![格爾網(wǎng)上銀行安全方案_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/14/5fa3fba1-c2e8-44f9-841a-fb6b18b4d5c3/5fa3fba1-c2e8-44f9-841a-fb6b18b4d5c31.gif)
![格爾網(wǎng)上銀行安全方案_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/14/5fa3fba1-c2e8-44f9-841a-fb6b18b4d5c3/5fa3fba1-c2e8-44f9-841a-fb6b18b4d5c32.gif)
![格爾網(wǎng)上銀行安全方案_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/14/5fa3fba1-c2e8-44f9-841a-fb6b18b4d5c3/5fa3fba1-c2e8-44f9-841a-fb6b18b4d5c33.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、KOAL Software安全白皮書格爾網(wǎng)上銀行安全方案版本:2.0日期:1999/12/21上海格爾軟件有限公司格爾網(wǎng)上銀行安全方案目錄1 概述 12 網(wǎng)上銀行安全需求分析 22.1 網(wǎng)上銀行的業(yè)務(wù)安全分析 22.1.1 公共信息發(fā)布 22.1.2 網(wǎng)上帳戶查詢 62.1.3 網(wǎng)上支付和轉(zhuǎn)賬 93 格爾網(wǎng)上銀行解決方案 121.1 高加密位數(shù) SSL 代理 123.1.1 SSL 介紹 123.1.2 SSL 工作流程 123.1.3 SSL 代理的工作原理 143.1.4 SSL 代理的特性 163.2 格爾 PKI 加密模塊 173.2.1加密模塊 173.2.2 格爾 PKI 加密模塊
2、 173.3 格爾證書認(rèn)證系統(tǒng) 203.3.1證書認(rèn)證系統(tǒng) 203.3.2 工作流程 214 格爾網(wǎng)上銀行解決方案特性分析 242525附錄矣.卄+卜JH參考站點(diǎn)名詞術(shù)語 25單鑰密碼體制和公鑰密碼體制 25數(shù)字簽名和數(shù)字信封 26數(shù)字證書 271 概述從 第 一 家 網(wǎng) 絡(luò) 銀 行 (Internet Bank) Security First Network Bank(SFNB)1995 年 10 月在網(wǎng)絡(luò)上開業(yè)至今四年多。開業(yè)后的短短幾個(gè)月,即 有近千萬人次上網(wǎng)瀏覽, 給金融界帶來極大震撼。 于是更有若干銀行立即緊跟其 后在網(wǎng)絡(luò)上開設(shè)銀行, 隨即此風(fēng)潮逐漸蔓延全世界, 網(wǎng)絡(luò)銀行走進(jìn)了人們的
3、生活。由于 Internet 無所不在,客戶只要擁有帳號(hào)和密碼便能在世界各地與 Internet 聯(lián)網(wǎng),處理個(gè)人交易。這不僅方便客戶, 銀行本身也可因此加強(qiáng)與客戶的親和性。 隨著金融環(huán)境競爭加劇,銀行不得不重新審視自身的服務(wù)方式。在我國, 已經(jīng)有 許多商業(yè)銀行紛紛推出了網(wǎng)上銀行服務(wù)。網(wǎng)上銀行系統(tǒng)在蘊(yùn)藏著無限商機(jī)的同時(shí),也帶來了風(fēng)險(xiǎn),對(duì)于開設(shè)網(wǎng)上銀行 服務(wù)的提供者來說,當(dāng)務(wù)之急就是要解決安全問題。為此, 上海格爾軟件公司在 本文中介紹了一種網(wǎng)上銀行系統(tǒng)安全方案。在本文中所指的網(wǎng)上銀行,包括了個(gè)人銀行和企業(yè)銀行兩個(gè)概念,個(gè)人銀行 是指通過網(wǎng)絡(luò)為個(gè)人銀行業(yè)務(wù)提供服務(wù), 企業(yè)銀行則是指通過網(wǎng)絡(luò)為企業(yè)用
4、戶提 供服務(wù)。兩者相比, 個(gè)人銀行業(yè)務(wù)應(yīng)該具有較簡便的操作界面, 而企業(yè)銀行更注 重整個(gè)環(huán)節(jié)的安全性。從廣義來講,安全的概念可以包括數(shù)據(jù)安全, 系統(tǒng)安全和信息安全三個(gè)方面, 數(shù)據(jù)安全是指通過采用系統(tǒng)備份, 磁盤鏡像等安全手段以防止數(shù)據(jù)丟失; 系統(tǒng)安 全是指通過系統(tǒng)加固, 邊界防御,入侵檢測等手段以防止黑客攻擊系統(tǒng)破壞數(shù)據(jù); 而信息安全則主要是指通過加密技術(shù)防止信息和數(shù)據(jù)在公開網(wǎng)絡(luò)傳輸上被竊聽、 篡改和頂替。信息安全包括四個(gè)功能:數(shù)據(jù)保密,身份認(rèn)證,數(shù)據(jù)完整性和防止 抵賴。本文并沒有涉及到有關(guān)數(shù)據(jù)安全方面的概念, 對(duì)系統(tǒng)安全作了一定的介紹, 而對(duì)信息安全技術(shù)的實(shí)施則作了比較詳細(xì)的方案設(shè)計(jì)。本方案
5、是基于上海格爾軟件公司電子商務(wù)部開發(fā)的以下三個(gè)安全軟件產(chǎn)品: PKI 加密模塊, SSL 代理和 Enterprise CA 。這三個(gè)產(chǎn)品為解決網(wǎng)上銀行系統(tǒng)中 數(shù)據(jù)加密, 身份認(rèn)證,數(shù)據(jù)完整性和防止抵賴等信息安全問題提供了完整的解決2 網(wǎng)上銀行安全需求分析2.1 網(wǎng)上銀行的業(yè)務(wù)安全分析從功能劃分,網(wǎng)上銀行的業(yè)務(wù)可分為三類:2.1.1 公 共信息發(fā)布公共信息發(fā)布用于介紹網(wǎng)上銀行的業(yè)務(wù)范圍流程,金融公共信息等。這類業(yè) 務(wù)由于面向公眾發(fā)布, 不需要保證信息只能被特定團(tuán)體或個(gè)人訪問, 需要的是保 護(hù)信息不會(huì)被非法篡改。 目前在 Internet 上比較多的黑客事件都是篡改公共 Web 站點(diǎn)的內(nèi)容,制造
6、虛假信息或涂改頁面。如美國 NASA 和國防部站點(diǎn)被“黑” 事件就是這類事件。對(duì)于銀行來說, 公共金融信息雖然是公開的, 但是如果被篡 改某些敏感數(shù)據(jù), 如銀行利率等,很可能會(huì)造成不必要的麻煩,對(duì)銀行的名譽(yù)也 會(huì)造成不利的影響。因此,對(duì)這些內(nèi)容的保護(hù)也是不能夠忽視的。Web 站點(diǎn)內(nèi)容被黑客篡改, 是這些黑客通過主動(dòng)攻擊實(shí)現(xiàn)的。 例如, 黑客通 過密碼字典猜測信息系統(tǒng)的特權(quán)口令,在獲得特權(quán)口令之后,登錄進(jìn)入系統(tǒng), 篡 改發(fā)布內(nèi)容,制造不良影響。對(duì)于這種情況,我們可以通過改進(jìn)系統(tǒng)配置、增加 防火墻防護(hù)、 配置入侵檢測模塊和完善安全管理策略來實(shí)現(xiàn)安全保護(hù), 避免站點(diǎn) 被非法篡改。完善安全管理策略黑客
7、一般是通過分析網(wǎng)絡(luò)管理上的漏洞以達(dá)到其攻擊目的。很難定義怎樣的 系統(tǒng)管理才是完善的, 因?yàn)橥晟频南到y(tǒng)管理是各方面的總和, 例如對(duì)路由器以及 其他主機(jī)定期更改密碼,采用不規(guī)則密碼, 關(guān)閉不必要的服務(wù), 關(guān)閉防火墻任何 不使用的端口等。對(duì)于一個(gè) Unix 系統(tǒng),安全管理主要可分為四個(gè)方面:1. 防止未授權(quán)存取權(quán)限控制是系統(tǒng)安全的基本問題,即防止未被授權(quán)的用戶進(jìn)入系統(tǒng)。良好的 用戶意識(shí),良好的口令管理 (由系統(tǒng)管理員和用戶雙方配合 ),登錄活動(dòng)記錄和報(bào) 告,用戶和網(wǎng)絡(luò)活動(dòng)的周期檢查是防止未授權(quán)存取的關(guān)鍵。2. 防止泄密數(shù)據(jù)保密也是系統(tǒng)安全的一個(gè)重要問題。 防止已授權(quán)或未授權(quán)的用戶相互存 取對(duì)方的重要
8、信息,經(jīng)常性的文件系統(tǒng)查帳, su 登錄和報(bào)告以及良好的用戶保 密意識(shí)都是防止泄密的手段。3. 防止用戶濫用系統(tǒng)資源 一個(gè)系統(tǒng)不應(yīng)被一個(gè)有意試圖使用過多資源的用戶損害,因?yàn)樵诟哓?fù)載的情 況下系統(tǒng)的安全性能往往會(huì)降低。 例如黑客通過占用整個(gè)磁盤空間來防止日志生 成,不幸的是很多商業(yè) UNIX 不能很好地限制用戶對(duì)資源的使用。 因此系統(tǒng)管理 員必須通過一些系統(tǒng)命令如 PS命令,記帳程序df和du周期地檢查系統(tǒng).查出過 多占用 CUP 的進(jìn)程和大量占用磁盤的文件。同時(shí)安裝某些監(jiān)控軟件也是有效的 手段之一。4. 維護(hù)系統(tǒng)的完整性 大多數(shù)情況下,維護(hù)系統(tǒng)完整是系統(tǒng)管理員的責(zé)任,例如:周期地備份文件 系統(tǒng)
9、,系統(tǒng)崩潰后運(yùn)行磁盤掃描檢查, 修復(fù)文件系統(tǒng), 檢測用戶是否正在使用可 能導(dǎo)致系統(tǒng)崩潰的軟件。良好的安全管理策略對(duì)系統(tǒng)的安全水平起著至關(guān)重要的作用。因此系統(tǒng)管理 員可以將以下幾個(gè)方面作為維護(hù)的重點(diǎn):系統(tǒng)配置 仔細(xì)研究最新的系統(tǒng)維護(hù)文檔,完善系統(tǒng)各方面的安全配置,降 低安全風(fēng)險(xiǎn)。同時(shí),周期性的維護(hù)系統(tǒng),包括備份和安裝補(bǔ)丁程序、訂閱安全電 子新聞。系統(tǒng)隔離 將內(nèi)網(wǎng)和外網(wǎng)進(jìn)行隔離,確保銀行業(yè)務(wù)前置機(jī)、業(yè)務(wù)主機(jī)和數(shù)據(jù) 庫服務(wù)器只處于內(nèi)網(wǎng)中,內(nèi)網(wǎng)和外網(wǎng)通過防火墻相連。切斷共享 Web 服務(wù)器上的系統(tǒng)配置盡可能地保證安全。 關(guān)閉所有不必要的 文件共享。停止所有與業(yè)務(wù)無關(guān)的服務(wù)器進(jìn)程,如 Telnet、SM
10、TP 和 FTP 等服 務(wù)器守護(hù)進(jìn)程。日志記錄 打開日志記錄功能,保存系統(tǒng)的訪問日志記錄,對(duì)其進(jìn)行分析,可以有助于發(fā)現(xiàn)有問題的訪問情況。如有必要,使用專門的入侵檢測模塊??诹畈呗?制定完善的口令策略,限制口令的最小長度和最長有效期,檢查 口令的質(zhì)量。專人專權(quán) 由專人負(fù)責(zé)系統(tǒng)安全和系統(tǒng)維護(hù),減少不必要的用戶管理權(quán)限, 嚴(yán)格控制非系統(tǒng)管理員的權(quán)限和系統(tǒng)管理員的數(shù)量。以下是一個(gè)簡化的虛擬網(wǎng)上銀行網(wǎng)絡(luò)結(jié)構(gòu)圖:餵行業(yè)務(wù)主機(jī)銀行肉部網(wǎng)業(yè)務(wù)前置機(jī)管理員工作站網(wǎng)上報(bào)行主機(jī) 幗頑務(wù)is夏柚服務(wù)器33Wr anet菲軍爭IZ圖1網(wǎng)上銀行網(wǎng)絡(luò)結(jié)構(gòu)圖從圖中可以看到整個(gè)網(wǎng)絡(luò)體系分為:In ternet,非軍事區(qū)(DMZ
11、),I ntranet 以及銀行內(nèi)部網(wǎng)四部分。其安全等級(jí)從前往后逐次遞增。 這些網(wǎng)段由兩個(gè)網(wǎng)關(guān)連 為一體。首先防火墻將In ternet和Intranet以及非軍事區(qū)分離。非軍事區(qū)是所有 用戶可以訪問的區(qū)域,而Intranet則只有特定用戶才能訪問,通過對(duì)防火墻的合 理配置可以避免內(nèi)部服務(wù)器被攻擊,可以采用多級(jí)防火墻配置(如在非軍事區(qū)和In ternet之間用防火墻隔離)以提供更強(qiáng)的網(wǎng)絡(luò)安全保護(hù)。Intranet 與網(wǎng)上內(nèi)部網(wǎng)絡(luò)由前置機(jī)相連, 為了保證銀行業(yè)務(wù)主機(jī)的運(yùn)行安全, 網(wǎng)上銀行系統(tǒng)不直接連接業(yè)務(wù)主機(jī), 而是由特定的前置機(jī)來代理其請(qǐng)求, 前置機(jī) 只響應(yīng)特定服務(wù)請(qǐng)求, 然后將請(qǐng)求轉(zhuǎn)換為特定
12、消息格式發(fā)送給業(yè)務(wù)主機(jī), 收到應(yīng) 答后再將數(shù)據(jù)返回給請(qǐng)求者。通過這種隔離進(jìn)一步增強(qiáng)了系統(tǒng)的安全保證。增加防火墻防護(hù)在網(wǎng)絡(luò)系統(tǒng)中,防火墻是一種裝置,可使內(nèi)部網(wǎng)絡(luò)不受公共部分(整個(gè) Internet )的影響。它能同時(shí)連接受到保護(hù)的網(wǎng)絡(luò)和 Internet 兩端,但受到保護(hù) 的網(wǎng)絡(luò)無法直接接到 Internet ,Internet 也無法直接接到受到保護(hù)的網(wǎng)絡(luò)。如果 要從受到保護(hù)的網(wǎng)絡(luò)內(nèi)部接到 Internet ,首先需要連接到防火墻,然后從防火墻 接入 Internet 。最簡單的防火墻是雙主機(jī)系統(tǒng)(具有兩個(gè)網(wǎng)絡(luò)連接的系統(tǒng)) 。防火墻有兩種:1. IP 過濾防火墻IP 過濾防火墻在數(shù)據(jù)包一層工作
13、。它依據(jù)起點(diǎn)、終點(diǎn)、端口號(hào)和每一數(shù)據(jù)包 中所含的數(shù)據(jù)包種類信息控制數(shù)據(jù)包的流動(dòng)。 這種防火墻非常安全。 它阻擋別人 進(jìn)入內(nèi)部網(wǎng)絡(luò)。 過濾防火墻是絕對(duì)性的過濾系統(tǒng)。 即使要讓外界的一些人進(jìn)入防 火墻之內(nèi),也無法讓每一個(gè)人進(jìn)入服務(wù)器。2. 代理服務(wù)器代理服務(wù)器允許通過防火墻間接進(jìn)入 Internet 。最好的例子是先連接到防火 墻,然后從該處再連接到另一個(gè)系統(tǒng)。 在有代理服務(wù)器的系統(tǒng)中, 這項(xiàng)工作是完 全自動(dòng)的。 利用客戶端軟件連接代理服務(wù)器后, 代理服務(wù)器啟動(dòng)它的客戶端軟件 (代理),然后傳回?cái)?shù)據(jù)。只要配置正確,代理服務(wù)器就絕對(duì)安全,它阻擋任何 人進(jìn)入內(nèi)部網(wǎng)絡(luò),因?yàn)闆]有直接的 IP 通路。在網(wǎng)上
14、銀行系統(tǒng)中,由于 Web 服務(wù)器需要連接到 Internet ,因此,我們建議 在 Web 服務(wù)器和 Internet 之間架設(shè)一個(gè) IP 過濾防火墻。配置入侵檢測模塊除了防火墻之外,配置入侵檢測模塊也是一個(gè)重要的安全措施。例如,對(duì)于 銀行帳戶和密碼,入侵者可能嘗試枚舉攻擊,由于密碼長度有限且均為數(shù)字,密 碼空間比較小。如果入侵者知道帳戶號(hào)碼, 很容易通過枚舉攻擊猜測出帳戶密碼。入侵攻擊的特點(diǎn)是在一個(gè)攻擊源同時(shí)發(fā)出密集攻擊數(shù)據(jù)。自然,這些攻擊數(shù) 據(jù)對(duì)于查詢系統(tǒng)來說, 可能是合法的查詢參數(shù), 它的特點(diǎn)是在同一個(gè)攻擊源同時(shí) 發(fā)出大批量查詢請(qǐng)求。 普通情況下,一個(gè)用戶連接后不會(huì)非常頻繁的查詢數(shù)據(jù) (
15、每 分鐘最多不超過 5 次查詢),而且查詢的帳戶號(hào)碼也有限 (每分鐘最多不超過 10 個(gè)帳戶)。相反,入侵者為了猜測密碼,會(huì)大批量、長時(shí)間、從同一地點(diǎn)發(fā)出攻 擊信息。 這種攻擊模式是能夠被檢測到的。 檢測到異常情況之后, 檢測模塊能夠 自動(dòng)予以記錄和預(yù)警。自動(dòng)預(yù)警甚至可以通過尋呼機(jī)通知系統(tǒng)管理員。2.1.2 網(wǎng) 上帳戶查詢網(wǎng)上賬戶查詢是指網(wǎng)上銀行通過 Internet 進(jìn)行帳戶實(shí)時(shí)查詢功能,企業(yè) 銀行的查詢功能包括:余額查詢交易歷史查詢匯款查詢公司對(duì)公賬戶查詢個(gè)人銀行的查詢功能包括:公積金賬戶查詢交易明細(xì)查詢定期到期查詢消費(fèi)積分查詢網(wǎng)上賬戶查詢的安全需求比公共信息發(fā)布要更高, 因此網(wǎng)上賬戶對(duì)系
16、統(tǒng)安全 也有同樣的需求,而且, 除此之外, 網(wǎng)上賬戶查詢的還需要解決用戶的私有信息 (口令,賬戶數(shù)據(jù))在 Internet 這個(gè)公開網(wǎng)絡(luò)上傳輸?shù)陌踩珕栴}。而這些屬于信 息安全范疇。網(wǎng)上賬戶查詢的信息安全功能應(yīng)包括兩個(gè)方面:身份認(rèn)證和數(shù)據(jù)保密。身份驗(yàn)證傳統(tǒng)銀行業(yè)務(wù)的身份驗(yàn)證方案主要是通過口令或 PIN 來實(shí)現(xiàn)的,它具有以下 兩個(gè)特點(diǎn):1 PIN 一般為 4-8 個(gè)數(shù)字,范圍比較窄。2 銀行主機(jī)記錄用戶輸錯(cuò) PIN 的次數(shù),一旦超過一定數(shù)量,就自動(dòng)關(guān)閉該 賬戶的服務(wù)功能。在網(wǎng)上銀行業(yè)務(wù)中,僅通過這樣的方式來進(jìn)行身份驗(yàn)證,存在很大的不足: 1 由于網(wǎng)上銀行業(yè)務(wù)的通信信道是公開網(wǎng)絡(luò),所以口令明文傳輸容
17、易被截 獲。2 在網(wǎng)絡(luò)上, 口令猜測是黑客使用最多的攻擊手段, 即使使用蠻力攻擊法, 攻破 8 位的數(shù)字口令也只需很短的時(shí)間。3 在網(wǎng)上提供服務(wù),很難對(duì)錯(cuò)誤 PIN 輸入進(jìn)行限制。網(wǎng)絡(luò)的信道故障或者 人為的惡意行為都很容易使輸錯(cuò)口令次數(shù)達(dá)到限制。錯(cuò)誤次數(shù)限制會(huì)給 合法的用戶帶來了很大的不便。因此,傳統(tǒng)的口令驗(yàn)證難以成為網(wǎng)上銀行業(yè)務(wù)的唯一身份認(rèn)證技術(shù)。在網(wǎng)絡(luò) 應(yīng)用中,目前采用較多的方法是動(dòng)態(tài)口令(例如 Kerberos ),令牌卡和數(shù)字證書 認(rèn)證技術(shù)。這些技術(shù)配合口令機(jī)制,就稱為雙因子身份認(rèn)證技術(shù)。SSL 協(xié)議是采用最為廣泛的數(shù)字證書身份認(rèn)證技術(shù)。 它不但可以解決身份認(rèn) 證,也解決了數(shù)據(jù)保密問題
18、,所以目前大部分網(wǎng)上應(yīng)用,包括網(wǎng)上銀行都采用 SSL 技術(shù)來實(shí)現(xiàn)身份認(rèn)證。關(guān)于 SSL 技術(shù)的具體介紹參見本文第三章。簡單地說,SSL就是在傳輸數(shù)據(jù)前,服務(wù)器和客戶雙方通過數(shù)字證書進(jìn)行“握 手”,驗(yàn)證對(duì)方的數(shù)字證書是否合法,并且約定一個(gè)臨時(shí)的會(huì)話密鑰,對(duì)接下來 要傳輸?shù)臄?shù)據(jù)進(jìn)行加密。 SSL V2.0 不支持客戶證書,客戶可以通過驗(yàn)證服務(wù)器 的證書來判斷服務(wù)器的合法性, 服務(wù)器則無法驗(yàn)證客戶的證書, 通常服務(wù)器仍然 通過口令驗(yàn)證客戶的身份, 由于口令在傳輸時(shí)已經(jīng)被加密, 所以安全性有了很大 的提高。 SS L V3.0 對(duì) V2.0 進(jìn)行了擴(kuò)展, 支持客戶證書, 這時(shí)服務(wù)器就可以驗(yàn)證 客戶的證
19、書, 只有那些擁有合法證書的用戶才能繼續(xù)保持與服務(wù)器的連接, 如果 配合口令驗(yàn)證,就成為雙因子身份認(rèn)證。 采用數(shù)字證書的安全體現(xiàn)在私鑰的安全, 只要私鑰不被竊取, 數(shù)字證書就是安全的, 而通過蠻力攻擊法攻破私鑰的可能性是不存在的下表是數(shù)字證書同傳統(tǒng)口令模式的身份驗(yàn)證在性能上的比較:口令方式數(shù)字證書方式用戶登錄時(shí)口令在公開網(wǎng)絡(luò)上傳輸, 有可能泄密私鑰由用戶保存,只需公布其公鑰。私 鑰永遠(yuǎn)不會(huì)在公開網(wǎng)絡(luò)上傳輸,而且從 公鑰無法推導(dǎo)出私鑰口令一旦泄密,所有安全機(jī)制即失效用戶私鑰可以存放在IC卡中并有口令 保護(hù),安全性更咼服務(wù)器需要維護(hù)龐大的用戶口令列表并負(fù)責(zé)口令保存的安全服務(wù)器使用數(shù)字證書驗(yàn)證用戶身
20、份,不 保存用戶的私鑰,所以用戶私鑰不可能 在服務(wù)器端泄露與傳統(tǒng)方法一致,易于理解技術(shù)較新,普通用戶理解略有難度對(duì)于企業(yè)銀行,由于數(shù)據(jù)安全性要求較高,所以應(yīng)該采用數(shù)字證書身份認(rèn)證 加上口令認(rèn)證的雙因子身份認(rèn)證技術(shù)。 每個(gè)企業(yè)用戶應(yīng)該申請(qǐng)一張數(shù)字證書, 當(dāng) 企業(yè)用戶上網(wǎng)進(jìn)行賬戶查詢時(shí),通過 SSL建立安全連接。網(wǎng)上銀行系統(tǒng)首先驗(yàn) 證該用戶的數(shù)字證書是否為合法證書。 然后將查詢請(qǐng)求和口令一起發(fā)送給業(yè)務(wù)前 置機(jī),由銀行業(yè)務(wù)主機(jī)對(duì)口令再次進(jìn)行認(rèn)證。企業(yè)用戶的身份驗(yàn)證過程和CA不可分割。當(dāng)服務(wù)器通過SSL獲得用戶證書 后,服務(wù)器應(yīng)用程序還要到CA服務(wù)器檢索該證書是否在廢止證書列表之中。圖2顯示了企業(yè)用戶
21、身份驗(yàn)證的完整過程。 圖2是網(wǎng)上銀行企業(yè)用戶的口令驗(yàn)證方 式。對(duì)于個(gè)人用戶,考慮到使用的方便性更為重要, 可以采用SSLV2.0方式對(duì)口 令加密進(jìn)行身份驗(yàn)證,因此用戶不需要申請(qǐng)證書,只需要記住口令就行。數(shù)據(jù)加密Web應(yīng)用數(shù)據(jù)加密的方案除了 SSL以外,并沒有太多可供選擇的方案。 除了采用數(shù)字證書身份認(rèn)證方案以外,SSL的另一個(gè)優(yōu)點(diǎn)是在建立握手以后,對(duì)客戶和服務(wù)器之間的所有數(shù)據(jù)均采用對(duì)稱算法進(jìn)行加密,對(duì)稱算法的加密效率比較高,所以對(duì)性能不會(huì)造成很大的影響。另外SSL采用了會(huì)話密鑰的機(jī)制,每次握手時(shí)約定一個(gè)會(huì)話密鑰,會(huì)話結(jié)束,密鑰立刻失效,最大程度上保證 了數(shù)據(jù)的保密性。由于采用了 SSL技術(shù),W
22、eb應(yīng)用的開發(fā)也大為簡化,Web服 務(wù)器應(yīng)用程序可以把與查詢狀態(tài)有關(guān)的信息都保存在Cookie中,而不必?fù)?dān)心Cookie的安全問題1. SSL服務(wù)器代 理驗(yàn)證用戶證書 本身的合法性CA服務(wù)器2。證書提交CA服 務(wù)器,檢驗(yàn)是否已經(jīng)作廢用戶圖2企業(yè)用戶身份驗(yàn)證示意圖2.1.3網(wǎng)上支付和轉(zhuǎn)賬網(wǎng)上支付和轉(zhuǎn)賬在查詢的基礎(chǔ)上進(jìn)一步給用戶提供了方便,用戶可以在 網(wǎng)上進(jìn)行支付、轉(zhuǎn)賬從而達(dá)到交易的目的,就目前而言,國內(nèi)很多網(wǎng)上銀行 系統(tǒng)已經(jīng)開通了如下支付和轉(zhuǎn)賬業(yè)務(wù):定期賬戶轉(zhuǎn)活期活期賬戶轉(zhuǎn)定期活期賬戶轉(zhuǎn)活期信用卡賬戶轉(zhuǎn)信用卡賬戶公用事業(yè)費(fèi)代繳企業(yè)轉(zhuǎn)賬證券資金賬戶轉(zhuǎn)賬 特約商戶網(wǎng)上支付 和查詢相比,支付和帳戶轉(zhuǎn)帳
23、的安全需求更高,除了必須具備查詢所需要的 安全性之外,還需要應(yīng)該提供數(shù)據(jù)完整性和不可否認(rèn)性。數(shù)據(jù)完整性所謂數(shù)據(jù)完整性就是指用戶在支付指令和轉(zhuǎn)賬指令中所填寫的數(shù)據(jù)必須保 持完整,不能在公開網(wǎng)絡(luò)上被其他用戶無意或惡意地修改。 SSL 由于對(duì)整個(gè)數(shù) 據(jù)鏈路進(jìn)行了加密, 所以在一定程度上能夠保證完整性, 但是公開網(wǎng)絡(luò)上的數(shù)據(jù) 加密對(duì)完整性的保護(hù)只是局部的,一旦數(shù)據(jù)被解密后依然存在著被更改的可能。 所以正確的方案應(yīng)該采用數(shù)字簽名機(jī)制, 由用戶使用自己的數(shù)字證書對(duì)支付指令 或轉(zhuǎn)賬指令進(jìn)行簽名, 同時(shí)簽名數(shù)據(jù)被永久保存, 只有這樣才能真正避免數(shù)據(jù)完 整性被破壞,簽名是對(duì)用戶私鑰對(duì)數(shù)據(jù)摘要(又稱指紋)的加密,
24、數(shù)據(jù)發(fā)生變化 時(shí),數(shù)據(jù)摘要也必定發(fā)生變化。 如果將原先的數(shù)字簽名解密, 就很容易發(fā)現(xiàn)兩段 數(shù)據(jù)摘要不符。不可否認(rèn)性不可否認(rèn)性是指指令發(fā)出者不能在事后否認(rèn)曾經(jīng)發(fā)出該指令。這對(duì)于規(guī)范業(yè) 務(wù),避免法律糾紛起著很大的作用。 傳統(tǒng)地,不可否認(rèn)性是通過手工簽名完成的, 在網(wǎng)上銀行,不可否認(rèn)性是由數(shù)字簽名機(jī)制實(shí)現(xiàn)的。由于私鑰很難攻擊,其他人(包括銀行)不可能得到私有密鑰。所以用私鑰 對(duì)交易指令的摘要簽名后, 就保證了該用戶確實(shí)是發(fā)出了該指令。 將簽名數(shù)據(jù)作 為業(yè)務(wù)數(shù)據(jù)的憑證,在業(yè)務(wù)成功后就開始保障不可否認(rèn)性。不可否認(rèn)性可以保證每個(gè)帳戶用戶的轉(zhuǎn)帳過程具有法律效力。另外,對(duì)于企 業(yè)級(jí)的帳戶。對(duì)于個(gè)人銀行業(yè)務(wù)來說
25、,轉(zhuǎn)賬金額比較小,風(fēng)險(xiǎn)相對(duì)較低,所以在雙方都認(rèn) 可的情況下,沒有數(shù)字簽名的支付和轉(zhuǎn)賬的指令也是可以接受的。但是對(duì)于企業(yè)用戶和進(jìn)行證券轉(zhuǎn)賬的個(gè)人用戶來說,轉(zhuǎn)賬金額大,風(fēng)險(xiǎn)大,指令必須附帶簽名數(shù)據(jù),在簽名數(shù)據(jù)驗(yàn)證通過以后才能真正進(jìn)行支付或轉(zhuǎn)賬。有四種方案可以實(shí)現(xiàn)用戶簽名:1專用客戶端軟件:例如電子錢包,這類軟件通常是一個(gè)瀏覽器的插件(PlugIn ),在用戶填好支付指令或轉(zhuǎn)賬指令并發(fā)送給服務(wù)器以后,服務(wù) 器用某種協(xié)議規(guī)范化該指令,并作為喚醒消息的參數(shù)返回給用戶,這時(shí) 插件被激活,用戶的指令在插件程序中再次被顯示,此時(shí)用戶可以對(duì)這 段指令進(jìn)行數(shù)字簽名。許多 SET 應(yīng)用的實(shí)現(xiàn)采用了這種方案,這種方案
26、 的主要缺點(diǎn)是效率比較低,同一段數(shù)據(jù)需要被來回傳送兩次。另外不同 的應(yīng)用可能需要開發(fā)不同的插件,對(duì)用戶和系統(tǒng)開發(fā)者來說都增加了額 外的負(fù)擔(dān)。2表單簽名技術(shù): Netscape 公司發(fā)明的一種技術(shù), 在其瀏覽器中已經(jīng)支持,通過調(diào)用 Java 腳本實(shí)現(xiàn)對(duì)表單域內(nèi)容的簽名,這種方案雖然沒有方案 1 的缺點(diǎn),但是其實(shí)現(xiàn)與瀏覽器相關(guān)。而且簽名數(shù)據(jù)形式比較固定,不利 于開發(fā)新的應(yīng)用,所以很少采用。3 Java 方式:這種方式是采用客戶端腳本的一類方式,用戶在填好支付指 令或轉(zhuǎn)賬指令時(shí),點(diǎn)擊“發(fā)送”按鈕,瀏覽器腳本或 Applet 開始運(yùn)行, 調(diào)用系統(tǒng)的加密模塊對(duì)表單中的數(shù)據(jù)進(jìn)行簽名,并把簽名結(jié)果一起發(fā)送
27、給服務(wù)器應(yīng)用程序。這種方案克服了第一種方案的缺點(diǎn),但是需要瀏覽 器支持對(duì)應(yīng)的腳本語言。因?yàn)?Java 具有較大的代表性,所以稱為 Java 方式。另外用戶必須安裝具有 COM 接口的加密模塊。4XML Signature 方式:這時(shí)目前最有希望的一種技術(shù), IETF 組織正在準(zhǔn) 備將這項(xiàng)技術(shù)確立為標(biāo)準(zhǔn)。它通過在網(wǎng)頁中嵌入一段 XML ,瀏覽器或其 他客戶端程序在處理 XML 時(shí)自動(dòng)將數(shù)據(jù)簽名。由于 XML 在保存和傳輸 數(shù)據(jù)標(biāo)準(zhǔn)化方面的優(yōu)越性, 這項(xiàng)技術(shù)正在成為微軟和 SUN 公司競爭的焦點(diǎn)八、從以上方案比較可以看出,方案 3 和方案 4 與前兩種相比,機(jī)制靈活,應(yīng)用 開發(fā)方便,具有較大的優(yōu)勢
28、。因此上海格爾軟件公司的加密模塊和 SSL 代理產(chǎn) 品對(duì)這兩種用戶簽名方式提供了支持。3 格爾網(wǎng)上銀行解決方案3.1 高加密位數(shù) SSL 代理3.1.1 SSL 介紹SSL 是一種在 Web 服務(wù)協(xié)議 (HTTP) 和 TCP/IP 之間提供數(shù)據(jù)連接安全性 的協(xié)議。這種安全性協(xié)議被稱為安全套接字層 Security Socket Layer (SSL) , 它為 TCP/IP 連接提供數(shù)據(jù)加密、服務(wù)器身份驗(yàn)證和消息完整性驗(yàn)證。 SSL 被 視為 Internet 上 Web 瀏覽器和服務(wù)器的安全標(biāo)準(zhǔn)。 SSL 提供了用于啟動(dòng) TCP/IP 安全連接的“信號(hào)交換”機(jī)制。信號(hào)交換機(jī)制協(xié)調(diào)客戶和服務(wù)
29、器使用的 安全性級(jí)別,并履行連接的身份驗(yàn)證。此后, SSL 的作用是加密和解密要使用 的應(yīng)用程序協(xié)議的字節(jié)流 (例如 HTTP 數(shù)據(jù)包)。這意味著 HTTP 請(qǐng)求和 HTTP 響應(yīng)中的所有信息將完全被加密, 包括客戶請(qǐng)求的 URL 地址,表單提交內(nèi)容(例 如信用卡號(hào))、 HTTP 訪問身份驗(yàn)證信息以及從服務(wù)器返回到客戶的所有信息。 SSL 協(xié)議保證了在 Internet 上交換信息雙方的信息安全性和可靠性。服務(wù)器證書用來在 Internet 上標(biāo)識(shí)一臺(tái)服務(wù)器的身份,服務(wù)器證書是 Web 服務(wù)器 SSL 安全功能的基礎(chǔ)。 來自第三方身份認(rèn)證機(jī)構(gòu)的服務(wù)器證書提供用戶 驗(yàn)證 Web 站點(diǎn)的方法。利用
30、 SSL ,Web 服務(wù)器還可以通過檢查客戶證書的內(nèi)容來驗(yàn)證用戶。典型 的客戶證書包含用戶和證書發(fā)行機(jī)構(gòu)的詳細(xì)標(biāo)識(shí)信息。 綜合使用客戶證書標(biāo)識(shí)和 SSL ,能夠?qū)崿F(xiàn)身份認(rèn)證功能和防止信息篡改。3.1.2 SSL 工作流程利用SSL,服務(wù)器和用戶 Web瀏覽器首先參與處理交換 -需要證書和密 鑰對(duì)-以決定安全通訊需要的加密等級(jí)。此交換要求Web服務(wù)器和用戶瀏覽器都具有兼容的加密和解密能力。 交換的最后結(jié)果是創(chuàng)建 (通常由 Web 瀏覽器) 會(huì)話密鑰。 服務(wù)器和 Web 瀏覽器都使用會(huì)話密鑰加密和解密傳輸?shù)男畔ⅰ?此會(huì) 話密鑰的加密度,或強(qiáng)度,用位來表示。構(gòu)成會(huì)話密鑰的位數(shù)越大或越長,加密 和安全
31、的等級(jí)就越高。 Web 服務(wù)器的會(huì)話密鑰一般為 40 位長,但實(shí)際上可以 更長。Web 服務(wù)器使用本質(zhì)上相同的加密方法來維護(hù)與用戶的通訊鏈接的安全。 建立安全鏈接后, Web 服務(wù)器和用戶 Web 瀏覽器都使用指定的會(huì)話密鑰來加 密和解密信息。 例如,當(dāng)經(jīng)認(rèn)證的用戶企圖從要求安全通道的 Web 站點(diǎn)下載文 件時(shí),Web服務(wù)器使用會(huì)話密鑰加密此文件和相關(guān)的 HTTP標(biāo)題。接收到加密 文件后, Web 瀏覽器將使用相同會(huì)話密鑰的副本還原此文件。這種加密方法盡管安全,但有先天不足:在創(chuàng)建安全鏈接過程期間,會(huì)話密 鑰的副本可能會(huì)在不安全的網(wǎng)絡(luò)上傳輸。 這意味著要危害鏈接的計(jì)算機(jī)破壞者只 需要截取和偷竊
32、此會(huì)話密鑰就可以了。要防止這種可能性, Web 服務(wù)器可使用 其他加密方法。Web 服務(wù)器的安全套接字層 (SSL) 安全功能使用了一種稱為公共密鑰的 加密技術(shù)來屏蔽此密鑰以防在傳輸期間被截取。 使用了兩個(gè)附加密鑰: 私人和公 共密鑰。公共密鑰加密的工作方式如下:用戶 Web 瀏覽器建立與 Web 服務(wù)器的安全 (HTTPS) 通訊鏈接。 Web 服務(wù)器向用戶發(fā)送服務(wù)器證書和公共密鑰。 (此證書使用戶能夠確 認(rèn)服務(wù)器的真實(shí)性和 Web 內(nèi)容的完整性。)用戶的 Web 瀏覽器和服務(wù)器參與商議交換,以確定用于安全通訊的加 密度。Web 瀏覽器生成會(huì)話密鑰, 再用服務(wù)器的公共密鑰加密它。 然后瀏覽器
33、 把加密的會(huì)話密鑰發(fā)送給 Web 服務(wù)器。服務(wù)器用私人密鑰解密會(huì)話密鑰,并建立安全通道。Web 服務(wù)器和瀏覽器都用會(huì)話密鑰加密和解密傳輸?shù)臄?shù)據(jù)會(huì)話密鑰的復(fù)雜度, 或強(qiáng)度,是和組成會(huì)話密鑰文件的二進(jìn)制位數(shù)成正比的。 這意味著會(huì)話密鑰的位數(shù)越大,安全度就越大,解密就越困難。用戶要建立與 Web 服務(wù)器的安全通訊通道時(shí), 用戶瀏覽器必須確認(rèn)能用于 該通道安全通訊的最高級(jí)加密或最高會(huì)話密鑰強(qiáng)度。 這意味著 Web 服務(wù)器和用 戶瀏覽器都必須具有兼容的會(huì)話密鑰加密和解密能力。 例如,如果將服務(wù)器配置 為要求最小 128 位加密強(qiáng)度的會(huì)話密鑰, 則若要使連接安全, 用戶必須使 Web 瀏覽器有能力處理具有
34、 128 位會(huì)話密鑰的信息。目前,在國內(nèi)使用的瀏覽器主要是微軟公司開發(fā)的 Internet Explore 和網(wǎng)景 公司開發(fā)的 Navigator 或 Communicator 。這兩種瀏覽器都具備 SSL 連接的功能。 但是,使用瀏覽器缺省的 SSL 功能,存在著許多缺點(diǎn):1 由于國內(nèi)瀏覽器受到美國出口限制,加密位數(shù)無法達(dá)到 128 位。雖然美 國國會(huì)已經(jīng)批準(zhǔn)了 56 位密碼產(chǎn)品出口, 但是簡體中文版的瀏覽器還是仍 然只支持 40 位加密強(qiáng)度。而 40 位加密強(qiáng)度遠(yuǎn)達(dá)不到在電子商務(wù)中應(yīng)用 的安全需求。2 Internet Explore SSL 模塊的加密部分實(shí)際上是由操作系統(tǒng)加密內(nèi)核 CS
35、P 提供的,而 Navigator 和 Communicator 瀏覽器的加密模塊采用的 是網(wǎng)景公司開發(fā)的 PKCS11 模塊,這兩個(gè)模塊之間不能夠交換私鑰,所 以用戶申請(qǐng)證書時(shí)用的是何種瀏覽器,以后就必須使用這個(gè)瀏覽器,這 給用戶帶來了不便。3 由于 CSP 和 PKCS11 的接口不同,所以要兼顧兩個(gè)瀏覽器的用戶,應(yīng) 用系統(tǒng)必須開發(fā)兩套網(wǎng)頁,增加了應(yīng)用系統(tǒng)的開發(fā)工作量。4 缺省的 CSP 和 PKCS11 模塊都不能支持 IC 卡,給用戶保存和管理密鑰 增加了難度,也降低了安全性能。5 客戶的證書和私鑰保存在 CSP 或 PKCS11 模塊中,給用戶簽名和其他 電子商務(wù)應(yīng)用擴(kuò)展帶來了很大的
36、不便。 以 SET 應(yīng)用為例,目前大部分 SET 系統(tǒng)的客戶端電子錢包都是采用自己開發(fā)的加密模塊,也就是說,用戶 必須再申請(qǐng)一張 SET 數(shù)字證書,不同的應(yīng)用采用自己的加密模塊,給用 戶造成了極大的不便。所以國內(nèi)采用比較多的就是 SSL代理的做法,SSL代理通過截獲HTTPS請(qǐng) 求響應(yīng)對(duì),在客戶請(qǐng)求受保護(hù)的URL時(shí)建立SSL連接。SSL代理產(chǎn)品完全符合 SSL 標(biāo)準(zhǔn),因此和瀏覽器, Web 服務(wù)器內(nèi)置的 SSL 功能都能完全兼容。3.1.3 SSL 代理的工作原理SSL 代理分為兩個(gè)部分: 代理客戶端和代理服務(wù)器。 代理客戶端運(yùn)行在用戶的PC機(jī)上,與瀏覽器同在一臺(tái)機(jī)器上,代理客戶端通過修改瀏覽
37、器的代理設(shè)置, 從而捕獲瀏覽器發(fā)出的安全連接。當(dāng)用戶需要用瀏覽器的SSL與服務(wù)器(代理服務(wù)器或Web Server本身)進(jìn)行連接時(shí),該請(qǐng)求被代理服務(wù)器捕獲后,代理客 戶端先與服務(wù)器建立高位數(shù)加密強(qiáng)度(高于128位)的握手,再和瀏覽器之間生成低位數(shù)的SSL握手,瀏覽器發(fā)出的http請(qǐng)求通過40位SSL到達(dá)代理客戶 端,代理客戶端首先將數(shù)據(jù)解密,然后用與服務(wù)器端之間建立的128位SSL連接加密,發(fā)送給服務(wù)器,類似地,服務(wù)器將http響應(yīng)發(fā)送給代理客戶端,代理客戶端先將數(shù)據(jù)解密,然后通過與瀏覽器之間建立的40位SSL連接將數(shù)據(jù)發(fā)送 給瀏覽器。在服務(wù)器端,代理服務(wù)器端則與低位數(shù)的 web server
38、運(yùn)行在同一臺(tái)主機(jī)上, 代理web server的高位數(shù)加密連接,其工作過程與代理客戶端十分類似。SSL代理的工作原理見圖3。由于代理客戶端和瀏覽器安裝在同一臺(tái)機(jī)器上,具有相同的 IP地址,所以 數(shù)據(jù)僅到達(dá)數(shù)據(jù)鏈路層,不可能在任何網(wǎng)絡(luò)上出現(xiàn),兩者之間即便只有 40位的 加密強(qiáng)度,也是足夠安全的。代理服務(wù)器和 web server之間亦是如此。SSL代理除了提高了傳輸密鑰的位數(shù),同時(shí)也提高了證書非對(duì)稱密鑰的位數(shù),根據(jù)美國的出口限制,非對(duì)稱密鑰位數(shù)不能超過512位。和40位對(duì)稱密鑰一樣,攻破512位非對(duì)稱密鑰已經(jīng)成為可能。圖3SSL代理工作原理示意圖無論是代理客戶端還是代理服務(wù)器,都只需要代理本機(jī)上
39、的對(duì)應(yīng)產(chǎn)品,而不 是代理兩者之間的連接,因此,在沒有對(duì)方的情況下,代理客戶端或代理服務(wù)器 均能正常工作,如果瀏覽器具有128位加密強(qiáng)度,則即使沒有代理客戶端,也能與配備代理服務(wù)器的40位web服務(wù)器建立128位的加密強(qiáng)度,同樣地,具有 128位加密強(qiáng)度的web server,在沒有代理服務(wù)器的情況下,也能與 128位加 密位數(shù)的瀏覽器建立 128 位連接。這一點(diǎn),無論是對(duì)于面向國際的國內(nèi) web 站 點(diǎn),還是對(duì)于希望能夠與國外的 web 站點(diǎn)建立 128 位連接的用戶來說,都是至 關(guān)重要的。對(duì)于用戶來說,代理客戶端能夠真正提高瀏覽器建立 SSL 連接的安全強(qiáng)度, 不需要任何配置工作, 就象安裝
40、瀏覽器的補(bǔ)丁程序一樣, 絲毫感覺不到其對(duì)某個(gè) 網(wǎng)站有特殊的功能或限制。上海格爾軟件公司開發(fā)的 SSL 代理,通過上海格爾軟件公司開發(fā)的 PKCS 加密模塊保存和管理個(gè)人證書和私有密鑰。 用戶可以在同一個(gè)應(yīng)用的不同層次使 用相同的證書,進(jìn)一步降低了用戶使用該產(chǎn)品的開銷。3.1.4 SSL 代理的特性上海格爾軟件公司開發(fā)的 SSL 代理具有以下特性:1) SSL 代理通過格爾 PKI 加密模塊提供加密和密鑰管理的能力, 因此基于 該模塊開發(fā)的應(yīng)用系統(tǒng)都可以盡可能地共用同一張用戶證書,為用戶節(jié)約 了證書管理費(fèi),簡化了管理復(fù)雜度。關(guān)于 PKCS 加密模塊詳見下一節(jié)。2) KOAL PKCS 加密模塊是
41、一個(gè)專業(yè)化的加密模塊, 具有更高的安全強(qiáng)度, 使用更方便,支持 IC 卡保存密鑰,也支持用 PK 卡代替軟件加密,私鑰終 身不離開 IC 卡,增強(qiáng)其安全性。3) 代理服務(wù)器可對(duì)加密算法進(jìn)行配置, 在不同的應(yīng)用提高或降低加密強(qiáng)度。4) SSL 代理具有良好的兼容性, 支持 Windows 和 Unix 平臺(tái)。 SSL 客戶端 代理可以和所有符合 SSL 協(xié)議的 SSL 服務(wù)器產(chǎn)品兼容, SSL 服務(wù)器端也 可以和 Internet Explore 與網(wǎng)景公司的瀏覽器兼容。5) SSL 代理采用 Cache 技術(shù)保存以前客戶服務(wù)器之間的安全連接, 從而減 少了握手的次數(shù),在性能上盡可能地降低了影響
42、。6) SSL 服務(wù)器代理可以將解析后的證書內(nèi)容添加到用戶 Http 請(qǐng)求中,不需 要應(yīng)用系統(tǒng)自己解碼證書。7) 即將推出的 SSL 代理客戶端具備 XML 處理能力,可以實(shí)現(xiàn)用 XML 方式 進(jìn)行各種加密,簽名操作。3.2 格爾 PKI 加密模塊3.2.1 加 密模塊加密模塊的主要功能是進(jìn)行密鑰運(yùn)算和密鑰管理,大部分密碼產(chǎn)品都是在某 個(gè)加密模塊的基礎(chǔ)上開發(fā)的,例如微軟公司和網(wǎng)景公司的瀏覽器和 Web 服務(wù)器 都是基于加密模塊開發(fā)的。微軟公司的加密模塊是 Windows 操作系統(tǒng)內(nèi)置的 CSP 模塊,網(wǎng)景公司則是自己開發(fā)的 PKCS11 模塊。類似地,格爾 PKI 加密模塊是格爾 Enterp
43、rise CA 和 SSL 代理產(chǎn)品的基礎(chǔ), Enterprise CA和SSL代理產(chǎn)品的加密運(yùn)算和密鑰管理功能都是由PKI加密模塊提供的。除此之外,格爾 PKI 加密模塊向二次開發(fā)提供了接口和 SDK ,基于此, 網(wǎng)上銀行應(yīng)用系統(tǒng)的開發(fā)就不必再考慮加密運(yùn)算和密鑰管理的設(shè)計(jì)了。PKI 加密模塊不僅支持 RSA,3DES,MC5 等常用標(biāo)準(zhǔn)加密算法,而且支持 由上海格爾軟件公司自行研制的元胞加密算法, 該算法是一種流加密算法, 用作 對(duì)稱加密或者計(jì)算摘要,具有很高的強(qiáng)度和運(yùn)算速度。用戶也可以通過 PlugIn 的方式插入其他算法。這比完全定制 Token 要方便的多。對(duì)于加密模塊來說,除了加密功
44、能以外,密鑰的管理機(jī)制十分重要,例如密 鑰是保存在磁盤文件中, Memory IC 卡還是 IC 卡,是否終生保存在 IC 卡中, 密鑰的備份機(jī)制如何等等。3.2.2 格 爾 PKI 加密模塊PKCS11 是 RSA 公司提出的基于公鑰體制的加密模塊標(biāo)準(zhǔn),該標(biāo)準(zhǔn)定義了 一個(gè)提供保存加密信息和執(zhí)行加解密操作的標(biāo)準(zhǔn)應(yīng)用程序接口(AP I )(稱為Cryptoki )。加密運(yùn)算和密鑰管理的功能實(shí)際上是由 Token 完成的。 Token 是一 種邏輯設(shè)備,可以替換或“插拔” ,以實(shí)現(xiàn)用不同的物理設(shè)備保存密鑰和進(jìn)行加 密運(yùn)算。格爾 PKI (Public Key Infrastructure )加密模
45、塊是參照 PKCS11 規(guī)范設(shè)計(jì)的 加密模塊。但是對(duì) PKCS11 規(guī)范作了功能上的擴(kuò)展,增加了 ASN 編碼和解碼的 功能,以及一些協(xié)議的處理,例如 OCSP,IPSec 協(xié)議等。其原理可參見圖 4。圖4 PKI加密模塊示意圖格爾PKI加密模塊為上層應(yīng)用提供了加密、證書管理、密鑰管理和黑名單管 理的基本功能,因此是 PKI應(yīng)用的基礎(chǔ)。除了應(yīng)用在 PKI系統(tǒng)外,該加密模塊 也包括了符合PBOC規(guī)范的密鑰分散等IC卡加密機(jī)制。以便IC卡網(wǎng)上交易系 統(tǒng)的開發(fā)。格爾PKI加密模塊的Token是一個(gè)多介質(zhì)的Token,它支持用IC卡或磁盤 保存密鑰,也支持用帶有非對(duì)稱運(yùn)算能力的IC卡(PK卡)來實(shí)現(xiàn)運(yùn)
46、算。另外用 戶可以自己實(shí)現(xiàn) Token,例如基于硬件加密機(jī)的 Token等。Token以PlugIn的 方式插入到加密模塊中。格爾加密模塊還提供了 COM接口的封裝,應(yīng)用系統(tǒng)的開發(fā)者甚至可以用 Java Applet,ASP,PHP等腳本語言調(diào)用加密功能。在Windows平臺(tái),格爾加密模塊還提供了證書,密鑰和黑名單等對(duì)象管理 圖形界面工具。格爾加密模塊具有很好的伸縮性,作為客戶端使用時(shí),僅支持少量的功能和 部分加密算法,從而縮小程序的大小,便于用戶下載。加密模塊提供了比較好的便攜性能,證書和密鑰很容易從一臺(tái)PC的加密模塊移到另一臺(tái)上。這對(duì)某些應(yīng)用提供了便利。KOAL PKI加密模塊支持多用戶權(quán)
47、限控制,即多個(gè)用戶可以共用同一個(gè)加密 模塊,但一個(gè)用戶不能存取或利用其他用戶的密鑰進(jìn)行運(yùn)算。硬件實(shí)現(xiàn)方案由格爾加密模塊來管理用戶的私鑰和證書,執(zhí)行數(shù)據(jù)的簽名,加密和解密操 作。一方面,我們可以實(shí)現(xiàn)用戶私鑰的硬件方式保存,將用戶的私鑰保存在 IC 卡上,并采用有效的手段保護(hù)用戶的私鑰。另一方面,我們可以實(shí)現(xiàn)使用硬件進(jìn)行加密解密操作。 為了保證私有密鑰的安全,存放私有密鑰必須符合以下幾條策略: 在任何時(shí)刻,私有密鑰都不以明文的形式存放在固定存儲(chǔ)介質(zhì)里。 如果 RAM 里產(chǎn)生了私有密鑰的明文后,用完后立刻銷毀。 私有密鑰分塊存放在多個(gè)固定存儲(chǔ)介質(zhì)里。對(duì)分塊存放的密碼塊最好也要加密,這個(gè)加密密鑰不保存
48、在任何存儲(chǔ)介 質(zhì)里,只是存在人的腦子里。格爾加密模塊使用智能 IC 卡技術(shù)來存放用戶的私鑰,存放過程如下: 系統(tǒng)產(chǎn)生 RSA 密鑰對(duì)后,用 DES 密鑰對(duì)私有密鑰進(jìn)行加密后,得到密鑰信 息。系統(tǒng)把密鑰信息分為 N 個(gè)密鑰信息塊,每一塊的長度不定,是隨機(jī)決定的。 保密鑰信息塊和塊長度被不同的個(gè)人應(yīng)用密鑰加密后,存入一張 IC 卡的不同文 件中保存。對(duì)于硬件加密則采用硬件加密機(jī)來實(shí)現(xiàn)。硬件加密機(jī)就如同一個(gè)黑盒子一 樣,能夠產(chǎn)生、保存私有密鑰,并且可以加密輸入數(shù)據(jù)流。它的內(nèi)部配置必須高 性能的加密處理器以進(jìn)行 RSA 加密運(yùn)算,能支持密鑰長度為 1024 位、2048 位 的 RSA 加密運(yùn)算以及安
49、全哈什、塊加密等運(yùn)算,加密的速度能夠滿足應(yīng)用的要 求:一次密鑰長度為 1024 位的 RSA 加密運(yùn)算時(shí)間不多于 200ms 。IC 卡實(shí)現(xiàn)方案如果IC卡不具有非對(duì)稱運(yùn)算功能(非 PK卡),我們利用它來保存用戶的私 有密鑰。有時(shí)候也把用戶的證書放在IC卡里。IC卡具有非常好的安全性,首先, IC 卡的 COS 有著很好的安全性設(shè)計(jì),這種安全性超過了任何一種按 ABCD 分 級(jí)的操作系統(tǒng)。 其次 IC 卡本身具有一定的攻擊防范能力, 存放在 IC 卡中的數(shù)據(jù) 很難通過非常規(guī)的物理方法讀取, 數(shù)據(jù)也很難被復(fù)制。 因此,對(duì)于個(gè)人用戶來說, IC 卡是一個(gè)很好的密鑰保存介質(zhì)。PKCS11 的實(shí)現(xiàn)與密鑰
50、的存放媒質(zhì)無關(guān),上海格爾公司開發(fā)的 PKCS11 模 塊,在客戶端可以支持用 IC 卡存放密鑰和證書。這提高了用戶交易環(huán)境的安全 等級(jí),用戶可以方便地?cái)y帶自己的私鑰。 而不需擔(dān)心其他人通過攻擊 PC 的硬盤 來獲取自己的密鑰。3.3 格爾證書認(rèn)證系統(tǒng)格爾證書認(rèn)證系統(tǒng)是數(shù)字證書的簽發(fā)者。 數(shù)字證書是用于驗(yàn)證信息傳輸各方 身份的有效證明,同時(shí)也用于加密數(shù)據(jù), 防止抵賴和篡改。 它通過證書驗(yàn)證和授 權(quán)機(jī)構(gòu)對(duì)證書持有人及其公開密鑰的簽名有效地將兩者相關(guān)聯(lián)。 最新的數(shù)字證書 標(biāo)準(zhǔn)是 X.509v3 ,證書驗(yàn)證和授權(quán)機(jī)構(gòu)用一個(gè)唯一名( Distinguished Name )標(biāo) 識(shí)一個(gè)用戶,并向其簽發(fā)數(shù)字
51、證書,該證書包含了該用戶的唯一名和公鑰。3.3.1 證 書認(rèn)證系統(tǒng)證書認(rèn)證系統(tǒng)包括證書認(rèn)證服務(wù)器、管理員接口、 RA 接口和用戶接口,提 供多種用途數(shù)字證書的發(fā)行功能和管理功能。它可以根據(jù)策略模塊進(jìn)行自動(dòng)發(fā) 證,也可以手工發(fā)證和管理。 所發(fā)行的數(shù)字證書能夠用來驗(yàn)證客戶身份和服務(wù)器 身份,從而達(dá)到對(duì)某些敏感信息的保護(hù)。上海格爾軟件有限公司開發(fā)的企業(yè)證書認(rèn)證系統(tǒng)是一個(gè)基于 Internet/Intranet 的數(shù)字證書發(fā)行、管理系統(tǒng)。用戶可以通過 Internet 用瀏覽器 來申請(qǐng)和管理自己的數(shù)字證書, 系統(tǒng)管理員同樣通過瀏覽器對(duì)系統(tǒng)進(jìn)行管理。 可 發(fā)行的數(shù)字證書包括個(gè)人數(shù)字證書和服務(wù)器數(shù)字證書。
52、與 CA 中心相比,網(wǎng)上銀行系統(tǒng)維護(hù)自己的 CA 服務(wù)器成本更低,而且實(shí)時(shí) 性更好,一般來說, CA 中心不主動(dòng)發(fā)放 CRL (證書廢止列表),應(yīng)用程序必須 自己下載并維護(hù) CRL ,而且查詢 CRL 的方式往往實(shí)時(shí)性比較差,處理 CRL 比 較好的辦法是通過 OCSP (實(shí)時(shí)證書狀態(tài)驗(yàn)證協(xié)議)直接向 CA 查詢,但是 CA 中心處理 OCSP 請(qǐng)求的性能往往較低。實(shí)際上,大多數(shù)情況下CA中心的方案并不是十分有意義,只有當(dāng)某個(gè)用戶 持有某家銀行的證書并且需要查詢另一家銀行的賬戶時(shí)才有意義,但目前看來這種情形并不太可能發(fā)生。332工作流程個(gè)人數(shù)字證書用于 Web瀏覽器。用戶的瀏覽器產(chǎn)生密鑰對(duì)并將
53、公鑰發(fā)送到 身份認(rèn)證服務(wù)器,身份認(rèn)證經(jīng)過發(fā)行策略檢查后,同意用戶的請(qǐng)求, 對(duì)用戶的個(gè) 人信息以及公鑰進(jìn)行簽名,產(chǎn)生數(shù)字證書。隨后發(fā)送給用戶,用戶的瀏覽器接受 到證書以后會(huì)在自己的密鑰庫中對(duì)證書中的公鑰進(jìn)行匹配,如果找到匹配的私 鑰,瀏覽器便將證書與私鑰合并成完整的密鑰環(huán),整個(gè)證書申請(qǐng)過程完成。證書申請(qǐng)以后,在私鑰受到攻擊的時(shí)候,用戶還需要廢除或更新自己的證書。 圖4給出了用戶證書操作的流程。圖5證書申請(qǐng)流程示意圖證書認(rèn)證系統(tǒng)界面包括用戶界面和管理員界面兩部分。用戶界面包括基本服務(wù)、用戶信息管理、個(gè)人數(shù)字證書和服務(wù)器數(shù)字證書四 部分。身份認(rèn)證基本服務(wù)包括根證書下載和身份認(rèn)證服務(wù)器證書下載。用戶對(duì)
54、個(gè)人 數(shù)字證書和服務(wù)器數(shù)字證書的信任是基于對(duì)根證書的信任, 所以身份認(rèn)證服務(wù)器 需要提供根證書下載和每種證書類型的身份認(rèn)證服務(wù)器證書下載功能。用戶信息管理包括用戶注冊(cè)和注冊(cè)信息修改。用戶申請(qǐng)數(shù)字證書之前首先必 須注冊(cè),用戶必須將必要的身份信息提交給身份認(rèn)證服務(wù)器, 用戶提供的信息將 作為數(shù)字證書的一部分被身份認(rèn)證服務(wù)器簽名來產(chǎn)生用戶的數(shù)字證書。 如果有必 要用戶還可以修改部分注冊(cè)信息。 用戶信息管理并不是獨(dú)立與證書申請(qǐng)之外的過 程,事實(shí)上,作為證書申請(qǐng)流程的首要條件, 用戶信息管理同證書申請(qǐng)是互相融 合的。個(gè)人證書發(fā)行包括申請(qǐng)個(gè)人數(shù)字證書,個(gè)人數(shù)字管理以及查詢個(gè)人數(shù)字證書 等功能。 具體工作流
55、程是: 首先用戶必須進(jìn)行注冊(cè), 已注冊(cè)用戶可以直接申請(qǐng)數(shù) 字證書。用戶將提供其姓名,電子郵件地址等信息。當(dāng)注冊(cè)被確認(rèn)后,會(huì)以電子 郵件或提示等方式通知用戶,其中包含有該用戶的PIN (Personal IdentifyNumber )該號(hào)碼唯一標(biāo)識(shí)了該用戶,用戶也可以自己查詢,檢查自己當(dāng)前的狀 態(tài),然后用戶就可以用這個(gè)號(hào)碼來申請(qǐng)數(shù)字證書。在用戶的申請(qǐng)被接受以后, 用 戶可以安裝證書。此外,用戶還能夠撤消原有的證書或更新已撤消或過期的證書。對(duì)于網(wǎng)上銀行系統(tǒng),個(gè)人數(shù)字證書的使用對(duì)用戶來說只需要在第一次使用時(shí) 進(jìn)行一些操作。在以后的使用時(shí)是隱含的。 所以, 個(gè)人證書的發(fā)行將采用帳戶號(hào) 碼作為 PIN
56、 ,帳戶密碼作為證書口令,或者由用戶重新選擇自己的證書口令。發(fā) 行也是自動(dòng)發(fā)行的,這樣才能夠滿足大量帳戶用戶的自動(dòng)發(fā)行要求。個(gè)人數(shù)字證書申請(qǐng)將產(chǎn)生用戶的個(gè)人數(shù)字證書,身份認(rèn)證系統(tǒng)收到用戶的證 書請(qǐng)求后, 可以自動(dòng)或由管理員手工生成一張用戶個(gè)人數(shù)字證書, 并將這些信息 存放到數(shù)據(jù)庫和目錄服務(wù)器中以備查詢。個(gè)人數(shù)字證書管理包括證書下載和安裝、證書廢除和證書更新等服務(wù)。個(gè)人 數(shù)字證書管理界面維護(hù)注冊(cè)用戶所有個(gè)人數(shù)字證書列表, 用戶可以下載和安裝這 些數(shù)字證書,也可以廢除某張證書,被廢除的數(shù)字證書將自動(dòng)寫入證書黑名單, 并從目錄服務(wù)器中刪除,用戶還可以對(duì)過期或已廢除的證書進(jìn)行更新。查詢個(gè)人數(shù)字證書提供
57、對(duì)其他用戶的數(shù)字證書的檢索,用戶可以查詢身份認(rèn) 證的數(shù)據(jù)庫, 也可以查詢目錄服務(wù)器。 個(gè)人數(shù)字證書查詢提供對(duì)數(shù)字證書的下載 功能,其功能類似于電話號(hào)碼黃頁。管理員界面主要包括數(shù)字證書管理、管理員帳號(hào)管理、系統(tǒng)配置管理和日志 管理四部分組成。如圖 6。管理員界面是基于瀏覽器的,需要對(duì)連接的用戶進(jìn)行身份識(shí)別,這一點(diǎn)必須 通過WWW服務(wù)器的安全機(jī)制來實(shí)現(xiàn)。對(duì)于支持客戶數(shù)字證書的服務(wù)器如 Netscape Enterprise Server和微軟IIS,身份認(rèn)證系統(tǒng)通過獲取用戶的個(gè)人數(shù)字 證書來進(jìn)行身份驗(yàn)證,對(duì)于不支持客戶數(shù)字證書的服務(wù)器, 則通過其自身的用戶 口令機(jī)制來進(jìn)行身份驗(yàn)證。個(gè)人數(shù)字證書管理包括個(gè)人注冊(cè)信息管理和個(gè)人數(shù)字證書管理兩部分。個(gè)人注冊(cè)信息管理可以查詢一段時(shí)期內(nèi)的用戶注冊(cè)情況,并能夠產(chǎn)生用戶注 冊(cè)信息報(bào)表。個(gè)人數(shù)字證書管理負(fù)責(zé)對(duì)用戶的個(gè)人數(shù)字證書申請(qǐng)進(jìn)行手工確認(rèn)或廢除工 作,同時(shí)還能對(duì)一段時(shí)間內(nèi)的用戶申請(qǐng)進(jìn)行統(tǒng)計(jì)。管理員帳號(hào)管理包括對(duì)管理員用戶的帳號(hào)增加,刪除,權(quán)限和口令的設(shè)置。這部分設(shè)置是針對(duì)于通過SSL3協(xié)議訪問管理員界面的情況的,系統(tǒng)管理員通過 SSL3協(xié)議訪問系統(tǒng)時(shí)必須提供個(gè)人數(shù)字證書,服務(wù)器驗(yàn)證其個(gè)人
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 美食行業(yè)廚師助理工作總結(jié)
- 質(zhì)量管理在研發(fā)流程中的作用培訓(xùn)
- 藥店衛(wèi)生整頓要領(lǐng)
- 部編初中歷史八下第17課外交事業(yè)的發(fā)展教案
- 2025年全球及中國商用儲(chǔ)水式熱水器行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報(bào)告
- 2025年全球及中國推拉式酸洗線行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報(bào)告
- 2025-2030全球第三人稱射擊游戲行業(yè)調(diào)研及趨勢分析報(bào)告
- 2025年全球及中國新能源汽車隱形門把手行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報(bào)告
- 2025-2030全球基于人工智能的傷口護(hù)理軟件行業(yè)調(diào)研及趨勢分析報(bào)告
- 2025年全球及中國高舉裝載機(jī)行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報(bào)告
- 長江委水文局2025年校園招聘17人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2025年湖南韶山干部學(xué)院公開招聘15人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
- 智研咨詢發(fā)布:2024年中國MVR蒸汽機(jī)械行業(yè)市場全景調(diào)查及投資前景預(yù)測報(bào)告
- IF鋼物理冶金原理與關(guān)鍵工藝技術(shù)1
- JGJ46-2024 建筑與市政工程施工現(xiàn)場臨時(shí)用電安全技術(shù)標(biāo)準(zhǔn)
- 煙花爆竹重大危險(xiǎn)源辨識(shí)AQ 4131-2023知識(shí)培訓(xùn)
- 銷售提成對(duì)賭協(xié)議書范本 3篇
- EPC項(xiàng)目階段劃分及工作結(jié)構(gòu)分解方案
- 《跨學(xué)科實(shí)踐活動(dòng)4 基于特定需求設(shè)計(jì)和制作簡易供氧器》教學(xué)設(shè)計(jì)
- 2024-2030年汽車啟停電池市場運(yùn)行態(tài)勢分析及競爭格局展望報(bào)告
- 術(shù)后病人燙傷不良事件PDCA循環(huán)分析
評(píng)論
0/150
提交評(píng)論