当前位置:文档之家› 网络支付与安全

网络支付与安全

网络支付与结算专业:营销班级:103姓名:程广然学号:201004024319问题:中国工商银行在网络支付服务中是如何应用数字证书工具的?由哪个CA认证中心提供服务?这样运作有没有问题?工行网上支付流程:工行个人网上银行采用我国权威的CA认证中心——中国金融认证中心(CFCA)提供的、目前最为严密的1024位证书认证和128位SSL加密的公钥证书安全体系等,以保障交易安全。

(一)客户身份认证我行通过本行签发的数字证书验证网上银行的客户身份,数字证书存放U盾中,利用证书来验证客户身份,以确保该客户为我行真正客户,防止非法用户的非法使用。

(二)信息加密传输网上银行所有账户信息、转账指令等敏感信息都采取128位SSL通道加密方式传送。

针对电子商务建立在Internet这个开放的网络环境上的特点,为保证商城、客户、银行三方交易信息的机密性及完整性,网上银行通过128位的SSL通道保证商城给银行的交易信息,客户确认的支付信息以及银行给商城(包括收款方)的信息都是加密传输的,并且用信息摘要技术保证完整性校验。

比如在B2B交易完成后,银行将发给商城及供货方交易确认信息,每一笔信息都附有银行私钥签名后的信息摘要,商城只需持有银行的公钥证书就可以验证这笔信息的可靠性,确保是银行发出的正确信息。

(三)U盾数字签名我行网上银行在客户确认的每一笔支付交易中,都会加入客户签署的电子签名,由于电子签名是由客户证书中的私钥生成的,别人不可能仿制。

(四)交易审计我行网上银行系统对于客户的每一笔交易都会按照机密性和完整性的要求,对其信息进行记录,以作为交易的审计备案。

(五)客户交易的不可重复性由于国内网络质量较低,造成客户提交指令等待时间过长,为了防止客户多次提交同一笔指令,系统在设计时采用了交易控制,将数据库操作和联机交易请求结合起来,防止客户多次提交同一笔交易请求,保护了客户的资金安全。

同时发往我行后台系统的交易包都采用了加入随机数据进行签名,保证每一笔交易的独立性,避免重包现象发生,保证每一笔交易的唯一性。

(六)客户信息加密存放客户在网上银行使用的密码,都经过不可逆加密算法存放在数据库中,即使黑客侵入数据库系统,得到密码字段,也无法破译原密码。

(七)严密科学的证书权限控制依托先进的技术和管理,设计了严密、科学的证书权限控制体系。

CFCA是经中国人民银行和国家信息安全管理机构审批成立的法定第三方金融安全认证机构,是我国重要的金融信息安全基础设施之一。

CFCA的“第三方”属性和法定地位,使得CFCA数字证书在保障用户资金安全上具有法律效力,当网上交易发生争议时,CFCA作为第三方,可以为交易双方提供具有公信力的证明文件,以便厘清责任,充分保障用户的权益。

权威的第三方证书的引入,将在工行网银成熟的安全解决方案基础上,为用户提供更多安全选择,有助于进一步增强网银用户的信心,促进网上银行业务健康高速发展。

所以工商银行网上支付的安全性还是比较可靠的!问题:在基于SSL安全协议机制的信用卡网络支付中,是如何应用本章所述的系列安全技术的?网上银行是借助于互联网数字通信技术,向客户提供金融信息发布和金融交易服务的电子银行,它是传统银行业务在互联网上的延伸,是一种电子虚拟世界的银行。

网上银行业务和运营模式与传统银行运营模式有很大区别,其服务对象和业务范围涵盖了银行的所有对公业务(B2B)和对私业务(B)。

此外,它还利用互联网的特点对传统银行业务有所创新。

网上银行基于互联网,采用SSL协议将客户与银行连接起来,实现客户端与网银服务器网关的端对端的连接。

按上述SSL握手协议和记录协议的原理,客户与网上银行之间形成一个安全管道,进行客户与网银之间的证书交换,交易数据的加密,实现身份认证与交易的数字的签名。

SSL协议是Netscape Communication公司推出在网络传输层之上提供的一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术。

是对计算机之间整个会话进行加密的协议,提供了加密、认证服务和报文完整性。

它是国际上最早应用于电子商务的一种由消费者和商家双方参加的信用卡/借记卡支付协议1.SSL 协议提供的服务主要有(1) 用户和服务器的合法性认证;(2) 加密数据以隐藏被传送的数据;(3) 维护数据的完整性,确保数据能完整准确地传输到目的地。

该协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式,它包括:服务器认证、客户认证、SSL链路上的数据完整性和SSL链路上的数据保密性。

对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。

2.SS 协议的工作流程(1) 接通阶段:客户通过网络向服务商发送连接信息,服务商回应;(2) 密码交换阶段:客户与服务器之间交换双方认可的密码,一般选用RSA 密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法;(3) 会谈密码阶段:客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;(4) 检验阶段:服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

(5) 客户认证阶段:服务器通过数字签名验证客户的可信度;(6) 结束阶段,客户与服务商之间相互交换结束的信息。

SSL协议运行的基点是商家对客户信息保密的承诺。

从SSL 协议所提供的服务及其工作流程可以看出,该协议有利于商家而不利于消费者。

客户的信息首先传到商家,商家阅读后再传给银行,这样,客户资料的安全性便受到威胁。

商家认证客户是必要的,但整个过程中,缺少了客户对商家的认证。

在电子商务的初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。

但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。

虽然在SSL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。

在这种情况下,Visa和MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。

SSL(Secure Sockets Layer)安全协议又叫“安全套接层协议”。

它是在网络传输层之上提供的一种基于RSA和对称加密算法的,用于浏览器和Web服务器之间的安全连接技术,用来提供两个应用之间通信的保密,可信和身份认证。

它被视为Internet 上Web 浏览器和服务器的标准安全性措施。

SSL可以让一个客户和服务器以协商好的安全和认证级别来进行通信。

当一个连接被初始化时,SSL需要协商好一个对称(symmetric )的session key和认证级别。

这个对称的key是用来加密和解密数据的。

在连接正在被建立的时候,还需要进行客户/服务器的认证。

当协商完成后,客户和服务器可以通过加密数据,以一个安全的方式进行数据传送。

SSL协议在应用层收发数据前,协商加密算法、通讯密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如HTTP、FTP、TELNET等)以保证应用层数据传输的安全性。

SSL协议独立于应用层协议,因此,在电子交易中被用来安全传送信用卡号码。

中国目前多家银行均采用SSL协议,如在目前中国的电子商务系统中能完成实时支付,用的最多的招行一网通采用的就是SSL协议。

所以,从目前实际使用的情况看,SSL还是人们最信赖的协议。

工作原理安全套接层协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护。

使用SSL协议,当一台客户机与一台主机要进行通讯时,首先是要初始化握手协议,然后才建立一个SSL对话。

直到对话结束,安全套接层协议都会对整个通信过程加密,并检查其完整性。

通过握手协议,可以完成通讯双方的身份鉴定以及协商会话过程中的信息加密密钥,从而建立安全连接。

1. ClientHello:客户端将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息(如加密算法和能支持的密钥的大小等)发送到服务器。

2. ServerHello:服务器将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送给浏览器。

3. Certificate:服务器发送一个证书或一个证书链到客户端,一个证书链开始于服务器公共钥匙证书并结束于证明权威的根证书。

该证书(链)用于向客户端确认服务器的身份。

这个消息是可选的。

如果配置服务器的SSL需要验证服务器的身份,会发送该消息。

多数电子商务应用都需要服务器端身份验证。

4. Certificate Request:该消息要求客户端浏览器提供用户证书,以进行客户身份的验证。

这个消息是可选的。

如果配置服务器的SSL需要验证用户身份,会发送该消息。

多数电子商务应用不需要客户端身份验证。

不过,在支付过程中经常会需要客户端身份证明。

5. Server Key Exchange:如果服务器发送的公共密钥对加密密钥的交换不是很合适时,则发送一个服务器密钥交换消息。

6. ServerHelloDone:该消息通知客户端,服务器已经完成了交流过程的初始化。

7. Certificate:客户端发送客户端证书给服务器。

仅当服务器请求客户端身份验证的时候会发送客户端证书。

8. Client Key Exchange:客户端产生一个会话密钥与服务器共享。

在SSL握手协议完成后,客户端与服务器端通讯信息的加密就会使用该会话密钥。

如果使用Rivest-Shamir-Adelman (RSA) 加密算法,客户端将使用服务器的公钥将会话密钥加密之后再发送给服务器。

服务器使用自己的私钥对接收到的消息进行解密以得到共享的会话密钥。

这一步完成后,客户端和服务器就共享了一个已经安全分发的会话密钥。

9. Certificate Verify:如果服务器请求验证客户端,这个消息允许服务器完成验证过程。

10. Change Cipher Spec:客户端要求服务器在后续的通讯中使用加密模式。

11. Finished:客户端告诉服务器它已经准备好安全通信了。

12. Change Cipher Spec:服务器要求客户端在后续的通讯中使用加密模式。

13. Finished:服务器告诉客户端它已经准备好安全通信了。

这是SSL “握手”完成的标志。

14. Encrypted Data:客户端和服务器现在可以开始在安全通信通道上进行加密信息的交流了。

相关主题