电子商务安全1课件.ppt

上传人(卖家):晟晟文业 文档编号:5175216 上传时间:2023-02-16 格式:PPT 页数:105 大小:1.69MB
下载 相关 举报
电子商务安全1课件.ppt_第1页
第1页 / 共105页
电子商务安全1课件.ppt_第2页
第2页 / 共105页
电子商务安全1课件.ppt_第3页
第3页 / 共105页
电子商务安全1课件.ppt_第4页
第4页 / 共105页
电子商务安全1课件.ppt_第5页
第5页 / 共105页
点击查看更多>>
资源描述

1、编辑课件1電子商務安全電子商務安全 Secure Electronic CommerceMin-Yuh Day戴敏育戴敏育Assistant Professor專任助理教授專任助理教授 Dept.of Information Management,Tamkang University淡江大學淡江大學 資訊管理學系資訊管理學系http:/mail.im.tku.edu.tw/myday/2011-05-27行動商務安全行動商務安全(Mobile Commerce Security)992SEC13TGMXM0AFri.6,7,8(13:10-16:00)L526编辑课件2週次 月日 內容(Sub

2、ject/Topics100/02/18 電子商務安全課程簡介 (Course Orientation for Secure Electronic Commerce)2 100/02/25 電子商務概論(Introduction to E-Commerce)3 100/03/04 電子市集(E-Marketplaces)4 100/03/11 電子商務環境下之零售:產品與服務 (Retailing in Electronic Commerce:Products and Services)5 100/03/18 網路消費者行為、市場研究與廣告 (Online Consumer Behavior,

3、Market Research,and Advertisement)6 100/03/25 電子商務 B2B、B2C、C2C(B2B,B2C,C2C E-Commerce)7 100/04/01 Web 2.0,Social Network,Social Media 8 100/04/08 教學行政觀摩日9 100/04/15 行動運算與行動商務(Mobile Computing and Commerce)10 100/04/22 期中考試週Syllabus编辑课件3週次 月日 內容(Subject/Topics11 100/04/29 電子商務安全(E-Commerce Security)1

4、2 100/05/06 數位憑證 (Digital Certificate)Module 413 100/05/13 網路與網站安全(Network and Website Security)Module 514 100/05/20 交易安全、系統安全、IC卡安全、電子付款 (Transaction Security,System Security,IC Card Security,Electronic Commerce Payment Systems)Module 6,7,8,915 100/05/27 行動商務安全(Mobile Commerce Security)Module 1216

5、100/06/03 電子金融安全控管機制 (E-Finance Security Control Mechanisms)17 100/06/10 營運安全管理(Operation Security Management)18 100/06/17 期末考試週Syllabus(cont.)编辑课件4Module 12:行動商務安全行動商務安全教育部顧問室編輯教育部顧問室編輯 “電子商務安全電子商務安全”教材教材教育部顧問室編輯“電子商務安全”教材编辑课件5學習目的學習目的本模組首先從行動商務的簡介開始,說明在行動商務中的安全需求以及各種現行保護行動商務安全的機制,並介紹幾種目前行動付款的方法,最後

6、探討行動商務安全的管理。本章利用五個小節介紹行動商務概述:定義行動商務,並簡介行動商務所使用之技術以及行動商務的應用行動商務安全需求:說明四大安全需求,包含鑑別、機密性、完整性和不可否認性行動商務安全機制:介紹包含在行動通訊網路、無線區域網路以及無線個人網路所使用的安全機制行動付款機制:說明行動付款機制的架構與流程,並且介紹數種現行使用的行動付款技術1.行動商務安全管理:首先介紹無線通訊技術中可能面臨之安全威脅並且說明如何制定對應的安全政策教育部顧問室編輯“電子商務安全”教材编辑课件6Module 14:行動商務安全行動商務安全 Module 12-1:行動商務概述 Module 12-2:行

7、動商務安全需求 Module 12-3:行動商務安全機制 Module 12-4:行動付款機制 Module 12-5:行動商務安全管理教育部顧問室編輯“電子商務安全”教材编辑课件7Module 12-1:行動商務概述行動商務概述教育部顧問室編輯“電子商務安全”教材编辑课件8Module 12-1-1:行動商務之定義行動商務之定義 透過無線網際網路所進行的商業行為稱之為行動商務(黃貝玲,民 90)“Any transaction with a monetary value that is conducted via a mobile telecommunications network”,(D

8、urlacher,2000)“The mobile devices and wireless networking environments necessary to provide location independent connectivity”,(Elliott and Nigel Phillips,2004)廣義定義:透過各種可以連接網路的行動裝置,如PDA、手機等設備,來進行各種應用、交易及服務。教育部顧問室編輯“電子商務安全”教材编辑课件9Module 12-1-2:行動商務之通訊技術行動商務之通訊技術 行動商務之通訊技術主要分為二大類,即為行動裝置以及無線通訊技術 行動裝置包含

9、:GSMGPRS3G手機 PDA Pocket PC GPS導航設備 RFID非接觸式智慧卡 Sensor 教育部顧問室編輯“電子商務安全”教材编辑课件10Module 12-1-2:行動商務之通訊技術行動商務之通訊技術(續)(續)無線通訊技術可根據傳輸距離的長短來分為三大類,包含:無線廣域網路(Wireless Wide Area Network,WWAN)無線區域網路(Wireless Local Area Network,WLAN)無線個人網路(Wireless Personal Area Network,WPAN)教育部顧問室編輯“電子商務安全”教材编辑课件11Module 12-1-

10、2:行動商務之通訊技術行動商務之通訊技術(續)(續)WWAN是指傳輸範圍可跨越國家或不同城市之間的無線網路,其傳輸距離較遠、範圍廣大,通常都需由特殊的服務提供者來架設及維護整個網路,一般人只是單純以終端連線裝置來使用無線廣域網路。常見的WWAN技術包含:第一代通訊技術(1G):早期的類比通訊系統,如AMPS(Advanced Mobile Phone System)第二代通訊技術(2G、2.5G):技術如 GSM(Global System for Mobile Communications),而2.5G如GPRS(General Packet Radio Service)第三代通訊技術(3G

11、):技術如 UMTS(Universal Mobile Telecommunications System)教育部顧問室編輯“電子商務安全”教材编辑课件12Module 12-1-2:行動商務之通訊技術行動商務之通訊技術(續)(續)1G、2G、3G之比較教育部顧問室編輯“電子商務安全”教材编辑课件13Module 12-1-2:行動商務之通訊技術行動商務之通訊技術(續)(續)WLAN是指傳輸範圍在100公尺左右的無線網路,像是用於單一建築物或辦公室之內。通常會將 WLAN 和現有的有線區域網路結合,不但增加原本網路的使用彈性,也可擴大無線網路的使用範圍。目前最熱門的 WLAN 技術就是 IEE

12、E(Institute of Electrical and Electronic Engineers,電機電子工程師協會)的 802.11 及其相關標準,而常見的802.11標準為:802.11b 802.11a 802.11g 802.11n教育部顧問室編輯“電子商務安全”教材编辑课件7-14Module 12-1-2:行動商務之通訊技術行動商務之通訊技術(續)(續)802.11b/a/g/n之比較802.11b802.11a802.11g802.11nApproved by IEEEDec-99Jan-00Jun-03Dec-07Maximum Data Rate11 Mbps54 Mbp

13、s54 Mbps600 MbpsTypical Range70 m30 m50 m60 mFreq Band2.4 GHz5 GHz2.4 GHz2.4/5 GHz教育部顧問室編輯“電子商務安全”教材编辑课件15Module 12-1-2:行動商務之通訊技術行動商務之通訊技術(續)(續)WPAN是指在個人活動範圍內所使用的無線網路技術,這類技術的主要用途是讓個人使用的資訊裝置,像是手機、PDA、筆記型電腦等可互相通訊,以達到交換資料的目的。常見的WPAN技術包含:UWB(Ultra Wide Band)Bluetooth ZigBee NFC(Near Field Communication)

14、教育部顧問室編輯“電子商務安全”教材编辑课件16Module 12-1-2:行動商務之通訊技術行動商務之通訊技術(續)(續)WPAN各項技術比較教育部顧問室編輯“電子商務安全”教材编辑课件17行動通訊技術之風險與挑戰行動通訊技術之風險與挑戰 行動設備之遺失或遭竊 內部人員所引發的安全問題 中間者攻擊(Man-in-the-middle attack)偽造或仿造之設備 病毒/木馬 阻斷服務攻擊(Denial of Service Attack,DOS Attack)無線電波傳輸之安全性 無線區域網路之安全性 教育部顧問室編輯“電子商務安全”教材编辑课件12-18Module 12-1-3:行動商

15、務與電子商務之比較行動商務與電子商務之比較電子商務行動商務產品或服務之重點產品服務產品或服務之資訊靜態資訊與資料動態資訊與資料產品或服務之存取方式有線存取無線存取產品或服務之存取特性 固定非時間限制之存取 存取之行動性與可攜性教育部顧問室編輯“電子商務安全”教材编辑课件19Module 12-1-4:行動商務之應用範圍行動商務之應用範圍 目前行動商務的應用已經相當普遍,本小節將以B2C、B2E、B2B來分類介紹 B2C在行動商務中應用的種類是最多的,不管在娛樂、購物以及資訊取得的服務等方面都可見行動商務的應用,包含:行動銀行行動券商:客戶能透過手機或個人數位助理等無線上網設備,進行包括轉帳、查

16、詢、通知、用戶管理等服務,或者是查詢即時股票的最新行情、各股股價移動通知、投資組合管理,以及買賣股票並於成交時傳送簡訊通知等教育部顧問室編輯“電子商務安全”教材编辑课件20Module 12-1-4:行動商務之應用範圍行動商務之應用範圍(續)(續)簡訊服務:包含SMS(Short Message Service)MMS(Multimedia Messaging Service)這類的簡訊服務也可算是B2C行動商務應用的範圍 行動購物:行動購物能讓消費者透過無線上網設備查詢商品及價格相關資訊、瀏覽購物網站、比較不同網站之價格、優惠特賣通知、買賣雙方彼此溝通及支付貨款等服務,例如威秀影城的手機購票

17、服務 行動娛樂服務:提供消費者娛樂性的應用服務,如鈴聲下載、圖像下載、遊戲下載等。行動娛樂是僅次於行動通訊的第二大行動加值服務應用。如目前中華電信的emome 其他如行動廣告等服務教育部顧問室編輯“電子商務安全”教材编辑课件21Module 12-1-4:行動商務之應用範圍行動商務之應用範圍(續)(續)行動商務B2B的應用則包含:WASP(Wireless Application Service Provider):在B2B電子商務中相當熱門的一個領域應用軟體租賃服務ASP,目前也開始發展成為無線應用軟體租賃服務WASP或稱MASP(Mobile Application Service Pro

18、vider)。業者利用Linux、Java、XML等通用相容的標準,發展能讓不同無線上網設備連線接收內容的整合性解決方案等 Mobile CRMERP:行動顧客關係管理及企業資源規劃系統 視訊會議遠端協同工作等服務 教育部顧問室編輯“電子商務安全”教材编辑课件22Module 12-1-4:行動商務之應用範圍行動商務之應用範圍(續)(續)B2E行動商務是指企業對員工之M化的應用,就適用對象而言,大多是以移動性較高的物流倉儲業、金融壽險業居多,目的是讓這些行動工作者,能透過無線上網設備,隨時隨地收發電子郵件、查閱及修改行事曆,包含以下服務:Mobile PIM(Personal Informat

19、ion Management)Mobile Scheduling Mobile Email Mobile Learning Mobile Intranet Access Document Retrieval and Management教育部顧問室編輯“電子商務安全”教材编辑课件23Module 12-2:行動商務安全需求行動商務安全需求教育部顧問室編輯“電子商務安全”教材编辑课件24Module 12-2:行動商務安全需求行動商務安全需求 通訊系統模型 攻擊者可能採取以下方式進行攻擊 竊取訊息 竄改訊息 偽造訊息 阻斷服務教育部顧問室編輯“電子商務安全”教材编辑课件25Module 12-2

20、:行動商務安全需求行動商務安全需求 可能的揭露威脅教育部顧問室編輯“電子商務安全”教材编辑课件26Module 12-2:行動商務安全需求行動商務安全需求(續)(續)為了保護使用者在進行行動商務時的資訊安全,必須達到以下四點安全需求,包含:身分鑑別(Authentication)資料機密性(Data Confidentiality)資料完整性(Data Integrity)不可否認性(Non-repudiation)教育部顧問室編輯“電子商務安全”教材编辑课件27Module 12-2-1:身分鑑別身分鑑別 為了確保通訊過程中,使用者的身分合法,而非仿冒的攻擊者,所以必須進行身分鑑別的動作 可

21、依下列秘密特徵來鑑別確認無線裝置或其使用者之身分:所唯一具有之生理特徵:如指紋、聲紋 所唯一擁有之秘密訊息:如私密金鑰 雙方共同擁有之秘密訊息:如通行碼教育部顧問室編輯“電子商務安全”教材编辑课件28Module 12-2-1:身分鑑別身分鑑別(續)(續)鑑別程序(1)詢問,要求提供資料鑑別(2)應答,提示擁有之特徵(3)驗證是否擁有其特徵:通過,確認Alice 身分;不通過,否定Alice身分AliceBob教育部顧問室編輯“電子商務安全”教材编辑课件29Module 12-2-2:資料機密性資料機密性 為了保護通訊中所傳遞的訊息被攻擊者攔截,這些訊息有可能是個人的隱密資訊,如使用者帳號、密

22、碼或者是信用卡號,因此可以在訊息傳送之前先將訊息加密,以保護資料的機密性 現代密碼技術中最主要的即是私密金鑰密碼系統(Private-Key Cryptosystems)或稱對稱金鑰(Symmetric-Key)密碼系統,以及公開金鑰密碼系統(Public-Key Cryptosystems)或稱非對稱(Asymmetric-Key)金鑰密碼系統 私密金鑰密碼系統,例如:DES,AES 私密金鑰密碼系統,例如:RSA教育部顧問室編輯“電子商務安全”教材编辑课件30Module 12-2-2:資料機密性資料機密性(續)(續)私密金鑰密碼系統之概念 Alice和Bob使用同一把加解密金鑰教育部顧問

23、室編輯“電子商務安全”教材编辑课件31Module 12-2-2:資料機密性資料機密性(續)(續)公開金鑰密碼系統之概念 加密與解密所使用的金鑰不同教育部顧問室編輯“電子商務安全”教材编辑课件32Module 12-2-3:資料完整性資料完整性 資料完整性則是提供保護以防止攻擊者對於通訊中的訊息進行更改或者是破壞,造成使用者接收到錯誤的訊息 為了保護資料完整性,可在訊息接收完成後進行檢查,常用的做法如訊息鑑別碼(Message Authentication Code,MAC)MAC=Ck(M),其中M為訊息,C為MAC函式,k為私密鑰,MAC為運算後產生的訊息鑑別碼 將MAC加在每個訊息之後一

24、起傳送給接收端,接收端使用同一把私密鑰執相同的運算,比對個MAC即可確認訊息是否遭受修改教育部顧問室編輯“電子商務安全”教材编辑课件33Module 12-2-3:資料完整性資料完整性(續)(續)訊息鑑別碼之概念教育部顧問室編輯“電子商務安全”教材编辑课件34Module 12-2-4:不可否認性不可否認性 不可否認性是為了防止惡意的使用者否認先前所進行過的交易,其目標是產生、收集、維護以及驗證關於宣稱的事件或行動之證據,以解決關於已經發生或尚未發生事件的糾紛 為了達成不可否認性,通常可採取數位簽章之技術,例如:RSA數位簽章法演算法 數位簽章具備以下特性:鑑別性 完整性 不可否認性教育部顧問

25、室編輯“電子商務安全”教材编辑课件35Module 12-2-4:不可否認性不可否認性(續)(續)數位簽章之概念文件文件私鑰簽署+雜湊涵數發文者發文者傳送收文者110111001公鑰驗證文件訊息摘要雜湊涵數收文者如果驗證者兩如果驗證者兩者一致表示資者一致表示資料未被竄改及料未被竄改及確認發文者身確認發文者身分分發文者110111001110111001110111001簽體簽體110111001簽體簽體110111001固定長度來源:中華電信研究所教育部顧問室編輯“電子商務安全”教材编辑课件36Module 12-2-4:不可否認性不可否認性(續)(續)不可否認機制CNS 14510-1 Pr

26、otocol教育部顧問室編輯“電子商務安全”教材编辑课件37Module 12-3:行動商務安全機制行動商務安全機制教育部顧問室編輯“電子商務安全”教材编辑课件38Module 12-3:行動商務安全機制行動商務安全機制 目前已經有許多適用於行動商務的安全機制提出,這些機制有些使用在GSM系統中,有些則使用在802.11無線網路中,因此本節將以WWAN、WLAN、WPAN的分類方式,各別介紹數種安全機制 WWAN通訊技術的安全機制 WLAN通訊技術的安全機制 WPAN通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件39Module 12-3-1:WWAN通訊技術的安全機制通訊技術

27、的安全機制 可能安全威脅可能安全威脅教育部顧問室編輯“電子商務安全”教材编辑课件40Module 12-3-1:WWAN通訊技術的安全機制通訊技術的安全機制 GSM系統架構系統架構MS(Mobile System)SIM(Subscriber Identity Module)BSS(Base Station Subsystem)-BTS(Base Transceiver Station)-BSC(Base Station Controller)NSS(Network and Switching Subsystem)-MSC(Mobile Switching Center)-VLR(Visito

28、r Location Register)-HLR(Home Location Register)-AuC(Authentication Center)-EIR(Equipment Identity Register)教育部顧問室編輯“電子商務安全”教材编辑课件41Module 12-3-1:WWAN通訊技術的安全機制通訊技術的安全機制(續)(續)GSM系統中有三個重要的加密演算法 A3 身分鑑別演算法 A5 金鑰產生演算法 A8 通話加密演算法教育部顧問室編輯“電子商務安全”教材编辑课件42Module 12-3-1:WWAN通訊技術的安全機制通訊技術的安全機制(續)(續)GSM系統透過A3、

29、A5、A8演算法的使用可達到安全需求中的身分鑑別以及資料機密性 身分鑑別:GSM Network operator(通常為在HLR中的AuC)透過一RAND碼與MS端SIM卡中的Ki進行Authentication動作(by A3),以驗證MS是否為合法使用者,達到不容易被盜拷號碼的目的 資料機密性:透過一RAND碼與Ki來產生加密用的Kc(by A8),收送雙方借由Kc來進行訊息的加解密(by A5),以達到訊息不容易被竊聽得知內容的目的 匿名性:利用TMSI(Temporary Mobile Subscriber Identity)來避免手機IMSI(International Mobil

30、e Subscriber Identification)的資訊被擷取,而獲得使用者相關的服務資訊。教育部顧問室編輯“電子商務安全”教材编辑课件43Module 12-3-1:WWAN通訊技術的安全機制通訊技術的安全機制(續)(續)GSM系統之身分鑑別系統之身分鑑別教育部顧問室編輯“電子商務安全”教材编辑课件44 GSM系統之通話加密系統之通話加密Module 12-3-1:WWAN通訊技術的安全機制通訊技術的安全機制(續)(續)教育部顧問室編輯“電子商務安全”教材编辑课件45GSM的加密演算法並未公開,而引起學術界的批評,A5/1與A5/2演算法後來更被Marc Briceno、Ian Gol

31、dberg和David Wagner用逆向工程法破解。GSM的身分鑑別可由業者自行設計,未納進標準中之前許多業者使用COMP-128,但已被證實該演算法會遭受攻擊,GSM金鑰長度為64位元,初始前10位元還預設為0,導致真實金鑰僅54位元(後來採64位元金鑰),且要增加金鑰長度是困難、複雜的。GSM沒有明確的設計用來抵禦主動式攻擊(由網路端發起),因為主動式攻擊需要一個fake base station,成本太高,攻擊的可行性不高。但隨著網路設備與服務越來越普及、成本越來越低、可獲得性越來越高,還是有可能透過fake base station attack取得user資訊(雖然之後GSM有提出

32、因應對策,但仍未考量全面性的網路環境)。GSM的circuit-switched service僅在MS與BS之間進行加密保護。Module 12-3-1:WWAN通訊技術的安全機制(續)通訊技術的安全機制(續)GSM系統之安全性系統之安全性教育部顧問室編輯“電子商務安全”教材编辑课件46Module 12-3-1:WWAN通訊技術的安全機制(續)通訊技術的安全機制(續)UMTS(Universal Mobile Telecommunication system)教育部顧問室編輯“電子商務安全”教材编辑课件47UMTS 系統架構系統架構Module 12-3-1:WWAN通訊技術的安全機制(續

33、)通訊技術的安全機制(續)教育部顧問室編輯“電子商務安全”教材编辑课件48UMTS安全性安全性 雙向身分鑑別 用戶身分鑑別:與GSM相同 網路鑑別:MS端驗證所連接之網路是否經使用者主籍系統授權,並且確認該鑑別是否在有效期限 資料完整性 MS與SN可自行決定完整性之演算法 個體鑑別會產生MS與SN雙方所協商的IK 收方透過驗證IK的真實性來達成資料完整性 防制重送攻擊 透過更新之資料串來達成 透過一序號(COUNT-I)來防制插入或刪除Boman,G.Horn,P.Howard and V.Niemi,“UMTS security,”Electronics&Communication Engi

34、neering Journal,2002 Module 12-3-1:WWAN通訊技術的安全機制(續)通訊技術的安全機制(續)教育部顧問室編輯“電子商務安全”教材编辑课件49行動設備識別(Mobile equipment identification)每個無線通訊系統設備都有唯一的IMEI(International Mobile Equipment Identity)(無法被竄改),業者可比對IMEI與IMSI是否配對,來確認使用者目前的行動設備是否合法USIM與User、terminal、network的關係 User-to-USIM authentication User與USIM(Un

35、iversal Subscriber Identity Module)透過共享秘密(如PIN碼)才能使用USIM USIM-terminal link USIM與Terminal透過共享秘密,來進行限制動作(如SIM-lock)USIM Application Toolkit 讓operator或third-party provider 可以在USIM上建置應用程式。Network operator則可透過網路對USIM進行訊息傳遞 Boman,G.Horn,P.Howard and V.Niemi,“UMTS security,”Electronics&Communication Engin

36、eering Journal,2002 UMTS安全性安全性Module 12-3-1:WWAN通訊技術的安全機制(續)通訊技術的安全機制(續)教育部顧問室編輯“電子商務安全”教材编辑课件50Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制 802.11無線網路的兩種模式 左圖為簡易模式(Ad Hoc Mode)右圖為基礎建設模式(Infrastructure Mode)教育部顧問室編輯“電子商務安全”教材编辑课件51 可能安全威脅可能安全威脅Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件52 可能安

37、全威脅可能安全威脅 War Driving/Sniffing (Parking Lot attack)Rogue Access Points MAC Address SSID WEPModule 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件53War Driving War Driving是指駕駛車輛的同時,以行動裝置探測無線網路存取點(Access Point,AP)的行為。http:/ AiroPeek MobileManager Sniffer Wireless THC-WarDriveModule 12-3-2:WLAN通訊技術

38、的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件54結合結合GPS與地圖之與地圖之War Driving攻擊手法攻擊手法Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件55 Parking Lot 攻擊攻擊 意即攻擊者可以坐在特定受害者的停車場車上,輕易地進行竊聽之 非法行為Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件56 未經允許的情況下,安置AP 未啟動AP的安全性 整個網路將易受到war driving/sniffing攻擊

39、未經授權的未經授權的APModule 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件57 只允許合法的MAC位址才能存取無線網路 合法MAC位址列表之複雜性與不易維護 可使用軟體來偽造MAC位址使用使用MAC位址位址Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件58Service Set ID(SSID)SSID是特定無線網路服務的名稱 可透過SSID來存取特定AP SSID若愈多人知道,則易導致SSID濫用或誤用之情形 若SSID變更,將告知所有的使用者Module

40、12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件59 有線設備隱私(Wired Equipment Privacy,WEP)目前市面上用的無線網路的認證機制,最基本的就是WEP,它是802.11定義下的一種加密方式,能夠提供以下服務 WEP鑑別機制 身分鑑別 存取控制(Access Control)WEP資料加密機制 資料完整性 資料機密性Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件60Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制(續)(續)

41、WEP身分鑑別機制主要是採用擷問與回應的(Challenge-Response)方式,流程如下:使用者先送出使用身分驗證的鑑別給無線網路存取點 (Access Point,AP),工作站是以服務辦識碼(SSID)或MAC位址做為與AP初始交換的身分鑑別回應 AP回應給使用者一個接受此鑑別方法的訊息,此訊息中並包含一個 128bits 的亂數作為挑戰用訊息 使用者收到此訊息後,以預知的密鑰將此亂數加密並送回給AP鑑別 AP判斷是否為合法使用者,並決定是否讓使用者連結進入網路教育部顧問室編輯“電子商務安全”教材编辑课件61Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制(續

42、)(續)WEP身分鑑別機制教育部顧問室編輯“電子商務安全”教材编辑课件62Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制(續)(續)資料機密性 WEP 加密採用RC4演算法,雙方的密鑰是共享的,透過一個 24位元長度的初始向量IV(initialization Vector),結合 40位元或104位元的密鑰來共同產生真正用來加密的密鑰串流,所有的傳輸內容與這個密鑰串流進行XOR 運算,轉換成密文後發送 資料完整性 WEP會針對每一個傳送的封包做完整性檢查。在每一個封包加密之前會先使用CRC予以計算,之後再將資料和加密過的CRC相加並傳送給目標接收者教育部顧問室編輯“

43、電子商務安全”教材编辑课件63Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制(續)(續)WEP資料加密機制資料加密機制 計算完整性檢查碼c(M),並且附加至原始訊息 M,即P=使用RC4加密演算法、初始向量IV以及共享金鑰K,來產生金鑰串(key stream)互斥或訊息“P”與金鑰,以產生密文C=P RC4(IV,K)傳送IV與密文C訊息MCRCKey stream=RC4(IV,K)密文CIVXORTransmitted Data教育部顧問室編輯“電子商務安全”教材编辑课件64WEP協定的缺點協定的缺點 缺乏金鑰管理機制 易遭受被動攻擊以及主動攻擊 被動攻擊:基於

44、統計分析、WEP安全漏洞,企圖從竊聽之訊息中,破解加密金鑰,並解密密文 主動攻擊:未經授權之行動基地台,產生新的或偽造的訊息,以達到假冒之目的 存取控制不完善Data headers are not encrypted 初始向量之濫用或誤用Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制(續)(續)教育部顧問室編輯“電子商務安全”教材编辑课件65 遠端認證撥接使用者服務遠端認證撥接使用者服務(Remote Access Dial In User Service,RADIUS)部分的802.11無線網路提供RADIUS身分鑑別的機制 利用使用者輸入帳號及通行碼來辨認使用者

45、的身分,確認通過之後,經過授權(Authorization)的使用者便可登入網域,使用相關資源,並可提供計費(Accounting)機制,保存使用者的網路使用記錄 在使用者和RADIUS伺服器之間的通訊是加密保護的,但RADIUS 協定並提供資加密Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制(續)(續)教育部顧問室編輯“電子商務安全”教材编辑课件66 RADIUSModule 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制(續)(續)教育部顧問室編輯“電子商務安全”教材编辑课件67 Kerberos Kerberos可以安全的認證使用者是否可存取網。使用

46、者結到伺服器去取得位憑證(Digital Certificate)和一把加密使用的鑰,還有一把交鑰(Session Key)。交鑰是用在要求網服務時,而位憑證在協定中主要的功能是讓服務可以認證正在使用的使用者身分 802.1x 通訊埠基網通訊埠基網存取控制存取控制 802.1x是IEEE發布的一個安全協定,主要提供一個較安全的使用者認證和中央控管的安全模式。它限制使用者存取網,除非是經由認證的使用者,否則人可以使用網。802.1x提供對WEP鑰管的修正改善,過只有認證的部分,並沒有改善加解密的演算法Module 12-3-2:WLAN通訊技術的安全機制通訊技術的安全機制(續)(續)教育部顧問室

47、編輯“電子商務安全”教材编辑课件68 Bluetooth安全機制安全機制 在芽的安全機制上涵蓋幾個主要的元件,包含鑰管、加密和鑑別三個部分 在每一個芽裝置中,有四個資訊用於維護接層的安全性:芽裝置位址(Bluetooth Device Address):每一芽裝置有獨一無二的藍芽裝置位址,長度48位元 私有鑑別鑰(Private Authentication Key):用於身分鑑別,為一128位元的隨機值 私有加密鑰(Private Encryption Key):長從8到128位元長有,主要用在加密 隨機亂數(RAND):長128位元,由芽裝置所產生的Module 12-3-3:WPAN通訊

48、技術的安全機制通訊技術的安全機制教育部顧問室編輯“電子商務安全”教材编辑课件69Module 12-3-3:WPAN通訊技術的安全機制通訊技術的安全機制(續)(續)Bluetooth之金鑰管理之金鑰管理 結鑰是一個128位元長的隨機亂,主要的應用是在鑑別過程 單元鑰是當單一裝置被安裝時所產生的鑰 組合鑰則是當有個芽裝置必須互相交時所產生的一對鑰,成對產生 主鑰是一把暫時性的鑰,用取代目前使用的結鑰。由於以芽建的網中,其中一個模式是所謂的主從模式,有一個主裝置。在此模式下,主鑰可以在主裝置必須傳送給其他裝置時,用它加密 初始鑰是用在當一開始時根本沒有組合鑰或單元鑰時使用的鑰,只用在初始階段教育部

49、顧問室編輯“電子商務安全”教材编辑课件70 Bluetooth之加密機制之加密機制 芽加密機制主要是用E0加密演算法加密封包的資(Payload)部分。E0加密演算法包含加密資用鑰產生器(Payload Key Generator)、鑰產生器(Key Stream Generator)和加解密演算法Module 12-3-3:WPAN通訊技術的安全機制通訊技術的安全機制(續)(續)教育部顧問室編輯“電子商務安全”教材编辑课件71 Bluetooth之鑑別機制之鑑別機制 芽的鑑別機制使用回合擷問與回應方式,雙方必須先分享一把私密金鑰,在回合或個步驟下,可以完成認證程序 認證過程中,首先驗證者傳送

50、一個隨機值進認證要求。接著,雙方用認證演算法E1,把剛剛傳送的隨機值、被驗證者的芽裝置位置和目前使用的結鑰當成輸入,產生一個回應值(SRES)。被驗證者會傳送回應給驗證者,進比對之後,相同表示認證通過Module 12-3-3:WPAN通訊技術的安全機制通訊技術的安全機制(續)(續)教育部顧問室編輯“電子商務安全”教材编辑课件72Module 12-4:行動付款機制行動付款機制教育部顧問室編輯“電子商務安全”教材编辑课件73Module 12-4-1:行動付款之定義行動付款之定義 行動付款就是透過手機或PDA 等行動通訊設備來做付款的動作,也就是以行動裝置做為付款的工具 不僅能使用於行動商務,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(电子商务安全1课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|