《电子商务安全》考试重点 学习重点_电子商务安全体系以安全策略为核心,涉及人、过程和技术三要素,保护、检测、反(1)

img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上物联网嵌入式知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、电子书籍、讲解视频,并且后续会持续更新

如果你需要这些资料,可以戳这里获取

直接将口令提交给验证者,验证者检查口令。该方式的缺点是口令存在被线路窃听、被重放且不能双向认证(申请者无法判断验证者是否确实知道口令)的缺点。不具有认证的不可传递性

  1. 不出示口令方式。

者用口令加密一个消息,将加密的消息发给验证者,验证者用口令解密,如果得到消息明文则验证通过。该方式解决了口令被窃听和不能双向认证的缺陷,但仍存在被重放的缺点。

  1. 挑战—应答方式。

者发一个随机数给申请者,申请者用口令加密该随机数给验证者。该方式解决了以上所有三个问题,但增加了一次通信

口令的维护和管理措施

  1. 对付口令外部泄露的措施

(1)对用户或者系统管理员进行教育、培训,增强他们的安全意识;

(2)建立严格的组织管理和执行手续;

(3)确保每个口令只与一个人有关;

(4)确保输入的口令不显示在屏幕上;

(5)使用易记的口令,不要写在纸上;

(6)定期改变口令,不要让所有系统都使用相同的口令

  1. 对付口令猜测的措施

(1)严格限制非法登录的次数;

(2)口令验证中插入实时延时

(3)规定口令的最小长度,如至少6~8位;

(4)防止使用与用户特征相关的口令

(5)确保口令定期改变;

(6)更改或取消系统安装时的默认口令

(7)使用随机数产生器产生的口令会比用户自己选择的口令更难猜测

零知识证明

  1. 零知识证明(Zero knowledge proof)技术可使信息的拥有者无须泄露任何信息就能向验证者或者任何第三方证明它拥有该信息。
  2. 即当示证者P掌握某些秘密信息,P以某种有效的数学方法,使验证者V确信P知道该秘密,但P又不需要泄露该秘密给V

其他身份认证的机制

  1. 一次性口令OTP(One Time Password)是变动的口令,其变动来源于产出口令的运算因子是变化的
    如Lamport提出的基于散列链的一次性口令
  2. 基于地址的机制
  3. 基于设备的机制
  4. 基于个人特征的机制

为什么需要数字证书?

  1. 数字证书和公钥基础设施PKI就是为了实现在公钥分发过程中确保公钥的真实性。

数字证书

  1. 数字证书的概念: Kohnfelder于1978年提出的
  2. 所谓数字证书,就是公钥证书,是一个包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件
  3. 提示:数字证书其实就是一个小的计算机文件例:tang.cer

如何建立主体与其公钥的关联的?

  1. 数字证书,是一个由使用数字证书的用户群所公认和信任的权威机构(CA)签署了其数字签名的信息集合。
  2. 主体将其身份信息和公钥以安全的方式提交给CA认证中心,CA用自己的私钥对主体的公钥和身份ID的混合体进行签名,将签名信息附在公钥和身份ID等信息后,这样就生成了一张证书,它主要由公钥、身份ID和CA的签名三部分组成,

证书的生成原理

证书的生成过程

  1. 密钥对的生成

用户可以使用某种软件随机生成一对公钥/私钥对

  1. 注册机构RA验证

RA要验证用户的身份信息,是否合法并有资格申请证书,如果用户已经在该CA申请过证书了,则不允许重复申请。

其次,必须检查用户持有证书请求中公钥所对应的私钥,这样可表明该公钥确实是用户的

证书的验证过程

① 首先证书必须是真实的,而没有被篡改或伪造。如果一张证书经验证发现是伪造的,我们肯定不会信任它了。

② 其次颁发证书的机构必须是某个可以信任的权威机构,如果一家小店颁发身份证,即算这个证书是真实的(确实是该小店颁发的),我们也不会信任它

数字证书的验证过程

(1)验证该数字证书是否真实有效。

(2)检查颁发该证书的CA是否可以信任

  1. 如果验证者收到李四的数字证书,发现李四的证书和他的证书是同一CA颁发的,则验证者可以信任李四的证书,因为验证者信任自己的CA,而且已经知道自己CA的公钥,可以用该公钥去验证李四的证书
  2. 但如果李四的数字证书是另一个CA颁发的,验证者怎么验证颁发李四证书的CA是否可信呢?这就要通过验证该证书的证书链来解决

根CA的验证

  1. 根CA证书是一种自签名(Self-signed certificate)证书,即根CA对自己的证书签名,因此这个证书的颁发者名和主体名都指向根CA,

证书的交叉认证

  1. 如果A和B两方在不同的国家,他们的证书连根CA都不相同,那他们怎样验证对方证书的颁发机构是否可信呢?这就需要使用**交叉证书(Cross-certification)**进行认证。
  2. 即根CA****之间互相给对方颁发证书
  3. 提示:如果两个证书的根CA不相同,并且它们的根CA之间也没有进行任何形式的交叉认证,即这两个根CA之间没有任何联系,在这种情况下双方是无法认证对方证书的有效性的,这时只能由用户主观选择是否信任对方的证书。

数字证书的内容和格式

数字证书的类型

  1. 客户端(个人)数字证书

  2. 服务器证书(站点证书)

  3. 安全邮件证书

  4. 代码签名证书

数字证书的功能

  1. 用来分发公钥

由于数字证书可以用来分发公钥,因此可以利用证书中的公钥及其对应的私钥进行加密和签名

  1. 作为主体的身份证明

使用证书进行加密

① 甲方准备好要传送给乙方的信息(明文);

② 甲获取乙的数字证书,并验证该证书有效后,用乙方证书中的公钥加密信息(密文);

③ 乙方收到加密的信息后,用自己证书对应的私钥解密密文,得到明文信息。

  1. 当然,如果明文数据量很大,可以结合数字信封的方式来加密,即甲方只用公钥来加密一个对称密钥,再用对称密钥加密明文信息。

使用证书进行签名

① 甲方准备好要传送给乙方的信息(明文);

② 甲对该信息进行Hash运算,得到一个消息摘要;

③ 甲用自己证书对应的私钥对消息摘要进行加密得到甲的数字签名,并将其附在信息后;

④ 甲方将附带有数字签名的信息传送给乙方(同时也可以把自己的数字证书一起发给乙方);

⑤ 乙方收到后,对甲方的数字证书进行验证,如果有效,就用甲方证书中的公钥解密数字签名

使用证书同时进行签名和加密

① 甲方准备好要传送给乙方的信息(明文);

② 甲对该信息进行Hash运算,得到一个消息摘要;

③ 甲用自己证书对应的私钥对消息摘要进行加密得到甲的数字签名,并将其附在信息后;

④ 甲获取乙的数字证书,并验证该证书有效后,用乙方证书中的公钥加密信息和签名的混合体;

⑤ 乙方收到加密的数据后,用自己证书对应的私钥解密密文,得到信息和数字签名的混合体;

⑥ 乙方获取甲方的数字证书,并验证该证书有效后,就用甲方证书中的公钥解密数字签名,得到一个消息摘要,再对明文信息求消息摘要

数字证书进行身份认证的方式

① 甲方产生一条数据消息M(该消息有固定的格式),并用自己证书对应的私钥加密该消息,得到密文ESKA(M);

② 甲方将自己的证书和密文ESKA(M)发送给乙方;

③ 乙方收到后,首先验证证书的真伪及有效性,验证过程包括用颁发该证书的CA的公钥验证证书的签名,再验证证书链,有效期等,如前所述;

④ 证书验证通过后,乙方用甲方证书中的公钥解密密文ESKA(M),如果解密成功,则表明甲方拥有该证书对应的私钥,是该证书的拥有者,身份验证通过。

口令机制和数字证书的比较

  1. 而通过数字证书则能够实现证书持有者得到在大范围的身份认证,而且不要求他曾经和认证方有过接触,只要某人持有数字证书,就能够让所有以前与他从未有过接触的实体认证他,这就像我们持有身份证可以在全国范围内得到身份认证一样。
共享密钥(如口令数字证书
认证的依据用户所知道的某种信息用户所拥有的某种物品
实施认证的条件认证双方之前必须有过接触不需要任何意义上的接触
所能获得认证的范围小范围大范围

公钥基础设施(PKI)

  1. 公钥基础设施(Public Key Infrastructure)通常简称PKI。所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。

  2. PKI是一种提供信息安全服务的基础设施,旨在从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,为诸如电子商务、电子政务、网上银行和网上证券等各种具体应用提供可靠的安全服务的基础设施。

  3. 从技术实现上来看:

PKI是以公钥密码体制为理论基础,

以CA认证机构为核心

以数字证书为工具来提供安全服务功能的。

PKI的核心——CA

  1. 认证机构CA(Certificate Authority),又叫做认证中心,是电子商务安全中的关键环节,也是电子交易中信赖的基础

  2. 发放证书

  3. 撤销证书

证书作废列表CRL(Certificate Revocation List)

  1. 证书管理

注册机构——RA

  1. 由于认证机构CA的任务很多,如签发新证书、维护旧证书、撤销因故无效的证书等,因此可以将受理证书申请的工作转交给第三方:注册机构RA(Registration Authority)。作为CA发放、管理证书的延伸,RA负责证书申请者的信息录入、审核以及证书发放等工作。

注册机构RA通常提供下列服务

  1. 接收与验证最终用户的注册信息;
  2. 为最终用户生成密钥(可选);
  3. 接收与授权密钥备份与恢复请求;
  4. 接收与授权证书撤销请求。

数字证书库

  1. 数字证书库(Certificate Repository, CR)是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。证书库通过目录技术实现网络服务,常用的目录技术是LDAP。
  2. 存储证书。证书库存储证书并形成目录系统以供查询。
  3. 提供证书。根据证书信任方的请求,证书库提供所需证书的副本。目前,很多厂商都支持LDAP协议,提供证书查询。
  4. 确认证书状态。

PKI的基本组成

PKI的信任模型

  1. 要实现各PKI体系间的互相通信,最可行的办法是在多个独立运行的CA之间实行交叉认证,交叉认证提供了一种解决CA之间互相信任的机制

PKI的信任模型 分类

(1)树型层次信任模型

(2)网状信任模型

(3)桥信任模型

数字证书的应用小结

  1. 使用数字证书进行邮件的加密和签名只是数字证书的一个应用而已,还可以用数字证书加密Word文档或PDF文档等。在SSL协议、SET协议、VPN技术中,数字证书不仅可用来加密签名,更重要的是用作身份证明

网络安全的脆弱性

  1. Internet是以TCP/IP协议为基础构建的,然而在创建之初,主要考虑的是连通和数据传输的方便快捷,并没有适当地考虑安全的需要
  2. Internet安全的脆弱性

很容易被窃听和欺骗

脆弱的TCP/IP服务

配置的错误和疏忽

回顾:OSI模型与TCP/IP协议组

网络层地址和传输层地址的关系

  1. 一台计算机可以提供多种服务,如FTP、Telnet、Email等。为了使各种服务协调运行,TCP/IP协议为每种服务设定了一个端口,称为TCP协议端口。每个端口都拥有一个16比特的端口号
  2. TCP/IP的服务一般是通过IP地址加一个端口号(Port)来决定的。一台主机上可以同时运行许多个应用程序,通过IP地址+端口号才能确定数据包是传给哪台主机上的哪个应用程序的

IP地址和端口号的作用

  1. 对于一些常见的程序,它们使用的端口号一般是固定的(有些程序需要占用几个端口,当然也可以更改这些程序默认的端口号)。常见应用程序的端口号如表所示。
  2. 通过端口号还能辨别目标主机上正在运行哪些程序。使用“netstat -an”命令可以查看本机上活动的连接和开放的端口

常用的网络服务端口号

端口协议或程序端口协议或程序端口协议或程序
TCP/UDP 21FTPTCP/UDP 25SMTPTCP/UDP 53DNS
TCP 80HTTPTCP 443HTTPSTCP 3389远程桌面
TCP/UDP 23TelnetUDP 4004QQTCP 22SSH

网络各层的安全缺陷

  1. IP层的安全缺陷
  • IP通信不需要进行身份认证,无法保证数据源的真实性;
  • IP数据包在传输时没有加密,无法保证数据传输过程中的保密性、完整性;
  • IP的分组和重组机制不完善,无法保证数据源的正确性;
  • IP地址的表示不需要真实及确认,无法通过IP验证对方的身份等
  1. 传输层的安全缺陷

传输层包括TCP协议和UDP协议,对TCP协议的攻击,主要利用TCP建立连接时三次握手机制的缺陷,像SYN Flooding等拒绝服务攻击等都是针对该缺陷的。对UDP协议的攻击,主要是进行流量攻击,强化UDP通信的不可靠性,以达到拒绝服务的目的

  1. 应用层的安全缺陷

对应用层的攻击包括的面非常广,如对应用协议漏洞的攻击,对应用数据的攻击,对应用操作系统平台的攻击等。

对应用层攻击包括:未经审查的Web方式的信息录入、应用权限的访问控制被攻破、身份认证和会话管理被攻破、跨站点的执行代码漏洞、缓存溢出漏洞等。

ISO/OSI安全体系结构

  1. 1988年,为了在开放系统互联参考模型(OSI/RM)环境下实现信息安全,ISO/TC97技术委员会制定了ISO 7498-2国际标准“信息处理系统—开放系统互连—基本参考模型—第2部分:安全体系结构”

(1)对象认证安全服务。

(2)访问控制服务。

(3)数据保密服务。

(4)数据完整性服务。

(5)抗抵赖服务

OSI安全机制与安全服务的关系

安全服务 安全机制对等实体鉴别访问控制数据保密数据完整性抗抵赖
加密
数字签名
访问控制
数据完整性
认证交换
业务流填充
路由控制
公证机制

安全技术与电子商务系统的安全需求的关系

安全技术 安全要求加密口令数字签名数字证书访问控制防火墙防病毒认证安全监控
完整性
保密性
真实性
不可抵赖性
抵抗攻击
系统可用性

TCP/IP协议的安全服务与安全机制

安全服务安全机制
对等实体鉴别服务由基于加密技术的TCP三次握手交换鉴别机制支持
数据源鉴别服务由加密机制和数据完整性机制支持
面向连接的数据机密性服务由TCP保密连接机制和加密机制支持
面向连接可恢复的数据完整性服务由加密机制、数据完整性机制、TCP报文确认重发机制和保密连接交换鉴别机制支持
访问控制由TCP保密连接机制和访问控制机制支持
数据源和目的的不可否认服务由加密机制和数字签名机制支持

在不同层实现安全性的特点

  1. 为了实现Internet的安全性,从原理上说可以在TCP/IP协议的任何一层实现。但在不同层级实现安全性有着不同的特点

1)应用层安全必须在终端主机上实施

2)在传输层实现安全机制,应用程序仍需要修改,才能要求传输层提供安全服务。传输层的安全协议有SSL/TLS

3)网络层安全的优点是密钥协商的开销被大大削减了

网络安全的加密方式

  1. 链路—链路加密

① 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密;

② 每个链路两端节点需要一个共用密钥;

③ 攻击者无法获得链路上的任何报文结构的信息,因此可称之为提供了信号流安全;

④ 缺点是数据在中间节点以明文形式出现,维护节点安全性的代价较高。

  1. 节点加密

为了解决采用链接加密方式时,在中间节点上的数据报文是以明文形式出现的缺点。节点加密在每个中间节点里装上一个用于加、解密的安全模块,由它对信息先进行解密,然后进行加密,从而完成一个密钥向另一个密钥的转换。这样,节点中的数据不会出现明文。

  1. 端-端加密

端—端加密方法将网络看成是一种介质,数据能安全地从源端到达目的端。这种加密在OSI模型的高三层进行,在源端进行数据加密,在目的端进行数据解密,而在中间节点及其线路上一直以密文形式出现。

端—端加密是未来网络加密的发展方向

端口扫描

  1. 端口扫描程序

如X-scan

  1. 常用的网络扫描命令

1)Ping命令

2)tracert命令

3)net命令

4)netstat命令

5)ipconfig命令

拒绝服务攻击

  1. 当一个授权者不能获得对网络资源的访问或者当服务器不能正常提供服务时,就发生了拒绝服务DoS(Denial of Service),拒绝服务是针对可用性进行的攻击
  2. 正常的TCP建立连接的三次握手协议

SYN Flood拒绝服务攻击原理

欺骗

  1. TCP建立连接是一个3次握手的过程。由于在某些系统中序列号SEQS=N的产生规律相对简单,为以后的安全问题留下了隐患。TCP序列号欺骗是通过TCP的3次握手过程,推测服务器的响应序列号实现的。这种欺骗即使在没有得到服务器响应的情况下,也可以产生TCP数据包与服务器进行通信。

针对TCP协议的欺骗攻击

① Eve首先向X发送一系列的SYN请求(拒绝服务攻击),使其几乎瘫痪;

② 然后Eve向服务器Y发一个SYN请求,并把数据包的源IP地址指定为X的地址,即伪造源地址;

③ 服务器Y收到建立TCP连接的请求后,响应一个SYN ACK的应答,这个SYN ACK的应答数据包将发送给X,因为第②步SYN请求中使用了这个源地址;

④ X在第①步受到拒绝服务攻击已经瘫痪,无法看到Y的应答;

⑤ Eve猜出Y在SYN ACK响应中使用的序号(经过几次试验),用其确认SYN ACK消息,发送到Y。即Eve响应Y的SYN ACK消息,发送了许多个确认(用不同的序号)。

⑥ 每种情况下,Eve立即向Y发送一个命令,用于修改Y维护的信任文件,使Y信任自己,这样以后Eve就能控制服务器Y了

伪装

① 把一个指向假冒网站的链接放到一个流行的Web页面上;

② 将假冒网站的链接通过电子邮件或QQ信息发送给用户;

③ 使Web搜索引擎指向假的网站;

④ 修改用户Windows系统中的hosts文件

嗅探

  1. 嗅探(Sniffer)就是指窃听攻击,是一种被动攻击
  2. 用集线器(Hub)组建的局域网是基于广播原理的,局域网内所有的计算机都将接收到相同的数据包,无论这个数据包是发给本机的还是发给其他机器的,每个数据包都将被广播给所有的机器。因此在同一局域网中的机器可以很容易地嗅探发往其他主机的数据包

嗅探的实施

  1. 如果要进行嗅探,首先必须使用Sniffer软件将网卡设置为混杂(promiscuous)模式,在混杂模式中,网卡对数据包的目的MAC地址不加任何检查全部接收,局域网内传输的所有数据包都将被嗅探者接收
  2. 嗅探一般使用Sniffer Pro、CuteSniffer等抓包软件实现。抓包之前,必须先设置抓取数据包的类型,如Telnet协议的数据包。然后再设置要抓取数据包的源IP和目的IP,这些都是在菜单“Capture→Define Filter”中设置的。这样就可以抓取某个应用程序在任何两台机器之间传输的所有数据包了。抓包完成后,可以点击解码“Decode”分析解码后的原始信息内容

防御网络嗅探的三种途径

①采取安全的拓扑结构,将网络分成多个VLAN(Virtual Lan,虚拟局域网),则VLAN和VLAN之间处于不同的广播域,将不会广播数据包,嗅探器能收集的信息就越少。

②通信会话加密,可采用某些协议把所有传输的数据加密。

③采用静态的ARP或绑定IP—MAC地址对应表,防止嗅探利用ARP欺骗

计算机病毒的定义

  1. 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
  2. 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令的集合。

计算机病毒的特点

  1. 计算机病毒是一段可执行的程序
  2. 传染性
  3. 潜伏性
  4. 可触发性
  5. 破坏性
  6. 隐蔽性

计算机病毒的分类

  1. 按照计算机病毒存在的介质分类
  2. 根据计算机病毒的破坏情况分类

良性病毒

恶性病毒

  1. 根据计算机病毒的链接方式分类

源码型病毒

外壳型病毒

入侵型病毒

操作系统型病毒

两种特殊的病毒

(1)特洛伊木马(Trojan):木马程序是一种潜伏在受害者系统中执行非授权功能的技术。木马通常都有客户端和服务器端两个执行程序,其中客户端用于攻击者远程控制植入木马的机器,服务器端即是木马程序。

(2)蠕虫(Worm):蠕虫是一种通过网络媒介,如电子邮件、TCP/IP协议的漏洞使自身从一台计算机复制到另一台计算机的程序。蠕虫和普通病毒的区别是:病毒是在同一台计算机的文件之间进行传播,而蠕虫是从一台计算机传播到另一台计算机

计算机病毒的防治

计算机病毒的防治技术可以分为四个方面,即

  1. 预防

预防计算机病毒的侵入是最主要的,因为一旦病毒已经侵入系统,再清除是比较麻烦的。预防病毒侵入的方法可以分为管理上的和技术上的

  1. 检测
  2. 清除
  3. 免疫

访问控制概述

  1. 访问控制是在保障授权用户获取所需资源的同时,拒绝非授权用户访问的机制。
  2. 是在身份认证的基础上,根据身份的合法性对提出的资源访问请求加以控制
  3. 在用户身份已得到认证的前提下,限制主体对访问客体的访问权限,访问控制目的是“你能做什么,你有什么样的权限”。
  4. 身份认证——防止非法用户进入系统;
  5. 访问控制——防止合法用户对系统资源的非法使用

访问控制的三要素

  1. 主体(Subject):发出访问操作、存取要求的主动方,通常为进程、程序或用户。
  2. 客体(Object):被访问的对象,通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。
  3. 授权:授权是资源的所有者或者控制者准许其他主体访问这种资源,访问控制就是一种加强授权的方法

访问控制的主要过程

① 规定需要保护的资源,即系统中被访问的对象(如文件、程序、存储器等),也就是确定客体。

② 规定可以访问该资源的主体(通常是一个人,但有时也可能是一个程序或进程);

③ 规定可以对该资源执行的操作(如读、写、执行或不允许访问);

④ 通过确定每个实体可对哪些资源执行哪些动作来确定该安全方案。

访问控制系统的基本组成

访问控制的具体实现机制

  1. 访问控制矩阵(Access Control Matrix)

访问权限和访问模式

  1. 访问控制就是一种加强授权的方法。
  2. 授权对于主体可表示为访问权限,
  3. 而对于客体则可表示为访问模式。

访问控制列表(ACL)

  1. 访问控制列表对应于访问控制矩阵中一列的内容,每个客体附加一个可以访问它的主体及相应权限的明细表。

访问能力表(CL)

访问能力表对应于访问控制矩阵中一行的内容,与ACL相反,是以主体为索引建立的列表,表中规定了该用户可以访问的文件名及访问权限。

访问控制策略

  1. 自主访问控制
  2. 强制访问控制
  3. 基于角色的访问控制

自主访问控制

  1. 自主访问控制又称任意访问控制(Discretionary Access Control,DAC),是目前计算机系统中实现最多的访问控制机制,它是根据访问者的身份和授权来决定访问模式的。
  2. 其基本思想是:允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。
  3. Windows、UNIX操作系统都采用了自主访问控制

自主访问控制策略

  1. 基于个体的策略

基于个体的策略是基于身份的策略的一种类型。一个基于个体的策略是根据哪些用户可对某一个目标允许实施哪一种行为的列表来表示的。

  1. 基于组的策略

基于组的策略是基于身份的策略的特殊类型。一组用户被允许对一个目标具有同样的访问权限。当访问控制策略被执行时,认为其成员是平等的。

强制访问控制

  1. 强制访问控制(Mandatory Access Control,MAC)是将主体和客体分级,然后根据主体和客体的级别标记来决定访问模式。
  2. “强制”主要体现在系统强制主体服从访问控制策略上。如果系统认为某一个用户不适合访问某个文件,那么任何人(包括文件所有者)都无法使该用户具有访问该文件的权利。
  3. 所谓“强制”,就是安全属性由系统管理员人为设置,或由操作系统自动地按照严格的安全策略与规则进行设置,用户和他们的进程不能修改这些属性。
  4. 所谓“强制访问控制”,是指访问发生前,系统通过比较主体和客体的安全属性来决定主体能否以他所希望的模式访问一个客体。

强制访问控制的实质

  1. 强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏感标签****(Sensitivity Label)。用户的敏感标签指定了该用户的信任等级,也被称为安全许可;而文件的敏感标签则说明了要访问该文件的用户所必须具备的信任等级。

  2. 强制访问控制就是利用敏感标签来确定谁可以访问系统中的特定信息的。

  3. 贴标签强制访问控制可以实现多级安全策略(Multi-level Security Policy)。这种策略可以在单个计算机系统中处理不同安全等级的信息。

  4. 只要系统支持强制访问控制,那么系统中的每个客体和主体都有一个敏感标签同它相关联。

  5. 在军用安全模型中,有四种不同的等级:绝密级(Top Secret)、机密级(Secret)、秘密级(Confidential)及普通级(Unclassified),其级别为T>S>C>U。

两种典型应用中MAC的访问控制

  1. 用上读/下写来保证数据完整性,利用下读/上写来保证数据的保密性。
  2. 下读(Read Down):主体级别大于客体级别的读操作;所谓下读,指的是低信任级别的用户不能读高敏感度的信息,只能读比它信任级别更低的低敏感信息;
  3. 上写(Write Up):主体级别低于客体级别的写操作;所谓上写,指的是不允许高敏感度的信息写入低敏感度区域,只能写入更高敏感度区域。
  4. 采取下读/上写后,信息流只能从低级别流向高级别,可以保证数据的保密性。

两种访问控制方式的比较

  1. 访问控制作为安全防御措施的一个重要环节,其作用是举足轻重的。
  2. 自主访问控制机制虽然有着很大的灵活性,但同时也存在着安全隐患;
  3. 强制访问控制机制虽然大大提高了安全性,但是在灵活性上就会大打折扣。

RBAC基于角色的访问控制

  1. 角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。
  2. Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或Group。Privilege是权限颗粒,由Operation和Resource组成,表示对Resource的一个Operation。

基于角色的访问控制

角色的概念

  1. 在基于角色的访问控制中,角色(role)定义为与一个特定活动相关联的一组动作和责任。

基于角色的访问控制

  1. 提供了三种授权管理的控制途径
  2. 系统中所有角色的关系结构可以是层次化的,便于管理
  3. 具有较好的提供最小权利的能力,从而提高了安全性
  4. 具有责任分离的能力

访问控制和其他安全措施的关系

防火墙的基本用途——访问控制

  1. 防火墙可管理因特网和企业内部网之间的相互访问。如果没有防火墙,内部网中的主机就直接暴露在来自外部网的攻击之下,这就意味着内部网的安全性依赖于每一台主机的安全性,内部网将和系统最弱主机的安全性相同

防火墙的功能

  1. 防火墙的基本功能:访问控制

防火墙的扩展用途

  1. NAT地址转换
  2. 日志
  3. 身份认证
  4. 内容过滤
  5. 流量控制和统计分析、流量计费

防火墙的弱点和局限性

  1. 防火墙不能防范不经过防火墙的攻击
  2. 不能防范来自内部人员的恶意攻击
  3. 防火墙不能阻止被病毒感染的程序或文件的传递
  4. 防火墙不能防止数据驱动式攻击,如特洛伊木马
  5. 防火墙是被动消极的防御,无法抵御新的攻击方式

防火墙的设计准则

  1. 企业的整体安全策略
  2. 防火墙的姿态
  3. 防火墙系统的基本组成

基本概念

  1. 主机:与网络系统相连的计算机系统
  2. 堡垒主机:指一个计算机系统,它对外部网络暴露,同时又是内部网络用户的主要连接点
  3. 双宿主主机:又称双穴主机,是具有两个网络接口的计算机系统
  4. 包:即报文分组,在互联网上进行通信的基本信息单位
  5. 包过滤:设备对进出网络的数据流(包)进行有选择的控制与操作,通常是对外部网络到内部网络的包进行过滤。
  6. 代理服务器:代表内部网络用户与外部网络进行信息交换的计算机(软件)系统

包过滤防火墙

  1. 检查每个通过网络的数据包的包头部分,称之为包过滤防火墙。
  2. 它工作在网络层,通常是由带有ACL的路由器实现的。
  3. 在ACL中可以设计ACL的规则,检查数据包中的报头内容。通常需要检查的报头字段是:源IP地址、目的IP地址、传输协议类型(TCP、ICMP等)、TCP目标端口、ICMP消息类型及段标记、输出数据包的网络接口等。
  4. 包过滤防火墙检查每一个传入包,查看包头中的基本信息(源地址和目的地址、端口号、协议等)。然后,将这些信息与设立的规则进行比较。如果规则要求阻断Telnet连接,则包的目的端口是23的话,那么该包就会被丢弃;如果规则允许传入Web连接,而目的端口为80,则包就会被放行。

包过滤器的基本过滤原则

(1)过滤规则按顺序排列。一个数据包到达时,按规则顺序依次检查,一旦数据包与一个规则相匹配,则不再继续检查其他规则。

(2)若数据包与一个拒绝转发的规则相匹配,则阻止该数据包的通过;

(3)若数据包与一个允许转发的规则相匹配,则允许该数据包的通过。

动态状态包过滤技术

  1. 动态状态包过滤器(状态检测防火墙),与静态包过滤器一样,只检查数据包的包头信息。但是与静态包过滤器不同的是,动态状态包过滤器可以维护数据包的连接状态。它从接收的数据包中提取并保存与安全规则相关的状态信息,形成一个状态表,作为对后续连接请求的决策依据。

状态检测技术

  1. 例如,Internet上传输的数据都必须遵循 TCP/IP 协议,根据 TCP 协议,每个可靠连接的建立需要经过“客户端同步请求 ”、“服务器应答”、 “客户端再应答”三个阶段。这反映出每个数据包并不是孤立的,而是与前后数据包之间有着密切的状态联系,基于这种状态变化,引出了状态检测技术
  2. 如果发送一个伪造IP的数据包,将数据包的源IP地址设置为59.51.43.34),那么这个伪造IP的包前面就没有建立TCP三次握手连接过程的IP包,状态检测防火墙就可以检测到它是个伪造IP地址的包,而拒绝其通过。

应用层网关

  1. 应用层网关又称为代理服务器。应用层网关是在内部网络和外部网络之间转发数据的应用软件。通常将这些软件安装在一台专门的服务器上,这台服务器又称为堡垒主机(Bastion host)
  2. 当外部用户访问内部网络的主机时,它不能直接和内部网络主机进行连接,所连接的实际是应用层网关,但是外部用户的感觉是访问了内部网络实际的主机

防火墙的实现技术比较

静态包过滤动态状态包过滤应用层网关
所在网络层次网络层网络层应用层
检查内容检查数据包的报头检查数据包的报头 连接状态检查整个数据包 连接状态
数据包转发原封不动地转发原封不动地转发重建数据包IP地址后再转发
源、目标主机的连接直接连接直接连接不直接连接,可隐藏内部主机
日志文件简单较好详细
安全性一般较好
单点故障
转发延迟

防火墙的体系结构

防火墙体系结构组成和特点
包过滤防火墙在连接内部网络和Internet的路由器上,配置包过滤规则实现
双重宿主主机防火墙在与Internet直接相连的代理主机上,安装代理服务器软件实现,该代理主机就是一个堡垒主机
屏蔽主机网关双重防火墙,由一个包过滤路由器和一个堡垒主机组成
屏蔽子网防火墙由两个包过滤路由器和一个堡垒主机组成,两个包过滤路由器之间单独设置一个网段,形成DMZ区,放置公共服务器

包过滤防火墙

  1. 包过滤防火墙又叫做屏蔽路由器,是防火墙最基本的构件。可以由厂家生产的路由器来实现,所以这类防火墙往往就是一个路由器。

双重宿主主机防火墙

双重宿主主机防火墙是用一台装有两块网卡的堡垒主机(应用层网关)实现的,两块网卡各自与受保护的网和外部网相连。堡垒主机上运行着应用层网关软件,可以转发应用程序,提供服务等

屏蔽主机防火墙

  1. 一般屏蔽主机防火墙由一个包过滤路由器和一个堡垒主机组成,一个外部包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上
  2. 通常在路由器上设置过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机

屏蔽子网防火墙

  1. 屏蔽子网防火墙是在内部网络和外部网络之间建立一个被隔离的子网,用两台路由器将这一子网分别与内部网络和外部网络分开
  2. 两个包过滤路由器放置在子网的两端,形成的子网构成一个“非军事区”。非军事区(DeMilitarized Zone, DMZ)有时候也称为“周边子网”(Perimeter network)。有的屏蔽子网还设有一个堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理

DMZ区(demilitarized zone,非军事区)

  1. DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
  2. 通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。这样,不管是外部还是内部与对外服务器交换信息数据也要通过防火墙,实现了真正意义上的保护。

屏蔽子网防火墙的优势

  1. 在这种模式中,内部网络有3道安全屏障:堡垒主机和两个屏蔽路由器。
  2. 这种情况下,攻击者得先侵入堡垒主机,然后进入内网主机,再返回来破坏屏蔽路由器,这是相当困难的,否则攻击者要么进入不了内部网络,要么攻入内部网络后又会自己将连接给切断。
  3. 因此,屏蔽子网防火墙具有更高的安全性,比较适合保护大型网络,但成本也比较高

实际的防火墙产品

  1. 虽然上述几种体系结构的防火墙都是通过一些设备的组合实现的,但防火墙生产商生产的防火墙产品一般就是一台设备,这台设备相当于集成了堡垒主机(代理)和包过滤路由器(路由、包过滤)的功能,这样就不需要用户单独购买这些“零件”去连接配置成一套防火墙系统了。
  2. 实际的防火墙产品一般采用屏蔽子网防火墙的结构,因此在它上面至少会有三个网络接口,这三个接口一个连接内部网,一个连接Internet,还有一个连接DMZ区

入侵检测系统概述

  1. 入侵检测系统是对防火墙的合理补充,是一个实时的网络违规识别和响应系统,是继防火墙之后的又一道防线。
  2. 入侵检测系统可以弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段,如记录证据,跟踪入侵、恢复或断开网络连接等

入侵检测的概念

  1. 入侵(Intrusion)是个广义的概念,不仅包括发起攻击的人(如黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息(准备入侵),造成拒绝服务(DoS)等对计算机系统造成危害的行为。入侵行为不仅来自外部,同时也包括内部用户的未授权活动。
  2. 入侵检测(Intrusion Detection)是主动检测并发现入侵行为,保护系统免受攻击的一种网络技术。
  3. 入侵检测系统能够在系统运行过程中实时地、动态地发现入侵行为或踪迹,包括检测外界的恶意攻击和试探,以及内部合法用户超越权限的非法操作。一旦检测到攻击行为发生,便及时响应采取保护措施。

入侵检测系统的原理

  1. 入侵检测系统的基本原理是在计算机网络或计算机系统中的若干关键点采集数据并对其进行分析,从而发现网络或系统中违反安全策略的行为和被攻击的迹象。
  2. 入侵检测系统由实现入侵检测的硬件设备和软件组成,它可以和防火墙、路由器协同工作,共同应对网络攻击,从而扩展了系统安全管理能力

入侵检测系统的主要功能

(1)监测、分析用户和系统的活动;

(2)核查系统配置和漏洞;

(3)评估重要系统和数据文件的完整性;

(4)识别已知的攻击行为并采取适当的措施;

(5)统计分析异常行为;

(6)审计操作系统日志,识别违反安全策略的行为

公共入侵检测框架CIDF

SSL握手过程的一个例子

  1. 客户端浏览器连接到Web服务器,发出建立安全连接通道的请求。
  2. 服务器接受客户端请求,发送服务器证书做为响应。 客户端验证服务器证书的有效性,如果验证通过,则用服务器证书中包含的服务器公钥加密一个会话密钥,并将加密后的数据和客户端用户证书一起发送给服务器。
  3. 服务器收到客户端发来的加密数据后,先验证客户端证书的有效性,如果验证通过,则用其的私钥解开加密数据,获得会话密钥。
  4. 然后服务器用客户端证书中包含的公钥加密该会话密钥,并将加密后的数据发送给客户端浏览器。
  5. 客户端在收到服务器发来的加密数据后,用其专用的私有密钥解开加密数据,把得到的会话密钥与原来发出去的会话密钥进行对比,如果两把密钥一致,说明服务器身份已经通过认证
  6. 双方将使用这把会话密钥建立安全连接通道

SSL记录协议

  1. SSL记录协议将数据流分割成一系列的片段并对这些片段进行加密来传输,接收方对每条记录单独进行解密和验证。这种方案使得数据一经准备好就可以从连接的一端传输到另一端,并在接收到时即刻加以处理
  2. SSL记录的数据部分包括:

MAC-data:认证数据;

Actual-data:未进行封装之前的实际数据;

Padding-data:填充数据。

SSL记录协议的操作

SSL记录协议的操作步骤

(1)数据分块。每个上层报文被分片成214字节(16k字节)的数据块或更小。

(2)根据需要进行数据压缩。压缩必须是无损(lossless)的,因此压缩后的密文未必比输入数据短,这时要求增加的内容长度不能超过1024字节。(3)对压缩数据计算消息鉴别码MAC,这需要使用双方在握手阶段共享的密钥。

(4)使用同步加密算法对加上MAC的压缩报文进行加密,加密对内容长度增长不能超过1024字节,因此总长度不可能超过214+2048字节。

(5)在加密后的报文信息上添加一个SSL记录协议的头(首部),使报文信息形成一个完整的SSL记录

SSL协议的应用

  1. 为IIS中的网站启用SSL协议 (观看视频)
  2. 如果要建立一个应用了SSL协议的网站(访问该网站需要以https://开头的地址),为客户端和服务器之间提供安全的SSL信息通道,就必须在客户端安装支持SSL的客户端证书(可选)和在服务器端安装支持SSL的服务器证书
  3. 对于IIS来说,在某个网站的“属性→目录安全性”中,点击“服务器证书”就可以为该网站向CA(本机上的证书服务或公共CA)申请证书,然后将证书安装好,并用该证书申请SSL安全通道

SET协议概述

  1. SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,是由信用卡公司Master Card和Visa联合IBM、Netscape,Microsoft等公司,于1997年6月1日推出的一种新型的电子支付模型。
  2. SET协议是目前广泛使用的一种网络银行卡付款机制,是进行在线交易时保证银行卡安全支付的一个开放协议。它是保证在开放网络上进行安全支付的技术标准,是专为保护持卡人、商家、发卡银行和收单银行之间,在Internet上进行信用卡支付的安全交易协议。
  3. SET协议的目标是将银行卡的使用从商店的POS机上扩展到消费者的个人计算机中

SET协议的主要目标

(1)保证信息在Internet上安全传输,SET能确保网络上传输信息的机密性及完整性;

(2)解决多方身份认证的问题,SET提供对交易各方(包括持卡人、商家、收单银行)的身份认证;

(3)保证电子商务各方参与者信息的隔离,客户的资料加密或打包后经过商家到达银行,但商家看不到客户的帐号和口令信息,保证了客户账户的安全和个人隐私。

(4)保证网上交易的实时性,使所有的支付过程都是在线的。

(5)规范协议和消息格式,使不同厂家基于SET协议开发的软件具有兼容性和互操作性。允许在任何软、硬件平台上运行,这些规范保证了SET协议能够被广泛应用。

(6)实现可推广性。

SET协议的工作流程

  1. 初始请求

  2. 初始应答

  3. 购物请求

  4. 商家发出支付授权请求

  5. 支付网关发出支付授权请求

  6. 发卡银行对支付授权请求应答

  7. 支付网关向商家发送支付授权应答

  8. 商家向持卡人发送购物应答

9 持卡人接收并处理商家订单确认信息

10 商家发货并结算

SET协议的一些特点

(1)交易参与者的身份认证采用数字证书的方式来完成,同时交易参与者用其私钥对有关信息进行签名也验证了他是该证书的拥有者。

(2)交易的不可否认性采用数字签名的方法实现,由于数字签名是由发送方的私钥产生,而发送方私钥只有他本人知道,因此发送方不能对其发送过的交易信息进行抵赖。

(3)用报文摘要算法(散列函数)来保证数据的完整性,从而确保交易数据没有遭到过篡改。

(4)由于公钥加密算法的运算速度慢,SET协议中普遍使用数字信封技术,用对称加密算法来加密交易数据,然后用接收方的公钥加密对称密钥,形成数字信封

SET协议与SSL协议的比较

  1. SET是应用于Internet上的以信用卡为基础的安全电子交易协议,是针对信用卡在Internet上如何安全付款而制订的交易应用协议,而SSL仅仅是一个数据传输的安全协议,它只是为了确保通信双方信息安全传输而制订的协议
  2. 也就是说,SET是电子商务交易的专用协议,而SSL只是保证Web安全的一个通用协议。
比较内容SSLSET
应用方面因为非应用层协议,所以无应用上的限制,目前多应用在以Web网站为基础的网络银行、网上证券、网络购物上目前只能应用于银行的信用卡上
客户端证书需求可有可无,因为对客户端的认证是可选的可选择有或没有(决定于商家所连接的支付网关),但目前若通过SET通常都要求客户端有数字证书
PKI规范无特别的PKI规范,只要客户端可以确认服务器使用的证书真实有效,即可建立双方的安全通信有明确的PKI规范,必须是专为某个SET应用建立的PKI
身份认证只能单向或双向认证可多方认证
加密的信息有,建立点对点的秘密信道,且对所有的消息加密有,且可以针对某一特定交易信息进行加密,如只加密表单中信息
完整性消息均有MAC保护利用SHA-1配合数字签名,以确保资料的完整性
交易信息来源识别无,虽可通过数字签名做身份识别,但非应用层协议,无法针对某个应用层的交易信息进行数字签名有,通过交易信息发送方的数字签名来验证
抗抵赖性无,因为所有要传输的信息均以对称密钥进行加密,无法实现不可否认性有,通过数字签名来验证
风险性责任归属商家及消费者SET相关银行组织
  1. 总结:SET从技术和流程上都优于SSL,在电子交易环节上提供了更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性,但是SET的实现成本也高,互操作性差,且实现过程复杂,所以还有待完善。

SSL和SET的选择依据分析

  1. SSL主要是和Web应用一起工作,对于一些简单的电子商务应用,SSL也能实现,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SET
  2. 但如果存在如下两种情况,最好选择SET协议

① 消费者要将信用卡账号信息传递给商家;

② 交易涉及多方参与,而不是消费者和商家双方

IPSec协议的起源

  1. IPSec是伴随着IPv6方案逐渐开发和实施的Internet本体安全性解决方案,力图在网络层对Internet的安全问题做出圆满的解决,是IPv6安全性方案的重要协议体系,对Internet未来的安全性起着至关重要的作用。
  2. 所以,对于以Internet为物理基础的电子商务应用来说,在IPSec出现后,电子商务的安全子系统可以直接构建在IPSec体系结构之上

IPSec对IP协议的安全性作的改进

① 数据来源地址验证;

② 无连接数据的完整性验证;

③ 保证数据内容的机密性;

④ 抗重放保护;

⑤ 数据流机密性保证。

  1. IPSec可在以下三个不同的安全领域使用:虚拟专用网络(VPN)、应用级安全以及路由安全

IPSec协议的功能

1、认证IP数据包的来源

2、保证IP数据包的完整性

3、确保IP数据包的内容在传输过程中未被读取

4、确保认证报文没有重复

5、实现不可否认性

  1. 发送方用私钥产生一个数字签名随消息一起发送,接收方使用发送方的公钥来验证签名。通过数字签名的方式来实现不可否认性。

IPSec的体系结构

IPSec由一系列协议组成,IPSec组件包括认证头协议(AH)和封装安全负载协议(ESP)、安全关联(SA)、密钥交换(IKE)及加密和认证算法等

IPSec的两个子协议

(1)AH(Authentication Header)认证头协议:提供数据源认证、数据完整性和重放保护。数据完整性由消息认证码MAC生成校验码实现,数据源认证由被认证的数据中共享的密钥实现,重放保护由AH中的序列号实现。

(2)ESP(Encapsulation Security Payload)封装安全负载协议:除了数据源认证验证、数据完整性和重放保护外,还提供机密性。除非使用隧道,否则ESP通常只保护数据,而不保护IP报头。当ESP用于认证时,将使用AH算法。可见ESP和AH能够组合或嵌套

(3)DOI(Domain of Interpretation)解释域:将所有的IPSec协议捆绑在一起,是IPSec安全参数的主要数据库。

(4)密钥管理:由网际密钥交换协议(IKE,Internet Key Exchange)和安全关联(SA,Security Association)实现。

传输模式和隧道模式

  1. 传输模式为上层协议(如TCP协议)提供保护,传输模式使用原始明文IP头,并且只加密数据
  2. 隧道模式为整个IP包提供安全保护,隧道模式通常使用在至少有一端是安全网关的架构中,例如装有IPSec的路由器或防火墙。

IPSec的工作模式

  1. IPSec的工作模式有传输模式和隧道模式两种

IPSec的工作过程

  1. 两台主机首先从IKE处获得SA和会话密钥,在IPSec驱动程序数据库中查找相匹配的出站SA,在该SA的安全策略中查找对待发送的IP数据包如何进行处理,并将SA中的安全参数索引SPI插入IPSec报头,对数据包进行签名和完整性检查;如果要求机密保护,则另外加密数据包,将数据包随同SPI发送至IP层,然后再转发至目的主机

虚拟专用网VPN

  1. 企业总部和分支机构常处在相隔很远的地理位置,而日常业务又需要将两个或多个的局域网连接起来,以简化企业内部网的建设,另外很多出差办公的员工也希望在外就能访问企业内部网。
  2. VPN技术的出现为企业这些需求提供了一个解决方案
  3. VPN需要利用安全协议来实现,因此可看成是安全协议的一个应用。

VPN的概念

  1. 虚拟专用网络VPN(Virtual Private Network)是利用Internet将物理上分布在不同地点的内部网络(局域网络)安全地连接起来,或将一个或多个远程用户与内部网络安全地连接在一起。从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网

VPN的主要优点

(1)方便使用。

(2)通信安全。

(3)降低成本。

(4)简化网络管理。

(5)可扩展性好。

VPN的类型

  1. 远程访问虚拟网(Access VPN)、
  2. 企业内部虚拟网(Intranet VPN)
  3. 企业扩展虚拟网(Extranet VPN)。

Intranet VPN的应用

  1. 例如,某公司总部有企业内部数据库服务器,供全国各分支机构查询使用。考虑到经营的产品品牌和型号较多的特点,如果采用各分支机构独立核算的方式,将会给公司的统一经营管理带来很大的不便。
  2. 为此,公司要求各分支机构的业务和总部同步,这就必须采用Intranet VPN实现各分支机构与总部网络的连接,通过VPN通道传输核算数据,
  3. 常用方案是:在公司总部使用一台相对高端的IPSec VPN设备作为公司内部网的防火墙,利用自带的VPN网关功能为各分支机构提供VPN接入服务

实现VPN的关键技术

采用技术
数据加密技术保证数据的机密性
隧道技术创建隧道、封装数据:保证数据的完整性
身份认证技术鉴别主机、端点的身份
访问控制技术授权并监督用户访问数据的权限

隧道技术

  1. 隧道是只在两端有出入口、其他地方全封闭的路,如穿山隧道、海底隧道。VPN中的隧道就是借用了日常生活中隧道的概念,来表明虚拟专用的含义
  2. 在VPN中,隧道(Tunneling)是在Internet中建立一条端到端的、专用的、独占的数据传输通道,一条隧道可能穿越多个公共网络。本质上说,隧道是一个逻辑概念,是在逻辑链路层上建立的全程封闭,只在两端有出入口的安全的链路连接。

隧道的组成

  1. 隧道由3部分组成:隧道协议、隧道开通器和隧道终端器
  2. 隧道开通器是隧道的起点,其功能是在Internet中开出一条隧道。
  3. 隧道终端器是隧道的终止点,指示隧道到此结束。可以作为隧道终端器的软件或设备有:专用隧道终端器,企业网络中的防火墙,网络服务商路由器上的VPN网关。

隧道协议

  1. 隧道技术定义了3种协议,即:隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议(又称乘客协议)。例如,表中是一个隧道协议中的封装关系。
承载协议隧道协议乘客协议
(IP/ATM)(IPSec)(TCP, UDP)

常用的隧道协议

所在网络层隧道协议名
应用层SET、S-MIME、IKE
传输层SSL、SOCKS
网络层IPSec、GRE
网络接口层PPTP、L2F、L2TP

隧道实现的功能

① 将数据流量强制到特定的目的地;

② 隐藏私有的网络地址;

③ 在IP网上传输非IP协议数据包;

④ 提供数据安全支持;

⑤ 协助完成用户基于AAA(Authentication、Authorization、Accounting,认证、授权记账)的认证管理。

⑥ 在安全方面可提供数据包认证、数据加密以及密钥管理等手段

两种常用的VPN隧道协议

  1. 目前VPN的两大主流技术是IPSec VPN和SSL VPN
  2. IPSec VPN一般用于局域网与局域网之间的连接, SSL VPN一般用于移动用户与局域网之间的连接
  3. 由于SSL技术已经内嵌到浏览器中,用户使用时不需要安装客户端VPN软件
  4. 由于SSL协议是建立在TCP协议之上的,因此SSL VPN只能用于保护TCP通道的安全,而无法保护UDP通道

IPSec VPN和SSL VPN的选择

  1. 对于企业高级用户或站点对站点连接所需要的直接访问企业网络功能来说,IPSec VPN最合适。通过IPSec VPN,各地的员工能够享受不间断的安全连接,借此存取所需的企业数据资源,以提升工作效率
  2. SSL VPN则最适合下述情况:企业用户需要通过互联网达到广泛而全面的信息存取;使用者的设备与目标服务器之间有防火墙,该防火墙设定允许HTTP联机,但不允许UDP500端口或IPSec运行;企业无法控制远程访问者的电脑配置,不可能在使用者的电脑上安装软件以提供远程访问

电子支付系统面临的安全威胁

  1. 以非法手段窃取信息,使机密的交易或支付内容泄露给未被授权者;
  2. 篡改数据或数据传输中出现错误、丢失、乱序,都可能导致数据的完整性被破坏;
  3. 伪造信息或假冒合法用户的身份进行欺骗;
  4. 系统安全漏洞、网络故障、病毒等导致系统被破坏

电子支付的安全需求

  1. 机密性。人们在进行电子支付时涉及很多的敏感信息,如个人身份信息、银行卡号和密码等,这些信息不能泄露给其他人,否则就有可能出现个人隐私泄露、资金被盗等问题。
  2. 完整性。指信息在存储或传输时不被修改、破坏和丢失,保证合法用户能接收和使用真实的支付信息。
  3. 身份认证。只有交易各方能正确地识别对方,人们才能放心地进行支付。因此,方便而可靠地确认对方身份是支付的前提。
  4. 不可否认性。
  5. 容错性。要求电子支付系统有较强的容错性

电子支付与传统支付的比较

(1)电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是采用数字化的方式进行款项支付的。

(2)电子支付的工作环境是基于一个开放的系统平台(即Internet)之中;而传统支付则是在较为封闭的系统中运作。

(3)电子支付使用的是最先进的通信手段,如Internet、移动网络;而传统支付使用的则是传统的通信媒介。

(4)电子支付具有方便、快捷、高效、经济的优势。电子支付费用仅为传统方式的几十分之一,甚至几百分之一 ,本章我们只讨论网上支付

电子支付的各种分类

分类标准类型
支付者和接受付款者是否与第三方在线连接在线支付(On-line Payment)
离线支付(Off-line Payment)
支付者和接受付款者是否有直接通信直接支付(Direct Payment)
间接支付(Indirect Payment)
支付者实际付款的时间预先支付(Pre-paid Payment)
即时支付(Pay-now Payment)
延后支付(Pay-later Payment)
用户在银行中是否有账号基于账号(account-Based)的支付, 包括电子支票和电子信用卡(电子钱包)
基于代币(Token-Based)的支付,指电子现金
每次交易金额的大小宏支付(Macro Payment)
小额支付(Mini Payment)
微支付(Micro Payment)
支付者的隐私是否受到保护无匿名性的支付系统(如电子支票)
完全匿名的支付系统
条件匿名的支付系统

电子现金应具备的基本特性

  1. 独立性(Independence):

电子现金的安全性不能只靠物理上的安全来保证,还必须通过电子现金自身使用的各项密码技术来保证电子现金的安全以及在Internet上传输过程的安全;

  1. 不可重复花费(Unreuseablility):

电子现金只能使用一次,重复花费应能很容易地被检查出来,这是电子现金的一个额外需求,因为普通现金不存在重复花费现象;

  1. 匿名性(Anonymous):

银行和商家相互勾结也不能跟踪电子现金的使用,也就是说无法将电子现金和用户的购买行为联系到一起,从而隐蔽电子现金用户的购买历史

  1. 不可伪造性(Unforgeability):

用户不能造假币,包括两种情况:一是用户不能凭空制造有效的电子现金;二是用户从银行提取N个有效的电子现金后,也不能根据提取和支付这N个电子现金的信息制造出有效的电子现金;

  1. 可传递性(Transferability):

用户能将电子现金像普通现金一样,不需要经过银行中介就能在用户之间任意转让、流通,且不能被跟踪。

  1. 可分性(Divisibility):

电子现金不仅能作为整体使用,还应能被分为更小的部分多次使用

  1. 可存储性:

电子现金能够安全地存储在计算机硬盘、IC卡、电子钱包或电子现金专用软件等特殊用途的设备中

  1. 其中,独立性、不可伪造性、可传递性和可分性是对普通现金和电子现金都要求具有的特性,而不可重复花费和匿名性则是对电子现金的特有要求。
  2. 仅从技术上讲,各个商家都可以发行电子现金,如果不加以控制,电子商务将不可能正常发展,甚至由此带来相当严重的经济金融问题。电子现金的安全使用也是一个重要的问题,包括限于合法人使用、避免重复使用等。对于无国界的电子商务应用来说,电子现金还在税收、法律、外汇汇率、货币供应和金融危机等方面存在大量的潜在问题。

电子现金系统中使用的密码技术

1)盲签名:用于实现电子现金的匿名性。

2)分割选择技术:防止用户伪造电子现金

3)零知识证明:实现电子现金的匿名性,而且可实现条件匿名。

4)认证:电子现金在花费或传递之前必须先进行认证

5)离线鉴别技术

电子现金的支付模型

  1. 电子现金的支付模型如下页图所示,它涉及了客户、商家和银行等三类参与方。
  2. 客户要提取电子现金,必须首先在银行开设一个账户,并提供表明身份的证件。当客户想提取电子现金消费时,客户可以通过互联网访问银行并提供身份证明(通常利用数字证书)。在银行确认了客户的身份后,银行可以向客户提供一定数量的电子现金,并从客户账户上减去相同金额,然后客户可以将电子现金保存到他的电子钱包或智能卡中

电子现金解决方案的四个基本协议

  1. 取款协议:

它是从客户账户中提取电子现金的协议。它要求客户和银行之间的通道必须要通过身份鉴别。

  1. 支付协议:

它是客户向商家支付电子现金的协议。当客户选择电子现金作为支付工具时,客户将电子现金传送给商家, 然后商家将检验电子现金的有效性并将商品提供给客户。

  1. 存款协议:

商家利用该协议存储电子现金。当商家将电子现金存入到自己的银行账户上时,银行将检查存入的电子现金是否有效。

  1. 重用检查协议:

它用于检查电子现金是否为重复花费。

E-cash电子现金系统

(1)用户使用现金或存款兑换E-Cash现金,银行对其要使用的电子现金进行盲签名,来实现该现金的完全匿名。

(2)用户使用授权的E-Cash现金进行支付,电子现金便通过网络转移到商家

(3)商家将收到的E-Cash现金向银行申请兑付,银行收回现金,保留其序列号备查

E-Cash电子现金具有的特点

① 银行和商家之间应有协议和授权关系,用于接收和清算电子现金。

② E-Cash系统采用联机处理方式,而且用户、商家和电子现金银行都需使用E-Cash软件。

③ 由E-Cash银行负责用户和商家之间资金的转移。

④ 电子现金的验证必须由E-Cash系统本身完成,商家无法验证。

⑤ 具有现金特点,可以存、取、转让,适用于小额交易

电子现金支付方式存在的问题

(1)目前,只有少数商家接受电子现金,而且只有少数几家银行提供电子现金开户服务,给使用者带来许多不便。

(2)成本较高。

(3)存在货币兑换问题。由于电子现金仍以传统的货币体系为基础,因此从事跨国贸易就必须要使用特殊的兑换软件。

(4)风险较大。如果某个用户的计算机存储设备损坏了,电子现金也就丢失了,钱就无法恢复。

不可伪造性和独立性

  1. 电子现金的不可伪造性可以通过银行对电子现金进行签名来实现,一旦银行签了名就表示银行认可该电子现金,这和实现文件的不可伪造性一样
  2. 同时,由于任何人截获某个没有花费的电子现金,就可以使用它,因此银行将电子现金发送给客户时,必须用客户的公钥对电子现金进行加密以防止被截获

匿名性

  1. Chaum在1982年提出的第一个电子现金方案采用了盲签名技术。盲签名不仅可以保护用户的匿名性和交易的不可跟踪性,防止将现金和支付现金的客户联系起来,而且还具有普通数字签名的特点,可以保证电子现金的不可伪造性,并防止用户篡改电子现金

  2. 完全匿名的电子现金方案

  3. 条件匿名的电子现金方案

条件匿名的电子现金方案

  1. 不法分子可利用电子现金的匿名性进行犯罪活动而不被发现,例如贪污、洗钱、敲诈勒索等
  2. 基于这个原因,研究人员提出了可撤消匿名(条件匿名)的电子现金系统。该类电子现金系统引入了一个可信的第三方(TTP)。它可以在银行或法律部门提供跟踪要求并提供必要的信息以后,对电子现金或电子现金的持有者进行跟踪

公平盲签名

收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升的朋友。
img
img

如果你需要这些资料,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人

都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

行认证

5)离线鉴别技术

电子现金的支付模型

  1. 电子现金的支付模型如下页图所示,它涉及了客户、商家和银行等三类参与方。
  2. 客户要提取电子现金,必须首先在银行开设一个账户,并提供表明身份的证件。当客户想提取电子现金消费时,客户可以通过互联网访问银行并提供身份证明(通常利用数字证书)。在银行确认了客户的身份后,银行可以向客户提供一定数量的电子现金,并从客户账户上减去相同金额,然后客户可以将电子现金保存到他的电子钱包或智能卡中

电子现金解决方案的四个基本协议

  1. 取款协议:

它是从客户账户中提取电子现金的协议。它要求客户和银行之间的通道必须要通过身份鉴别。

  1. 支付协议:

它是客户向商家支付电子现金的协议。当客户选择电子现金作为支付工具时,客户将电子现金传送给商家, 然后商家将检验电子现金的有效性并将商品提供给客户。

  1. 存款协议:

商家利用该协议存储电子现金。当商家将电子现金存入到自己的银行账户上时,银行将检查存入的电子现金是否有效。

  1. 重用检查协议:

它用于检查电子现金是否为重复花费。

E-cash电子现金系统

(1)用户使用现金或存款兑换E-Cash现金,银行对其要使用的电子现金进行盲签名,来实现该现金的完全匿名。

(2)用户使用授权的E-Cash现金进行支付,电子现金便通过网络转移到商家

(3)商家将收到的E-Cash现金向银行申请兑付,银行收回现金,保留其序列号备查

E-Cash电子现金具有的特点

① 银行和商家之间应有协议和授权关系,用于接收和清算电子现金。

② E-Cash系统采用联机处理方式,而且用户、商家和电子现金银行都需使用E-Cash软件。

③ 由E-Cash银行负责用户和商家之间资金的转移。

④ 电子现金的验证必须由E-Cash系统本身完成,商家无法验证。

⑤ 具有现金特点,可以存、取、转让,适用于小额交易

电子现金支付方式存在的问题

(1)目前,只有少数商家接受电子现金,而且只有少数几家银行提供电子现金开户服务,给使用者带来许多不便。

(2)成本较高。

(3)存在货币兑换问题。由于电子现金仍以传统的货币体系为基础,因此从事跨国贸易就必须要使用特殊的兑换软件。

(4)风险较大。如果某个用户的计算机存储设备损坏了,电子现金也就丢失了,钱就无法恢复。

不可伪造性和独立性

  1. 电子现金的不可伪造性可以通过银行对电子现金进行签名来实现,一旦银行签了名就表示银行认可该电子现金,这和实现文件的不可伪造性一样
  2. 同时,由于任何人截获某个没有花费的电子现金,就可以使用它,因此银行将电子现金发送给客户时,必须用客户的公钥对电子现金进行加密以防止被截获

匿名性

  1. Chaum在1982年提出的第一个电子现金方案采用了盲签名技术。盲签名不仅可以保护用户的匿名性和交易的不可跟踪性,防止将现金和支付现金的客户联系起来,而且还具有普通数字签名的特点,可以保证电子现金的不可伪造性,并防止用户篡改电子现金

  2. 完全匿名的电子现金方案

  3. 条件匿名的电子现金方案

条件匿名的电子现金方案

  1. 不法分子可利用电子现金的匿名性进行犯罪活动而不被发现,例如贪污、洗钱、敲诈勒索等
  2. 基于这个原因,研究人员提出了可撤消匿名(条件匿名)的电子现金系统。该类电子现金系统引入了一个可信的第三方(TTP)。它可以在银行或法律部门提供跟踪要求并提供必要的信息以后,对电子现金或电子现金的持有者进行跟踪

公平盲签名

收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升的朋友。
[外链图片转存中…(img-52GRwkV2-1715688580766)]
[外链图片转存中…(img-lycxvggr-1715688580767)]

如果你需要这些资料,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人

都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值