第八章 安全协议与安全标准_第1页
第八章 安全协议与安全标准_第2页
第八章 安全协议与安全标准_第3页
第八章 安全协议与安全标准_第4页
第八章 安全协议与安全标准_第5页
已阅读5页,还剩45页未读, 继续免费阅读

下载本文档

kok电子竞技权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

kok电子竞技:文档简介

第8章

安全协议与安全标准

[本章要点]→电子商务安全服务支撑协议包含安全套接层协议SSL协议、安全电子传输规范SET协议、安全通信协议S-HTTP、Internet电子数据交换协议、互联网安全协议IPSec安全协议。→其它三个重要的电子支付协议:Netbill协议、FirstVirtual协议、iKP协议。→两个重要的安全电子邮件协议:PEM和S/MIME概述。→Windows2000的IPSec策略和SSL配置策略。→国际安全评估的五个准则。第8章安全协议与安全标准引例8匿名汇票“双重花费”问题8.1安全协议概述8.2安全套接层协议8.3安全电子交易规范

8.4电子支付专用协议

8.5安全超文本传输协议

8.6安全电子邮件协议

8.7Internet电子数据交换协议

8.8IPSec安全协议

8.9安全技术评估标准

8.1安全协议概述

安全协议是参与完成加密行为步骤的完整集合的规范,包括在每种意外情况下如何继续工作的显式规范算法是一种范围窄得多的过程,涉及将一些数字数据转换成另一些数字数据。安全协议与算法的关系密码协议不可避免地涉及到使用一种或更多密码算法,但是安全性(以及其它密码术目标)是整个协议的产物。将强大的算法构建到脆弱的协议中的很简单的示例

考虑一种加密产品,设计成允许Alice通过电子邮件向Bob发送秘密消息。假设该产品采用了一种“不可破解的”算法E。如果协议的其它部分很脆弱,那么尽管有“不可破解的”算法,Mallory还是有很多方法截取Alice的明文。例如,Mallory可能有办法截取密钥,从而使得“不可破解的”加密形同虚设(可能没有安全地存储密钥,或在发送时它本身缺乏足够的安全性)。或者,明文并没有在整个传输过程中始终作为密文存在,而是在它的部分“旅程”(比如说,从Alice的工作站到她的邮件服务器)中是作为更容易受攻击的明文传输的。或者,解密后(或者在首先加密之前)可能没有安全地存储消息。说句套话,如果链条上的其它环节更脆弱,则Mallory不必攻击“不可破解的”算法。误导性的声明某公司可能声明:“如果使用我们的产品,您的数据将很安全,因为最快的计算机也要用一百万年才能破解我们的加密法!”该声明可能是真实的,但是仍然不足以证明这是一个非:玫牟。单是一个关于算法强度的真实声明,未必就意味着采用该算法作为其中一个步骤的整个协议就没有其它弱点了。8.2安全套接层协议

由美国Netscape公司1995年开发和倡导的安全套接层SSL协议(SecureSocketsLayer,SSL),它是目前安全电子商务交易中使用最多的协议之一。SSL主要用于提高应用程序之间的数据的安全系数。SSL协议的实现属于SOCKET层,在Internet网络层次中的位置处于应用层和传输层之间。

8.2.1SSL提供的安全服务8.2.2SSL协议的运行步骤8.2.3SSL体系结构8.2.4SSL的安全措施8.2.5SSL的安全性8.2.6Windows2000中SSL的配置与应用

8.2.1SSL提供的安全服务一、用户和服务器的合法性认证

二、加密数据以隐藏被传送的数据

三、保护数据的完整性

8.2.2SSL协议的运行步骤

①接通阶段:客户通过网络向服务商打招呼,服务商回应;②密钥交换阶段:客户与服务器之间交换双方认可的密钥,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法;③协商密钥阶段:客户与服务商间产生彼此交谈的会话密钥;④检验阶段:检验服务商取得的密钥;⑤客户认证阶段:验证客户的可信度;⑥结束阶段,客户与服务商之间相互交换结束的信息。8.2.3SSL体系结构

HTTPSSL握手协议SSL更改密文规范协议SSL警告协议SSL记录协议TCPIP8.2.4SSL的安全措施

SSL采用对称密码技术和公开密码技术相结合,采用密码和证书实现通信数据完整性、认证性等安全服务.安全措施:加密算法(RC4、RC2、IDEA、DES)和会话密钥(MD5)

认证算法(X.509电子证书标准)服务器认证客户端认证8.2.5SSL的安全性

优点逻辑严密、完整、正确SSL协议有它独到的“重传攻击”的解决办法(连接序列号)

在我国应用SSL的缺点:系统不符合国务院最新规定系统安全性差

只能提供512bitRSA公钥、40bit对称密钥8.3安全电子交易规范8.3.1SET提供的安全服务8.3.2SET协议的运行步骤8.3.3SET的体系结构8.3.4SET的安全措施8.3.5SET和SSL的比较

安全电子交易规范SET(SecureElectronicTransaction)是Visa和MasterCard于1997年5月联合开发的一个加密和安全规范,它具有很强的安全性。该规范由若干以前发表的协议形成,它们是:STT(Visa/Microsoft)、SEPP(MasterCard)和iKP协议族(IBM)。SET及其适合的诸协议是基于安全信用卡协议的一个例子。由于它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。

8.3.1SET提供的安全服务

①确保在支付系统中支付信息和订购信息的安全性;②确保数据在传输过程中的完整性,即确保数据在传输过程中不被破坏;③对持卡者身份的合法性进行检查;④对商家身份的合法性进行检查;⑤提供最优的安全系统,以保护在电子贸易中的合法用户;⑥确保该标准不依赖于传输安全技术,也不限定任何安全技术的使用;⑦使通过网络和相应的软件所进行的交互作业简便易行

8.3.2SET协议的运行步骤

8.3.3SET的体系结构

SET支付系统的主要参与方有:l

持卡人,即消费者,他们通过web浏览器或客户端软件购物;

l

商家,提供在线商店或商品光盘给消费者;

l

发卡人,它是一金融机构,为持卡人开帐户,并且发放支付卡;

l

收款银行,它为商家建立帐户,并且处理支付卡的认证和支付事宜l支付网关,是由受款银行或指定的第三方操纵的设备,它处理商家的支付信息,

8.3.4SET的安全措施

通过加密保证信息机密性

应用数字签名技术进行鉴别

使用X.509v3数字证书来提供信任

应用散列函数保证数据完整性

8.3.5SET和SSL的比较

SSL协议SET协议工作层次传输层与应用层之间应用层是否透明透明不透明过程简单复杂效率高低安全性商家掌握消费者PI消费者PI对商家保密认证机制双方认证多方认证是否专为EC设计否是8.4电子支付专用协议8.4.1NetBill协议8.4.2FirstVirtual协议8.4.3iKP协议

8.4.1NetBill协议图8-7NetBill协议流程

8.4.2FirstVirtual协议

①户把在FirstVirtual的ID号发给商家;②商家联结FirstVirtual服务器验证ID号的合法性,如果合法,商家把客户所需的信息直接发送给客户;③FirstVirtual服务器向客户以E-mail形式发送询问信息,征询客户是否愿意为其付费,客户同样以E-mail形式回复“是”或“否”。如果客户的回复为“是”,FirstVirtual通过用户信用卡的代理获得相应的款项;④在90天的延时后,FirstVirtual服务器将款项转给相应的商家。8.4.3iKP协议

iKP(i-Key-Protocol,i=1,2,3)是一族安全电子支付协议。该族协议与现有的商业模式和支付系统基础设施相匹配。所有的iKP协议都基于公钥密码学,但它随着拥有自己公钥对的成员数目而变化,分别称为1KP协议、2KP协议和3KP协议,其安全性和复杂性递增。1KP协议是最简单的协议,它只要求支付网关拥有一对公私钥,用户和商户只需拥有支付网关认证了的公钥或经一个权威机构认证了的支付网关公钥(该机构通过签名证书来使支付网关的公钥合法化)。这就涉及到了CA基础设施,用户通过他们的信用卡号和相关的PIN来认证。支付通过交换用支付网关的公钥加了密的信用卡号和PIN以及限定的相关信息(诸如交易量、ID号等)来认证,1KP协议不能对用户和商户发送的消息提供非否认性,这就意味着不容易解决支付订购的争端。

2KP协议要求支付网关和商户都拥有公钥对和公钥证书。协议对来自商户发送的消息能提供非否认性。该协议能使用户无需和任何在线第三方联系,就能通过检测证书来验证与之进行交易的商户的真实性。与1KP协议一样,支付订购是通过用户的信用卡号和PIN来认证的(在传输之前要求加密)。3KP协议要求支付网关、顾客和商人三方都拥有公钥对,并提供完全的多方安全。它对各方涉及到的所有的消息提供非否认性,支付订购是通过顾客的信用卡号和PIN以及顾客的数字签名来认证。该协议要求基础设施提供顾客的公钥证书。特别值得一提的是iKP协议只关心支付而未涉及订货和价格协商,这里假定这些方面已由商人和顾客事先决定好了,该协议也没有明确地提供对订购信息的加密,这种保护被假定由已存在的机构来完成,诸如SHTTP,SSL(注意:SSL不支持非否认性)等。

8.5安全超文本传输协议8.5.1S-HTTP协议概述8.5.2SSL与S-HTTP的比较

8.5.1S-HTTP协议概述S-HTTP是用于互联网进行安全信息传输的协议,该协议对客户机和服务器双方进行安全管理。S-HTTP建立在HTTP之上,S-HTTP好似HTTP规范之外的一个封闭层,旨为HTTP事务提供身份认证和加密手段。S-HTTP中的URL以shttp机制开头。S-HTTP使用HTTP的MIME网络数据包进行签名、验证和加密,数据加密可以采用对称或非对称加密。S-HTTP提供了文件级的安全机制。S-HTTP提供了对多种单向散列(Hash)函数的支持,如:MD2、MD5和SHA;对多种单钥体制的支持,如:DES、三元DES、RC2、RC4和CDMF;对数字签名体制的支持,如:RSA和DSS。8.5.2SSL与S-HTTP的比较

S-HTTP和SSL是从不同角度提供Web的安全性的。S-HTTP建立在HTTP之上,旨为HTTP事务提供身份认证和加密手段。SSL则建立在HTTP的下一层,并可用于FTPGopher等其他协议。S-HTTP对单个文件作“私人/签字”之区分,而SSL则把参与相应进程之间的数据通道接“私用”和“已认证”进行监管。目前SSL基本取代了S-HTTP。大多数Web贸易均采用传统的Web协议,并使用SSL加密的HTTP来传输敏感的账单信息。8.6安全电子邮件协议8.6.1保密增强邮件(PEM)8.6.2安全多功能Internet电子邮件扩充(S/MIME)8.6.3OutlookExpress下的安全电子邮件传送

8.6.1保密增强邮件(PEM)保密增强邮件(PrivateEnhancedMail,PEM)是增强Internet电子邮件隐秘性的标准草案,是美国RSA实验室基于RSA和DES算法而开发的产品,其目的是为了增强个人的隐私功能。它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。PEM是通过Internet传输安全性商务邮件的非正式标准。

8.6.2安全多功能Internet电子邮件扩充(S/MIME)

S/MIME是Secure/MultipurposeInternetMailExtensions的简称,它是Internet中用来发送安全电子邮件的协议。S/MIME为电子邮件提供了数字签名和加密功能。该标准允许不同的电子邮件客户程序彼此之间收发安全电子邮件。S/MIME是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。

8.6.3OutlookExpress下的安全电子邮件传送

一、获取数字标识二、使用数字标识三、备份数字标识四、安全电子邮件8.7Internet电子数据交换协议8.7.1EDI消息处理原理8.7.2EDI系统面临的安全威胁8.7.3EDI系统的安全策略8.7.4InternetEDI安全服务的实现

8.7.1EDI消息处理原理8.7.2EDI系统面临的安全威胁

CCITTX.435建议中列出EDI系统面临的主要威胁和攻击,有以下六种:一、冒充二、篡改数据三、偷看、窃取数据四、文电丢失五、抵赖或失口否认六、拒绝服务

8.7.3EDI系统的安全策略

安全策略①他人无法冒充合法用户利用网络及其资源。②他人无法篡改、替换和扰乱数据。③与文电交换的各种活动及其发生时间均有精确、完整的记录和审计。④确保文电在交换过程中不丢失。⑤确保商业文件(合同、契约、协议书……)不被无关者或竞争对手知悉。⑥防止因自然灾害、人为原因和机器故障而引起的系统拒绝服务。EDI安全服务的内容有:①鉴别。包括对等实体鉴别和数据源鉴别。②访问控制。保护网络资源免受非法访问和使用。③数据保密。保护数据不被第三者获悉。④数据完整性。保护数据不被篡改、乱序、删除和重复。⑤抗抵赖。防止发送者否认发送信息,接收者否认收到信息。8.7.4InternetEDI安全服务的实现

一、数字签名二、文电加密三、源点不可抵赖四、接收不可抵赖。五、访问控制六、文电丢失七、防拒绝服务8.8IPSec安全协议8.8.1IPSec组成8.8.2IPSec的工作原理8.8.3IP认证协议8.8.4IP安全封装负载协议(ESP)8.8.5Windows2000的IPSec策略

为了改善现有IPv4协议在安全等方面的不足,IETF的下一代网络协议(IPng)工作组于1995年底确定了IPng协议规范,称为IPkok电子竞技本6(IPv6)。IPv6利用新的网络安全体系结构IPSec,通过AH和ESP两个安全协议分别为IP协议提供了基于无连接的数据完整性和数据保密性,加强了IP协议的安全,克服了原有IPv4协议安全的不足。IPv6为IP数据在IP层上实现数据完整性、数据保密性、认证、访问控制和不可否认性等安全服务,并保证网络上层应用程序不被改,同时实现IP网络的通信安全。

8.8.1IPSec组成

IPSec安全协议有:ESP(EncapsulatingSecurityPayload)和AH(AuthenticationHeader)两个安全协议。还有一系列与IPSec相关的技术标准,如加密算法及实现数据完整性的Hash算法的规范、密钥的交换标准IKE(InternetKeyExchange)、安全关联(SA)等。

8.8.2IPSec的工作原理

8.8.3IP认证协议(AH)AH协议是为IP数据报文提供数据源认证、无连接数据完整性检测,同时也提供重放攻击的保护。AH可以单独使用,也可以与ESP结合一起使用,提供相连的主机之间、相连的安全网关之间和主机与网关之间的安全服务。AH还能维护数据的完整性,在传输过程中只要数据发生一点改变,数据包的认证和验证都能将其检测出来,从而保证数据的完整性验证。AH不支持数据包的加密,因而AH无机密性保护。在AH标准中最普遍使用的认证算法是MD5和SHA-1,MD5使用最高到128位的密钥,而SHA-1通过最高到160位密钥提供更强的保护。8.8.4IP安全封装负载协议(ESP)

ESP同AH一样是提供IP的安全性,但它比AH有更强的安全性。ESP除了有AH对数据源的认证,数据完整性和反重放攻击外,还提供数据保密和有限数据流保密服务。ESP的认证服务是通过使用消息认证码(MAC)来实现,这与AH认证的使用一样通过使用HMAC来达到对数据包的认证和完整性检测。ESP协议可以单独使用也可以与AH结合使用。在IPSec的规范中ESP协议的加密和认证是可选的,但为保证操作的交互性,规范中规定了强制实现的算法,如加密算法是使用CBC模式的DES和NULL加密算法;认证算法是使用HMAC-MD5、HMAC-SHA-1和NULL认证算法。加密NULL算法和认证NULL算法就是不加密和不认证选项,但不能同时使用NULL加密和NULL认证。8.8.5Windows2000的IPSec策略

在Windows2000安全结构和框架中,除了能够保护网络资源和硬盘资源的合法使用以外,还应该提供多种技术措施来保证网络传输数据的安全性。为满足这种需求,Windows2000中集成了对Internet协议安全IPSec的支持。在Win2000的计算机中,有三种预定的策略:①安全服务器(必须安全性):如果采用这条策略,表示与这台计算机进行通信的计算机必须采用IPSec安全策略,如果对方计算机没有采用安全策略,将不能与本机进行通信;②服务器(请求安全设置):如果采用这条策略,表示这台计算机与其他计算机进行通信时,首先要求进行安全通信,如果对方计算机不支持安全通信,这台计算机也可以与对方计算机进行通信,但这一通信是不可靠的;③客户机(只用于响应):如果采用这种策略,只有当对方计算机要求进行安全通信时,本机才会应用IPSec安全策略,如果对方计算机没有要求,则采用正常方法进行通信,这一策略是最不安全的设置。8.9安全技术评估标准

美国TCSEC(桔皮书):该标准是美国国防部于1985年制定的,为计算机安全产品的评测提供了测试和方法,指导信息安全产品的制造和应用。它将安全分为4个方面(安全政策、可说明性、安全保障和文档)和7个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)。欧洲ITSEC美国联邦准则FC联合公共准则CC系统安全工程能力成熟模型(SSE-CMM)ISO安全体系结构标准

作业1,什么是安全协议?安全协议与算法有什么关系?2,电子商务安全服务支撑协议有哪些?3,电子支付协议有哪些?4,安全电子邮件协议有哪些?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论