1、2022年11月2日星期三第第3章电子商务安全章电子商务安全电子商务安全概述电子商务的安全需求电子商务安全技术与措施电子商务安全认证机制案例3.1.1电子商务的安全威胁3.1.2国内电子商务安全现状3.1.3电子商务安全对策 在传统交易过程中,买卖双方是面对面的,因此很容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系的,彼此远隔千山万水,由于因特网既不安全,也不可信,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方都面临不同的安全威胁。电子商务的运作环境时空的阻隔带来了一系列的安全问题管理不善带来了一系列的安全问题法律和制度等不可控因素带来安全问
2、题系统中心安全性被破坏竞争者的威胁信用的威胁假冒的威胁被人假冒付款后不能收到商品机密性丧失拒绝服务网络诈骗中断(攻击系统的可用性):破坏系统中的硬件、硬盘、线路、文件系统等,使系统不能正常工作;窃听(攻击系统的机密性):通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报;篡改(攻击系统的完整性):篡改系统中数据内容,修正消息次序、时间(延时和重放);伪造(攻击系统的真实性):将伪造的假消息注入系统,假冒合法人介入系统、重放截获的合法消息实现非法目的,否认消息的接入和发送等。近年来,国内电子商务得到了蓬勃发展,但由于技术不完善和管理不到位,安全隐患还很突出。计算机网络安全商品的
3、品质商家的诚信货款的支付商品的递送买卖纠纷处理网站售后服务以上问题可以归结为两大部分:计算机网络安全和商务交易安全。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。由于网络天生的不安全性,特别是其网上支付领域有着各种各样的交易风险。但无论是何种风险,其根本原因都是由于登录密码或支付密码泄露造成的。密码管理问题网络病毒、木马问题钓鱼平台硬件数字认证 2013年4月,金山网络公开发布了2012年度计算机病毒及钓鱼网站统计报告
4、。金山毒霸安全中心统计2012年共捕获病毒样本总量超过4200万个,比上一年增长41.4%。病毒感染超过2.3亿台次,比2011年下降14%。鬼影病毒AV终结者末日版网购木马456游戏木马连环木马(后门)QQ粘虫木马新淘宝客病毒浏览器劫持病毒传奇私服劫持者QQ群蠕虫病毒 电子商务为了保证网络上传递信息的安全,通常采用加密的方法。但这是不够的,如何确定交易双方的身份,如何获得通讯对方的公钥并且相信此公钥是由某个身份确定的人拥有的,解决方法就是找一个大家共同信任的第三方,即认证中心(Certificate Authority,CA)颁发电子证书。用户之间利用证书来保证安全性和双方身份的合法性,只有
5、确定身份后,交易的纠纷,才得到有效的裁决。电子商务安全对策是为了应对电子商务交易中,面临的各种安全威胁而采取的管理和技术对策。人员管理制度保密制度跟踪审计制度系统维护制度病毒防范制度应急措施网络安全技术加密技术数字签名密钥管理技术认证技术防火墙技术3.2.1电子交易的安全需求3.2.2计算机网络系统的安全 电子商务安全问题的核心和关键是电子交易的安全性,因此,下面首先讨论在Internet上进行商务交易过程中的安全问题。由于Internet本身的开放性以及目前网络技术发展的局限性,使网上交易面临着种种安全性威胁,也由此提出了相应的安全控制要求。身份的可认证性是指交易双方在进行交易前应能鉴别和确
6、认对方的身份。在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉、不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别他的身份。另外,在传统的交易中如果是采用电话进行通信,也可以通过声音信号来识别对方身份。信息的保密性是指对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别。在传统的贸易中,一般都是通过面对面的信息交换,或者通过邮寄封装的信件或可靠的通信渠道发送商业报文,达到保守商业机密的目的。电子商务是建立在一个开放的网络环境下,当交易双方通过Internet交换信息时,因为Internet是一个开放的公用互联网络,如
7、果不采取适当的保密措施,那么其他人就有可能知道他们的通信内容;另外,存储在网络 的文件信息如果不加密的话,也有可能被黑客窃取。信息的完整性指确保信息在传输过程中的一致性,并且不被未经授权者所篡改,也称不可修改性。上面所讨论的信息保密性,是针对网络面临的被动攻击一类威胁而提出的安全需求,但它不能避免针对网络所采用的主动攻击一类的威胁。所谓被动攻击,就是不修改任何交易信息,但通过截获、窃取、观察、监听、分析数据流和数据流式获得有价值的情报。而主动攻击就是篡改交易信息,破坏信息的完整性和有效性,以达到非法的目的。例如,在电子贸易中,乙给甲发了如下一份报文:“请给丁汇100元钱。乙”。报文在报发过程中
8、经过了丙之手,丙就把“丁”改为“丙”。这样甲收到后就成了“请给丙汇100元钱。乙”,结果是丙而不是丁得到了100元钱。当乙得知丁未收到钱时就去问甲,甲出示有乙签名的报文,乙发现报文被篡改了。交易的不可抵赖性是指交易双方在网上交易过程的每个环节都不可否认其所发送和收到的交易信息,又称不可否认性。由于商情千变万化,交易合同一旦达成就不能抵赖。在传统的贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章,确定合同、契约、单据的可靠性并预防抵赖行为的发生,这也就是人们常说的“白纸黑字”。在商务活动中,交易的文件是不可被修改的。在传统的贸易中,可以通过合同字迹的技术鉴定等措施来防止交
9、易过程中出现的伪造行为,但在电子交易中,由于没有书面的合同,因而无法采用字迹的技术鉴定等传统手段来裁决是否发生了伪造行为。物理实体的安全自然灾害的威胁黑客的恶意攻击软件的漏洞和“后门”网络协议的安全漏洞计算机病毒的攻击 恶意攻击示意图根据2007年美国网络安全企业赛门铁克(Symantec)公司发布的研究报告,美国是全球网络黑客的大本营,其每年产生的恶意电脑攻击行为远高于其他国家,占全球网络黑客攻击行为总数的约31。所谓黑客,现在一般泛指计算机信息系统的非法入侵者。黑客攻击目前成为计算机网络所面临的最大威胁。图:微软ANI漏洞引发病毒危机熊猫烧香是一种经过多次变种的熊猫烧香是一种经过多次变种的
10、“蠕虫病毒蠕虫病毒”变种,变种,2006年年10月月16日由日由25岁的中国湖北人李俊编写,岁的中国湖北人李俊编写,2007年年1月初肆虐网络,主要通过下载的档案传染。能月初肆虐网络,主要通过下载的档案传染。能感染感染系统中系统中exe,com,pif,src,html,asp等文件,还能等文件,还能终止大量的反病毒软件进程并且会删除扩展名为终止大量的反病毒软件进程并且会删除扩展名为gho的的备份文件。被感染的用户系统中所有备份文件。被感染的用户系统中所有.exe可执行文件全可执行文件全部被改成熊猫举着三根香的模样。部被改成熊猫举着三根香的模样。图:熊猫烧香病毒3.3.1加密技术3.3.2防火
11、墙技术3.3.3反病毒技术 电子商务信息的保密性、真实性和完整性可以通过加密技术来实现。加密技术是一种主动的信息安全防范措施,其原理是将数据进行编码,使它成为一种难以识别的形式,从而阻止非法用户获取和理解原始数据。密码学是保密学的一个分支,是对存储和传送的信息加以隐藏和保护的一门学问。在密码学中,原始消息称为明文,加密结果称为密文。数据加密和解密是逆过程,加密是用加密算法和加密密钥,将明文变换成密文;解密是用解密算法和解密密钥将密文还原成明文。加密技术包括两个要素:算法和密钥。数据加密是数据加密是保护数据传输安全保护数据传输安全唯一实用的方法和唯一实用的方法和保护存储数据安全保护存储数据安全的
12、有效方法。的有效方法。早在公元前早在公元前30年,古罗马的凯撒在高卢战争中就年,古罗马的凯撒在高卢战争中就采用过加密方法。采用过加密方法。例:使用凯撒密码的加密系统的构成例:使用凯撒密码的加密系统的构成原理:把每个英文字母向前推原理:把每个英文字母向前推x位,如位,如x=3,即字母,即字母a,b,c,d,x,y,z分别变为分别变为d,e,f,g,a,b,c。例如要发送的明文为例如要发送的明文为Caesarwasagreatsolider,则对应的密文为则对应的密文为Fdhvduzdvdjuhdwvroglhu。这个简单的例子说明了加密技术的构成:明文被这个简单的例子说明了加密技术的构成:明文被
13、character+3算法转换成密文,解密的算法是反算法转换成密文,解密的算法是反函数函数character-3,其中算法为,其中算法为character+x,x是起密钥作用的变量,此处是起密钥作用的变量,此处x是是3。对称密钥也称私钥、单钥或专有密钥,在这种技术中,加密方和解密方使用同一种加密算法和同一个密钥。对称密钥加密技术特点是数据加密标准,速度较快,适用于加密大量数据的场合。对称加密的算法是公开的,在前面的例子中,可以把算法character+x告诉所有要交换信息的对方,但要对每个消息使用不同的密钥,某一天这个密钥可能是3,而第二天则可能是9。优点:交换信息的双方采用相同的算法和同一个
14、密钥,将简化加密解密的处理,加密解密速度快是对称加密技术的最大优势,缺点:双方要交换密钥,密钥管理是一个问题,密钥必须与加密的消息分开保存,并秘密发送给接收者。如果能够确保密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法来实现。目前最具代表性的对称密钥加密算法是美国数据加密标准DES(Data Encryption Standard)。DES算法是IBM公司研制的,被美国国家标准局和国家安全局选为数据加密标准并于1977年颁布使用后被国际标准化组织ISO认定为数据加密的国际标准。非对称密钥加密技术也称为公开密钥加密技术需要使用一对密钥来分别完成加密和解密操作,每个用户都有一
15、对密钥,一个私钥(Private Key)和一个公钥(Public Key),它们在数学上相关、在功能上不同。私钥由所有者秘密持有,而公钥则由所有者给出或者张贴在可以自由获取的公钥服务器上。如果其他用户希望与该用户通信,就可以使用该用户公开的密钥进行加密,而只有该用户才能用自己的私钥解开此密文。当然,用户的私钥不能透露给自己不信任的任何人。图:非对称密钥加密过程用户生成一对密钥并将其中的一个作为公钥向其他用户公开;发送方使用该用户的公钥对信息进行加密后发送给接收方;接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。目前最著名的公钥加密算法是RSA算
16、法,它是由美国的三位科学家Rivest,Shemir和Adelman提出的,已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。优点:信息发送方和接收方不使用同一密钥,不存在将“密钥”传送给接收方的问题,安全系数较高缺点:加密算法比较复杂,加密成本较高适用于“非电子传输方式”移交密钥者防火墙是指设置在被保护网络(内联子网和局域网)与公共网络(如因特网)或其他网络之间并位于被保护网络边界的、对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬件、软件部件或系统。图:企业防火墙配置样例防火墙的种类 数据包过滤 应用级网关 代理服务 计算机病毒是指编制或者在计算机程序中插入
17、的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。传染性隐蔽性触发性破坏性图:病毒、木马恶意程序盗取密码过程3.4.1 安全认证技术概述3.4.2数字证书与认证中心电子商务交易安全在技术上要解决两大问题:安全传输和身份认证。数据加密能够解决网络通信中的信息保密问题,但是不能够验证网络通信对方身份的真实性。因此,数据加密仅解决了网络安全问题的一半,另一半需要身份认证解决。认证指的是证实被认证对象是否属实与是否有效的一个过程,其基本思想是通过验证被认证对象的属性,达到确认被认证对象是否真实有效的目的。身份认证技术主要基于加密技术的公钥加密体制,目前普遍使用的是
18、RSA算法。用户的一对密钥在使用的时候,用私钥加密的信息,只能用公钥才能解开;而用公钥加密的信息,只能用私钥才能解开。这种加密和解密的唯一性就构成了认证的基础。做法:信息发送者使用信息接收者的公钥进行加密,此信息则只有信息接收者使用私钥来解开阅读;信息接收者使用私钥将反馈信息加密,再传送给信息发送者,发送者也就知道信息接收者已经阅读了所传送的信息。数字摘要(Digital Digest)数字信封(Digital Envelop)数字签名(Digital Signature)数字时间戳(Digital Time-Stamp)数字证书(Digital Certificate,Digital ID)
19、为了切实保障网上交易和支付的安全,世界各国在经过多年研究后,形成了一套完整的解决方案,其中最重要的内容就是建立完整的电子商务安全认证体系。电子商务安全认证体系的核心就是数字证书和认证中心。数字证书(digitalID)又称为数字凭证、数字标识,是一个经证书认证机构数字签名的包含用户身份信息以及公开密钥信息的电子文件。在网上交易中,若双方出示了各自的数字证书,并用它来进行交易操作,那么双方都可不必为对方的身份真伪担心。数字证书可用于安全电子邮件、网上缴费、网上炒股、网上招标、网上购物、网上企业购销、网上办公、软件产品、电子资金移动等安全电子商务活动。个人身份证书个人身份证书 个人身份证书是用来表
20、明和个人身份证书是用来表明和验证个人在网络上身份的证书,它确保了网上交验证个人在网络上身份的证书,它确保了网上交易的操作的安全性和可靠性。个人身份证书可以易的操作的安全性和可靠性。个人身份证书可以存储在软盘或存储在软盘或ICIC卡中。卡中。个人安全电子邮件证书个人安全电子邮件证书 个人安全电子邮件个人安全电子邮件证书可以确保邮件的真实性和保密性。证书可以确保邮件的真实性和保密性。单位(客户端)数字证书单位(客户端)数字证书 主要用于单主要用于单位安全电子事务处理。具体应用如:安全电子位安全电子事务处理。具体应用如:安全电子邮件传送、网上公文传送、网上签约、网上招邮件传送、网上公文传送、网上签约
21、、网上招标投标、网上办公系统等。标投标、网上办公系统等。服务器证书服务器证书服务器证书(站点证书)服务器证书(站点证书)服务器证书主要用服务器证书主要用于网站交易服务器的身份识别,使得连接到服务于网站交易服务器的身份识别,使得连接到服务器的用户确信服务器的真实身份。目的是保证客器的用户确信服务器的真实身份。目的是保证客户和服务器之间交易、支付时确保双方身份的真户和服务器之间交易、支付时确保双方身份的真实性、安全性、可信任性等。实性、安全性、可信任性等。又称代码数字证书,代表软件开发者的身又称代码数字证书,代表软件开发者的身份,用于对其开发的软件进行数字签名,证明份,用于对其开发的软件进行数字签
22、名,证明软件的合法性。软件的合法性。(CA-Certificate AuthorityCA-Certificate Authority)。)。也称为电子证书认证中心,是承担网上安全电子交也称为电子证书认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的与具体交易行为无关的第三方第三方权威机构。权威机构。认证机构的核心职能是发放和管理用户的认证机构的核心职能是发放和管理用户的数字证书。数字证书。认证中心接受个人、单位的数字证书申请,认证中心接受个人、单位的数字证书申请,何时申请人的各项资料是否真实,根据核实何时
23、申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。情况决定是否颁发数字证书。a.a.核发证书核发证书证书使用总是有期限的,在证书发行签字时都规证书使用总是有期限的,在证书发行签字时都规定了失效日期;定了失效日期;具体使用期长短由具体使用期长短由CACA根据安全策略来定。根据安全策略来定。更换过期证书,密钥对也需要定期更换。更换过期证书,密钥对也需要定期更换。b.b.证书更新证书更新证书的撤消可以有许多理由,如发现、怀疑私证书的撤消可以有许多理由,如发现、怀疑私钥被泄露或检测出证书已被篡改,则钥被泄露或检测出证书已被篡改,则CACA可以提前撤可以提前撤销或暂停使用该证书。销或暂停使用该
24、证书。申请撤销。申请撤销。证书撤销表证书撤销表CRLCRL。c.c.证书撤销证书撤销证书是通过信任分级层次体系(通常称为证书是通过信任分级层次体系(通常称为证书的树形验证结构)来验证的。每一个证书证书的树形验证结构)来验证的。每一个证书与签发数字证书的机构的与签发数字证书的机构的签名证书关联签名证书关联。在两方通信时,通过出示由某个在两方通信时,通过出示由某个CA签发的签发的证书来证明自己的身份,如果对签发证书的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证本身不信任,则可验证CA的身份,依次类推,的身份,依次类推,一直到公认的权威一直到公认的权威CA处。就可确信证书的有效处。
25、就可确信证书的有效性。性。世界上较早的数字证书认证中心、处于领世界上较早的数字证书认证中心、处于领导地位和全球最大的导地位和全球最大的PKIPKICACA运营商是美国运营商是美国VeriSignVeriSign公司,该公司成立于公司,该公司成立于19951995年年4 4月,位于月,位于美国的加利福尼亚州。它为全世界美国的加利福尼亚州。它为全世界5050个国家提个国家提供数字证书服务,有超过供数字证书服务,有超过4500045000个因特网服务器个因特网服务器接受该公司的服务器数字证书,使用它提供的接受该公司的服务器数字证书,使用它提供的个人数字凭证的人数也已经超过个人数字凭证的人数也已经超过
26、200200万。万。另外一家著名的公司是加拿大的另外一家著名的公司是加拿大的ENTRUSTENTRUST。国外国外CACA中心介绍中心介绍我国安全认证体系我国安全认证体系(CA)(CA)可分为金融可分为金融CACA与非金与非金融融CACA两种类型来处理。两种类型来处理。在金融在金融CACA方面,根证书由中国人民银行管理方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采,根认证管理一般是脱机管理;品牌认证中心采用用“统一品牌、联合建设统一品牌、联合建设”的方针进行。的方针进行。在非金融在非金融CACA方面,最初主要由中国电信负责方面,最初主要由中国电信负责建设。建设。我国的
27、我国的CACA又可分为行业性又可分为行业性CACA和区域性和区域性CACA两大类。两大类。行业性行业性CACA:中国金融认证中心(:中国金融认证中心(CFCACFCA)和中国电)和中国电信认证中心(信认证中心(CTCACTCA)是行业性)是行业性CACA中影响最大的两家。中影响最大的两家。区域性区域性CACA大多以地方政府为背景,以公司机制来大多以地方政府为背景,以公司机制来运作,如广东运作,如广东CACA中心(中心(CNCACNCA)、上海)、上海CACA中心中心(SHECA)(SHECA)、深圳、深圳CACA中心中心(SZCA)(SZCA),其中影响最大的是广东,其中影响最大的是广东CAC
28、A中心中心(CNCACNCA)和上海)和上海CACA中心中心(SHECA)(SHECA)。CFCA CFCA 是全国惟一的金融根认证中心,由中国人是全国惟一的金融根认证中心,由中国人民银行负责统一规划管理,中国工商银行、中国银行民银行负责统一规划管理,中国工商银行、中国银行、中国农业银行、中国建设银行、交通银行、招商银、中国农业银行、中国建设银行、交通银行、招商银行、中信实业银行、华夏银行、广东发展银行、深圳行、中信实业银行、华夏银行、广东发展银行、深圳发展银行、光大银行、民生银行和福建兴业银行共十发展银行、光大银行、民生银行和福建兴业银行共十三家商业银行联合建设,由银行卡信息交换总中心承三家
29、商业银行联合建设,由银行卡信息交换总中心承建,建立了建,建立了SETCASETCA和和Non-SETCANon-SETCA两套系统,于两套系统,于20002000年年6 6月月2929日正式开始为全国的用户提供证书服务。日正式开始为全国的用户提供证书服务。a.中国金融认证中心(CFCA)在管理分工上,中国人民银行负责管理根认在管理分工上,中国人民银行负责管理根认证中心证中心CFCACFCA,并负责审批、认证统一的品牌认证,并负责审批、认证统一的品牌认证中心。一般脱机进行。中心。一般脱机进行。品牌认证中心由成员银行接受中国人民银行品牌认证中心由成员银行接受中国人民银行的委托建设、运行和管理,建立
30、对最终持卡人、的委托建设、运行和管理,建立对最终持卡人、商业用户和支付网关认证证书的审批、管理和认商业用户和支付网关认证证书的审批、管理和认证等工作,其中管理包括证书申请、补发、重发证等工作,其中管理包括证书申请、补发、重发和注销等内容。和注销等内容。广东省电子商务认证中心是国家电子商务的试广东省电子商务认证中心是国家电子商务的试点工程,其前身是中国电信南方电子商务中心,创点工程,其前身是中国电信南方电子商务中心,创立于立于19981998年。年。20012001年年1 1月,广东省电子商务认证中月,广东省电子商务认证中心的心的“网证通网证通”电子认证系统通过国家公安部计算电子认证系统通过国家
31、公安部计算机信息系统安全产品质量监督检测,被认定为安全机信息系统安全产品质量监督检测,被认定为安全可信的产品。可信的产品。20012001年年8 8月,国家密码管理委员会办月,国家密码管理委员会办公室批准广东省电子商务认证中心使用密码和建立公室批准广东省电子商务认证中心使用密码和建立密钥管理中心,成为国内提供网络安全认证服务的密钥管理中心,成为国内提供网络安全认证服务的重要力量。重要力量。上海市上海市CACA中心是中国中心是中国第一个第一个CACA认证中心,创建于认证中心,创建于19981998年年,经经过国家批准并被列为信息产业部过国家批准并被列为信息产业部全国的示范工程。全国的示范工程。网
32、络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”,Phishing 发音与 Fishing相同。“网络钓鱼”就其本身来说,称不上是一种独立的攻击手段,更多的只是诈骗方法,就像现实社会中的一些诈骗一样。攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诱骗访问者提供一些个人信息,如信用卡号、账户用和口令、社保编号等内容(通常主要是那些和财务,账号有关的信息,以获取不正当利益),受骗者往往会泄露自己的财务数据。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,因此来说,网络钓鱼的受害者往往也都是那些和电子商务有关的服务商和使用者。图:网络钓鱼的工作原理图:某假冒银行网站