




已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
KOALKOALKOAL SoftwareSoftwareSoftware 安全白皮書安全白皮書安全白皮書 格爾網(wǎng)上銀行安全方案格爾網(wǎng)上銀行安全方案格爾網(wǎng)上銀行安全方案 上海格爾軟件有限公司上海格爾軟件有限公司上海格爾軟件有限公司 版本 2 0 日期 1999 12 21 II 31 格爾網(wǎng)上銀行安全方案格爾網(wǎng)上銀行安全方案格爾網(wǎng)上銀行安全方案 目錄 1概述概述 1 2網(wǎng)上銀行安全需求分析網(wǎng)上銀行安全需求分析 2 2 1 網(wǎng)上銀行的業(yè)務安全分析 2 2 1 1公共信息發(fā)布 2 2 1 2網(wǎng)上帳戶查詢 6 2 1 3網(wǎng)上支付和轉(zhuǎn)賬 9 3格爾網(wǎng)上銀行解決方案格爾網(wǎng)上銀行解決方案 12 1 1 高加密位數(shù) SSL 代理 12 3 1 1SSL 介紹 12 3 1 2SSL 工作流程 12 3 1 3SSL 代理的工作原理 14 3 1 4SSL 代理的特性 16 3 2 格爾 PKI 加密模塊 17 3 2 1加密模塊 17 3 2 2格爾 PKI 加密模塊 17 3 3 格爾證書認證系統(tǒng) 20 3 3 1證書認證系統(tǒng) 20 3 3 2工作流程 21 4格爾網(wǎng)上銀行解決方案特性分析格爾網(wǎng)上銀行解決方案特性分析 24 附錄附錄 25 參考站點 25 名詞術語 25 單鑰密碼體制和公鑰密碼體制 25 數(shù)字簽名和數(shù)字信封 26 數(shù)字證書 27 1 31 1 概述概述 從第一家網(wǎng)絡銀行 Internet Bank Security First Network Bank SFNB 1995 年 10 月在網(wǎng)絡上開業(yè)至今四年多 開業(yè)后的短短幾個月 即有近千萬人 次上網(wǎng)瀏覽 給金融界帶來極大震撼 于是更有若干銀行立即緊跟其后在網(wǎng)絡 上開設銀行 隨即此風潮逐漸蔓延全世界 網(wǎng)絡銀行走進了人們的生活 由于 Internet 無所不在 客戶只要擁有帳號和密碼便能在世界各地與 Internet 聯(lián)網(wǎng) 處理個人交易 這不僅方便客戶 銀行本身也可因此加強與客 戶的親和性 隨著金融環(huán)境競爭加劇 銀行不得不重新審視自身的服務方式 在我國 已經(jīng)有許多商業(yè)銀行紛紛推出了網(wǎng)上銀行服務 網(wǎng)上銀行系統(tǒng)在蘊藏著無限商機的同時 也帶來了風險 對于開設網(wǎng)上銀 行服務的提供者來說 當務之急就是要解決安全問題 為此 上海格爾軟件公 司在本文中介紹了一種網(wǎng)上銀行系統(tǒng)安全方案 在本文中所指的網(wǎng)上銀行 包括了個人銀行和企業(yè)銀行兩個概念 個人銀 行是指通過網(wǎng)絡為個人銀行業(yè)務提供服務 企業(yè)銀行則是指通過網(wǎng)絡為企業(yè)用 戶提供服務 兩者相比 個人銀行業(yè)務應該具有較簡便的操作界面 而企業(yè)銀 行更注重整個環(huán)節(jié)的安全性 從廣義來講 安全的概念可以包括數(shù)據(jù)安全 系統(tǒng)安全和信息安全三個方 面 數(shù)據(jù)安全是指通過采用系統(tǒng)備份 磁盤鏡像等安全手段以防止數(shù)據(jù)丟失 系統(tǒng)安全是指通過系統(tǒng)加固 邊界防御 入侵檢測等手段以防止黑客攻擊系統(tǒng) 破壞數(shù)據(jù) 而信息安全則主要是指通過加密技術防止信息和數(shù)據(jù)在公開網(wǎng)絡傳 輸上被竊聽 篡改和頂替 信息安全包括四個功能 數(shù)據(jù)保密 身份認證 數(shù) 據(jù)完整性和防止抵賴 本文并沒有涉及到有關數(shù)據(jù)安全方面的概念 對系統(tǒng)安 全作了一定的介紹 而對信息安全技術的實施則作了比較詳細的方案設計 本方案是基于上海格爾軟件公司電子商務部開發(fā)的以下三個安全軟件產(chǎn)品 PKI 加密模塊 SSL 代理和 Enterprise CA 這三個產(chǎn)品為解決網(wǎng)上銀行系統(tǒng)中 數(shù)據(jù)加密 身份認證 數(shù)據(jù)完整性和防止抵賴等信息安全問題提供了完整的解 決方案 2 31 2 網(wǎng)上銀行安全需求分析網(wǎng)上銀行安全需求分析 2 1 網(wǎng)上銀行的業(yè)務安全分析網(wǎng)上銀行的業(yè)務安全分析 從功能劃分 網(wǎng)上銀行的業(yè)務可分為三類 2 1 1公共信息發(fā)布 公共信息發(fā)布用于介紹網(wǎng)上銀行的業(yè)務范圍流程 金融公共信息等 這類 業(yè)務由于面向公眾發(fā)布 不需要保證信息只能被特定團體或個人訪問 需要的 是保護信息不會被非法篡改 目前在 Internet 上比較多的黑客事件都是篡改公 共 Web 站點的內(nèi)容 制造虛假信息或涂改頁面 如美國 NASA 和國防部站點 被 黑 事件就是這類事件 對于銀行來說 公共金融信息雖然是公開的 但 是如果被篡改某些敏感數(shù)據(jù) 如銀行利率等 很可能會造成不必要的麻煩 對 銀行的名譽也會造成不利的影響 因此 對這些內(nèi)容的保護也是不能夠忽視的 Web 站點內(nèi)容被黑客篡改 是這些黑客通過主動攻擊實現(xiàn)的 例如 黑客 通過密碼字典猜測信息系統(tǒng)的特權口令 在獲得特權口令之后 登錄進入系統(tǒng) 篡改發(fā)布內(nèi)容 制造不良影響 對于這種情況 我們可以通過改進系統(tǒng)配置 增加防火墻防護 配置入侵檢測模塊和完善安全管理策略來實現(xiàn)安全保護 避 免站點被非法篡改 完善安全管理策略 黑客一般是通過分析網(wǎng)絡管理上的漏洞以達到其攻擊目的 很難定義怎樣 的系統(tǒng)管理才是完善的 因為完善的系統(tǒng)管理是各方面的總和 例如對路由器 以及其他主機定期更改密碼 采用不規(guī)則密碼 關閉不必要的服務 關閉防火 墻任何不使用的端口等 對于一個 Unix 系統(tǒng) 安全管理主要可分為四個方面 3 31 1 防止未授權存取 權限控制是系統(tǒng)安全的基本問題 即防止未被授權的用戶進入系統(tǒng) 良好 的用戶意識 良好的口令管理 由系統(tǒng)管理員和用戶雙方配合 登錄活動記錄 和報告 用戶和網(wǎng)絡活動的周期檢查是防止未授權存取的關鍵 2 防止泄密 數(shù)據(jù)保密也是系統(tǒng)安全的一個重要問題 防止已授權或未授權的用戶相互 存取對方的重要信息 經(jīng)常性的文件系統(tǒng)查帳 su 登錄和報告以及良好的用戶 保密意識都是防止泄密的手段 3 防止用戶濫用系統(tǒng)資源 一個系統(tǒng)不應被一個有意試圖使用過多資源的用戶損害 因為在高負載的 情況下系統(tǒng)的安全性能往往會降低 例如黑客通過占用整個磁盤空間來防止日 志生成 不幸的是很多商業(yè) UNIX 不能很好地限制用戶對資源的使用 因此系 統(tǒng)管理員必須通過一些系統(tǒng)命令如 PS 命令 記帳程序 df 和 du 周期地檢查系 統(tǒng) 查出過多占用 CUP 的進程和大量占用磁盤的文件 同時安裝某些監(jiān)控軟件 也是有效的手段之一 4 維護系統(tǒng)的完整性 大多數(shù)情況下 維護系統(tǒng)完整是系統(tǒng)管理員的責任 例如 周期地備份文 件系統(tǒng) 系統(tǒng)崩潰后運行磁盤掃描檢查 修復文件系統(tǒng) 檢測用戶是否正在使 用可能導致系統(tǒng)崩潰的軟件 良好的安全管理策略對系統(tǒng)的安全水平起著至關重要的作用 因此系統(tǒng)管 理員可以將以下幾個方面作為維護的重點 系統(tǒng)配置系統(tǒng)配置 仔細研究最新的系統(tǒng)維護文檔 完善系統(tǒng)各方面的安全配置 降低安全風險 同時 周期性的維護系統(tǒng) 包括備份和安裝補丁程序 訂閱安 全電子新聞 系統(tǒng)隔離系統(tǒng)隔離 將內(nèi)網(wǎng)和外網(wǎng)進行隔離 確保銀行業(yè)務前置機 業(yè)務主機和數(shù) 據(jù)庫服務器只處于內(nèi)網(wǎng)中 內(nèi)網(wǎng)和外網(wǎng)通過防火墻相連 切斷共享切斷共享 Web 服務器上的系統(tǒng)配置盡可能地保證安全 關閉所有不必要 的文件共享 停止所有與業(yè)務無關的服務器進程 如 Telnet SMTP 和 FTP 等 服務器守護進程 4 31 日志記錄日志記錄 打開日志記錄功能 保存系統(tǒng)的訪問日志記錄 對其進行分析 可以有助于發(fā)現(xiàn)有問題的訪問情況 如有必要 使用專門的入侵檢測模塊 口令策略口令策略 制定完善的口令策略 限制口令的最小長度和最長有效期 檢 查口令的質(zhì)量 專人專權專人專權 由專人負責系統(tǒng)安全和系統(tǒng)維護 減少不必要的用戶管理權限 嚴格控制非系統(tǒng)管理員的權限和系統(tǒng)管理員的數(shù)量 以下是一個簡化的虛擬網(wǎng)上銀行網(wǎng)絡結構圖 圖 1 網(wǎng)上銀行網(wǎng)絡結構圖 從圖中可以看到整個網(wǎng)絡體系分為 Internet 非軍事區(qū) DMZ Intranet 以及銀行內(nèi)部網(wǎng)四部分 其安全等級從前往后逐次遞增 這些網(wǎng)段由兩個網(wǎng)關 連為一體 首先防火墻將 Internet 和 Intranet 以及非軍事區(qū)分離 非軍事區(qū)是 所有用戶可以訪問的區(qū)域 而 Intranet 則只有特定用戶才能訪問 通過對防火 墻的合理配置可以避免內(nèi)部服務器被攻擊 可以采用多級防火墻配置 如在非 5 31 軍事區(qū)和 Internet 之間用防火墻隔離 以提供更強的網(wǎng)絡安全保護 Intranet 與網(wǎng)上內(nèi)部網(wǎng)絡由前置機相連 為了保證銀行業(yè)務主機的運行安全 網(wǎng)上銀行系統(tǒng)不直接連接業(yè)務主機 而是由特定的前置機來代理其請求 前置 機只響應特定服務請求 然后將請求轉(zhuǎn)換為特定消息格式發(fā)送給業(yè)務主機 收 到應答后再將數(shù)據(jù)返回給請求者 通過這種隔離進一步增強了系統(tǒng)的安全保證 增加防火墻防護 在網(wǎng)絡系統(tǒng)中 防火墻是一種裝置 可使內(nèi)部網(wǎng)絡不受公共部分 整個 Internet 的影響 它能同時連接受到保護的網(wǎng)絡和 Internet 兩端 但受到保護 的網(wǎng)絡無法直接接到 Internet Internet 也無法直接接到受到保護的網(wǎng)絡 如果 要從受到保護的網(wǎng)絡內(nèi)部接到 Internet 首先需要連接到防火墻 然后從防火 墻接入 Internet 最簡單的防火墻是雙主機系統(tǒng) 具有兩個網(wǎng)絡連接的系統(tǒng) 防火墻有兩種 1 IP 過濾防火墻 IP 過濾防火墻在數(shù)據(jù)包一層工作 它依據(jù)起點 終點 端口號和每一數(shù)據(jù) 包中所含的數(shù)據(jù)包種類信息控制數(shù)據(jù)包的流動 這種防火墻非常安全 它阻擋 別人進入內(nèi)部網(wǎng)絡 過濾防火墻是絕對性的過濾系統(tǒng) 即使要讓外界的一些人 進入防火墻之內(nèi) 也無法讓每一個人進入服務器 2 代理服務器 代理服務器允許通過防火墻間接進入 Internet 最好的例子是先連接到防火 墻 然后從該處再連接到另一個系統(tǒng) 在有代理服務器的系統(tǒng)中 這項工作是 完全自動的 利用客戶端軟件連接代理服務器后 代理服務器啟動它的客戶端 軟件 代理 然后傳回數(shù)據(jù) 只要配置正確 代理服務器就絕對安全 它阻擋 任何人進入內(nèi)部網(wǎng)絡 因為沒有直接的 IP 通路 在網(wǎng)上銀行系統(tǒng)中 由于 Web 服務器需要連接到 Internet 因此 我們建 議在 Web 服務器和 Internet 之間架設一個 IP 過濾防火墻 6 31 配置入侵檢測模塊 除了防火墻之外 配置入侵檢測模塊也是一個重要的安全措施 例如 對 于銀行帳戶和密碼 入侵者可能嘗試枚舉攻擊 由于密碼長度有限且均為數(shù)字 密碼空間比較小 如果入侵者知道帳戶號碼 很容易通過枚舉攻擊猜測出帳戶 密碼 入侵攻擊的特點是在一個攻擊源同時發(fā)出密集攻擊數(shù)據(jù) 自然 這些攻擊 數(shù)據(jù)對于查詢系統(tǒng)來說 可能是合法的查詢參數(shù) 它的特點是在同一個攻擊源 同時發(fā)出大批量查詢請求 普通情況下 一個用戶連接后不會非常頻繁的查詢 數(shù)據(jù) 每分鐘最多不超過 5 次查詢 而且查詢的帳戶號碼也有限 每分鐘最多 不超過 10 個帳戶 相反 入侵者為了猜測密碼 會大批量 長時間 從同一 地點發(fā)出攻擊信息 這種攻擊模式是能夠被檢測到的 檢測到異常情況之后 檢測模塊能夠自動予以記錄和預警 自動預警甚至可以通過尋呼機通知系統(tǒng)管 理員 2 1 2網(wǎng)上帳戶查詢 網(wǎng)上賬戶查詢是指網(wǎng)上銀行通過 Internet 進行帳戶實時查詢功能 企業(yè) 銀行的查詢功能包括 余額查詢 交易歷史查詢 匯款查詢 公司對公賬戶查詢 個人銀行的查詢功能包括 公積金賬戶查詢 交易明細查詢 定期到期查詢 消費積分查詢 網(wǎng)上賬戶查詢的安全需求比公共信息發(fā)布要更高 因此網(wǎng)上賬戶對系統(tǒng)安 全也有同樣的需求 而且 除此之外 網(wǎng)上賬戶查詢的還需要解決用戶的私有 7 31 信息 口令 賬戶數(shù)據(jù) 在 Internet 這個公開網(wǎng)絡上傳輸?shù)陌踩珕栴} 而這些 屬于信息安全范疇 網(wǎng)上賬戶查詢的信息安全功能應包括兩個方面 身份認證和數(shù)據(jù)保密 身份驗證 傳統(tǒng)銀行業(yè)務的身份驗證方案主要是通過口令或 PIN 來實現(xiàn)的 它具有以 下兩個特點 1 PIN 一般為 4 8 個數(shù)字 范圍比較窄 2 銀行主機記錄用戶輸錯 PIN 的次數(shù) 一旦超過一定數(shù)量 就自動關閉 該賬戶的服務功能 在網(wǎng)上銀行業(yè)務中 僅通過這樣的方式來進行身份驗證 存在很大的不足 1 由于網(wǎng)上銀行業(yè)務的通信信道是公開網(wǎng)絡 所以口令明文傳輸容易被截 獲 2 在網(wǎng)絡上 口令猜測是黑客使用最多的攻擊手段 即使使用蠻力攻擊法 攻破 8 位的數(shù)字口令也只需很短的時間 3 在網(wǎng)上提供服務 很難對錯誤 PIN 輸入進行限制 網(wǎng)絡的信道故障或 者人為的惡意行為都很容易使輸錯口令次數(shù)達到限制 錯誤次數(shù)限制會 給合法的用戶帶來了很大的不便 因此 傳統(tǒng)的口令驗證難以成為網(wǎng)上銀行業(yè)務的唯一身份認證技術 在網(wǎng) 絡應用中 目前采用較多的方法是動態(tài)口令 例如 Kerberos 令牌卡和數(shù)字 證書認證技術 這些技術配合口令機制 就稱為雙因子身份認證技術 SSL 協(xié)議是采用最為廣泛的數(shù)字證書身份認證技術 它不但可以解決身份 認證 也解決了數(shù)據(jù)保密問題 所以目前大部分網(wǎng)上應用 包括網(wǎng)上銀行都采 用 SSL 技術來實現(xiàn)身份認證 關于 SSL 技術的具體介紹參見本文第三章 簡單地說 SSL 就是在傳輸數(shù)據(jù)前 服務器和客戶雙方通過數(shù)字證書進行 握手 驗證對方的數(shù)字證書是否合法 并且約定一個臨時的會話密鑰 對接 下來要傳輸?shù)臄?shù)據(jù)進行加密 SSL V2 0 不支持客戶證書 客戶可以通過驗證服 務器的證書來判斷服務器的合法性 服務器則無法驗證客戶的證書 通常服務 8 31 器仍然通過口令驗證客戶的身份 由于口令在傳輸時已經(jīng)被加密 所以安全性 有了很大的提高 SSL V3 0 對 V2 0 進行了擴展 支持客戶證書 這時服務器 就可以驗證客戶的證書 只有那些擁有合法證書的用戶才能繼續(xù)保持與服務器 的連接 如果配合口令驗證 就成為雙因子身份認證 采用數(shù)字證書的安全體 現(xiàn)在私鑰的安全 只要私鑰不被竊取 數(shù)字證書就是安全的 而通過蠻力攻擊 法攻破私鑰的可能性是不存在的 下表是數(shù)字證書同傳統(tǒng)口令模式的身份驗證在性能上的比較 口令方式口令方式數(shù)字證書方式數(shù)字證書方式 用戶登錄時口令在公開網(wǎng)絡上傳輸 有可能泄密 私鑰由用戶保存 只需公布其公鑰 私 鑰永遠不會在公開網(wǎng)絡上傳輸 而且從 公鑰無法推導出私鑰 口令一旦泄密 所有安全機制即失效用戶私鑰可以存放在 IC 卡中并有口令 保護 安全性更高 服務器需要維護龐大的用戶口令列表 并負責口令保存的安全 服務器使用數(shù)字證書驗證用戶身份 不 保存用戶的私鑰 所以用戶私鑰不可能 在服務器端泄露 與傳統(tǒng)方法一致 易于理解技術較新 普通用戶理解略有難度 對于企業(yè)銀行 由于數(shù)據(jù)安全性要求較高 所以應該采用數(shù)字證書身份認 證加上口令認證的雙因子身份認證技術 每個企業(yè)用戶應該申請一張數(shù)字證書 當企業(yè)用戶上網(wǎng)進行賬戶查詢時 通過 SSL 建立安全連接 網(wǎng)上銀行系統(tǒng)首先 驗證該用戶的數(shù)字證書是否為合法證書 然后將查詢請求和口令一起發(fā)送給業(yè) 務前置機 由銀行業(yè)務主機對口令再次進行認證 企業(yè)用戶的身份驗證過程和 CA 不可分割 當服務器通過 SSL 獲得用戶證 書后 服務器應用程序還要到 CA 服務器檢索該證書是否在廢止證書列表之中 圖 2 顯示了企業(yè)用戶身份驗證的完整過程 圖 2 是網(wǎng)上銀行企業(yè)用戶的口令驗 證方式 對于個人用戶 考慮到使用的方便性更為重要 可以采用 SSLv2 0 方式對 口令加密進行身份驗證 因此用戶不需要申請證書 只需要記住口令就行 9 31 數(shù)據(jù)加密 Web 應用數(shù)據(jù)加密的方案除了 SSL 以外 并沒有太多可供選擇的方案 除了采用數(shù)字證書身份認證方案以外 SSL 的另一個優(yōu)點是在建立握手以 后 對客戶和服務器之間的所有數(shù)據(jù)均采用對稱算法進行加密 對稱算法的加 密效率比較高 所以對性能不會造成很大的影響 另外 SSL 采用了會話密鑰的 機制 每次握手時約定一個會話密鑰 會話結束 密鑰立刻失效 最大程度上 保證了數(shù)據(jù)的保密性 由于采用了 SSL 技術 Web 應用的開發(fā)也大為簡化 Web 服務器應用程序可以把與查詢狀態(tài)有關的信息都保存在 Cookie 中 而不 必擔心 Cookie 的安全問題 圖 2 企業(yè)用戶身份驗證示意圖 2 1 3網(wǎng)上支付和轉(zhuǎn)賬 網(wǎng)上支付和轉(zhuǎn)賬在查詢的基礎上進一步給用戶提供了方便 用戶可以在 網(wǎng)上進行支付 轉(zhuǎn)賬從而達到交易的目的 就目前而言 國內(nèi)很多網(wǎng)上銀 遞交口令 的 Web 服務器 的 用戶 的 表單 的 銀行業(yè)務主機 的 CA 服務器 的 建立 SSL 握手 的 1 SSL 服務器代 理驗證用戶證書本 身的合法性 2 證書提交 CA 服務器 檢驗是否 已經(jīng)作廢 3 銀行業(yè)務主機 再對口令進行驗證 10 31 行系統(tǒng)已經(jīng)開通了如下支付和轉(zhuǎn)賬業(yè)務 定期賬戶轉(zhuǎn)活期 活期賬戶轉(zhuǎn)定期 活期賬戶轉(zhuǎn)活期 信用卡賬戶轉(zhuǎn)信用卡賬戶 公用事業(yè)費代繳 企業(yè)轉(zhuǎn)賬 證券資金賬戶轉(zhuǎn)賬 特約商戶網(wǎng)上支付 和查詢相比 支付和帳戶轉(zhuǎn)帳的安全需求更高 除了必須具備查詢所需要 的安全性之外 還需要應該提供數(shù)據(jù)完整性和不可否認性 數(shù)據(jù)完整性 所謂數(shù)據(jù)完整性就是指用戶在支付指令和轉(zhuǎn)賬指令中所填寫的數(shù)據(jù)必須保 持完整 不能在公開網(wǎng)絡上被其他用戶無意或惡意地修改 SSL 由于對整個數(shù) 據(jù)鏈路進行了加密 所以在一定程度上能夠保證完整性 但是公開網(wǎng)絡上的數(shù) 據(jù)加密對完整性的保護只是局部的 一旦數(shù)據(jù)被解密后依然存在著被更改的可 能 所以正確的方案應該采用數(shù)字簽名機制 由用戶使用自己的數(shù)字證書對支 付指令或轉(zhuǎn)賬指令進行簽名 同時簽名數(shù)據(jù)被永久保存 只有這樣才能真正避 免數(shù)據(jù)完整性被破壞 簽名是對用戶私鑰對數(shù)據(jù)摘要 又稱指紋 的加密 數(shù) 據(jù)發(fā)生變化時 數(shù)據(jù)摘要也必定發(fā)生變化 如果將原先的數(shù)字簽名解密 就很 容易發(fā)現(xiàn)兩段數(shù)據(jù)摘要不符 不可否認性 不可否認性是指指令發(fā)出者不能在事后否認曾經(jīng)發(fā)出該指令 這對于規(guī)范 業(yè)務 避免法律糾紛起著很大的作用 傳統(tǒng)地 不可否認性是通過手工簽名完 成的 在網(wǎng)上銀行 不可否認性是由數(shù)字簽名機制實現(xiàn)的 由于私鑰很難攻擊 其他人 包括銀行 不可能得到私有密鑰 所以用私 11 31 鑰對交易指令的摘要簽名后 就保證了該用戶確實是發(fā)出了該指令 將簽名數(shù) 據(jù)作為業(yè)務數(shù)據(jù)的憑證 在業(yè)務成功后就開始保障不可否認性 不可否認性可以保證每個帳戶用戶的轉(zhuǎn)帳過程具有法律效力 另外 對于 企業(yè)級的帳戶 對于個人銀行業(yè)務來說 轉(zhuǎn)賬金額比較小 風險相對較低 所以在雙方都 認可的情況下 沒有數(shù)字簽名的支付和轉(zhuǎn)賬的指令也是可以接受的 但是對于企業(yè)用戶和進行證券轉(zhuǎn)賬的個人用戶來說 轉(zhuǎn)賬金額大 風險大 指令必須附帶簽名數(shù)據(jù) 在簽名數(shù)據(jù)驗證通過以后才能真正進行支付或轉(zhuǎn)賬 有四種方案可以實現(xiàn)用戶簽名 1 專用客戶端軟件 例如電子錢包 這類軟件通常是一個瀏覽器的插件 PlugIn 在用戶填好支付指令或轉(zhuǎn)賬指令并發(fā)送給服務器以后 服 務器用某種協(xié)議規(guī)范化該指令 并作為喚醒消息的參數(shù)返回給用戶 這 時插件被激活 用戶的指令在插件程序中再次被顯示 此時用戶可以對 這段指令進行數(shù)字簽名 許多 SET 應用的實現(xiàn)采用了這種方案 這種 方案的主要缺點是效率比較低 同一段數(shù)據(jù)需要被來回傳送兩次 另外 不同的應用可能需要開發(fā)不同的插件 對用戶和系統(tǒng)開發(fā)者來說都增加 了額外的負擔 2 表單簽名技術 Netscape 公司發(fā)明的一種技術 在其瀏覽器中已經(jīng)支 持 通過調(diào)用 Java 腳本實現(xiàn)對表單域內(nèi)容的簽名 這種方案雖然沒有 方案 1 的缺點 但是其實現(xiàn)與瀏覽器相關 而且簽名數(shù)據(jù)形式比較固定 不利于開發(fā)新的應用 所以很少采用 3 Java 方式 這種方式是采用客戶端腳本的一類方式 用戶在填好支付 指令或轉(zhuǎn)賬指令時 點擊 發(fā)送 按鈕 瀏覽器腳本或 Applet 開始運 行 調(diào)用系統(tǒng)的加密模塊對表單中的數(shù)據(jù)進行簽名 并把簽名結果一起 發(fā)送給服務器應用程序 這種方案克服了第一種方案的缺點 但是需要 瀏覽器支持對應的腳本語言 因為 Java 具有較大的代表性 所以稱為 Java 方式 另外用戶必須安裝具有 COM 接口的加密模塊 4 XML Signature 方式 這時目前最有希望的一種技術 IETF 組織正在準 備將這項技術確立為標準 它通過在網(wǎng)頁中嵌入一段 XML 瀏覽器或其 12 31 他客戶端程序在處理 XML 時自動將數(shù)據(jù)簽名 由于 XML 在保存和傳輸 數(shù)據(jù)標準化方面的優(yōu)越性 這項技術正在成為微軟和 SUN 公司競爭的 焦點 從以上方案比較可以看出 方案 3 和方案 4 與前兩種相比 機制靈活 應 用開發(fā)方便 具有較大的優(yōu)勢 因此上海格爾軟件公司的加密模塊和 SSL 代理 產(chǎn)品對這兩種用戶簽名方式提供了支持 3 格爾網(wǎng)上銀行解決方案格爾網(wǎng)上銀行解決方案 3 1 高加密位數(shù)高加密位數(shù) SSL 代理代理 3 1 1 SSL 介紹 SSL 是一種在 Web 服務協(xié)議 HTTP 和 TCP IP 之間提供數(shù)據(jù)連接安全 性的協(xié)議 這種安全性協(xié)議被稱為安全套接字層 Security Socket Layer SSL 它為 TCP IP 連接提供數(shù)據(jù)加密 服務器身份驗證和消息完整性驗證 SSL 被 視為 Internet 上 Web 瀏覽器和服務器的安全標準 SSL 提供了用于啟動 TCP IP 安全連接的 信號交換 機制 信號交換機制協(xié)調(diào)客戶和服務器使用 的安全性級別 并履行連接的身份驗證 此后 SSL 的作用是加密和解密要使 用的應用程序協(xié)議的字節(jié)流 例如 HTTP 數(shù)據(jù)包 這意味著 HTTP 請求和 HTTP 響應中的所有信息將完全被加密 包括客戶請求的 URL 地址 表單提 交內(nèi)容 例如信用卡號 HTTP 訪問身份驗證信息以及從服務器返回到客戶 的所有信息 SSL 協(xié)議保證了在 Internet 上交換信息雙方的信息安全性和可靠 性 服務器證書用來在 Internet 上標識一臺服務器的身份 服務器證書是 Web 服務器 SSL 安全功能的基礎 來自第三方身份認證機構的服務器證書提供用 戶驗證 Web 站點的方法 利用 SSL Web 服務器還可以通過檢查客戶證書的內(nèi)容來驗證用戶 典 型的客戶證書包含用戶和證書發(fā)行機構的詳細標識信息 綜合使用客戶證書標 13 31 識和 SSL 能夠?qū)崿F(xiàn)身份認證功能和防止信息篡改 3 1 2 SSL 工作流程 利用 SSL 服務器和用戶 Web 瀏覽器首先參與處理交換 需要證書和 密鑰對 以決定安全通訊需要的加密等級 此交換要求 Web 服務器和用戶瀏 覽器都具有兼容的加密和解密能力 交換的最后結果是創(chuàng)建 通常由 Web 瀏 覽器 會話密鑰 服務器和 Web 瀏覽器都使用會話密鑰加密和解密傳輸?shù)男?息 此會話密鑰的加密度 或強度 用位來表示 構成會話密鑰的位數(shù)越大或 越長 加密和安全的等級就越高 Web 服務器的會話密鑰一般為 40 位長 但實際上可以更長 Web 服務器使用本質(zhì)上相同的加密方法來維護與用戶的通訊鏈接的安全 建立安全鏈接后 Web 服務器和用戶 Web 瀏覽器都使用指定的會話密鑰來加 密和解密信息 例如 當經(jīng)認證的用戶企圖從要求安全通道的 Web 站點下載 文件時 Web 服務器使用會話密鑰加密此文件和相關的 HTTP 標題 接收到 加密文件后 Web 瀏覽器將使用相同會話密鑰的副本還原此文件 這種加密方法盡管安全 但有先天不足 在創(chuàng)建安全鏈接過程期間 會話 密鑰的副本可能會在不安全的網(wǎng)絡上傳輸 這意味著要危害鏈接的計算機破壞 者只需要截取和偷竊此會話密鑰就可以了 要防止這種可能性 Web 服務器可 使用其他加密方法 Web 服務器的安全套接字層 SSL 安全功能使用了一種稱為公共密鑰的 加密技術來屏蔽此密鑰以防在傳輸期間被截取 使用了兩個附加密鑰 私人和 公共密鑰 公共密鑰加密的工作方式如下 用戶 Web 瀏覽器建立與 Web 服務器的安全 HTTPS 通訊鏈接 Web 服務器向用戶發(fā)送服務器證書和公共密鑰 此證書使用戶能夠確 認服務器的真實性和 Web 內(nèi)容的完整性 用戶的 Web 瀏覽器和服務器參與商議交換 以確定用于安全通訊的加 密度 Web 瀏覽器生成會話密鑰 再用服務器的公共密鑰加密它 然后瀏覽 器把加密的會話密鑰發(fā)送給 Web 服務器 14 31 服務器用私人密鑰解密會話密鑰 并建立安全通道 Web 服務器和瀏覽器都用會話密鑰加密和解密傳輸?shù)臄?shù)據(jù) 會話密鑰的復雜度 或強度 是和組成會話密鑰文件的二進制位數(shù)成正比 的 這意味著會話密鑰的位數(shù)越大 安全度就越大 解密就越困難 用戶要建立與 Web 服務器的安全通訊通道時 用戶瀏覽器必須確認能用 于該通道安全通訊的最高級加密或最高會話密鑰強度 這意味著 Web 服務器 和用戶瀏覽器都必須具有兼容的會話密鑰加密和解密能力 例如 如果將服務 器配置為要求最小 128 位加密強度的會話密鑰 則若要使連接安全 用戶必須 使 Web 瀏覽器有能力處理具有 128 位會話密鑰的信息 目前 在國內(nèi)使用的瀏覽器主要是微軟公司開發(fā)的 Internet Explore 和網(wǎng)景 公司開發(fā)的 Navigator 或 Communicator 這兩種瀏覽器都具備 SSL 連接的功 能 但是 使用瀏覽器缺省的 SSL 功能 存在著許多缺點 1 由于國內(nèi)瀏覽器受到美國出口限制 加密位數(shù)無法達到 128 位 雖然 美國國會已經(jīng)批準了 56 位密碼產(chǎn)品出口 但是簡體中文版的瀏覽器還 是仍然只支持 40 位加密強度 而 40 位加密強度遠達不到在電子商務中 應用的安全需求 2 Internet Explore SSL 模塊的加密部分實際上是由操作系統(tǒng)加密內(nèi)核 CSP 提供的 而 Navigator 和 Communicator 瀏覽器的加密模塊采用的 是網(wǎng)景公司開發(fā)的 PKCS11 模塊 這兩個模塊之間不能夠交換私鑰 所 以用戶申請證書時用的是何種瀏覽器 以后就必須使用這個瀏覽器 這 給用戶帶來了不便 3 由于 CSP 和 PKCS11 的接口不同 所以要兼顧兩個瀏覽器的用戶 應 用系統(tǒng)必須開發(fā)兩套網(wǎng)頁 增加了應用系統(tǒng)的開發(fā)工作量 4 缺省的 CSP 和 PKCS11 模塊都不能支持 IC 卡 給用戶保存和管理密 鑰增加了難度 也降低了安全性能 5 客戶的證書和私鑰保存在 CSP 或 PKCS11 模塊中 給用戶簽名和其他 電子商務應用擴展帶來了很大的不便 以 SET 應用為例 目前大部分 SET 系統(tǒng)的客戶端電子錢包都是采用自己開發(fā)的加密模塊 也就是說 用戶必須再申請一張 SET 數(shù)字證書 不同的應用采用自己的加密模塊 15 31 給用戶造成了極大的不便 所以國內(nèi)采用比較多的就是 SSL 代理的做法 SSL 代理通過截獲 HTTPS 請求響應對 在客戶請求受保護的 URL 時建立 SSL 連接 SSL 代理產(chǎn)品完全 符合 SSL 標準 因此和瀏覽器 Web 服務器內(nèi)置的 SSL 功能都能完全兼容 3 1 3 SSL 代理的工作原理 SSL 代理分為兩個部分 代理客戶端和代理服務器 代理客戶端運行在用 戶的 PC 機上 與瀏覽器同在一臺機器上 代理客戶端通過修改瀏覽器的代理 設置 從而捕獲瀏覽器發(fā)出的安全連接 當用戶需要用瀏覽器的 SSL 與服務器 代理服務器或 Web Server 本身 進行連接時 該請求被代理服務器捕獲后 代理客戶端先與服務器建立高位數(shù)加密強度 高于 128 位 的握手 再和瀏覽 器之間生成低位數(shù)的 SSL 握手 瀏覽器發(fā)出的 http 請求通過 40 位 SSL 到達代 理客戶端 代理客戶端首先將數(shù)據(jù)解密 然后用與服務器端之間建立的 128 位 SSL 連接加密 發(fā)送給服務器 類似地 服務器將 http 響應發(fā)送給代理客戶端 代理客戶端先將數(shù)據(jù)解密 然后通過與瀏覽器之間建立的 40 位 SSL 連接將數(shù) 據(jù)發(fā)送給瀏覽器 在服務器端 代理服務器端則與低位數(shù)的 web server 運行在同一臺主機上 代理 web server 的高位數(shù)加密連接 其工作過程與代理客戶端十分類似 SSL 代理的工作原理見圖 3 由于代理客戶端和瀏覽器安裝在同一臺機器上 具有相同的 IP 地址 所以 數(shù)據(jù)僅到達數(shù)據(jù)鏈路層 不可能在任何網(wǎng)絡上出現(xiàn) 兩者之間即便只有 40 位的 加密強度 也是足夠安全的 代理服務器和 web server 之間亦是如此 SSL 代理除了提高了傳輸密鑰的位數(shù) 同時也提高了證書非對稱密鑰的位 數(shù) 根據(jù)美國的出口限制 非對稱密鑰位數(shù)不能超過 512 位 和 40 位對稱密 鑰一樣 攻破 512 位非對稱密鑰已經(jīng)成為可能 16 31 圖 3SSL 代理工作原理示意圖 無論是代理客戶端還是代理服務器 都只需要代理本機上的對應產(chǎn)品 而 不是代理兩者之間的連接 因此 在沒有對方的情況下 代理客戶端或代理服 務器均能正常工作 如果瀏覽器具有 128 位加密強度 則即使沒有代理客戶端 也能與配備代理服務器的 40 位 web 服務器建立 128 位的加密強度 同樣地 具有 128 位加密強度的 web server 在沒有代理服務器的情況下 也能與 128 位加密位數(shù)的瀏覽器建立 128 位連接 這一點 無論是對于面向國際的國內(nèi) web 站點 還是對于希望能夠與國外的 web 站點建立 128 位連接的用戶來說 都是至關重要的 對于用戶來說 代理客戶端能夠真正提高瀏覽器建立 SSL 連接的安全強度 不需要任何配置工作 就象安裝瀏覽器的補丁程序一樣 絲毫感覺不到其對某 個網(wǎng)站有特殊的功能或限制 上海格爾軟件公司開發(fā)的 SSL 代理 通過上海格爾軟件公司開發(fā)的 PKCS 加密模塊保存和管理個人證書和私有密鑰 用戶可以在同一個應用的不同層次 使用相同的證書 進一步降低了用戶使用該產(chǎn)品的開銷 3 1 4 SSL 代理的特性 上海格爾軟件公司開發(fā)的 SSL 代理具有以下特性 1 SSL 代理通過格爾 PKI 加密模塊提供加密和密鑰管理的能力 因此基 于該模塊開發(fā)的應用系統(tǒng)都可以盡可能地共用同一張用戶證書 為用戶節(jié) 約了證書管理費 簡化了管理復雜度 關于 PKCS 加密模塊詳見下一節(jié) 2 KOAL PKCS 加密模塊是一個專業(yè)化的加密模塊 具有更高的安全強度 使用更方便 支持 IC 卡保存密鑰 也支持用 PK 卡代替軟件加密 私鑰 http 應用數(shù)據(jù) 代理客戶端代理客戶端代理服務器代理服務器瀏覽器瀏覽器web 服務器服務器 內(nèi)置 40 位 SSL 代理客戶端代理服務器端 40 位連接128 位連接 http 應用數(shù)據(jù) 17 31 終身不離開 IC 卡 增強其安全性 3 代理服務器可對加密算法進行配置 在不同的應用提高或降低加密強度 4 SSL 代理具有良好的兼容性 支持 Windows 和 Unix 平臺 SSL 客戶 端代理可以和所有符合 SSL 協(xié)議的 SSL 服務器產(chǎn)品兼容 SSL 服務器端 也可以和 Internet Explore 與網(wǎng)景公司的瀏覽器兼容 5 SSL 代理采用 Cache 技術保存以前客戶服務器之間的安全連接 從而 減少了握手的次數(shù) 在性能上盡可能地降低了影響 6 SSL 服務器代理可以將解析后的證書內(nèi)容添加到用戶 Http 請求中 不 需要應用系統(tǒng)自己解碼證書 7 即將推出的 SSL 代理客戶端具備 XML 處理能力 可以實現(xiàn)用 XML 方 式進行各種加密 簽名操作 3 2 格爾格爾 PKI 加密模塊加密模塊 3 2 1加密模塊 加密模塊的主要功能是進行密鑰運算和密鑰管理 大部分密碼產(chǎn)品都是在 某個加密模塊的基礎上開發(fā)的 例如微軟公司和網(wǎng)景公司的瀏覽器和 Web 服務 器都是基于加密模塊開發(fā)的 微軟公司的加密模塊是 Windows 操作系統(tǒng)內(nèi)置的 CSP 模塊 網(wǎng)景公司則是自己開發(fā)的 PKCS11 模塊 類似地 格爾 PKI 加密模塊是格爾 Enterprise CA 和 SSL 代理產(chǎn)品的基礎 Enterprise CA 和 SSL 代理產(chǎn)品的加密運算和密鑰管理功能都是由 PKI 加密模 塊提供的 除此之外 格爾 PKI 加密模塊向二次開發(fā)提供了接口和 SDK 基于 此 網(wǎng)上銀行應用系統(tǒng)的開發(fā)就不必再考慮加密運算和密鑰管理的設計了 PKI 加密模塊不僅支持 RSA 3DES MC5 等常用標準加密算法 而且支 持由上海格爾軟件公司自行研制的元胞加密算法 該算法是一種流加密算法 用作對稱加密或者計算摘要 具有很高的強度和運算速度 用戶也可以通過 PlugIn 的方式插入其他算法 這比完全定制 Token 要方便的多 對于加密模塊來說 除了加密功能以外 密鑰的管理機制十分重要 例如 18 31 密鑰是保存在磁盤文件中 Memory IC 卡還是 IC 卡 是否終生保存在 IC 卡中 密鑰的備份機制如何等等 3 2 2格爾 PKI 加密模塊 PKCS11 是 RSA 公司提出的基于公鑰體制的加密模塊標準 該標準定義了 一個提供保存加密信息和執(zhí)行加解密操作的標準應用程序接口 API 稱為 Cryptoki 加密運算和密鑰管理的功能實際上是由 Token 完成的 Token 是一 種邏輯設備 可以替換或 插拔 以實現(xiàn)用不同的物理設備保存密鑰和進行加 密運算 格爾 PKI Public Key Infrastructure 加密模塊是參照 PKCS11 規(guī)范設計 的加密模塊 但是對 PKCS11 規(guī)范作了功能上的擴展 增加了 ASN 編碼和解 碼的功能 以及一些協(xié)議的處理 例如 OCSP IPSec 協(xié)議等 其原理可參見 圖 4 圖 4 PKI 加密模塊示意圖 格爾 PKI 加密模塊為上層應用提供了加密 證書管理 密鑰管理和黑名單 管理的基本功能 因此是 PKI 應用的基礎 除了應用在 PKI 系統(tǒng)外 該加密模 塊也包括了符合 PBOC 規(guī)范的密鑰分散等 IC 卡加密機制 以便 IC 卡網(wǎng)上交易 系統(tǒng)的開發(fā) 格爾 PKI 加密模塊的 Token 是一個多介質(zhì)的 Token 它支持用 IC 卡或磁 盤保存密鑰 也支持用帶有非對稱運算能力的 IC 卡 PK 卡 來實現(xiàn)運算 另 19 31 外用戶可以自己實現(xiàn) Token 例如基于硬件加密機的 Token 等 Token 以 PlugIn 的方式插入到加密模塊中 格爾加密模塊還提供了 COM 接口的封裝 應用系統(tǒng)的開發(fā)者甚至可以用 Java Applet ASP PHP 等腳本語言調(diào)用加密功能 在 Windows 平臺 格爾加密模塊還提供了證書 密鑰和黑名單等對象管理 圖形界面工具 格爾加密模塊具有很好的伸縮性 作為客戶端使用時 僅支持少量的功能 和部分加密算法 從而縮小程序的大小 便于用戶下載 加密模塊提供了比較好的便攜性能 證書和密鑰很容易從一臺 PC 的加密 模塊移到另一臺上 這對某些應用提供了便利 KOAL PKI 加密模塊支持多用戶權限控制 即多個用戶可以共用同一個加密 模塊 但一個用戶不能存取或利用其他用戶的密鑰進行運算 硬件實現(xiàn)方案硬件實現(xiàn)方案 由格爾加密模塊來管理用戶的私鑰和證書 執(zhí)行數(shù)據(jù)的簽名 加密和解密 操作 一方面 我們可以實現(xiàn)用戶私鑰的硬件方式保存 將用戶的私鑰保存在 IC 卡上 并采用有效的手段保護用戶的私鑰 另一方面 我們可以實現(xiàn)使用硬件進行加密解密操作 為了保證私有密鑰的安全 存放私有密鑰必須符合以下幾條策略 在任何時刻 私有密鑰都不以明文的形式存放在固定存儲介質(zhì)里 如果 RAM 里產(chǎn)生了私有密鑰的明文后 用完后立刻銷毀 私有密鑰分塊存放在多個固定存儲介質(zhì)里 對分塊存放的密碼塊最好也要加密 這個加密密鑰不保存在任何存儲介 質(zhì)里 只是存在人的腦子里 格爾加密模塊使用智能 IC 卡技術來存放用戶的私鑰 存放過程如下 系統(tǒng)產(chǎn)生 RSA 密鑰對后 用 DES 密鑰對私有密鑰進行加密后 得到密鑰 信息 系統(tǒng)把密鑰信息分為 N 個密鑰信息塊 每一塊的長度不定 是隨機決定的 20 31 保密鑰信息塊和塊長度被不同的個人應用密鑰加密后 存入一張 IC 卡的不同文 件中保存 對于硬件加密則采用硬件加密機來實現(xiàn) 硬件加密機就如同一個黑盒子一 樣 能夠產(chǎn)生 保存私有密鑰 并且可以加密輸入數(shù)據(jù)流 它的內(nèi)部配置必須 高性能的加密處理器以進行 RSA 加密運算 能支持密鑰長度為 1024 位 2048 位的 RSA 加密運算以及安全哈什 塊加密等運算 加密的速度能夠滿足應用的 要求 一次密鑰長度為 1024 位的 RSA 加密運算時間不多于 200ms IC 卡實現(xiàn)方案卡實現(xiàn)方案 如果 IC 卡不具有非對稱運算功能 非 PK 卡 我們利用它來保存用戶的私 有密鑰 有時候也把用戶的證書放在 IC 卡里 IC 卡具有非常好的安全性 首 先 IC 卡的 COS 有著很好的安全性設計 這種安全性超過了任何一種按 ABCD 分級的操作系統(tǒng) 其次 IC 卡本身具有一定的攻擊防范能力 存放在 IC 卡中的數(shù)據(jù)很難通過非常規(guī)的物理方法讀取 數(shù)據(jù)也很難被復制 因此 對于 個人用戶來說 IC 卡是一個很好的密鑰保存介質(zhì) PKCS11 的實現(xiàn)與密鑰的存放媒質(zhì)無關 上海格爾公司開發(fā)的 PKCS11 模 塊 在客戶端可以支持用 IC 卡存放密鑰和證書 這提高了用戶交易環(huán)境的安全 等級 用戶可以方便地攜帶自己的私鑰 而不需擔心其他人通過攻擊 PC 的硬 盤來獲取自己的密鑰 3 3 格爾證書認證系統(tǒng)格爾證書認證系統(tǒng) 格爾證書認證系統(tǒng)是數(shù)字證書的簽發(fā)者 數(shù)字證書是用于驗證信息傳輸各 方身份的有效證明 同時也用于加密數(shù)據(jù) 防止抵賴和篡改 它通過證書驗證 和授權機構對證書持有人及其公開密鑰的簽名有效地將兩者相關聯(lián) 最新的數(shù) 字證書標準是 X 509v3 證書驗證和授權機構用一個唯一名 Distinguished Name 標識一個用戶 并向其簽發(fā)數(shù)字證書 該證書包含了該用戶的唯一名 和公鑰 Comment Jun1 Page 21 服務器證書被用于支持 SSL 協(xié)議的 Web 服務器上 首先用戶的服務器產(chǎn) 生一個證書簽名請求 CSR 其中包 含了服務器的一個公鑰 用戶將該請 求發(fā)送到身份認證服務器 身份認證 經(jīng)過檢查同意用戶請求后產(chǎn)生數(shù)字證 書 并發(fā)送給用戶 用戶收到數(shù)字證 書后將證書合并到 Web 服務器的密 鑰環(huán)中 成為完整可用的密鑰環(huán) 服 務器數(shù)字證書申請過程完成 服務器 安裝數(shù)字證書后 可以激活 SSL 連接 此時客戶通過 Internet 同服務器的信 息交換都是以加密的方式進行 從而 保護了信息的安全性 同時 web master 為了保護自己的信息可以要求 驗證客戶證書 這里的客戶證書就是 前面講的個人數(shù)字證書 服務器通過 對客戶證書的驗證來保護站點不被非 法用戶侵入 21 31 3 3 1證書認證系統(tǒng) 證書認證系統(tǒng)包括證書認證服務器 管理員接口 RA 接口和用戶接口 提 供多種用途數(shù)字證書的發(fā)行功能和管理功能 它可以根據(jù)策略模塊進行自動發(fā) 證 也可以手工發(fā)證和管理 所發(fā)行的數(shù)字證書能夠用來驗證客戶身份和服務 器身份 從而達到對某些敏感信息的保護 上海格爾軟件有限公司開發(fā)的企業(yè)證書認證系統(tǒng)是一個基于 Internet Intranet 的數(shù)字證書發(fā)行 管理系統(tǒng) 用戶可以通過 Internet 用瀏覽器 來申請和管理自己的數(shù)字證書 系統(tǒng)管理員同樣通過瀏覽器對系統(tǒng)進行管理 可發(fā)行的數(shù)字證書包括個人數(shù)字證書和服務器數(shù)字證書 與 CA 中心相比 網(wǎng)上銀行系統(tǒng)維護自己的 CA 服務器成本更低 而且實時 性更好 一般來說 CA 中心不主動發(fā)放 CRL 證書廢止列表 應用程序必須 自己下載并維護 CRL 而且查詢 CRL 的方式往往實時性比較差 處理 CRL 比 較好的辦法是通過 OCSP 實時證書狀態(tài)驗證協(xié)議 直接向 CA 查詢 但是 CA 中心處理 OCSP 請求的性能往往較低 實際上 大多數(shù)情況下 CA 中心的方案并不是十分有意義 只有當某個用 戶持有某家銀行的證書并且需要查詢另一家銀行的賬戶時才有意義 但目前看 來這種情形并不太可能發(fā)生 3 3 2工作流程 個人數(shù)字證書用于 Web 瀏覽器 用戶的瀏覽器產(chǎn)生密鑰對并將公鑰發(fā)送到 身份認證服務器 身份認證經(jīng)過發(fā)行策略檢查后 同意用戶的請求 對用戶的 個人信息以及公鑰進行簽名 產(chǎn)生數(shù)字證書 隨后發(fā)送給用戶 用戶的瀏覽器 接受到證書以后會在自己的密鑰庫中對證書中的公鑰進行匹配 如果找到匹配 的私鑰 瀏覽器便將證書與私鑰合并成完整的密鑰環(huán) 整個證書申請過程完成 22 31 證書申請以后 在私鑰受到攻擊的時候 用戶還需要廢除或更新自己的證 書 圖 4 給出了用戶證書操作的流程 圖 5 證書申請流程示意圖 證書認證系統(tǒng)界面包括用戶界面和管理員界面兩部分 用戶界面包括基本服務 用戶信息管理 個人數(shù)字證書和服務器數(shù)字證書 四部分 身份認證基本服務包括根證書下載和身份認證服務器證書下載 用戶對個 人數(shù)字證書和服務器數(shù)字證書的信任是基于對根證書的信任 所以身份認證服 務器需要提供根證書下載和每種證書類型的身份認證服務器證書下載功能 用戶信息管理包括用戶注冊和注冊信息修改 用戶申請數(shù)字證書之前首先 必須注冊 用戶必須將必要的身份信息提交給身份認證服務器 用戶提供的信 息將作為數(shù)字證書的一部分被身份認證服務器簽名來產(chǎn)生用戶的數(shù)字證書 如 果有必要用戶還可以修改部分注冊信息 用戶信息管理并不是獨立與證書申請 之外的過程 事實上 作為證書申請流程的首要條件 用戶信息管理同證書申 請是互相融合的 個人證書發(fā)行包括申請個人數(shù)字證書 個人數(shù)字管理以及查詢個人數(shù)字證 書等功能 具體工作流程是 首先用戶必須進行注冊 已注冊用戶可以直接申 請數(shù)字證書 用戶將提供其姓名 電子郵件地址等信息 當注冊被確認后 會 以電子郵件或提示等方式通知用戶 其中包含有該用戶的 PIN Personal Identify Number 該號碼唯一標識了該用戶 用戶也可以自己查詢 檢查自己 當前的狀態(tài) 然后用戶就可以用這個號碼來申請數(shù)字證書 在用戶的申請被接 受以后 用戶可以安裝證書 此外 用戶還能夠撤消原有的證書或更新已撤消 用戶注冊證書申請 證書獲得證書廢除 證書更新 23 31 或過期的證書 對于網(wǎng)上銀行系統(tǒng) 個人數(shù)字證書的使用對用戶來說只需要在第一次使用 時進行一些操作 在以后的使用時是隱含的 所以 個人證書的發(fā)行將采用帳 戶號碼作為 PIN 帳戶密碼作為證書口令 或者由用戶重新選擇自己的證書口 令 發(fā)行也是自動發(fā)行的 這樣才能夠滿足大量帳戶用戶的自動發(fā)行要求 個人數(shù)字證書申請將產(chǎn)生用戶的個人數(shù)字證書 身份認證系統(tǒng)收到用戶的 證書請求后 可以自動或由管理員手工生成一張用戶個人數(shù)字證書 并將這些 信息存放到數(shù)據(jù)庫和目錄服務器中以備查詢 個人數(shù)字證書管理包括證書下載和安裝 證書廢除和證書更新等服務 個 人數(shù)字證書管理界面維護注冊用戶所有個人數(shù)字證書列表 用戶可以下載和安 裝這些數(shù)字證書 也可以廢除某張證書 被廢除的數(shù)字證書將自動寫入證書黑 名單 并從目錄服務器中刪除 用戶還可以對過期或已廢除的證書進行更新 查詢個人數(shù)字證書提供對其他用戶的數(shù)字證書的檢索 用戶可以查詢身份 認證的數(shù)據(jù)庫 也可以查詢目錄服務器 個人數(shù)字證書查詢提供對數(shù)字證書的 下載功能 其功能類似于電話號碼黃頁 管理員界面主要包括數(shù)字證書管理 管理員帳號管理 系統(tǒng)配置管理和日 志管理四部分組成 如圖 6 24 31 圖 6 管理員工作流程示意圖 管理員界面是基于瀏覽器的 需要對連接的用戶進行身份識別 這一點必 須通過 WWW 服務器的安全機制來實現(xiàn) 對于支持客戶數(shù)字證書的服務器如 Netscape Enterprise Server 和微軟 IIS 身份認證系統(tǒng)通過獲取用戶的個人數(shù) 字證書來進行身份驗證 對于不支持客戶數(shù)字證書的服務器 則通過其自身的 用戶口令機制來進行身份驗證 個人數(shù)字證書管理包括個人注冊信息管理和個人數(shù)字證書管理兩部分 個人注冊信息管理可以查詢一段時期內(nèi)的用戶注冊情況 并能夠產(chǎn)生用戶 注冊信息報表 個人
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電力安全生產(chǎn)知識培訓
- 車委托改裝協(xié)議書模板
- 綠色建筑的職業(yè)規(guī)劃之路計劃
- 道路協(xié)議書模板
- 個人信用擔保貸款服務協(xié)議
- 沙特合作協(xié)議書
- 超市經(jīng)營外包合同協(xié)議
- 教師全員培訓體系構建
- 電子商務平臺入駐協(xié)議指南
- 毛豬代購協(xié)議書
- 2025年全國保密教育線上培訓考試試題庫帶答案(典型題)含答案詳解
- 《疫苗的重要性》課件
- 優(yōu)雅女生班會課件
- 建筑工人安全教育新模式試題及答案
- 駕駛員心理素質(zhì)與行車安全的關系
- 2024年山西演藝有限責任公司招聘筆試真題
- 體育用品開店策劃書3
- 郵政社招筆試試題及答案
- 運輸公司獎懲管理制度
- 2025年春江蘇開放大學生活中的經(jīng)濟學060057綜合作業(yè)一、二參考答案
- 了不起的狐貍爸爸課件
評論
0/150
提交評論