




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第四章網絡支付安全技術知識要點:v網絡支付的安全性問題v對稱密鑰和非對稱密鑰v數字摘要與數字署名v數字證書與CA認證vSSL與SET協議v中國金融認證中心網絡支付安全性問題概述網絡支付以其快捷、方便的網絡支付方式適應了電子商務的發展。由于電子商務的遠距離網絡操作不同于面對面的傳統支付方式,安全問題已經成為大家關注電子商務運營安全的首要方面。完畢電子商務中資金流的網絡支付涉及商務實體最敏感的資金流動,所以是最需要保證安全的方面,也是最容易出現安全問題的地方,如信用卡密碼被盜、支付金額被篡改、收款抵賴等。因此保證電子商務的安全其實很大部分就是保證電子商務過程中網絡支付與結算流程的安全,這正是銀行與商家,特別是客戶關心的焦點問題。一、網上支付面臨的安全問題因特網環境下的網絡支付結算涉及到客戶、商家、銀行及相關管理認證部門等多方機構及他們之間的配合。網絡支付與結算由于涉及到資金的問題,保證安全是推廣應用網絡支付結算的基礎。目前網絡支付結算面臨的重要安全問題可以歸納為如下幾個方面:1.支付賬號和密碼等隱私信息在網絡上傳送過程中被竊取或盜用,如信用卡號碼和密碼被竊取盜用給購物者導致損失。2.支付金額被更改。如本來總支付額為250美元,結果支付命令在網上發出后,由于未知的因素從賬號中劃去了1250美元,給網上交易一方導致了困惑。3.支付方不知商家到底是誰,商家不能清楚擬定如信用卡等網絡支付工具是否真實、資金何時入賬等;一些不法商家或個人運用互連網站點的開放性和不擬定性,進行欺騙。4.隨意否認支付行為的發生及發生金額,或更改發生金額等,某方對支付行為及內容的隨意抵賴、修改和否認。5.網絡支付系統故意被襲擊、網絡支付被故意延遲等如病毒等導致網絡支付系統的錯誤或癱瘓、網絡病毒導致網絡支付結算過程被故意遲延等,導致客戶或商家的損失或流失等。二、網絡支付安全策略電子商務中的網絡支付結算體系應當是融購物流程、支付工具、安全技術、認證體系、信用體系以及現在的金融體系為一體的綜合系統。網絡支付安全體系的建立不是一蹴而就的事,它受多種因素的影響,并與這些因素互相促進,動態地發展,共同走向成熟。開展電子商務的商家和后臺的支撐銀行必須互相配合,一方面建立一套相關的安全策略,在實踐中慢慢完善,以保證電子商務下網絡支付結算的順利進行。(一)安全策略的含義與目的電子商務中網絡支付安全策略是整個電子商務安全策略的組成部分,即一個機構在從事電子商務中關于安全的綱要性條例,它是用書面形式明確描述所需保護的資產、保護的因素、誰負責進行保護、哪些行為可接受、哪些行為不可接受等。要保護以網絡支付系統等為代表的電子商務資產,所有組織都應有一個明確的安全策略。制定電子商務安全策略的目的是為了保障機密性、完整性、認證性、不可否認性、不可拒絕性和訪問控制性不被破壞;可以有序地、經常地鑒別和測試安全狀態;可以對也許的風險有一個基本評估;系統的安全被破壞后的恢復措施和手段以及所需的代價。(二)網絡支付的安全策略內容安全策略具體內容中要定義保護的資源,要定義保護的風險,要吃透電子商務安全的法律法規,最后要建立安全策略和擬定一套安全機制。每個機構都必須制定一個安全策略以滿足安全需要。1.要定義實現安全的網絡支付結算的保護資源定義資源是與本機構的具體身份、任務、性質有關。同一機構在不同的經營期對資源的定義也是不同的。安全電子商務以Internet為信息互換通道,由CA中心、銀行、發卡機構、商家和用戶組成,是實現安全網絡支付結算的基礎。可以看出,涉及到多方的配合,涉及:交易方A、商務網站自身、交易方B、金融機構(如銀行、發卡機構)、公正的第三方群(認證機構、時間戳服務機構、仲裁者)、政府機構(稅務機構、海關)等。2.要定義要保護的風險每一新的網絡支付方式推出與應用,均有一定的風險,由于絕對安全的支付手段是沒有的,要進行相關風險分析。還要注意網絡支付工具使用安全、便利、快捷之間的辯證關系。3.要吃透電子商務安全與網絡支付安全的法律法規雖然,電子商務和電子商務安全的法律法規遠遠沒有齊全,要吃透已有的電子商務安全的法律法規是必須的。例如中國人民銀行制訂的《金融IC卡應用的安全機制規范》。《規范》規定“在一張卡中的不同應用之間要互相獨立,應用之間要提供防火墻安全控制措施,杜絕跨應用的非法訪問。”因此,安全策略中必須建立防火墻。《規范》規定“要保證卡內存儲的特定功能的加密/解密密鑰不能被其他功能所使用,以及用來產生、派生和傳輸這些密鑰的密鑰都要具有專用性。”因此,安全策略中必須對這些密鑰的流通和使用做出嚴密的管理。經常密切注意電子商務的立法。約束電子商務中有關網絡支付犯罪和解決糾紛需要立法。對Internet的管理和立法是很難的,對電子商務的管理和立法就更難了,不僅需要立法者有過人的智慧,還必須有先進的判斷手段和驗證機構。這些條件的完備都需要時日。三、網絡支付安全的解決方法根據網絡支付的安全需求以及安全策略的內容描述,具體到網絡支付結算,可以有針對性地采用如下七種解決方法:交易方身份認證如建立CA認證機構、使用X.509數字署名和數字證書實現對各方的認證,以證實身份的合法性、真實性。網絡支付數據流內容保密使用相關加密算法對數據進行加密,以防止未被授權的非法第三者獲取消息的真正含義。如采用DES私有秘鑰加密和RSA公開秘鑰加密,SSL保密通訊機制,數字信封等。(3)網絡支付數據流內容完整性如使用消息摘要(數字指紋,SHA)算法以確認業務流的完整性。(4)保證對網絡支付行為內容的不可否認性。當交易雙方因網絡支付出現異議、糾紛時,采用某種技術手段提供足夠充足的證據來迅速辨別糾紛中的是非。例如采用數字署名、數字指紋、數字時間戳等技術并配合CA機構來實現其不可否認。(5)解決多方貿易業務的多邊支付問題。這種多邊支付的關系可以通過雙聯簽字等技術來實現。如SET安全支付機制。(6)政府支持相關管理機構的建立和電子商務法律的制定。建立第三方的公正管理和認證機構,并盡快完畢相關電子商務的法律制定,讓法律來保證安全電子商務及網絡支付結算的進行。四、網絡支付的交易安全網絡支付的安全可以概括為兩大方面,一是系統的安全,二是交易的安全。系統安全重要指的是網絡支付系統軟件、支撐網絡平臺的正常運營。保證網絡支付用專有軟件的可靠運營、支撐網絡平臺和支付網關的暢通無阻和正常運營,防止網絡病毒和HACKER的襲擊,防止支付的故意延緩,防止網絡通道的故意堵塞等是實現安全網絡支付的基礎,也是安全電子商務的基礎。解決思緒重要有:采用網絡防火墻技術、用戶與資源分級控制管理機制、網絡通道流量監控軟件、網絡防病毒軟件等方法。這些內容在相關的電子商務安全課程都有論述,在此不贅述。網上支付的交易安全可以概括為四個方面的規定:保證網絡上資金流數據的保密性由于網上交易是交易雙方的事,交易雙方并不想讓第三方知道他們之間進行交易的具體情況,涉及資金賬號、客戶密碼、支付金額等網絡支付信息。但是由于交易是在Internet上進行的,在因特網上傳送的信息是很容易被別人獲取的,所以必須對傳送的資金數據進行加密。所謂加密是使在網上傳送的數據如信用卡號及密碼運算成為一堆亂七八糟的誰也看不懂的數據,只有通過特定的解密方法對這堆亂七八糟的數據進行解密才干看到數據的原文,即由消息發送者加密的消息只有消息接受者才可以解密得到,別人無法得到,并且,這些加密的方法必須是很難破解的。事實上,沒有一種加密方法是無法破解的,只是有一時間問題,只要有足夠的時間,任何加密方法都是可以破解的。但假如某一加密方法的破解需要幾年時間,而花了幾年時間得到一筆交易的信用卡卡號又有什么用呢?所以對加密的規定就是要難以破解。保證網絡上相關網絡支付結算數據的完整性數據在傳送過程中不僅規定不被別人竊取,還規定數據在傳送過程中不被篡改,能保持數據的完整。假如王先生在商店里訂購了一套家具,本來填寫支付金額為250美元,最后發現被劃去1250美元,當然會引起糾紛,并失去客戶。因此,在通過Internet進行網絡支付結算時,消息接受方收到消息后,必然會考慮收到的消息是否就是消息發送者發送的,在傳送過程中這數據是否發生了改變。在支付數據傳送過程中,也許會由于各種通訊網絡的故障,導致部分數據遺失,也也許由于人為因素,如有人故意破壞,導致傳送數據的改變。假如無法證實網上支付信息數據是否被篡改,是無法長期在網上進行交易活動的。保證網絡上資金結算交易信息的防止篡改性在實際商店里買東西,商店營業員與顧客是面對面進行交易的,營業員要檢查持卡人的信用卡是否真實,是否上了黑名單,信用卡是不是持卡人本人的,還要核對持卡人的署名、持卡人的身份證等,證實持卡人的身份。持卡人親自來到商店,看到商店真實存在。而在網上進行交易,交易雙方互不見面,持卡人只知道商店的網址,不知道這個商店開在哪里。有也許廣東的一家商店在上海建立一個網站,開了一家網上商店,為了擴大對外網上交易,又在美國建立了一個鏡像站點,持卡人主線無法知道這家商戶到底在哪里。持卡人上網瀏覽時,只要按一下鼠標,剛才還在上海的一家家電商店,一下子就到了美國紐約的一家百貨商場。在網上沒有方向,沒有距離,也沒有國界。有也許你在網上看到的一家大規模的商場,事實上只是兩個年輕人用一臺計算機制造的一場騙局。所以持卡人要與網上商店進行交易,必須先擬定商店是否真實存在,付了錢是否能拿到東西。商店和銀行都要緊張上網購物的持卡人是否持卡人本人,否則,扣了張三的款,卻將貨送給李四,結果持卡人上門來說沒買過東西為什么扣我的錢,而商戶卻已經將貨品送走了。這樣的網上交易是不能進行下去的。所以網上交易中,參與交易的各方,涉及商戶、持卡人和銀行必須要采用如CA認證等措施可以認定對方的身份。保證網絡上資金支付結算行為發生及發生內容的不可抵賴。在傳統鈔票交易中,交易雙方一手交錢,一手交貨,沒有多大問題。假如在商店里用信用卡付款,也必須要持卡人署名,方能取走貨品。在網上交易中,持卡人與商店通過網上傳送電子信息來完畢交易,也需要有使交易雙方對每筆交易都認可的方法。否則,持卡人購物后,商戶將貨送到他家里,他卻說自己沒有在網上下過訂單,銀行扣了持卡人的購物款,持卡人卻不認賬。反過來,持卡人已付款,可商家卻堅持說沒有接受到貨款,或者說,沒有在大家認可的日子接受到資金,而有你有故意延遲或否認物品的配送,導致客戶的損失。尚有明明收到了1000美元,卻說只收到500美元,等等。第二節:數據加密技術在計算機網絡用戶之間進行通訊時,為了保護信息不被第三方竊取,必須采用各種方法對數據進行加密。最常用的方法就是私有密鑰加密方法和公開密鑰加密方法。一、私有密鑰加密技術原理:信息發送方用一個密鑰對要發送的數據進行加密,信息的接受方能用同樣的密鑰解密,并且只能用這一密鑰解密。由于這對密鑰不能被第三方知道,所以叫做私有密鑰加密方法。由于雙方所用加密和解密的密鑰相同,所以又叫做對稱密鑰加密法。最常用的對稱密鑰加密法叫做DES(DataEncryptionStandard)算法。甲乙兩公司之間進行通訊,每個公司都持有共同的密鑰,甲公司要向乙公司訂購鋼材,用此用共用的密鑰加密,發給乙公司,乙公司收到后,同樣用這一共用密鑰解密,就可以得到這一份訂購單。圖4-2-1私有密鑰加密示意圖由于對稱密鑰加密法需要在通訊雙方之間約定密鑰,一方生成密鑰后,要通過獨立的安全的通道送給另一方,然后才干開始進行通訊。這種加密方法在專用網絡中使用效果較好,并且速度快。由于通訊各方相對固定,可預先約定好密鑰。具體在電子商務網絡支付時的應用:銀行內部專用網絡傳送數據一般都采用DES算法加密,比如傳送某網絡支付方式用的密碼。軍事指揮網絡上一般也常用這種秘密密鑰加密法。但是,也有缺陷,與多人通訊時,需要太多的密鑰,因此在電子商務是面向千千萬萬客戶的,有時不也許給每一對用戶配置一把密鑰,所以電子商務只靠這種加密方式是不行的在公開網絡中,如在Internet上,用對稱密鑰加密法傳送交易信息,就會發生困難。比如,一個商戶想在Internet上同幾百萬個用戶安全地進行交易,每一位用戶都要由此商戶分派一個特定的密鑰并通過獨立的安全通道傳送,密鑰數巨大,這幾乎是不也許的,這就必須采用公開密鑰加密法(Public—keyCryptography)。二、公開密鑰加密技術公開密鑰加密法的加密和解密所用的密鑰不同,所以叫非對稱(AsymmetricCryptography)密鑰加密技術。原理:共用2個密鑰,在數學上相關,稱作密鑰對。用密鑰對中任何一個密鑰加密,可以用另一個密鑰解密,并且只能用此密鑰對中的另一個密鑰解密。商家采用某種算法(秘鑰生成程序)生成了這2個密鑰后,將其中一個保存好,叫做私人密鑰(PrivateKey),將另一個密鑰公開散發出去,叫做公開密鑰(PublicKey)。任何一個收到公開密鑰的客戶,都可以用此公開密鑰加密信息,發送給這個商家,這些信息只能被這個商家的私人密鑰解密。只要商家沒有將私人密鑰泄漏給別人,就能保證發送的信息只能被這位商家收到。(定點加密通訊)公開密鑰加密法的算法原理是完全公開的,加密的關鍵是密鑰,用戶只要保存好自己的私人密鑰,就不怕泄密。著名的公開密鑰加密法是RSA算法。RSA是這個算法三個發明人(Rivest,Shamir和Adleman)姓名首字母。RSA加密算法的安全性能與密鑰的長度有關,長度越長越難解密。在用于網絡支付安全的SET系統中使用的密鑰長度為1024位和2048位。據專家測算,攻破512位密鑰RSA算法大約需要8個月時間,而一個768位密鑰的RSA算法在2023年之前是無法攻破的。現在,在技術上還無法預測攻破具有2048位密鑰的RSA加密算法需要多少時間。美國LOTUS公司懸賞l億美元,獎勵能破譯其DOMINO產品中1024位密鑰的RSA算法的人。從這個意義上說,遵照SET協議開發的網上交易系統是非常安全的。但生成長密鑰的技術是尖端的,美國封鎖。比對稱密鑰加密法如DES算法等速度慢很多。非對稱密鑰加密法是后面要講的數字署名手段的技術基礎之一,可以用來解決在電子商務中如網絡支付結算中“防抵賴”“認證支付行為”等作用。這可以從下面對公開密鑰加密的作用的看出來。如圖所示:非對稱密鑰加密的作用:兩位用戶之間要互相互換信息,需要各自生成一對密鑰,將其中的私人密鑰保存好,將公開密鑰發給對方。互換信息時,發送方用接受方的公開密鑰對信息加密,只能用接受方的私人密鑰解密。他們之間可以在無保障的公開網絡中傳送消息,而不用緊張消息被別人竊取。圖4-2-2公開密鑰加密技術示意圖為什么發送方給接受方發送信息必須用接受方的公鑰加密?發送方假如用自己的公開密鑰加密信息發送給接受方,接受方是解不開的,由于接受方不知道發送方的私有密鑰,當然,竊密者也不知道。但是違反了信息傳輸的目的性,不可行。發送方假如用自己的私人密鑰加密信息發送給接受方,接受方能解得開,由于接受方知道發送方的公開密鑰。問題是,竊密者也可以解密(假如他在網絡上通過非法途徑截取到密文信息的話),不可取。發送方假如用接受方的私有密鑰加密信息是否可以呢?不也許。由于發送方不能知道接受方的私有密鑰。所以,非對稱公開密鑰加密技術的加密方只能運用接受方的公開密鑰加密。接受方可以用自己的私有密鑰解密。而竊密者由于不知道接受方的私有密鑰,即使截取了密文,也不能解密。問題是任何人都可以假冒發送方的名義給接受方發信息。換言之,發送方可以否認自己發出的信息。怎么解決這個問題呢?一個可行的辦法是為了防止抵賴發送方可以用自己的私人密鑰對要發送的信息再次進行加密。但是,由于要加密的信息往往較大,考慮到效率問題,在實踐中,一般不采用這種方式直接加密明文信息。三、數字信封技術對稱密鑰加密技術和非對稱密鑰加密技術各有優缺陷,如下圖所示:特性對稱非對稱密鑰的數目單一密鑰密鑰是成對的密鑰種類密鑰是秘密的一個私有、一個公開密鑰管理簡樸不好管理需要數字證書及可靠第三者相對速度非常快慢用途用來做大量資料的加密用來做加密小文獻或對信息簽字等不太嚴格保密的應用非對稱(公開)密鑰的強大的加密功能使它具有比對稱密鑰更大的優越性。但是,由于非對稱密鑰加密比對稱密鑰加密速度慢得多,在加密數據量大的信息時,要花費很長時間。而對稱密鑰在加密速度方面具有很大優勢。所以,在網絡交易中,對信息的加密往往同時采用兩種加密方式,將兩者結合起來使用,這就是數字信封技術。數字信封(DigitalEnvelope)的原理:對需傳送的信息(如電子協議、支付指令)的加密采用對稱密鑰加密法;但密鑰不先由雙方約定,而是在加密前由發送方隨機產生;用此隨機產生的對稱密鑰對信息進行加密,然后將此對稱密鑰用接受方的公開密鑰加密,準備定點加密發送給接受方。這就好比用“信封”封裝起來,所以稱作數字信封(封裝的是里面的對稱密鑰)。如圖所示:圖4-2-3數字信封技術示意圖接受方收到信息后,用自己的私人密鑰解密,打開數字信封,取出隨機產生的對稱密鑰,用此對稱密鑰再對所收到的密文解密,得到本來的信息。由于數字信封是用消息接受方的公開密鑰加密的,只能用接受方的私人密鑰解密打開,別人無法得到信封中的對稱密鑰,也就保證了信息的安全,又提高了速度。在使用對稱密鑰加密時,密鑰的傳遞以及密鑰的更換都是問題。采用數字信封的方式,對稱密鑰通過接受方的公開密鑰加密后傳給對方,可以保證密鑰傳遞的安全。并且此對稱密鑰每次由發送方隨機生成,每次都在更換,更增長了安全性。一些重要的短小信息,比如銀行賬號、密碼等都可以采用數字信封傳送。數字信封技術在外層使用公開密鑰技術,可以充足發揮公開密鑰加密技術安全性高的優勢,而內層的私有密鑰長度較短,用公開密鑰加密長度較小的密鑰可以盡也許的規避公開密鑰技術速度慢的弊端。由于數字信封技術結合了公開密鑰加密技術和私有密鑰加密技術的優點,它同時摒棄了它們的缺陷,因而在實踐中獲得了廣泛的應用。第三節數字摘要與數字署名技術一、數字摘要技術通訊雙方在互相傳送消息時,不僅要對數據進行保密,不讓第三者知道,還要可以知道數據在傳輸過程中沒有被別人改變,也就是要保證數據的完整性。數字摘要的原理:采用的方法是用某種算法對被傳送的數據生成一個完整性值,將此完整性值與原始數據一起傳送給接受者,接受者用此完整性值來檢查消息在傳送過程中有沒有發生改變。這個值由原始數據通過某一加密算法產生的一個特殊的數字信息串,比原始數據短小,能代表原始數據,所以稱作數字摘要(DigitalDigest)。圖4-3-1數字摘要技術示意圖規定:第一,生成數字摘要的算法必須是一個公開的算法,數據互換的雙方可以用同一算法對原始數據經計算而生成的數字摘要進行驗證。第二,算法必須是一個單向算法,就是只能通過此算法從原始數據計算出數字摘要,而不能通過數字摘要得到原始數據。第三,不同的兩條消息不能得到相同的數字摘要。由于每個消息數據都有自己特定的數字摘要,就像每個人的指紋同樣,所以,數字摘要又稱作數字指紋或數字手印(Thumbprint)。就像可以通過指紋來擬定是某人同樣,可以通過數字指紋來擬定所代表的數據。常用算法:如RSA公司提出的MD5(128位)。尚有SHA1等。由于常采用的是一種HASH函數算法,也稱Hash(散列)編碼法。MD5(128位)由Ron.Rivest專家設計。該編碼法采用單向Hash函數將需加密的明文“摘要”成一串128bit的密文。網絡支付中應用:在目前先進的SET協議機制中采用的hash算法可產生160位的消息摘要,兩條不同的消息產生同一消息摘要的機會為l/1048,所以說,這串數據在記錄學意義上是惟一的。不同的消息將產生不同的消息摘要,對消息數據哪怕改變一位數據,消息摘要將會產生很大變化。注意:HASH算法自身并不能完全保證數據的完整性,還必須與其他密碼或密鑰結合起來使用才干保證。由于哈希算法是公開的,假如某人改變了傳送的消息,可以很容易地同時改變由哈希算法生成的數字摘要。單用數字摘要顯然無法保證數據的完整性,而必須將數字摘要保護起來,使別人無法偽造。在SET系統中是將數字摘要用發送者的私人密鑰加密,產生數字署名來保證數據的完整性。接受者收到加了密的數字摘要,只能用發送者的公開密鑰解密,假如可以確信這個數字摘要是發送者發來的,就可以用此數字摘要來驗證所收到的消息的完整性。二、數字署名技術在電子商務中,為了保證電子商務安全網絡支付中的不可否認性,必須具有數字署名技術,比如“電子支票上的署名認證”。數字署名及原理:Digita1Signature,就是指運用數字加密技術實現在網絡傳送信息文獻時,附加個人標記,完畢傳統上手書署名或印章的作用,以表達確認、負責、經手、真實等;或數字署名就是在要發送的消息上附加一小段只有消息發送者才干產生而別人無法偽造的特殊數據(個人標記),并且這段數據是原消息數據加密轉換生成的,用來證明消息是由發送者發來的。在網絡支付SET機制中是用發送方的私人密鑰對用hash算法解決原始消息后生成的數字摘要加密,附加在原始消息上,生成數字署名。數字署名=信件發送者私人秘鑰加密[hash(信件)]圖4-3-2數字署名示例數字署名的作用:與傳統署名作用同樣(1)假如接受方可以用署名者的公鑰對的地解開數字署名,則表達數字署名的確是由署名者產生。(公開密鑰加密法應用)(2)假如發送方對消息M計算出的數字摘要h(M),和消息M的接受方從接受到的消息M‘計算出散列值h(M’),這兩種信息摘要相同表達文獻具有完整性。(數字摘要法的應用)數字署名可以解決下述網絡支付中的安全鑒別問題:(1)接受方偽造:接受方偽造一份文獻,并聲稱這是發送方發送的:付款單據等。(2)發送者或接受者否認:發送者或接受者事后不認可自己曾經發送或接受過支付單據。(3)第三方冒充:網上的第三方用戶冒充發送或接受消息如信用卡密碼;(4)接受方篡改:接受方對收到的文獻如支付金額進行改動。數字署名與手書署名的區別在于:手寫署名(涉及蓋章)是模擬的,因人而異,即使同一個人也有細微差別,比較容易偽造,要區別是否是偽造,往往需要特殊專家。而數字署名是0和1的數字串,很難偽造,要區別是否為偽造,不需專家。對不同的信息數字指紋,即使是同一人,其數字署名也是不同的。這樣就實現了文獻與簽署的最緊密的“捆綁”。更加可靠。圖4-3-3數字署名技術示意圖三、雙重署名技術在網上支付過程中,客戶需要發送訂購信息給商戶,發送支付信息給銀行。這兩條信息是互相關聯的,以保證該支付僅為該訂單付款。為了保護客戶的隱私,商家不需要知道客戶的銀行卡號碼,銀行也不需要知道客戶的訂單細節。這時,僅靠發送方對整個信息的一次數字署名顯然是不夠的,需要雙重署名技術來實現。雙重署名DS(DualSignature)是SET引入的重要創新。我們以客戶甲、網上商城當當書店、銀行乙三者之間的雙重署名的應用過程來分析如何實現對客戶隱私權的保護。客戶甲去當當網上書城購物,選中相關商品后,選擇銀行乙支持的支付手段(如信用卡)進行支付。這里要完畢相關表單的填寫工作,涉及要發送給書城的訂貨單和要發給銀行乙的支付告知單;客戶甲對訂貨單進行SHA1運算,得到訂貨單的數字摘要D1,然后對支付告知單進行SHA1運算,得到支付告知單的數字摘要D2;客戶甲把數字摘要D1和D2結合起來形成一條信息,然后對該信息進行SHA1運算,得到雙重數字摘要D;客戶甲用自己的私人密鑰對雙重數字摘要D進行運算,得到雙重署名S;客戶甲把雙重署名S、支付告知(為保密起見可用銀行乙的公開密鑰加密)、訂貨單的數字摘要D1,合在一起,通過網絡發給銀行乙;銀行乙收到相關信息后,對其中的“支付告知”進行SHA1運算,生成“支付告知”的數字摘要“D2”;銀行乙把收到的數字摘要D1與剛生成的數字摘要“D2”連接起來形成新的信息,然后對這個信息進行SHA1運算,得到雙重數字摘要“D”;銀行乙把收到的雙重署名S運用客戶甲的公開密鑰解密,得到雙重數字摘要M;銀行乙把剛生成的數字摘要“D”和解密得到的D比較,假如一致,則確認支付告知是甲發送的,并且沒有被篡改。否則,拋棄。同理,客戶甲與當當商城之間完畢訂貨單的傳遞過程也與之類似(請同學們自己畫出雙重署名的流程圖)。這樣,通過雙重署名技術,客戶的隱私權獲得了有效的保障。第四節數字證書與認證中心公開密鑰基礎設施PKI為了解決Internet的安全問題,世界各國對其進行了數年的研究,初步形成了一套完整的Internet安全解決方案,目前,通用的辦法是采用基于PKI(PublicKeyInfrastructure-公鑰基礎設施)結構結合數字證書,通過把要傳輸的數字信息進行加密,保證信息傳輸的保密性、完整性,署名保證身份的真實性和抗抵賴。所謂PKI就是一個用公鑰概念和技術實行和提供安全服務的具有普適性的安全基礎設施。完整的PKI涉及認證政策的制定(涉及遵循的技術標準、各CA之間的上下級或同級關系、安全策略、安全限度、服務對象、管理原則和框架等)、認證規則、運作制度的制定、所涉及的各方法律關系內容以及技術的實現等。我們認為,公開密鑰加密技術是PKI的關鍵技術,數字證書及CA是PKI的核心,關于公開密鑰的安全策略(重要是安全協議)則是網絡支付與結算安全的保障。公開密鑰技術已經在前面作了專門介紹,考慮到安全網絡支付協議的重要性,我們在后面設專節介紹相關協議。本節重要介紹數字證書和認證中心CA兩個方面的內容。為了保證互聯網上電子商務環境的安全性(保密性、真實完整性和不可否認性),防范信息傳遞以及交易過程中的欺詐行為,除了在信息傳輸過程中采用更強的加密算法等措施之外,還必須在網上建立一種信任及信任驗證機制,使交易及支付各方可以確認其他各方的身份,這就規定參與電子商務的各方必須有一個可以被驗證的身份標記,即數字證書。數字證書是各類實體(個人/持卡人、公司/商戶、銀行/網關等)在網上進行信息交流及商務活動的身份證明,在電子交易的各個環節,交易的各方都須驗證對方數字證書的有效性,從而解決互相間的信任問題。認證中心作為權威的、可信賴的、公正的第三方信任機構,專門負責為電子商務環境中各種認證需求提供證書服務,涉及電子商務、網上銀行、支付系統和管理信息系統等,為參與網上交易的各方提供安全的基礎,建立彼此信任的機制。一、數字證書數字證書就是標志網絡用戶身份信息的一系列數據,用來在網絡通訊中辨認通訊各方的身份,即要在Internet上解決“我是誰”的問題,就如同現實生活中我們每一個人都要擁有一張身份證或駕駛執照來證明身份同樣,以表白我們的身份或某種資格。數字證書是由權威公正的第三方機構即CA中心簽發的,以數字證書為核心的加密技術可以對網絡上傳輸的信息進行加密和解密、數字署名和署名驗證,保證網上傳遞信息的機密性、完整性,以及交易實體身份的真實性,署名信息的不可否認性,從而保障網絡應用的安全性。(一)數字證書的內容數字證書重要涉及以下內容:版本信息:它用來區別X.509的各種連續的版本。默認值是1988版本。證書序列號:序列號是一個整數值,在發行的證書頒發機構中是唯一的。序列號與證書有明確聯系,就像身份證號碼和公民平常登記有明確聯系同樣。CA所使用的署名算法:算法辨認符辨認證書頒發機構用來簽署證書的算法。證書頒發機構使用它的私鑰對每個證書進行署名。發行者或證書頒發機構:證書頒發機構是創建這個證書的機構。證書的有效期限:提供證書有效的起止日期,類似于信用卡的期限。證書主題名稱:證書對他的身份進行驗證。公鑰信息:為證書辨認的主體提供公鑰和算法辨認符。署名:證書署名覆蓋了證書的所有其他字段。署名是其他字段的哈希代碼,使用證書頒發機構的私鑰進行加密,保證整個證書中信息的完整性。假如有人使用了證書頒發機構的公鑰來解密這個哈希代碼,同時計算了證書的哈希代碼,而兩者并不相同,那么證書的某一部分就肯定被非法更改了。(二)數字證書類型數字證書作為一個經證書認證機構(CA)數字署名的包含用戶身份信息以及公開密鑰信息的電子文獻。是各實體(消費者、商戶/公司、銀行等)在網上進行信息交流及商務活動的電子身份證。證書可用于:安全電子郵件、網上繳費、網上炒股、網上招標、網上購物、網上公司購銷、網上辦公等安全電子商務活動。證書種類按照級別可以分為:根CA:例如的C證書是由名稱為B的CA簽發的,而B的證書又是由名稱為A的CA簽發的,A是權威機構,則A為根CA,即RootCA;政策CA:表白政策協議的身份證明證書。運營CA:各級運營商的身份認證,如世界著名的專業認證中心VeriSign的下級分支機構的證書2.對于最終用戶,按照證書的功能不同,證書有不同的分類:公司高級證書:合用于公司作金額較大時的B2B網上交易,安全級別較高,可用于數字署名和信息加密。公司普通證書:合用于公司用戶用于SSL以及建立在SSL之上的應用,它的安全級別較低,建議用于金額較小的網上交易。個人高級證書:合用于個人作金額較大的網上交易,安全級別較高,可用于數字署名和信息加密。個人普通證書:合用于個人用戶用于SSL以及建立在SSL之上的應用,它的安全級別較低,建議用于小額的網上銀行和網上購物。WebServer證書:合用于站點服務器提供金額較小的B2C網上交易,若一個網站要提供B2B交易時,應申請DirectServer證書,并配合DirectServer軟件來保證它的安全性。DirectServer證書:用于數字署名和信息加密。DirectServer證書重要用于公司從事B2B交易時對WebServer的保護使用。(三)數字證書流程通過使用免費數字證書,我們可以了解專業數字證書的相關技術。獲得免費數字證書的方法有很多,目前國內有很多CA中心提供試用型數字證書,其申請過程在網上即時完畢,并可以免費使用。下面提供一個比較好的站點,申請地址為。圖4-4-1網證通數字證書申請登陸后,點擊“證書申請”,選擇“試用型個人數字證書申請”,特別強調,注意只有安裝了根證書(證書鏈)的計算機,才干完畢后面的申請環節和正常使用讀者在CA中心申請的數字證書。圖4-4-2個人數字證書申請按照提醒,通過地址Indi.asp選擇“安裝試用CA證書鏈”。安裝成功出現提醒框后,可以看到一個表單。按照表單上的提醒,輸入完整的個人資料。選擇加密服務提供程序(CryptographicServiceProvider,CSP),其中,CSP負責創建密鑰、吊銷密鑰,以及使用密鑰執行各種加、解密操作。每個CSP都提供了不同的實現方式。某些提供了更強大的加密算法,而另一些則包含硬件組件,例如智能IC卡或USB電子令牌。當讀者使用特別的數字證書存儲介質(如:智能IC卡或USB電子令牌)存儲數字證書及其相應的私有密鑰時,可以在“加密服務提供程序(CSP)”下拉框中選擇該存儲介質生產廠商提供的CSP。我們可以選擇“MicrosoftEnhancedCryptographicProviderV1.0”補充信息可以選填:有效證件類型,證件號碼,讀者的出生日期,讀者的性別,讀者的住址,通信地址,通信所在地郵政編碼,聯系電話,傳真號碼,存儲介質等。然后點擊按鈕提交。圖4-4-3提交個人信息資料進行上述環節后,系統將發一封申請成功的信件到讀者申請時使用的郵箱內,其中涉及業務受理號和密碼,數字證書下載的地址。圖4-4-4,獲得數字證書申請完畢告知點擊數字證書下載地址,填寫業務受理號和密碼。提交后,可以得到如下圖所示的信息。圖4-4-5,數字證書身份校驗然后點擊下方的“安裝證書”按鈕,當系統提醒“證書成功下載”和“證書已成功裝入應用程序中”后,表白讀者的證書已經成功安裝。圖4-4-6,安裝數字證書
圖4-4-7,數字證書安裝成功現在很多讀者也許要問了,數字證書在哪里呢?其實,微軟的IE瀏覽器自帶一個數字證書管理器,通過這個管理器我們可以查看數字證書。圖4-4-8,在IE中查找數字證書一方面在打開InternetExplorer,在InternetExplorer的菜單上,單擊“工具”菜單中的“Internet選項”。選取“內容”選項卡,點擊“證書”按鈕來查看讀者信任的當前證書的列表。點擊“個人”選項卡可以查看讀者已經申請的個人數字證書;下面是申請的免費數字證書,讀者可以參考。如圖所示。圖4-4-9,查看個人數字證書選定讀者要查看的個人數字證書,然后單擊“查看”按鈕,可以查看證書的具體信息。如圖是一個數字證書的具體信息列表。圖4-4-9,個人數字證書信息二、CA中心非對稱公開密鑰加密技術有效解決了數據的保密性,完整性,防止篡改性和防止抵賴性,但是沒有解決認證性的問題。比如說想傳給A一個文獻,開始查找A的公鑰,但是B從中搗亂,他用自己的公鑰假冒了A的公鑰,讓我們錯誤的認為B的公鑰就是A的公鑰,導致我們最終使用B的公鑰加密文獻,結果A無法打開文獻,而B可以打開文獻,這樣B實現了對保密信息的竊取。可見采用非對稱密碼技術,仍然不能解決所有的安全性問題。為了保證用戶的身份及他所持有密鑰的對的匹配,公開密鑰系統需要一個值得信賴并且獨立的第三方機構充當認證中心(CertificationAuthority,CA),來確認公鑰擁有人的真正身份。(一)認證中心CA(CertificateAuthority)即“認證機構”,是負責簽發證書、認證證書、管理已頒發證書的機構。CA要制定政策和具體環節來驗證、辨認用戶的身份,對用戶證書進行署名,以保證證書持有者的身份和公鑰的擁有權。CA也擁有自己的證書(內含共鑰)和私鑰,網上用戶通過驗證CA的簽字從而信任CA,任何用戶都可以得到CA的證書,用以驗證它所簽發的證書。CA必須是各行業各部門及公眾共同信任的、認可的、權威的、不參與交易的第三方網上身份認證機構。下圖是著名的國際認證機構Verisign的主頁。圖4-4-10,Verisign認證中心主頁認證中心CA的功能概括地說,認證中心(CA)的功能有:證書發放、證書更新、證書撤消和證書驗證。認證中心的作用如下:1.自身密鑰的產生、存儲、備份/恢復、歸檔和銷毀從根CA開始到直接給客戶發放證書的各層次CA,都有其自身的密鑰對。CA中心的密鑰對一般由硬件加密服務器在機器內直接產生,并存儲于加密硬件內,或以一定的加密形式存放于密鑰數據庫內。加密備份于IC卡或其他存儲介質中,并以高等級的物理安全措施保護起來。密鑰的銷毀要以安全的密鑰重寫標準,徹底清除原有的密鑰痕跡。需要強調的是,根CA密鑰的安全性至關重要,它的泄露意味著整個公鑰信任體系的崩潰,所以CA的密鑰保護必須按照最高安全級的保護方式來進行設立和管理。2.為認證中心與各地注冊審核發放機構的安全加密通信提供安全密鑰管理服務在客戶證書的生成與發放過程中,除了有CA中心外,尚有注冊機構、審核機構和發放機構(對于有外部介質的證書)的存在。行業使用范圍內的證書,其證書的審批控制,可由獨立于CA中心的行業審核機構來完畢。CA中心在與各機構進行安全通信時,可采用多種手段。對于使用證書機制的安全通信,各機構(通信端)的密鑰產生、發放與管理維護,都可由CA中心來完畢。3.擬定客戶密鑰生存周期,實行密鑰吊銷和更新管理每一張客戶公鑰證書都會有有效期,密鑰對生命周期的長短由簽發證書的CA中心來擬定。各CA系統的證書有效期限有所不同,一般大約為2~3年。密鑰更新不外為以下兩種情況:密鑰對到期、密鑰泄露后需要啟用新的密鑰對(證書吊銷)。密鑰對到期時,客戶一般事先非常清楚,可以采用重新申請的方式實行更新。采用證書的公鑰吊銷,是通過吊銷公鑰證書來實現的。公鑰證書的吊銷來自于兩個方向,一個是上級的積極吊銷,另一個是下級積極申請證書的吊銷。當上級CA對下級CA不能信賴時(如上級發現下級CA的私鑰有泄露的也許),它可以積極停止下級CA公鑰證書的合法使用。當客戶發現自己的私鑰泄露時,也可積極申請公鑰證書的吊銷,防止其他客戶繼續使用該公鑰來加密重要信息,而使非法客戶有盜取機密的也許。一般而言,在電子商務實際應用中,也許會較少出現私鑰泄露的情況,多數情況是由于某個客戶由于組織變動而調離該單位,需要提前吊銷代表公司身份的該客戶的證書。4.提供密鑰生成和分發服務CA中心可為客戶提供密鑰對的生成服務,它采用集中或分布式的方式進行。在集中的情形下,CA中心可使用硬件加密服務器,為多個客戶申請成批的生成密鑰對,然后采用安全的信道分發給客戶。也可由多個注冊機構(RA)分布生成客戶密鑰對并分發給客戶。5.提供密鑰托管和密鑰恢復服務CA中心可根據客戶的規定提供密鑰托管服務,備份和管理客戶的加密密鑰對。當客戶需要時可以從密鑰庫中提出客戶的加密密鑰對,為客戶恢復其加密密鑰對,以解開先前加密的信息。這種情形下,CA中心的密鑰管理器,采用對稱加密方式對各個客戶私鑰進行加密,密鑰加密密鑰在加密后即銷毀,保證了私鑰存儲的安全性。密鑰恢復時,采用相應的密鑰恢復模塊進行解密,以保證客戶的私鑰在恢復時沒有任何風險和不安全因素。同時,CA中心也應有一套備份庫,避免密鑰數據庫的意外毀壞而無法恢復客戶私鑰。6.其他密鑰生成和管理、密碼運算功能CA中心在自身密鑰和客戶密鑰管理方面的特殊地位和作用,決定了它具有主密鑰、多級密鑰加密密鑰等多種密鑰的生成和管理功能。對于為客戶提供公鑰信任、管理和維護整個電子商務密碼體系的CA中心來講,其密鑰管理工作是一項十分復雜的任務,它涉及到CA中心自身的各個安全區域和部件、注冊審核機構以及客戶端的安全和密碼管理策略。(三)CA的結構為了做到上述六點,必須架構一個基于PKI的對參與成員進行認證的體系。如下圖所示:圖4-4-11,認證中心的結構示意圖如圖所示,認證是采用層級式的架構,而無論是付款人,收款人或收單銀行都需要通過認證才干參與交易。假如甲想和乙通信,他一方面必須從數據庫中取得乙的證書,然后對它進行驗證。假如他們使用相同的CA,事情就很簡樸。甲只需驗證乙證書上CA的署名;假如他們使用不同的CA,問題就復雜了。甲必須從CA的樹形結構底部開始,從底層CA往上層CA查詢,一直追蹤到同一個CA為止,找出共同的信任CA。圖中的地區政策認證中心并不一定存在,品牌認證中心也許直接認證付款人,收款人及金融機構。第五節網絡支付安全協議隨著電子商務的不斷發展,網上交易系統、網上銀行等的安全問題越來越重要了。為了保證在線支付、在線交易的安全,近年來IT業界和金融行業的人員一起,共同開發和推出了許多有效的安全協議,如安全超文本傳輸協議(S-HTTP)、安全多功能因特網電子郵件擴充協議(S-MIME)、安全交易技術協議(STT)、安全套接層協議SSL(SecureSocketsLayer),安全電子交易(SET)協議等來保證電子商務的安全。最常用的是SET和SSL兩個協議。本節重要介紹這兩個協議。一、SET協議機制SET協議是VISA、MasterCard等國際信用卡組織會同一些計算機供應商,聯合開發的安全電子交易(SecureElectronicTransaction)協議。SET協議為在Internet上安全地進行交易提出了一整套完整的方案,特別是采用數字證書的方法,用數字證書來證實在網上購物的的確是持卡人本人,以及向持卡人銷售商品并收錢的各方,涉及持卡人、商戶、銀行等的安全,即涉及到整個支付過程的安全。(一)SET協議要達成的的目的重要有五個:1.保證電子商務參與者信息的互相隔離,客戶的資料加密或打包后通過商家到達銀行,但是商家不能看到客戶的賬戶和密碼信息;2.保證信息在Internet上安全傳輸,防止數據被第三方竊取;3.解決多方認證問題,不僅要對消費者的信用卡認證,并且要對在線商店的信譽限度認證,同時尚有消費者、在線商店與銀行間的認證;4.保證了網上交易的實時性,使所有的支付過程都是在線的;5.規范協議和消息格式,促使不同廠家開發的軟件具有兼容性和互操作功能,并且可以運營在不同的硬件和操作系統平臺上。(二)SET交易系統架構1.持卡人(Cardholder):在SET協議中將購物者稱為持卡人。持卡人要參與SET交易,必須要擁有上網的計算機。還必須道發卡銀行申請。并取得一套SET交易專用的持卡人軟件,這套軟件一般都稱為電子錢包軟件。軟件安裝好后的第一件事,就是上網去向數字證書認證中心(簡稱CA)申請一張數字證書。有了數字證書,持卡人就可以開始安全地進行網上支付了。2.商戶(Merchant):參與SET交易的另一方就是商戶。商戶要參與SET交易,一方面必須開設網上商店(電子商務網站),在網上提供商品或服務,讓顧客來購買或得到服務。商戶的網上商店必須集成SET交易商戶軟件,顧客在網上購物時,由網上商店提供服務,購物結束進行支付時,由SET交易商戶軟件進行服務。與持卡人同樣,商戶也必須先到銀行進行申請,但不是到發卡銀行,而是到接受網上支付業務的收單銀行申請,并且必須在該銀行設立賬戶。在開始交易之前,也必須先上網申請一張數字證書。3.支付網關(PaymentGateway):為了能接受從因特網上傳來的支付信息,在銀行與因特網之間必須有一個專用系統,接受解決從商戶傳來的扣款信息,并通過專線傳送給銀行;銀行對支付信息的解決結果再通過這個專用系統反饋回商戶。這個專用系統就稱之為支付網關。與持卡人和商戶同樣,支付網關也必須去指定的CA機構申請一張數字證書,才干參與SET交易活動。銀行可以委托第三方擔任網上交易的支付網關。4.收單銀行(Acquirer):商戶要參與SET交易,必須在參與SET交易的收單銀行建立賬戶。收單銀行雖然不屬于SET交易的直接組成部分,但卻是完畢交易的必要的參與方。網關接受了商戶送來的SET支付請求后,要將支付請求轉交給收單銀行,進行銀行系統內部的聯網支付解決工作,這部分工作與因特網無關,屬于傳統的信用卡受理工作。5.發卡銀行(Issuer):扣款請求最后必須通過銀行專用網絡(對VISA國際卡則通過VISANET)經收單銀行傳送到持卡人的發卡銀行,進行授權和扣款。同收單銀行同樣,發卡銀行也不屬于SET交易的直接組成部分,且同樣是完畢交易的必要的參與方。持卡人要參與SET交易,發卡銀行必須要參與SET交易。SET系統的持卡人軟件(如電子錢包軟件)一般是從發卡銀行獲得的,持卡人要申請數字證書,也必須先由發卡銀行批準,才干從CA得到。數字證書認證中心CA:參與SET交易的各方,涉及網關、商戶、持卡人,在參與交易前必須到數字證書認證中心CA申請數字證書,在證書到期時,還必須去CA進行證書更新,重新領一張新的證書。SET協議的作用。安全電子交易的目的是提供信息的保密性,保證付款的完整性和能對商家及持卡人進行身分驗證(Authentication),通過SET機制可以做到:對付款信息及定單信息能各別保密;能保證所有傳送信息的完整性;能驗證付款人是信用卡的合法使用者;能驗證商家是該信用卡的合法特約商家;建立一個協議,該協議不是依賴傳輸安全機制;能在不同平臺上及不同網絡系統上使用。當運用信用卡進行SET在線支付時,需要在客戶端上安裝一個特殊的客戶端軟件配合信用卡的運用才行。這個特殊的客戶端軟件通常稱為電子錢包客戶端軟件,所以基于SET協議的信用卡支付模式本質上屬于電子錢包網絡支付模式。(四)SET交易流程下圖為簡樸的SET系統示意圖。持卡人、商戶、網關通過因特網進行交易,網關通過專線與收單銀行之間傳遞交易信息,收單銀行與發卡銀行通過銀行專用網絡傳遞交易信息,CA通過因特網向持卡人、商戶、網關發放證書,并通過專用網絡與收單銀行、發卡銀行建立聯系,進行證書發放的身份認定工作。SET安全協議的工作原理重要涉及以下9個環節:圖4-5-1,信用卡在線支付SET模式工作流程(1)付款人在發卡行柜臺辦理應用SET在線支付的信用卡;收款人(商家)與收單行簽訂相關結算協議,得到商家服務器端的SET支持軟件,并安裝;(2)付款人從銀行網站下載客戶端軟件,安裝后設立應用此軟件的用戶、密碼等,以防止被人非法運營;(3)付款人訪問認證中心網站,把信用卡相關信息,如卡類別、卡號、密碼、有效期等資料填入客戶端軟件,并且申請一張數字證書;(4)付款人在商家網站上選購商品,結賬時選擇SET信用卡結算方式。這時客戶端軟件被激活,付款人輸入軟件用戶名和密碼,取出里面的相應信用卡進行支付(此時SET介入);(5)客戶端軟件自動與商家服務器相應軟件進行身份驗證,雙方驗證成功后,將訂單信息及信用卡信息一同發送到商家;(6)商家服務器接受到付款人發來的相關信息,驗證通過后,一邊回復付款人一邊產生支付結算請求,連同從客戶端來的轉發信息一并發給支付網關。(7)支付網關收到相應支付信息后轉入后臺銀行網絡解決,通過各項驗證審核后,支付網關收到銀行端發來的支付確認信息。否則向商家回復支付不成功。(8)支付網關向商家轉發支付確認信息,商家收到后認可付款人的這次購物訂貨單,并且給付款人發回相關購物確認與支付確認信息。(9)付款人收到商家發來的購物確認與支付確認信息后,表達這次購物與網絡支付成功,客戶端軟件關閉。電子支付完畢。在完畢一個SET協議交易過程中,需驗證電子證書9次,驗證數字署名6次,傳遞各方證書7次,進行5次署名,4次對稱加密和4次非對稱加密。完畢一個SET協議交易過程需花費1.5~2分鐘,甚至更長的時間。由此可知,SET協議有些復雜,使用較麻煩,成本高,且只合用于客戶具有電子錢包(Wallet)的場合。SET的證書格式比較特殊,雖然也遵循X.509標準但他重要是由Visa和MasterCard開發并按信用卡支付方式定義的。事實上銀行的支付業務不僅僅是卡支付業務,而SET支付方式和認證結構只適合于卡支付,所以受支付方式的限制。但另一方面,SET協議保密性好,具有不可否認性,SETCA是一套嚴密的認證體系,可保證BtoC式的電子商務安全順利地進行。二、SSL協議機制由美國Netscape公司開發和提倡的SSL協議(SecureSocketsLayer,安全套接層),是目前安全電子商務交易中使用最多的協議之一,內容重要涉及協議簡介、記錄協議、握手協議、協議安全性分析以及應用等。下面簡樸介紹SSL協議特點和流程。(一)SSL協議簡介SSL協議相應于計算機網絡OSI體系結構中的會話層,它是對計算機間整個會話進行加密的協議,SSL廣泛應用于Internet上敏感信息(比如金融信息)的安全傳輸。SSL作為目前保護Web安全和基于HTTP的電子商務交易安全的事實上的業界標準協議,被許多世界知名廠商的Intranet和Internet網絡產品所支持,其中涉及Netscape、Microsoft、IBM、OpenMarket等公司提供的支持SSL的客戶機和服務器產品,如IE和Netscape瀏覽器,IIS、DominoGoWebServer、NetscapeEnterpriseServer和Apaches等WebServer等。SSL采用對稱密碼技術和公開密碼技術相結合,提供了如下三種基本的安全服務:(1)秘密性。SSL客戶機和服務器之間通過密碼算法和密鑰的協商,建立起一個安全通道。以后在安全通道中傳輸的所有信息都通過了加密解決,網絡中的非法竊聽者所獲取的信息都將是無意義的密文信息。(2)完整性。SSL運用密碼算法和hash函數,通過對傳輸信息特性值的提取來保證信息的完整性,保證要傳輸的信息所有到達目的地,可以避免服務器和客戶機之間的信息內容受到篡改和破壞。(3)認證性。運用證書技術和可信的第三方CA,可以讓客戶機和服務器互相辨認的對方的身份。為了驗證證書持有者是其合法用戶(而不是冒名用戶),SSL規定證書持有者在握手時互相互換數字證書,通過驗證來保證對方身份的合法性。SSL協議的實現屬于SOCKET層,處在應用層和傳輸層之間,由SSL記錄協議(SSLrecordprotocol)和SSL握手協議(SSLhand-Shakeprotocol)組成的.SSL可分為兩層,一是握手層,二是記錄層。SSL握手協議描述建立安全連接的過程,在客戶和服務器傳送應用層數據之前,完畢諸如加密算法和會話密鑰的擬定,通信雙方的身份驗證等功能;SSL記錄協議則定義了數據傳送的格式,上層數據涉及SSL握手協議建立安全連接時所需傳送的數據都通過SSL記錄協議再往下層傳送。這樣,應用層通過SSL協議把數據傳給傳輸層時,已是被加密后的數據,此時TCP/IP協議只需負責將其可靠地傳送到目的地,填補了TCP/IP協議安全性較差的弱點。SSL目前可在服務器和許多世界知名公司的Intranet和Internet網絡產品所支持。其中涉及Netscape、Microsoft、IBM、OpenMarket等公司提供的支持SSL的客戶機和服務器產品,如IE和Netscape瀏覽器,IIS、DominoGoWebServer、NetscapeEnterpriseServer和Apache等。下圖顯示的是IE瀏覽器中安全設立項中SSL標記。圖4-5-2,IE瀏覽器內置的SSL協議(二)SSL安全支付參與方及應用系統框架當采用基于SSL協議的信用卡網絡支付機制時,原則上SSL涉及到商務的交易各方,即持卡人瀏覽器、商家電子商務服務器、認證機構CA、銀行,也許的話尚有專門的第三方支付平臺(可以看作支付網關)。嚴格來講,SSL其實只涉及通訊雙方和間接的CA機構,它啟的是建立安全通道的作用,并認證商家數字證書,可選客戶身份認證。因此,它沒有SET協議機制那么復雜。該協議便宜且開發成本小。目前常用的信用卡SSL協議應用框架可描述如下圖示意:當應用到使用信用卡支付時,在輸入信用卡賬號與密碼之前,為保證賬號與密碼的安全,防止商家知道,客戶(持卡人)與銀行之間直接進行SSL保密信息傳送,而不通過商家中轉。圖4-5-3,客戶與銀行之間直接保密信息傳送示意圖圖4-5-4,圓形區域中保密信息傳送提醒信息(三)SSL安全網絡支付過程信用卡在線支付SSL模式的工作流程如圖圖4-5-5,(1)身份認證。SSL模式的身份認證機制比較簡樸,只是付款人與收款人在建立“握手”關系時互換數字證書;(2)付款人建立和收款人之間的加密傳輸通道之后,將商品訂單和信用卡轉賬授權傳遞給收款人;(3)收款人通過支付網關將轉賬授權傳遞給其收單行;(4)收單行通過信用卡清算網絡向發卡行嚴正授權信息,發卡行驗證信用卡相關信息無誤后,告知收單行;(5)收單行告知收款人電子支付成功,收款人向收單行請求付款。小知識:握手協議的環節握手協議的環節,重要涉及六個環節,如圖4-5-6所示:1、發送信息、規定認證1、發送信息、規定認證3、認證、協商密鑰5、告知會話密鑰4、認證、協商密鑰2、發送信息、規定認證6、告知會話密鑰圖4-5-6,握手協議示意圖客戶端向Server端發送客戶端的SSL版本號、加密算法設立、隨機產生的數據和其他服務器需要用于跟客戶端通信的數據;服務器向客戶端發送服務器的SSL版本號、加密算法設立、隨機產生的數據和其他客戶端需要用于跟服務器通信的數據(假如客戶請求認證,服務器還要發送自己的證書,并規定客戶也提供證書);客戶端用服務器發送過來的信息驗證服務器的身份,假如認證成功則繼續下一步;用戶創建連接所用的Premastersecret,并用服務器的公鑰加密,傳送給服務器;服務器收到客戶發送的Premastersecret后,通過一系列解決,產生mastersecret;客戶向服務器端發送會話密鑰(從客戶向服務器方向)Sessionkey,并告知下一次將用此密鑰加密;服務器向客戶端發送會話密鑰(從服務器向客戶方向)Sessionkey,并告知下一次將用此密鑰加密;上述過程完畢后,雙方的通信就會在密碼的保護之下,從而實現安全通信。SSL在信息傳遞上的安全性,剛好適應了電子支付的需要。又由于其架構簡樸,解決的環節少,速度快,所以雖然存在一定的安全性漏洞,但仍然被廣泛地應用在信用卡在線支付模式中。(四)SSL交易特點SSL協議也用到了對稱密鑰加密法、公開密鑰加密法、數字署名和數字證書等安全保障手段。并且,目前幾乎所有操作平臺上的Web瀏覽器(IE、Netscape)以及流行的Web服務器(IIS、NetscapeEnterpriseServer等)都支持SSL協議。因此使得使用該協議既便宜,開發成本也很小,應用簡樸(無需客戶端專門軟件)極廣。目前信用卡網絡支付、網絡銀行服務等也經常構建在SSL之上。SSL協議在邏輯上體現在SSL握手協議上,SSL握手協議自身是一個很復雜的過程,邏輯上情況也比較多,但目前并不能保證SSL握手協議在所有的情況下邏輯上都是對的的。但總的來說SSL協議的安全性能是好的,并且隨著SSL協議的不斷改善,更多的安全性能、好的加密算法被采用,邏輯上的缺陷被填補,SSL協議的安全性能將會不斷地被加強。目前,幾乎所有操作平臺上的WEB瀏覽器(IE、Netscape)以及流行的Web服務器(IIS、NetscapeEnterpriseServer等)都支持SSL協議。因此使得使用該協議便宜且開發成本小。但應用SSL協議存在著不容忽視的缺陷:系統不符合國務院最新頒布的《商用密碼管理條例》中對商用密碼產品不得使用國外密碼算法的規定,要通過國家密碼管理委員會的審批會碰到相稱困難。系統安全性差。SSL協議的數據安全性其實就是建立在RSA等算法的安全性上,因此從本質上來講,攻破RSA算法就等同于攻破此協議。由于美國政府的出口限制,使得進入我國的實現了SSL的產品(Web瀏覽器和服務器)均只能提供512比特RSA公鑰、40比特對稱密鑰的加密。目前已有攻破此協議的例子:1995年8月,一個法國學生用上百臺工作站和二臺小型機攻破了Netscape對外出口版本;此外美國加州兩個大學生找到了一個“陷門”,只用了一臺工作站幾分鐘就攻破了Netscape對外出口版本。總的來講,SSL協議是一個較為實用的安全協議,隨著SSL協議的不斷改善,更多的安全性能、好的加密算法被采用,邏輯上的缺陷被填補,SSL協議的安全性能會不斷加強。三、SET協議和SSL協議的比較SSL與SET采用的都是公開密鑰加密法。在這一點上,兩者是一致的。對信息傳輸的保密來說,兩者的功能是相同的,都能保證信息在傳輸過程中的保密性。但SSL與SET兩種協議在網絡中的層次不同樣。SSL是基于傳輸層的協議,而SET則是基于應用層的協議。市場上,已有許多SSL相關產品及工具,而有關SET的相關產品卻相對較少,也不夠成熟。SSL已被大部分Web瀏覽器和Web服務器所內置,比較容易被接受。而SET規定在銀行建立支付網關,在商戶的Web服務器上安裝商戶軟件、持卡人的個人計算機上安裝電子錢包軟件等。此外,SET還規定必須向交易各方發放數字證書,這也成為阻礙之一。所有這些使得使用SET要比使用SSL貴得多、復雜得多。SSL尚有一個很大的缺陷,就是無法保證商戶看不到持卡人的信用卡賬戶等信息。而SET協議則在這方面采用了強有力的措施,用網關的公開密鑰來加密持卡人的敏感信息,并采用雙重署名等方法,保證商戶無法看到持卡人傳送給網關的信息。總之,SET系統給銀行、商戶、持卡人帶來了更多的安全,使他們在進行網上交易時更加放心。但實現復雜、成本高。第六節中國金融認證中心隨著中國網絡金融的快速發展,數字認證越來越凸現其舉足輕重的地位,安全問題很容易成為電子金融的瓶頸,大力發展中國安全認證體系,成為當務之急。中國金融認證中心是中國金融行業的根認證中心,在我國金融行業占有舉足輕重的地位,為此,單獨對它進行重點介紹。一、CFCA概述CFCA,ChinaFinanceCertificationAuthority即中國金融認證中心,是由中國人民銀行牽頭,聯合中國工商銀行、中國銀行、華夏銀行、廣東發展銀行、深圳發展銀行、光大銀行、民生銀行等十四家商業銀行聯合建設的,CFCA是一個權威的、可信賴的、公正的第三方信任機構,專門負責為金融業的各種認證需求提供證書服務,涉及電子商務、網上銀行、支付系統和管理信息系統等,為參與網上交易的各方提供安全的基礎,建立彼此信任的機制。圖4-5-6金融認證中心為了滿足金融業在電子商務方面的多種需求,采用PKI技術,建立了SET和Non-SET兩套系統,提供多種證書來支持各成員行有關電子商務的應用開發以及證書的使用。二、CFCA功能CFCA按國際通用標準開發建設,在證書管理方面,它具有對用戶證書的申請、審核、批準、簽發證書及證書下載、證書注銷、證書更新等證書管理功能。證書符合ITU的X.509國際標準。提供具有世界先進水平的CA認證中心的所有需求。涉及證書的申請、審批、發放、歸檔、撤消、更新、證書廢止列表的管理功能(CRL)、CA的管理功能、CA自身密鑰的管理功能。同時,CFCA在業務方面,建立的了SETCA及Non-SETCA兩大體系。其宗旨是向各種用戶頒發不同種類的數字證書,以金融行業的可信賴性及權威性支持中國電子商務的應用、網上銀行業務的應用及其他安全管理業務的應用。圖4-5-7,CFCA功能網頁CFCA證書重要應用領域很廣,已在國內十余家全國性商業銀行、近20家券商建成覆蓋全國的認證服務體系,業務領域已延伸至銀行、證券、稅務、保險、公司集團、政府機構、電子商務平臺等金融和非金融行業:銀行領域四大國有銀行、各地商業銀行、廣發展,深發展,浦東發展,交通、中信、光大、華夏、民生、興業、華一、東亞、上海、恒豐等銀行證券領域中銀、蔚深、中信、中富、湘財、渤海、山西、申銀萬國、國元、國都、興業、興安等證券。基金領域華安、華夏、國泰、長盛、中融、南方、鵬華、嘉實、大成、長城、富國、中信等。公司集團和財務公司鞍鋼、攀鋼、湘鋼、首鋼、中油、中遠、中煤、中鋁、中航、一汽、上汽。其它領域各地國稅、人行國庫、外匯系統、票據清分系統、中國銀聯系統等。可以看出,CFCA這些功能的特點有: 名稱作用鑒別實體通過CFCA簽發的數字證書,使電子交易的各方都擁有合法的身份,在交易的各個環節,交易的各方都可驗證對方數字證書的有效性,從而解決互相信任問題信息保密性信息泄漏重要指交易雙方進行交易的內容被第三方竊取或交易一方提供應另一方使用的文獻被第三方非法使用,通過對信息進行加密,從而解決了這方面的問題。數據真實性和完整性電子交易信息在網絡上傳輸的過程中,也許被別人非法的修改、刪除或重放(指只能使用一次的信息被多次使用),這方面的安全性是由身份認證和信息的加密來保證的。不可否認性CFCA的高級證書中使用了一套專門用來進行署名/驗證的密鑰對,以保證署名密鑰與加密密鑰的分隔使用。對署名/驗證密鑰對中用來署名的私有密鑰而言,其產生、存儲和使用過程必須安全,且只能由用戶獨自控制。密鑰歷史記錄CFCA能無縫地管理密鑰歷史記錄,并在檢索以前加密的數據時,能透明地使用其相應的密鑰進行解密,因此,公司和用戶就再也不用緊張無法訪問其歷史數據。密鑰備份與恢復CFCA的高級證書系統提供了備份與恢復解密密鑰的機制。需注意的是,密鑰備份與恢復只能針對解密密鑰,署名私鑰不可以作備份。密鑰自動更新CFCA的高級證書系統能實現完全透明的、自動(無須用戶干預)的密鑰更換以及新證書的分發工作。CRL查詢證書目錄服務器中,提供客戶端/服務器端自動在線證書撤消列表(CRL)的實時查詢和自動檢索。時間戳支持時間戳功能,保證所有用戶的時間一致。交叉認證CFCA的系統中所采用的網絡信任域模型,使得單位除了可完全控制自己的信任域外,也可通過接納其他單位而擴展自己的信任域。三、CFCA邏輯結構(1)Non-SET系統Non-SET對于業務應用的范圍沒有嚴格的定義,結合電子商務具體的、實際的應用,根據每個應用的風險限度不同可分為低風險值和高風險值這兩類證書(即個人/普通證書和高級/公司級證書),Non-SET系統分為兩部分。Non-SET-CA系統分為三層結構,第一層為根CA,第二層為政策CA,第三層為運營CA。Non-SET-CA,系統架構圖如下:圖4-6-1,Non-SET系統架構圖(2)RA系統系統分為CA本地RA和CA遠程RA。本地RA審批有關CA一級的證書、接受遠程RA提交的已審批的資料。遠程RA根據商業銀行的體系架構分為三級結構,即總行、分行、受理點。RA系統架構圖如下:圖4-6-2,RA系統架構圖四、CFCA證書流程數字證書可以到CFCA下載,如圖為測試系統。圖4-6-2,CFCA證書下栽中心證書下載的流程為:證書申請:CFCA授權的證書的注冊審核機構(Registrati
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 設備設施保養管理制度
- 設立網絡保密管理制度
- 設計單位公司管理制度
- 設計項目售后管理制度
- 診所安全用電管理制度
- 診所藥房倉庫管理制度
- 試驗檢測臺賬管理制度
- 財務資料安全管理制度
- 財政分局合同管理制度
- 貨款回收利息管理制度
- 2024-2025學年廣東人教版高一英語第二學期期末練習卷(含答案)
- 鄰里糾紛及其合法合理處理課件
- 河南省鄭州市第八中學2025年七下英語期末經典試題含答案
- 2025年高考真題-化學(安徽卷) 含答案
- 中醫八段錦課件
- 口腔科清洗間管理制度
- 2025年八年級學業水平考試生物試卷 (附答案)
- 2024年佛山市南海公證處招聘筆試真題
- 秀場內外-走進服裝表演藝術知到智慧樹期末考試答案題庫2025年武漢紡織大學
- 2024年山東省濟南市中考地理試題卷(含答案解析)
- 醫院醫用耗材SPD服務項目投標方案
評論
0/150
提交評論