电子商务技术与安全
上QQ阅读APP看书,第一时间看更新

2.5.2 电子商务安全技术

1.网络安全

电子商务系统是通过网络实现的,需要利用因特网的基础设施和标准,因此构成电子商务安全系统结构的底层是网络服务层。网络服务层是各种电子商务应用系统的基础,提供信息传输功能、用户接入方式和安全通信服务,并保证网络运行安全。网络服务层是电子商务应用系统的网络服务平台。

网络服务层也提供计算机网络安全。计算机网络安全主要包括计算机网络的物理安全、计算机网络系统安全和数据库安全等。网络安全主要是针对计算机网络本身可能存在的安全问题,实施网络安全方案。计算机网络安全采用的主要安全技术有防火墙技术、加密技术、漏洞扫描技术、入侵检测技术、反病毒技术和安全审计技术等,用以保证计算机网络自身的安全。

1)防火墙技术

防火墙是一种常用的网络安全装置,安放在内部网络与外部网络的连接处。它既可以防止外部人员对内部网络的恶意攻击,又可以防止内部人员非法访问外部网络。但是,由于内部人员访问内部网络时不需要经过防火墙,它防止不了内部人员的攻击。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等。其中实现起来比较简单的是包过滤,它是一个检查通过它的数据包的路由器,限定外部用户的数据包。其原理是监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。包过滤是运用一定的规则把经过它的IP包过滤掉的方法来实现的。通常,可以根据IP中的以下字段进行过滤操作:源IP地址、目的IP地址、TCP/UDP源端口或TCP/UDP目的端口号等。

2)加密技术

数据加密技术可以用来保护网络系统中包括用户数据在内的所有数据流。只有接收信息的用户或网络设备才能够解密所加密的数据,从而在不对网络环境作特殊要求的前提下,从根本上保证网络信息的完整性和可用性。

3)漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全漏洞的技术。它通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。

漏洞是硬件、软件或策略上的缺陷,这些缺陷使得攻击者能够在未授权的情况下访问甚至控制系统。漏洞的危害可以简单地用木桶原理加以说明:一个木桶能盛多少水,不在于组成它的最长的那根木料,而取决于它身上最短的那一根。同样,对于一个系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。早期的扫描程序是专门为UNIX系统编写的。随着越来越多的操作系统开始支持TCP/IP,每一种平台上都出现了扫描工具(Scanner),扫描常用技术包括ping扫描、端口扫描、操作系统识别和穿透防火墙的扫描等。

4)入侵检测技术

入侵检测技术通过获取网络上的所有报文,并对报文进行分析处理,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,以便能够采取行动阻止可能的破坏。

入侵检测可被定义为对计算机和网络资源的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。该技术通过分析入侵过程的特征、条件、排列以及事件间的关系,具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对将来可能发生的入侵行为也有警戒作用。

5)反病毒技术

计算机病毒数据将导致计算机系统瘫痪、程序和数据遭受严重破坏,使网络的效率和作用大大降低,许多功能无法使用或不敢使用。反病毒技术大体分为病毒检测、病毒清除、病毒免疫和病毒预防。

6)安全审计技术

安全审计是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统进行所有活动的过程,是提高安全性的重要工具。它不仅能够识别是谁访问了系统,还能指出系统正被怎样使用。

在确定是否发生网络攻击这一点上,审计信息对于确定问题和攻击源十分重要。同时,系统事件的记录能够更迅速、更系统地识别问题,并且它是后一阶段事故处理的重要依据,为网络犯罪行为及泄密行为提供取证基础。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对已经发生或可能产生的破坏性行为提供有力的证据。

具体而言,网络的审计系统应该由三个层次组成,分别是:

(1)网络层层次的安全审计。主要利用防火墙的审计功能、网络监控与入侵检测系统来实现。

(2)系统的安全审计。主要利用各种操作系统和应用软件系统的审计功能实现。包括用户访问时间、操作记录、系统运行信息、资源占用等。

(3)对信息内容的安全审计,属高层审计。

各层次的安全审计措施是网络安全系统的重要组成部分,而对审计数据的维护是其重要内容之一。

2.交易安全

交易安全是针对传统商务在因特网上运用时产生的各种安全问题而设计的一套安全技术,目的是在计算机网络安全的基础上确保电子商务过程的顺利进行,即实现电子商务的保密性、完整性、可靠性、匿名性、原子性和不可否认性等。加密技术层、安全认证层和交易协议层一起构成电子商务交易安全。安全协议层是加密技术层和安全认证层的安全控制技术的综合运用与完善。

1)加密技术层

加密技术是电子商务最基本的安全措施。在目前技术条件下,加密技术通常分为对称加密和非对称加密两类。

在对称密钥加密中,密钥安全交换是关系到对称加密有效性的重要环节。目前常用的对称加密算法有DES、AES、IDEA和3DES等。

不同于对称加密,非对称加密的密钥被分解为公开密钥和私有密钥。公开密钥和私有密钥构成一个密钥对,密钥对生成后,公开密钥以非保密方式对外公开,私有密钥则保存在密钥发布者手里。目前,常用的非对称加密算法有RSA和ECC算法。

在对称和非对称两类加密方法中,对称加密的特点是加密速度快(通常比非对称加密快10倍以上)、效率高,被广泛应用于大信息量的加密。但该方法的致命缺点是密钥的传输与交换也面临着安全威胁,密钥易被截获;而且,若和大量用户通信,难以安全管理大量的密钥,因此大范围应用存在一定问题。而非对称密钥则相反,它能很好地解决对称加密中由于密钥数量过多导致管理难及费用高等问题,也无须担心传输中的私有密钥的泄露,保密性能优于对称加密技术。但由于非对称加密算法复杂,加密速度难以达到理想状态,所以目前电子商务实际运用中常常是两者结合使用。

2)安全认证层

仅有加密技术层提供的加密技术不足以保证电子商务中的交易安全,身份认证技术是保证电子商务安全的又一重要技术手段。认证的实现包括数字签名技术和数字证书技术等。

(1)报文摘要。通过使用单向哈希(Hash)函数将需要加密的明文“摘要”成一个固定长度(如128bit)的密文。不同的明文加密成不同的密文,对明文的微小改动都会造成报文摘要的完全不同;相同的明文其报文摘要必然一样。因此,利用报文摘要就可以验证通过网络传输收到的明文是否是初始的、未被篡改过的,从而保证数据的完整性。

(2)数字签名。数字签名是非对称加密技术的一种特定应用。其主要方式为:报文发送方从报文文本中生成一个报文摘要,并用自己的私有密钥对这个报文摘要进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出报文摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密得到报文摘要。如果这两个报文摘要相同,那么接收方就能确认该数字签名是发送方的。利用数字签名技术,接收者可以确定发送者的身份是否真实,同时发送者不能否认发送的消息,接收者也不能篡改接收的消息。

(3)数字证书。数字证书用电子手段来标识一个用户的身份。数字证书的内部格式是由ITU-T X.509国际标准所规定的,包含以下内容:证书拥有者的姓名、证书拥有者的公共密钥、公共密钥的有效期、颁发数字证书的单位、数字证书的序列号。数字证书涉及数字认证中心CA。

目前,数字证书有个人证书、企业证书和软件证书,其中前两类较为常用。个人证书仅仅为某单个用户提供凭证,用以帮助其个人在网上进行安全交易操作。企业证书通常为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的互联网站点来进行安全电子交易。

(4)认证中心CA。在电子商务系统中数字证书的发放需要有一个具有权威性和公正性的第三方认证机构来承担。认证中心CA正是这样的一个受信任的第三方。CA为用户签发数字证书,提供身份认证服务,是整个系统的安全核心。

在非对称密钥认证系统中,用户的签名公钥和加密密钥通常是分开的,而CA只知道用户的签名公钥,这样就避免了可信第三方被攻击而导致整个系统陷入瘫痪的严重问题。此外,在认证系统中,CA只负责审核用户的真实身份并对此提供证明,而不介入具体的认证过程,从而缓解了可信第三方的系统瓶颈问题。而且CA只需管理每个用户的一个公开密钥,大大降低了密钥管理的复杂性。这些优点使非对称密钥认证系统适用于用户众多的大规模网络系统。

(5)数字时间戳。在保证文件的真实性和有效性方面,签署时间也是非常重要的内容。在电子商务活动中,同样需要对商务活动所涉及文件的时间采取保护措施,而数字时间戳服务(Digital Time-stamp Service,DTS)就是为电子商务活动中交易文件的签署时间信息提供安全保护服务的。

数字时间戳服务是由网上专门的机构提供的一种安全服务项目。时间戳是一个经加密后形成的凭证文档,它包括需加时间戳的文件摘要、DTS机构到文件的时期和时间,以及DTS机构的数字签名等内容。

数字时间戳产生的基本过程如下。

①用户首先将需要加时间戳的文件利用报文摘要技术生成摘要信息,然后将该摘要发送到DTS机构。

②当DTS机构收到文件摘要后,在其中加入收到的日期和时间信息,并对该文件进行加密(即数字签名),然后送回用户。

到此为止,用户在它的文件中就加入了由DTS机构提供的数字时间戳,使电子商务活动中信息的真实性和有效性进一步得到了保障。

3)交易协议层

除加密技术层和安全认证层提到的各种安全控制技术之外,电子商务的运行需要一套完整的安全协议。目前,比较成熟的协议有安全套接层协议、安全电子交易协议、匿名原子交易协议和公钥基础设施等。

(1)安全套接层协议。安全套接层协议(Secure Socket Layer,SSL)是网景(Netscape)公司于1996年推出的安全协议。它位于运输层和应用层之间,由SSL记录协议(SSL RecordProtocol)、SSL握手协议(SSL Handshake Protocol)、修改加密约定协议(Change Cipher SpecProtocol)和报警协议(Alert Protocol)组成。

SSL握手协议被用来在客户与服务器进行传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和哈希算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和哈希算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行压缩、加密,计算报文验证码(MAC),然后经网络传输层发送给对方。

(2)安全电子交易协议。安全电子交易协议(Secure Electronic Transactions,SET)是由VISA和Master Card两大信用卡组织制定的标准。SET用于划分与界定电子商务活动中消费者、网上商家、银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的保密性、完整性、不可否认性和身份的合法性。

(3)公钥基础设施PKI。多年来,世界各国为解决Internet的安全问题进行了大量的研究,初步形成了一套完整的Internet安全解决方案,其中最著名的就是公钥基础设施PKI。PKI是实现网络及其应用安全的一种体系、一种基础设施,它能够为所有基于网络应用透明地提供加密、数字签名和数字证书等密码服务所需要的密钥和证书管理,能够有效地解决公开密钥的发布、收发双方的身份认证、不可抵赖、保证数据的机密性、完整性和有效性等安全问题。

PKI采用数字证书的方式来管理公开密钥,并通过权威的可信任的第三方——CA认证中心将用户的公开密钥与用户的其他标识信息捆绑在一起,用于用户的身份验证。因此,数字证书是PKI的核心元素,而CA认证中心是其核心的执行者。

总之,PKI的主要目的就是通过管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户能够方便地使用加密技术、数字签名技术和身份认证,保证网络中信息传输的机密性、真实性、完整性和不可抵赖性。随着Internet应用的不断普及深入和PKI技术的成熟与完善,PKI已经成为电子商务、电子政务等系统安全的首选技术和安全解决方案,PKI具有非常广阔的应用前景。