第5章电子商务安全协议.ppt

上传人:夺命阿水 文档编号:747830 上传时间:2023-11-06 格式:PPT 页数:122 大小:628.50KB
返回 下载 相关 举报
第5章电子商务安全协议.ppt_第1页
第1页 / 共122页
第5章电子商务安全协议.ppt_第2页
第2页 / 共122页
第5章电子商务安全协议.ppt_第3页
第3页 / 共122页
第5章电子商务安全协议.ppt_第4页
第4页 / 共122页
第5章电子商务安全协议.ppt_第5页
第5页 / 共122页
点击查看更多>>
资源描述

《第5章电子商务安全协议.ppt》由会员分享,可在线阅读,更多相关《第5章电子商务安全协议.ppt(122页珍藏版)》请在课桌文档上搜索。

1、第五章 电子商务安全协议与安全标准,5.1 安全协议概述,5.1.1 安全协议的概念安全协议是指使用密码学技术的密码协议。协议就是两个或者两个以上的参与者为完成某项特定任务而采取的一系列步骤。它包含三层含义:(1)协议是一种顺序的执行过程,执行顺序不可颠倒也不可省略。(2)协议至少有两个参与者(2)协议是为完成某项特定的任务而设计的。密码协议就是网络通信中采用密码算法的的密码技术协议。,密码协议分类(按功能),(1)密钥交换协议:两个或多个实体之间建立共享的秘密,通常用于建立一次通信中所使用的会话密钥。(2)认证协议:包括实体认证协议、消息认证协议、数据源认证、数据目的认证,用于防止假冒、篡改

2、、否认等攻击。(3)认证和密钥交换协议:将认证和密钥交换结合在一起,是网络中最普遍应用的安全协议。,5.1.2 协议的安全性,协议存在安全缺陷的原因(1)协议设计者误解或采用了不恰当的技术。(2)协议设计者对环境要求的安全需求研究不足。,安全缺陷分类,基本协议缺陷口令密钥猜测缺陷陈旧消息缺陷并行会话缺陷内部协议缺陷密码系统缺陷,5.1.3 安全协议分析,攻击检验方法:搜集目前对协议有效的攻击方法,逐一对安全协议进行攻击,检验协议是否具有抵抗这些攻击的能力。形式化分析方法:采用各种形式化的语言或模型,为安全协议建立模型,按照规定的假设、分析和验证方法证明协议的安全性。,形式化分析技术,(1)使用

3、通用的形式化描述语言和协议校验工具建立安全协议模型并进行校验。(2)设计专门的专家系统制定校验方案,检验协议的安全性,并作出结论。(3)基于知识和信念的逻辑建立所分析协议的安全需求模型。(4)基于密码学系统的代数特性开发协议的形式化模型。,5.1.4 常见的安全协议,(1)电子支付协议(2)安全HTTP协议(S-HTTP)(3)安全电子邮件协议(4)用于公对公交易的 Internet EDI其它:基于Interent 的虚拟专用网(VPN),电子支付协议,与现实生活中的现金、支票及信用卡支付方式相对应,电子支付协议分为以下三种:(1)基于卡的支付协议:Fiirst Virtual、SSL、SE

4、T、iKP.(2)基于支票的支付协议:e-check,Netbill.(3)基于现金的支付协议:E-Cash,Mondex.,5.2 安全套接层协议(SSL),由Netscape 开发,是一个保证任何安装了安全套接层的客户和服务器之间的事务安全的协议,它涉及所有的TCP/IP 协议。SSL已得到众多的Internet 和Intranet 网络产品及其厂商的支持。,安全套接字层协议(Security Socket Layer,SSL)是用于Internet上进行保密通信的一个安全协议,它的主要目的是保证两台机器之间的通信安全,提供网络上可信赖的服务。该协议采用了多种加密算法,具备了信息的加密、完

5、整性校验、数字签名、密钥交换的功能,保证服务器与客户端在通信时免遭窃听、篡改和伪造。,1.引言,该协议最早是由网景通信公司(Netscape Communication)推出的,主要是针对Web、电子邮件及新闻组通信安全问题。版本1(SSLv1)仅在网景公司内部流传,从来没有公开实现和广泛部署,同时Netscape也没有真正交付过SSLv1的规范。SSLv2最初在1994年推出,但是它包含许多中等程度的安全缺陷。为此,在1995年末Netscape发布了SSLv3。在对SSLv2改进的基础上,微软在1995年10月发表了保密通信技术(Private Communication Technolo

6、gy,PCT)。,从SSLv3着手,1996年末Internet工程任务组(Internet Engineering Task Force,IETF)的传输层安全工作组完成了传输层安全协议(Transport Layer Security,TLS)的标准化工作,该工作被广泛认为是对网景与微软公司方案的一种调和。对安全保密性要求较高的是网络电子商务、事务处理等系统,在现实中运营的这些系统绝大多数是以SSL协议为基础建立的,就如同TCP/IP之于网络,SSL协议已成为Web安全方面的工业标准。目前广泛采用的是SSLv3。,Netscape Navigator和Internet Explorer都支

7、持SSL,而且许多网站使用这种协议来从用户端接收信用卡编号等保密信息。要求SSL连接的网址以“https:”开头,而不是“http:”。SSL自提出标准草案,经多次的改进升级,目前已广泛被业界所接受,成为现实中的标准。除 Netscape 的产品和微软的IE外,还有很多其他产品均支持SSL的通信协议。目前全球绝大部分的网上商店使用SSL安全系统。,2 SSL协议概述,当前,Internet上有几种加密协议在使用中,对应ISO/OSI七层网络模型的每一层都已提出了相应的协议。对会话层有SSL(Secure Sockets Layer,安全套接字层)协议,对应用层有SET(Secure Elect

8、ronic Transaction,安全电子交易)协议。在所有的协议中,SSL和SET与电子商务的关系最为密切。SSL使用保密密钥对将要通过SSL连接传送的数据进行加密,它是对两台机器之间的整个会话进行加密的协议,在Internet上广泛用于处理财务上敏感的信息,在这些敏感的财务问题处理上,SET协议更安全、更可信,但是比较复杂。,随着SSL版本的递增,它所提供的安全保护也越来越强。第一代Netscape产品(包括Netscape Navigator 2.0、Netscape Commerce Server 1.0 和Netscape News Server 1.0)实现了SSLv2。目前Ne

9、tscape 产品(包括Netscape 3.0-和Netscape SuitSpot服务器的产品)实现了SSLv3。SSL提供的基本服务(报文完整性、报文保密和相互验证)在协议的版本2和版本3是相同的,但是SSL 3对协议有很多的增强。最后的增强是对客户机证书请求协议的改进,允许服务器规定一个可信赖的签发客户机证书授权者表。,Navigator返回一个由这些证书授权者之一所签发的证书。如果没有这样的证书,握手信号就失败,这样就避免了用户为每个链接查看证书。SSL经过多次修订,从开始版本1发展到IETF最终采纳的传输层安全(Transport Layer Security,TLS)标准。所有T

10、LS版本之前的版本都是由网景公司的工程师们设计的。到了TLS版本,IETF要求必须支持DH、DSS新的MAC算法和新的密钥扩展。SSL的设计目标如下:加密安全。SSL协议应在两个实体之间建立一个安全连接。,互用性。独立的程序员应能够开发使用SSL的程序,并能相互交换加密参数,而不必了解对方的程序代码。并不是所有的SSL协议(甚至在同一个域中)实例都能成功地建立连接。可扩展性。SSL力图提供一个框架,确保新的公开密钥和重要的加密方法可以添加进去,这样不必因某些缺陷而建立新的协议,也不必在设计时建立一个完整的安全库。关联功能。因为加密倾向于使用高速CPU,特别是公钥加密运算,所以SSL协议集成了一

11、个可选的会话高速缓冲模式,它能减少连接的数目和重新建立连接的需要。,3.SSL 协议的结构SSL协议基于C/S模式,它由两层组成,分别是握手协议层和记录协议层。握手协议层主要是在双方进行正式的保密通信前,建立一个连接双方的安全通道。其中主要是相互验证、协商加密算法、生成密钥、初始化向量等。记录协议层封装高层协议,具体实现压缩/解压缩、加密/解密、计算MAC等与安全有关的操作。作为分层的协议,在每一层,消息可以包含长度、描述和内容字段。SSL发出消息,先把数据分成可管理的块,压缩、加密并发出加密后的结果。接受消息就解密、验证、解压和重组,再把结果发往更高一层的客户。,SSL协议可以独立于应用层协

12、议,因此可以保证一个建立在SSL协议之上的应用协议能透明地传输数据。SSL协议在网络协议栈的位置如图5.1所示。SSL握手协议的作用是在正式的秘密通信之前,让服务器和客户之间互相鉴别对方的身份并协商一种会话的加密算法和加密密钥。(1)客户端和服务器之间互相验证身份主要是通过证书来验证,首先通过对方证书中权威发证机构签字的验证,来确定对方拿的证书是否有效。如果证书有效,接着就从这个证书中提取出公钥,通过对方的签名验证用户是不是假冒的。如果二者都通过,则证明对方的身份是真实可信的。其中服务器对客户端的验证是可选的。,图5.1 SSL协议层与TCP/IP 协议的关系图,(2)客户端和服务器之间协商安

13、全参数协商的参数一般包括协议的版本号、密钥交换算法、数据加密算法和Hash算法。通过协商达成一致性。版本号一般要求一致;关于密钥交换算法和数据加密算法,是先由客户端向服务器端发送一个列表,其中详细列举了客户端所支持的算法,然后由服务器端从中选取自己支持且加密性能优的算法,将其返回给客户端,至此完成了算法的协商;最后由客户端随机产生一个用于数据加密的对称密钥,用一种商定好的密钥交换协议将它传给服务器端。,SSL记录协议对上层传来的数据加密压缩后传输。SSL协议可以建立在任何可靠的传输协议之上。记录层的作用是封装不同的高层协议,其中一个就是SSL协议的另外一层握手协议。SSL协议是一个独立的协议,

14、它对其上层协议是透明的。SSL协议提供安全连接时有以下基本属性:通信内容是保密的。在握手协议初始化连接以后,具体的通信内容是使用对称密钥(例如用DES)进行加密。双方的验证是使用非对称密钥。连接是可靠的。消息传输时带有一个完整性校验。,2 SSL协议中的状态一个SSL会话是有状态的。SSL握手协议的责任是协调客户端和服务器端的状态,因此允许每一个状态机自行操作,而不用管这个状态是不是完全并行。逻辑上,状态被表述两次,一次是当前操作状态,一次是待定状态(在握手协议阶段)。SSL定义状态来实现握手层协议协商的结果何时对记录层生效,客户和服务器如何协调起来同时实施新的协商结果。(1)待定状态和当前状

15、态SSL用两个状态有效地实现了握手协议的协商结果对记录层生效。,待定状态,包含当前握手协议协商好的压缩、加密、计算MAC以及密钥等。当前状态,包含记录层正在实施的压缩、加密、计算MAC以及密钥等。另外,保留了独立的读和写状态,当客户端或服务器接到一个改变密码的说明消息时,它将把待定读状态复制成当前读状态;当客户端或服务器发送一个改变密码的说明消息时,它将把待定写状态复制成当前写状态。当握手协商结束时,客户端和服务器交换改变密码的说明消息,使用已商量好的新的密钥进行通信。,(2)会话状态和连接状态 一个SSL会话可以包含多个安全连接,实体可以有多个相似的会话。每个会话状态包含以下元素:会话标识符

16、一个由服务器选出的任意的字节序列,它用来表示一个活动的或可恢复的状态。对等实体证书X.509 v3 证书,这个元素可以是空值。压缩算法这个算法将预先的数据压缩成可加密的编码。加密规格说明指定应用数据的加密算法和MAC算法。也定义了加密属性。,主密钥一个在客户端和服务器间共享的48字节密钥。是否可恢复一个标志,表明这个会话是否是可恢复的。每个连接状态包含下列元素:服务器和客户端随机数是服务器和客户端为每一次连接选择的一个字节长的数值。服务器消息验证码密钥是服务器用来产生消息验证码的密钥。客户端消息验证码密钥是客户端用来产生消息验证码的密钥。,服务器写密钥这个较大的密钥是服务器端加密数据、客户端解

17、密时使用的。客户端写密钥这个较大的密钥是服务器端加密数据、服务器解密时使用的。初始化向量当使用CBC模式进行数据加密时,有对应每一个密钥的初始化向量。这个字段在SSL握手时最先初始化。序号服务器和客户端,每一方都保存着各自的序号,以便在每次连接时传输和接收消息。当一方发送或接收到一个change cipher spec消息,适当的序号就被置零。序号是unit 64类型的,不超过264-1。,SSL记录协议,在SSL中密所有的协议都要被封装在记录中。SSL记录协议包括了对记录头和记录数据格式的规定。SSL记录头可以使用两个或三个字节长的编码,包含有记录头的长度、记录数据长度、记录数据中是否有粘贴

18、数据。SSL记录数据包含MAC数据、实际数据和粘贴数据三部分。MAC数据用于完整性检查。粘贴数据是在使用块加密算法时填充实际数据,使其长度恰好是块的整数倍。,SSL数据单元形成,SSL 握手协议,握手协议是SSL中最复杂的协议。该协议允许服务器和客户端相互验证、协商加密和MAC算法及密钥,用来保护SSL记录中发送的数据。握手协议在任何应用程序的的数据传输之前使用。SSL握手协议包含两个阶段:第一个阶段用于建立机密性通信信道;第二个阶段用于客户认证。,机密通信信道建立,第二阶段,第二阶段的主要任务是对客户进行认证。此时服务器已经被认证了,服务器方向客户方发出认证请求消息requst-certif

19、icate.当客户方收到服务器方的认证请求消息时,发出自己的证书,并监听对方回送的认证结果。而当服务器方收到客户方的认证时,认证成功返回server-finish 消息,否则返回错误消息。至此握手协议结束。,第二阶段(续),SSL握手协议的认证算法采用X.509数字证书标准,使用RSA算法进行数字签名实现。在第一阶段的认证时,只有正确的服务器方的写密钥加密的client_hello消息形成的数字签名,才能被客户正确解密,从而验证服务器身份。反之亦然。,SSL 协议的运行步骤,(1)接通阶段(2)码交换阶段:RSA非对称密钥 或Diffe-hellman对称密钥.(3)会谈密码阶段:产生交换会谈

20、密码。(4)检验阶段(5)客户认证阶段(6)结束阶段,Windows2000 中SSL协议的配置与应用,(1)在Web 服务器端安装支持SSL的Web服务器证书;(2)在浏览器端安装支持SSL的客户端证书(可选);(3)把URL中的“http:/”更换为“https:/”,SSL信道的安全特性,私密性:在握手建立会话密钥之后,搜有数据都被加密。确认性:服务器端始终认证,客户端认证可选。可靠性:完整性检查。,根据应用场合不同,SSL协议有多种应用模式。1.匿名SSL连接就是使用SSL安全连接的最基本模式仅对服务器端验证,使用户知道自己连接的是可靠的服务器。例如,用户在网站进行注册时,为防止私人信

21、息泄露,匿名SSL连接该网站。但是服务器不确定用户的身份,主要是确保用户的信息保密。,3.SSL应用,2.对等安全服务 通信双方都可以发起和接收SSL“连接”请求,既是服务器又是客户端。通信双方可以是应用程序、安全协议代理服务器等。它是一种类似VPN的应用,双方的内部通信可以不用安全协议,中间的公用网部分用SSL协议连接。其中,安全协议代理服务器相当于一个加密/解密网关,把内部对外部网络的访问转换为SSL数据包,接收时把SSL包解密。其特点是不用为每一主机申请数字标识,简化了数字ID的管理和使用。,3.电子商务在电子商务中,需要三方(顾客、商家和银行)参与到交易中。一般情况是顾客到商家买东西,

22、向商家报出信用卡号码,商家向银行查询信用卡信息,信用卡有效才可继续交易。此过程中,可用SSL保证数据传输的安全性。结合上面介绍的两种应用,网上交易的安全方案如图5.4所示。在完善的电子商务协议使用之前,这种应用提供了一种实现网上支付所需的基本安全保护。,图5.4 网上交易安全方案,SSL提供的安全服务,SSL协议的特点:(1)基于Interent,能使客户机和服务器之间的通信不被攻击者窃听。(2)始终对服务器进行认证,对客户机认证可选。(3)建立在传输层协议上,与应用层协议无关。高层应用协议透明地建立在SSL协议上。(4)在应用层通信之前就完成了加密算法、通信密钥的协商以及服务器认证。此后的应

23、用层协传送的所有数据都被加密,保证的数据的私密性。,SSL的安全服务,(1)加密数据:隐藏被传送数据的私密性。(2)维护数据完整性:利用密码算法和HASH函数确保数据完整。(3)用户认证和服务器认证。利用证书技术和CA认证中心,保证数据的合法性。,5.3 信用卡交易的安全电子协议,SET 协议为VISA国际组织和其它公司如Microsoft、IBM等联合制定。它克服了SSL的缺点,以满足电子交易不断增长的安全要求。SET是为在线交易而设立的开放的的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET得到了公司和消费者的广泛支持,将成为全球

24、网络的工业标准和电子商务规范。,许多电子商务的解决方案中使用SSL来保证数据传输的安全,但是SSL还存在一些问题。比如缺乏安全认证机构,无法确定参与交易人员的身份,商家和收单银行缺乏标准的数据传输界面,交易资料不能很方便地整合,消费者资料还有可能被商家非法利用。,SET概述,因此,为了克服SSL应用的缺点,两大信用卡组织Visa和MasterCard联合开发了SET(Security Electric Transaction,安全电子交易系统)。这是为了在Internet上进行在线交易而设立的一个开放的以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份

25、的认证,这对于需要支付货币的交易来讲是至关重要的。由于设计合理,SET协议获得了IETF的认可。安全电子交易是基于Internet的卡基支付,是授权业务信息传输的安全标准。,它采用RSA公开密钥体系对通信双方进行认证,利用DES、RC4或任何标准对称加密方法进行信息的加密传输,并用Hash算法来鉴别消息真伪、有无篡改。在SET体系中有一个关键的认证机构(CA),CA根据X.509标准发布和管理证书。SET的主要目的是建立一整套标准的、基于银行卡的Internet上电子交易机制。在这套机制的保证下,交易的参与者消费者、商家和银行之间能够形成广泛而一致的交易关系。交易的一致性是指在一笔具体的交易中

26、参与者之间各司其职,密不可分;交易的广泛性则是指在任意时间和任意地点,消费者可以和任意的商家、银行发生交易。,自从SET 1.0发布以来,IBM率先在其电子商务套件Commerce Point中使用了SET规范,Commerce Point目前已在全球很多地方应用。著名的VeriFone公司也提供了与SET兼容的电子商务套件(vWallet、vPOS、vGate),vGate已经安装到了很多银行中,vPOS也已在很多Internet在线商家得到应用。微软的IE已经加入了SET兼容的MS Wallet(电子钱包),同时微软宣称将来要将其加入到Windows的核心中。除此之外,符合SET规范的产品

27、还有CyberCash、Globalset、TrinTech、Tellan、DigiCash、OpenMarket等。随着电子商务的飞速发展,符合SET规范的产品会越来越多,SET也必将会成为未来电子商务的基础。,SET 协议的功能,SET 协议主要为解决持卡人、商家和银行之间通过信用卡来进行网上支付的交易而设计的,旨在保证支付信息的机密性、支付过程的完整性、商家以及持卡人身份的合法性以及可操作性。SET安全技术主要采用了公开密钥体制加密、数字签名、电子数字证书等。SET能在电子交易环节上提供更大的信任度、更完整的企业信息、更高的安全性和更少受欺诈的可能性。,5.3.1 SET 协议的主要安全

28、目标,(1)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后越过商家到达银行,商家不能看到客户的帐户和密码信息。(2)保证信息在Internt上安全传输,防止数据被黑客或内部人员窃取。(3)解决了多方认证问题。不仅对消费者的信用卡认证,而且对在线商店的信誉度认证。同时还有消费者、在线商店与银行间的认证。,SET 协议的主要安全目标(续),(4)保证了网上交易的实时性,使所有的支付过程都是在线的。(5)规范协议和消息格式,促使不同商家开发的软件具有兼容性和互操作性。并且可以运行在不同的硬件和操作系统平台上。,5.3.2 SET 协议提供的安全服务,(1)确保在支付系统中支付信息和订购信息

29、的安全性;(2)确保数据在传输过程中的的完整性,即确保数据在传输过程中不被破坏;(3)对持卡者身份的合法性进行检查;(4)对支付接收方(即商家的身份)的合法性进行检查;,SET 协议提供的安全服务(续),(5)提供最优的安全系统,以保护在电子交易中的的合法用户;(6)确保该协议不依赖于传输安全技术,也不限定任何安全技术的使用;(7)使通过网络和相应的软件所进行的交互作业简便易行。,SET的缺陷,协议没有说明收单银行在付给在线商店之前是否必须受到消费者的货物接受证书,如果在线商店提供的货物不符合质量标准,消费者提出异议,责任由谁承担。(2)没有担保“非拒绝行为”。在线商店没有办法证明是由签署证书

30、的、讲信用的消费者发出的。(3)SET没有提及在事务处理完成后如何安全保存和销毁此类数据,并不受到以后的潜在攻击。,SET协议的使用范围限制在电子购物过程中的支付过程和安全服务。SET是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,像货到付款方式、邮局汇款方式则与SET无关,像网上商店的页面安排、保密数据在购买者计算机上如何保存等,也与SET无关。图5.5描述了网上交易的安全方案。,SET的基本概念,图5.5 网上交易的安全方案,SET协议中的角色有:持卡人:电子商务中的一般消费者,包括个人和团体消费者。持卡人通过计算机网络与商家交易,并通过由发卡机构颁发的付款卡进行结算。在

31、持卡人和商家的交易会话中,SET可以保证持卡人的个人账号信息的真实性,并保证其不被泄露给商家。发卡银行(Issuer):它是一个金融机构,为每一个建立了账户的顾客颁发付款卡,发卡银行根据不同品牌卡的规定和政策,保证对每一笔认证交易的付款。在线交易的商家在发卡银行开立账号,并且处理支付卡的认证和支付。在交易过程中,发卡银行与收单银行之间进行付款授权和账务结算。,收单银行:负责授权和管理参与交易的商家,并处理交易的付款卡授权申请和交易款项。商家:提供商品或服务。使用SET,就可以保证持卡人个人信息的安全。接受卡支付的商家必须和银行有关系。支付网关:是由银行操作的,将Internet上的传输数据转换

32、为金融机构内部数据的设备,或由指派的第三方处理商家支付信息和顾客的支付指令。认证中心:负责管理电子证书的认证。,电子钱包:电子钱包是一个支持SET标准的计算机软件,用来让消费者进行电子交易与储存交易记录。消费者在网络上进行在线购物或其他电子交易前,需先在个人计算机中安装电子钱包。电子钱包的功能为,管理电子证书的申请、储存及删除,进行SET交易时辨认商家身份并发送交易信息,保存每一笔交易记录以供日后查询。,SET规范要达到的主要目标是保证信息在Internet上的安全传输,保证网上传输的数据不被黑客窃听;将订单信息和个人账号信息隔离,在将包括持卡人账号信息的订单送到商家时,商家只能看到订货信息,

33、而看不到持卡人的账户信息;提供持卡人和商家相互认证,以确定通信双方的身份(一般由第三方机构负责为在线通信双方提供信用担保);要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。,SET规范涉及的范围包括:加密算法的应用(例如RSA和DES);证书信息和对象格式;购买信息和对象格式;认证信息和对象格式;划账信息和对象格式;交易实体之间消息的传输协议。SET提供的安全服务主要如下:,机密性:SET使用加密算法来保护金融信息的机密性,可以在收单银行和持卡人之间提供机密信息的传输通道,用于收单银行回复持卡人交易是否被接受,或者要求持卡

34、人与发卡银行联系。认证:当数字证书可用时,SET使用证书中的签名来验证相关实体的身份,并提供信息来源的认证。完整性:利用单向Hash算法和数字签名可以保证信息在传输过程中未被篡改。关联:SET通过Hash算法提供一个关联机制,用来验证一个消息包含指向另一个消息的参考证明。非否认:SET没有提供非否认服务,但建议由发卡银行与开发机构一起来制定相关政策。,对于持卡者,签字证书将公钥绑定到持卡者主要账号(Primary Account Number,PAN)上,PAN只能由CCA、持卡者、发卡行还原出来。持卡者将账号和其他机密信息发向收单行,收单行根据持卡者证书来验证账号。为了保护持卡者的机密性,持

35、卡者的姓名不在证书中。实际上,加密后的账号是持卡者的一个假名。为防止假冒的CA,签字证书的CA是由更高层的CA来验证的,只有根CA必须直接信任。,其中证书的主要类型如下:(1)持卡者证书收单行的一个功能是保证签署支付的私钥与正确的支付卡账户对应。为避免泄露持卡者的PAN给第三者,账号采用密钥-Hash机制来加密。SET结构允许持卡者不用签字证书来处理SET交易,这是一个临时可选方式,仅当持卡者的发卡行不提供证书服务时才使用该方式。收单行可以选择是否支持该选项,在收单行的支付网关证书中的一个标志指明了是否支持无证书的持卡者交易。,(2)商家证书一个商家至少具有两个密钥对来参与SET交易。也可能还

36、有其他密钥对。商家需要的证书数量与商家的加密和签字密钥对数量、商家连接的支付网关的数量、申请商家的品牌数量有关,其中主要与商家连接的支付网关的数量有关。最简单时,商家只与一个支付网关有接口来处理所有品牌,也可能与多个支付网关有接口。另外,收单行可能操作多个网关来达到负载平衡。SET允许收单行将持卡者信息用商家密钥加密后发回商家,该功能由商家证书指明,该选项使商家能够使用与品牌无关的清算机制。,(3)支付网关证书支付网关需要如下两个密钥对:一个签字对,用于签字和验证提供给持卡者和商家的消息。一个加密密钥交换的密钥对,用于保护持卡者和商家的支付指示。(4)证书链确认证书是通过一个信任链来确认的。每

37、个证书与一个证书发行实体的签字证书相连。证书是通过一直到根CA的信任层次来验证的,验证证书的路径称为证书链。每个证书的确认强制在所有链的层次上。,(5)品牌的证书注销列表标识每个品牌有责任管理自己域内的CRL。SET结构引入品牌证书注销列表标识(Brand CRL,BCL)。一个BCL由品牌数字签字,用于识别持卡者、商家、支付网关、CA系统的SET的CRL。每个BCL有一个序列号和有效期、BCL标识品牌和品牌的CA主体名字。表5.2列出了SET CA实体的类型和原因。,1 基本流程电子商务工作流程与传统的购物流程非常相似,这使得电子商务与传统商务很容易融合。除了必须掌握必要的网络操作技能外,消

38、费者在操作方式上也没有什么障碍。从消费者通过浏览器进入在线商家开始,一直到所订货物送货上门或所定服务完成,消费者账号上款项的转移,所有这些都是通过Internet完成的。SET协议的工作程序分为下面7个步骤(如图5.6所示)。,SET支付处理流程,图5.6 SET系统,2.SET运行的7个步骤,(1)消费者利用已有的计算机通过Interent 选定商品,并下电子订单;(2)通过电子商务服务器与网上商场联系,网上商场作出应答,告诉消费者订单的相关情况;(3)消费者选择付款方式,确认订单、签发付款指令(SET开始介入);,SET运行的7个步骤(续),(4)在SET中消费者必须对订单和付款指令进行数

39、字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息;(5)在线商店接受订单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商店。(6)在线商店发送订单确认信息给消费者,消费者端软件可以记录交易日志,以备将来查询。,SET运行的7个步骤(续2),(7)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。SET从第三步开始直至最后。在此过程中,SET对通信协议、请求信息的格式、数据类型定义等都有明确的规定。并且都要通过CA进行认证。以保证信息的机密性和真实性。,前两步与SE

40、T无关,从第三步开始SET起作用,一直到第六步,SET对处理过程中通信协议、请求信息的格式、数据类型的定义等,都有明确的规定。在操作的每一步,持卡人、在线商家、支付网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。所以,也可以简单地认为,SET规范充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者所提供信息的真实性和保密性。其中,电子钱包及电子证书核发流程如下:持卡人填送SET协议书至发卡银行。,发卡银行审核通过后,寄发电子钱包及相关须知给持卡人。发卡银行传送持卡人认证资料至认证中心以供其核对。持卡人通过Internet连线到认证中心的网址,提出证书申请。使用者阅

41、读并接受认证中心的合约书后,进入认证注册,填写基本资料及发卡银行提供的密码,并传回认证中心确认。认证中心将持卡人的认证资料与发卡行送来的资料核对无误后,发出一张电子证书给持卡人。同时认证中心提供核发电子证书的资料给发卡银行。,3.SET安全协议的对象,消费者:包括团体消费者和个人消费者。在线商店:提供商品或服务,具备相应电子货币使用的条件。收单银行:通过支付网关处理消费者和在线商店之间的付款问题。电子货币:(如智能卡、电子现金、电子钱包)发行公司。某些建有电子货币发行的的银行。负责处理智能卡的审核和支付工作。认证中心:负责双方身份的身份确认。对商家得信誉度和支付手段进行认证。,SET 的安全措

42、施,1.通过加密保证数据的机密性2.应用数字签名技术进行鉴别3.使用X.509V3 数字证书来提供信任4.应用散列函数保证数据完整性,SET加密处理SET消息中常用以下的加密处理和操作:发送消息;接收消息;证书链验证;指纹;用签名的简单封装;用签名和私用密钥的简单封装;用签名的额外封装;采用签名和负载的简单密封;采用签名和负载的额外封装;,非对称加密;完整性的非对称加密;扩展非对称加密;完整性的扩展非对称加密;对称加密;签名;仅签名;密钥Hash;散列;摘要数据;链接;最优非对称加密填充。,1.SET的加密技术目前使用的加密方法主要有两类:对称密钥加密系统和公开密钥加密系统,SET的加密处理中

43、,就使用了这两种方法。SET将对称密钥的快速、低成本和公开密钥的有效性完美地结合在一起。2.SET的认证,SET安全性分析,网上的两个人要谈一笔交易,每一个人都要鉴别对方是否可信,例如,客户A收到了带有客户B数字签名的一封信,用属于客户B的公钥解密。一种确定公钥属于客户B的办法就是,通过秘密途径接收由客户B亲自送来的公钥,显然在实际中,这种办法是不现实的。一个可行的办法就是,由一个大家都相信的第三方来验证公钥确实属于客户B。例如,持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持卡人无法确定商家不是冒充的,于是持卡人请求CA对商家认证,CA对商家进行调查、验证和鉴别后,将包含商家

44、公钥的证书传给持卡人。同样,商家也可对持卡人进行验证。,在SET中使用的证书类型主要如下:(1)证书在做交易时,向对方提交一个由CA签发的包含个人身份的证书,使对方相信自己的身份。消费者向CA申请证书时,可提交自己的驾驶执照、身份证或护照,经验证后,颁发证书,证书包含了消费者的名字和他的公钥,以此作为网上证明自己身份的依据。在SET中,最主要的证书是持卡人证书和商家证书。,(2)持卡人证书它实际上是支付卡的一种电子化表示。由于它是由金融机构以数字化形式签发的,因此不能随意改变。持卡人证书并不包括账号和终止日期信息,取而代之的是用单向Hash算法,根据账号、截止日期生成的一个码,如果知道账号、截

45、止日期、密码值,即可导出这个码值,反之不行。,(3)商家证书做一个形象的比喻,商家证书就像是贴在商家收款台小窗上的付款卡图案,以表示它可以用什么卡来结算。它是由金融机构签发的,不能被第三方改变。在SET环境中,一个商家至少应有一对证书,与一个银行打交道,一个商家也可以有多对证书,表示它与多个银行有合作关系,可以接受多种付款方法。除了持卡人证书和商家证书以外,还有支付网关证书、银行证书、发卡机构证书。,3.SET的安全性为了满足在Internet和其他网络上信用卡安全支付的要求,SET协议保证了信息的机密性、数据的完整性和交易方身份的认证。(1)信息的机密性 SET协议中传输的信息都进行了加密处

46、理。如为了保证客户信用卡信息不被商家非法获取,SET协议提供了订购和支付消息的机密性,使商家只能看到订购信息,不能看到用户的信用卡信息,信用卡信息只有银行可以看到。,SET协议的对称加密操作,采用DES或商用数据隐蔽设备(Commercial Data Mashing Facility,CDMF)。DES是用于保护金融信息的默认对称数据加密算法。在SET协议中,使用一个SET加密机密操作前,使用CDMF进行密钥传输。(2)数据的完整性SET使用数字签名来保证数据的完整性。SET使用安全Hash算法(Secure Hash Algorithm,SHA-l)的RSA数字签名,SHA-1对于任意长度

47、的消息都生成一个160位的消息文摘,如果消息中有一位发生变化,那么消息文摘中会大约有10位数据发生变化,两个消息的文摘安全相同的概率几乎是零。,SET协议中还应用双重签名来保证信息的完整性。双重签名的目的是连接两个不同接收方的两条信息,如发送给商家的订购信息(Order Information,OI)和发送给银行的支付信息(Payment Information,PI)。其中,商家不可以知道客户的信息卡信息,银行不需要知道客户的订购信息细节。用户用一个签名操作来数字签名两个消息,实现一个双重签名。一个双重签名是通过计算两个消息的消息摘要产生的,并将两个摘要连接在一起形成一个总摘要,用用户的私有

48、签名密钥加密摘要。每个消息的接收者取出自己能够看到的消息,重新生成消息摘要来验证消息。,(3)身份认证SET使用基于X.509的PKI,通过数字证书和RSA来达到对持卡人账户和商家、支付网关以及银行的认证。SET是一个基于可信的第三方认证中心的方案,CA在SET扮演了很重要的角色,证书是核心。SET标准提供了通过认证中心对证书加以认证的简单方法来确保进行电子交易的各方能够互相信任。在SET协议中,有持卡人证书、特约商店证书、支付网关证书、收单银行证书和发单银行证书。,在SET中,每个用户(A)至少要有两对密钥,一对签名密钥Spv(A)、Spb(A)和一对加密密钥Epv(A)、Epb(A),每对

49、密钥都有相应的数字证书CertS(A)和CertE(A)。签名密钥对由用户自己保管,加密密钥对要由CA进行托管。,SET 与SSL协议的比较,1.认证机制2.安全性3.网络层协议位置4.应用领域5 过程、效率、复杂性,SET和SSL共同之处,SET和SSL 都能应用于电子商务中,都通过认证进行身份识别,都通过对传输数据的加密实现保密性。,SET和SSL不同,SSL协议位于传输层和应用层之间,因此SSL能很好地封装应用数据,不用改变位于应用层的程序,对用户是透明的。同时SSL协议仅需通过一次“握手”过程建立客户与服务器之间的安全通信通道,保证数据的传输安全;因此它被广泛应用于电子商务中。然而SS

50、L协议并非专为支持电子商务而设计,只需双方认证,商家完全掌握消费者的帐户信息。,SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET实现中,消费者帐户信息对商家是保密的。但是SET协议十分复杂,交易数据需多次验证,用到多个密钥及多次加密解密。而且在SET协议中除消费者和商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。,SET 与SSL协议的比较,SET与SSL相比的优点,(1)SET为商家提供了保护自己的手段,使商家免受欺诈的困扰,使商家运营成本降低;(2)对消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取,SET给消费者

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号