Download presentation
Presentation is loading. Please wait.
1
3.6 安全套接层协议 SSL 3.6.1 SSL协议概述 3.6.2 SSL原理 3.6.3 SSL协议的加密和认证算法
2
6.1 SSL协议概述 SSL-- Secure Sockets Layer
在Internet上开发对所有公众开放的电子商务系统,从技术角度来看,关键的技术问题有两个:一是信息传递的准确性;二是信息传递的安全可靠性。前者是各种数据交换协议已经解决了的问题;后者则是目前学术界、工商界和消费者最为关注的问题。
3
安全可靠性的信息传递,应满足以下五个方面,也是OSI规定的五种标准的安全服务:
(1)数据保密:防止信息被截获或非法存取而泄密。 (2)对象认证:通信双方对各自通信对象的合法性、真实性进行确认,以防第三者假冒。 (3)数据完整性:阻止非法实体对交换数据的修改、插入、删除及防止数据丢失。 (4)防抗抵赖:用于证实已发生过的操作,防止交易双方对发生的行为抵赖。 (5)访问控制:防止非授权用户非法使用系统资源。
4
SSL协议概述 协议是Netscape Communication公司推出在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。它是国际上最早应用于电子商务的一种由消费者和商家双方参加的信用卡/借记卡支付协议。 Internet上对应的七层网络模型的每一层都已经提出了相应的加密协议。SSL是工作于网络传输层之上的网络安全协议
5
6.1.1 SSL协议 SSL协议在整个网络协议中的位置
6
6.1.2 SSL协议的安全交易过程
7
6.1.3 SSL协议的安全通道 SSL提供的安全通道具有3个特征: (1)具有私密性 (2)具有确认性 (3)具有可靠性
8
6.1.4 SSL协议的基本安全服务 (1)提供认证服务:认证用户和服务器,确保数据发送到正确的客户机和服务器;
(2)提供加密服务:加密数据以防止数据中途被窃取; (3)保证数据的完整性:维护数据的完整性,确保数据在传输过程中不被改变。
9
6.2 SSL原理 SSL提供的安全通道会将双方传输的数据全部加密,这样就保证了数据在传输的过程中不能被恶意的窃取和更改。
SSL协议是由SSL握手协议(SSL HAND SHAKE PROTOCOL)和SSL记录协议(SSL RECORD PROTOCOL)两个子协议构成的
10
6.2.1 SSL握手协议 握手过程一般是由五个阶段构成的:
1.接通阶段(Hello阶段):客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接; 2.密钥交换阶段 :服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息 3.会话密钥(会话-钥匙)生成阶段:客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器; 4.认证阶段:服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器 5.结束阶段
11
6.2.2 SSL记录协议 SSL的记录层协议是为信息的交流提供通信和认证功能的,并且它的保护是建立在一个面向连接的可靠传输协议(例如TCP/IP)之上的。在SSL中,所有传输的数据都是存放在记录当中被传送的,SSL握手层协议的报文也要求必须是放在一个SSL记录层的记录里来传送的。只有应用层协议的报文允许放在多个SSL记录层的记录来传送。
12
6.3 SSL协议的加密和认证算法 SSL协议在工作的过程中,涉及到安全的技术基本上可以分为两类,即用来保护数据安全的加密算法和用来鉴定用户身份的认证技术。这些算法和技术在整个交易过程中起着至关重要的作用
13
6.3.1 加密算法 SSL协议支持很多的加密算法,比如说对称加密体制(DES加密算法)、RC2、RC4和IDEA
14
6.3.2 身份认证 SSL协议采用的是X.509电子证书标准,通过RSA算法来实现数字签名 1. 服务器认证 2. 客户端认证阶段
如果在连接中服务器端也要求客户端的认证的话,则服务器端就会要求客户端出示自己的证书。
15
6.3.3 会话层的密钥分配协议 现在主要使用的是三个协议:
(1)SKEIP(Simple Key Exchange for Internet Protocol) (2)Photuris (3)ISAKMP(Internet安全协会的密钥管理协议)
16
6.4 SSL协议分析 SSL运行在一种可靠的通信协议之上,比如说TCP。SSL的上层是HTTP等应用层,SSL为其提供安全通信。SSL协议使用X.509来认证,RSA作为公钥算法,可选用RC4-128、RC-128、DES或IDES作为数据加密算法。SSL分为两层:记录层和握手层,每层使用下层服务,并为上层服务,介于ISO模型的应用层和传输层之间。
17
6.4.1 对协议安全性的分析 1.“监听”和“中间人”式攻击 2.“流量数据分析”式攻击 3.截取再拼接式攻击 4.报文重发式攻击
18
小 结 从SSL协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。虽然在SL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方面的安全传输和信任关系。在这种情况下,Visa和MasterCard两大信用卡公司组织制定了SET协议,为网上信用卡支付提供了全球性的标准。
19
3.7 安全电子交易协议 (Secure Electronic Transaction, SET)
20
3.7.1 SET协议概述 3.7.2 SET的相关技术 3.7.3 SET购物与支付处理流程 3.7.4 SET安全性分析 3.7.5 安全电子交易实训
21
3.7.1 SET协议概述 1 SET的由来 2 网上购物与现实中购物的比较 3 SET的主要目标 4 SET协议中的相关成员
22
SET的由来 在SET协议中主要定义了以下内容: 1)加密算法(如RSA和DES)的应用; 2)证书消息和对象格式;
3)购买消息和对象格式; 4)请款消息和对象格式; 5)参与者之间的消息协议。
23
2 网上购物与现实中购物的比较 在传统购物中,商家和消费者需要直接见面,交易过程中需要的信息传输手段往往也是多种多样的,如电话、传真、信件等。 与传统购物一样,网上购物也分为查询、订货、交易等环节,但这种交易不需要消费者和商家之间直接见面,并且可以通过Internet这一媒介来进行
24
3 SET的主要目标 SET是一个基于可信的第三方认证中心的方案,它要实现的主要目标有下列三个方面: (1)保障付款安全
(2)确定应用的互通性 (3)达到全球市场的接受性 SET协议保证了电子交易的机密性、数据完整性、身份的合法性和不可否认性。
25
4 SET协议中的相关成员 SET协议中的角色有: (1)持卡人(Cardholder) (2)发卡机构(Card Issuer)
(3)商家(Merchant) (4)收单银行(Acquiring Bank) (5)支付网关(Payment Gateway) (6)认证中心(Certificate Authority,CA)
26
3.7.2 SET的相关技术 1 SET的双重签名技术 2 SET的认证技术
27
1 SET的双重签名技术
28
2 SET的认证技术 1.身份验证问题 2.电子证书(Certificate) SET中主要的证书是持卡人证书、商家证书
29
SET的认证技术 3.认证中心(CA)
30
3.7.3 SET购物与支付处理流程 1 SET购物流程 SET协议的简单工作流程
31
SET购物与支付处理流程 1 SET购物流程 基于SET的交易图
32
2 支付处理流程 1.面向商家的SET(Merchant-oriented SET,MOSET)模式
33
支付处理流程 2.无证书SET(CertLess)模式
34
支付处理流程 3. 完全SET
35
3.7.4 SET安全性分析 1.DES的安全性 2.RSA的安全性
3.SHA-1的安全性 4.随机数的安全性
36
3.8 SSL与SET协议的比较 1.功能比较 1)SET是一个提供多方通讯的报文协议,而SSL则只能在客户端和服务器端两者之间建立一条安全的连接。 2)SSL协议在进行报文交换的时候需要实时通信,也就是需要双方都要在线。而SET协议允许交易各方在交换报文的时候不是实时的。 3)SET协议不仅可以在Internet上使用,而且也可以在公共网络和银行内部网络等其他网络使用。而建立在SSL协议上的支付系统只能和Web浏览器捆绑使用。
37
3.8 SSL与SET协议的比较 4)SSL和SET都为客户提供了商家的认证,保证商家的合法性,但是SET协议更能保证用户的信用卡号不会在通信的时候被窃取,它替客户保守了更多的机密信息,使用户可以放心地在网络上进行有关银行卡的交易。 5)SET协议是由VISA、MasterCard推出的安全协议,而这两个公司是信用卡方面的权威机构,这样就使得SET协议能够比较容易地被广泛应用。 6)SET协议对于参与信用卡交易的各方定义了互操作接口,每个交易系统可以使用不同厂商的产品来构造自己的服务器。 7)SET协议的安全性需求比较高
38
3.8 SSL与SET协议的比较 2.性能比较 使用SSL协议的缺点是: 1)客户不得不信任服务器端能够安全地保护它的信用卡
2)客户不能保证商家是自己支付卡的特约商家 3)商家在交易当中要承担一定的风险 4)由于SSL在传输信息的时候,需要对信息加密,所以如果传输的页面很复杂得话,显示起来就会很慢
39
3.8 SSL与SET协议的比较 3.费用比较 (1)小型和中型电子商务应用,差别不大
(2)大型服务器电子商务应用需要进行大量的数据处理和密钥计算,所以要使用SET协议,那么就需要购买额外的设备来进行硬件加速,而SSL协议就没有这个需要 (3)小型网关的应用 小型网关的运算要求要比服务器更加严格,都需要设备对其进行硬件加速。对一样的处理速度,SET协议要比SSL协议使用更加昂贵的硬件加速设备 (4)大型支付网关的应用 使用的都是双机群系统,所以对于SET协议和SSL协议的费用主要是在双机群上的投资
40
小结 SSL协议实现简单,独立于应用层协议,大部分内置于浏览器和Web服务器中,在电子交易中应用便利。但它是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,不能实现多方的电子交易中。SET在保留对客户信用卡认证的前提下增加了对商家身份的认证,安全性进一步提高。由于两协议所处的网络层次不同,为电子商务提供的服务也不相同,因此在实践中应根据具体情况来选择独立使用或两者混合使用。
41
3.9 公钥基础设施
42
1 PKI概述 1.1 PKI技术的含义 1.2 PKI的组成及功能 1.3 PKI的性能要求 1.4 轻型目录访问协议
43
1.1 PKI技术的含义 PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。 公钥基础设施(PKI)是一种以公钥加密技术为基础技术手段实现电子交易安全的技术。 PKI是由加拿大的Entrust公司开发的,支持SET协议、SSL协议、电子证书和数字签名等。
44
1.2 PKI的组成及功能 PKI系统由五个基本部分组成:
证书申请者(Subscriber)、注册机构(Registration Authority,RA)、认证中心(Certificate Authority,CA)、证书库(Certificate Repository,CR)和证书信任方(Relying Party)。 其中,认证中心、注册机构和证书库三部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参与者
45
1.2 PKI的组成及功能 1.证书申请者 证书申请者是证书的持有者,证书的目的是把用户的身份与其密钥绑定在一起,用户身份可以是参与网上交易的人或应用服务器。PKI为证书申请者提供如下功能: (1)证书请求 (2)生成密钥对 (3)生成证书请求格式 (4)密钥更新请求 (5)安装/存储私有密钥 (6)安装/存储证书 (7)私有密钥的签名和解密 (8)向其他用户传送证书 (9)证书撤销请求
46
1.2 PKI的组成及功能 2.注册机构 根据PKI的管理政策,RA的主要功能是核实证书申请者的身份,这项功能通常由人工完成,也可以由机器自动完成,但是系统必须具有身份自动检查机制。RA的功能如下: (1)验证申请者身份 (2)批准证书 (3)证书撤销请求
47
1.2 PKI的组成及功能 3.认证中心 CA主要完成证书的管理,CA使用其私有密钥对RA提交的证书申请签名,来保证证书数据的完整性,任何对证书内容的非法修改,都会被用户使用CA的公共密钥进行验证而发现。CA功能如下: (1)批准证书请求 (2)生成密钥对 (3)密钥的备份 (4)撤销证书 (5)发布CRL (6)生成CA根证书 (7)签发证书 (8)证书发放 (9)交叉认证
48
1.2 PKI的组成及功能 4. 证书库 证书库存放了经CA签发的证书和已撤销证书的列表,网上交易的用户可以使用应用程序,从证书库中得到交易对象的证书、验证其证书的真伪或查询证书的状态。证书库的功能如下: (1)存储证书 (2)提供证书 (3)确认证书状态
49
1.2 PKI的组成及功能 5. 证书信任方 PKI为证书信任方提供了检查证书申请者身份以及与证书申请者进行安全数据交换的功能。在电子商务应用中,用户通常同时扮演证书申请者和证书信任方的双重角色。 证书信任方的功能如下: (1)接收证书 (2)证书请求 (3)核实证书 (4)检查身份和数字签名 (5)数据加密
50
1.3 PKI的性能要求 对PKI的性能有如下要求: 1.开放性 2.可扩展性 3.安全性 4.易操作性
51
1.4 轻型目录访问协议 LDAP(Lightweight Directory Access Protocol)降低了使用X.500目录服务的复杂性,以10%的处理代价几乎提供了X.500协议的全部功能。在PKI环境中,LDAP服务器已经成为了首选的证书存储方式,因为LDAP产品到处都有,它给出存储及获取证书和CRL的标准方法;而且,很容易得到编写LDAP应用程序的开发工具包
52
1.5 PKI技术标准 1.ASN.1 :ASN.1是描述在网络上传输信息格式的标准方法。
2.X.500:X.500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。 3.X.509是由国际电信联盟(ITU-T)制定的数字证书标准 4.PKCS系列标准 :由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准 5.OCSP(在线证书状态协议)是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。 6.LDAP(轻型目录访问协议)
53
2 证书和认证系统 2.1 PKI系统的常用信任模型 2.2 数字证书 2.3 认证中心
54
2.1 PKI系统的常用信任模型 信任模型主要阐述了以下几个问题: 1)一个PKI用户能够信任的证书是怎样被确定的?
2)这种信任是怎样被建立的? 3)在一定的环境下,这种信任如何被控制?
55
2.1 PKI系统的常用信任模型 1.认证机构的严格层次结构模型 可以被描绘为一棵倒转的树
1)根CA认证(更准确地说是创立和签署证书)直接连接到它下面的CA 2)每个CA都认证零个或多个直接连接在它下面的CA 3)倒数第二层的CA认证终端用户
56
2.1 PKI系统的常用信任模型 2.分布式信任结构模型
分布式信任结构把信任分散在两个或多个CA上。也就是说,用户A把CA1作为其根CA,而用户B可以把CA2做为其根CA。因为这些CA都被作为根CA,因此相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA(CA1是包括用户A在内的严格层次结构的根,CA2是包括用户B在内的严格层次结构的根)
57
2.1 PKI系统的常用信任模型 3.Web模型(Web Model)
Web模型是在万维网(World Wide Web)上诞生的,而且依赖于流行的浏览器 。从根本上讲,它更类似于认证机构的严格层次结构模型。因为实际上,浏览器厂商起到了根CA的作用,而与被嵌入的密钥相对应的CA就是它所认证的CA,当然这种认证并不是通过颁发证书实现的,而只是物理地把CA的密钥嵌入浏览器 Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。
58
2.1 PKI系统的常用信任模型 4.以用户为中心的信任模型
在以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任对象可能是家人、朋友或同事,但是否信任某证书则是由多种因素决定的。
59
2.2 数字证书 1.数字证书的概念 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准
60
2.2 数字证书 一个标准的X.509数字证书包含以下一些内容: 证书的版本信息; 证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法; 证书的发行机构名称,命名规则一般采用X.500格式; 证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为 ; 证书所有人的名称,命名规则一般采用X.500格式; 证书所有人的公开密钥; 证书发行者对证书的签名。
61
2.2 数字证书 2.数字证书的作用 (1)信息的保密性 (2)信息的完整性 (3)信息的不可否认性 (4)交易者身份的确定性
62
2.2 数字证书 3.数字证书的原理 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了
63
2.2 数字证书 4.数字证书的用途 数字证书可以应用于公众网络上的商务活动和行政作业活动,包括支付型和非支付型电子商务活动,其应用范围涉及需要身份认证及数据安全的各个行业,包括传统的商业、制造业、流通业的网上交易,以及公共事业、金融服务业、工商税务海关、政府行政办公、教育科研单位、保险、医疗等网上作业系统
64
2.2 数字证书 5.数字证书的申请流程
65
2.3 认证中心 CA(Certificate Authority)机构,又称为认证中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任 1.行业性认证中心 (1)中国金融认证中心 (2)中国电子邮政安全证书管理中心 2.区域性认证中心 (1)上海市电子商务安全证书管理中心 (2)广东省电子商务认证中心 (3)北京数字证书认证中心 3.商业性认证中心
66
2.3 认证中心 CA(Certificate Authority)机构,又称为认证中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任 1.行业性认证中心 (1)中国金融认证中心 (2)中国电子邮政安全证书管理中心 2.区域性认证中心 (1)上海市电子商务安全证书管理中心 (2)广东省电子商务认证中心 (3)北京数字证书认证中心 3.商业性认证中心
Similar presentations