• / 39
  • 下载费用:20 金币  

电子商务安全3

关 键 词:
电子商务安全
资源描述:
Internet安全 了解Internet安全的内容 掌握防火墙技术的基本原理和实现方式 掌握成功的VPN方案需要满足的条件 了解IPSec的体系结构及安全结构 了解电子商务应用安全协议及其各自的特点 3.1Internet安全概述 o引例:万事达系统遇袭事件 o对网络保护分为三类:网络层安全、应用层安全和 系统安全 o网络层安全:对从一个网络的终端系统传送到另一 个网络的终端系统的通信数据保护。不包括终端系 统内部的任何安全问题。 o面临的威胁: 收到的数据包:在传输中被篡改,不是来源于所声 称的,是蓄意攻击系统的一部分 发送的数据包:没有传送到目的,传输中被修改, 偷窥。 o典型的网络层安全服务包括 o 认证和完整性 o 保密性 o 访问控制 o应用层安全 o指建立在某个特定的应用程序内部,不依赖于 任何网络层安全措施而独立运行的安全措施。 o措施:认证、访问控制、保密性、数据完整性 和不可否认性 系统安全 o对特定终端系统及其局部环境的保护,而不 考虑对网络层安全或应用层安全措施所承担 的通信保护 o措施:没有已知的安全缺陷,使入侵风险降 至最低,下载软件是可信任和可靠的,采用 合适的审计机制 o系统安全在本质上要依赖于特定的硬件平台 ,依赖于所使用的操作系统以及本地的安全 政策。 防火墙技术 o基本概念:防火墙是在两个网络之间强制实施访问 控制策略的一个系统或一组系统。简言之就是一种 保护可信网络、防止黑客通过非可信网络入侵的一 种设备。 o特性: 所有的从内部到外部或从外部到内部的通信都必须 经过它 只有有内部访问策略授权的通信才被允许通过 系统本身具有高可靠性 o例子:企业内部网和Internet:如下图 内部网络 服 务 器 Internet 防火墙 电脑 电脑电脑电脑 具有的功能如下 o过滤不安全的服务和非法用户 o控制对特殊站点的访问 o作为网络安全的集中监视点 o缺点: o 不能防范不经由防火墙的攻击 o 不能防止受到病毒感染的软件或文件的传输 o 不能防止数据驱动式攻击 基本原理 o包过滤型防火墙:处理对象是IP包,其功能是处理 在网络层的IP包的信息,实现进出网络的安全控制 。依据是“访问控制列表”,检查包的源地址、目的 地址、所用的端口号、协议状态等。 o应用:包过滤路由器。逻辑简单。5元组 o缺点: 为完成某一任务,规则太过复杂且不易验证正确性 审计功能较弱 容易被窃听或假冒 应用网关型防火墙 o在网络应用层上建立协议过滤和转发功能。 针对特定的网络应用服务协议使用指定的数 据过滤逻辑,并在过滤的同时,对数据包进 行必要的分析、登记和统计,形成报告。 o通常安装在专用工作站系统上 o包过滤和应用网关有个共同特点,就是它们 仅仅依靠特定的逻辑来判定是否允许数据包 通过。通过后就不再设防 代理服务型防火墙 o代理服务又称链路级网关或TCP通道,也有人归于 应用级网关一级。针对数据包过滤和应用网关技术 存在的缺点而引入的防火墙技术,其特点是将所有 跨越防火墙的网络通信链路分为两段。计算机系统 间应用层的“链接”,由两个终止代理服务器上的“ 链接”来实现,外部计算机的网络链路只能到达代 理服务器,从而起到了隔离防火墙内外计算机系统 的作用。此外,代理服务也对过往的数据包进行分 析、注册登记,形成报告,同时当发现被攻击迹象 时会发出警报,并保留攻击痕迹。 在一个网络中,对于由内向外和由外向内的请求所进行的 处理是不同的。内网比较安全。代理既是客户程序又担任 服务器的角色。价格比较贵 客户机服务器 防火墙代理 代理 服务器 代理 客户机 请求 转发 应答 转发 请求 应答 代理获得客户机和服务器之间 通信的全部控制权 防火墙的实现方式 o包过滤路由器,最基本,最简单的一种。多-多模 式,危险性分布在被保护网络的全部主机以及允许 访问的各种服务类型上。随着服务增多,危险性将 急剧增加。“除了非禁止不可的都被允许” o双穴防范网关;在被保护网络和Internet网络之间 设置一个系统网关,用来隔断tcp/ip的直接传输。 o过滤主机网关:需要配置一个带包过滤功能的路由 器和一台设防主机。设防主机居于被保护网络。 o过滤子网防火墙:在被保护网络和Internet网络之 间设置一个孤立的子网。跨过子网的直接访问是被 严格禁止的。 VPN技术 o虚拟专用网络:是一种通过公用网络安全地 对企业内部专用网络进行远程访问的连接方 式。三个部分组成:客户机、传输介质和服 务器。使用隧道作为传输通道。企业内部网 络中必须配置一台基于Windows NT或 Windows2000 Server的VPN服务器。拥 有一个公用的IP地址。 o技术保证:隧道协议、身份验证和数据加密 VPN连接示意图 oPPTP:点对点隧道协议 oL2TP:第2层隧道协议 oPPP:点对点协议 使用PPTP或 L2TP的 VPN连接 的电脑 ISP的 PPP 服务器 使用PPTP 或L2TP 的VPN 电脑A 电脑B VPN隧道 Internet 企业专用网 VPN的基本处理过程 o1 要保护的主机发送明文信息到其VPN设备; o2 VPN设备根据网络管理员设置的规则,确定是对数据进 行加密还是直接传送; o3 对需要加密的数据,VPN设备将其整个数据包(包括要 传送的数据、源IP地址和目标IP地址)进行加密并附上数 字签名,加上新的数据报头(包括目的地VPN设备需要的 安全信息和一些初始化参数),重新封装; o4 将封装后的数据包通过隧道在公共网上传送; o5 数据包到达目的VPN设备,将数据包解封,核对数字签 名无误后,对数据包解密。 基本功能 oAccess VPN(远程访问虚拟专网):远端用户拨 号接入到用户本地的ISP,建立一个虚拟的通道到 企业的远程接入端口。可适应企业内部人员移动和 远程办公的需要,又可用于商家提供B2C的安全访 问服务。 oIntranet VPN(企业内部虚拟专网)在企业两个 异地机构的局域网之间在公众网上建立VPN。 oExtranet VPN(扩展的企业内部虚拟专网)是在 企业网与相关合作伙伴的企业网之间采用VPN技术 互连,与Intranet相似,但要更多的考虑兼容问题 。 隧道结构 o隧道被构造为一种3层结构: o(1)最底层是传输。传输协议用来传输上层的封装协 议,IP、ATM、PVC和SVC都是非常合适的传输技术 。其中因为IP具有强大的路由选择能力,可以运行于 不同的介质上,因而应用最为广泛。 o(2)第二层是封装。封装协议用来建立、保持和拆卸 隧道,或者说是数据的封装、打包与拆包。 o(3)第三层是认证。 基本要求 o用户身份验证;CHAP,MS-CHAP,MS- CHAP v2,EAP o地址管理;分配专用网络上的地址 o数据加密 o密钥管理;自行生成并更新客户端和服务器 的加密密钥。 o多协议支持:支持公用网上普遍使用的基本 协议 安全策略 o隧道技术:利用一种网络协议来传输另一种网络协 议,类似于点对点连接技术。设计三种网络协议: 网络隧道协议(二层隧道协议、三层隧道协议)、 隧道协议下面的承载协议和隧道协议所承载的被承 载协议 o加解密技术: 1)对于PPTP服务器,采用MPPE 2)对于L2TP服务器,采用IPSec o密钥管理技术:SKIP, Diffie-Hellman o使用者和设备身份认证技术;使用者名称与密码或 卡片式认证 一个外联VPN结构 防火墙或 VPN设备A 加密数据 包 □□□□□□ Interne t 内联网 B 内联网 A 防火墙或 VPN设备B 发送时,使用B的公钥加密 接收时,使用A的私钥解密 发送时,使用A的公钥加密 接收时,使用的私钥解密 网络入侵检测原理 o检测策略:数据源 o基于主机:审计跟踪、记录系统及日志文件 o基于应用程序:收集来自运行着的应用程序 的数据 o基于目标:消息摘要算法 o基于网络:收集网络数据包 网络入侵检测的主要方法 o异常检测 1)概率统计:用户特征表(操作密度、记录分布 、范畴尺度、数值尺度) 2)神经网络:给定一组输入后,预测输出 3)人工免疫:维持系统的稳定性 o误用检测:检测已知 1)专家系统:if-then结构 2)模型推理:推理 3)状态转换分析:状态转换图 IP遭受的安全威胁: o(1)IPv4缺乏对通信双方真实身份的验证能力; o(2)IPv4缺乏对网络上传输的数据包进行机密性和完整性 保护; o(3)数据包中没有携带时间戳、一次性随机数等,很容易遭 受重放攻击。 o(4)路由器布局是Internet的骨架。路由器不设防,将会 使路由信息暴露,为攻击者提供入侵途径。 IPSec特点 o(1)是一套协议包,集成的多种安全 技术 o(2)有两种运行模式: n传输模式; n隧道模式。 o(3)采用安全协同——SA工作机制 IP Sec IP协议安全 o安全协议-AH(认证头协议,确认来源和完整性)和 ESP(分组加密协议,加密后再封装到IP包) o安全关联(SA):安全信息参数的集合 o密钥交换-手工和自动 o认证和加密算法;(MD5,对称加密,两者 可省略一个) o优点和应用 IP Sec数据包格式 IP包头AH包头ESP包头上层协议 (数据 ) IP Sec传输模式 传输模式(Transport Mode)的 特点是: o用于两个主机之间; o仅对上层协议数据部分提供安 全保护,即在传输模式中,只 有高层协议(TCP,UDP, ICMP等)及数据进行加密, 源地址、目的地址以及IP包头 的内容都不加密。简单地说, 传输协议为上层协议提供安全 保护。 oAH和ESP都支持传输协议。 AH头IP头TCP数据 ESP头IP头TCP数据 AH头IP头TCP数据ESP头 (a)AH数据包 (b)ESP数据包 (c)AH-ESP数据包 IPSec的三种传输 模式数据包 IPSec隧道模式 隧道模式(Tunnel Mode)的特点: o用于有一端是安全网关或路由器的机器 之间; o对整个IP数据包提供安全保护。即在隧 道模式中,整个用户的IP数据包被用来 计算ESP包头,整个IP包被加密并和 ESP包头一起被封装在一个新的IP包内 。于是,当数据在Internet上传送时, 真正的源地址和目的地址被隐藏起来。 隧道模式的IPSec数据包 AH头IP头TCP数据新IP头 ESP头IP头TCP数据新IP头 (a)AH数据包 (b)ESP数据包 安全协同 o安全协同(Security Associations,SA)是两个IP Sec实体(主机、安全网关)之间经过协商建立起来 的一种协定。 SA的内容: o采用何种IP Sec协议(AH,ESP); o运行模式(传输模式,隧道模式); o采用的验证算法、加密算法、加密密钥、密 钥生存期,抗重放窗口、计数器等 o保护什么?如何保护?谁来保护? oSA通过一个三元组来唯一标识: (安全参数索引SPI,目的IP地址,安全协议(AH或ESP)标识符) SA提供的安全服务 AH为IP数据包提供的服务有: o数据源验证(但不对数据包加密 )。 o无连接完整性。 o抗重播服务。 o接收端是否需要这一服务,可以 自行决定。 ESP为SA提供的服务有: o加密和验证(不包括外IP头) ,或者其中之一。这种有限业 务流机密性可以隐藏数据包的 源地址和最终目的地址。 o对数据包进行填充,从而隐藏 了数据包的真实大小,进而隐 藏了其通信特征。 o抗重播服务。 IP Sec体系结构 IP Sec安全体系 ESP协议 加密算法 AH协议 验证算法 DOI IKE协议 策略 电子商务应用安全协议 o增强的私密电子邮件PEM:内容转换,但与 MIME(该协定允许电子邮件包含一般简易文字及图 片、视讯、声音或二进制格式的资料档)不兼容 o安全多用途网际邮件扩充协议:采用公钥和私钥密码算 法对电子邮件内容进行加密或签名。 o安全超文本传输协议S-HTTP:密钥对加密 o安全套接层协议SLL;TCP/IP体系的应用层和传输 层之间。两层协议 o安全电子交易协议;SET SSL oSSL是Netscape公司提出的一种建构在 TCP之上、应用层之下的Internet通信的 安全标准。1999年,SSL被IETF接受后, 经过改进以TLS(Transport Layer Security)协议为名推出。于是,形成有 专利保护的SSL和成为标准的TLS两种版本 。不过,SSL已经成为事实上的标准。 SSL的工作过程 o(1)安全协商:互相交换SSL版本号和所支持的加密算法等信息。 o(2)彼此认证: n服务器将自己由CA的私钥加密的证书告诉浏览器。服务器也可以向浏览器发出证书请求 ,对浏览器进行认证。 n浏览器检查服务器的证书(是否由自己列表中的某个CA颁发):不合法,则终止连接; 合法,则进入生成会话密钥步。 n如果服务器有证书请求,浏览器也要发送自己的证书。 o(3)生成会话密钥: n浏览器用CA的公钥对服务器的证书解密,获得服务器的公钥。 n浏览器生成一个随机会话密钥,用服务器的公钥加密后,发送给服务器。 o(4)启动会话密钥: n浏览器向服务器发送消息:告诉以后自己发送的信息将用协商好的会话密钥加密; n浏览器再向服务器发送一个加密消息:告诉会话协商过程完成。 n服务器向浏览器发送消息:告诉以后自己发送的信息将用协商好的会话密钥加密; n服务器再向浏览器发送一个加密消息:告诉会话协商过程完成。 o(5)SSL会话正式开始:双方用协商好的会话密钥加密发送的消息。 2. SSL体系结构 SSL体系结构由两层组成: o(1)握手层(管理层):用于密钥的协商和管理,由握手协议、密钥更改 协议和报警协议组成: nSSL握手协议(Handshake Protocol):准许服务器端与客户端在开始传输 数据前,可以通过特定的加密算法相互鉴别。 nSSL更改密码说明协议(Change Cipher Spec):保证可扩展性。 nSSL警告协议(Alert Protocol):产生必要的警告信息。 o(2)记录层:运行SSL记录协议( Record Protocol),为高层应用协 议提供各种安全服务,对上层数据进行加密、产生MAC等并进行封装。 SSL握手协议SSL密钥更改协 议 SSL报警协议握手层 SSL记录协议 TCP协议 IP协议 记录层 HTTP等高层协议 SSL SSL握手 ClientServer ClientHello ServerHello Centificate* ServerKeyExchange* CentificateRequest* ServerHelloDone Centificate* ServerKeyExchange CentificateVerify* [ChangeCipherSpec] Finished [ChangeCipherSpec] Finished Application Data ClientServer ClientHello ServerHello [ChangeCipherSpec] Finished Application Data [ChangeCipherSpec] Finished (1)Hello阶段 握手协议从Client发出的第一道信息ClientHello开始。 o1 ClientHello和ServerHello,用于协商安全参数,包括: 协议版本号、会话识别码(session_id)、时间戳、密码算法协商( cipher suit)、压缩算法、两个28字节随机数(ClientHello.random 和ServerHello.random)。 o2 Certificate,密钥交换信息。在要验证Server时发出。 o3 ServerKeyExchange,送出Client可以计算出共享秘密的参数,包含 Server临时公钥。这些信息一般包含在Certificate中。只在下列情况下 才由Server发出: n· 不需要验证Server; n· 要求验证Server,但Server无证书或Server证书是用于签名 。 o4 CertificateRequest,Server要求验证Client时发出。 o5 ServerHelloDone,表示双方握手过程的Hello阶段结束。 o这时,Server等待Client回音。 o(2)加解密参数传输 o1 Certificate,回答Server的CertificateRequest要求的 信息。Server无要求时,不发。 o2 ClientKeyExchange,对ClientHello和ServerHello密 钥交换算法的回复;以ServerKeyExchange所选的算法进 行,让双方可以共享秘密。 o3 CertificateVerify,对此前Server送来的所有信息( ClientHello、ServerHello、Certificate和 ServerKeyExchange)产生的签名,让Server进一步确 定Client的正确性。 o4 ExchangeCipherSpec,SSL更改密码说明协议消息。 o5 用协商好的算法和密钥加密的Finished消息,握手完成消 息。 (3)Server确认 o1 ExchangeCipherSpec,回复Client的 ExchangeCipherSpec消息。 o2 用协商好的算法和密钥加密的Finished消 息,握手完成消息。 (4)会话数据传输 o传输应用数据。 o恢复一个已经存在的会话时,握手过程一般 只需要Hello阶段。
展开阅读全文
  麦档网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:电子商务安全3
链接地址:https://www.maidoc.com/p-15698547.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

[email protected] 2018-2020 maidoc.com版权所有  文库上传用户QQ群:3303921 

麦档网为“文档C2C模式”,即用户上传的文档所得金币直接给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的金币归上传人(含作者)所有。
备案号:蜀ICP备17040478号-3  
川公网安备:51019002001290号 

本站提供办公文档学习资料考试资料文档下载


收起
展开