當前位置:才華齋>職業>電子商務師>

電子商務關鍵技術分析

電子商務師 閱讀(5.56K)

隨著電子商務的發展,安全問題更加重要和突出,要想解決好這個問題,必須由安全技術和標準作保障。下面是小編為大家帶來電子商務關鍵技術分析,歡迎大家閱讀瀏覽。

電子商務關鍵技術分析

  一、引言

電子商務(EC,Electronic Commerce)就是利用電子資料交換(EDI)、電子郵件(E-mail)、電子資金轉帳(EFT)及Internet的主要技術在個人間、企業間和國家間進行無紙化的業務資訊的交換。隨著計算機和計算機網路的應用普及,電子商務不斷被賦予新的含義。電子商務被認為是通過資訊科技(IT)將企業、使用者、供應商及其它商貿活動涉及的職能機構結合起來的應用,是完成資訊流、物流和資金流轉移的一種行之有效的方法。隨著Internet的普及以及WWW服務的提供,可以聲、文、圖並茂的方式體現商品的特徵,並儘可能地便利使用者。Internet潛在的、對其他產業的影響,使得電子商務在國內外再掀熱潮,電子商務亦被列為未來十大IT主導技術之一,迎接新的“電子商務時代”成為人們討論的主題。

據統計,Cisco公司日營業額達到900萬美元,其中40%的銷售收入是通過Internet實現的,預計其1999財年的銷售總額達50億美元,而營運支出節約了2.7億美元;著名的計算機直銷公司Dell,每日通過其Web站點銷售計算機達600多萬美元;軟體巨人微軟每週網上銷售達300萬美元;1997年西歐各國的電子貿易額達30億美元,預計到2001年將達260億美元;1997年底,美國和加拿大網上購物人數從半年前的47萬人增加到100萬人,電子商務正以每百天1倍的速度增長,到2002年,可望達到3000億美元的規模。據IDC報告,1995年,全球電子商務交易額為2.5億美元,而1996年這一數額則增至7億~10億美元,2000年將達到4000億美元的規模。據中國網際網路資訊中心(CNNIC)1999年7月的統計報告,願意在條件相對成熟的情況下,進行網上購物的佔調查人數的85%,比去年同期增加了7%。另外,從1997年7月1日到1998年6月30日一年之間專門討論電子商務的國際學術會議至少舉行了18次,平均每個月一次半,這還沒有算其他各種學術會議可能包含的有關電子商業的研討和報告。由此可見,電子商務確實具有誘人的發展前景,電子商務將是一個巨大的市場,迫切需要研究和開發專門的技術和系統。

儘管電子商務的發展勢頭非常驚人,但它在全球貿易額中只佔極小的一部分。一個主要的障礙就是如何保證傳輸資料的安全和交易對方的身份確認。因此,從傳統的基於紙張的貿易方式向電子化的貿易方式轉變的過程中,如何保持電子化的貿易方式與傳統方式一樣安全可靠,則是人們關注的焦點,同時也是電子商務全面應用的關鍵問題之一。

  二、安全要素

1.有效性

EC以電子形式取代了紙張,那麼如何保證這種電子形式貿易資訊的有效性則是開展EC的前提。EC作為貿易的一種形式,其資訊的有效性將直接關係到個人、企業或國家的經濟利益和聲譽。因此,要對網路故障、操作錯誤、應用程式錯誤、硬體故障、系統軟體錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易資料在確定的時刻、確定的地點是有效的。

2.機密性

EC作為貿易的一種手段,其資訊直接代表著個人、企業或國家的商業機密。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通訊渠道傳送商業報文來達到保守機密的目的。EC是建立在一個開放的網路環境(如Internet)上的,維護商業機密是EC全面推廣應用的重要保障。因此,要預防非法的資訊存取和資訊在傳輸過程中被非法竊取。

3.完整性

EC簡化了貿易過程,減少了人為的干預,同時也帶來維護貿易各方商業資訊的完整、統一的問題。由於資料輸入時的意外差錯或欺詐行為,可能導致貿易各方資訊的差異。此外,資料傳輸過程中資訊的丟失、資訊重複或資訊傳送的次序差異也會導致貿易各方資訊的不同。貿易各方資訊的完整性將影響到貿易各方的交易和經營策略,保持貿易各方資訊的完整性是EC應用的基礎。因此,要預防對資訊的隨意生成、修改和刪除,同時要防止資料傳送過程中資訊的丟失和重複並保證資訊傳送次序的統一。

4.可靠性

EC可能直接關係到貿易雙方的商業交易,如何確定要進行交易的貿易方正是進行交易所期望的貿易方,這一問題則是保證EC順利進行的關鍵。在傳統的紙面貿易中,貿易雙方通過在交易合同、契約或貿易單據等書面檔案上手寫簽名或印章來鑑別貿易伙伴,確定合同、契約、單據的可靠性並預防抵賴行為的發生。這也就是人們常說的“白紙黑字”。在無紙化的EC方式下,通過手寫簽名和印章進行貿易方的鑑別已不可能,因此,要在交易資訊的傳輸過程中為參與交易的個人、企業或國家提供可靠的標識。

  三、安全技術

為了滿足電子商務的安全要求,EC系統必須利用安全技術為EC活動參與者提供可靠的安全服務,主要包括:鑑別服務、訪問控制服務、機密性服務、不可否認服務等。鑑別服務是對貿易方的身份進行鑑別,為身份的真實性提供保證;訪問控制服務通過授權對使用資源的方式進行控制,防止非授權使用資源或控制資源,有助於貿易資訊的機密性、完整性和可控性;機密性服務的目標為EC參與者資訊在儲存、處理和傳輸過程中提供機密性保證,防止資訊被洩露給非授權資訊獲得者;不可否認服務針對合法使用者的威脅,為交易的雙方提供不可否認的證據,來解決因否認而產生的爭議提供支援。

各種EC安全服務都是通過安全技術來實現的。EC使用的主要安全技術包括:加密、數字簽名、電子證書、電子信封和雙重簽名等。

1.加密技術

加密技術是EC採取的基本安全措施,貿易方可根據需要在資訊交換的階段使用。加密技術分為兩類,即對稱加密和非對稱加密。

在對稱加密方法中,採用相同的加密演算法並只交換共享的專用金鑰(加密和解密都使用相同的金鑰)。如果進行通訊的貿易方能夠確保專用金鑰在金鑰交換階段未曾洩露,那麼機密性和報文完整性就可以通過這種加密方法加密機密資訊和通過隨報文一起傳送報文摘要或報文雜湊值來實現。因此,對稱加密技術存在著在通訊的貿易方之間確保金鑰安全交換的問題。此外,對稱加密方式無法鑑別貿易發起方或貿易最終方。資料加密標準(DES)由美國國家標準局提出,是目前廣泛採用的對稱加密演算法,主要應用於銀行業中的EFT領域。DES的金鑰長度為56位。

在非對稱加密體系中,金鑰被分解為一對,即公開金鑰或專用金鑰。公開金鑰(加密金鑰)通過非保密方式向他人公開,而專用金鑰(解密金鑰)加以儲存。公開金鑰用於對機密性的加密,專用金鑰則用於對加密資訊的解密。專用金鑰只能由生成金鑰對的貿易方掌握,公開金鑰可廣泛釋出,但它只對應於生成該金鑰的貿易方。貿易甲方生成一對金鑰,公佈公開金鑰;貿易方乙得到該公開金鑰,使用該金鑰對機密資訊進行加密,然後傳送給貿易甲方;貿易甲方再用自己儲存的專用金鑰對加密後的資訊進行解密。貿易方只能用其專用金鑰解密由其公開金鑰加密後的任何資訊。RSA演算法是非對稱加密領域內最為著名的演算法。

2.數字簽名

數字簽名是非對稱加密技術的一類應用。它的主要方式是:報文傳送方從報文文字中生成一個128位的雜湊值(或報文摘要),並用自己的專用金鑰對這個雜湊值進行加密,形成傳送方的數字簽名;然後,這個數字簽名將作為報文的附件和報文一起傳送給報文的接收方;報文接收方首先從接收到的原始報文中計算出128位的雜湊值(或報文摘要),接著再用傳送方的公開金鑰來對報文附加的數字簽名進行解密。如果兩個雜湊值相同,那麼接收方就能確認該數字簽名是傳送方的。通過數字簽名能夠實現對原始報文的鑑別和不可否認性。

ISO/IEC JTC1已經起草有關的國際標準規範。該標準的題目是“資訊科技安全技術帶附件的數字簽名方案”,它由概述和基於身份的機制兩部分構成。

3.電子證書

數字簽名是基於非對稱加密技術的,存在兩個明顯的問題:第一,如何保證公開金鑰的持有者是真實的;第二,大規模網路環境下公開金鑰的產生、分發和管理。由此,證書籤發機構(CA,Certificate Authority)應運而生,它是提供身份驗證的第三方機構,由一個或多個使用者信任的組織實體構成。CA核實某個使用者的真實身份以後,簽發一份報文給該使用者,以此作為網上證明身份的依據。這個報文稱為電子證書,包括:唯一標識證書所有者(即貿易方)的名稱、唯一標識證書籤發者的名稱、證書所有者的公開金鑰、證書籤發者的數字簽名、證書的有效期及證書的序列號等。電子證書能夠起到標識貿易方的作用,是目前EC廣泛採用的技術之一。常用的證書有:持卡人證書、商家證書、支付閘道器證書、銀行證書和髮卡機構證書等。微軟公司的Internet Explorer和網景公司的Navigator都提供了電子證書的功能作為身份鑑別的手段。

4.電子信封

電子信封是為了解決傳送更換金鑰問題而產生的技術,它結合了對稱加密和非對稱加密技術的各自優點。傳送者使用隨機產生的對稱金鑰加密資料,然後將生成的密文和金鑰本身一起用接收者的公開金鑰加密(稱為電子信封)併發送;接收者先用自己的'專用金鑰解密電子信封,得到對稱金鑰,然後使用對稱金鑰解密資料。這樣,保證每次傳送資料都可有傳送方選定不同的對稱金鑰。

5.雙重簽名

在實際商務活動中經常出現這種情形,即持卡人給商家傳送訂購資訊和自己的付款帳戶資訊,但不願讓商家看到自己的付款帳戶資訊,也不願讓處理商家付款資訊的第三方看到定貨資訊。在EC中要能做到這點,需使用雙重簽名技術。持卡人將發給商家的資訊(報文1)和發給第三方的資訊(報文2)分別生成報文摘要1和報文摘要2,合在一起生成報文摘要3,並簽名;然後,將報文1、報文摘要2和報文摘要3傳送給商家,將報文2、報文摘要1和報文摘要3傳送給第三方;接收者根據收到的報文生成報文摘要,再與收到的報文摘要合在一起,比較結合後的報文摘要和收到的報文摘要3,確定持卡人的身份和資訊是否被修改過。雙重簽名解決了三方參加電子貿易過程中的安全通訊問題。

  四、公開金鑰框架

與DNS和X.500類似,公開金鑰框架(PKI,Public Key Infrastructure)也是一種網路基礎設施,其目標是向網路使用者和應用程式提供公開金鑰的管理服務。為了使使用者在不可靠的網路環境中獲得真實的公開金鑰,PKI引入公認可信的第三方;同時避免線上查詢集中存放的公開金鑰產生的效能瓶頸,PKI引入電子證書。可信的第三方是PKI的核心部件,正是由於它的中繼,系統中任意兩個實體才能建立安全聯絡。

電子證書中第三方的數字簽名,使使用者可以離線地確認一個公開金鑰的真實性。當證書中認可的事實發生變化時,證書釋出者必須使用某種機制來撤銷以前發出、但現在失效的證書。除了證書的有效期外,證書撤銷列表(CRL)是另一種證書有效期控制機制。證書釋出者定期釋出CRL,列出所有曾釋出但當前已被撤銷的證書號,證書的使用者依據CRL即可驗證某證書是否已被撤銷。

結構模型

PKI框架有三類實體:管理實體、端實體和證書庫。管理實體是PKI的核心,是PKI服務的提供者;端實體是PKI的使用者,是PKI服務的使用者;證書庫是一個分散式資料庫,用於證書/CRL存放和檢索。

證書籤發機構(CA)和註冊機構(RA)是兩種管理實體。CA是PKI框架中唯一能夠釋出/撤銷證書的實體,維護證書的生命週期;RA負責處理使用者請求,在驗證了請求的有效性後,代替使用者向CA提交。RA可以單獨實現,也可以合併在CA中實現。作為管理實體,CA/RA以證書方式向端實體提供公開金鑰的分發服務。

持有者和驗證者是兩種端實體。持有者是證書的擁有者,是證書所宣告事實的主體。持有者向管理實體申請並獲得證書,也可以在需要時請求撤銷或更新證書。持有者使用證書鑑別自己的身份,從而獲得相應的權力。驗證者通常是授權方,確認持有者所提供的證書的有效性和對方是否為該證書的真正擁有者,只有在成功鑑別之後才可授權對方。

證書庫可有WEB、FTP或X.500目錄來實現。由於證書庫中存取物件是證書和CRL,其完整性由數字簽名保證,因此對證書庫的操作可在無特殊安全保護的通道上傳輸。

不同的實體間通過PKI操作完成證書的請求、確認、釋出、撤銷、更新和獲取等過程。PKI操作分成存取操作和管理操作兩類。前者涉及管理實體/端實體與證書庫之間的互動,操作的目的是向/從證書庫存放/讀取證書和CRL,後者涉及管理實體與端實體之間或管理實體內部的互動,操作的目的是完成證書的各項管理任務和建立證書鏈。

層次模型

PKI框架描述為三個層次。最低層是傳輸層,向上提供PKI操作報文的可靠傳輸,可以是運輸層協議(如TCP),或應用層協議(如HTTP、SMTP、FTP)。中間層是密碼學服務層,向上提供加解密、數字簽名和報文摘要等基本密碼學服務,可由RSA、MD5和智慧卡介面等模組實現。最高層是證書服務層,使用下兩層提供的加密和傳輸服務,向用戶提供證書的請求、簽證、釋出、撤銷和更新等服務。

PKI的三類實體使用了三層服務。證書庫無需特殊的安全互動措施,所以僅使用傳輸層服務分發證書和CRL;管理實體和端實體使用證書服務層構造PKI證書操作報文,使用密碼學服務層作鑑別和保護互動資訊,使用傳輸層服務傳送報文。

3.X.509證書

ISO/ITU、ANSI、IETF等組織制定的標準X.509,對電子證書進行了定義,對X.509證書和CRL做了標準化工作,不同組織定義的證書格式並不完全相同。X.509證書適用於大規模網路環境,它的靈活性和擴充套件效能夠滿足各種應用系統不同型別的安全要求。X.509證書具有如下五個方面的特性。

(1)支援多種演算法。X.509證書獨立於演算法,CA根據需要選擇證書的簽名和摘要演算法,以及端實體所擁有金鑰對的型別。摘要演算法有MD2、MD5和SHA-1,證書籤名演算法有RSA和DSA,金鑰對型別有RSA金鑰、DSA簽名金鑰、D-H金鑰交換金鑰、KEA金鑰和ECDSA金鑰。

(2)支援多種命名機制。X.509證書除了使用

X.500名字機制標識持證者和驗證者,還支援

E-mail地址、IP地址、DNS名和URI。

(3)限制證書(公開金鑰)的用途。CA能夠規定證書的使用範圍,如:簽名、不可否認、金鑰加密、資料加密、金鑰協商、證書籤發和CRL簽發等。

(4)定義證書遵循的策略。每個CA都定義了一定的安全策略,規範證書的操作過程。這些策略包括:CA的名稱空間、身份驗證、撤銷機制、法律責任和收費等。

(5)控制信任關係的傳遞。建立CA體系,跨域認證,使得每個CA除負責本域的證書管理任務外,還要維護與其他CA間的信任關係。X.509證書定義若干欄位用於控制信任關係的傳遞,CA能夠將自己管理域的安全策略體現在信任關係中。

  五、安全電子交易

安全電子交易(SET,Secure Electronic Transaction)是一個通過開放網路(包括Internet)進行安全資金支付的技術標準,由VISA和MasterCard組織共同制定,1997年5月聯合推出。由於它得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支援,已成為事實上的工業標準,目前已獲得IETF標準的認可。

SET向基於信用卡進行電子化交易的應用提供了實現安全措施的規則。SET主要由3個檔案組成,分別是SET業務描述、SET程式設計師指南和SET協議描述。SET規範涉及的範圍:加密演算法的應用(例如RSA和DES);證書資訊和物件格式;購買資訊和物件格式;確認資訊和物件格式;劃帳資訊和物件格式;對話實體之間訊息的傳輸協議。SET 1.0版已經公佈並可應用於任何銀行支付服務。

SET主要目標如下:1資訊在Internet上安全傳輸,保證網上傳輸的資料不被黑客竊取;2定單資訊和個人帳號資訊的隔離,當包含持卡人帳號資訊的定單送到商家時,商家只能看到定貨資訊,而看不到持卡人的帳戶資訊;3持卡人和商家相互認證,以確定通訊雙方的身份,一般由第三方機構負責為線上通訊雙方提供信用擔保;4要求軟體遵循相同協議和報文格式,使不同廠家開發的軟體具有相容和互操作功能,並且可以執行在不同的硬體和作業系統平臺上。

的購物流程

電子商務的工作流程與實際的購物流程非常接近,使得電子商務與傳統商務可以很容易融合,使用者使用也沒有什麼障礙。從顧客通過瀏覽器進入線上商店開始,一直到所定貨物送貨上門或所定服務完成,以及帳戶上的資金轉移,所有這些都是通過公共網路(Internet)完成的。如何保證網上傳輸資料的安全和交易對方的身份確認是電子商務能否得到推廣的關鍵。這正是SET所要解決的最主要的問題。一個包括完整的購物處理流程的SET的工作過程如下:

(1)持卡人使用瀏覽器在商家的WEB主頁上檢視線上商品目錄,瀏覽商品。

(2)持卡人選擇要購買的商品。

(3)持卡人填寫定單,包括專案列表、價格、總價、運費、搬運費、稅費。定單可通過電子化方式從商家傳過來,或由持卡人的電子購物軟體建立。有些線上商場可以讓持卡人與商家協商物品的價格(例如出示自己是老客戶的證明,或給出競爭對手的價格資訊)。

(4)持卡人選擇付款方式,此時SET開始介入。

(5)持卡人傳送給商家一個完整的定單及要求付款的指令。在SET中,定單和付款指令由持卡人進行數字簽名,同時利用雙重簽名技術保證商家看不到持卡人的帳號資訊。

(6)商家收到定單後,向持卡人的金融機構請求支付認可。通過支付閘道器到銀行,再到髮卡機構確認,批准交易。然後返回確認資訊給商家。

(7)商家傳送定單確認資訊給顧客。顧客端軟體可記錄交易日誌,以備將來查詢。

(8)商家給顧客裝運貨物,或完成訂購的服務。到此為止,一個購買過程已經結束。商家可以立即請求銀行將錢從購物者的帳號轉移到商家帳號,也可以等到某一時間,請求成批劃帳處理。

(9)商家從持卡人的金融機構請求支付。在認證操作和支付操作中間一般會有一個時間間隔,例如在每天的下班前請求銀行結一天的帳。

前三步與SET無關,從第四步開始SET起作用,一直到第九步,在處理過程中,通訊協議、請求資訊的格式、資料型別的定義等,SET都有明確的規定。在操作的每一步,持卡人、商家和支付閘道器都通過CA來驗證通訊主體的身份,以確保通訊的對方不是冒名頂替。

的認證

(1) 證書。SET中主要的證書是持卡人證書和商家證書。

持卡人證書是支付卡的一種電子化的表示。持卡人證書不包括帳號和終止日期資訊,而是用單向雜湊演算法根據帳號和截止日期生成的一個碼,如果知道帳號、截止日期、密碼值即可匯出這個碼值,反之不行。

商家證書就像是貼在商家收款臺小窗上的付款卡貼畫,以表示它可以用什麼卡來結算。在SET環境中,一個商家至少應有一對證書,與一個銀行打交道;一個商家也可以有多對證書,表示它與多個銀行有合作關係,可以接受多種付款方法。

除了持卡人證書和商家證書以外,還有支付閘道器證書、銀行證書、髮卡機構證書。

(2) CA。持卡人可從公開媒體上獲得商家的公開金鑰,但持卡人無法確定商家不是冒充的(有信譽),於是持卡人請求CA對商家認證。CA對商家進行調查、驗證和鑑別後,將包含商家公開金鑰的證書經過數字簽名傳給持卡人。同樣,商家也可對持卡人進行驗證。

CA的主要功能包括:接收註冊請求,處理、批准/拒絕請求,頒發證書。

在實際運作中,CA也可由大家都信任的一方擔當,例如在客戶、商家、銀行三角關係中,客戶使用的是由某個銀行發的卡,而商家又與此銀行有業務關係(有帳號)。在此情況下,客戶和商家都信任該銀行,可由該銀行擔當CA角色,接收、處理客戶證書和商家證書的驗證請求。又例如,對商家自己發行的購物卡,則可由商家自己擔當CA角色。

(3) 證書的樹形驗證結構。在雙方通訊時,通過出示由某個CA簽發的證書來證明自己的身份,如果對簽發證書的CA本身不信任,則可驗證CA的身份,依次類推,一直到公認的權威CA處,就可確信證書的有效性。每一個證書與簽發證書的實體的簽名證書關聯。SET證書正是通過信任層次來逐級驗證的。例如,C的證書是由B的CA簽發的,而B的證書又是由A的CA簽發的,A是權威的機構,通常稱為根CA。驗證到了根CA處,就可確信C的證書是合法的。

在網上購物實現中,持卡人的證書與髮卡機構的證書關聯,而髮卡機構證書通過不同品牌卡的證書連線到根CA,而根的公開金鑰對所有的SET軟體都是已知的,可以校驗每一個證書。

  六、防火牆技術

網路防火牆技術是一種用來加強網路之間訪問控制和防止外部網路使用者以非法手段進入內部網路、訪問內部網路資源、保護內部網路操作環境的特殊網路互聯裝置。它對兩個或多個網路之間傳輸的資料包,按照一定的安全策略來實施檢查,決定網路之間通訊的許可權,並監視網路的執行狀態。防火牆系統的實現技術主要分為分組過濾(Packet Filter)和代理服務(Proxy Service)兩種。

分組過濾技術是一種基於路由器的技術,由分組過濾路由器對IP分組進行選擇,允許或拒絕特定的分組通過。過濾一般是基於一個IP分組的有關域(IP源地址、IP目的地址、TCP/UDP源埠或服務型別和TCP/UDP目的埠或服務型別)進行的。基於IP源/目的地址的過濾,即根據特定組織機構的網路安全規則,過濾掉具有特定IP地址的分組,從而保護內部網路;基於TCP/UDP源/目的埠的過濾,因為埠號區分了不同的服務型別或連線型別(如SMTP使用埠25,Telnet使用埠23等),所以為分組過濾提供了更大的靈活性。通過防火牆系統中分組過濾路由器對特定埠IP分組的禁止,可以防止黑客利用不安全的服務對內部網路進行攻擊。

代理服務技術是由一個高層的應用閘道器作為代理伺服器,接受外來的應用連線請求,進行安全檢查後,再與被保護的網路應用伺服器連線,使得外部服務使用者可以在受控制的前提下使用內部網路的服務。同樣,內部網路到外部的服務連線也可以受到監控。應用閘道器的代理服務實體將對所有通過它的連線作出日誌記錄,以便對安全漏洞檢查和收集相關的資訊。使用應用閘道器的高層代理服務實體有以下的優點:1隱蔽資訊,內部受保護子網的主機名稱等資訊不為外部所知;2日誌記錄,便於網路安全管理;3可以由應用閘道器代理有關RPC的服務,進行安全控制。

目前,比較完善的防火牆系統通常結合使用兩種技術。代理服務可以大大降低分組過濾規則的複雜度,是分組過濾技術的重要補充。這裡介紹一種基於網路地址轉換(NAT,Network Address Translator)的複合型防火牆系統,該系統是我們在國家863課題支援下自行研究和開發的。

1.總體思想

代理技術造成效能下降的主要原因在於其在指定的應用服務中,傳輸的每一個報文都需代理主機轉發,應用層的處理量過於繁重,改變這一狀況的最理想的方案是讓應用層僅處理使用者身份鑑別的工作,而網路報文的轉發由TCP層或IP層來完成。另一方面,包過濾技術僅僅是根據IP包中源及目的地址來判定一個包是否可以通過,而這兩個地址是很容易被篡改和偽造的,一旦網路的結構暴露給外界後,就很難抵禦IP層的攻擊行為。

集中訪問控制技術是在服務請求時由閘道器負責鑑別,一旦鑑別成功,其後的報文互動都直接通過TCP/IP層的過濾規則,無需象應用層代理那樣逐個報文轉發,這就實現了與代理方式同樣的安全水平而處理量大幅下降,效能隨即得到大大提高。另一方面,NAT技術通過在閘道器上對進出IP包源與目的地址的轉換,實現過濾規則的動態化。這樣,由於IP層將內部網與外部網隔離開,使得內部網的拓撲結構、域名以及地址資訊對外成為不可見或不確定資訊,從而保證了內部網中主機的隱蔽性,使絕大多數攻擊性的試探失去所需的網路條件。

2.系統設計

本防火牆系統的總體結構模型由五大模組組成。

NAT模組依據一定的規則,對所有出入的資料包進行源與目的地址識別,並將由內向外的資料包中源地址替換成一個真實地址,而將由外向內的資料包中的目的地址替換成相應的虛擬地址。

集中訪問控制(CAC)模組負責響應所有指定的由外向內的服務訪問,並實施安全的鑑別,為合法使用者建立相應的連線,並將這一連線的相關資訊傳遞給NAT模組,保證在後續的報文傳輸時直接轉發而無需控制模組干預。

臨時訪問埠表及連線控制(TLTC)模組通過監視外向型連線的埠資料動態維護一張臨時埠表,記錄所有由內向外連線的源與目的埠資訊,根據此表及預先配置好的協議集由連線控制模組決定哪些連線是允許的而哪些是不允許的,即根據所制定的規則(安全政策)禁止相應的由外向內發起的連線,以防止攻擊者利用閘道器允許的由內向外的訪問協議型別做反向的連線訪問。由於本模組所實現的功能實際上仍屬於IP包過濾的範疇,因此,它有可能與NAT模組所設定的過濾規則相沖突。基於這一原因,在系統總體設計中,本模組屬於可選部分,將在實際操作時根據需要來安裝或啟用。

Interior DNS和Exterior DNS分別為NAT模組機能所需的Split-DNS系統中的內部域名伺服器和外部域名伺服器(DNS),是NAT閘道器不可缺少的輔助部分。Split-DNS系統的主要目的在於解決由於NAT模組對內外部網的地址遮蔽所造成的內外部域名解析不一致的問題。內部網的域名解析由Interior DNS負責,外部網針對內部網的域名解析由Exterior DNS負責,兩者間的資料同步通過內部通訊機制完成。

3.模組功能

(1)NAT模組。NAT模組是本系統的核心部分,而且只有本模組與網路層有關,因此,這一部分應和Unix系統本身的網路層處理部分緊密結合在一起,或對其直接進行修改。本模組進一步可細分為包交換子模組、資料包頭替換子模組、規則處理子模組、連線記錄子模組與真實地址分配子模組及傳輸層過濾子模組。

(2)CAC模組。集中訪問控制模組可進一步細分為使用者鑑別子模組和連線中繼子模組及使用者資料庫。使用者鑑別子模組主要負責與客戶通過一種可信的安全機制交換各種身份鑑別資訊,根據內部的使用者資料庫,識別出合法的使用者,並根據使用者預先被賦予的許可權決定後續的連線形式。

連線中繼子模組的主要功能是為使用者建立起一條最終的無中繼的連線通道,並在需要的情況下向內部伺服器傳送鑑別過的使用者身份資訊,以完成相關服務協議中所需的鑑別流程。

(3)SPLIT DNS系統。內部、外部DNS模組可以利用現有的DNS服務程式,如BIND(Berkley Internet Name Domain)軟體包,通過與NAT模組不斷互動,維持域名與地址對應關係的同步,維護兩個動態的內部DNS資料庫和外部DNS資料庫來實現,既達到了總體的設計目標,又保持了對其他服務的透明性。

  七、結束語

電子商務尚是一個機遇和挑戰(風險)共存的新領域,這種挑戰不僅來源於傳統的習慣、來源於計劃體制和市場體制的衝突、更來源於對可使用的安全技術的信賴。總之,使用者對電子商務活動安全性的需求,以及可使用的網路安全措施,主要包括在如下幾方面:

1.確定通訊中的貿易伙伴的真實性

常用的處理技術是身份認證,依賴某個可信賴的機構(CA)發放證書,雙方交換資訊之前通過CA獲取對方的證書,並以此識別對方;安全電子交易(SET)規範為在Internet上進行安全的電子商務提供了一個開放的標準。

2.保證電子單證的祕密性,防範電子單證的內容被第三方讀取

常用處理技術是資料加密和解密,包括對稱金鑰加密技術和非對稱金鑰加密技術,單證傳輸的安全性依賴於使用的演算法和金鑰長度。

規範內部管理,使用訪問控制權限和日誌,以及敏感資訊的加密儲存等。當使用WWW伺服器支援電子商務活動時,應注意資料的備份和恢復,並採用防火牆技術(有專家建議直接採用物理分割WWW伺服器和內部網路的連線)保護內部網路的安全性。

隨著電子商務的發展,安全問題更加重要和突出,要想解決好這個問題,必須由安全技術和標準作保障。安全是一個“相對的”詞彙,電子商務的發展促使對安全技術進行不斷探索研究和開發應用,以建立一個安全的商務環境。本文介紹的安全技術和標準規範是EC應用中主要涉及的技術,還有一些安全技術及標準規範尚未列出。要保證EC安全可靠,首先要明確EC的安全隱患、安全等級和採用安全措施的代價,再選擇相應的安全措施。EC應用的安全方案已逐步形成,EC時代即將到來。