電子商務安全課件版 第6章 Internet安全2_第1頁
電子商務安全課件版 第6章 Internet安全2_第2頁
電子商務安全課件版 第6章 Internet安全2_第3頁
電子商務安全課件版 第6章 Internet安全2_第4頁
電子商務安全課件版 第6章 Internet安全2_第5頁
已閱讀5頁,還剩111頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

6.3VPN技術

虛擬專用網(wǎng)絡(virtualprivatenetwork,VPN)就是建立在公共網(wǎng)絡上的私有專用網(wǎng),它是一個利用基于公眾基礎架構的網(wǎng)絡,例如Internet,來建立一個安全的、可靠的和可管理的企業(yè)間通信的通道。VPN技術非常復雜,它涉及到通信技術、密碼技術和認證技術,是一項交叉科學。VPN通過一個私有的通道來創(chuàng)建一個安全的私有連接,將遠程用戶、公司分支機構、公司的業(yè)務伙伴等跟企業(yè)網(wǎng)連接起來,形成一個擴展的公司企業(yè)網(wǎng)。防火墻和VPN防火墻的主要目的:在于判斷來源IP,阻止危險或未經(jīng)授權的IP的訪問和交換數(shù)據(jù)。VPN主要解決的是:數(shù)據(jù)傳輸?shù)陌踩珕栴},其目的在于內(nèi)部的敏感關鍵數(shù)據(jù)能夠安全地借助公共網(wǎng)絡進行頻繁地交換。

以前,要想實現(xiàn)兩個遠地網(wǎng)絡的互聯(lián),主要是采用專線連接方式。VPN技術是利用Internet網(wǎng)絡模擬安全性較好的局域網(wǎng)的技術。簡單來說就是在數(shù)據(jù)傳送過程中加上了加密和認證的網(wǎng)絡安全技術。VPN使用實例某公司總部在北京,而上海和杭州各有分公司,MIS主管需要彼此之間能夠實時交換數(shù)據(jù),為了安全考慮和提高工作效率,使用VPN技術。(總公司路由器上開放兩個VPN賬戶,允許分公司路由器撥入,以建立VPN通道)Internet總部網(wǎng)絡LAN-to-LANVPN功能路由器分部網(wǎng)絡分部網(wǎng)絡虛擬專用網(wǎng)VPN的三個關鍵安全:包括訪問控制、認證和加密技術以保證網(wǎng)絡連接的安全、用戶的真實性和數(shù)據(jù)通信的隱秘及完整性;通信控制:包括帶寬管理和服務質(zhì)量管理以保證VPN的可靠和高速;管理:保證VPN和企業(yè)安全策略的集成,近程或遠程集成的管理和解決方案的可伸縮性。Internet遠程訪問內(nèi)部網(wǎng)合作伙伴分支機構AccessVPNExtranetVPNVPN接入類型IntranetVPN1、遠程訪問虛擬網(wǎng)(AccessVPN):

對于出差流動員工、遠程辦公人員和遠程小辦公室,AccessVPN通過公用網(wǎng)絡與企業(yè)內(nèi)部網(wǎng)絡建立私有的網(wǎng)絡連接。在AccessVPN的應用中,利用了二層網(wǎng)絡隧道技術在公用網(wǎng)絡上建立VPN隧道(Tunnel)連接來傳輸私有網(wǎng)絡數(shù)據(jù)。

Internet內(nèi)部網(wǎng)AccessVPN遠程訪問VPN接入類型2、企業(yè)內(nèi)部虛擬網(wǎng)(IntranetVPN):

IntranetVPN通過公用網(wǎng)絡進行企業(yè)各個分布點互聯(lián)

Internet內(nèi)部網(wǎng)IntranetVPN分支機構VPN接入類型3、企業(yè)擴展虛擬網(wǎng)(ExtranetVPN):

ExtranetVPN是指利用VPN將企業(yè)網(wǎng)延伸至合作伙伴與客戶Internet內(nèi)部網(wǎng)ExtranetVPN合作伙伴VPN接入類型6.3.1VPN的基本功能一個成功的VPN方案應能滿足:用戶身份驗證:能夠驗證用戶身份并嚴格控制只有授權用戶才能訪問VPN;地址管理:為用戶分配專用網(wǎng)絡地址并確保其安全;數(shù)據(jù)加密:對通過公用網(wǎng)的數(shù)據(jù)進行加密密鑰管理:生成并更新客戶端和服務器的加密密鑰多協(xié)議支持:支持公用網(wǎng)上普遍使用的基本協(xié)議。6.3.2VPN的安全策略1、隧道技術2、加解密技術3、密鑰管理技術4、使用者與設備身份認證技術隧道技術(Tunneling)

隧道技術類似于點對點連接技術,它在公用網(wǎng)建立一條數(shù)據(jù)通道(隧道),讓數(shù)據(jù)包通過這條通道傳輸。隧道是由隧道協(xié)議形成的,分為二、三層隧道協(xié)議。二層隧道協(xié)議有PPTP協(xié)議、L2F協(xié)議、L2TP協(xié)議,主要構筑遠程訪問虛擬網(wǎng)(AccessVPN)三層隧道協(xié)議有GRE協(xié)議、IPSEC協(xié)議,主要構筑企業(yè)內(nèi)部虛擬網(wǎng)(IntranetVPN)、企業(yè)擴展虛擬網(wǎng)(ExtranetVPN)。6.4網(wǎng)絡入侵檢測6.4.1網(wǎng)絡入侵的類型6.4.2網(wǎng)絡入侵系統(tǒng)的原理6.4.1網(wǎng)絡入侵的類型漏洞掃描口令破解拒絕服務攻擊DoS系統(tǒng)后門緩沖區(qū)溢出

漏洞掃描掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。掃描器可以不留痕跡地發(fā)現(xiàn)遠程服務器的各種TCP端口的分配及提供的服務和它們的軟件版本,從而了解安全問題。掃描器原理:通過選用TCP/IP不同的端口服務,并記錄目標給予的回答,通過這種方法,可以搜集很多關于目標主機的各種有用信息(如匿名登錄、可寫的FTP目錄、TELNET登錄)。

口令破解

先用掃描工具(如finger)找出網(wǎng)絡中主機上用戶帳號,接著采用字典窮舉法生成大量的隨機密碼。然后,利用這些密碼登錄用戶系統(tǒng)。若密碼不對,就使用下一個隨機密碼,直到密碼被查出為止。另一種方法是利用系統(tǒng)的漏洞獲取系統(tǒng)安全帳號文件,采用口令破解器進行破解。

拒絕服務攻擊

拒絕服務攻擊的類型錯誤配置或者軟件弱點、協(xié)議固有的缺陷或者對協(xié)議的實現(xiàn)導致的錯誤。利用合理的服務請求來占用過多的服務資源,致使服務超載、系統(tǒng)無法響應其他請求。

典型的拒絕服務攻擊郵件炸彈:郵件發(fā)送者,利用特殊的電子郵件軟件,在很短的時間內(nèi)連續(xù)不斷地將郵件郵寄給同一個收信人,由于每個人的郵件信箱都是有限的,當龐大的郵件垃圾到達信箱的時候,就會把信箱擠爆,把正常的郵件給沖掉同時,由于它占用了大量的網(wǎng)絡資源,常常導致網(wǎng)絡塞車。Flood攻擊:具有高帶寬的計算機通過大量發(fā)送TCP、UDP和ICMPEchoRequest報文,將低帶寬的計算機“淹沒”,以降低對方計算機的響應速度。

系統(tǒng)后門

攻擊者在獲得系統(tǒng)的root權限以后,千方百計地保持這個權限,這樣即使管理員安裝了安全補丁程序,攻擊者仍然可以輕松地進出系統(tǒng)。為了達到此目的,一般采用的方式是在系統(tǒng)中安裝后門。

緩沖區(qū)溢出攻擊者試圖在一個不夠大的接收器里存儲過量的信息就是一次緩沖區(qū)溢出(bufferoverflow)攻擊。實現(xiàn)這種攻擊只要程序的使用者給出的數(shù)據(jù)超出該程序所能存儲的最大值即可。6.4.2網(wǎng)絡入侵檢測系統(tǒng)的原理一、IDS的概念網(wǎng)絡入侵檢測:通過對計算機網(wǎng)絡或計算機系統(tǒng)中若干關鍵點收集信息,并對收集到的信息進行分析,從而判斷網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和系統(tǒng)被攻擊的征兆的一種安全技術。網(wǎng)絡入侵檢測系統(tǒng)(intrusiondetectionsystem,IDS):進行網(wǎng)絡入侵檢測的軟件和硬件的有機組合。入侵檢測被認為是防火墻之后的第二道安全閘門。入侵檢測在不影響網(wǎng)絡性能的情況下對網(wǎng)絡進行監(jiān)測,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的實施保護。入侵檢測系統(tǒng)是不僅能檢測來自外部的入侵行為,同時也監(jiān)督內(nèi)部用戶的未授權活動。內(nèi)網(wǎng)InternetIDS的起源與發(fā)展概念的誕生-1980年美國空軍作了題為《計算機安全威脅監(jiān)控與監(jiān)視》,第一次詳細闡述了入侵檢測的概念。模型的發(fā)展-1984-1986年喬治敦大學的DorothyDenning和SRI公司的計算機科學實驗室PeterNeumann研究出了一個入侵監(jiān)測模型,取名為IDES(入侵檢測專家系統(tǒng)),它獨立于特定的系統(tǒng)平臺、應用環(huán)境、應用弱點以及入侵類型,真正提出的入侵檢測思想。百花齊放-1990年美國加州大學第一次將網(wǎng)絡數(shù)據(jù)流做為審計來源分析入侵活動,為入侵檢測技術翻開新的一頁,從此入侵檢測技術分為網(wǎng)絡入侵檢測技術和主機入侵檢測技術兩種方式不斷發(fā)展壯大起來。2000年出現(xiàn)分布式入侵檢測系統(tǒng),是IDS發(fā)展史上一個里程碑IDS的任務監(jiān)控、分析用戶和系統(tǒng)的行為;檢查系統(tǒng)的配置和漏洞;評估重要的系統(tǒng)和數(shù)據(jù)文件的完整性;對異常行為的統(tǒng)計分析,識別攻擊類型,并向網(wǎng)絡管理人員報警;

對操作系統(tǒng)進行審計、跟蹤管理,識別違反授權的用戶活動。網(wǎng)絡入侵檢測系統(tǒng)的優(yōu)點提高系統(tǒng)的監(jiān)控從入口點到出口點跟蹤用戶的活動識別和匯報數(shù)據(jù)文件的變化偵測系統(tǒng)配置錯誤并糾正他們識別特殊攻擊類型,并向管理人員發(fā)出警報,進行防御網(wǎng)絡入侵檢測系統(tǒng)的缺點不能彌補差的認證機制如果沒有人的干預,不能管理攻擊調(diào)查不能彌補網(wǎng)絡協(xié)議上的弱點不能彌補系統(tǒng)提供質(zhì)量或完整性的問題二、IDS的運行1、信息收集入侵檢測第一步收集狀態(tài)和行為系統(tǒng)網(wǎng)絡數(shù)據(jù)用戶活動檢測范圍要大信息收集 ——信息來源系統(tǒng)和網(wǎng)絡日志文件目錄和文件中的不期望的改變程序執(zhí)行中的不期望行為物理形式的入侵信息2、信號分析對信息的分析技術模式匹配統(tǒng)計分析完整性分析實時的入侵檢測分析信號分析:特征檢測——模式匹配Signature-BasedDetection(特征檢測)假設入侵者活動可以用一種模式表示,比較收集到的信息與已知的網(wǎng)絡入侵和系統(tǒng)誤用模式數(shù)據(jù)庫。目標是檢測主體活動是否符合這些模式攻擊模式可以用一個過程或一個輸出來表示通過字符串匹配以尋找一個簡單的條目或指令利用正規(guī)的數(shù)學表達式來表示安全狀態(tài)的變化對新的入侵方法無能為力難點在于如何設計模式既能夠表達入侵現(xiàn)象又不會將正常的活動包含進來準確率較高

基于規(guī)則檢測之模式匹配 ——示意圖入侵模式檢測到的事件比較、匹配入侵信號分析:異常檢測——統(tǒng)計分析AnomalyDetection(異常檢測),假設入侵者活動異常于正常主體的活動,制訂主體正?;顒拥摹盎顒娱y值”,檢測到的活動與“活動閥值”相比較,是否違反統(tǒng)計規(guī)律。異常檢測——統(tǒng)計分析的具體做法:首先對系統(tǒng)對象創(chuàng)建一個統(tǒng)計描述,統(tǒng)計正常使用時的一些測量屬性,測量屬性的平均值和偏差被用來與網(wǎng)絡、系統(tǒng)的行為進行比較,觀察值在正常值范圍之外時,就認為有入侵發(fā)生難題在于如何建立“活動閥值”以及如何設計統(tǒng)計算法基于異常情況檢測 ——示意圖事件度量入侵概率正常行為異常行為0102030405060708090評價指標操作模型方差多元模型馬爾柯夫過程模型時間序列分析基于異常情況檢測——統(tǒng)計模型信號分析:完整性分析關注某個文件或對象是否被更改包括文件和目錄的內(nèi)容及屬性對于發(fā)現(xiàn)被更改的、被安裝木馬的應用程序方面特別有效利用加密機制三、IDS類型IDS分類基于主機的IDS基于網(wǎng)絡的IDS混合IDS1、基于主機的IDS(HIDS

)HIDS安裝在被重點檢測的主機之上HIDS對主機的網(wǎng)絡實時連接以及系統(tǒng)審計日志進行智能分析和判斷發(fā)現(xiàn)主機出現(xiàn)可疑行為,HIDS采取措施HIDS示意圖InternetDesktopsWebServers遠程連接顧客ServersNetwork分公司合作伙伴HackerHost-basedIDSHIDS的優(yōu)點對分析“可能的攻擊行為”非常有用得到的信息詳盡誤報率低必須安裝在要保護的設備上,出現(xiàn)安全風險依賴服務器固有的日志與監(jiān)視能力部署代價大,易出現(xiàn)盲點不能檢測網(wǎng)絡行為HIDS的弱點2、基于網(wǎng)絡的IDS(NIDS)NIDS放置在網(wǎng)段內(nèi),監(jiān)視網(wǎng)絡數(shù)據(jù)包發(fā)現(xiàn)問題可以切斷網(wǎng)絡目前IDS大多數(shù)是NIDSNIDS示意圖InternetDesktopsWebServers遠程連接顧客ServersNetwork分公司合作伙伴Network-basedIDSNetwork-basedIDSNetwork-basedIDS不需要改變服務器的配置不影響業(yè)務系統(tǒng)的性能部署風險小具有專門設備NIDS的優(yōu)點檢測范圍有限很難檢測復雜攻擊傳感器協(xié)同工作能力較弱處理加密的會話過程較困難NIDS的弱點3、混合入侵檢測HIDS和NIDS各有不足單一產(chǎn)品防范不全面結合HIDS和NIDS四、入侵檢測系統(tǒng)的部署1、基于網(wǎng)絡入侵檢測系統(tǒng)的部署入侵檢測的部署點可以劃分4個位置:①DMZ區(qū)②外網(wǎng)入口③內(nèi)網(wǎng)主干④關鍵子網(wǎng)。2、基于主機入侵檢測系統(tǒng)的部署在基于網(wǎng)絡的入侵檢測系統(tǒng)部署并配置完成后,基于主機的入侵檢測系統(tǒng)的部署可以給系統(tǒng)提高高級別的保護。基于主機的入侵檢測系統(tǒng)主要安裝在關鍵主機上,這樣可以減少規(guī)劃部署的花費,使管理的精力集中在最重要最需要保護的主機上。3、入侵檢測系統(tǒng)與防火墻的結合入侵檢測引擎放在防火墻之外 入侵檢測系統(tǒng)能接收到防火墻外網(wǎng)口的所有信息,管理員可以清楚地看到所有來自internet的攻擊,當與防火墻聯(lián)動時,防火墻可以動態(tài)阻斷發(fā)生攻擊的連接。入侵檢測引擎放在防火墻之內(nèi) 只有穿透了防火墻的攻擊才能被入侵檢測系統(tǒng)監(jiān)聽到,管理員可以清楚地看到哪些攻擊真正對自己的網(wǎng)絡構成了威脅。如果入侵檢測系統(tǒng)檢測到了本應該被防火墻過濾掉的攻擊,就可以判斷防火墻的配置存在失誤。防火墻內(nèi)外都裝有入侵檢測引擎 可以檢測來自內(nèi)部和外部的所有攻擊,管理員可以清楚地看出是否有攻擊穿透防火墻,對自己網(wǎng)絡所面對的安全威脅了如指掌。將入侵檢測引擎安裝在其它關鍵位置 安裝在需要重點保護的部位,如企業(yè)內(nèi)部重要服務器所在的子網(wǎng),對該子網(wǎng)中的所有連接進行監(jiān)控;6.5IP協(xié)議安全(IPSec

)IPSec(IPSecurity)是一種由IETF設計的端到端的確保IP層通信安全的機制。IPSec不是一個單獨的協(xié)議,而是一組協(xié)議,IPSec協(xié)議的定義文件包括了12個RFC文件和幾十個Internet草案,已經(jīng)成為工業(yè)標準的網(wǎng)絡安全協(xié)議。IPSec在IPv6中是必須支持的,而在IPv4中是可選的。IP通信可能會遭受如下攻擊:竊聽、篡改、IP欺騙、重放……IPSec協(xié)議可以為IP網(wǎng)絡通信提供透明的安全服務,保護TCP/IP通信免遭竊聽和篡改,保證數(shù)據(jù)的完整性和機密性,有效抵御網(wǎng)絡攻擊,同時保持易用性。IPSec提供的服務

1.訪問控制

2.數(shù)據(jù)源認證

3.無連接完整性

4.抗重播

5.機密性

6.有限的通信量機密性(P92)兩個通信協(xié)議:AH,ESP兩種操作模式:傳輸模式(端到端),隧道模式(點到點)安全關聯(lián)(SA)一個密鑰交換管理協(xié)議:IKE認證算法和加密算法兩個數(shù)據(jù)庫:安全策略數(shù)據(jù)庫SPD,安全關聯(lián)數(shù)據(jù)庫SADIPSec的體系結構AH(認證頭協(xié)議)AH為IP數(shù)據(jù)包提供如下3種服務:數(shù)據(jù)完整性驗證通過哈希函數(shù)(如MD5)產(chǎn)生的校驗來保證數(shù)據(jù)源身份認證通過在計算驗證碼時加入一個共享密鑰來實現(xiàn)防重放攻擊AH報頭中的序列號可以防止重放攻擊。ESP(分組加密協(xié)議)ESP除了為IP數(shù)據(jù)包提供AH已有的3種服務外,還提供另外兩種服務:數(shù)據(jù)包加密對一個IP包進行加密,可以是對整個IP包,也可以只加密IP包的載荷部分,一般用于客戶端計算機數(shù)據(jù)流加密。一般用于支持IPSec的路由器,源端路由器并不關心IP包的內(nèi)容,對整個IP包進行加密后傳輸,目的端路由器將該包解密后將原始包繼續(xù)轉發(fā)。加密是ESP的基本功能,而數(shù)據(jù)源身份認證、數(shù)據(jù)完整性驗證以及防重放攻擊都是可選的。IKEIKE協(xié)議負責密鑰管理,定義了通信實體間進行身份認證、協(xié)商加密算法以及生成共享的會話密鑰的方法。IKE將密鑰協(xié)商的結果保留在安全聯(lián)盟(SA)中,供AH和ESP以后通信時使用。解釋域DOI定義IKE所沒有定義的協(xié)商的內(nèi)容;DOI為使用IKE進行協(xié)商SA的協(xié)議統(tǒng)一分配標識符。共享一個DOI的協(xié)議從一個共同的命名空間中選擇安全協(xié)議和變換、共享密碼以及交換協(xié)議的標識符等,DOI將IPSec的這些RFC文檔聯(lián)系到一起。DOI安全聯(lián)盟&安全聯(lián)盟數(shù)據(jù)庫SA(SecurityAssociation,安全聯(lián)盟)是兩個IPSec實體(主機、安全網(wǎng)關)之間經(jīng)過協(xié)商建立起來的一種協(xié)定,內(nèi)容包括采用何種IPSec協(xié)議(AH還是ESP)、運行模式(傳輸模式還是隧道模式)、驗證算法、加密算法、加密密鑰、密鑰生存期、抗重放窗口、計數(shù)器等,從而決定了保護什么、如何保護以及誰來保護??梢哉fSA是構成IPSec的基礎。AH和ESP兩個協(xié)議都使用SA來保護通信,而IKE的主要功能就是在通信雙方協(xié)商SA。SA的表示方法每個SA由三元組(SPI,IP目的地址,IPSec協(xié)議)來惟一標識SPI(SecurityParameterIndex,安全參數(shù)索引)是32位的安全參數(shù)索引,用于標識具有相同IP地址和相同安全協(xié)議的不同的SA,它通常被放在AH或ESP頭中。IP目的地址:IP目的地址,它是SA的終端地址。IPSec協(xié)議:采用AH或ESP。IPSec運行模式傳輸模式(TransportMode)和隧道模式(TunnelMode)。AH和ESP都支持這兩種模式,因此有四種組合:傳輸模式的AH隧道模式的AH傳輸模式的ESP隧道模式的ESPIPSec的傳輸模式傳輸模式要保護的是IP包的載荷,通常情況下,只用于兩臺主機之間的安全通信。正常網(wǎng)絡層次處理:傳輸層數(shù)據(jù)報IP頭AH啟用IPSec傳輸模式之后:傳輸層數(shù)據(jù)報IP頭應用AHESP傳輸層數(shù)據(jù)報IP頭應用ESPESP傳輸層數(shù)據(jù)報IP頭應用AH和ESPAH在傳輸過程中,AH和ESP只處理IP的有效載荷,不處理、修改原始的IP報頭。優(yōu)點:數(shù)據(jù)負擔輕,變化小。IPSec的隧道模式隧道模式保護的是整個IP包。通常情況下,只要IPSec雙方有一方是安全網(wǎng)關或路由器,就必須使用隧道模式。ESP原始IP包IP頭應用ESP內(nèi)部IP頭:由主機創(chuàng)建外部IP頭:由提供安全服務器的設備添加數(shù)據(jù)IP包頭加密后的數(shù)據(jù)IP包頭ESP頭部ESP頭新IP包頭傳輸模式隧道模式ESP尾部ESP驗證ESP尾部ESP驗證數(shù)據(jù)原IP包頭加密部分IPSec的特點:IPSec可為運行于IP頂部的任何一種協(xié)議提供保護,是目前最易于擴展、最完整的一種網(wǎng)絡安全解決方案。加密的IP包和普通的IP包一樣通過IP網(wǎng)傳送,不要求對中間設備進行任何的改變,知道加密的只有終端用戶。IPSec在傳輸層之下,對于應用程序來說是透明的。IPSec安全協(xié)議提供IP層的安全服務,可在主機或網(wǎng)關上實現(xiàn)。通過使系統(tǒng)能選擇安全協(xié)議、加密算法和公共密鑰以及使用的方式,能夠在主機之間、主機與安全網(wǎng)關之間、安全網(wǎng)關之間提供一條或多條安全通道。6.6電子商務應用安全協(xié)議6.6.1增強的私密電子郵件(PEM)6.6.2安全多用途網(wǎng)際郵件擴充協(xié)議(S/MIME)6.6.3安全超文本傳輸協(xié)議(S-HTTP)6.6.4安全套接層協(xié)議(SSL)6.6.5安全電子交易協(xié)議(SET)6.6.1

增強的私密電子郵件(PEM)電子郵件內(nèi)容的安全問題發(fā)送者身份認證不可否認郵件的完整性郵件的保密性電子郵件的威脅郵件炸彈郵件欺騙郵件服務器控制權電子郵件安全協(xié)議PEM(PrivacyEnhancedEmail,RFC1421through1424)S/MIMEPGP(PrettyGoodPrivacy)PEM協(xié)議是80年代末90年代初發(fā)展起來的,它的功能主要包括加密、源認證和完整性。報文加密采用DES算法認證采用MD-5密鑰的分發(fā)基于公鑰技術,用接收者的公鑰加密會話密鑰。基于對稱密碼時,采用事先共享的密鑰加密會話密鑰。6.6.2

安全多用途網(wǎng)際郵件擴充協(xié)議S/MIMESecure/MultipurposeInternetMailExtension(安全/多用途Internet郵件擴展,RFC2630、2632、2633)S/MIME將會成為商業(yè)和機構使用的工業(yè)標準.在功能上,S/MIME與PGP相似,通過使用簽名、加密或簽名/加密的組合來保證MIME通信的安全,但強化了證書的規(guī)范S/MIME的安全功能:封裝的數(shù)據(jù):加密的內(nèi)容和加密的會話密鑰簽名的數(shù)據(jù):報文摘要+發(fā)送者的私鑰簽名,然后使用基64變換編碼內(nèi)容和簽名透明簽名:簽名但不加密.只對簽名進行基64變換,這樣具有MIME支持而沒有S/MIME權能的接收者也能讀取簽名和封裝的數(shù)據(jù):各種不同嵌套順序將數(shù)據(jù)加密、簽名,如簽名加密的數(shù)據(jù)或加密簽名的數(shù)據(jù)S/MIME使用X.509證書,它的密鑰管理方案介于嚴格的X.509證書層次結構和PGP信任網(wǎng)6.6.3安全超文本傳輸協(xié)議(S-HTTP)安全超文本傳輸協(xié)議(SecureHypertextTransferProtocol)最初由企業(yè)集成技術公司(EIT)提出,S-HTTP通過把加密增強功能集成到HTTP通信流中,在應用層保障Web站點上的信息安全。,S-HTTP1.0于1994年6月發(fā)表,1999年8月升至1.4版本(RFC2660)。S-HTTP協(xié)議在協(xié)商和選擇密鑰管理機制、安全策略和加密算法方面,具有較強的靈活性。例如,S-HTTP不要求使用客戶端證書,但如果客戶端有證書也可以用來認證,如果客戶端沒有證書,則要求使用其他的安全技術。S-HTTP能兼容HTTP,即支持S-HTTP的客戶(服務器)能與不支持S-HTTP協(xié)議的服務器(客戶)通信,當然,這時的通信沒有安全特性。S-HTTP采用的認證、加密算法單向哈希函數(shù)MD2,MD5,SHA-1加密算法DES-CBC,3DES-CBC,DESX-CBC,IDEA-CFB,RC2-CBC,RC4,CDMF-CBC數(shù)字簽名算法RSA,DSSS-HTTP的安全操作如果使用數(shù)字簽名,則消息后面要附加適當?shù)淖C書,或者接收方能通過其他途徑獲取證書。如果使用消息認證,那么,會用一個共享密鑰采用單向哈希函數(shù)對整個文檔計算MAC值。為了支持數(shù)據(jù)加密,S-HTTP定義了兩種密鑰分發(fā)機制。第一是使用公鑰機制進行帶內(nèi)密鑰交換,即用接收方的公鑰加密會話密鑰。第二是使用預先共享密鑰。6.6.4安全套接層協(xié)議

(SecureSocketsLayer,SSL)SSL(SecuresocketLayer)安全套接層協(xié)議是一種在客戶端和服務器端之間建立安全通道的協(xié)議,主要是使用公開密鑰體制和X.509數(shù)字證書技術保護信息傳輸?shù)臋C密性和完整性,它不能保證信息的不可抵賴性,主要適用于點對點之間的信息傳輸,常用WebServer方式。

SSL的應用實現(xiàn)SSL協(xié)議的是HTTP的安全版,名為HTTPS工商銀行SSL歷史SSL1.0SSL2.0NetscapeCommunications.1995.Apr第一個公布版本SSL3.0NetscapeCommunications1996.OctTLS1.0TLSWorkGroupinIETFRFC22461999.JanTLS1.1RFC43462000.AprIE7已經(jīng)全面支持TLS安全套接層協(xié)議(SSL,SecuritySocketLayer)是網(wǎng)景(Netscape)公司提出的基于WEB應用的安全協(xié)議,它包括:服務器認證客戶認證(可選)SSL鏈路上的數(shù)據(jù)完整性和SSL鏈路上的數(shù)據(jù)保密性。

SSL以對稱密碼技術和公開密碼技術相結合,可以實現(xiàn)如下三個通信目標:(1)秘密性:SSL客戶機和服務器之間傳送的數(shù)據(jù)都經(jīng)過了加密處理。(2)完整性:SSL利用密碼算法和散列(HASH)函數(shù),通過對傳輸信息特征值的提取來保證信息的完整性。(3)認證性:利用證書技術和可信的第三方認證,可以讓客戶機和服務器相互識別對方的身份。為了驗證證書持有者是其合法用戶(而不是冒名用戶),SSL要求證書持有者在握手時相互交換數(shù)字證書,通過驗證來保證對方身份的合法性。但由于SSL不對應用層的消息進行數(shù)字簽名,因此不能提供交易的不可否認性,這是SSL在電子商務中使用的最大不足。需要在應用層來實現(xiàn)有鑒于此,網(wǎng)景公司在從Communicator4.04版開始的所有瀏覽器中引入了一種被稱作"表單簽名(FormSigning)"的功能,在電子商務中,可利用這一功能來對包含購買者的訂購信息和付款指令的表單進行數(shù)字簽名,從而保證交易信息的不可否認性。綜上所述,在電子商務中采用單一的SSL協(xié)議來保證交易的安全是不夠的,但采用"SSL+表單簽名"模式能夠為電子商務提供較好的安全性保證。SSL協(xié)議的位置7層模型的第4層(傳輸層)實際上在四層的上部:TCP不需要更改操作系統(tǒng)TCP提供了可靠的消息傳輸SSL協(xié)議的體系結構SSL協(xié)議在應用層通信之前就已經(jīng)完成加密算法、通信密鑰的協(xié)商以及服務器認證工作,在此之后,應用層協(xié)議所傳送的數(shù)據(jù)都被加密。SSL本身是一個2層協(xié)議

SSL安全協(xié)議實際是SSL握手協(xié)議、SSL修改密文協(xié)議、SSL警告協(xié)議和SSL記錄協(xié)議組成的一個協(xié)議族。

握手

協(xié)議修改秘文協(xié)議報警

協(xié)議SSL記錄協(xié)議TCPSSL記錄協(xié)議提供兩種服務:一是機密性,二是消息完整性。SSL記錄協(xié)議接收傳輸?shù)膽脠笪?將數(shù)據(jù)分片成可管理的塊,進行數(shù)據(jù)壓縮(可選),應用MAC,接著利用IDEA、DES、3DES或其他加密算法進行數(shù)據(jù)加密,最后增加由內(nèi)容類型、主要版本、次要版本和壓縮長度組成的首部。被接收的數(shù)據(jù)剛好與接收數(shù)據(jù)工作過程相反,依次被解密、驗證、解壓縮和重新裝配,然后交給更高級用戶。

SSL紀錄協(xié)議操作過程ApplicationDataFragmentCompressAddMACEncryptAddTLSRecordHeaderHanded-offtoTCPasSegmentPayloadHanded-offtoTCPasSegmentPayloadHanded-offtoTCPasSegmentPayload從原始數(shù)據(jù)段到生成SSL明文分段、SSL壓縮、SSL密文(加密步驟)記錄的過程SSL修改密文協(xié)議

使用SSL記錄協(xié)議服務的SSL高層協(xié)議的3個特定協(xié)議之一,也是其中最簡單的一個。協(xié)議由單個消息組成,該消息只包含一個值為1的單個字節(jié)。該消息的唯一作用就是使未決狀態(tài)拷貝為當前狀態(tài),更新用于當前連接的密碼組。為了保障SSL傳輸過程的安全性,雙方應該每隔一段時間改變加密規(guī)范。

SSL告警協(xié)議

為對等實體傳遞SSL的相關警告。如果在通信過程中某一方發(fā)現(xiàn)任何異常,就需要給對方發(fā)送一條警示消息通告。警示消息有兩種:一種是Fatal錯誤,如傳遞數(shù)據(jù)過程中,發(fā)現(xiàn)錯誤的MAC,雙方就需要立即中斷會話,同時消除自己緩沖區(qū)相應的會話記錄;第二種是Warning消息,這種情況,通信雙方通常都只是記錄日志,而對通信過程不造成任何影響。

SSL握手協(xié)議

SSL握手協(xié)議允許通信實體在交換應用數(shù)據(jù)之前協(xié)商密鑰的算法、加密密鑰和對客戶端進行認證(可選)的協(xié)議,為下一步記錄協(xié)議要使用的密鑰信息進行協(xié)商,使客戶端和服務器建立并保持安全通信的狀態(tài)信息。SSL握手協(xié)議是在任何應用程序數(shù)據(jù)傳輸之前使用的。SSL握手協(xié)議的兩個階段:第一個階段用于建立私密性通信信道(服務器認證)(1)客戶端向服務器發(fā)送一個“HELLO”信息,以便開始一個新的會話連接;(2)服務器出示證書;(3)客戶根據(jù)收到的服務器響應信息,通過瀏覽器中的SSL軟件發(fā)給服務器一個隨機產(chǎn)生的傳輸密鑰(主密鑰),此密鑰由已驗證過的服務器公鑰加密。由于傳輸密鑰只能由對應的私有密鑰來解密,這證實了該服務器屬于認證過的公司;(4)服務器恢復該主密鑰,并返回給客戶一個主密鑰認證的信息,以此讓客戶認證服務器。這樣通過主密鑰引出的密鑰對一系列數(shù)據(jù)進行加密來認證服務器,從而建立起安全的通道。第二個階段用戶認證階段(可選):在此之前,服務器已經(jīng)過了客戶認證。經(jīng)認證的服務器發(fā)送認證請求信息給客戶,客戶則發(fā)送自己的數(shù)字證書并監(jiān)視對方的認證結果,當服務器收到客戶證書后,給用戶回送認證成功信息,否則返回錯誤信息。到此為止,握手協(xié)議全部結束。SSL握手協(xié)議第一階段:建立秘密通信信道第二階段:客戶認證

SSL握手協(xié)議的第一階段SSL握手協(xié)議的第二階段

第二階段的主要任務是對客戶進行認證,此時服務器已經(jīng)被認證。服務器方向客戶方發(fā)出認證請求消息request-certificate。當客戶方收到服務器方的認證請求消息時,發(fā)出自己的證書,并且監(jiān)聽對方回送的認證結果。當服務器方收到客戶方的認證時,認證成功返回server-finish消息,否則返回錯誤消息。

到此為止,握手協(xié)議全部結束。

SSL握手協(xié)議的認證算法采用數(shù)字證書標準、數(shù)字簽名采用RSA算法實現(xiàn)。

SSL的工作流程SSL的運行實際上是建立雙方的安全連接,步驟有六步:(1)用戶端與主機端連接階段:用戶端向服務器端發(fā)出信息,服務器端響應;(2)密鑰交換階段:用戶端與服務器端交換雙方認可的密鑰處理算法,一般使用RSA算法。(3)會談密鑰階段,用戶端與服務器端之間產(chǎn)生彼此交談的會談密碼;(4)檢驗密鑰階段,用戶端檢驗從主機端取得的密鑰;(5)用戶端認證階段:主機驗證用戶端的可信度;(6)結束階段:用戶端與主機端相互交換結束的信息。連接完成后,雙方的資料將被加密傳輸。6.6.6安全電子交易協(xié)議

——SecureElectronicTransaction,SET一、簡介SET是一種應用于因特網(wǎng)環(huán)境下,以信用卡為基礎的安全電子支付協(xié)議。通過SET可以實現(xiàn)電子商務交易中的加密、認證、密鑰管理等機制,保證在開放網(wǎng)絡上使用信用卡進行在線購物的安全。在20世紀90年代中期,由信用卡國際組織、IT企業(yè)及網(wǎng)絡安全專業(yè)團體(如VisaInternational,MasterCardInternational,IBM,Microsoft,Netscape等)開始組成策略聯(lián)盟,共同合作制定安全電子商務交易協(xié)議,并于1997年5月公布了SET1.0版本。(4)協(xié)議涵蓋了信用卡在電子商務交易中的交易協(xié)議、信息保密性、信息完整性、身份認證及數(shù)字簽名等。SET要實現(xiàn)的目標(1)實現(xiàn)因特網(wǎng)環(huán)境安全電子交易(2)保證信息在互聯(lián)網(wǎng)上的安全傳輸(3)保證網(wǎng)上傳輸?shù)臄?shù)據(jù)不被黑客或內(nèi)部人員竊?。?)實現(xiàn)定單信息和個人賬號信息的分離(5)持卡人和商家的身份認證,以確定通信雙方身份的真實性SET的參與方持卡人發(fā)卡銀行網(wǎng)絡商家收單銀行支付網(wǎng)關認證中心二、SET協(xié)議的相關技術報文摘要數(shù)字簽名數(shù)字信封雙重簽名三、SET協(xié)議流程(一)準備工作(1)持卡人向發(fā)卡銀行申請一張銀行卡(2)持卡人向發(fā)卡銀行進行數(shù)字證書申請,同時將數(shù)字證書關聯(lián)到持卡人的銀行卡(3)在自己的個人電腦上安裝一套符合SET協(xié)議標準的電子錢包軟件(二)消費者購物付款交易的流程持卡人網(wǎng)絡商家支付網(wǎng)關銀行初始請求初始應答購物應答購物請求支付授權請求支付授權應答支付授權請求支付授權應答認證中心圖持卡人通過SET協(xié)議進行購物付款交易的流程圖1初始請求(1)持卡人在自己的個人電腦上通過瀏覽器在網(wǎng)絡商家的網(wǎng)站上瀏覽所展示商品。(2)填寫相應的定貨單(3)選擇SET作為其付款協(xié)議,然后點擊付款按鈕(4)激發(fā)支付軟件,向商家發(fā)送初始請求2初始應答(1)商家接收到用戶的支付初始請求后,商家產(chǎn)生初始應答信息(2)用單向哈系函數(shù)對初始應答信息生成報文摘要(3)用商家的私鑰對初始應答報文摘要進行數(shù)字簽名(4)將商家證書、支付網(wǎng)關證書、初始應答,初始應答報文摘要的數(shù)字簽名等,發(fā)送給持卡人3購物請求(1)持卡人接受初始應答,驗證商家和支付網(wǎng)關的證書,以確認他們是有效的(2)用商家公鑰解開初始應答報文摘要的數(shù)字簽名,得到初始應答報文摘要。用單向哈希函數(shù)對初始應答產(chǎn)生初始應答的報文摘要,將這兩個報文摘要進行比較,如果相同則表示數(shù)據(jù)在途中未被篡改,否則丟棄(3)檢查商家傳送過來的購買項目和價錢正確無誤,并確認商家的基本資料也沒有問題,向商家提出購物請求,它包含了真正的交易行為4網(wǎng)絡商家發(fā)出支付授權請求(1)商家接受持卡人的購物請求,驗證持卡人的數(shù)字證書。若未通過認證,則終止,若通過認證,則往下進行。(2)用商家的私鑰解密訂單信息OI,并進行雙重簽名比較,檢查數(shù)據(jù)在傳輸過程中是否被篡改。(3)產(chǎn)生支付授權請求,將支付授權請求用哈希算法生成報文摘要,并簽名,并用一隨機的對稱密鑰對支付授權加密形成密文,再形成數(shù)字信封。(4)將商家證書、支付請求密文、商家數(shù)字簽名、數(shù)字信封及持卡人通過商家轉發(fā)的雙重簽名Sign[H(OP)]、OI摘要、PI密文、持卡人數(shù)字信封、持卡人證書等發(fā)往支付網(wǎng)關。5支付網(wǎng)關發(fā)出支付授權請求(1)商家通過因特網(wǎng)發(fā)出的支付授權請求和持卡人通過商家轉發(fā)的付款指示PI密文等,在收單行的支付網(wǎng)關收到后,支付網(wǎng)關驗證商家證書,驗證商家簽名,驗證商家是否在黑名單內(nèi)。(2)用私鑰打開商家信封,獲取商家對稱密鑰,解開支付授權請求密文。(3)支付網(wǎng)關驗證持卡人的證書,然后用私鑰打開持卡人數(shù)字信封,得到持卡人的賬號和對稱密鑰。(4)驗證來自商家的交易標識和來自持卡人的付款指示PI的交易標識是否相匹配。(5)通過銀行專用網(wǎng),向持卡人所屬的發(fā)卡銀行發(fā)送支付授權請求。6發(fā)卡銀行的支付授權應答(1)發(fā)卡銀行在收到支付網(wǎng)關的支付授權請求后,檢查持卡人的信用卡是否有效。若有效,則發(fā)卡銀行響應支付授權請求,批準交易。(2)向支付網(wǎng)關發(fā)送支付授權應答。7支付網(wǎng)關向商家發(fā)送支付授權應答支付網(wǎng)關產(chǎn)生支付授權應答信息,它包括發(fā)卡銀行的響應信息和支付網(wǎng)關的簽名證書等,并將其生成數(shù)字信封,作為支付授權應答信息發(fā)給商家。8向持卡人發(fā)送購物應答(1)商家驗證支付網(wǎng)關證書,解密支付授權應答,驗證支付網(wǎng)關的數(shù)字簽名,用私鑰打開數(shù)字信封,得到網(wǎng)關對稱密鑰,用此密鑰解開支付授權應答,產(chǎn)生支付授權應答報文摘要。(2)用網(wǎng)關公鑰解開其數(shù)字簽名,得到原始支付授權應答報文摘要,并與新產(chǎn)生的摘要比較。(3)商家產(chǎn)生購物應答,對購物應答生成報文摘要,并簽名。(4)將商家證書,購物應答,數(shù)字簽名一起發(fā)往持卡人。9持卡人接收并處理購物應答(1)持卡人收到購物應答后,驗證商家證書。(2)驗證通過后,對購物應答產(chǎn)生

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論