导图社区 《电子商务安全》
该笔记是大学课程《电子商务安全》的学习笔记,旨在帮助同学更好地学习这门课程。
编辑于2020-07-27 19:48:26电子商务安全
零、前言
课程目录
(密码学基础很重要,会贯穿整本书)
课程学习任务
一、电子商务安全概述
电子商务安全的现状
1、中国网民规模
截止2019年6月,我国网民规模达8.54亿。
2、中国电子商务市场行业交易营收规模
电子商务安全的重要性
电子商务安全的结构
(网络安全依赖于密码学)
电子商务安全的内涵
电子商务安全包括计算机网络安全和电子交易安全。
电子商务安全是制约电子商务发展的重要因素
电子商务安全的基本需求
攻击者对网络系统的威胁类型
中断:发送方无法发送信息或信息不可达。信息可用性遭到破坏。 截获:非法用户截获通讯网络的数据。信息机密性遭到破坏。 篡改:非法用户改动所截获的信息和数据。信息完整性遭到破坏。 伪造:非法用户伪造合法用户身份获取敏感信息。信息真实性遭到破坏。 (中用、截密、整改、真伪)
课外:否认(抵赖)通信的单方或多方事后否认曾经参与某次活动。信息不可否认性遭到破坏。
电子商务安全技术
电子商务安全体系结构
体系结构
电子商务安全的管理架构
人是电子商务安全中最重要的因素,因为电子商务交易的主体是人。人作为一种实体在电子商务的运行和交易过程中存在,其必然对电子商务的安全产生重要影响。
二、密码学
密码学发展历史
密码学基本概念
密码学的构成
五个基本概念
1、密码系统
明文空间+密文空间+密码方案+密钥
2、明文和明文空间 plaintext space
明文是未经过加密的原始信息,密文空间是明文的集合。 明文:p、m,明文空间:P、M。
3、密文和密文空间 ciphertext space
加密后的明文。密文:c,密文空间:C。
4、密码方案
确切描述加密变换和解密变换的具体规则。 加密算法:E(m),解密算法D(c)。 encryption algorithm,decryption algorithm
5、密钥和密钥空间
加密和解密算法的操作在被称为密钥的元素的控制下进行的。 密钥:k,密钥空间:K。
演示
密码分析者的类型
密码体制的分类
1、按发展历史划分
古典密码
近现代密码
2、按需要保密的内容划分
受限制的算法
算法的保密性基于保持算法的秘密。
基于密钥的算法
算法的保密性基于密钥的保密。
❤3、按加密和解密所使用的密钥是否相同
对称密码体制
也叫单钥/秘密密码体制
加密密钥=解密密钥
优点:加解密速度快。
对称加密算法:❤DES、IDEA、AES
公钥密码体制
加密密钥≠解密密钥
特点:公钥公开,私钥保密。
优点:密钥可以公开,适用于互联网开放性 要求,可以实现数字签名和抗抵赖服务。
缺点:加解密速度慢,不方便计算机硬件的实现。
非对称加密算法:❤RSA、ECC、PGP
比较
※4、按对明文的处理方式划分
分组密码算法
流密码算法 (序列密码)
5、按是否能进行可逆的加密变换划分
单向函数密码体制
只能加密,不能通过密文来解密
双向变换密码体制
大多数密码算法都是这种
密码分析与密码系统的安全性
密码分析的方法
※密码分析攻击的类型
现代加密算法的设计目的是要能抵抗选择明文攻击
密码学的数学基础
素数
模运算
欧拉函数
古典密码
补充说明
说明
古典密码是现代密码的基础。历史上经典加密法都属 于对称密码体制,采用的加密思想分为替代和置换。
加密思想
滚筒密码
密钥k:滚筒/滚筒的大小 加密算法E:横向是明文,纵向是密文
棋盘密码
密钥k:棋盘 加密算法E:密文是棋盘中字母对应的坐标
替代密码
单表替代密码
1、移位密码(凯撒密码)
移位密码转轮
2、一般单表替代密码
缺点
①密钥不便于记忆。
②通过统计学能破解。
3、仿射密码
注意:k1必须和26互素 (公约数只有1的两个整数)
4、密钥短语密码
单表替代密码特点
多表替代密码
5、维吉尼亚密码
※6、希尔密码
※7、置换密码
注:1,、4、5、3、2、6是对应的单词 “cipher”中的字母在该单词里出现的顺序。
分组密码
说明
DES
※DES算法及其基本思想
DES的有效密钥长度是56位
AES
IDEA
公钥密码体制
特点
经典的非对称加密算法
RSA
加密解密公式
其他解题公式
n=p*q
ψ(n)=(p-1)(q-1)
(e*d)mod(ψ)=1
公钥、私钥
公钥对:(e,n)
私钥对:(d,n)
公钥和私钥的生成
步骤
原理
大数分解和素数检测
数字信封
基本原理
对原文信息采用对称密钥进行加密,再利用非对称密钥加密对称密钥再传递。
优点
加解密速度快
客服对称密钥管理困难的问题
数字摘要 (单向散列函数)
根据报文推导出来的能反应报文特征、具有固定长度的特定信息。
计算方法
数字摘要的计算方法一般采用散列函数--哈希算法(目前应用最广泛的有MDS、SHA算法)
散列函数的特征
①任意报文均有报文摘要,且摘要值唯一。
②单向性,不可逆,由x求y非常难。
③差错控制能力/敏感性很高。
④报文中任意小变动均导致摘要发生变化。
数字摘要使用过程
数字签名
数字签名是通过一个散列函数对要传递的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字符数字串。(非对称加密的典型应用)
验证和工作过程
实现的功能
数字签名应用过程:完整性、身份认证、不可抵赖
用发送者私有密钥将摘要加密为数字签名:身份认证、不可抵赖
补充
六大安全需求
不可抵赖性
认证性
完整性
实现方法
数字签名技术
机密性
实现方法
加密技术
访问控制性
不可拒绝性
非对称加密算法中加密模型和认证模型的区别
数字时间戳
数字时间戳DTS(digital time-stamp),经TSA签名认证后形成的凭证文档。
工作过程
组成部分
文件摘要
日期和时间
数字时间戳(TSA的数字签名)
实现的功能
提供可信赖且不可抵赖的时间戳服务。
PGP加密系统
PGP加密系统的使用 (数字签名的原理)
学习目的
工作原理
发送方使用接收方的公钥加密文件后发给接收方, 接收方使用自己的私钥对文件进行解密。
主要应用
对整个硬盘加密,对硬盘分区加密, 对文件加密,对文件夹加密,对邮件加密。
PGP程序的组成
①PGPkeys
生成密钥对,将公钥发给对方,导入对方公钥并签名
②PGPMail
加密保护邮件信息和文件中的隐私,
③PGPDisk
流密码
三、认证技术
背景
使用技术
认证技术的实现通常要借助于加密和数字签名等密码学的技术。实际上,数字签名本身也是一种认证技术,它可用来鉴别消息的来源。
概念
认证又称鉴别,是验证通信对象是原定着而不是冒名顶替者。
分类一:消息认证
作用
鉴别用户或实体的身份。
认证手段
①利用 对称加密 体制 实现消息认证
能提供保密、认证(能够确定是对方所发送的)。 不能提供数字签名。
②利用 公钥加密 体制 实现消息认证
方法一
能提供数字签名、认证。 不能提供保密性(别人也有Alice的公钥)。
方法二
提供机密性、数字签名和鉴别。 公钥算法加密和解密操作各两次。
③利用 散列函数 实现消息认证 ※
④利用 MAC 实现消息认证 ※
分类二:身份认证
作用
保证通信双方收到信息的真实性和完整性。
认证目的
身份认证的依据
同时使用两种依据的认证叫做双因素认证方式。
身份认证系统的组成
示证者(声称者)P
出示证件的一方。
可信赖者TP
一般称为第三方,调解纠纷。
验证者V
检验声称者身份的正确性和合法性,决定是否满足其要求。
攻击者
分类一
单向认证
通信双方中只有一方向另一方进行认证。
如访问一般的网站
双向认证
通信双方相互进行认证。
电子商务交易时
分类二
非密码的认证机制
基于密码算法的认证机制
口令机制
概念
提示
工作原理
对口令机制的改进
攻击方式
防范措施
对付 线路窃听 的措施
哈希算法不可逆,所以攻击者知道p′也不能活取到f
缺陷
对付 危及验证者 的措施
对付 重放攻击 的措施 ※
重放攻击的概念
重放攻击的方法
重放攻击的两种具体方法
重放攻击示意图
重放攻击的类型
三种方法
加随机数
基于挑战-应答的口令机制
口令的维护和管理措施 ※
对付口令外部泄露的措施
对付口令猜测的措施
单点登录技术
概念
优点
①方便用户的使用 ②更合理有效地管理用户 ③提高了系统的整体安全性
面临的挑战
①SSO要具有跨平台运行的能力 ②不同的安全机制 ③不同的账户服务系统
单点登录系统的分类
①经纪人模型 ②代理模型 ③网关模型
技术实现机制
SSO需要的功能
单点登录的实例
微软的Passport技术
MIT(麻省理工学院)的Kerberos认证技术
Kerberos协议的主要特点
❤
出现的问题
能解决应用服务器V认证用户的问题,但不能实现单点登录。
解决方法
※
OASIS(结构化信息标准推进组织)的SAML标准
四、数字证书和PKI
数字证书
概念
数字证书的数据文件名结尾是.cer
类比身份证
生成原理
生成过程
验证过程
证书的验证路径
公钥基础设施(PKI)
定义
组成
核心--CA
概念
功能
注册机构--RA
概念
功能
数字证书库
概念
功能
五、网络安全基础
网络安全体系模型
Internet安全的脆弱性表现
①很容易被窃听和欺骗
网络广播、虚假IP地址
②脆弱的TCP/IP服务
WWW、FTP、E-mail
③配置的错误和疏忽
对安全性了解不够,配置不得当
OSI模型与TCP/IP模型的关系
OSI(左) 与 TCP/IP(右)
OSI网络通信协议:
❤
网络层地址和传输层地址的关系:
❤
TCP协议是可靠的、面向连接的协议; UDP是不可靠的、面向非连接的协议。
TCP/IP的四层协议:
ISO/OSI安全体系结构
安全技术与电子商务系统的安全需求的关系:
※
安全服务及实现机:
※
网络安全的分层配置
❤网络安全的加密方式
1、链路-链路加密
2、节点加密
3、端-端加密
网络安全的常见威胁
DOS命令
①Ping命令
作用:
根据TTL判断目标主机可能的操作系统
工作原理:
②Netstat命令
作用
③Ipconfig命令
作用
④net命令
作用
拒绝服务攻击(DoS)
概念
攻击者想办法让目标主机停止提供服务或资源访问。
目的
典型方式
SYN Flood(SYN洪水)
概念
利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽的攻击方法。
攻击示意图
抵御方法 ※
攻击模拟步骤
分布式拒绝服务攻击(DDoS)
概念
分布、协作的大规模攻击方式
攻击示意图
嗅探
概念
利用计算机网络接口截获其他计算机数据报文的一种方法或工具。
攻击示意图
集线器里的监听
交换机里的监听 (网管使用)
攻击模拟步骤
抵御方法
ARP欺骗攻击
释义
ARP的作用
攻击示意图
计算机病毒
概念
基本要素
程序性、传染性、破坏性
特点
①一段可运行的程序 ②传染性 ③潜伏性 ④可触发性 ⑤破坏性 ⑥隐蔽性
分类
按病毒存在的介质分类
文件型病毒
宏病毒
脚本病毒
引导型病毒
两种特殊的病毒
特洛伊木马
蠕虫病毒
按破坏力分类
良性病毒
(也会占用内存)
恶性病毒
❤按病毒的链接方式分类
源码型病毒
外壳型病毒
入侵型病毒
操作系统型病毒
DOS系统病毒
Windows系统病毒
UNIX系统病毒
OS/2系统病毒和攻击嵌入式操作系统病毒
病毒的防治
预防
不要双击程序,要选择【以管理员身份运行】
检测
清除
清除不了则重装系统
免疫
六、防火墙和IDS
概念
访问控制概述
身份认证 & 访问控制 对比
访问控制的三要素
主体
客体
授权
工作原理
访问控制和其他安全措施的关系
访问控制的具体实现机制 ❤
访问控制矩阵(Access Control Matrix)
访问控制列表(ACL)
访问控制能力表(CL)
访问控制策略
自主访问控制(DAC)
强制访问控制(MAC)
基于角色的访问控制(RBAC)
属性证书与PMI ※
可进行身份认证、访问控制(只需在数字证书中增加用户的身份信息即可)
防火墙
防火墙概述
定义
功能
1、实现安全策略
2、创建一个阻塞点
内部网络和外部网络之间所有的网络数据都必须经过防火墙
3、记录网络活动
4、限制网络暴露
防火墙自身具有非常强的抗攻击能力
局限
防火墙的体系结构
基本概念
1、包过滤防火墙
在网络层工作
2、双宿主体系结构
3、被屏蔽主机体系结构
4、被屏蔽子网体系结构
周边网络(周边子网)(DMZ区)是信任区和非信任区都可以访问的一个区域,也叫非军事区。
入侵检测系统 (IDS)
定义
类比
功能
原理 ❤
实现步骤:①信息收集 ②数据分析 ③响应
数据来源
公共入侵检测框架 (CIDF)
工作原理
入侵检测技术
1、异常检测
可以检测已知和未知的
2、误用检测
只能检测已知的
入侵检测系统的结构
1、基于主机的入侵检测系统(HIDS)
2、基于网络的入侵检测系统(NIDS)
3、分布式入侵检测系统(DIDS)
七、电子商务安全协议
背景
作用
目前常见的电子商务安全协议
安全套接层协议(SSL)Security Socket Layer
概述
组成
SSL是传输层安全协议,位于传输层和应用层之间 或叫会话层安全协议
提示
SSL协议提供的基本安全服务
实现方法
※
SSL的子协议
SSL握手协议
作用
五个组成阶段
建立安全能力阶段
服务器识别与密钥交换阶段
客户机鉴别与密钥交换阶段
完成阶段
SSL记录协议
作用
SSL记录的数据部分
操作
应用模式
为IIS网站启用SSL协议
总体思路
安全电子交易协议(SET)
定义
系统的组成
系统参与者
工作流程
双重签名
特点
SSL和SET对比
❤
SSL和SET选择依据分析