電子商務安全技術[信息安全技術]

電子商務安全技術[信息安全技術]

信息安全技術在電子商務系統中的作用非常重要,它守護著商家和客戶的重要機密,維護著商務系統的信譽和財產,同時為服務方和被服務方提供極大的方便,因此,只有採取了必要和恰當的技術手段才能充分提高電子商務系統的可用性和可推廣性。電子商務系統中使用的安全技術包括網路安全技術、加密技術、數字簽名、密鑰管理技術、認證技術、防火牆技術以及相關的一些安全協定標準等。

基本信息

概況

電子商務安全技術電子商務安全技術
隨著Internet的發展,電子商務已經逐漸成為人們進行商務活動的新模式。越來越多的人通過Internet進行商務活動。電子商務的發展前景十分誘人,而其安全問題也變得越來越突出,如何建立一個安全、便捷的電子商務套用環境,對信息提供足夠的保護,已經成為商家和用戶都十分關心的話題。

電子商務的一個重要技術特徵是利用IT技術來傳輸和處理商業信息。因此,電子商務安全從整體上可分為兩大部分:計算機網路安全和商務交易安全。

計算機網路安全的內容包括:計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案,以保證計算機網路自身的安全性為目標。

商務交易安全則緊緊圍繞傳統商務在網際網路絡上套用時產生的各種安全問題,在計算機網路安全的基礎上,如何保障電子商務過程的順利進行。即實現電子商務的保密性、完整性、可鑑別性、不可偽造性和不可抵賴性。

計算機的網路安全與商務交易安全實際上是密不可分的,兩者相輔相成,缺一不可。沒有計算機網路安全作為基礎,商務交易安全就猶如空中樓閣,無從談起。沒有商務交易安全的保障,即使計算機網路本身再安全,仍然無法達到電子商務所特有的安全要求。

網路安全

1.計算機網路的潛在安全隱患

未進行作業系統相關安全配置

不論採用什麼作業系統,在預設安裝的條件下都會存在一些安全問題,只有專門針對作業系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為作業系統預設安裝後,再配上很強的密碼系統就算作安全了。網路軟體的漏洞和“後門”是進行網路攻擊的首選目標。

未進行CGI程式代碼審計

如果是通用的CGI問題,防範起來還稍微容易一些,但是對於網站或軟體供應商專門開發的一些CGI程式,很多存在嚴重的CGI問題,對於電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重後果。

拒絕服務(DoS,Denial of Service)攻擊

隨著電子商務的興起,對網站的實時性要求越來越高,DoS或DDoS對網站的威脅越來越大。以網路癱瘓為目標的襲擊效果比任何傳統的恐怖主義和戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,範圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤,使對方沒有實行報復打擊的可能。今年2月美國雅虎”、“亞馬遜”受攻擊事件就證明了這一點。

安全產品使用不當

雖然不少網站採用了一些網路安全設備,但由於安全產品本身的問題或使用問題,這些產品並沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設定時,很容易產生許多安全問題。

缺少嚴格的網路安全管理制度

網路安全最重要的還是要思想上高度重視,網站或區域網路內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網路安全制度與策略是真正實現網路安全的基礎。

2.計算機網路安全體系

一個全方位的計算機網路安全體系結構包含網路的物理安全、訪問控制安全、系統安全、用戶安全、信息加密、安全傳輸和管理安全等。充分利用各種先進的主機安全技術、身份認證技術、訪問控制技術、密碼技術、防火牆技術、安全審計技術、安全管理技術、系統漏洞檢測技術、黑客跟蹤技術,在攻擊者和受保護的資源間建立多道嚴密的安全防線,極大地增加了惡意攻擊的難度,並增加了審核信息的數量,利用這些審核信息可以跟蹤入侵者。

安全防範措施

(圖)圖書圖書

在實施網路安全防範措施時:

首先要加強主機本身的安全,做好安全配置,及時安裝安全補丁程式,減少漏洞

其次要用各種系統漏洞檢測軟體定期對網路系統進行掃描分析,找出可能存在的安全隱患,並及時加以修補;

從路由器到用戶各級建立完善的訪問控制措施,安裝防火牆,加強授權管理和認證;

利用RAID5等數據存儲技術加強數據備份和恢復措施;

對敏感的設備和數據要建立必要的物理或邏輯隔離措施;

對在公共網路上傳輸的敏感信息要進行強度的數據加密;

安裝防病毒軟體,加強內部網的整體防病毒措施;

建立詳細的安全審計日誌,以便檢測並跟蹤入侵攻擊等。

網路安全技術是伴隨著網路的誕生而出現的,但直到80年代末才引起關注,90年代在國外獲得了飛速的發展。近幾年頻繁出現的安全事故引起了各國計算機安全界的高度重視,計算機網路安全技術也因此出現了日新月異的變化。安全核心繫統、VPN安全隧道、身份認證、網路底層數據加密和網路入侵主動監測等越來越高深複雜的安全技術極大地從不同層次加強了計算機網路的整體安全性。安全核心繫統在實現一個完整或較完整的安全體系的同時也能與傳統網路協定保持一致。它以密碼核心繫統為基礎,支持不同類型的安全硬體產品,禁止安全硬體以變化對上層套用的影響,實現多種網路安全協定,並在此之上提供各種安全的計算機網路套用。

網際網路已經日漸融入到人類社會的各個方面中,網路防護與網路攻擊之間的鬥爭也將更加激烈。這就對網路安全技術提出了更高的要求。未來的網路安全技術將會涉及到計算機網路的各個層次中,但圍繞電子商務安全的防護技術將在未來幾年中成為重點,如身份認證、授權檢查、數據安全、通信安全等將對電子商務安全產生決定性影響。

商務交易安全

當許多傳統的商務方式套用在Internet上時,便會帶來許多源於安全方面的問題,如傳統的貸款和借款卡支付/保證方案及數據保護方法、電子數據交換系統、對日常信息安全的管理等。電子商務的大規模使用雖然只有幾年時間,但不少公司都已經推出了相應的軟、硬體產品。由於電子商務的形式多種多樣,涉及的安全問題各不相同,但在Internet上的電子商務交易過程中,最核心和最關鍵的問題就是交易的安全性。一般來說商務安全中普遍存在著以下幾種安全隱患:

竊取信息

由於未採用加密措施,數據信息在網路上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。

篡改信息

當入侵者掌握了信息的格式和規律後,通過各種技術手段和方法,將網路上傳送的信息數據在中途修改,然後再發向目的地。這種方法並不新鮮,在路由器或網關上都可以做此類工作。

假冒

由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶傳送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。

惡意破壞

由於攻擊者可以接入網路,則可能對網路中的信息進行修改,掌握網上的機要信息,甚至可以潛入網路內部,其後果是非常嚴重的。

因此,電子商務的安全交易主要保證以下四個方面:

信息保密性

交易中的商務信息均有保密的要求。如信用卡的賬號和用戶名等不能被他人知悉,因此在信息傳播中一般均有加密的要求。

交易者身份的確定性

網上交易的雙方很可能素昧平生,相隔千里。要使交易成功,首先要能確認對方的身份,對商家要考慮客戶端不能是騙子,而客戶也會擔心網上的商店不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。

不可否認性

由於商情的千變萬化,交易一旦達成是不能被否認的。否則必然會損害一方的利益。因此電子交易通信過程的各個環節都必須是不可否認的。

不可修改性

交易的檔案是不可被修改的,否則也必然會損害一方的商業利益。因此電子交易檔案也要能做到不可修改,以保障商務交易的嚴肅和公正。

電子商務交易中的安全措施

在早期的電子交易中,曾採用過一些簡易的安全措施,包括:

部分告知(Partial Order):即在網上交易中將最關鍵的數據如信用卡號碼及成交數額等略去,然後再用電話告之,以防泄密。

另行確認(Order Confirmation):即當在網上傳輸交易信息後,再用電子郵件對交易做確認,才認為有效。

此外還有其它一些方法,這些方法均有一定的局限性,且操作麻煩,不能實現真正的安全可靠性。

近年來,針對電子交易安全的要求,IT業界與金融行業一起,推出不少有效的安全交易標準和技術。

主要的協定標準有:

安全超文本傳輸協定(S-HTTP):依靠密鑰對的加密,保障Web站點間的交易信息傳輸的安全性。

安全套接層協定(SSL):由Netscape公司提出的安全交易協定,提供加密、認證服務和報文的完整性。SSL被用於Netscape Communicator和Microsoft IE瀏覽器,以完成需要的安全交易操作。

安全交易技術協定(STT,Secure Transaction Technology):由Microsoft公司提出,STT將認證和解密在瀏覽器中分離開,用以提高安全控制能力。Microsoft在Internet Explorer中採用這一技術。

安全電子交易協定(SET,Secure Electronic Transaction)

1996年6月,由IBM、MasterCard International、Visa International、Microsoft、Netscape、GTE、VeriSign、SAIC、Terisa就共同制定的標準SET發布公告,並於1997年5月底發布了SET Specification Version 1.0,它涵蓋了信用卡在電子商務交易中的交易協定、信息保密、資料完整及數據認證、數據簽名等。

SET 2.0預計今年發布,它增加了一些附加的交易要求。這個版本是向後兼容的,因此符合SET 1.0的軟體並不必要跟著升級,除非它需要新的交易要求。SET規範明確的主要目標是保障付款安全,確定套用之互通性,並使全球市場接受。

所有這些安全交易標準中,SET標準以推廣利用信用卡支付網上交易,而廣受各界矚目,它將成為網上交易安全通信協定的工業標準,有望進一步推動Internet電子商務市場。

安全技術

電子商務安全技術電子商務安全技術
考慮到安全服務各方面要求的技術方案已經研究出來了,安全服務可在網路上任何一處加以實施。但是,在兩個貿易夥伴間進行的EC,安全服務通常是以“端到端”形式實施的(即不考慮通信網路及其節點上所實施的安全措施)。所實施安全的等級則是在均衡了潛在的安全危機、採取安全措施的代價及要保護信息的價值等因素後確定的。這裡將介紹EC套用過程中主要採用的幾種安全技術及其相關標準規範。

(1)加密技術

加密技術是EC採取的主要安全措施,貿易方可根據需要在信息交換的階段使用。目前,加密技術分為兩類,即對稱加密和非對稱加密。

①對稱加密/對稱密鑰加密/專用密鑰加密

在對稱加密方法中,對信息的加密和解密都使用相同的密鑰。也就是說,一把鑰匙開一把鎖。使用對稱加密方法將簡化加密的處理,每個貿易方都不必彼此研究和交換專用的加密算法,而是採用相同的加密算法並只交換共享的專用密鑰。如果進行通信的貿易方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過對稱加密方法加密機密信息和通過隨報文一起傳送報文摘要或報文散列值來實現。對稱加密技術存在著在通信的貿易方之間確保密鑰安全交換的問題。此外,當某一貿易方有“n”個貿易關係,那么他就要維護“n”個專用密鑰(即每把密鑰對應一貿易方)。對稱加密方式存在的另一個問題是無法鑑別貿易發起方或貿易最終方。因為貿易雙方共享同一把專用密鑰,貿易雙方的任何信息都是通過這把密鑰加密後傳送給對方的。

數據加密標準(DES)由美國國家標準局提出,是廣泛採用的對稱加密方式之一,主要套用於銀行業中的電子資金轉帳(EFT)領域。DES的密鑰長度為56位。三重DES是DES的一種變形。這種方法使用兩個獨立的56位密鑰對交換的信息(如EDI數據)進行3次加密,從而使其有效密鑰長度達到112位。RC2和RC4方法是RSA數據安全公司的對稱加密專利算法。RC2和RC4不同於DES,它們採用可變密鑰長度的算法。通過規定不同的密鑰長度,RC2和RC4能夠提高或降低安全的程度。一些電子郵件產品(如Lotus Notes和Apple的Opn Collaboration Environment)已採用了這些算法。

②非對稱加密/公開密鑰加密

在非對稱加密體系中,密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把則作為專用密鑰(解密密鑰)加以保存。公開密鑰用於對機密性的加密,專用密鑰則用於對加密信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛發布,但它只對應於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是:貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開;得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再傳送給貿易方甲;貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。RSA(即Rivest, Shamir Adleman)算法是非對稱加密領域內最為著名的算法,但是它存在的主要問題是算法的運算速度較慢。因此,在實際的套用中通常不採用這一算法對信息量大的信息(如大的EDI交易)進行加密。對於加密量大的套用,公開密鑰加密算法通常用於對稱加密方法密鑰的加密。

(2)密鑰管理技術

①對稱密鑰管理

對稱加密是基於共同保守秘密來實現的。採用對稱加密技術的貿易雙方必須要保證採用的是相同的密鑰,要保證彼此密鑰的交換是安全可靠的,同時還要設定防止密鑰泄密和更改密鑰的程式。這樣,對稱密鑰的管理和分發工作將變成一件潛在危險的和繁瑣的過程。通過公開密鑰加密技術實現對稱密鑰的管理使相應的管理變得簡單和更加安全,同時還解決了純對稱密鑰模式中存在的可靠性問題和鑑別問題。貿易方可以為每次交換的信息(如每次的EDI交換)生成唯一一把對稱密鑰並用公開密鑰對該密鑰進行加密,然後再將加密後的密鑰和用該密鑰加密的信息(如EDI交換)一起傳送給相應的貿易方。由於對每次信息交換都對應生成了唯一一把密鑰,因此各貿易方就不再需要對密鑰進行維護和擔心密鑰的泄露或過期。這種方式的另一優點是即使泄露了一把密鑰也只將影響一筆交易,而不會影響到貿易雙方之間所有的交易關係。這種方式還提供了貿易夥伴間發布對稱密鑰的一種安全途徑。

②公開密鑰管理/數字證書

貿易夥伴間可以使用數字證書(公開密鑰證書)來交換公開密鑰。國際電信聯盟(ITU)制定的標準X.509(即信息技術--開放系統互連--目錄:鑑別框架)對數字證書進行了定義該標準等同於國際標準化組織(ISO)與國際電工委員會(IEC)聯合發布的ISO/IEC 9594-8:195標準。數字證書通常包含有唯一標識證書所有者(即貿易方)的名稱、唯一標識證書發布者的名稱、證書所有者的公開密鑰、證書發布者的數字簽名、證書的有效期及證書的序列號等。證書發布者一般稱為證書管理機構(CA),它是貿易各方都信賴的機構。數字證書能夠起到標識貿易方的作用,是目前EC廣泛採用的技術之一。微軟公司的InternetExplorer 3.0和網景公司的Navigator 3.0都提供了數字證書的功能來作為身份鑑別的手段。

③密鑰管理相關的標準規範

國際有關的標準化機構都著手制定關於密鑰管理的技術標準規範。ISO與IEC下屬的信息技術委員會(JTC1)已起草了關於密鑰管理的國際標準規範。該規範主要由3部分組成:第1部分是密鑰管理框架;第2部分是採用對稱技術的機制;第3部分是採用非對稱技術的機制。該規範現已進入到國際標準草案表決階段,並將很快成為正式的國際標準。

(3)數字簽名

數字簽名是公開密鑰加密技術的另一類套用。它的主要方式是:報文的傳送方從報文文本中生成一個128位的散列值(或報文摘要)。傳送方用自己的專用密鑰對這個散列值進行加密來形成傳送方的數字簽名。然後,這個數字簽名將作為報文的附屬檔案和報文一起傳送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用傳送方的公開密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同,那么接收方就能確認該數字簽名是傳送方的。通過數字簽名能夠實現對原始報文的鑑別和不可抵賴性。ISO/IEC JTC1已在起草有關的國際標準規範。該標準的初步題目是"信息技術安全技術帶附屬檔案的數字簽名方案",它由概述和基於身份的機制兩部分構成。

(4)Internet電子郵件的安全協定

電子郵件是Internet上主要的信息傳輸手段,也是EC套用的主要途徑之一。但它並不具備很強的安全防範措施。Internet工程任務組(IEFT)為擴充電子郵件的安全性能已起草了相關的規範。

①PEM PEM是增強Internet電子郵件隱秘性的標準草案,它在Internet電子郵件的標準格式上增加了加密、鑑別和密鑰管理的功能,允許使用公開密鑰和專用密鑰的加密方式,並能夠支持多種加密工具。對於每個電子郵件報文可以在報文頭中規定特定的加密算法、數字鑑別算法、散列功能等安全措施。PEM是通過Internet傳輸安全性商務郵件的非正式標準。有關它的詳細內容可參閱Internet工程任務組公布的RFC 1421、RFC 1422、RFC143 和RFC 1424等4個檔案。PEM有可能被S/MIME和PEM-MIME規範所取代。

②S/MIME S/MIME(安全的多功能Internet電子郵件擴充)是在RFC1521所描述的多功能Internet電子郵件擴充報文基礎上添加數字簽名和加密技術的一種協定。MIME是正式的Internet電子郵件擴充標準格式,但它未提供任何的安全服務功能。S/MIME的目的是在MIME上定義安全服務措施的實施方式。S/MIME已成為產界業廣泛認可的協定,如微軟公司、Netscape公司、Novll公司、Lotus公司等都支持該協定。

③PEM-MIME(MOSS) MOSS(MIME對象安全服務)是將PEM和MIME兩者的特性進行了結合。

(5)Internet主要的安全協定

①SSL SSL(安全槽層)協定是由Netscape公司研究制定的安全協定,該協定向基於TCP/IP的客戶/伺服器應用程式提供了客戶端和伺服器的鑑別、數據完整性及信息機密性等安全措施。該協定通過在應用程式進行數據交換前交換SSL初始握手信息來實現有關安全特性的審查。在SSL握手信息中採用了DES、MD5等加密技術來實現機密性和數據完整性,並採用X.509的數字證書實現鑑別。該協定已成為事實上的工業標準,並被廣泛套用於Internet和Intranet的伺服器產品和客戶端產品中。如Netscape公司、微軟公司、IBM公司等領導Internet/Intrnet網路產品的公司已在使用該協定。此外,微軟公司和Visa機構也共同研究制定了一種類似於SSL的協定,這就是PCT(專用通信技術)。該協定只是對SSL進行少量的改進。

②S-HTTP S-HTTP(安全的超文本傳輸協定)是對HTTP擴充安全特性、增加了報文的安全性,它是基於SSL技術的。該協定向WWW的套用提供完整性、鑑別、不可抵賴性及機密性等安全措施。目前,該協定正由Internet工程任務組起草RFC草案。

6)UN/EDIFACT的安全

EDI是EC最重要的組成部分,是國際上廣泛採用的自動交換和處理商業信息和管理信息的技術。UN/EDIFACT報文是唯一的國際通用的EDI標準。利用Internet進行EDI已成為人們日益關注的領域,保證EDI的安全成為主要解決的問題。聯合國下屬的專門從事UN/EDIFACT標準研製的組織--UN/ECE/WP4(即貿易簡化工作組)於1990年成立了安全聯合工作組(UN-SJWG),來負責研究UN/EDIFACT標準中實施安全的措施。該工作組的工作成果將以ISO的標準形式公布。在ISO將要發布的ISO9735(即UN/EDIFACT語法規則)新版本中包括了描述UN/EDIFACT中實施安全措施的5個新部分。它們分別是:第5部分--批式EDI(可靠性、完整性和不可抵賴性)的安全規則;第6部分--安全鑑別和確認報文(AUTACK);第7部分--批式EDI(機密性)的安全規則;第9部分--安全密鑰和證書管理報告(KEYMAN);第10部分--互動式EDI的安全規則。UN/EDIFACT的安全措施主要是通過集成式和分離式兩種途徑來實現。集成式的途徑是通過在UN/EDIFACT報文結構中使用可選擇的安全頭段和安全尾段來保證報文內容的完整性、報文來源的鑑別和不可抵賴性;而分離式途徑則是通過傳送3種特殊的UN/EDIFACT報文(即AU TCK、KEYMAN和CIPHER來達到保障安全的目的。

(7)安全電子交易規範(SET)

SET向基於信用卡進行電子化交易的套用提供了實現安全措施的規則。它是由Visa國際組織和萬事達組織共同制定的一個能保證通過開放網路(包括Internet)進行安全資金支付的技術標準。參與該標準研究的還有微軟公司、IBM公司、Netscape公司、RSA公司等。SET主要由3個檔案組成,分別是SET業務描述、SET程式設計師指南和SET協定描述。SET1.0版已經公布並可套用於任何銀行支付服務。

相關詞條

相關搜尋

熱門詞條

聯絡我們