1复习回顾•实现EDI需要哪些软件的支持?•请比较基于EDI的B2B电子商务与基于internet的B2B电子商务的优缺点?2第四讲电子商务交易安全【学习目标】:•了解电子商务存在的安全隐患。•了解防火墙技术,加密技术,认证中心和数字证书•掌握安全交易协议3内容提要•电子商务的安全威胁•防火墙技术•数据加密技术•电子商务的认证技术•安全技术协议4电子商务的安全威胁•黑客攻击•口令攻击•服务攻击•IP欺骗•计算机病毒•拒绝服务5电子商务的安全性问题信息截获篡改文件伪造电子邮件攻击者可能通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截收装置等方式,截获传输的机密信息或通过对信息流量和流向、通信频度和长度等参数分析,推断出有用的信息,如消费的银行账号、密码等(1)篡改。改变信息流的次序,更改信息的内容,如购买商品的出货地址等。(2)删除。删除某个消息或消息的某些部分。(3)插入。在消息中插入一些信息,让收方读不懂或接收错误的信息。(1)虚开网站和商店。给用户发电子邮件,收订货单。(2)伪造大量用户。发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。(3)伪造用户。发大量电子邮件,窃取商家的商品信息和用户信息等。6假冒他人身份不承认或抵赖(1)冒充他人身份,如冒充领导发布命令、调阅文件等。(2)冒充他人消费、栽赃。(3)冒充主机欺骗合法主机及用户。(4)冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息。(5)接管合法用户,欺骗系统,占用合法用户资源。(1)发信者事后否认曾经发送过某条信息或内容。(2)收信者事后否认曾经收到过某条消息或内容。(3)购买者确认了订货单而不承认。(4)商家卖出的商品因价格差而不承认原有的交易。7电子商务对安全的基本要求•内部网的严密性•完整性(信息、数据和交易的完整性)•保密性•不可修改性•交易者身份的确定性•交易的无争议和不可抵赖性•有效性•授权合法性8电子商务信息安全技术安全问题解决方案采用技术数据被泄漏或篡改(机密性、完整性)加密数据以防非法读取或篡改对称加密、非对称加密、信息摘要冒名发送数据或发送数据后抵赖(可靠性、不可抵赖性、可鉴别性)对信息的发送者进行身份验证数字签名、数字时间戳、认证技术未经授权擅自的访问网络(有效性,真实性)对访问网络或服务器某些流量进行过滤和保护防病毒防火墙网络对特定对象开放专用网络9防火墙技术1、防火墙介绍企业内部网Intranet是企业电子商务系统的一个重要组成部分。Intranet与Internet连接后,方便了企业内部与外部的信息交流,工作效率得到提高。但同时,也产生了不安全因素。为了达到既要与外界沟通,又要保护信息和网络平台安全的目的,就要在被保护的内部网与外部网之间设置一道屏障,以防止发生不可预测的、潜在破坏性的侵入。所有内部网和外部网之间的链接都要经过这一保护层。这一保护屏障就称为防火墙。10防火墙的定义防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间的界面上构筑的一道保护屏障(如下图所示),用于加强内部网络和公共网络之间安全防范的系统。防火墙的作用是隔离系统可能遭到伤害的危险。11防火墙系统示意图122、防火墙的属性•所有从内到外的数据流都必须通过它•仅仅被本地安全策略定义的且被授权的通信允许通过•系统对外部攻击具有高抵抗力133、防火墙的安全控制策略防火墙是一种技术。是目前保证网络安全的必备的安全手段。它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。即:凡是没有被列为允许访问的服务都是被禁止的。凡是没有被列为禁止访问的服务都是被允许的。144、防火墙的组成防火墙是一个由软件和硬件设备组合而成的安全应用系统,主要由安全操作系统、过滤器、网关、域名管理器和电子邮件处理5部分组成。防火墙本身必须建立在安全操作系统所提供的安全环境中。防火墙的代码只允许在特定主机系统上执行。具有防火墙的主机在Internet界面称为堡垒式计算机。它可以暴露在Internet中,抗击来自黑客的直接进攻。155、防火墙的类型(1)代理服务器型防火墙原理:内部网络与Internet不直接通讯,防火墙内外的计算机之间的通信通过代理服务器中转。内部网络计算机用户与代理服务器采用一种网络通讯协议,代理服务器与Internet之间的通信则采用另一种网络通信协议,即代理服务器两端采用不同的协议标准,这样便成功地实现了防火墙内外计算机系统的隔离,能够有效地阻止外界直接非法入侵。16•(1)代理服务器型防火墙•优点:能够检查进出的数据包,复制传递数据,能够理解应用层上的协议,有较好的访问控制,并做精细的注册和稽核。是目前最安全的防火墙技术之一。•缺点:缺乏透明度(需要用户输入帐号和密码来登录);在内部网络终端机很多的情况下,代理服务器负担很重,效率必然会受到影响。17代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在功能上是作为内部网络与Internet的连接者,它对于内部网络来说是象一台真正的服务器一样,而对于因特网上的服务器来说,它又是一台客户机。当代理服务器接受到用户的请求以后,会检查用户请求的站点是否符合设定要求,如果允许用户访问该站点的话,代理服务器就会和那个站点连接,以取回所需信息再转发给用户(见下图)。内部网Internet代理服务器18(2)包过滤型防火墙位置:通常安装在路由器上(一般的商用路由器都提供包过滤的功能)。原理:在网络层中对数据包实施有选择的通过。以IP包信息为基础,检查IP包中的信息(源地址、目标地址、应用或协议、端口号等),确定是否允许该数据包通过。即检查每一条规则,直到发现包中的信息与某条规则相符;或者没有一条规则能符合,防火墙就使用默认规则(丢弃该IP包)。19•优点:简洁、速度快、费用低,对用户透明,也就是说不需要用户输入帐号和密码来登录,因此速度上要比代理服务器快,且不容易出现瓶颈现象。•缺点:没有用户的使用记录,所以不能从访问记录中发现非法入侵的攻击记录。20数据加密技术21数据加密技术1、加密系统概念明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。22加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M))=M必须成立。加密解密明文密文原始明文密钥密钥232、基本加密算法和技术(1)移位加密法加密方法包括加密密钥和加密算法两部分,加密密钥是一串字符(在计算机处理过程中是一定长度的二进制数);加密算法是作用于明文和密钥的一个数学函数,即将明文和密钥数字结合起来进行加密运算后形成密文.24(2)置换加密法(棋盘密码)方法:行列号代表一个字母(此为算法)行和列可以随时变化(此为密钥)加密密钥和解密密钥一样LOVERFORGETABCDEFGHIJKLMNOPQRSTUVWXYZ字母由行列标号置换,例:A由LF转换;B由LO转换,依此类推。25(3)对称密钥加密技术(DES算法)加密密钥:加密和解密使用相同的密钥加密算法:DES(DataEncryptionStandard)优点:易于实现和加(解)密快速。用途:主要用于通信和存储数据的加密和解密。缺点:存在密钥的约定和保管困难的问题,无法实现数字签名和身份验证。26(4)非对称密钥加密技术(RSA算法)加密密钥:加密用公开密钥(PK)和解密使用私人密钥(SK)加密算法:RSA(Rivest\Shamir\Adelman)优点:密钥管理简单。用途:主要用于身份认证。缺点:算法非常复杂,速度慢,不太适合文件加密。273、消息摘要信息摘要即使用Hash算法,从原文中通过Hash算法而得到的一个固定长度的散列值。28Hash算法原文摘要摘要对比?原文摘要InternetHash算法发送方接收方信息摘要过程MACMACMAC’294、数字签名•发送方用自己的私有密钥进行签署由此产生签名,而接收方则用发送方的公开密钥进行验证操作。30数字签名的过程Hash算法原文摘要摘要?原文摘要Internet发送方接收方Hash算法数字签名发送者私钥加密数字签名发送者公钥解密对比和验证是否正确?31一数字签名必须满足下列要求☆接收者能够核实发送者对报文的签名☆发送者事后不能抵赖对报文的签名☆接收者和第三者不能伪造对报文的签名二数字签名的方法——公钥密码体系算法A:XSKAX’(报文X就被A签名)B:X’PKAX(B证实是A的签名)325、数字时间戳(1)数字时间戳的必要性:在书面合同中,文件签署的日期和签名一样都十分重要。是防止文件被伪造和篡改的关键性内容。电子交易中,同样要对交易文件的日期和事件信息采取安全措施。数字时间戳服务能提供电子文件发表时间的安全保护。33•(2)数字时间戳服务的提供:由专门的机构提供。是一个加密后形成的凭证文档,包括:需要加时间戳的文件的摘要,服务机构收到文件的日期和时间,数字时间戳的数字签名。•(3)数字时间戳产生的过程:用户将需要加时间戳的文件用Hash函数形成摘要;将摘要发送到服务机构;机构对摘要加上时间后进行数字签名并发送给原用户;原用户可以把它发送给接收者。345、数字时间戳获得数字时间戳的过程Hash算法原文摘要1加时间数字时间戳Internet用DTS机构的私钥加密发送方DTS机构Hash算法加了时间后的新摘要摘要1摘要1+时间数字时间戳35电子商务的认证技术1、概述在电子商务中,所谓数字证书,是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合。在电子商务中,不同的数字证书有着不同的用途。362、认证机构CA(CertificateAuthority认证中心)(1)认证机构的概念:一个受法律承认的权威机构。采用PKI(PublicKeyInfrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司(如护照办理机构),专门验证交易双方的身份,对密钥进行有效管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体联系起来。37(2)认证机构(CA)中心的职能接收注册请求,处理、批准或拒绝请求,核发和管理用户的数字证书;负责证书的检索、撤消、验证、数据库备份、保证证书和密钥服务器的安全。其核心功能是:发放和管理用户的数字证书。38(3)CA认证系统组成及功能目前CA认证系统主要由以下三部分组成:在客户端面向证书用户的数字证书申请、查询和下载系统;在CA端由CA管理员对证书申请进行审批的证书授权系统;在CA控制台,签发用户证书的证书签发系统。39(4)CA认证的树型验证结构●双方通信时,通过出示某个认证中心(CA)签发的证书来证明自己的身份。●如果对签发证书的CA不信任,则可以验证该CA的身份。●CA的数字证书由其上一级的CA签发。●可以逐级验证,直到公认的权威CA处。(根CA)●根证书是一份特殊的证书,它的签发者是它本身,下载根证书就表明您对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链条,证书的验证追溯至根证书即为结束。40根CA南方电子商务中心(广东CA)SouthernElectronicBusinessCenterClassBCA(湖北)HBECA证书2证书3证书4(海南)HNCA证书141(1)数字证书就是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份,它是由权威公正的第三方机构(CA中心)签发的。(2)数字证书