《安全电子交易协议》PPT课件.ppt

上传人:tian****1990 文档编号:8140642 上传时间:2020-03-27 格式:PPT 页数:71 大小:439.55KB
返回 下载 相关 举报
《安全电子交易协议》PPT课件.ppt_第1页
第1页 / 共71页
《安全电子交易协议》PPT课件.ppt_第2页
第2页 / 共71页
《安全电子交易协议》PPT课件.ppt_第3页
第3页 / 共71页
点击查看更多>>
资源描述
第九章安全电子交易协议 教学内容 9 1SSL协议9 2SET协议概述9 3SSL与SET协议的比较9 4在线支付9 5本章小结9 6习题 学习目标 1 掌握SSL的概念 安全内容及体系结构并理解其安全漏洞 2 掌握SET的概念 安全目标及工作流程并了解其安全保障 3 掌握SSL和SET协议的不同 4 了解网上安全支付和手机支付的应用 电子商务实施初期采用的安全措施部分告知 partialorder 在网上交易中将最关键的数据 如信用卡帐号及交易金额等略去 然后再用电话告知 以防泄密 另行确认 orderconfirmation 在网上传输交易信息之后 再用电子邮件对交易进行确认 才认为有效 在线服务 onlineservice 为了保证信息传输的安全 用企业提供的内部网来提供联机服务 实现真正安全的网上购物 必须进入应用SSL或SET的网站 SSL是对会话的保护 SSL所提供的安全业务有实体认证 完整性 保密性 还可通过数字签名提供不可否认性 SET是一种以信用卡为基础的 在因特网上交易的付款协议 利用公钥体系对通信双方进行认证 用加密算法对信息加密传输 并用散列函数算法来鉴别信息的完整性 9 1SSL协议 SSL所提供的安全业务类似于S HTTP 有实体认证 完整性 保密性 还可通过数字签名提供不可否认性 一 SSL协议的概念SSL协议 SecureSocketLayer 安全套接层 是由网景 Netscape 公司推出的一种安全通信协议 在1995年发表 它能够对信用卡和个人信息提供较强的保护 SSL是对计算机之间整个会话进行加密的协议 在SSL中 采用了公开密钥和私有密钥两种加密方法 它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议 该协议向基于TCP IP的客户 服务器应用程序提供了客户端和服务器的鉴别 数据完整性及信息机密性等安全措施 目的是为用户提供互联网和企业内联网的安全通信服务 是保证计算机之间通信安全的一种协议 秘密通道 internet SSL支持HTTP 是其安全版 名为HTTPS 在URL前用HTTPS协议就意味着要和服务器之间建立一个安全的连接 例如 输入的URL为https 就会同建立安全的连接 这时浏览器状态栏会显示出一个锁表示已建立安全连接 如图下所示 SSL有两种安全级别 40位和128位 这是指每个加密交易所生成的私有会话密钥的长度 会话密钥是加密算法为在安全会话过程中将明文转成密文所用的密钥 密钥越长 加密对攻击的抵抗就越强 美国政府批准可以出口较短的48位密钥 但不允许128位密钥的出口 你可根据互联网Explorer和Netscape浏览器状态条上锁头的开关来判别洲览器是否进入了SSL会话 如果未进入 则锁头处于打开状态 一旦会话结束 会话密钥将被永远抛弃 以后的会话也不再使用 二 SSL提供的安全内容SSL提供的安全内容 机密性 完整性和认证性1 机密性 加密数据以隐藏被传送的数据 2 完整性 确保数据在传输过程中不被改变 3 认证性 认证用户和服务器 使得它们能够确信数据将被发送到正确的客户机和服务器上 三 SSL体系结构SSL协议建立在传输层和应用层之间 包括两个子协议 SSL记录协议和SSL握手协议 其中记录协议在握手协议下端 1 SSL记录协议在SSL协议中 所有的传输数据都被封装在记录中 记录是由记录头和记录数据组成的 所有的SSL通信包括握手消息 安全空白记录和应用数据都使用SSL记录层 2 SSL握手协议SSL握手协议允许服务器与客户机在应用程序传输和接收数据之前互相认证 协商加密算法和密钥 它包含两个阶段 第一个阶段用于建立私密性通信信道 第二个阶段用于客户认证 SSL协议与TCP IP协议间的关系 第一阶段是通信的初始化阶段 首先SSL要求服务器向浏览器出示证书 证书包含有一个公钥 这个公钥是由一家可信证书授权机构签发的 通过内置的一些基础公共密钥 客户的浏览器可以判断服务器证书正确与否 然后 浏览器中的SSL软件发给服务器一个随机产生的传输密钥 此密钥由已验证过的公钥加密 由于传输密钥只能由对应的私有密钥来解密 这证实了该服务器属于一个认证过的公司 随机产生的传输密钥是核心机密 只有客户的浏览器和此公司的Web服务器知道这个数字序列 这个两方共享密钥的密文可以通过浏览器安全地抵达Web服务器 Internet上的其他人无法解开它 第二阶段的主要任务是对客户进行认证 此时服务器已经被认证了 服务器方向客户发出认证请求消息 客户收到服务器方的认证请求消息后 发出自己的证书 并且监听对方回送的认证结果 而当服务器收到客户的证书后 给客户回送认证成功消息 否则返回错误消息 到此为止 握手协议全部结束 四 SSL的优缺点由于SSL协议的成本低 速度快 使用简单 对现有网络系统不需进行大的修改 因而目前取得了广泛的应用 但是SSL协议也有缺点 首先 客户的信息可能先到商家 被商家阅读 这样客户资料的安全性就得不到保证 其次 SSL只能保证资料信息传递的安全 而传递过程是否有人截取就无法保证了 所以 SSL并没有实现电子支付所要求的保密性 完整性 而且多方互相认证也是很困难的 五 SSL安全数字证书是一种能在完全开放系统中准确标识某些主体的机制 一个数字证书包含的信息必须能鉴定用户身份 确保用户就是其所持有证书中声明的用户 除了唯一的标识信息外 数字证书还包含了证书所有者的公共密钥 数字证书的使用允许SSL提供认证功能 保证用户所请求连接的服务器身份正确无误 在信用卡号或PIN号码等机密信息被发送出去前让用户确切知道通讯的另一端的身份是毫无疑问的重要的 很明显的 SSL技术提供了有效的认证 然而大多数用户并未能正确意识到通过SSL进行安全连接的必需性 除非越来越多的用户了解SSL和安全站点的基本知识 否则SSL仍不足以成为保护用户网络连接的必需技术 除非用户能够充分意识到访问站点时应该注意安全连接标识 否则现有的安全技术仍不能称为真正有效 目前几乎所有处理具有敏感度的资料 财务资料或者要求身分认证的网站都会使用SSL加密技术 当你看到https在你的网页浏览器上的URL出现时 你就是正在使用具有SSL保护的网页服务器 在这里我把SSL比喻成是一种在浏览器跟网络服务器之间 受密码保护的导管 cryptographicpipe 也就是我们常说的安全通道 这个安全通道把使用者以及网站之间往返的资料加密起来 但是SSL并不会消除或者减弱网站所将受到的威胁性 在SSL这个安全通道的背后 一般没有受到SSL防护的网站一样具备了相同的网页服务器程序 同样的网页应用程序 CGI的script以及后端数据库 目前普遍存在这么一个错误的认识 很多系统管理者却认为 受到SSL防护的网页服务器自动就变得安全了 其实不然 事实上 受到SSL防护的网页服务器同样还是会受到与一般其它网站服务器遭受攻击的威胁 受到SSL防护的网页服务器不一定是万无一失的 一 SSL的安全漏洞虽然一个网站可能使用了SSL安全技术 但这并不是说在该网站中正在输入和以后输入的数据也是安全的 所有人都应该意识到SSL提供的仅仅是电子商务整体安全中的一小部份解决方案 SSL在网站上的使用可能会造成管理员对其站点安全性的某些错觉 使用了SSL的网站所可能受到的攻击和其它服务器并无任何区别 同样应该留意各方面的安全性 简言之 加密和数字证书 SSL的主要组成 从来都无法保护服务器 它们仅仅可以保护该服务器所收发的数据 SSL常见安全问题下面三种 1 攻击证书类似Verisign之类的公共CA机构并不总是可靠的 系统管理员经常犯的错误是过于信任Verisign等的公共CA机构 例如 如果Verisign发放一个证书说我是 某某某 系统管理员很可能就会相信 我是某某某 但是 对于用户的证书 公共CA机构可能不象对网站数字证书那样重视和关心其准确性 例如 Verisign发放了一个 keyman 组织的证书 而我是其中一员 JACK 当一个网站要求认证用户身份时 我们提交了 JACK 的证书 你可能会对其返回的结果大吃一惊的 更为严重的是 由于微软公司的IIS服务器提供了 客户端证书映射 ClientCertificateMapping 功能 用于将客户端提交证书中的名字映射到NT系统的用户帐号 在这种情况下我们就能够获得该主机的系统管理员特权 如果黑客不能利用上面的非法的证书突破服务器 他们可以尝试暴力攻击 brute forceattack 虽然暴力攻击证书比暴力攻击口令更为困难 但仍然是一种攻击方法 要暴力攻击客户端认证 黑客编辑一个可能的用户名字列表 然后为每一个名字向CA机构申请证书 每一个证书都用于尝试获取访问权限 用户名的选择越好 其中一个证书被认可的可能性就越高 暴力攻击证书的方便之处在于它仅需要猜测一个有效的用户名 而不是猜测用户名和口令 2 窃取证书除上面的方法外 黑客还可能窃取有效的证书及相应的私有密钥 最简单的方法是利用特洛伊木马 这种攻击几乎可使客户端证书形同虚设 它攻击的是证书的一个根本性弱点 私有密钥 整个安全系统的核心 经常保存在不安全的地方 对付这些攻击的唯一有效方法或许是将证书保存到智能卡或令牌之类的设备中 3 安全盲点系统管理员没办法使用现有的安全漏洞扫描 vulnerabilityscanners 或网络入侵侦测系统 intrusiondetectionsystems IDS 来审查或监控网络上的SSL交易 网络入侵侦测系统是通过监测网络传输来找寻没有经过认证的活动 任何符合已知的攻击模式或者并未经过政策上授权的网络活动都被标起来以供系统管理者检视 而要让IDS能够发生作用 IDS必须能够检视所有的网络流量信息 但是SSL的加密技术却使得通过http传输的信息无法让IDS辨认 再者 虽然我们可以用最新的安全扫描软件审查一般的网页服务器来寻找已知的安全盲点 这种扫描软件并不会检查经过SSL保护的服务器 受到SSL保护的网页服务器的确拥有与一般服务器同样的安全盲点 可是也许是因为建立SSL连结所需要的时间以及困难度 安全漏洞扫描软件并不会审查受到SSL保护的网页服务器 没有网络监测系统再加上没有安全漏洞审查 使得最重要的服务器反而成为受到最少防护的服务器 二 解决方法至于如何保护证书的安全 你可以采用IDS IntrusionDetectionSystem 它是一种用于监测攻击服务器企图的技术和方法 典型的IDS监视网络通讯 并将其与保存在数据库中的已知攻击 特征 或方法比较 如果发现攻击 IDS可以提醒系统管理员 截断连接或甚至实施反攻击等 问题在于如果网络通讯是加密的 IDS将无法监视 这反而可能会使攻击更为轻松 假设在一个典型的被防火墙和IDS防护的DMZ环境中 黑客能轻松地探测被SSL保护的网站 因为SSL对数据的加密使得IDS无法正常监测攻击 通常一台单一的网站服务器会同时使用SSL和普通的TCP协议 由于黑客攻击的服务器而不是网络连接 他们可以选择任意一种途径 通过SSL途径 黑客知道SSL加密为他们带来的好处 这样更容易避开IDS系统的监测 在这里我主要介绍的是如何解决系统管理员没办法使用现有的安全漏洞扫描或网络入侵侦测系统而存在的网页服务器安全盲点的情况 目前解决这个困扰的常用方法大致有以下三种 1 通过Proxy代理服务器的SSL我们可以在一个SSLProxy代理程序上使用这项资料审查技术 SSLProxy是一个在连接埠80上接收纯文字的HTTP通讯请求的软件 它会将这些请求通过经由SSL加密过的连结 转寄到目标网站 我们在连接埠80开一个听取的socket 通过上述的OpenSSL指令 将所有进入这个proxy的数据传送出去 这在Unix上 只是个小技巧 你只须将以下的指令加到你们的 etc inetd conf档案里面 这个inetd conf包含所有inetd所提供的网络服务的设定 wwwstreamtcpnowaitroot usr sbin tcpd usr local bin ssl proxy sh而 usr local bin ssl proxy sh的内容则如下所述 bin sh usr local ssl bin openssls client no tls1 quiet connect168 172 100 10 4432 dev null 2 OpenSSLOpenSSL http www openssl org 包含了一套程序以及函式库 提供前端使用者SSL功能 并且允许软件工程师将SSL模块与他们的程序结合 在众多由SSL提供的产品里面 最能够用来让我们在这里讨论的是命令列模式的 command line SSL客户端以及伺服端工具软件 OpenSSL程序是一个指令列接口的程序 它是用来以手动的方式起始SSL连结 OpenSSL让你重新导引与其它程序之间的资料输入以及输出 3 监测SSL服务器现在的网络IDS只能够监视纯文字资料内容 所以我们只能够有两项选择 监视服务器上的SSL连结或者将整个连结资料转为纯文字格式 大部分的网页服务器都有一些基本的日志纪录功能 例如 Microsoft的IISWebserver有内建的日志制作功能 使用的是W3svc1格式 它可以侦测到很多一般的网络攻击状况 我通过前述的SSLproxy针对WindowsNT4 0上具备有SSL防护的IIS服务器 来作示范性的攻击 我们用的是由RainForestPuppy发现的一般性常见的msadc安全穿透技术 我们的IIS服务器在C WINNT system32 LogFiles的目录下 记载了以下的日志 12 25 4510 0 0 1GET msadc msadcs dll20012 25 4810 0 0 1POST msadc msadcs dll200然而 因为这些日志文件通常是存在网页服务器上面 因此 一个成功的攻击事件表示黑客很可能已经对日志文件下了手脚了 此外 安全管理员必须每天检查服务器上的日志文件 另外还有IDS 防火墙等等 这实在不是个最佳的解决方案 除了使用主机日志文件的以外 另一个方式是将SSL连结转换成纯文字格式 如此一来网络的IDS就能够监视资料往来 有几种产品提供这项功能 不过他们主要是为了要提升数据处理效能 而不是为了网络安全的理由 建立以及维护SSL连结 必须耗用相当的CPU时间 如此一来会减损网页服务器的效能 市面上有几家厂商提供 电子商务加速器 用来将与SSL交涉的工作移到不同的装置或处理器 你可以将IDS置放于加速器跟网页服务器之间 以监控纯文字格式的网络交通 用这种方式监控的话 有一个问题 那就是你必须有至少一个网络区隔 networksegment 这个网络区隔必须是安全的 而且与其它的网络装置分开来 9 2SET协议概述 网上消费者发出的支付指令在由商户送到支付网关之前 是在公用网上传送的 这一点与持卡POS消费者有着本质的不同 后者从商家POS到银行之间使用的是专线 因此 在开放的网络上处理交易 如何保证传输数据的安全成为电子商务能否普及的最重要的因素之一 SET正是在这种需求的推动下应运而生的 它是由VISA和MasterCard两大信用卡公司发起 会同IBM Microsoft等信息产业巨头于1997年6月正式制定发布的用于因特网事务处理的一种标准 1995年 SET SecureElectronicTransaction 安全电子交易协议 是由VISA和MasterCard开发 是为了在互联网上进行在线交易时保证用卡支付的安全而设立的一个开放的规范 由于得到了IBM HP Microsoft Netscape GTE Verisign等很多大公司的支持 它已形成了事实上的工业标准 目前它已获得互联网工程任务组标准的认可 一 SET协议简介1 安全电子交易是基于因特网的银行卡支付系统 是授权业务信息传输的安全标准 它采用RSA公开密钥体系对通信双方进行认证 利用DES RC4或任何标准对称加密方法进行信息的加密传输 并用HASH算法来鉴别消息真伪 有无篡改 在SET体系中有一个关键的认证机构 CA CA根据X 509标准发布和管理证书 2 SET协议的设计指导思想 1 保证信息的加密性 通过使用公共密钥和对称密钥方式加密 保证在公网上的信息安全传输 只有收件人才能访问和解密该信息 2 验证交易各方 通过使用CA安全认证技术确认交易各方的真实身份 3 保证支付的完整性和一致性 通过使用Hash算法和数字签名来确定数据是否被篡改 以确保数据完整 末被篡改 地被收件人接收 并可以完成交易而防止抵赖 4 保证互操作性 保证不同厂商的产品使用同样的通信协议和信息格式 从而可互相集成 二 SET协议要达到的的目标主要有五个 1 保证信息在因特网上安全传输 防止数据被黑客或被内部人员窃取 2 保证电子商务参与者信息的相互隔离 客户的资料加密或打包后通过商家到达银行 但是商家不能看到客户的帐户和密码信息 3 解决多方认证问题 不仅要对消费者的信用卡认证 而且要对在线商店的信誉程度认证 同时还有消费者 在线商店与银行间的认证 4 保证了网上交易的实时性 使所有的支付过程都是在线的 5 效仿EDI贸易的形式 规范协议和消息格式 促使不同厂家开发的软件具有兼容性和互操作功能 并且可以运行在不同的硬件和操作系统平台上 三 参与SET的交易成员 收单银行认证中心支付网关 持卡人商家发卡银行 发卡银行 持卡人 银行网络 收单银行 认证中心 网际网络 网际网络 支付网关 1 消费者即持卡人 包括个人消费者和团体消费者 按照在线商店的要求填写定货单 通过由发卡银行发行的信用卡进行付款 2 在线商店 即提供商品或服务 具备相应电子货币使用的条件 从事商业交易的公司组织 3 收单银行 主要是负责授权与管理往来的特约商店 并且负责在交易进行的时候 提供信用卡付款的授权 PaymentAuthorization 申请及付款取得 PaymentCapture 的服务 为了完成付款取得的服务 通过支付网关处理消费者和在线商店之间的交易付款问题 4 发卡行 Issuer 指向持卡人提供支付卡的金融机构 这张卡可以是Visa MasterCard AE或是JCB 依照持卡人的申请而定 当收款行透过金融网络要求付款授权的时候 发卡行就应该响应付款授权的申请 等到交易完成后再与收单行进行帐务清算并且交换讯息 5 认证中心 CA 在基于SET协议的电子商务体系中起着重要作用 可以为持卡人 商家和支付网关签发X 509V3数字证书 让持卡人 商家和支付网关通过数字证书进行认证 负责对交易对方的身份确认 对厂商的信誉度和消费者的支付手段进行认证 CA同时要对证书进行管理 6 支付网关 paymentgateway 它是连接银行专用网络和Internet的一组服务器 其主要作用是完成两者之间的通信 协议转换和进行数据加密 解密 以保护银行内部网络的安全 支付网关的主要功能有 将Internet传来的数据包解密 并按照银行系统内部的通信协议将数据重新打包 接收银行系统内部反馈的响应信息 将数据转换为Internet上传送的数据格式 并对其进行加密 四 SET的工作流程1 消费者在网上选购好商品 下订单 订单上含在线商店和购买物品的名称 数量 交货时间和地点等信息 2 通过电子商务服务器与在线商店联系并作出应答 告诉消费者所添订单的单价 应付款数 交货方式等信息是否准确 3 消费者选择付款方式 确认订单 签发付款指令 此时SET介入 4 消费者对订单和付款指令进行数字签名 同时利用 双重签名 技术使商家看不到消费者的帐号信息 5 商店接受订单后 向消费者所在银行请求支付认可 信息通过支付网关到收单银行 由发卡机构审核后返回确认信息给商店 6 商店发送订单确认信息给消费者 消费者软件记录交易日志以被查询 7 商店发送货物或提供服务 并通知收单银行将钱从消费者帐号上转移到商店帐号上 或通知发卡银行请求支付 SET的工作流程图如下 由确认订单开始 SET开始介入 在操作的每一步 均通过CA来验证通信主体的身份 以确保通信的对方不是冒名顶替 这里充分发挥了认证中心的作用 五 SET的安全保障 一 SET的主要安全保障 1 将所有消息文本用双钥密码机制加密 2 将上述密钥的公钥和私钥的字长增加到512B 2048B 3 采用联机动态的授权和认证检查 以确保交易过程的安全可靠 二 SET安全保障措施的技术 1 通过加密方式确保信息机密性 2 通过数字签名确保数据的完整性 3 通过数字签名和商家认证确保交易各方身份的真实性 4 通过特殊的协议和消息形式确保动态交互式系统的可操作性 六 SET安全协议的缺陷1 协议没有说明收单银行给在线商店付款前 是否必须收到消费者的货物接受证书 否则的话 在线商店提供的货物不符合质量标准 消费者提出疑义 责任由谁承担 2 协议没有担保 非拒绝行为 这意味着在线商店没有办法证明订购是不是由签署证书的消费者发出的 3 SET技术规范没有提及在事务处理完成后 如何安全地保存或销毁此类数据 是否应当将数据保存在消费者 在线商店或收单银行的计算机里 4 SET协议过于复杂 使用麻烦 成本高 5 SET支付方式和认证结构适应于卡支付 对其他支付方式是有所限制的 3 SET与SSL的比较SET是一个多方的消息报文协议 SET定义了银行 商户 持卡人之间必需的报文规范 而SSL只是简单地在两方之间建立了一条安全连接 SSL报文能够在银行内部网或者其他网络上传输 而SSL之上的卡支付系统只能与Web浏览器捆绑在一起 具体来说 1 在认证方面 SET的安全需求较高 因此所有参与SET交易的成员都必须先申请书库集资证书来识别身份 而在SSL中 只有商户端的服务器需要认证 客户认证责是有选择性得 2 对消费者而言 SET保证了商户的合法性 并且用户的信用卡号不会被窃取 SET替消费者保守了更多的秘密使其在线购物更加轻松 3 在安全性方面 一般公认SET得安全性较SSL高 主要原因是在这个交易过程中 包括持卡人到商家 商家到支付网关再到银行网络 都受到严密的保护 而SSL的安全范围指限于持卡人到商家的信息交流 4 SET对于参与交易的各方定义了互操作接口 一个系统可以由不同的厂商的产品构筑 5 在采用比率方面 由于SET的设置成本较SSL高很多 并且进入国内市场的时间尚短 因此目前还是SSL的普及率高 但是 由于网上交易的安全性需求不多提高 SET的市场占有率将会增加 SET协议的缺陷在于 SET要求在银行网络 商户服务器 顾客的PC机上安装相应的软件 这给顾客 商家和银行增加了许多附加的费用 成了SET被广泛接受的阻碍 另外 SET还要求必须向各方发放证书 这也成为阻碍之一 所有这些使得使用SET要比使用SSL昂贵得多 SET的优点在于 它可以用在系统的一部分或者全部 例如 一些商户正在考虑在与以后连接中使用SET 而与顾客连接时仍然使用SSL 这种方案既回避了在顾客机器上安装电子钱包软件 同时又获得了SET提供的很多优点 目前 大多数的SET软件提供商在其产品中都提供了灵活构筑系统的手段 SET与SSL机制的比较 认证机制 SET要求所有参与交易各方均必须先申请数字证书以识别身份 而SSL只有商家的服务器需要认证 客户端的认证是可选择的 optional 设置成本 希望申请SET交易者除必须申请数字证书之外 也必须在计算机上安装符合SET规格的电子钱包软件 而SSL交易无须另外安装软件 安全性 SET的安全性比SSL高 SSL的安全范围只限于持卡人到商家的信息交换 目前采用率 SET的成本较高 目前SSL的普及率较高 比较项目 SET SSL 认证机制 设置成本 安全性 采用比率 所有参与SET的成员 较高 较高 约 商家服务器 较低 较低 约 9 3SSL协议和SET协议的比较 电子商务具有商务性 服务性 协调性 集成性 可扩展性及安全性等特点 为满足上述要求 当前电子商务交易大多采用信用卡支付 这类系统主要基于SSL和SET 但两者网上安全支付中是有差别的 SET是一个多方的消息报文协议 SET定义了银行 商户 持卡人之间必需的报文规范 而SSL只是简单地在两方之间建立了一条安全连接 SSL报文能够在银行内部网或者其他网络上传输 而SSL之上的卡支付系统只能与Web浏览器捆绑在一起 一 功能方面的异同这两种协议在网络层的位置和功能并不相同 SSL是基于传输层的通用安全协议 可以看作用于传输的那部分技术规范 而SET位于应用层 对网络上其他各层也有所涉及 SET规范了整个商务活动的流程 从持卡人到商家 到支付网关 到认证中心及信用卡结算中心之间的信息流走向及必须采用的加密 认证都制定了严密的标准 从而最大限度地保证了商务性 服务性 协调性和集成性 二 安全方面的异同SET由于采用了公钥机制 信息摘要和认证体系 完全可以保证机密性 可鉴别性及信息完整性 SSL中也采用了公钥机制 信息摘要和证书 可以保证机密性和完整性 但SSL缺乏有效的数字签名 从网上安全结算这一角度来看 显然SET比SSL针对性更强 更受顾客青睐 SET在信用卡账号在网上交易安全性方面控制远比SSL严密 它的针对性远比SSL强 SET与SSL最大的不同在于它引入了一套完整的认证体系 其中认CA就是该体系的重要执行者 与此同时 它还明确规定了整套协议中信息流的加密 验证乃至整个交易的处理过程 它不仅可以实现客户的身份鉴别 同时也最大限度地确保了客户信息保密性 在电子商务系统中建立完整的认证体系 是SET在信用卡结算方面安全性较高的重要原因 三 加密机制从加密机制来看 SET与SSL侧重点各不相同 由于SSL对网上传输的所有信息都加密 因此每次传输速度相对较慢 尤其是当网页中图片较多时 而SET对网上传输的信息进行加密 是有选择的 它只对敏感性信息加密 比如只对Form中输入的信用卡帐号加密 由于SSL是基于传输层加密 SSL为高层提供了特定接口 使得应用方无须了解传输层情况 对用户完全透明 但SSL大都采用40位密钥 SET的加密过程则不同于SSL 在很大程度上加密对它而言只是一种普及的技术手段 而不像SSL中把加密看作一种重要组成部分 SET中广泛使用了数字信封等技术 并采用严密的系统约束来保证数据传输的安全性 四 系统负载能力系统负载能力对于SSL或SET都是一个严重的问题 目前Internet用户增长极为迅猛 而SSL和SET由于采用了大量加密及验证 例如 在一次交易过程中 对SET商家服务器要进行6次操作 SSL要4次 商家和支付网关之间只要2次 而公钥加密计算量本身就很大 因此商家服务器工作量极大 按目前技术状况来看 很有可能发生无法应付高峰负载的情况 五 平台开放性从平台开放性来看 SSL和SET都努力满足客户的需要 目前几乎所有浏览器都支持SSL 可用于Windows95 NT Unix等多种操作系统 而SET也得到了包括Unix NT等网络操作系统的支持 当今市场上 已有许多SSL相关产品及工具 它们大多较为成熟 能提供相当稳定的服务 而关于SET的相关产品却相对较少 也不够成熟 9 4在线支付 一 网上安全支付1 中国银联的网上安全支付协议近几年来 属于中国银联的上海Chinapay和广州好易联的B2C电子商务有了很大发展 特别是广州好易联公司的B2C电子商务 实现了以银行卡作支付工具的B2C网上购物结算 好易联公司设置了支付网关 安装有服务器证书 提供支付网关与开放式的互联网用户之间建立通道安全 对于持卡人通过卡号和口令方式进行身份认证 持卡人不安装CA证书 持卡人和支付网关不需要安装其他与安全相关的软件 这是一种SSL协议 用户名 口令的认证方式 由银联银行卡交换中心系统进行跨行交易 实现发卡行与收单行之间的划账清算 这种网上交易协议的最大问题是如何保证持卡人的网上身份认证 保证数据的完整性以及交易的不可否认性 2 北京首都电子商城在线安全支付协议北京首都电子商城在线支付协议是建立在SSL安全协议之上的 采用PKI CA证书机制 通过几次点对点完成的安全交易 首都电子商城在线安全支付协议 虽说是支持SET或虚拟POS 但主要的还是基于SSL协议结合PKI CA证书机制 提供可靠的交易各方的身份认证 保障网上数据的机密性 完整性和不可否认性 该协议的大致流程如下 网上消费者登录网上商城 浏览或检索商品 网上商户下订单给消费者 消费者填写订单及支付信息 并加密传输给电子商城安全支付平台 电子商城安全支付平台向相关银行传递支付信息 首都电子商城在线支付流程 相关银行经授权后将确认信息返回给首都电子商城安全支付平台 电子商城安全支付平台得到确认后通知商户 商户执行物流配送 日结时银行与商户完成清算 该协议具有安全性 便捷性及开放性 是国内较好的B2C电子商务安全协议 3 B2B的安全协议国内在B2B的在线安全支付协议开发方面 由于各种电子商务模式尚未成型 所以 目前尚没见有成熟的品牌产品 一般来讲 基于SSL协议的较多 即SSL 口令的简单认证 解决网上在线安全支付 首先要制定网上安全交易规范 即制定B2B B2C电子商务参与各方在网上进行交易的 游戏规则 这就必须要有人民银行清算中心 中国银联和相关商业银行以及商家积极参与 共同研究制定网上交易规则 在B2C方面中国银联具有得天独厚的优势地位 而在B2B方面 因为涉及到跨行交易 所以支持跨行网上交易统一认证的中国金融认证中心及人民银行清算中心处于重要地位 他们是解决B2B网上在线支付的关键环节 二 手机支付 一 手机支付的流程1 概念 手机支付 就是消费用户用手机 载体 来进行支付 手机支付的基本原理是将用户手机SIM卡与用户本人的银行卡账号建立一种一一对应的关系 用户只需通过发送短信MO方式 在系统的短信指令的引导下完成交易支付请求 操作非常简单 随时随地可以进行交易 2 手机支付功能 对于商家来说 也就是可让消费用户 买家 通过手机来 向您 进行支付缴款的接口功能 3 手机支付种类从支付数额角度来看 手机支付分为两大类 一类是小额支付 即交易额在10元以下的支付 大额支付是相对于小额支付而发生的数额较大的支付行为 比如在线购物 近距离支付等 小额支付和大额支付的区别主要在于两点 一是两类支付的实现方式不同 小额支付一般仅需要消费者 商家 银行三方当事人就可以了 不需要认证中心 而大额交易一般至少需要四方 比小额支付多一个认证当事方 第二个不同点是二者对安全级别的要求不同 对于大额支付而言 通过可靠的金融机构进行鉴定是确保交易安全的一个必备条件 而对于小额支付来说 使用移动通信网络的SIM卡鉴定机制就可以了 4 手机支付流程1 用户决定采购商品或者服务 并向销售者提供个人信息和支付卡信息 这一过程所采用的通信渠道独立于支付所采用的渠道 互联网 移动电话等 2 销售者用适用于支付工具的支付协议 将交易控制转移到发卡公司 3 发卡公司和消费者之间通过发送两条不同的信息进行双向认证 4 发卡公司使用支付协议将交易控制发回给销售者 并且发送需要的认证标志 5 商家通过初始采购使用的渠道或其他的方式如电子邮件 向消费者提供一个收据 移动支付的实现包括四个环节 分别是支付机制的建立和配置 发起支付 用户认证和完成支付交易 其中 建立和配置环节可以通过移动网络或互联网来实现 发起支付环节通过网络或无线协议将支付信息传送给销售者 而用户认证环节是任何支付交易中最重要的组成环节之一 最后一旦持卡人的信息获得认证 交易得到了授权 从而发生支付结束环节 该环节包括打印收据作为资金转移的确认 二 安全隐患手机支付中的安全问题涉及手机支付本身性质所带来的弱点 以及基础传输网络的安全弱点 这里对一些主要的安全弱点进行剖析 1 移动设施被病毒感染2 使用比较易被猜出的PIN或口令3 存在手机丢失并且被使用的可能性4 用户缺乏对业务的了解和使用经验 5 信息丢失 没有到达目的地信息丢失有以下几种情况 一是认证请求或回复信息简单地丢失 例如信息根本就没有被传送 在这种情况下交易没有完成 因此它不会造成大的损失 二是认证请求信息被错误的路由发送到错误的最终用户那里 这种情况下 这个收到信息的最终用户将会了解到特定交易的细节 但是因为没有明显的办法将交易与特定持卡人联系在一起 所以意外错误路由的影响也可以忽略 三是认证请求信息被别有用心的 并且是有选择的错误路由发送到特定用户那里 这种情况下可能导致侵犯用户隐私权 会造成一定的损失 同样的情况也适用于认证回复信息 这时可能导致泄露客户签名 在后两种情况下 用户虽然会遭受一定的损失 但是因为非法第三方没有办法获得相应的账号信息 所以不太可能产生欺诈性交易问题 6 空中传输的数据被截获 三 简单的防范1 在发卡人进行登记或预先登记过程中 只要有可能 每张卡 或每账号 都应当与特定的MSISDN号码进行绑定 另外一种办法是 持卡人在交易过程中提供了一个MSISDN号码 如果发卡人能够证实特定的手机所做的登记与持卡人的名字是一样的则可以证明消费者的身份 但与第一种方式相比 第二种方式可取度差 2 发卡人向持卡人移动电话发送的人证请求应当包含一个认证请求号码 这个认证号码是专门针对交易而设计的 只能为持卡人的信息交换而使用 3 发卡人向持卡人的移动电话发送的认证请求 应当尽量减少与商家的交易联系 4 如果持卡人被允许自己选择 客户签名 那么持卡人就应负担因PIN或口令选择不当而可能造成的危险 5 用户必须核实发送到移动站的认证请求信息的来源 但是这个核实的过程要尽可能的简单 这样相关的风险才能最小化 6 建议持卡人定期删除从其移动电话上发送的短消息 那些带有PIN或账号细节的短消息应当尽快删除 7 如果手机丢失 并且手机在持卡人认证体系中做了使用登记 则使用者应通知发卡人 8 使用最新的保密技术对各种数据加以保护 9 预登记和登记程序应当格外小心 特别是所有可能的步骤都应该安全地与持卡人账号和MSISDN相连 10 应鼓励参与手机支付的移动运营商对其系统进行检查 以保护其网络上所有的薄弱环节 包括基站系统 7号信令网以及短消息中心 以及它们的界面等 本章小结 9 1 SSL协议 重点 9 2 SET协议概述 重点 9 3 SSL与SET协议的比较 重点 9 4 在线支付 第九章完 谢谢大家 谢谢大家 谢谢大家 请大家主动完成书后练习
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!