第七章 電子商務的資訊安全與認證

55
第第第 第第第第第第第第第第第第

Upload: osias

Post on 16-Mar-2016

72 views

Category:

Documents


6 download

DESCRIPTION

第七章 電子商務的資訊安全與認證. 7-1 電子商務的安全系統概述 7-2 電子商務的密碼技術與資訊安全 7-2-1 演算法和密碼 7-2-2 資料加密標準 DES 7-2-3 公開金鑰密碼系統 7-2-4 數位簽章 7-2-5 數位信封 7-2-6 數位信封與數位簽章的應用 7-3 電子商務的認證 7-3-1 數位憑證 7-3-2 認證中心 7-3-3 認證中心作業流程 7-3-4 憑證實務作業聲明書. 7-3-5 公開金鑰基礎建設架構 7-3-6 憑證管理資訊系統 7-3-7 憑證作業系統 7-3-8 憑證的金鑰管理 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第七章 電子商務的資訊安全與認證

第七章 電子商務的資訊安全與認證

Page 2: 第七章 電子商務的資訊安全與認證

• 7-1 電子商務的安全系統概述• 7-2 電子商務的密碼技術與資訊安全• 7-2-1 演算法和密碼• 7-2-2 資料加密標準 DES• 7-2-3 公開金鑰密碼系統• 7-2-4 數位簽章• 7-2-5 數位信封• 7-2-6 數位信封與數位簽章的應用• 7-3 電子商務的認證• 7-3-1 數位憑證• 7-3-2 認證中心• 7-3-3 認證中心作業流程• 7-3-4 憑證實務作業聲明書

• 7-3-5 公開金鑰基礎建設架構• 7-3-6 憑證管理資訊系統• 7-3-7 憑證作業系統• 7-3-8 憑證的金鑰管理• 7-4 通訊安全協定 -SSL• 7-4-1 SSL 的概述• 7-4-2 安全網站• 7-4-3 SSL 的握手協定• 7-4-4 SSL 網路交易特色• 7-5 安全電子交易協定 -SET• 7-5-1 主要參與的交易成員• 7-5-2 SET 交易作業流程• 7-5-3 SSL 、 SET 與 NON-SET 之比較

Page 3: 第七章 電子商務的資訊安全與認證

7-1 電子商務的安全系統概述 • 目前許多國家都採用公開金鑰密碼系統 (Pu

blic Key Cry- ptosystem) ,作為電子訊息加密及確認訊息來源的技術方法,其中以公開金鑰技術發展出來的數位簽名 (Digital Signature) 技術,就是用來解決身份辨識、資料完整性及隱密性的問題。

Page 4: 第七章 電子商務的資訊安全與認證

電子商務安全性問題解決方案

Page 5: 第七章 電子商務的資訊安全與認證

7-2 電子商務的密碼技術與資訊安全 • 電子商務系統中的資訊流、資金流都涉及到資料存儲、資訊傳輸的安全問題,網路上支付更是人們密切關注的焦點。可以說,安全問題不解決就不可能開展電子商務。防止網路上傳輸的資料被第三者截獲並看到資訊的實際內容,目前多採用資料加密技術進行解決。

Page 6: 第七章 電子商務的資訊安全與認證

7-2-1 演算法和密碼 • 書信透過密碼傳送的方式首先需要一套演算法 (al

gorithm) 和鑰匙,明文 ( 欲傳送的內容 ) 透過鑰匙使用了演算法轉變為密碼文,然後傳送給接收方,接收方再利用鑰匙使用演算法將密碼文解開。簡單的說,我們可以想像將書信放置於一個上鎖的木箱子,然後傳送者和接收者都有一把鑰匙,那麼在傳送過程中就沒有第三人可以偷看信件。加密與解密所使用的演算法就相當於木箱子上的鎖,而鑰匙就是兩人手上最重要的開鎖工具。

Page 7: 第七章 電子商務的資訊安全與認證

加密演算法的分類 • 加密演算法可分爲對稱加密系統和非對稱加密系統。• 對稱密碼演算法又稱單鑰或對稱金鑰系統,其發送方和接收方使用相同的金鑰,即加密金鑰和解密金鑰是相同的。比較著名的對稱金鑰演算法有: DES (資料加密標準)及其各種變形、 IDEA 演算法及 RC4 、

RC5 等。

Page 8: 第七章 電子商務的資訊安全與認證

對稱式加密系統

Page 9: 第七章 電子商務的資訊安全與認證

• 非對稱密碼又稱雙鑰或公開金鑰系統,接收方和發送方使用的金鑰不同,而且幾乎不可能從加密金鑰推算出解密金鑰。這兩個不同金鑰,一個為私密金鑰由擁有人自行保存、另一個為公開金鑰公諸大眾,兩個金鑰彼此配對使用,稱為「金鑰對」。比較著名的非對稱密碼演算法有: RSA 、背包密碼、 McEliece 密碼、 Diffe-Hellman 、 Rabin 、零知識證明的演算法、橢圓曲線演算法、 ELGamal 演算法等。

Page 10: 第七章 電子商務的資訊安全與認證

非對稱式密碼系統

Page 11: 第七章 電子商務的資訊安全與認證

7-2-2 資料加密標準 DES• DES ( Data Encryption Standard )演算法原是 IBM 公司爲保護産品的機密於 197

1年至 1972年研製成功的,後被美國國家標準局和國家安全局選爲資料加密標準,並於 1977年頒佈使用。 ISO也已將 DES作爲資料加密標準。• DES 是用 56-bit 長的 key 對區塊資料加密, DES 的威力不大,現有的機器設備在數小時內即可破解 DES 加密訊息的機器。

Page 12: 第七章 電子商務的資訊安全與認證

7-2-3 公開金鑰密碼系統 • 爲了解決對稱密碼演算法存在的問題, 197

6年, Difffie 和 Hellman 等人在斯丹福大學, Merkle 在加利福尼亞大學提出了公開金鑰( public key )密碼系統。它最主要的特點就是加密和解密使用不同的金鑰,每個用戶保存著一對金鑰——公開金鑰 PK 和秘密金鑰 SK ,因此,這種系統又稱爲雙鑰或非對稱金鑰密碼系統。

Page 13: 第七章 電子商務的資訊安全與認證

RSA 演算法對資料的加 / 解密的過程 • 接收方 B 將其公鑰公開讓想要與其通信的人知道,所以當發送方 A 欲傳送訊息時給

B時,只要用 B 的公鑰以及自己的私鑰加密,再加以傳送。該加密後的訊息,只有 B可以用他的私鑰可以將該訊息解密,所以公開金鑰密碼系統可以達到讓素昧平生的雙方,不需要事先交換金鑰即可從事秘密通訊的特性,因此可以達到保密性與完整性的要求。

Page 14: 第七章 電子商務的資訊安全與認證

7-2-4 數位簽章 • 數位簽章核心者有二,一為私鑰( Private Key )此為發文者獨有,另一為公鑰( Public Key )此交由收文者持以驗證收文。假設某消費者 A 完成電子郵件,傳送給電子店家 B下訂單,其運作原理為利用「非對稱密碼系統」中之私鑰,由 A 對郵件以私鑰予以加密,產生一數位簽章並附於信末,之後傳送給 B , B 收到後先取得與 A 私鑰相對應之公鑰,利用此公鑰加以驗證並解開該數位簽名,倘若順利無誤, B便可證明確實由 A 發出,因為技術理論上,唯有私鑰擁有者 A始能發出這樣簽章, A無法對 B否認此一事實,如此便得以解決線上身分辨識問題。

Page 15: 第七章 電子商務的資訊安全與認證

數位簽章製作及驗證流程

Page 16: 第七章 電子商務的資訊安全與認證

7-2-5 數位信封 • 數位信封是以密碼學的方法,用收信人的公鑰對某些機密資料進行加密,收信人收到後再用自己的私鑰解密而讀取機密資料。除了擁有該私鑰的人之外,任何人即使拿到該加密過的訊息都無法解密,就好像那些資料是用一個牢固的信封裝好,除了收信人之外,沒有人能拆開該信封。

Page 17: 第七章 電子商務的資訊安全與認證

數位信封式資料加解密關係

Page 18: 第七章 電子商務的資訊安全與認證

7-2-6 數位信封與數位簽章的應用 數位信封與數位簽章一起使用的特點如下:• ◇發文者先用自己的私鑰對訊息簽署數位簽章,然後利用收文者的公鑰搭配通訊基碼製作數位信封,將信息連同數位簽章一起加密成密文再傳送給收文者。• ◇收文者收到密文後,先用自己的私鑰將通訊基碼解密,再以通訊基碼將密文解密得到訊息原文及其數位簽章,然後再利用發文者的公鑰來檢驗數位簽章。• 如此可兼顧訊息的機密性、真確性、身分認證與不可否認的效果。

Page 19: 第七章 電子商務的資訊安全與認證

7-3 電子商務的認證• 企業要真正實行電子商務,讓買主有安全感上網購 物以完成交易,必須要確認以下兩點: 1. 網上交易的安全性 2. 網路商家身分的確認 目前在網際網路上最廣泛應用的安全認證技術是 SSL 。電子商務網站使用 SSL必須要有 Web Certificate 電子認證。

Page 20: 第七章 電子商務的資訊安全與認證

7-3-1 數位憑證 • 在做數位簽章之前,簽署者必須把他的公鑰拿去向一個公信的第三者-稱為 CA ( C

ertification authority )認證中心登記,並由該中心簽發電子印鑑證明(又稱為憑證-Certificate ),之後簽署者再將數位簽章文件併同憑證一起送給對方。收方經由憑證的佐證及數位簽章的驗證,即可確信該數位簽章文件的正確性。

• 認證中心也稱為憑證管理中心 。

Page 21: 第七章 電子商務的資訊安全與認證

數位簽章認證處理程序

Page 22: 第七章 電子商務的資訊安全與認證

網路上的身分識別機制

Page 23: 第七章 電子商務的資訊安全與認證

數位憑證 • 數位憑證是由一個權威機構發行的,人們可以在交往中用它來識別對方的身份。數位憑證的格式一般採用 X. 509 國際標準。一個標準的 X. 509 數位憑證包含以下一些內容:• ◇憑證的版本資訊• ◇憑證的序號,每個用戶都有一個唯一的憑證序號• ◇憑證所使用的簽名演算法• ◇憑證的發行機構名稱,命名規則一般採用 x. 400格式• ◇· 憑證的有效期,現在通用的憑證一般採用 UTC時間格式,它的計時範圍爲 1950-2049• ◇憑證所有人的名稱,命名規則一般採用 X. 400格式• ◇憑證所有人的公開密鑰• ◇憑證發行者對憑證的簽名

Page 24: 第七章 電子商務的資訊安全與認證

7-3-2 認證中心• 認證中心 (Certification Authority , CA) 為具公信力第三者 (Trusted Third Party) ,對個人及機關團體提供認證及憑證簽發管理等服務,以建立具有機密性 (Confidentialit

y) 、鑑別 (Authentication) 、完整性 (Integrity) 、不可否認性 (Non-repudiation) 、接取控制 (Access control) 及可用性 (Availability) 的資訊通信安全環境與機制。

Page 25: 第七章 電子商務的資訊安全與認證

認證中心的服務

Page 26: 第七章 電子商務的資訊安全與認證

認證中心之組織• 認證中心以具有公信力的角色加入安全電子交易認證服務的階層內。認證中心的上一層認證組織 VISA 及 MasterCard 認證中心,將提供委託認證中心憑證簽發的信用卡機構之 CCA 及 MCA 憑證的簽發及廢止作業,所有於此安全電子交易階層內之認證服務,必須接受 SET Secure Electr

onic Transaction LLC 公司所定義的最上層根認證中心( ROOT CA ) 之公開金鑰架構的規範。

Page 27: 第七章 電子商務的資訊安全與認證

認證中心之階層架構

Page 28: 第七章 電子商務的資訊安全與認證

7-3-3 認證中心作業流程 • 用戶申請與使用憑證的一般程序如下: • (1) 用戶向金融機構申請網際網路作業。

(2)銀行提供相關軟體及憑證申請識別資料。 (3) 用戶安裝相關軟體後,連上網際網路。 (4) 用戶透過 Internet 到認證中心 (CA)申請憑證。 (5) 用戶進行轉帳、繳款及購物付款等各項交易。 (6) 當交易完成,用戶收到交易結果。

Page 29: 第七章 電子商務的資訊安全與認證

認證中心作業流程

Page 30: 第七章 電子商務的資訊安全與認證

7-3-4 憑證實務作業聲明書 • 根據行政院的電子簽章法草案,憑證機構應製作憑證實務作業基準,載明憑證機構經營或提供電子認證服務之相關作業程序,送經主管機關核定後,並將其公布在憑證機構設立之公開網站供公眾查詢,始得對外營業;變更時亦同。憑證實務作業基準應載明事項,由主管機關定之。

Page 31: 第七章 電子商務的資訊安全與認證

憑證實務作業基準之效力• 我國電子簽章法並未強制規定所有提供簽發憑證服務之憑證機構,都必須製作憑證實務作業基準送請主管機關核定,僅規範「對外提供簽發憑證服務」之憑證機構,依電子簽章法施行細則第七條規定,即該憑證機構所簽發的憑證,是讓憑證使用者與憑證機構以外之第三人簽署電子文件時作為證明之用,才有將其憑證實務作業基準送審之義務;而「非」對外提供簽發憑證服務之憑證機構,比方說,僅簽發數位憑證供內部員工使用的企業,並沒有將憑證實務作業送請主管機關核定之義務。

Page 32: 第七章 電子商務的資訊安全與認證

7-3-5 公開金鑰基礎建設架構• 由於資訊加密、數位簽章和身份認證等安全技術,使得憑證系統和 CA得到廣泛的應用。但是,如何使衆多的 CA 具有一個開放性的標準,如何使 CA 之間能夠互連、互相認證,以及如何實現一個安全的 CA 管理與應用體系就成爲了一個重要的問題。 PKI( Public Key Infrastructure )——“公開金鑰基礎設施”就是解決上述問題的一個規範。

Page 33: 第七章 電子商務的資訊安全與認證

公開金鑰基礎架構示意圖

Page 34: 第七章 電子商務的資訊安全與認證

我國電子化政府 PKI 架構

Page 35: 第七章 電子商務的資訊安全與認證

PKI提供的安全支援 • ( 1 )憑證管理• ( 2 )密鑰的自動更換• ( 3 )交叉憑證和交叉驗證• ( 4 )加密密鑰和簽名密鑰的區隔• ( 5 )數位簽章的不可抵賴 • ( 6 )金鑰歷史的管理

Page 36: 第七章 電子商務的資訊安全與認證

7-3-6 憑證管理資訊系統• 憑證管理中心係以具公信力第三者的身分﹐利用憑證管理資訊系統 ( 包括憑證管理系統、註冊管理系統及目錄伺服器 ) 對憑證作業流程執行嚴密的管理,提供憑證管理服務。其服務項目包括申請者註冊、憑證的簽發、廢止、管理及產生稽核記錄等。

Page 37: 第七章 電子商務的資訊安全與認證

7-3-7 憑證作業系統 • 憑證作業系統( Certificates Management

System )除簽發客戶(包含持卡人及網路商家)憑證,並提供有效憑證、廢止憑證、過期憑證、與客戶認證資訊等管理服務,以確保對委託的信用卡機構之客戶身份、資訊之正確與安全性。

Page 38: 第七章 電子商務的資訊安全與認證

7-3-8 憑證的金鑰管理• 金鑰管理的內容常隨不同的應用系統而異,唯仍可大致歸類為下列三項 : • 1. 金鑰之生成與建置•   理想的金鑰必須具備隨機性,亦即其生成的過程為極機密,而結果為不可測。在實務中,對於影響較大且不常更新之金鑰常採自然界中之純隨機值,如擲骰子、丟銅板等生成方法;而對於需求量較大且需經常更新的金鑰通常採虛擬隨機 (pseudo random) 程序的生成方法。一般而言,金鑰除了具備不可測性之外,尚有其特定的要求,譬如 R

SA 系統中之金鑰就必須具備第三節中強化的質數等性質。金鑰的建置過程除了機密性外,尚需確保所建置金鑰的正確性。

Page 39: 第七章 電子商務的資訊安全與認證

2. 金鑰的分配• 或稱「金鑰傳送」,此項管理工作在網網相連的資訊網路系統中最為重要且最複雜,以往均採信差傳送的方法,這種方法在科技發達且一切講求效率的今天顯然並非合適,同時,信差的可信度也是另一個問題。因此,如何在嚴格的安全要求下,能面對網路上所有的安全威脅,諸如竊聽、重送攻擊 (replay attack) 、仿冒 (bogus) 金鑰等,而直接在網路上進行金鑰分配的「金鑰傳送協定」自然成為金鑰管理技術上的重要課題;一套設計嚴謹的金鑰傳送協定,除了必須滿足高運作效率以及正常情形下能確保其安全外,尚需提供諸如遺失金鑰等意外事件的處理能力。

Page 40: 第七章 電子商務的資訊安全與認證

3. 金鑰之共管 • 電腦系統應用密碼技術於檔案或資料庫安全上,除了提供其機密性之外,尚需確保加密資料的可還原性。若僅有一把金鑰而不幸已遭仿冒,則所有存放在內的機密資料將有曝光的危機;在另一方面,萬一這一把唯一的金鑰遺失或遭破壞時,則所有以此金鑰加密的資料恐將無法還原。於是,一種秘密共管 (secret sharing) 的機制可將此唯一的金鑰分成數個金鑰影 (shadows) ,只有在特定數目的鑰影組合下方可還原成原來金鑰方法便因應而生,成為另一項金鑰管理的範疇。

Page 41: 第七章 電子商務的資訊安全與認證

7-4 通訊安全交易協定 -SSL

• SSL(Secure Socket Layer) 是由全球許多知名企業所採用的加密機制,藉由通路的加密,來保護您所傳輸的個人資料,如信用卡號、帳號、密碼等 。 • 這是一種網路安全協定,透過資料加密的技術,傳輸的資料經過重新編碼,因此即使中途被攔截,攔截者沒有所謂的金鑰進行資料的解密,也無法閱讀所截取下來的資料。

Page 42: 第七章 電子商務的資訊安全與認證

7-4-1 SSL 的概述 • 由於 Web 上有時要傳輸重要或敏感的資料,因此 Netscape 公司在推出 Web瀏覽器 1.0版的同時,提出了安全通信協定 SSL 。• SSL 採用公開密鑰技術。其目標是保證兩個應用間通信的保密性和可靠性,可在伺服器和客戶機兩端同時支援。 • 目前,利用公開密鑰技術的 SSL 協定已經成爲 Internet 上保密通信的工業標準。

Page 43: 第七章 電子商務的資訊安全與認證

SSL 網路交易流程

Page 44: 第七章 電子商務的資訊安全與認證

7-4-2 安全網站 • 當您在填寫個人資料與付款相關資料前,您可以先查看該網頁是否已啟動 SSL 保密機制。方法是檢視瀏覽器視窗的右下角或正下方,是否有一個已鎖上的小鎖圖案。如果小鎖的圖案是開啟的狀態,即表示未啟動 SSL 保密機制;反之,小鎖圖案為鎖上,即表示 SSL 保密機制已啟動,您可以開始安心進行交易。

Page 45: 第七章 電子商務的資訊安全與認證

7-4-3 SSL 的握手協定• SSL ( Secure Socket Layer )使用公開金鑰技術為應用程式經由非安全網路的通訊提供安全通道。例如,瀏覽器與 Web伺服器可以使用 SSL 透過 Internet 來安全地通訊。在發送加密資料前,用戶端何伺服器必須加入握手協定 (handshake) 以驗證所包含的使用者,並建立安全等級。

Page 46: 第七章 電子商務的資訊安全與認證

SSL 「 Handshake 」的過程

Page 47: 第七章 電子商務的資訊安全與認證

7-4-4 SSL 網路交易特色 • 1.通訊雙方所建立的連線是隱密的,加密的動作會在通訊雙方完成協商的程序後,依據協商後只有雙方才知道的秘密金鑰以對稱性密碼系統將傳送資料作加密。• 2.通信雙方可互相做身份辨識,辨識方法是採用非對稱性密碼系統,所採用的演算法有 RSA 、 DSS等。• 3.通訊是可信賴的,訊息傳遞時會同時傳送資料完整性檢查的資料辨識碼( Message Authentication

Code )。

Page 48: 第七章 電子商務的資訊安全與認證

7-5 安全電子交易協定 -SET• 由於兩大信用卡組織 Mastercard 和 Visa 分別支援獨立的網路支付解決方案,影響了網路支付的發展,所以 1996年 1月,這些公司宣佈它們將聯合開發一種統一的系統,叫做安全電子交易( SET )。 • SET已形成了事實上的工業標準,目前它已獲得 IE

TF 標準的認可。 • SET 1.0版於 1997年 6月正式問世。時至今日, S

ET已成為國際上所公認在 Internet 電子商業交易的安全標準。

Page 49: 第七章 電子商務的資訊安全與認證

7-5-1 主要參與的交易成員 • 在信用卡付款的網路環境下,主要參與的交易成員有下列四種:• 1.持卡人( Cardholder )• 2. 網路商家( Merchant )• 3. 發卡銀行( The bank that issues the cre

dit card )• 4. 收單銀行( The merchant’s bank )

Page 50: 第七章 電子商務的資訊安全與認證

SET 網路購物模式

Page 51: 第七章 電子商務的資訊安全與認證

7-5-2 SET 交易作業流程• 基本上, SET也是利用非對稱式密碼系統來達到認證的目的,結合對稱式密碼系統來作加密保護。其交易流程牽涉到持卡人本身、交易商家、持卡人銀行(發卡銀行)及收單銀行等四個參與對象。

Page 52: 第七章 電子商務的資訊安全與認證

SET 交易流程示意圖

Page 53: 第七章 電子商務的資訊安全與認證

7-5-3 SSL 、 SET 與 NON-SET 之比較• SET 與 SSL 相比較主要有以下四個方面的優點:• ( 1 ) SET 對商家提供了保護自己的方式,使商家免受欺詐的困擾並使運營成本降低。• ( 2 )對消費者而言, SET 保證了商家的合法性,並且用戶的信用卡號不會被竊取, SET替消費者保守了更多的秘密使其在線購物更加輕鬆。• ( 3 )銀行和發卡機構以及各種信用卡組織(如 VISA 、

MasterCard )非常喜愛 SET ,因爲 SET幫助它們將業務擴展到 Internet 這個廣闊的空間,使得信用卡網上支付具有更低的詐騙機率,這使得它比其他支付方式具有更大的競爭力。• ( 4 ) SET 對於參與交易的各方定義了相互操作介面,一個系統可以由不同廠商的産品構築。

Page 54: 第七章 電子商務的資訊安全與認證

NON-SET( 安全認證作業 ) • 一般將不使用 SET 之安全電子交易協定統稱之,即使用 SET 及 SSL 以外之網路銀行各項服務,其交易訊息格式及處理流程係由銀行依業務需求自行規劃設計,制定之交易訊息標準適用於付款訊息的傳送,如網路銀行上提供之整批傳檔轉帳、政府採購電子押標金等,即須運用 NON-SET 安全機制進行。

Page 55: 第七章 電子商務的資訊安全與認證

NON-SET 安全交易機制的應用• 網路銀行經常將 SET 、 SSL 與 NonSET 三種交易機制交互使用,例如許多銀行在客戶與該行間之資料傳輸採 SSL 協定加以保護,客戶連線之資料待確認完畢後, IE畫面右下角會顯示一把黃色完整鎖頭,表示所有傳輸資料會加以亂碼處理,以確保不會在線上被竊取或篡改。• 網路轉帳交易則另提供具備訊息的隱密性、完整來源辨識、不可重複及不可否認特性的 Non-Set 安全機制。