当前位置:文档之家› 移动电子商务安全解决方案

移动电子商务安全解决方案

2013-8-20 13
3.3.4 Hash链安全实现机制
• 采用过多公钥签名技术会严重影响系统效率,实际中更 多采用效率更高的Hash函数代替签名,或两者结合 • 基本思想
– 由Lamport提出:由用户选择一个随机数,并对其进行多次 Hash计算,将每次Hash的结果组成一个序列{xn, xn-1, xn-2, …… x2, x1, xn0},其中 xn-1=h(xn), xn-2=h(xn-1), x1=h(x2), x0=h(x1) x0称为根 – 由于Hash函数的单向性,验证时可通过相反的顺序进行
– (4)认证服务器处理响应
• (i)认证服务器通过查询或计算得到用户的口令,并用该口令对所接受到的响应进行解密 • (ii)认证服务器将解密结果与自己的计算结果(Hash值)进行比较,若相同则通过认证,否 则认证失败
– (5)双方认证结束 2013-8-20
11
• 动态口令的生成
3.3.3 动态口令与挑战机制相结合的 安全实现方法
• 基于口令的安全机制小结:实现简单,安全性较弱
2013-8-20 8
3.3.2 基于挑战响应机制的安全实现方法
• 挑战响应(Challenge/Response)
– 每次认证时,认证服务器给客户端发送一个不 同的“挑战(challenge)”文本,客户端程序 收到这个“挑战”文本后,进行相应的“响应 (response)”
– (3)终端处理响应
• (i)终端将用户名和随机数合并,使用单向Hash函数生成一个字符串 • (ii)终端利用自己的口令对这个字符串进行加密 • (iii)将加密 的结果作为响应返回服务器
– (4)认证服务器处理响应
• (i)认证服务器通过查询或计算得到用户的口令,并用该口令对所接 收到的响应进行解密 • (ii)认证服务器将解密结果与自己的计算结果(Hash值)进行比较, 若相同则通过认证,否则,认证失败 • (iii)认证服务器通知用户认证成功或失败
• 基于Hash链的认证机制包括S/KEY和消息认证等,其中 Hash函数可选用MD5和SHA,也可以使用传统对称算法
2013-8-20
14
3.3.4 Hash链安全实现机制
• 基于Hash链的安全支付模式
经纪人 1.获得授权 用户

银行和信 用卡公司
特点 • 安全:可以实现鉴 别性、机密性、完 整性、不可否认性 简单:Hash运算的 速度快,是RSA的一 万倍
Internet 终端 认证系统机制 终端
– 时间同步
• 要求服务器与客户端时间同步(一般由客户端将当前时间进行适当变换传 送给服务器)
– 用户密钥的产生和分配
• (i)当用户注册时,服务器随机产生用户密钥,然后分发给用户,并在自 己的数据库中保存,以供以后产生口令时使用 • (ii)用户可根据需要申请服务器重新产生密钥 2013-8-20 (iii)密钥数据的保存必须经过加密保存 12 •
• 基于WAP的移动电子商务安全实现模型
– 采用端到端的安全模型,即在通信模型中的高层实现安全机制 – WAP屏蔽了下层的各种承载技术(如GSM、短消息、WCDMA等), 为上层提供统一的应用环境 – WAP协议族中主要是WTLS(无线安全传输层,Wireless Transport Layer Security)协议,其核心是WPKI(无线公开密钥体系, Wireless Public Key Infrastructure) – 目前WAP1.2最为成熟,市场上大多移动终端均支持WAP1.2
服务器 (2) (3) (4) 终端
• (i)认证服务器从用户数据库中查询用户是否是合法用户,若不是则不作进一步处理 • (ii)认证服务器使用单向Hash函数对R1进行运算生成一个字符串,并用于终端共享的秘密信 息对字符串加密,作为响应 • (iii)认证服务器内部产生一个随机数R2,作为“挑战”文本 • (iv)将响应和“挑战”文本发送给终端
• 用户的永久身份(IMIS)不能在无线接入链路上被窃听到 • 用户到达某个位置或某个区域不能通过对无线接入网的窃听而得到
– 用户位置的隐藏
– 用户的不可跟踪性
• 攻击者不能通过在无线接入网上窃听来推断出是不是对某个用户提供了 不同的服务
2013-8-20 2
3.1.2 业务安全需求
• 需要考虑的因素
3.兑现支付

商家
2.从商家获得购买信息,进行支付
• 用户初次在经纪人处注册时由后者颁发一个支付证书 • 支付前用户将Hash链的最后结果(根)签名后发送给商家,该签 名结果成为支付承诺,可表示在信用机制下用户支付的可认证性 • 用户在每次支付时都以同计算Hash链相反的顺序向商家提交Hash 序列中的Hash值,每个Hash值代表一个支付单元,商家只需要进 行一次Hash计算即可进行验证,而反向计算在计算上是不可行的 • Hash链一般由用户产生,而前述支付承诺的证书由经纪人颁发。 在进行支付时,用户将自己的证书、支付承诺和Hash链(以Hash 链生成相反的顺序)提交给商家。一定时间后,商家会集中把 Hash链和支付承诺提交给经纪人进行兑现 2013-8-20 • 由于采用了支付承诺的方式,一个Hash链一般都指针对特定商家 15
2013-8-20 5
3.2.2 移动电子商务系统中安全实现模型
• 安全实现模型考虑因素
– 移动电子商务的业务环境复杂(交易双方、移 动运营商、服务提供商、第三方独立实体【如 认证、支付等】) – 移动电子商务的网络环境复杂(无线网络、移 动运营商的核心优选网络、移动服务提供商之 间的互联网或专线连接) – 不同业务有不同的安全需求(对安全性要求高 的需要建立端到端的安全模型)
– 安全模式增加的业务成本 – 业务能够容许的安全强度 – 安全模式对业务流程和效率的影响
• 业务安全需求
– 交易类业务 – 安全商务数据处理类业务 – 安全认证类业务
2013-8-20 3
3.2业务安全实现模型
• 3.2.1 通信安全模型 • 点到点安全模型
– 即链路加密方式,在将数据置于物理通信链路之前 对数据进行加密;可用在物理层或数据链路层 – 优点:易操作,对用户透明(即通过链路传送之前 所有数据都被加密);每一次链路仅需一组密钥; 因为任何路由信息均被加密因此能够通过安全的通 信序列(保密性强) – 缺点:在中间结点间数据易被暴露;由于每个链路 均需要加密因此开销较大,且网络中每个结点均需 要保护并可信;对主机上的报文不予保护(即各结 点上的报文以明文形式出现)
• 利用此机制可实现单向认证或双向认证
2013-8-20
9
3.3.2 基于挑战响应机制的安全实现方法
• 1. 单向认证(服务器对客户端的认证)
– (1)终端发起认证请求 – (2)认证服务器处理请求
(1) (2) (3) (4) 终端
• (i)认证服务器从用户数据库中查询用户是 服务器 否是合法的用户,若不是则不作进一步处理 •(ii)认证服务器内部产生一个随机数,作为“挑战”文本 •(iii)将“挑战”文本传送给终端
• 基于Hash链安全机制的商务模式
移动终端
3.3.4 Hash链安全实现机制
第三方 SP
Internet 移动运营 商网络 移动终端 移动终端
运营商移动电子商务平台 SP
SP

所涉及的三方角色 • 经纪人:可由移动运营商或独立的第三方承担,主要负责向用户颁发证 书,并对商家进行支付的兑现 • 商家:可以由承建了移动电子商务平台的移动运营商或直接由移动电子 商务服务提供商承担,当移动运营商承担时运营商就作为商家的代理对 用户进行收费,同时运营商与商家之间通过其他的信任关系进行收益的 分成 • 用户:要求其终端能够处理证书,并配置有相应的软件来进行相关操作
注:点到点(链路)安全模型不适合移动电子商务业务
2013-8-20 7
3.3 基于非PKI体系的安全实现技术
• 3.3.1 基于口令的安全实现方法 • 软件加密
– 传统加密方法:用软件将口令加密,当接收用户口令时把存储的口令解 密,然后比较判断两个口令是否一致 – 单向函数法:利用单向函数加密容易解密难的特性,对口令加密存储, 当用户输入口令时,口令也被加密,然后比较加密后的口令是否一致
– (3)终端处理响应
• (i)终端用共享的秘密解密响应,将解密结果与自己的计算结果(Hash值)进行对比,若相 同则通过对服务器的认证,否则认证失败 • (ii)终端将用户名和随机数R2合并,使用单向Hash函数生成一个字符串 • (iii)终端利用自己的动态口令对该字符串加密 • (iv)将加密的结果作为响应返回服务器
2013-8-20 6
3.2.2 移动电子商务系统中安全实现模型
端的安全实现模型(因为业务涉及的各个实体之间缺乏 可靠的信任关系),直接在应用层上采取各种安全机制来建立业 务安全模型 – 点对点的安全模型是不适合的(因为底层的加密技术只能保护通 信传输的安全而不能保护上层商务应用业务数据的安全)
移动电子商务安全解决方案
2013年
2013-8-20
1
3.1 移动电子商务安全需求
• 3.1.1 安全需求概述 • 安全因素
– 交易:对交易方和交易数据提供安全保护 – 信息:保护敏感和有价值的用户信息 – 基础设施:保护承载网络不被攻击
• 安全需求
– – – – – 数据机密性 信息的完整性 信息的可认证性 信息的防抵赖性 用户身份的隐藏
• 一次性口令
– 每次登录使用一个口令,然后就将其从列表中删除,同时服务器在比对 口令后也将相应的口令从数据库中删除 – 或用户使用口令卡,该卡每次仅显示一个不同的口令
• 随机口令
– 选取真实世界的自然随机数(如基于半导体内部噪声信号随机性的数字 物理噪声芯片)
• 动态口令
相关主题