个简短信息时提供一个安全的握手信号。在开始所交换的信息中,双方确定将用的安全级别并交换数字证书。每个计算机都要正确识别对方。如果
1 4 6 电 子 商 务 下载客户机没有证书,也没关系,因为客户机是发送敏感信息的一方。而客户机正与之交易的服务器应有一个有效的证书,否则客户机就无法确认这个商务网站是否与其声称的身份相符。
确认完成后,S S L对在这两台计算机之间传输的信息进行加密和解密。这将意味着对 H T T P请求和 H T T P响应都进行加密。所加密的信息包括客户机所请求的 U R L、用户所填的各种表(如信用卡号)和 H T T P访问授权数据(如用户名和口令)等。简而言之,S S L支持的客户机和服务器间的所有通信都加密了。在 S S L对所有通信都加密后,窃听者得到的是无法识别的信息。
由于 S S L处在 I n t e r n e t协议集中 T C P / I P层的上面,除 H T T P外,S S L还可对计算机之间的各种通信都提供安全保护。例如,S S L可为 F T P会话提供安全保护,支持敏感的文档、电子报表和其他数据的安全上载和下载。 S S L能保证 Te l n e t会话的安全,此会话中远程计算机用户要登录公司主机并传输口令和用户名。实现 S S L的协议是 H T T P的安全版,名为 H T T P S。在 U R L前用 H T T P S协议就意味着要和服务器之间建立一个安全的连接。例如,如果输入协议和 U R L为
h t t p s,/ / w w w,a m a z o n,c o m,就会同 A m a z o n,c o m建立安全的连接。这时浏览器状态栏会显示出一个锁表示已建立安全连接。
S S L有两种安全级别,4 0位和 1 2 8位。这是指每个加密交易所生成的私有会话密钥的长度。
会话密钥 是加密算法为在安全会话过程中将明文转成密文所用的密钥。密钥越长,加密对攻击的抵抗就越强。美国政府批准可以出口较短的 4 8位密钥,但不允许 1 2 8位密钥的出口。你可根据 Internet Explorer和 N e t s c a p e浏览器状态条上锁头的开关来判别的浏览器是否进入了 S S L会话。如果未进入,则锁头处于打开状态。一旦会话结束,会话密钥将被永远抛弃,以后的会话也不再使用。
下面看一下客户机和商务服务器之间在信息交换时 S S L的工作方式。记住,S S L需要认证服务器,并对两台计算机之间所有的传输进行加密。客户机的浏览器在登录服务器的安全网站时,服务器将联络请求发给浏览器(客户机),浏览器以客户机联络信号来响应。这些联络信号使两台计算机确定它们支持的压缩和加密标准。
接着,浏览器要求服务器提供数字证书,如同要求查看有照片的身份证:,向我证明你是
w w w,g a t e w a y,c o m” 。作为响应,服务器发给浏览器一个认证中心签名的证书。浏览器检查服务器证书的数字签字与所存储的认证中心的公开密钥是否一致。一旦认证中心的公开密钥得到验证,签名也就证实了。此动作完成了对商务服务器的认证。
由于客户机和服务器需要在因特网上传输信用卡号、发票和验证代码等,所以双方都同意对所交换的信息进行安全保护。 S S L用公开密钥(非对称)加密和私有密钥(对称)加密来实现信息的保密。虽然公开密钥非常方便,但速度较慢。这就是 S S L对几乎所有的安全通信都使用私有密钥加密的原因。那么客户机和服务器如何能够共享一个私有密钥而不会让窃听者得到呢?答案是在浏览器为双方生成私有密钥,然后由浏览器用服务器的公开密钥对此私有密钥进行加密。公开密钥存储在服务器在认证时发给浏览器的数字证书上。对私有密钥加密后,浏览器把它发给服务器。服务器用其私有密钥对它解密,得到双方公用的私有密钥。从现在开始就不再使用公开密钥了,只需用私有密钥加密。现在,在客户机和服务器之间传输的所有消息都用共享的私有密钥进行加密,此密钥也叫会话密钥。会话结束后,此密钥就被丢弃。客户机和安全服务器重新建立连接时,从浏览器和服务器的联络开始的整个过程将重复一遍。根据客户机和服务器间的协议,可使用 4 0位或 1 2 8位的加密,算法会是 D E S,Tr i p l e
D E S或 R S A加密算法。不论用哪种算法,客户机和服务器都在事先就将用的加密语言达成协第 6章 电子商务的安全措施 1 4 7下载议。图 6 - 11所示为在客户机和服务器在开始交换私有密钥加密的商业信息之前的联络过程。
图 6-11 建立 SSL会话访问 N e t c r a f t公司的 Web Server Survey网站可进一步了解 S S L网站的细节信息。第 3章曾提到过 N e t c r a f t公司的调查,你已知道如何访问 N e t c r a f t网站,即输入 U R L后 N e t c r a f t会返回此
W W W服务器软件的细节信息。同样操作可了解 S S L服务器的情况,S S L服务器与非 S S L服务器不同之处仅仅是运行不同的 W W W服务器软件。
要了解某个商务服务器所支持的软件和加密算法,可在本书在线版中用鼠标点击
,W h a t ’s that SSL site running?”链接来开始查询。你可输入一个 U R L,再按下 E x a m i n e按钮,
就会得到此商业网站的信息。一般情况下,S S L查询所需时间比在 Netcraft Web server上查询非 S S L网站费长 4 5秒左右。图 6 - 1 2所示为返回结果的例子,这是 S u n公司的 S S L服务器的信息。
在查询结果页面的顶部(图中未显示)是一个,What does it all mean?”的链接,用鼠标点击此链接可查看对返回的 S S L查询的每个域的解释。,Netcraft Secure Server Survey”中有关于认证中心及其认证网站数的详细信息。你可免费得到稍微过时的信息。如果你得到最新报告,需支付 1,8 0 0美元。
5,安全 H T T P协议( S - H T T P)
安全 H T T P( S - H T T P)是 H T T P的扩展,它提供了多种安全功能,包括客户机与服务器认证、加密、请求 /响应的不可否认等。这个由 CommerceNet Consortium所开发的协议处于
1 4 8 电 子 商 务 下载
SSL客户机
(浏览器 )
1,客户机的招呼
3,客户机的响应会话 会话
4,服务器的响应
2,客户机的招呼
SSL服务器发出加密算法和密钥长度发出含服务器公开密钥的服务器证书发出客户机证书和加密的私有会话密钥使用私有的公用密钥在客户机和服务器之间发送保密数据
I n t e r n e t协议集的最顶层 — 应用层。它提供了用于安全通信的对称加密、用于客户机与服务器认证的公开密钥加密( R S A公司提供)及用于实现数据完整性的消息摘要(数据完整性将在下一节“保护交易的完整性”里讲述) 。有意思的是客户机和服务器能单独使用 S - H T T P技术。也就是说,客户机的浏览器可用私有(对称)密钥得到安全保证,而服务器可用公开密钥技术来请求对客户机的认证。
在客户机和服务器开始的联络会话中完成 S - H T T P安全的细节设置。客户机和服务器都可指定某个安全功能为必需( R e q u i r e d),可选( O p t i o n)还是拒绝( R e f u s e d) 。当其中一方确定了某个安全特性为“必需”时,只有另一方(客户机或服务器)同意执行同样的安全功能时才能开始连接。否则就不能建立安全通信。假定客户机的浏览器要求用加密来实现所有通信的保密。这就意味着一个流行时装设计师从远东某家纺织厂所采购的所有丝绸交易都是保密的,这样就使竞争者无法探听到下个季节会流行什么样的纺织品;另外,这家纺织厂可能会要求保护信息的完整性,以便向采购者提供的数量和价格是完整的;而且,纺织厂还会要求能够确认采购者身份,以确认不是假冒者。所谓的“不可否认” (参见第 9章)的安全属性提供了客户机发出消息的正面确认,也就是说,这个客户机无法否认它曾提供此消息。事实上,这是安全的数字签名。
S - H T T P与 S S L的不同之处在于 S - H T T P建立了一个安全会话。 S S L是通过客户机与服务器第 6章 电子商务的安全措施 1 4 9下载图 6-12 SSL网站服务器的信息标明证书的所有者
W W W服务器软件此服务器支持的加密算法证书的发证日期和有效期发证的认证中心和因此而用的公开密钥的联络建立了一个安全通信,而 S - H T T P则是通过在 S - H T T P所交换包的特殊头标志来建立安全通信的。头标志定义了安全技术的类型,包括使用私有密码加密、服务器认证、客户机认证和消息的完整性。头标志的交换也确定了各方所支持的加密算法,不论客户机或服务器
(或双方)是否支持这种算法,也不论是必需、可选还是拒绝此安全技术(如保密性) 。一旦客户机和服务器同意彼此之间安全措施的实现,那么在此会话中的所有信息将封装在安全信封里。 安全信封 是通过将一个消息封装起来以提供保密性、完整性和客户机与服务器认证。
换句话说,安全信封是一个完整的包。在网络或因特网上传输的所有信息都可用它进行加密以防止他人阅读。信息被改变会立即察觉,因为完整性机制提供了能标示消息是否被改变的探测码。客户机和服务器认证是通过认证中心所签发的数字证书来实现的,安全信封组合所有这些安全功能。
现在你已经了解了如何用加密来保证消息的保密性,也了解了数字证书如何实现向客户机认证服务器及向服务器认证客户机。但你还不知道如何实现消息的完整性。用什么方法可保证“购买 2 5股微软公司的股票”的信息不会被窃听者更改成“购买 25 000股微软公司的股票”呢?答案在下一节。
6.6 保证交易的完整性电子商务最终要涉及客户机浏览器向商务服务器发出结算信息、订单信息与结算指令人以及商务服务器向客户机返回订单确认信息。如果闯入者改变了所传输的订单的任何内容,
那么都会带来灾难性的后果。例如闯入者可能会改变收货地址或订购数量,这样他就能够收到顾客订购的产品。这是一个 破坏完整性 的例子,消息在发送者和接收者之间传输时被改变了。
虽然要防止罪犯改变消息非常困难而且成本也很高,但是有很多技术能够让接收者检测消息是否被破坏。接收者发现消息被破坏了,他只需要求发送者重发此消息即可。除了因消息被改变使双方恼火外,这个被破坏的消息并没有带来任何实际的破坏后果。只有当信息的接收者没有发现这种未经授权的消息变更时才会发生实际的破坏。
可用多种技术的组合来创建能防止修改同时能认证的消息。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法(参见图 6 - 1 2) 。散列算法是单向函数,即无法根据散列值得到原消息。这一点很重要,因为一个散列值只能用于同另一个散列值的比较( U N I X操作系统用散列函数对口令加密) 。当用户登录系统时,将其口令加密后的散列码同原存储的散列代码进行匹配比较。这就不需要存储原口令,也无法生成原口令) 。罗纳德·里韦斯特( Ronald Rivest)提出的 M D 5算法就是一个在电子商务中广泛应用的散列算法。散列算法有以下特征:不需要密钥,其生成的消息摘要无法还原成原始信息,其工作原理的算法和信息都是公开的,而且散列冲突也很少发生。
由散列函数计算出散列值后,就将此值附加到这条消息上。假定此消息内有客户地址和结算信息的采购订单。当商家收到采购订单及附加的消息摘要后,就用此消息(不含附加的消息摘要)计算出一个消息摘要。如果商家所计算出的消息摘要同消息所附的消息摘要匹配,
商家就知道此消息没有被篡改,即闯入者未曾更改商品数量和送货地址。如果闯入者更改了消息,商家计算出的消息摘要就同客户计算并随订单发来的消息摘要不同。
但还存在另一个问题:由于散列算法是公开的,任何人都可中途拦截采购订单,更改送
1 5 0 电 子 商 务 下载货地址和商品数量,重新生成消息摘要,然后将新生成的消息摘要及消息发给商家。商家收到后计算消息摘要,会发现这两个消息摘要是匹配的,这时商家就受到愚弄,以为此消息是真实的。为防止这种欺诈,发送者要用自己的私有密钥对消息摘要加密。
加密后的消息摘要称为 数字签名 。带数字签名的采购订单就可让商家确认发送者的身份并确定此消息是否被更改过。那么数字签名如何既能保证消息完整性又能提供对客户的认证呢?由于要对消息摘要用公开密钥加密,这就意味着只有公开 /私有密钥的所有者才能对消息摘要进行加密。这时商家就用客户的公开密钥对消息进行解密并计算出消息摘要,如果结果匹配,就说明消息发送者的身份是真实的。这样就解决了欺骗问题。如果需要的话,除数字签名所提供的消息完整性和认证之外,交易双方还可要求保证交易的保密性。只要对整个字符串(数字签名和消息)进行加密,就可保证消息的保密性。同时使用公开密钥加密、消息摘要和数字签名能够为因特网交易提供可靠的安全性。图 6 - 1 3所示为数字签名和消息的创建与发送方式。
图 6-13 发送和接受签名消息保证交易传输拒绝或延迟服务攻击会删掉或占用资源。在本章 6,4节“保护客户机”里已讲述了这类安全攻击。在这类攻击中,J a v a程序可随页面下载到客户机上并取得处理器的控制权,直到鼠标不能移动或计算机不再响应键盘输入。同样的攻击也可以发生在商务通道(网络或因特网)
上。一种拒绝服务的方式是向因特网发出大量信息包,以导致服务器死机或降低服务器速度使服务降到试图交易的人不能接受的水平。对这种非理性行为的最有效的防御办法也许是惩罚的威胁。有些攻击可能会导致自己的系统死机,有时会使 W W W服务器或电子商务服务器临时失效。拒绝攻击也意味着删除因特网信息包。如果某个商务网站频繁发生这种情况,顾客不会再来这个网站了。
加密和数字签名都无法保护信息包不被盗取或速度降低。但 T C P / I P中的传输控制协议
( T C P)负责对信息包进行端到端的控制。当 T C P在接收端以正确次序重组包时,会处理包丢失的问题。 T C P / I P的职责会要求客户机重新发来丢失的数据。也就是说,在 T C P / I P之上不再第 6章 电子商务的安全措施 1 5 1下载采购订单散列函数消息摘要消息摘要消息摘要公开密钥散列函数数字签名商家接收接收发送数字签名数字签名传给商家比较两份消息摘要需要其他安全协议来处理拒绝服务的问题,T C P / I P在数据里加入校验位,这样就能知道数据包是否被改变、丢失或出现其他问题。要了解 T C P / I P的细节,可参考相关的教科书,也可从本书在线版的链接中查找讨论 T C P / I P的网站。
6.7 保护电子商务服务器前几节所讲述的安全保护主要集中在如何保护客户机和保护因特网或商务通道上的商业交易。安全界对保护因特网不受黑客和闯入者的破坏的讨论非常多,但对保护电子商务的心脏(即电子商务服务器及连在其上的相关服务器)的讨论却很少。
商务服务器和 W W W服务器主要通过 H T T P协议和 C G I脚本来响应浏览器的请求。商务服务器由若干软件构成,在制定安全模式时必须单独考虑每个软件,同时整体考虑整个软件包。
典型的 W W W商务服务器软件包括 F T P服务器,W W W服务器、电子邮件服务器、远程登录服务器和主机上的操作系统。 F T P服务器支持软件产品的顾客送达;电子邮件服务器负责公司的邮件收发; W W W服务器负责管理顾客的 W W W请求;远程登录服务器支持现场员工远程登录到公司的计算机上完成各种任务。商务服务器的每个硬件都有操作系统来执行所有电子商务软件所要求的基本服务。详细讲述商务服务器的所有这些构件的安全保护已超出了本书的范围。针对第 5章描述的对服务器的安全威胁,本节仅概述若干重要的安全解决方案。下面几节将讨论商务服务器的安全解决方案。
6.7.1 访问控制和认证访问控制和认证是指控制访问商务服务器的人和访问内容。认证就是验证期望访问计算机的人的身份,通常是用数字证书进行验证。就像用户可认证其所交互的服务器一样,服务器也能够认证各个用户。当服务器要求识别客户机和其用户时,它会要求客户机发出一个证书。服务器可用多种方式对用户进行认证。首先,证书是用户的许可证。如果服务器使用用户的公开密钥无法对证书的数字签名进行解密,就知道此证书不是来自真正的所有者;反之,
服务器就可确认证书来自所有者。此过程防止了为进入安全服务器而伪造的证书。第二,服务器检查证书上的时间标记以确认证书未过期(参见图 6 - 1 2),并拒绝为过期证书提供服务。
认证中心利用证书的有效期方法避免了为证书持有人的信用过久担保。也就是说,如果持证的公司或个人因任何原因而声名狼藉的话,此证书就会立即失效。注意,过期证书也可能会被盗,如果以不安全的方式丢掉过期证书,冒名者就可能数字垃圾桶里找到它。第三,服务器可使用回叫系统,即根据用户名和为其指定的客户机地址的清单来核对用户名和客户机地址。这种方法对那些客户机地址得到严格控制和系统管理的内部网是非常有用的。而对因特网进行系统管理是非常困难的,因为用户可能在不同地点上网。无论如何,可信的认证中心所颁发的证书对客户机及其用户进行身份确认时起到非常关键的作用。
用户名和口令的方法几十年来一直用于提供所属权和准安全的认证来对服务器提供一定程度的保护。当你每天访问自己的电子邮件服务器、利用 Te l n e t登录大学或公司的计算机或者访问因特网上诸如 E * Tr a d e的订阅服务时都在使用口令。服务器要采用用户名与口令对用户进行认证的话,就必须维护合法用户的用户名与口令的数据库。此系统应允许增加或删掉用户,
一般还要提供口令更改工具。现在系统(尤其是因特网上新兴的系统)通常还提供用户提醒工具以防忘记口令。你可请求服务器用电子邮件把口令发给你,这就要求你的系统之外有一
1 5 2 电 子 商 务 下载个电子邮件账户,否则把口令寄到一个你不能访问的电子邮件账户就很麻烦了。
许多 W W W服务器系统都用固定文件的格式来存储用户名和口令,避免专门建立一个数据库系统来仅仅存储用户名或口令。对大的商务网站来说,不可能将用户名和口令存储在固定格式文件中。这些大网站一般会用工业级的数据库来存储商品目录,而用同样的数据库来存储用户名和口令就很有意义了。否则,成千上万的顾客要同时登录会带来很大的延迟。
不管将登录信息存储在何处。最常见也是最安全的存储方法(是 U N I X系统采用的方法)
是以明文形式保存用户名,而用加密方式来保存口令。在系统创建一组新的用户名 /口令时,
一般采用单向加密算法对口令进行加密(同前面讲述的消息摘要算法一样) 。在明文的用户名和加密的口令方式下,当用户登录时,系统根据数据库中所存储的用户名清单来检查用户名以验证用户的合法身法。登录系统时用户所输入的口令进行加密,系统将用户口令的加密结果同数据库中所存储的加密口令进行比较。如果指定用户的两种加密口令相互匹配,就接受登录。这就是 U N I X操作系统上即使系统管理员无法找到被遗忘口令的原因了。这时,管理员会给你一个新的临时口令,然后你可改成自己选定的口令。
要知道口令是不安全的。任何企图窃取口令的人都能找到办法得到口令,但用户名 /口令是安全措施的一个有力武器。图 6 - 1 4所示为访问华尔街日报订阅区的登录对话框。注意,此处的用户名 /口令是以 c o o k i e形式存在客户机上,这样,以后再访问网站时就不用再输入用户名 /口令就能登录网站了。 c o o k i e存在的问题是信息是以明文形式存在客户机上,如果 c o o k i e
内含登录和口令信息,任何想访问存储在客户机上 c o o k i e人都能看到这些信息。
图 6-14 采用用户名 /口令进行登录
W W W服务器一般是提供访问控制表的方式来限制用户的文件访问权限。 访问控制表 是文件和其他资源及有权访问这些文件和其他资源的用户名的清单或数据库。每个文件都有自己的访问控制表。当客户机请求 W W W服务器以便访问一个已设置好访问检查的文件时,
W W W服务器即检查此资源的访问控制表以确定此用户是否有权访问此文件。这样的系统对于限制内部网服务器的文件访问非常方便,每人只能按照业务需要来访问指定的文件。服务器可将文件访问分成读、写或运行等活动,从而对资源进行更细的控制。例如,允许某些用户阅读公司的员工手册,但不许修改手册;只有人力资源经理有权修改员工手册,访问权和人力资源经理的用户名 /口令一起存储在访问控制表里。
第 6章 电子商务的安全措施 1 5 3下载点击就可将用户名和口令保存在计算机上
6.7.2 操作系统控制大多数操作系统(除了那些小计算机的操作系统外)都有用户名 /口令的用户认证系统。
操作系统为其所运行的主机上驻留的 W W W服务器提供了安全子结构。 U N I X操作系统是目前大多数 W W W服务器的运行平台。 U N I X操作系统有一些内在的保护机制可防止未经授权的信息泄露,并在文件级上实现其完整性的安全措施。 U N I X有很多版本,如 A I X,I r i x,L i n u x、
H P - U X,S C O,S o l a r i s,S u n O S和 U l t r i x。这些 U N I X都是各开发商基于 AT & T的贝尔实验室在
1 9 6 9年所提出的 U N I X的不同实现。访问控制表和用户名 /口令的保护机制是 U N I X的各种安全特性里最知名的安全措施。有大量文献详细讨论操作系统( U N I X和 Windows 2000等)的安全特性,如想进一步了解,可查阅本书在线版中到这些信息的若干链接。
6.7.3 防火墙防火墙 在需要保护的网络同可能带来安全威胁的因特网或其他网络之间建立了一层保护,
通常也是第一道保护。公司同因特网间的通信都要经过防火墙,要保护的网络和计算机放在防火墙内,其他网络则处在防火墙之外。防火墙是具有以下特征的计算机:
由内到外和由外到内的所有访问都必须通过它。
只有本地安全策略所定义的合法访问才被允许通过它。
防火墙本身无法被穿透。
防火墙内的网络通常叫 可信网络,而防火墙外的网络叫 不可信网络 。防火墙相当于一个过滤设备,它允许特定的信息流入或流出被保护的网络。例如,某个安全措施下的防火墙允许 H T T P访问通过防火墙,但不允许 F T P或 Te l n e t请求出入被保护的网络。在理想的情况下,
防火墙保护应保护未经授权的用户访问防火墙内的网络,从而保护敏感信息。同时又不能妨碍合法用户,在防火墙之外的员工应能访问防火墙所保护的网络和数据文件。防火墙还可把公司的网络分成若干安全区,防止某个部门的员工访问本公司另一个部门的信息。用防火墙把公司的网络分成多个不同的安全区,这时防火墙的作用就相当于一个简单的访问权限过滤设备(可从本书在线版的防火墙链接中了解更详细的信息) 。
防火墙在协议栈中处于应用层,也可在网络层和传输层上操作(关于 O S I模型及其协议栈的详尽信息可查看网络教材或本书第 2章) 。如果公司有多个的网站,那么每一个与因特网的连接处都要有防火墙,这样才能保证整个公司有一个安全边界。另外,公司的每个防火墙都得遵守同样的安全策略;否则,如果一个防火墙允许一种交易进入另一个防火墙不允许进入的公司网络,结果就会造成非法访问进入到公司的整个网络上,因为这个防火墙给防火墙里的整个企业网络上留下了一个小漏洞。
防火墙应当去除所有非必需的软件。如果一个小公司采购了一台 U N I X计算机,此计算机上附带的是支持一个完整的计算环境所需的所有软件。公司应当仔细检查随计算机所带的所有软件,去除那些与支持操作系统无关的软件。防火墙计算机就是用作防火墙,不是用作通用的计算设备。这台计算机上只应保留必需的操作系统软件和防火墙专用的软件。软件程序越少,就意味着恶意软件对安全破坏的可能性就越小。应把对防火墙的访问限制在直接连到防火墙的控制台上;否则,如果提供了对防火墙的远程管理,就为侵入者利用管理员所用的路由访问防火墙并破坏防火墙提供了可能。
1 5 4 电 子 商 务 下载防火墙分成若干类,包括包过滤、网关服务器和代理服务器。 包过滤防火墙 检查要在可信网络和因特网之间传输的所有数据,包括信息包的源地址、目标地址及进入可信网络的信息包的端口,并根据预先设定的规则了拒绝或允许这些包进入。
网关服务器 是根据所请求的应用对访问进行过滤的防火墙。 网关服务器会限制诸如 Te l n e t、
F T P和 H T T P等应用的访问。应用网关对网络内部和网络外部的访问进行仲裁。和包过滤技术不同,应用级的防火墙不是较低的 I P层而是在应用层来过滤请求和登录。网关服务器提供了一个中心点,在此处可对所有请求进行分类、登录并事后分析。例如,一个网关级的安全策略可允许内向的 F T P请求,但不允许外向的 F T P请求,这个安全策略就防止了防火墙内部的员工从防火墙外下载有潜在安全威胁的程序。
代理服务器是代表某个专用网络同因特网进行通信的防火墙,类似在股东会上某人以你的名义代理你来投票。当你将浏览器配置成使用代理功能时,防火墙就将你的浏览器的请求转给因特网;当因特网返回响应时,代理服务器再把它转给你的浏览器。代理服务器也用于页面的缓存。例如,@Home network用代理服务器为其线缆调制解调器的用户存储频繁访问的页面。代理服务器在从因特网上下载特定页面前先从缓存器取出这些页面。图 6 - 1 5所示为生产 F i r e Wa l l - 1防火墙的 Check Point Software Te c h n o l o g i e s公司的页面。
图 6-15 Check Point Software Technologies公司的 FireWall-1防火墙的页面
6.8 小结本章讲述了第 5章所描述的安全威胁的解决方案。现在已有或正在开发多种保护知识产权第 6章 电子商务的安全措施 1 5 5下载的技术。需要保护的三种常规资产是客户机、电子商务通道和商务服务器。对在客户机 -因特网 -商务服务器上各部分进行安全保护的关键是保密性、完整性的、可用性。加密提供了保密性保护,现有多种保密措施,包括公开密钥和私有密钥技术。公开密钥加密可以解决密钥的发布问题,但它比私有密钥加密慢得多。私有密钥因速度快并且效率高而广泛用于大多数商业通讯中。完整性是要保护交易(消息和商务交易)不被改变。数字证书既提供了完整性控制,又提供了用户认证,作为可信的第三方的认证中心可为用户和组织提供数字证书。诸如安全套接层( S S L)安全 H T T P( S - H T T P)等因特网协议也提供了安全的因特网通信功能。最后,对商务服务器也要像对客户机一样进行保护。服务器的保护措施采用的是用户名 /口令的登录过程和客户机认证等所实现的访问控制和认证。防火墙提供了的硬件解决方案可将可信的内部计算机网络和客户机同不可信的外部网络(包括企业网的其他部门和因特网)隔离开。
关键术语
access control list,ACL(访问控制表)
asymmetric encryption(非对称加密)
certification authority,C A(认证中心)
clear text(明文)
cipher text(密文)
c o l l i s i o n(冲突)
computer forensics(防止计算机犯罪)
computer forensics Ex p e r t s(防止计算机犯罪专家)
C r y p t o g r a p h y(密码学)
Data Encryption Standard,DES(数据加密标准)
d e c r y p t e d(解密)
decryption program(解密程序)
digital certificate(数字证书)
digital signature(数字签名)
e n c r y p t i o n(加密)
encryption algorithm(加密算法)
encryption program(加密程序)
f i r e w a l l(防火墙)
gateway server(网关服务器)
hash algorithm(散列算法)
hash coding(散列编码)
hash value(散列值)
integrity violation(破坏完整性)
k e y(密钥)
message digest(消息摘要)
packet filter firewall(包过滤防火墙)
private key(私有密钥)
1 5 6 电 子 商 务 下载
private-key encryption(私有密钥加密)
proxy servers(代理服务器)
public key(公开密钥)
public-key encryption(公开密钥加密)
secure envelope(安全信封)
session key(会话密钥)
signed code(签名代码)
signed message(签名消息)
symmetric encryption(对称加密)
trusted network(可信网络)
untrusted network(不可信网络)
复习题
1,什么是数字水印?它是如何工作的?它要保护什么内容?(不超过 2 0 0字)
2,用浏览器进行研究,然后写关于一个数字证书的简单报告(不超过 1 0 0字),必要的话可用图表来说明问题。可参考 Ve r i S i g n网站的文献和研究报告。
3,描述计算机犯罪领域的概况。简要描述计算机犯罪专家为法庭提供证词的案例。列举三个可为读者提供这个领域信息的网站。可用本书在线版的链接开始你的作业。
4,简要解释公开密钥加密和私有密钥加密的区别。列举各自的优缺点。每种算法对用户有什么限制?请解释原因。
5,用 2 5 0字描述散列算法。它们是如何工作的?和公开密钥加密和私有密钥加密有何区别?可用本书在线版和搜索引擎来找出五种散列算法,并简要描述其差异,如散列值有多长,
是谁发明或提出的?
练习题
1,传说凯撒曾用过保密的代码,今天称之为凯撒密文。英语字母表就是 2 6个明文字母,最简单的加密形式就是用 B替代 A,C替代 B直到以 Z替代 A,这叫作一轮凯撒密文,因为它将字母表轮转了一位。二轮密文是用 C替代 A,D替代 B直到用 Z替代 B。下面所示为凯撒密文进行的加密。
Mjqqt Hfjxfw,Mtb nx dtzw hnvmjw? Xyfd fbfd kwtr ymj Xjsfyj ytifd.
在上述密文中,字母被更换了,但空格和标点符号没有改变。大写形式也未改变。看看你能否用 n轮密文( n < 1 0)来对上述信息解密。在做作业时,先写下密文,然后再写出解密后的明文。这个问题并不难。
2,从 Ve r i S i g n网站领取一个临时证书。在本书在线版中用鼠标点击 Ve r i S i g n的链接,在其页面上找到试用期 3 0天的证书的链接。收到证书后,将公开密钥打印出来(记住不要把私有密钥打印出来) 。
3,你的同事安德烈娅·弗莱明顿( Andrea Flemington)负责公司电子商务网站的安全。她的经理出人意料地把她派到公司在悉尼的分公司。离任前她给你留了一张便条,让你帮她简单分析一下其他电子商务网站。在便条中她要求你简单调查十个安全套接层协议( S S L)保护第 6章 电子商务的安全措施 1 5 7下载其交易的网站。安德鲁让你任选六个,另外四个要调查的网站是 w w w,a m a z o n,c o m、
w w w,b e y o n d,c o m,w w w,f e d e x,c o m和 w w w,g a t e w a y,c o m。你可将十个网站的查询结果打印出来,做为你的研究报告的参考文献。画一张 11行 5列的表格,在表的最左列列举出每个公司的名字或缩写,从表的第一行第二格开始的写出如下表头,H T T P S服务器,S S L密文、有效期和认证中心名。然后在每行填入相应的信息,如下例所示:
H T T P S服务器 S S L密文 有效期 认证中心名
S u n Netscape Enterprise 3.0 R C 4 + M D 5 2 0 0 0年 1月 1日到 Ve r i S i g n
R C 2 + M D 5 2 0 0 1年 1月 1日
D E S + M D 5
Triple DES
H T T P通常经端口 8 0或 8 0 8 0访问 W W W服务器,F T P用端口 2 1,S M T P用端口 2 5,Te l n e t用端口 2 3。那么 S S L( H T P P S)一般用哪个端口?最后用单独一段列出三个顶级的认证中心的名字及所负责认证网站的份额。你可在报告中使用过期资料,但需标明你所用统计数据的页面的 U R L地址。
1 5 8 电 子 商 务 下载