1.4.4 常用电子商务安全技术

信息安全技术在电子商务系统中的作用非常重要,它守护着商家和客户的重要机密,维护着商务系统的信誉和财产,同时为服务方和被服务方提供极大的方便,因此只有采取了必要和恰当的技术手段才能充分提高电子商务系统的可用性。常用的电子商务安全技术包括数据加密技术、认证技术、防火墙技术和虚拟专用网技术。

1. 数据加密技术

数据加密技术是电子商务系统中最基本的信息安全防范措施,其原理是利用加密算法将原始信息(明文)转换成只有授权用户才能解读的密码形式(密文),从而保证数据的保密性。

与“加密”概念相对应的是“解密”,即通过一定的算法将密文重新恢复成明文。对明文进行加密时采用的一组规则称为加密算法;对密文解密时采用的一组规则称为解密算法。加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。加密系统的运作如图1-22所示。

图1-22 加密系统的运作

数据加密技术是一种主动的信息安全防范措施,目前数据加密技术可分为对称密钥加密和非对称密钥加密。

(1)对称密钥加密

对称密钥加密是指发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算,并且密钥不对外发布,因而对称密钥加密也称为私钥加密。

如果通信双方能够确保密钥在交换阶段没有泄露,就可以实现数据的机密性和完整性,并可以通过随报文一起发送的电子摘要(或散列值)来实现对机密信息的验证。

对称密钥加密的过程如图1-23所示。首先,发送方用自己的私有密钥对要发送的信息进行加密;然后,发送方将加密后的信息通过网络传送给接收方;最后,接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到明文信息。

图1-23 对称密钥加密的过程

对称密钥加密的优点是加密、解密速度快,且使用方便,计算量小,加密效率高,适合对大量数据进行加密,能够保证数据的机密性和完整性;缺点是当用户数量大时,分配和管理密钥比较困难。

知识拓展

常用的对称密钥加密算法

目前,常用的对称密钥加密算法包括:DES(Data Encryption Standard,数据加密标准),是一种密码块加密方法;IDEA(International Data Encryption Algorithm,国际数据加密算法),是一种国际信息加密方法;AES(Advanced Encryption Standard,高级加密标准),也是一种密码块加密方法,但是算法标准比DES更强大,可以对28位的密码块进行处理,密钥的长度可以是128位、192位和256位。

(2)非对称密钥加密

非对称密钥加密是指密钥被分解为一对,加密和解密使用两把不同的密钥:一把加密密钥(公开密钥,简称“公钥”)向公众公开,谁都可以使用;一把解密密钥(秘密密钥、私有密钥,简称“私钥”)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥。因此,非对称密钥加密也称为公开密钥加密。

非对称密钥加密机制有两种基本的模型:一种是加密模型,即用接收方的公钥加密,而用接收方的私钥解密,如图1-24所示;另一种是验证模型,即用发送方的私钥加密,而用发送方的公钥解密,如图1-25所示。两种模型的用途各有不同,其中加密模型可以实现多个用户加密的信息只能由一个用户解读,从而实现了保密通信;验证模型可以实现一个用户加密的信息可以由多个用户解读,这就是数字签名的原理。

图1-24 非对称密钥加密机制中的加密模型

图1-25 非对称密钥加密机制中的验证模型

非对称密钥加密的优点是易于分配和管理;缺点是算法复杂,加密速度慢。使用非对称密钥加密机制,一般是用公钥来加密,用私钥来签名;同时,用私钥来解密,用公钥来验证签名。

2. 认证技术

认证技术是保证电子商务安全的重要技术之一。采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。

常用的电子商务安全认证技术包括身份认证、数字签名、CA安全认证体系和数字证书。

(1)身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。通过身份认证确定该用户是否具有对某种资源的访问和使用权限,进而使计算机及网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全及授权访问者的合法利益。

目前,计算机及网络系统中常用的身份认证方式包括密码认证、USB Key认证、IC卡认证、动态口令技术和生物特征认证,如图1-26所示。

图1-26 常用的身份认证方式

y 密码认证。密码认证是最简单也是最常用的身份认证方法,它是基于“what you know”的验证手段。每个用户的密码是由用户自己设定的,只有用户自己才知道。只要能够正确输入密码,计算机就认为操作者是合法用户。

y USB Key认证。USB Key是一种 USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。

y IC卡认证。IC卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据。IC卡由专门的厂商通过专门的设备生产,是不可复制的硬件,由合法用户随身携带,登录时必须将其插入专用的读卡器读取其中的信息,以验证用户的身份。

y 动态口令技术。动态口令技术是一种使用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。

y 生物特征认证。生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。常见的生物特征认证方式有指纹识别、虹膜识别等。

(2)数字签名

数字签名是基于加密技术的一种信息认证技术。所谓数字签名,就是在发送的信息报文上附加一段只有信息发送方才能产生的、他人无法伪造的特殊个人数据标记,起到传统手工签名或盖章的作用。

目前,主要是基于公钥密码体制的数字签名,包括RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法,Des/DSA椭圆曲线数字签名算法和有限自动机数字签名算法等。其中,RSA是最主要的数字签名算法,它是利用Hash函数进行数字签名和验证的,如图1-27所示。该算法将数字签名与要发送的信息捆绑在一起,比分别发送信息与签名具有更高的安全性和可行性,所以更适合电子商务。

图1-27 RSA数字签名算法的过程

(3)CA安全认证体系

CA是认证机构的国际通称,是指对电子交易的申请者发放数字证书、管理和取消数字证书的机构。CA安全认证体系为交易双方提供了权威的、公正的身份认证机构,对数字证书进行管理,负责证书的申请、审批、发放、归档、撤销、更新和废止等。因此,CA安全认证体系的主要作用就是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。

电子交易中的CA体系可分为两种:基于SET的CA体系(又称为金融CA体系)和基于X.509的PKICA体系(又称为非金融CA体系)。

(4)数字证书

数字证书(Digital Certificate或Digital ID)又称为数字凭证,即用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书是一种数字标识,是一个经认证中心(CA)数字签名的包含公开密钥拥有者信息及公开密钥的文件。

数字证书可用于发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。

数字证书必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性及交易者身份的真实性。

3. 防火墙技术

在网络系统中,防火墙(Firewall)是指由软件和硬件设备组合而成的,在内部网和外部网之间、专用网与公共网之间构造的一道保护屏障,用于加强内部网络和公共网络之间安全防范的系统。

一个完善的防火墙系统应具有以下3个特征。

y 内部网络和外部网络之间的所有网络数据流都必须经过防火墙。

y 只有符合安全策略的数据流才能通过防火墙。

y 防火墙自身应具有非常强的抗攻击免疫力。

根据防范方式和侧重点的不同,防火墙可以分为包过滤型防火墙、应用代理型防火墙、状态检测型防火墙、复合型防火墙4种类型,如图1-28所示。

图1-28 防火墙的分类

(1)包过滤型防火墙

包过滤型防火墙工作在OSI参考模型的网络层,对数据包的源地址及目的地址具有识别和控制作用;对于传输层,它只能识别数据包是TCP还是UDP及所用的端口信息。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则从数据流中丢弃。

(2)应用代理型防火墙

应用代理型防火墙工作在OSI参考模型的最高层,即应用层。应用代理型防火墙的特点是完全“阻隔”内网和外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,应用层的协议会话过程必须符合代理的安全策略要求。

(3)状态检测型防火墙

状态检测型防火墙又称为动态包过滤型防火墙,它摒弃了包过滤型防火墙仅考查数据包的IP地址等几个参数,而不关心数据包连接状态变化的缺点,在防火墙的核心部分建立状态连接表,并将进出网络的数据当成一个个会话,利用状态表跟踪每一个会话状态。状态检测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。

(4)复合型防火墙

复合型防火墙是指综合了状态检测和透明代理的新一代防火墙。复合型防火墙基于ASIC架构,将防病毒、内容过滤整合到防火墙中,同时还具有VPN、IDS功能。

4. 虚拟专用网技术

虚拟专用网(Virtual Private Network,VPN)技术是一种在公用互联网络上构造专用网络的技术。虚拟专用网技术将物理上分布在不同地点的专用网络,通过公共网络构造成逻辑上的虚拟子网,进行安全、稳定的通信。通过虚拟专用网技术可以帮助远程用户、分公司、合作伙伴及经销商等建立内部的可信安全连接,保证数据的安全传输。

虚拟专用网使用了隧道协议、身份认证和数据加密3种技术,用以保证通信的安全性。虚拟专用网技术的实现过程为:客户机向VPN服务器发出请求,VPN服务器响应请求并向客户机发出身份咨询,客户机将加密的响应信息发送到VPN服务器,VPN服务器根据用户数据库检查该响应。如果账户有效,VPN服务器将检查该用户是否具有远程访问权限,如果该用户具有远程访问权限, VPN服务器则接受此连接,否则将拒绝建立连接。

在电子交易过程中,虚拟专用网技术主要具有五大作用,如图1-29所示。

图1-29 虚拟专用网技术的作用