网络支付安全协议的比较分析

班级:09国贸(3)班 姓名:沈凤芹 学号:2009220115

网络支付安全协议的比较分析

——SSL和SET的比较

姓名:沈凤芹

班级:09国贸(3)班

学号:2009220115

班级:09国贸(3)班 姓名:沈凤芹 学号:2009220115

[摘要] 安全协议是目前电子支付技术安全问题中的热点,安全套接层协议(SSL)和安全电子

交易协议( SET)是电子商务中支持支付系统的关键技术。文章通过分析这两种协议的工作原理,对两者的特点进行了对比。

[关键词]电子支付 安全 SSL协议 SET协议

网络和信息技术的不断发展和渗透,使得电子商务得到了飞速的发展。然而,电子商务在提供机遇和便利的同时,也面临着一个最大的挑战,即交易的安全问题。其中,安全协议是保证电子商务安全的核心所在。

目前,国内外使用的保障电子商务支付系统安全的协议包括:安全套接层协议SSL(Secure Socket Layer)、安全电子交易协议SET(Secure Electronic Transaction)等协议标准。

SET协议和SSL协议对于研究电子商务的人员来说并不陌生,当今电子商务发展的核心问题是交易的安全性问题,这也是企业应用电子商务最担心的问题,因此如何在开放的公用网上构筑安全的交易模式,一直是人们研究的热点和大家关注的话题,要构筑一个安全的电子交易模式,应满足以下五个方面,这也是OSI规定的五种标准的安全服务:

(1)数据保密:防止信息被截获或非法存取而泄密。

(2)对象认证:通信双方对各自通信对象的合法性、真实性进行确认,以防第三者假冒。

(3)数据完整性:阻止非法实体对交换数据的修改、插入、删除及防止数据丢失。

(4)防抗抵赖:用于证实已发生过的操作,防止交易双方对发生的行为抵赖。

(5)访问控制:防止非授权用户非法使用系统资源。

迄今为止,国内外已经出现了多种电子支付协议,目前有两种安全在线支付协议被广泛采用,即安全套接层SSL协议和安全电子交易SET协议,二者均是成熟和实用的安全协议。

一、SSL协议

SSL协议一种基于RSA和保密密钥的用于浏览器和Web服务器之间的安全连接技术,是国际上最早应用于电子商务的一种由消费者和商家双方参加的信用卡/借记卡支付协议。

1.SSL协议提供的服务主要有

(1)用户和服务器的合法性认证;

(2)加密数据以隐藏被传送的数据;

(3)维护数据的完整性,确保数据能完整准确地传输到目的地。

该协议它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式。它包括:服务器认证、客户认证、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。

2.SSL协议的工作流程

(1)接通阶段:客户通过网络向服务商发送连接信息,服务商回应;

(2)密码交换阶段:客户与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有 的选用Diffie-Hellmanf和Fortezza-KEA密码算法;

(3)会谈密码阶段:客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开 密钥加密后传给服务器;

(4)检验阶段:服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户 认证服务器。

(5)客户认证阶段:服务器通过数字签名验证客户的可信度;

(6)结束阶段:客户与服务商之间相互交换结束的信息。

SSL协议运行的基点是商家对客户信息保密的承诺。从SSL 协议所提供的服务及其工作流程可以看出,该协议有利于商家而不利于消费者。在这种情况下,Visa和 MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。

班级:09国贸(3)班 姓名:沈凤芹 学号:2009220115

二、Set协议

Set协议、一个基于开放网络的安全的以信用卡支付为基础的电子商务协议,已成为国际上所公认的在Internet电子商业交易中的安全标准。

1.SET支付系统的组成

SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关、认证中心等六个部分组成。对应地,基于SET协议的网上购物系统至少包括电子钱包软件、商家软件、支付网关软件和签发证书软件。

2.SET协议的工作流程如下

在SET协议介入之前,消费者通过因特网进行选货、下订单并与商家联系最终确定订单的相关情况、付款方式和签发付款指令。此时SET协议开始介入,进入以下几个阶段

(1)支付初始化请求和响应阶段:当客户决定要购买商家的商品并使用电子钱包支付时,商

家服务器上POS软件发报文给客户的浏览器电子钱包,电子钱包要求客户输入口令然后与商家服务器交换“握手”信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人。

(2)支付请求阶段:客户发出一个报文,包括订单和支付命令。在订单和支付命令中必须有

客户的数字签名,同时利用双重签名技术保证商家看不到客户的账号信息。而位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息。

(3)授权请求阶段:商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命

令,发送给支付网关。支付网关是一个Internet服务器,是连接Internet和银行内部网络的接口。授权请求报文通过支付网关到达收单银行后,收单银行再到发卡银行确认。

(4)授权响应阶段:收单银行得到发卡银行的批准后,通过支付网关发给商家授权响应报文。

(5)支付响应阶段:商家发送购买响应报文给客户,记录客户交易日志,以备查询。之后进

行发货或提供服务,并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。

三、SSL协议和SET协议的对比

1.SSL协议的优缺点

SSL协议是两层协议,建立在TCP传输控制协议之上、应用层之下,并且与上层应用协议无关,可为应用层协议如HTTP、FTP、SMTP等提供安全传输,通过将HTTP与SSL相结合,Web服务器就可实现客户浏览器与服务器间的安全通信。因此简便易行是SSL协议的最大优点,但与此同时其缺点也是显而易见的。首先,在交易过程中,客户的信息先到达商家那里,这就导致客户资料安全性无法保证;其次,SSL只能保证资料传递过程的安全性,而传递过程是否有人截取则无法保证;再次,由于SSL协议的数据安全性是建立在RSA等算法上,因此其系统安全性较差;最后,虽然SSL协议中也使用了数字签名来保证信息的安全,但是由于其不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这就造成了SSL协议在电子银行应用中的最大不足。

2.SET协议的优缺点

由于SET提供了消费者、商家和银行之间的双重身份认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为目前公认的信用卡/借记卡的网上交易的国际安全标准。但在实际应用中,SET协议依然存在以下不足:

(1)SET协议中仍存在一些漏洞。

(2)SET协议的性能有待改进。

3、SET与SSL协议的比较

(1)在认证要求方面:早期的SSL并没有提供商家身份认证机制,虽然在SSL3.0中可以

班级:09国贸(3)班 姓名:沈凤芹 学号:2009220115

通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但仍不能实现多方认证;相比之下,SET的安全要求较高,所有参与SET交易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须申请数字证书进行身份识别。

(2)在安全性方面:SET协议规范了整个商务活动的流程,从持卡人到商家,到支付网关,

到认证中心以及信用卡结算中心之间的信息流走向和必须采用的加密、认证都制定了严密的标准,从而最大限度地保证了商务性、服务性、协调性和集成性。而SSL只对持卡人与商店端的信息交换进行加密保护,可以看作是用于传输的那部分的技术规范。从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性。因此SET的安全性比SSL高。

(3)在网络层协议位置方面:SSL是基于传输层的通用安全协议,而SET位于应用层,

对网络上其他各层也有涉及。

(4)在应用领域方面:SSL主要是和Web应用一起工作,而SET是为信用卡交易提供安

全,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SET。但如果电子商务应用是一个涉及多方交易的过程,则使用SET更安全、更通用些。

四、总结

由于SSL协议的成本低、速度快、使用简单,对现有网络系统不需进行大的修改,因而目前取得了广泛的应用。但随着电子商务规模的扩大,网络欺诈的风险性也在提高,在未来的电子商务中SET协议将会逐步占据主导地位。

 

第二篇:网络协议的安全策略

第31卷第2期东 北 林 业 大 学 学 报

Vol.31No.2网络协议的安全策略

杨沿航 丁启宏 孙冰心

(哈尔滨理工大学,哈尔滨,150080)

摘 要 概述了网络安全性现状,分析了现有协议容易遭受的攻击类型,并根据TCP/IP分层模型,逐层讨论了提高安全性的协议和方法,最后对于Internet网络协议的安全性发展做了展望。

关键词 安全套接层;无连接网络协议;网络层安全协议,Internet协议安全协议;规范认证头;封装安全有

效负荷

分类号 TP309

TheSecureStrategyofNetworkProtocol/YangYanhang,DingQihong,SunBingxin(HarbinUniversityofScienceandTechnology,Harbin150080,P.R.China)//JournalofNortheastForestryUniversity.-2003,31(2).-70~71

Thecurrentstatementofsecurityofinternetwassummarized,andthenattackingmethodswereanalysedaboutcur-rentprotocols.OnthebaseofcurrentTCP/IPprotocols,newsolutionandprotocolswereputforward.Eventually,theprospectofnetworkprotocolswasdeveloped.

Keywords SSL;CLNP;NLSP;IPSEC;AuthenticationheaderAH;EncapsulatingsecuritypayloadESP

网卡的接收模式可以设置成混合型(Promiscuous),这样网卡会捕捉所有的数据包并把这些数据包向上传递,这就是为什么以太网可以被窃听。其实FDDI令牌网也存在这样问题。第二,由于信源到信宿的数据包要经过很多的路由器,重重转发,使得传输的数据很容易在路由转发过程中被截获。

一般来说,来自互连网上的安全问题主要分成两大类:主动攻击和被动攻击。主动攻击的形式有:将流经的信息中断,使接受者根本不知道有人给他发过信息。这是通过破坏信息的可用性来实现的;将流经的信息篡改,于是接受者接收的是错误的信息,这是通过破坏信息的完整性来实现的;伪造发送端向接收者发送信息,使接收者误以为是和信任的一方通信,从而获得信息。这是通过破坏信息的真实性来实现的。被动攻击主要是窃听获得信息内容或者进行流量分析,这是通过破坏其保密性来实现的。这两种攻击方法是互补的,也就是说,被动攻击往往很难检测出来但很容易预防,而主动攻击很难预防但却很容易检测出来。

具体来说,介入Internet的主机遭受的DNS欺骗和IP欺骗就是一种常见的主动攻击,所谓DNS欺骗,就是DNS服务器对于IP地址和域名的对应,不经过确认,就填入数据库,使其很容易被人利用,来冒名访问其他主机。所谓IP欺骗,是指因特网上的每一台主机都有一个IP地址,当用户的数据包将要离开主机网卡端口时,数据包上被自动加上主机的IP地址这样接收者就知道是谁发送了该数据包。因为TCP/IP的实现代码是公开的,所以人们能很容易开发一种工具软件,该工具软件能让使用者指定数据包的源IP地址,并发往想要攻击的主机。而该主机在得到数据包后,还以为是另一个地址的主机发过来的,这样就形成了IP欺骗。而相应地为了能继续欺骗下去,攻击者通常通过下述3种手段来使得被冒名主机受不到被欺骗主机的返回数据包,而是将它截获。第一种是劫持被欺骗主机发出的数据包。第二种是用大量的连接请求包淹没被冒名主机,使它无机会处理来自受欺骗主机的数据包。第三种是改变被欺骗主机到被冒名主机的路由,使数据包不能到达被冒名主机,于是黑客就可以不被觉察地冒名进行对话了。

FTP务、服务

1 网络协议安全性概述

Internet所用的TCP/IP协议是建立在可信的环境之下

的,科学家们在设计之初首先考虑的是网络互连,而考虑安全因素无疑会增大代码量从而降低了TCP/IP的运行效率。因此这种设计缺乏对安全性的总体构想,并且TCP/IP协议是完全公开的,任何人都可以得到它的有关资料,许多攻击者无须到现场,通过远程访问就能够得手,所以网络的开放性以及黑客的攻击是造成网络不安全的主要因素。通过TCP/IP协议传输的各种数据也非常不安全,很容易被熟悉该协议的黑客窃听或截取。下面是现存的TCP/IP协议的一些安全缺陷。

?大多数的因特网上的流量是没有加密的电子邮件口令,文件传输很容易被监听和劫持,可以达到这些目的的工具很多,而且在网上是免费提供的。

?脆弱的TCP/IP服务很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人利用,一些新的处于测试阶级的服务有更多的安全缺陷。

?缺乏安全策略,许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息而网络维护人员却不知道应该禁止这种服务。

?配置的复杂性,访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。

网络信息容易被窃听和截获,主要是因为两个原因。第一,因特网的拓扑是一种逐步细化的树状结构,一般因特网上的主机会处于一个特定的局域网当中,局域网如以太网、令牌网都是广播型网络,就是说一台主机发布消息网上任何一台机器都可以收到这个消息。一般情况下以太网卡在收到发往别人的消息时会自动丢弃消息而不向上层传递消息,但以太

第一作者简介:杨沿航,男,19xx年5月生,哈尔滨理工大学计算机与控制学院,讲师。

收稿日期:20xx年12月5日。责任编辑:戴芳天。

第2期 杨沿航等:网络协议的安全策略 等等都是基于TCP/IP协议的,所以他们都有不同程度的安全缺陷,例如,在WWW服务中用perl编写的CGI程序中,其中有很多UNIX的特殊字符可用来执行UNIX的系统命令,一般入侵者就是利用这些特殊字符实施攻击的。

71

2 解决方案

通过上面的论述,我们知道基于TCP/IP协议的Inter-net,存在着很多的安全漏洞,因为TCP/IP协议包括物理层、网络层、传输层和应用层,根据不同的协议层,可以提供不同的安全策略,如在网络层提供虚拟私用网络在传输层提供安全壳层服务。下面将逐层讨论相应的安全方案。2.1 Internet层的安全性

过去10年来,很多组织提出了多种Internet层的安全解决方案,其中有美国国家安全局以及标准技术协会提出的/安全协议3号(SP3)0,国际标准化组织为无连接网络协议(CLNP)制定的安全协议标准/网络层安全协议(NLSP)0等等。他们用的都是IP封装技术,其本质是纯文本的包被加密封装在外层的IP包文里。用来对加密的包进行Internet上的路由选择,到达另一端时,外层的IP包文被拆开,包文被解密,然后送到收包地点。于是,Internet工程特遣组(IETF)特许Internet协议安全协议(IPSEC)工作组对IP安全协议(IP-SP)和对应的Internet密钥管理协议(IKMP)进行标准化工作。IPSP的主要目的是使需要安全措施的用户,能够使用相应的加密安全体制,该体制不仅能在目前通行的IP(IPv4)下工作,也能在IP的新版本(IPv6)下工作。该体制应该是与算法无关的,既使加密算法替换了,也不对其他部分的实现产生影响。此外,该体制必须能实行多种安全政策,但要避免给不使用该体制的人造成不利影响。按照这些要求IPSEC工作组制订了一个规范认证头(AuthenticationHeaderAH)和封装安全有效负荷(EncapsulatingSecurityPayloadESP),简言之AH提供IP包的真实性和完整性,ESP提供机要内容。其后,又有若干协议被标准化,完善了Internet层的安全机制。

总的来说,Internet层安全性的主要优点是它的透明性,也就是说安全服务的提供不需要应用程序其他通信层次和网络部件做任何改动。它最主要的缺点是:Internet层一般对属于不同进程和相应条例的包不作区别,对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。尚未引起足够重视的一个重要的问题是在多播(multicast)环境下的密钥分配问题,例如在Internet多播骨干网(MBone)或IPv6网中的密钥分配问题。简而言之,Internet层是非常适合提供基于主机对主机的安全服务的。相应的安全协议可以用来在Internet上建立安全的IP通道和虚拟私有网,例如利用它对

IP包的加密和解密功能可以简捷地强化防火墙系统的防卫能力。

2.2 传输层的安全性

在Internet应用编程中通常使用广义的进程兼通信(IPC)机制来与不同层次的安全协议打交道,比较流行的两个IPC编程界面是BSDSockets和传输层界面(TLI)。Netscape通过对双端实体的认证数据加密密钥的交换,制定了建立在可靠的传输服务(如TCP/IP所提供)基础上的安全套接层协议(SSL),主要包含以下两个协议:

?SSL记录协议。它涉及应用程序提供的信息的分段压缩数据认证和加密SSLv3提供对数据认证用的MD5和SHA,以及数据加密用的R4和DES等的支持,用来对数据进行认证和加密的密钥可以通过SSL的握手协议来协商。

?SSL握手协议。用来交换版本号加密算法(相互)身份认证并交换密钥SSLv3提供对Deffie-Hellman密钥交换算法,基于RSA的密钥交换机制和另一种实现在Fortezzachip上的密钥交换机制的支持。

传输层安全机制的主要优点是它提供基于进程对进程的(而不是主机对主机的)安全服务。这一成就如果加上应用级的安全服务就可以再向前跨越一大步了。2.3 应用层的安全性

在应用层提供安全服务有几种可能的做法。第一个想到的做法大概就是对每个应用及应用协议分别进行修改,另一个方法就是认证密钥分配系统提供的是一个应用编程界面(API),它可以用来为任何网络应用程序提供安全服务,例如认证数据机密性和完整性、访问控制以及非否认服务。

3 结论

笔者从网络协议的安全性和数据安全性两个角度,深入探讨了使网络更加安全的一些办法和具体的协议,网络协议的安全性需要国际上的网络协议组织提出更加先进、更加严密的协议族才能从根本上得到改善。但是目前的许多协议已经为下一步的发展)))IPv6提供了良好的尝试,相信IPv6的推出将把网络的安全性提高到一个新的高度。

参 考 文 献

1 DouglasEComer著.用TCP/IP进行网际互联:原理、协议和体系

结构.第1卷.第3版.林瑶,蒋慧,杜蔚轩译.北京:电子工业出版社,1998

2 王允聪著.网络安全基础.北京:清华大学出版社,19983 卢开澄.计算机密码学.北京:清华大学出版社,1996

4 DerekAtkins著.Internet网络安全专业参考手册.严伟,刘晓丹,

王千祥,等译.北京:机械工业出版社,2000

相关推荐