1、第四部分安全技术和产品,第12章 Web电子商务安全,导读,随着互联网的发展,电子商务方兴未艾。也许你使用过网上银行业务,这就是一种电子商务。那么什么是电子商务?电子商务有哪些模式?电子商务是在开放的互联网上进行的,因此特别重要的是如何保障电子商务的安全?这些问题正是本章要讨论的问题。,内容,.电子商务概述.电子商务的安全要求.安全电子商务的体系结构.电子商务中主要安全协议.电子商务系统安全案例.主页防修改技术,12.1.1 什么是电子商务,电子商务源于英文electronic commerce,简写为EC。顾名思义,其内容包含两个方面,一是电子方式,二是商贸活动。电子商务指的是利用简单、快捷
2、、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。电子商务可以通过多种电子通讯方式来完成。,12.1.2 电子商务的模式,总的来说,正如大家所熟知的那样,电子 商务可以分为:企业(Business)对终端客户(Customer)的电子商务(即B2C)企业对企业的电子商务(即B2B)两种主要模式。,电子商务的实质,什么是电子商务企业?利用互联网和网站实现业务是基本特征,核心是运营在一个完善的管理思想和工作流程的“企业资源计划系统()”之上真正电子商务的实质其实是企业经营各个环节的信息化过程,并且不是简单地将过去的工作流程和规范信息化,而是依新的手段和条件对旧有的流程进行变革的过程。,电子
3、商务系统的分类,1.按商业活动运作方式两类:完全电子商务和不完全电子商务2.按电子商务应用服务的领域范围B2C和B2B3.按开展电子交易的信息网络范围(1)本地电子商务(2)远程国内电子商务(3)全球电子商务4.按商贸处理的安全可靠程度(1)普通电子商务系统(2)基于安全数据交换协议和运作机制的电子商务系统,内容,.电子商务概述.电子商务的安全要求.安全电子商务的体系结构.电子商务中主要安全协议.电子商务系统安全案例.主页防修改技术,12.2.1 电子商务的安全威胁,1.销售者面临的威胁(1)中央系统安全性被破坏(2)竞争者检索商品递送状况(3)客户资料被竞争者获悉(4)被他人假冒而损害公司的
4、信誉(5)消费者提交订单后不付款(6)虚假订单(7)获取他人的机密数据,2.购买者面临的威胁(1)虚假订单(2)付款后不能收到商品(3)机密性丧失(4)拒绝服务,12.2.2 电子商务的安全风险类型,从整个电子商务系统着手分析,可以将电子商务的安全问题归类为下面四类风险:1 信息传输风险2 信用风险3 管理风险4 法律方面风险,12.2.3 电子商务的安全要求,1.有效性2.机密性3.完整性4.真实性5.不可抵赖性,12.2.4电子商务的安全管理思路,(1)技术方面的考虑,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等。(2)必须加强监管,建立各种有关的合理制度,并加强严格监督,如
5、建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。(3)社会的法律政策与法律保障,通过健全法律制度和完善法律体系,来保证合法网上交易的权益,同时对破坏合法网上交易权益的行为进行立法严惩。,12.2.5 电子商务的安全管理方法,客户认证技术 身份认证 信息认证 认证机构认证安全管理制度法律制度,内容,.电子商务概述.电子商务的安全要求.安全电子商务的体系结构.电子商务中主要安全协议.电子商务系统安全案例.主页防修改技术,12.3.1 电子商务系统的框架结构,12.3.2 电子商务系统模型,12.3.3 电子商务网站的构成,硬件构成和实现
6、1.网络服务器:提供基本的电子商务服务。2.应用终端:即工作站,通过通信介质连接到网络服务器上。3.网络连接设备:网卡、集线器(Hub)、交换机(Switcher)和传输介质等设备将各种类型网络连接在一起。4.其他设备:商务网站日常工作还要求有许多其他设备,如扫描仪、复印机、打印机、光盘刻录机、网络检测设备等都不可缺少。,电子商务网站软件构成1.网络操作系统2.Web服务器软件3.数据库平台4.应用程序开发平台:它与网络操作系统和 Web服务器软件密切相关。如果是 Windows平台,那么应用程序开发平台 应该选用Visual Studio系列开发工具。,内容,.电子商务概述.电子商务的安全要
7、求.安全电子商务的体系结构.电子商务中主要安全协议.电子商务系统安全案例.主页防修改技术,SET协议,针对B2C的模式,1996年2月,VISA与MASTER CARD两大信用卡国际组织共同发起制定保障在因特网上进行安全电子交易的SET(Secure Electronic Transaction)协议,SET协议消息传输过程,SET证书管理,1.证书的颁发 目前SET协议定义三种方式:Web方式(交互式)、E-mail方式(非交互式)、离线方式(非交互式)。由于交互式具有灵活方便等优点,因此Web方式已成为证书颁发的首选途径。2.证书的更新 出于安全的考虑,密钥都有一定的使用期,因此所有的证书
8、都需要定期更换。3.证书的撤销 证书撤销是整个证书管理机制中最强有力的安全保证手段,他能够及时避免证书面临危险时对SET交易的影响。,SET协议流程 (1)持卡人使用浏览器在商家的WEB主页上查看在线商品目录,浏览商品。(2)持卡人选择要购买的商品。(3)持卡人填写定单。(4)持卡人选择付款方式,此时SET开始介入。(5)持卡人发送给商家一个完整的定单及要求付款的指令。在SET中,定单和付款指令由持卡人进行数字签名,同时利用双重签名技术保证商家看不到持卡人的帐号信息。(6)商家收到定单后,向持卡人的金融机构请求支付认可。通过支付网关到银行,再到发卡机构确认,批准交易。然后返回确认信息给商家。,
9、(7)商家发送定单确认信息给顾客。顾客端软件可记录交易日志,以备将来查询。(8)商家给顾客装运货物,或完成订购的服务。到此为止,一个购买过程已经结束。商家可以立即请求银行将钱从购物者的帐号转移到商家帐号,也可以等到某一时间,请求成批划帐处理。(9)商家从持卡人的金融机构请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如在每天的下班前请求银行结一天的帐。,双重签名生成,双重签名验证,12.4.2 SSL/TLS协议,安全套接字层(Secure Sockets Layer,SSL)是由Netscape公司开发的一个网络安全协议,已成为事实上的安全网上交易标准协议,被各种应用网络业务和团体
10、、企业广泛接受。IETF发布了TLS (Transport Layer Security),即RFC 2246,与SSL仅有微小的不同。TLS 1.0 通常被称作SSL 3.1。SSL与SET的最大不同在于SSL是一个双方协议,仅提供通信双方的安全保证,而SET协议则提供通信多方的安全保证。SSL比SET简单得多,目前在Web服务中已广泛使用。,SSL协议体系结构 SSL可以作为具备安全能力的标准TCP/IP套接字API,因此理论上,SSL可以运行于任何TCP/IP应用程序之上,而不用对其做任何修改。事实上,SSL仅被广泛用于HTTP连接。SSL位于TCP和应用层协议(如HTTP)之间。,SS
11、L的两个重要概念是SSL会话和SSL连接,具体定义如下: 连接:连接是能够提供合适服务类型的传输。对SSL,这种连接是对等的、暂时的。每个连接都和一个会话相关。 会话:会话是指客户机和服务器之间的关联。会话由握手协议创建。会话定义了一组可以被多个连接共用的密码安全参数。对于每个连接,可以利用会话来避免对新的安全参数进行代价昂贵的协商。 理论上,双方可以存在多个同时的会话。但在实践上连接与会话大都是一对一关系。,会话状态包含下列元素: 会话标识符(Session Identifier) 对等实体证书(Peer Certificate) 压缩方法(Compression Method) 密码规范(
12、Cipher Spec) 主秘密(Master Secret) 是否可恢复(Is Resumable)连接状态包含下列元素: 服务器和客户机随机数(Server and Client Random) 服务器写MAC秘密(Server Write MAC Secret) 客户机写MAC秘密(Client Write MAC Secret) 服务器写密钥(Server Write Key) 客户机写密钥(Client Write Key) 初始化向量(Initialization Vectors) 序列号(Sequence Numbers),SSL记录协议 SSL协议的底层是记录协议层。SSL记录
13、协议在客户机和服务器之间传输应用数据和SSL控制数据。,SSL记录协议报文格式,SSL记录协议的有效负载,改变密码规范协议的存在是为了密码策略的过渡。协议由单独的一条信息组成,这条消息是由当前连接状态(而非未决状态)加密和压缩的。该消息由值为1的单字节组成。 struct enum change_cipher_spec(1), (255) type; ChangeCipherSpec;,握手协议SSL中最复杂的部分就是握手协议。该协议允许客户和服务器相互验证、协商加密和MAC算法以及密钥,用来保护SSL记录发送的数据。,SSL在HTTP协议中的应用 SSL最为普遍的用法是实现浏览器和WWW服务
14、器之间的安全HTTP通信。,12.4.3 数字现金协议,现金是一个问题。它难于搬运,传播病菌并且别人能从你那里把钱偷走。支票和信用卡大大减少了社会上实际现金的流通量,但根本不可能完全取消现金。原因在于支票和信用卡具有审计线索,你不可能隐瞒你把钱给了谁。要想不使用实物现金,又不想留有审计线索,那就要使用数字现金协议。数字现金协议可以具有同实物现金一样的特点。为了把它与带审计追踪的数字现金如信用卡相区别,有时把它叫做匿名数字现金。数字现金协议非常复杂,我们将一步一步地构建一个。要认识到这只是一个数字现金协议,还有其他的。,1.协议1:(1)Alice准备了100张1000美元的匿名汇票。(2)Al
15、ice把每张汇票和一张复写纸放进100个不同信封内,她把这些全部交给银行。(3)银行开启99个信封并确认每个都是一张1000美元的汇票。(4)银行在余下的一个未开启的信封上签名,签名通过复写纸印到汇票上。银行把这个未开启的信封交还Alice,并从她的帐户上扣除1000美元。(5)Alice打开信封并在一个商人处花掉了这张汇票。(6)商人检查银行的签名以确信这张汇票是合法的。(7)商人拿着这张汇票到银行。(8)银行验证它的签名并把1000美元划入这个商人的帐户。,2.协议2(1)Alice准备100张每张1000美元的匿名汇票。在每一张汇票上包含了一个不同且随机的唯一的字符串。(2)Alice把
16、每张汇票都和一张复写纸一起装入100个不同的信封,并把它们全交给银行。(3)银行开启99个信封并确认每张汇票都是1000美元,而且所有随机唯一字符串都是不同的。(4)银行在余下的一个未开启的信封上签名,签名通过复写纸印到汇票上。银行把这个未开启的信封交回Alice,并从她的帐户上扣除1000美元。(5)Alice打开信封并在一个商人处花掉这张汇票。(6)这个商人检查银行的签名以确信汇票是合法的。(7)这个商人拿着这张汇票来到银行。(8)银行验证它的签名,并检查它的数据库以确信有相同的唯一字符串的汇票先前没有被存过。如果没有,银行把1000美元划到这个商人的帐上。银行在一个数据库中记录这个随机字
17、符串。 (9)如果它先前被存过,银行不接受这张汇票。,3.协议3前一个协议保护了银行不受欺骗者的欺骗,但它没有识别出这些欺骗者。银行不知道是买这张汇票的人(银行不知道是Alice)试图欺骗这个商人或者是这个商人试图欺骗银行。这个协议纠正如下:(1)Alice准备了100张每张1000美元的匿名汇票。在每一张汇票上包含了一个不同的唯一的随机字符串,字符串长到足以使另一个人也用它的机会变得微乎其微。(2)Alice把每张汇票都和一张复写纸一起装入100个不同的信封,并把它们全交给银行。(3)银行开启其中99个信封并确认每张都是1000美元的汇票,而且所有随机字符串都是不同的。(4)银行在余下的一个
18、未开启的信封上签名,签名通过复写纸印到汇票上。银行把这个未开启的信封交回Alice,并从她的帐户上扣除1000美元。,(5)Alice打开信封并在一个商人处花掉了这张汇票。(6)这个商人检查银行的签名以确信汇票是合法的。(7)商人要求Alice在汇票上写一个随机识别字符串。(8)Alice同意。(9)这个商人拿着这张汇票来到银行。(10)银行验证签名并检查它的数据库以确信具有相同唯一字符串的汇票先前没有被存过。如果没有,银行把1000美元划归商人的帐上。银行在一个数据库中记下这个唯一字符串和识别字符串。 (11)如果这个唯一字符串在数据库中,银行拒收这张汇票。接着,它将汇票上的识别字符串同存在
19、数据库中的识别字符串比较。如果相同,银行知道这个商人影印了这张汇票。如果不同,银行知道买这张汇票的人影印了它。,4.协议4 秘密分割技术把消息分割成许多碎片。每一片本身并不代表什么,但把这些碎片放到一块,消息就会重现出来。在两个人之间分割一消息是最简单的共享问题。下面是Trent把一消息分割给Alice和Bob的一个协议:(1)Trent产生一随机比特串R,和消息M一样长。(2)Trent用R异或M得到S:MR=S。(3)Trent把R给Alice,将S给Bob。为了重构此消息,Alice和Bob只需一起做下一步:(4)Alice和Bob将他们的消息异或就可得到原消息:RS=M。,当某人想对别
20、人承诺一个预测(即1bit或bit序列),但直到某个时间以后才揭示他的预测时,就要用到位承诺技术。使用单向函数的位承诺协议如下:(1)Alice产生两个随机位串:R1和R2。(2)Alice产生消息,该消息由她的随机串和她希望承诺的位b(实际上可能是几位)组成:(R1,R2,b)。(3)Alice计算消息的单向函数值,将结果以及其中一个随机串发送给Bob:H(R1,R2,b),R1。这个来自Alice的传送就是承诺证据。当到了要Alice出示她的承诺位的时候,协议继续:(4)Alice将原消息发给Bob:(R1,R2,b)。(5)Bob计算消息的单向函数值,并将该值及R1与原先第(3)步收到的
21、值及随机串比较。如匹配,则位有效。,个理想数字现金系统的六个性质:(1)独立性:数字现金的安全性不依赖于任何物理位置。现金能通过计算机网络传送。(2)安全性:数字现金不能被拷贝和重用。(3)隐私性(不可追踪性):用户的隐私受到保护,没有人能追踪发现用户和他们的所购物之间的关系。(4)脱线付款:当一个用户用电子现金为所购物付款时,用户和商人之间的协议是脱线执行的。也就是说,商店不必与银行主机相连以处理用户的付款。(5)可转移性:数字现金可被转移给其他用户。(6)可分性:给定数量的数字现金能被分成较小数额的几份数字现金。,内容,.电子商务概述.电子商务的安全要求.安全电子商务的体系结构.电子商务中
22、主要安全协议.电子商务系统安全案例.主页防修改技术,IBM公司电子商务解决方案,内容,.电子商务概述.电子商务的安全要求.安全电子商务的体系结构.电子商务中主要安全协议.电子商务系统安全案例.主页防修改技术,12.6.1 主页监控,主页防修改系统的监控部分采用的主要技术是网络实时扫描,并在扫描发现问题时及时根据策略做出响应处理,例如,以多种方式告警、保存被篡改内容、自动从备份中恢复原有内容等。,12.6.2 主页恢复,主页防修改系统的恢复部分包括对需要恢复的Web文件和重要的系统文件的备份和恢复两大功能。主页防修改系统通常定期对网站文件进行备份,以便在主页被破坏时即时完成恢复。最简单的方式是直
23、接从Web站点下载需要备份的主页文件。更高级的方式则是应用代理。,Thank you!,pOXLp7v0djZKylHSJr3WxBmHK6NJ2GhiBeFZ7R4I30kA1DkaGhn3XtKknBYCUDxqA7FHYi2CHhI92tgKQcWA3PtGZ7R4I30kA1DkaGhn3XtKknBYCUDxqA7FHYi2CHhI92tgKQcWA3PtGshLs50cLmTWN60eo8Wgqv7XAv2OHUm32WGeaUwYDIAWGMeR4I30kA1DkaGhn3XtKknBYCUDxqA7FHYi2CHhI92tgKQcWA3PtGZ7R4I30kA1DkaGtgKQ
24、cWA3PtGZ7R4I30kA1DkaGhn3XtKknBYCUDxqA7FHYi2CHhI92tgKQcWA3PtGshLs50cLmTWN60eo8Wgqv7XAv2OHUm32WGeaUwYDIAWGMeR4I30kA1DkaGhn3XtKknBYCUDxqA7FHYi2CHhI92tgKQcWA3PtGZ7R4I30kA1DkaGhn3XtKknBYCUDxqA7FHYi2CHhI92tgKQcWA3PtGshLs50cLmTWN60eo8Wgqv7XAv2OHUm32WGeaUwYDIAWGMes02GshLs50cLmTWN60eo8Wgqv7XAv2OHUm32WGeaUwYDIAWGMes02dLPqafkFGlzcvv2YiRQYHbhR8AI1LKULh3xvjDzkEAMGr8xbwF1bH1oIM30E7xp,