第三节 电子商务中的信息安全
一、电子商务的安全问题

电子商务的安全问题涉及范围较广。首先,它是一个复杂的管理问题。管理公司内部的网络环境已很复杂,当把企业网与Internet相连时,性能、安全、可管理性等方面就面临挑战。其次,它是一个技术安全问题。电子商务应由合法的系统进行确认和支持。文件上的数字签字在法庭上与书面签字具有同等效力。再次,它是一个法律问题,电子商务安全问题的真正解决需要通过法律的完善来加以保证。

电子商务的实质是通过网络和计算机进行商务事件的处理活动。Internet的开放性,使基于这一平台所建设的电子商务系统与所展开的电子商务活动面临着较传统商务活动更复杂、更频繁的攻击和破坏。主要的安全隐患主要体现在以下方面:

INTERNET是一个开放性、无控制机构的网络,黑客会经常侵入造成破坏。

TCP/IP协议本身存在着安全缺陷。

INTERNET上使用的操作系统本身存在着安全漏洞。

网络管理方面存在不完善的问题。

二、电子商务的安全要求

为保证电子商务的安全,抵御各种攻击与破坏,相应的安全控制要素可以归结为如下几个问题。

1.信息的保密性。

信息的保密性是指交易各方在网络上所传递的信息不会被他人所识别。交易中的商务信息均有保密的要求。如信用卡的账号和用户名被人知悉,就可能被盗用而造成损失;订货或合同的信息被竞争对手获悉,就可能丧失商机。与交易有关信息的保密是实现电子商务安全的基本前提。

2.信息的完整性。

也称不可修改性,指信息内容没有被未经授权的人所篡改。例如甲公司提交订单给乙公司,采购原油1000吨,后因油价变动,乙公司将1000吨改为500吨,那么甲公司将蒙受经济损失。因此,交易文件必须做到不可修改,以保障交易的严肃与公正。

3.交易者身份的确定性。

交易的双方在进行交易前应该能够可靠的确认对方的身份。在现实的交易中,我们要到某公司购买物品时,首先应该确认对方是合法的公司,例如可以通过有无合法的营业执照进行验证。由于电子商务活动的特点,交易双方难以方便验证对方的书面资格证明,因此需要特别的手段来确保交易者身份的确定性。这也是顺利开展电子商务活动的重要条件。

4.交易的不可否认性。

即防止交易双方在交易发生后却否认交易曾经进行过。例如,生活中我们也许会因为某件商品而动心,于是汇款邮购,但却迟迟未收到产品,而向对方查询时,却得到否认收到订单的回答。因此,为保护交易双方各自的权益,必须保证交易一旦达成是不能被否认的,并且是交易过程的各个环节都必须是不可否认的。

5.信息的可靠传输。

数据在传送过程中不会因为网络的故障而丢失信息,也就是说在故障发生时能够恢复原来所传送的信息。

三、电子商务中的安全技术

1.防火墙技术

防火墙是一种用来保护专用网上的数据和计算机不受Internet上其他不信任用户和软件的非法活动的安全机制。Web的工作主要是在Web的客户端端口和服务器端口建立一个连接,而防火墙就是控制和管理这两个端口之间的连接。防火墙通过定义和强制限定的方法,对通过防火墙的网络流量进行隔离和保护。防火墙外部的计算机必须遵从防火墙定义的某种限制,才能访问到防火墙内的数据、主机等资源,否则,网络访问被认为是非法的。

有很多方法可以被防火墙用来限定对内部网主机的访问,防火墙可以分为以下几种类型:包过滤型、代理服务型、线路级风头、应用网关、双重基地型网关、屏蔽主机防火墙和屏蔽子网防火墙等。

防火墙设置的原则有两条:一是“凡是未被允许的就是禁止的”。二是“凡是未被禁止的就是允许的”。

防火墙的主要目的是禁止防火墙外未经证实的、受限制的网络访问流量的通过。位于防火墙外的客户要访问防火墙内的服务器之所以非常困难,是因为防火墙不知道这些用户的标识。在防火墙看来,对授权使用的服务不仅仅是网络地址和端口。因此,不受限制的访问可以置于防火墙外面的Web服务器上。

防火墙技术的局限性:

只能防止经由防火墙的攻击,而不能防止绕过防火墙或网络内部用户对网络的攻击,不能防止数据驱动式的攻击。

经不起人为因素的攻击。

不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术

(1)加密技术概述

由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥和算法对加密同等重要。

密码是一种保护信息的有效且可行的办法,有效是指它能达到确保信息不被窃取或破坏的目的;可行是指它要求的代价很低。

密码实际上就是含有一个参数K的变换,即:

其中M是信息明文,C是密文,Ek是含有参数K的变换,K为密钥。

密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。

相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DNS,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAd1eman)算法为代表。传统密匙方法的密匙具有针对性,即加密密匙和解密密匙相同。而公开密匙密码方法的加密密匙和解密密匙不同,加密密匙可以公开而解密密匙需要保密。

(2)对称加密技术

对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。

对称加密/解密过程

优点:简单快捷,密钥较短,破译困难。

缺点:需要提供一个安全的渠道来使双方在首次通讯时协商一个共同的密钥;密钥数目众多,难以管理;无法验证发送者和接受者的身份。

(3)非对称加密技术

非对称加密也叫公开密钥加密,它用两个数学相关的密钥对信息进行编码。具体是指对信息加密和解密分别使用不同的密钥,即需要一对密钥:公开密钥(Public Key)和私有密钥(Private Key)。用其中任何一个密钥对信息加密,都可用另一个密钥对其解密。所以,用户可将密钥对中任一密钥作为公钥对外公开,而保留另一密钥私用。

使用公开密钥对文件进行加密传输的实际过程包括四步:

发送方生成一个自己的私人密钥(对称密钥)

并用接收方的公开密钥对自己的私人密钥(对称密钥)进行加密,然后通过网络传输到接收方;

发送方对需要传输的文件用自己的私人密钥(对称密钥)进行加密,然后通过网络把加密后的文件传输到接收方;

接收方用自己的公开密钥进行解密后得到发送方的私人密钥(对称密钥);

接受方用发送方的私人密钥(对称密钥)对文件进行解密得到文件的明文形式。

优点:保密性好,不需交换密钥,密钥管理容易,解决了身份认证问题。

缺点:加密解密时间长,速度慢,只适用于对较少量数据进行加密。

利用非对称加密算法和对称加密算法的优点,安全专家们设计出了一些综合加密系统。比如利用DES算法加(解)密速度快、算法容易实现、安全性好的优点对大量的数据进行加密,利用RSA算法密匙管理方便的特点来对DES的密匙进行加密。用RSA算法对DES的密匙加密后就可将其公开,而RSA的加密密匙也是可以公开的,因此,整个系统需保密的只有少量的RSA的保密密匙。原因是DES的密匙量并不大(只有64Bits),RSA只要对其做1~2个分组的加密即可完成对DES密匙的处理,也不会影响系统效率,这样,少量的密匙在网络中就能比较容易地分配和传输了。

3、息认证技术

认证技术是电子商务安全技术的一个重要方面它解决了交易中信息的不可否认性、信息的完整性和身份认证等问题,能有效防范网上交易存在的篡改、伪造、抵赖等种种威胁,使电子商务活动公平、公正、可靠地进行。一般来说,信息认证技术主要包括:数字签名与验证、数字证书、数字时间戳和认证中心等。这些技术都与加密技术有关,都是加密技术的具体应用。

(1)数字签名与认证

数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:

信息是由签名者发送的。

信息自签发后到收到为止未曾作过任何修改。

由于一般企业的商务文件的数据量很大,为实现数字签名,首先需要使用到数字摘要技术。数字摘要

技术亦称安全Hash编码法(SHA:Secure Hash Algorithm)或MD5(MD Standards for Message Digest)。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。

基于公钥加密与数字摘要技术的数字签名的信息的发送过程如下:

被发送文件用SHA编码加密产生128bit的数字摘要。

发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。

将原文和加密的摘要同时传给对方。

对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。

将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。

(2)数字时间戳

商务活动中,交易的时间常常是一个非常重要的影响因素。在真实世界里文件的签署日期和签名一样是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:

加时间戳的文件的摘要(digest)。

DTS收到文件的日期和时间。

DTS的数字签名。

时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

(3)数字证书

数字证书(Digital Certicate, Digital ID)又称数字凭证或数字标识,即用电子手段来证实一个用户的身份和对网络资源的访问权限。在网上的电子交易中,如双方出示了各自的数字证书,并凭它来进行交易操作,那么交易双方都可不必为对方身份的真伪担心。

数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。

数字凭证的内部格式是由CCITTX.509国际标准所规定的,它包含了以下几点:

版本:X.509证书格式的版本。

序号:用来识别证书的唯一编号。

算法:认证中心用来签发这份证书的公钥算法。

发证者:核发此证的认证中心。

发证者识别码:发证者的识别代码。

使用者:拥有此证书公钥的使用者。

使用者识别码:用来识别个别使用者的识别码。

公钥信息:与使用者对应的公钥与其公钥算法的名称。

有效日期:证书有效日期,包括起始日期和结束日期。

数字凭证有三种类型:

个人证书(Personl Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。个人身份的数字凭证通常是安装在客户端的浏览器内的。并通过安全的电子邮件(S/MIME)来进行交易操作。

企业(服务器)证书(ServerID):它通常为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的万维网站点(WebSite)来进行安全电子交易。有凭证的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。有些企业数字证书是发给支付网关,银行等特殊机构的。

软件(开发者)证书(DeveloperID):它通常为Internet中被下载的软件提供凭证,该凭证用于和微软公司Authenticode技术(合法化软件)结合的软件,以使用户在下载软件时能获得所需的信息。

(4)认证中心

电子交易中,无论是数字时间戳服务(DTS)还是数字证书(Digital ID)的发放,都不是靠交易的双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。认证中心(CA)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定来实施服务操作。

在电子商务的交易过程中,交易双方是通过出示由某个CA签发的证书来证明自己的身份。这样的通过CA认证中心所签发证书来确定对方身份是建立在对CA认证中心的信任基础之上。如果对签发证书的CA本身不信任,那么这样的身份确认方式就没有任何实际的意义。因此,对CA认证中心也存在一个验证的问题,需要一个种体制来确保CA中心本身的真实可靠。因此,可以对CA中心 进行身份验证,这样的认证是通过层次认证方式进行的,依次类推,一直到公认的权威CA处,就可确信证书的有效性。每一个证书与数字化签发证书的实体的签名证书关联。沿着信任树一直到一个公认的信任组织,就可以确认证书的有效性。例如,C的证书是由名称为B的CA签发的,而B的证书又是由名称为A的CA签发的,而B的证书又是由名称为A的CA签发的,A是权威的机构,通常称为根(ROOT)CA。验证到了Root CA处,就可以确信C的证书是合法的。