版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、 網站系統安全的需求分析本文從數據安全和業(yè)務邏輯安全兩個角度對應用系統的安全進行需求分析,主要包括保密性需求、完整性需求、可用性需求三部分;隨后對業(yè)務邏輯安全需求進行了分析,包括身份認證、訪問控制、交易重復提交控制、異步交易處理、交易數據不可否認性、監(jiān)控與審計等幾個方面;最后還分析了系統中一些其它的安全需求。2.1 數據安全需求2.1.1數數據保密性需需求數據保密性要求求數據只能由由授權實體存存取和識別,防防止非授權泄泄露。從目前前國內應用的的安全案例統統計數據來看看,數據保密密性是最易受受到攻擊的一一個方面,通通常表現為客客戶端發(fā)生的的數據泄密,包包括用戶的基基本信息、賬賬戶信息、登登錄信息
2、等的的泄露。在應應用系統中,數數據保密性需需求通常主要要體現在以下下幾個方面:A客戶端與系系統交互時輸輸入的各類密密碼:包括系系統登錄密碼碼、轉賬密碼、憑證查詢密密碼、憑證交易密密碼等必須加加密傳輸及存存放,這些密密碼在應用系系統中只能以以密文的方式式存在,其明明文形式能且且只能由其合合法主體能夠夠識別。以網銀系統為例例,在網銀系系統中,通常常存有四種密密碼:系統登登錄密碼、網網銀轉賬密碼碼、柜面交易易密碼及一次次性密碼。系系統登錄密碼碼用來認證當當前登錄者為為指定登錄名名的合法用戶戶,網銀用戶戶的登錄密碼碼和網銀轉賬賬密碼由用戶戶在柜面開戶戶時指定,用用戶在首次登登錄網銀系統統時,系統必必須
3、強制用戶戶修改初始密密碼,通常要要求長度不得得少于六位數數,且不能是是類似于1111111、112345667、98776543等等的簡單數字字序列,系統統將進行檢查查。網銀轉賬密碼是是指網銀系統統為鞏固用戶戶資金安全,在在涉及資金變變動的交易中中對用戶身份份進行了再認認證,要求用用戶輸入預設設的密碼,網網銀交易密碼碼僅針對個人人用戶使用,企企業(yè)用戶沒有有網銀交易密密碼。建立多多重密碼機制制,將登錄密密碼與網銀轉轉賬密碼分開開管理,有利利于加強密碼碼的安全性。由由于用戶在使使用網銀時每每次都必須先先提供登錄密密碼,故登錄錄密碼暴露的的機會較多,安安全性相對較較弱;但登錄錄網銀的用戶戶并不是每次
4、次都會操作賬賬戶資金的,所所以專門設定定網銀轉賬密密碼可加強賬賬戶的安全性性。網銀轉賬賬密碼在網銀銀開戶時設定定,網銀用戶戶在系統中作作轉賬支付、理理財、代繳費費等資金變動動類交易時使使用。柜面交易密碼是是指用戶在銀銀行柜面辦理理儲蓄時,針針對儲蓄憑證證(如卡折、存存單等)而設設的密碼。柜柜面交易密碼碼常用于POOS系統支付付時、ATMM取款時、憑憑證柜面取款款時,柜面交交易密碼一個個明顯的特征征是它目前只只能是六位的的數字,這是是由于目前柜柜面密碼輸入入設備的限制制而造成的。柜柜面交易密碼碼與上述的網網銀轉賬密碼碼的區(qū)別在于于:網銀轉賬賬密碼和系統統登錄密碼都都產生于網銀銀系統,儲存存在網銀
5、系統統中,僅限網網銀系統中認認證使用;而而柜面交易密密碼產生于銀銀行柜臺,可可以在外圍渠渠道如ATMM、電話銀行行、自助終端端上修改,它它保存在銀行行核心系統中中,供外圍各各個渠道系統統共同使用。另另外網銀轉賬賬密碼可以有有非數字字符符組成,而柜柜面交易密碼碼只能是六位位的數字。網網銀中使用到到柜面交易密密碼的交易包包括:網銀開開戶、加掛賬賬戶。一次性密碼由用用戶的智能卡卡、令牌卡產產生,或由動動態(tài)密碼系統統產生通過短短信方式發(fā)送送到用戶注冊冊的手機上。一一次性密碼的的作用與網銀銀轉賬密碼相相同,適用的的場合也相同同。一次性密密碼在農商行行網銀系統中中是可選的安安全服務,用用戶需到柜面面辦理開
6、通手手續(xù)才能使用用,沒有開通通一次性密碼碼服務的用戶戶必須設定網網銀交易密碼碼,開通一次次性密碼服務務的用戶則無無需設定網銀銀交易密碼,要要求網銀系統統自動判斷并并提示用戶在在某個交易中中是要輸入網網銀交易密碼碼還是提示一一次性密碼。B應用系統與與其它系統進進行數據交換換時在特定安安全需求下需需進行端對端端的加解密處處理。這里的的數據加密主主要是為了防防止交易數據據被銀行內部部人士截取利利用,具體通通訊加密方案案參照應用系系統的特定需需求。 2.1.2數數據完整性需需求數據完整性要求求防止非授權權實體對數據據進行非法修修改。用戶在在跟應用系統統進行交互時時,其輸入設設備如鍵盤、鼠鼠標等有可能能
7、被木馬程序序偵聽,輸入入的數據遭到到截取修改后后被提交到應應用系統中,如如原本用戶準準備向A賬戶戶轉一筆資金金在交易數據據遭到修改后后就被轉到BB賬戶中了。同同樣的威脅還還存在于交易易數據的傳輸輸過程中,如如在用戶向應應用系統提交交的網絡傳輸輸過程中或應應用系統跟第第三方等其它它系統的通訊訊過程中,另另外存儲在應應用系統數據據庫中的數據據也有可能遭遭到非法修改改,如SQLL注入攻擊等等。2.1.3數數據可用性需需求數據可用性要求求數據對于授授權實體是有有效、可用的的,保證授權權實體對數據據的合法存取取權利。對數據可用性最最典型的攻擊擊就是拒絕式式攻擊(DooS)和分布布式拒絕攻擊擊,兩者都是是
8、通過大量并并發(fā)的惡意請請求來占用系系統資源,致致使合法用戶戶無法正常訪訪問目標系統統,如SYNN Floood攻擊等,將將會直接導致致其他用戶無無法登錄系統統。另外,應應用登錄機器器人對用戶的的密碼進行窮窮舉攻擊也會會嚴重影響系系統的可用性性。2.2 業(yè)務務邏輯安全需需求業(yè)務邏輯安全主主要是為了保保護應用系統統的業(yè)務邏輯輯按照特定的的規(guī)則和流程程被存取及處處理。2.2.1身身份認證需求求身份認證就是確確定某個個體體身份的過程程。系統通過過身份認證過過程以識別個個體的用戶身身份,確保個個體為所宣稱稱的身份。應應用系統中身身份認證可分分為單向身份份認證和雙向向身份認證,單單向身份認證證是指應用系系
9、統對用戶進進行認證,而而雙向身份認認證則指應用用系統和用戶戶進行互相認認證,雙向身身份認證可有有效防止“網絡釣魚”等假網站對對真正系統的的冒充。應用服務器采用用數字證書,向向客戶端提供供身份認證,數數字證書要求求由權威、獨獨立、公正的的第三方機構構頒發(fā);系統統為客戶端提提供兩種可選選身份認證方方案,服務器器端對客戶端端進行多重身身份認證,要要求充分考慮慮到客戶端安安全問題。將將客戶端用戶戶身份認證與與賬戶身份認認證分開進行行,在用戶登登錄系統時,采采用單點用戶戶身份認證,在在用戶提交更更新類、管理理類交易請求求時,再次對對用戶的操作作進行認證或或對用戶身份份進行二次認認證,以確保保用戶信息安安
10、全。2.2.2訪訪問控制需求求訪問控制規(guī)定了了主體對客體體訪問的限制制,并在身份份識別的基礎礎上,根據身身份對提出資資源訪問的請請求加以控制制。訪問控制制是應用系統統中的核心安安全策略,它它的主要任務務是保證應用用系統資源不不被非法訪問問。主體、客客體和主體對對客體操作的的權限構成訪訪問控制機制制的三要素。訪訪問控制策略略可以劃分為為自主訪問控控制、強制訪訪問控制和基基于角色的訪訪問控制三種種。交易重復提交控控制需求交易重復提交就就是同一個交交易被多次提提交給應用系系統。查詢類類的交易被重重復提交將會會無故占用更更多的系統資資源,而管理理類或金融類類的交易被重重復提交后,后后果則會嚴重重的多,
11、譬如如一筆轉賬交交易被提交兩兩次則將導致致用戶的賬戶戶被轉出兩筆筆相同額的資資金,顯然用用戶只想轉出出一筆。交易易被重復提交交可能是無意意的,也有可可能是故意的的:A用戶的誤操操作。在B/S結構中,從從客戶端來看看,服務器端端對客戶端的的響應總有一一定的延遲,這這在某些交易易處理上體現現的更為明顯顯,特別是那那些涉及多個個系統交互、遠遠程訪問、數數據庫全表掃掃描、頁面數數據簽名等交交易,這種延延遲通常都會會在5至7秒秒以上。這時時用戶有可能能在頁面已提提交的情況下下,再次點擊擊了提交按鈕鈕,這時將會會造成交易被被重復提交。B被提交的交交易數據有可可能被拿來作作重放攻擊。應用系統必須對對管理類和
12、金金融類交易提提交的次數進進行控制,這這種控制即要要有效的杜絕絕用戶的誤操操作,還不能能影響用戶正正常情況下對對某個交易的的多次提交。比比如說:當某某個用戶在110秒內提交交了兩筆相同同的轉賬業(yè)務務,則系統必必須對此進行行控制;另一一方面,當用用戶在第一筆筆轉賬業(yè)務完完成后,再作作另一筆數據據相同的轉賬賬時,則系統統不能對此進進行誤控制。這這里判斷的依依據就是交易易重復提交的的控制因子aa,當交易提提交的間隔小小于a時,系系統認為這是是重復提交,提提交間隔大于于a的則不作作處理,控制制因子的大小小由應用系統統業(yè)務人員決決定,系統應應可對其進行行配置化管理理。2.2.4異異步交易處理理需求所謂異
13、步交易就就是指那些錄錄入與提交不不是同時完成成的交易,這這里的同時是是指客戶端在在錄入交易數數據與提交交交易的過程中中,應用系統統服務器端并并沒有對錄入入的數據進行行持久化保存存,而異步交交易在系統處處理過程中,錄錄入與提交時時間上發(fā)生在在兩個相分離離的階段,在在兩階段之間間,應用系統統對錄入的數數據進行了持持久化保存。由于異步交易是是被系統分兩兩階段受理的的,這就涉及及到以下三個個方面的問題題:錄入與提交的關關系管理。如何保證提交的的數據就是用用戶當初錄入入的數據。如何記錄交易在在兩階段的日日志狀態(tài)。錄入與提交的關關系定義不當當將會導致交交易錄入與提提交被同時完完成而違反了了業(yè)務處理流流程,
14、錄入的的數據被系統統保存后有可可能遭到非法法篡改,非異異步交易執(zhí)行行后的日志狀狀態(tài)不會被更更新而異步交交易在提交后后日志狀態(tài)將將會被更新。應用系統中需要要定義成異步步的交易通常常有以下兩類類:需要授權的交易易。出于業(yè)務務管理和業(yè)務務安全方面的的考慮,大部部分管理類和和金融類的交交易都需要經經過一定的授授權流程后方方能被提交。部分定時交易,如如預約轉賬等等。預約一筆筆在周三轉賬賬的預約轉賬賬有可能是周周一被錄入的的,用戶在錄錄入后,預約約轉賬的數據據將被網銀系系統保存直到到周三這筆轉轉賬才會真正正發(fā)生。應用系統必須定定義簡單、清清晰、易維護護的錄入與提提交關系模型型,保證被保保存的錄入數數據不會
15、被非非法篡改,同同時要求異步步交易的日志志狀態(tài)是明確確的,不應出出現錄入與提提交相矛盾的的日志狀態(tài)。2.2.5交交易數據不可可否認性需求求交易數據不可否否認性是指應應用系統的客客戶不能否認認其所簽名的的數據,客戶戶對交易數據據的簽名是通通過應用系統統使用客戶的的數字證書來來完成的。數數字證書的應應用為交易數數據不可否認認性提供了技技術支持,而而電子簽名法法的頒布為交交易數據不可可否認性提供供了法律基礎礎。在應用系統中通通常要求對所所有管理類與與金融類的交交易進行數字字簽名,以防防客戶事后對對交易或交易易數據的抵賴賴。應用系統統需同時保存存客戶錄入的的原始數據和和簽名后的數數據,保存期期限依業(yè)務
16、部部門的具體要要求而定。考考慮到系統性性能和對用戶戶的響應問題題,應用系統統可只簽與交交易有關的關關鍵數據,支支付類的交易易只對付款人人賬號、付款款金額、收款款人姓名、收收款人賬號、收收款人開戶行行五個字段進進行數字簽名名就可以了。2.2.6監(jiān)監(jiān)控與審計需需求安全級別要求高高的應用系統統應提供對系系統進行實時時監(jiān)控的功能能,監(jiān)控的內內容包括系統統當前登錄的的用戶、用戶戶類型、用戶戶正在訪問的的交易、用戶戶登錄的IPP等。對金融融類、管理類類的交易以及及應用系統登登錄交易需要要完整地記錄錄用戶的訪問問過程,記錄錄的關鍵元素素包括:用戶戶登錄名、登登錄IP、交交易日期及時時間、交易名名稱、交易相相
17、關數據等,對對有授權流程程的交易要求求完整記錄授授權的經過,授授權記錄與交交易記錄分開開存放。 2.3 其它它安全需求2.3.1 登登錄控制需求求登錄通常是應用用系統的關鍵鍵交易,系統統通過登錄交交易對用戶身身份進行認證證。針對不同同角色的用戶戶指定不同的的登錄策略:最小權限集用戶戶,可使用用用戶登錄名+靜態(tài)登錄密密碼+圖形識識別碼方式登登錄。低安全全性。普通權限集用戶戶,可使用用用戶登錄名+動態(tài)登錄密密碼+數圖形形識別碼方式式登錄。高權限集用戶,可可使用用戶登登錄名+數字字證書+靜態(tài)態(tài)密碼+數圖圖形識別碼方方式登錄。所有權限集用戶戶,可使用用用戶登錄名+數字證書+動態(tài)密碼+數圖形識別別碼方式
18、登錄錄。應用系統可提供供客戶端加密密控件對用戶戶輸入的密碼碼域進行加密密處理后再提提交。連續(xù)登錄多次失失敗的用戶,其其IP將被應應用系統鎖定定,24小時時后系統將自自動對鎖定的的IP進行解解鎖。這里登登錄失敗的次次數和IP鎖鎖定時長根據據業(yè)務需求說說明應由配置置文件進行設設定。對于首次登錄系系統的用戶,系系統將強制定定位到修改密密碼的頁面,要要求用戶修改改初始密碼重重新登錄方可可使用系統。對對于密碼類型型和長度,系系統將規(guī)則檢檢查。對于成功登錄的的用戶,應用用系統自動清清除其連續(xù)登登錄失敗的次次數,同時初初始化用戶的的相關數據并并同時對登錄錄數據進行記記錄,以備審審計。2.3.2 會會話控制需
19、求求通過應用服務器器自身的會話話管理或應用用程序的會話話管理都可以以控制會話的的時長設定,設設置過久的會會話將給客戶戶端帶來安全全風險,而設設置過短則影影響用戶的正正常使用。該該機制使在應應用層無狀態(tài)態(tài)的HTTPP/HTTPPS協議,能能夠支持需要要狀態(tài)記錄的的互聯網應用用,實現用戶戶登錄后在新新的狀態(tài)下從從事交易、超超時斷路等功功能。2.3.3 被被訪問對象控控制需求應用系統對用戶戶的關鍵資源源或信息,提提供操作權限限設置支持,權權限分為:查查詢和更新兩兩類。權限為為查詢的資源源或信息只能能對其進行查查詢操作,不不能進行更新新。資源權限限由開戶時指指定,為加強強安全性,權權限分配可通通過落地
20、處理理開通。2.3.4 交交易提醒需求求將號機郵起戶變客發(fā)信知封及告另提系向統確第三章 應用用系統安全的的總體解決方方案3.1 安全全技術安全技術是安全全子系統的理理論基礎,安安全子系統中中主要涉及的的安全技術包包括:密碼技技術、PKII技術體系、一一次性口令技技術等,另外外考慮到目前前實際應用中中,大部分WWEB應用系系統是基于JJ2EE平臺臺的,J2EEE平臺本身身也對系統安安全提供了較較多內置的支支持,如JAAAS技術等等,所以本章章中對于J22EE平臺的的安全技術特特性也有少量量的討論。3.1.1 密碼技術密碼技術是保護護信息系統安安全的基礎技技術之一,密密碼技術可以以保證數據的的保密
21、性和完完整性,同時時它還具有身身份認證和數數字簽名的功功能。從密碼碼體制方面來來說,密碼技技術可分為對對稱密鑰密碼碼技術和非對對稱密鑰密碼碼技術兩大類類。在應用系系統中常用的的密碼技術主主要有以下幾幾種:A加密解密技技術加密(Encrryptioon)就是指指通過特定的的加密算法對對數據進行變變換,將明文文(Plaiintextt)轉換成密密文(Cryyptogrraph);解密(Deecrypttion)是是加密的逆過過程,解密的的過程就是將將密文還原為為明文。設明明文為P,密密文為C,EE為加密算法法,D為解密密算法,則加加密解密的過過程可以記為為: (3.1)上述的加密與解解密過程沒有有
22、使用到密鑰鑰,通常稱之之為無密鑰密密碼體制。無無密鑰密碼主主要依靠加密密算法提供保保密性,在應應用系統中這這種密碼很少少用到,主要要使用還是有有密鑰的密碼碼體制,在有有密鑰的密碼碼體制中,密密文的保密性性依賴于密鑰鑰而不依賴于于算法,算法法可以公開。其其中,只有一一個密鑰K的的密碼體制稱稱為單鑰體制制(One-key SSystemm),又稱對對稱加密體制制(Symmmetriccal Enncrypttion);有加密密鑰鑰KE和解密密鑰鑰KD兩個密鑰的的密碼體制稱稱為雙鑰體制制(Two-key SSystemm),又稱非非對稱加密體體制(Disssymmeetricaal Enccrypt
23、iion),有有時也叫公開開密鑰算法(PPublicc Key Algorrithm)。應用系統統中經常使用用最廣泛的對對稱加密算法法是DES算算法 (Daata Enncrypttion SStandaard),非非對稱加密算算法是RSAA算法(Reeceivee,Shammir,Addelmann)。單鑰體體制的加密解解密過程可以以記為: (3.2)上式用圖示可以以表示為:明文明文密文明文加密密鑰K解密密鑰K圖5 單鑰體體制加密解密密過程圖雙鑰體制的加密密解密過程可可以記為: (3.3)上式用圖示可以以表示為: 明文明文密文明文加密密鑰KE解密密鑰KD圖6 雙鑰體體制加密解密密過程圖還有一
24、種應用系系統中經常用用到的加密技技術是數據摘摘要,數據摘摘要就是應用用單向散列函函數算法,將將輸入的任意意長度明文變變換成固定長長度的密文,而而將此密文再再轉換成明文文在數學上來來說是困難的的。應用系統統中應用最廣廣泛的數據摘摘要算法主要要有MD5和和SHA兩種種,MD5輸輸出壓縮值為為128biits,SHHA輸出壓縮縮值為1600bits。設設Hash表表示單向散列列函數,則數數據摘要的過過程可以記為為: (3.4)上式用圖示可以以表示為:明文密文明文密文明文加密密鑰K解密密鑰K密文明文Hash圖7 數據摘摘要的過程圖圖B數字簽名。數字簽名是指通通過密碼算法法對原始數據據信息進行加加密處理
25、后,生生成一段原始始數據信息的的信息標識,這這段信息標識識稱為原始數數據信息的數數字簽名。通通常數字簽名名和原始數據據信息是放在在一起發(fā)送的的,這樣便于于信息的接受受者對其進行行驗證,數字字簽名是對現現實中手寫簽簽名和印章的的模擬,數字字簽名只有信信息發(fā)送方一一人能產生,這這種唯一性對對應了原始數數據信息的來來源。數字簽簽名具有驗證證數據完整性性和信息來源源不可否認性性的功能,這這正是PKII體系提供的的核心功能。在應用系統中,較較小的數據可可以直接簽名名,而較大的的數據或文件件通常先對其其作數據摘要要后再對數據據摘要作數字字簽名。下式式表達了對一一段原始數據據信息進行簽簽名的過程:原始數據信
26、信息OrigginalMMsg先是被被單向散列函函數Hashh作數據摘要要生成摘要信信息DigeestMsgg,然后應用用非對稱加密密算法DisssymmeetricaalEncrrypt及其其私鑰Keyyprivaate對數據據摘要進行簽簽名(私鑰僅僅有發(fā)送方持持有,公鑰需需散發(fā)給接收收方),最后后將簽名結果果DigittalSiggnaturre與原始數數據信息一起起發(fā)送給接受受方: (3.4)上式用圖示可可以表示為:OriginalMsgOriginalMsgKeyprivavteDigitalSignatureHashDissymmetricalEncrytDigestOriginal
27、Msg + DigitalSignature圖8 數字簽簽名的過程圖圖信息接受方在接接受到原始數數據信息OrriginaalMsg與與其數字簽名名DigittalSiggnaturre后,可以以對數字簽名名進行驗證。首首先分離出兩兩者,然后對對原始數據信信息應用同樣樣的單向散列列函數Hassh對其作數數據摘要得到到Digesst2,再對對接收到的數數字簽名應用用非對稱加密密算法DisssymmeetricaalEncrrypt及其其公鑰Keyypubliic對其進行行解密,得到到Digesst1。比較較Digesst1與Diigest22,如果兩者者一樣則證明明:1信息OriiginallMs
28、g及其其數字簽名DDigitaalSignnaturee是真實的,確確實來自于私私鑰Keypprivatte的持有方方。2信息OriiginallMsg及其其數字簽名DDigitaalSignnaturee在發(fā)送過程程中是完整的的,未曾遭到到篡改。3私鑰Keyyprivaate的持有有方發(fā)送了信信息OrigginalMMsg及其數數字簽名DiigitallSignaature這這件事是不可可否認的。上述數字簽名的的驗證過程可可以表達為: (3.5)用圖形表示如下下:KeyKeypublicOriginalMsgDigitalSignatureHashDissymmetricalEncrytDi
29、gest2OriginalMsg + DigitalSignatureDigest2兩者相同?圖9 數字簽簽名驗證的過過程圖C報文識別碼碼應用系統跟其它它系統通訊時時大都是通過過發(fā)送接收報報文方式進行行的,除比較較常用的ISSO85833,sop報報文等,還有有比較多的就就是自定義的的報文格式,自自定義報文需需要解決報文文的保密性和和完整性問題題,報文的完完整性可以通通過加密算法法生成原始報報文的報文標標識來識別,這這個加密后的的報文標識稱稱為原始報文文的識別碼,也也叫報文校驗驗碼MAC(MMessagge Autthentiicatioon Codde)。而報報文的保密性性可以通過對對整個報
30、文及及其識別碼進進行加密處理理來完成,實實際應用中識識別碼通??煽梢酝ㄟ^單向向散列函數對對原始報文作作數據摘要得得到,然后對對原始報文和和數據摘要作作對稱加密,這這樣既保證了了報文的完整整性,同時也也保證了報文文的保密性,這這里對稱加密密算法的密鑰鑰分發(fā)是主要要問題。D數字信封數字信封DE(DDigitaal Envvelopee)是指信息息發(fā)送方在通通訊雙發(fā)首次次通訊時,使使用對方的公公鑰對雙方的的通訊密鑰SSK(Symmmentrric Keey)進行加加密,形成一一個數字信封封,然后發(fā)給給接收方,接接收方收到數數字信封后進進行拆封操作作,用自己的的私鑰對信封封進行解密得得到通訊密鑰鑰,然
31、后雙方方可以用通訊訊密鑰對自己己發(fā)送的信息息進行對稱加加密。這樣樣既解決了對對稱加密的密密鑰分配問題題又提高了雙雙方通訊加密密的效率,畢畢竟非對稱加加密算法比對對稱加密算法法效率要低下下。3.1.2 PKI體系PKI體系是由由政策機構、認認證機構和注注冊機構組成成的,通過使使用單向散列列函數、非對對稱加密體制制等加密解密密技術,安全全套接字協議議SSL,LLDAP協議議(Lighhtweigght Diirectoory Acccess Protoocol),XX.509證證書標準等技技術,實現數數據加密、身身份認證和數數字簽名等功功能,從而保保證數據保密密性、完整性性、真實性和和不可否認性性
32、的一種技術術體系。PKKI體系很好好的解決了網網上銀行的大大部分安全需需求,對網上上銀行的數據據安全和業(yè)務務邏輯安全提提供了有力的的支持。CAA是PKI體體系的主要實實體,數字證證書是CA的的主要產品,CCA通過數字字證書的應用用來實現PKKI體系所提提供的功能。1PKI的組組成PKI由政策批批準機構PAAA、政策CCA機構PCCA、認證機機構CA和注注冊機構RAA組成。PAAA創(chuàng)建整個個PKI系統統的方針、政政策,批準本本PAA下屬屬的PCA的的政策,為下下屬PCA簽簽發(fā)公鑰證書書,建立整個個PKI體系系的安全策略略,并具有監(jiān)監(jiān)控個PCAA行為的責任任。PCCA制定自身身的具體政策策,包括密
33、鑰鑰的產生、密密鑰的長度、證證書的有效期期規(guī)定及CRRL的處理等等,同時PCCA為其下屬屬CA簽發(fā)公公鑰證書。CCA按照上級級PCA制定定的政策,為為具體用戶簽簽發(fā)、生成并并發(fā)布數字證證書,負責CCRL的管理理與維護。RRA負責接收收用戶的證書書申請,驗證證用戶的身份份,向CA提提交證書申請請,驗證接收收CA簽發(fā)的的數字證書,并并將證書發(fā)放放給申請者。PPKI的組成成圖示如下:PCA1PCA1RA1PAAPCAnRAnCAnRAnRA1CAnCA1CA1圖10 PKKI的體系結結構圖2PKI的操操作功能證書的生成及分分發(fā)。在用戶戶向RA提交交數字證書申申請后,RAA負責對申請請者的身份進進行認
34、證,認認證通過后RRA將向CAA轉發(fā)證書申申請。CA負負責生成用戶戶的數字證書書,數字證書書的公私密鑰鑰對可以由用用戶產生,也也可以由CAA產生。用戶戶自己產生的的公鑰需提交交給CA,CCA對公鑰強強度驗證后將將根據用戶提提交的公鑰產產生用戶的數數字證書;如如果是CA產產生用戶的公公私密鑰對,則則CA不保存存用戶的私鑰鑰,私鑰需通通過安全的方方式發(fā)放給用用戶。CA生生成證書后將將其發(fā)布到相相應的目錄服服務器上。證書的獲取。在在PKI體系系中,要獲取取某個用戶的的數字證書,可可以RA處獲獲得,也可以以查詢CA的的證書目錄服服務器,另外外用戶也可以以將自己的證證書發(fā)送給別別人。證書的廢止。數數字證
35、書的持發(fā)失漏人A交請將的到中廢止列表CRLL的獲取與查查詢。由于CCRL通常都都比較大,在在線查詢效率率比較低下,所所以現在通常常在RA端建建立一個CRRL的鏡像,定定期將CA端端的CRL同同步到本地,同同步又分全部部CRL同步步和增量同步步兩種,全部部CRL同步步的好處能保保證CRL數數據一致,缺缺點是同步的的數據量龐大大,通常也沒沒有必要進行行全局同步。增增量同步就是是每次只同步步CA端新增增的CRL部部分,增量同同步的數據量量較小,比較較符合現實。CCRL的查詢詢可以通過LLDAP等訪訪問。證書恢復。證書書恢復功能為為客戶在證書書存儲介質損損壞或遺忘口口令等情況下下,提供原證證書的恢復,
36、申申請者向RAA或CA提出出證書恢復請請求,CA將將會為用戶生生成新的數字字證書,原來來的證書將作作廢,同時還還會將其加入入CRL中。證書更新。證書書更新用于解解決客戶證書書到期后的續(xù)續(xù)費問題,也也有可能是客客戶的證書并并未到達有效效期而是CAA或RA的本本身的數字證證書到達了有有效期。這時時用戶需更新新證書,CAA將會為用戶戶簽發(fā)新的數數字證書。3PKI的服服務功能PKI提供的服服務功能包括括:數據保密密性服務、數數據完整性服服務、數據真真實性服務、數數據不可否認認性服務和身身份認證服務務。這些服務務都是通過數數字證書的應應用來實現的的,在集成這這些服務時,還還需要應用系系統作部分支支持才能
37、真正正實現這些服服務。3.1.3 一次性口令令技術所謂一次性口令令(OTP,OOne Tiime Paassworrd)是指針針對傳統可重重復使用的口口令而言的。一一次性口令只只能使用一次次,不可重復復使用??芍刂赜玫目诹钜滓资芊N種攻擊擊:截取攻擊:當口口令以明文方方式在網絡上上傳遞時,容容易被攻擊者者截取獲得,一一旦口令泄漏漏則可能被未未授權者非法法使用。重放攻擊:當口口令以密文方方式在網絡上上傳遞時,雖雖然攻擊者無無法獲取口令令的明文,但但攻擊者可以以截取口令密密文后對系統統實施重放攻攻擊。窮舉攻擊:攻擊擊者還有可能能針對用戶的的登錄名,根根據系統對口口令的限定規(guī)規(guī)則,嘗試規(guī)規(guī)則范圍內各各
38、個可能的口口令,對用戶戶口令實施窮窮舉攻擊。窺探:用戶在輸輸入可重復使使用的口令時時必然要借助助某種輸入設設備,如鍵盤盤、鼠標、手手寫筆等,這這時容易被他他人或其它錄錄影設備窺探探到輸入內容容,也有可能能被木馬程序序等記錄了擊擊鍵事件而分分析出口令。社交工程:攻擊擊者通過利用用人們心理弱弱點、本能反反應、好奇心心、信任、貪貪婪等心理陷陷阱通過電子子郵件、電話話訪談、釣魚魚網站等騙取取用戶的口令令。垃圾搜索:攻擊擊者偽裝成垃垃圾工人收集集用戶的垃圾圾文檔用以分分析用戶的口口令等。一次口令由于每每次使用各不不相同的口令令,所以并不不存在上述的的問題。一次次口令并不要要求用戶記住住多個口令,所所以也
39、不會增增加用戶和系系統的負擔。一一次性口令的的原理:在客客戶端和服務務器端各存在在一個相同的的算法、一個個與用戶有關關的種子、一一個不確定的的因子,每次次系統對用戶戶進行認證時時,用戶將不不確定的因子子追加到種子子后,然后用用算法對其加加密算出一個個結果,這個個結果作為一一個一次性口口令提交給服服務器,服務務器端用相同同的算法對相相同種子和不不確定因子進進行運算,將將得出的結果果與用戶提交交的結果進行行比較,相同同則說明用戶戶輸入的口令令是正確的。一次性口令技術術要求服務器器端具有與用用戶端相同的的算法、種子子及不確定因因子。這里關關鍵是如何保保證客戶端、服服務器端具有有相同的不確確定因子。兩
40、兩端不確定因因子的選擇方方式主要有以以下三種:1挑戰(zhàn)應答方方式。每次用用戶請求登錄錄系統時,服服務器端將不不確定因子發(fā)發(fā)送給用戶,稱稱為一次挑戰(zhàn)戰(zhàn),而用戶提提交的口令是是根據發(fā)送來來的不確定因因子,和用戶戶端保存的種種子,由用戶戶端保存的算算法計算出來來的,所以每每次計算出的的口令不相同同。這里的算算法可以采用用單向散列函函數算法,也也可以采用對對稱加密算法法。不確定因因子采用挑戰(zhàn)戰(zhàn)應答方式的的原理可以圖圖示如下:返回登錄結果返回登錄結果運用算法對種子和因子進行運算得出登錄口令并提交發(fā)送不確定因子請求登錄,輸入用戶名用 戶系 統圖11 一次次性口令應用用的原理圖2時間同步方方式??蛻舳硕撕头?/p>
41、器端端以時間作為為不確定因子子,這里要求求雙方的時間間是嚴格同步步的,精確度度可以控制在在約定的范圍圍內,比如說說雙方的時間間差不超過一一分鐘。3事件同步方方式??蛻舳硕撕头掌鞫硕艘詥蜗蛐蛄辛械牡底髯鳛椴淮_定因因子,這里要要求雙方每次次迭代值的大大小相同。這這種方式的實實現代價比時時間同步方式式的小得多,而而且也不用向向挑戰(zhàn)應答方方式那樣多出出個挑戰(zhàn)的交交互,這種方方式客戶端以以單向迭代作作為挑戰(zhàn),迭迭代作為規(guī)則則可以在客戶戶端實現。3.1.3 基于J2EEE平臺的相相關安全技術術1語言內置的的安全技術Java語言具具有強類型檢檢查,在編譯譯時就能對變變量類型進行行檢查;自動動內存管理,
42、在在C、C+中內存的分分配和回收都都需要程序員員負責完成,在在大型應用中中內存泄漏是是個頗為棘手手的問題,而而Java內內置垃圾回收收機制,由系系統負責內存存的管理;字字節(jié)碼檢查,JJVM(Jaava Viirtuall Machhine)對對源代碼編譯譯生成的字節(jié)節(jié)碼進行檢查查,防止惡意意代碼對運行行環(huán)境的破壞壞;安全的類類裝載機制,確確保不信任的的代碼不會影影響其它Jaava程序的的運行。2密碼技術支支持JCA(Javva Cryyptogrraphy Archiitectuure)和JJCE(Jaava Crryptoggraphiic Exttensioon)為加密密、解密、數數字證書
43、、數數據摘要提供供完整的支持持;提供對各各種密碼算法法的支持,包包括RSA、DDSA、DEES、SHAA等;提供對對PKCS#11的支持持。3認證和訪問問控制支持JAAS(Jaava Auuthentticatiion annd Autthorizzationn Servvice)和和Policcy的實現及及語法等提供供了細粒度的的訪問控制,抽抽象的認證AAPIs可以以插件方式靈靈活地集成到到其它登錄控控制系統中。4安全通訊Java Seecure Sockeet Exttensioon (JSSSE),Java GSS-AAPI (JJGSS),Java Simplle Autthentii
44、catioon andd Secuurity Layerr API(SSASL)等等提供對Trranspoort Laayer SSecuriity (TTLS)、SSSL、Keerberoos、SASSL等協議的的實現,提供供對基于SSSL/TLSS的HTTPPS完全支持持,為的數據據完整性、保保密性提供支支持確保通訊訊安全。5為PKI提提供支持J2EE提供管管理密鑰和證證書的工具,廣廣泛抽象的AAPIs對XX.509證證書、廢止列列表、證書路路徑、OCSSP (Onn-Linee Certtificaate Sttatus Protoocol)、PKCS#11、PKCS#12、LDDAP等
45、提供供支持,大大大簡化了PKKI應用開發(fā)發(fā)和部署的難難度3。3.2 網絡絡總體結構應用系統的總體體拓撲圖參考考如下示:圖12 應用系系統的總體拓拓撲圖參考用戶通過Intternett網絡向應用用系統發(fā)起請請求,請求在在到達Webb服務器之前前將通過NSSAE(使用用兩臺帶SSSL加速卡的的SSL安全全網關服務器器,并配置為為熱備部署模模式)建立1128位SSSL加密通信信通道。系統應用服務器器通過有NSSAE經由WWeb服務器器傳過來的RRequesst對象獲取取客戶端證書書(如果客戶戶端采用數字字證書認證的的話)。在登登錄環(huán)節(jié),系系統應用服務務器通過身份份認證及簽名名驗證服務器器(NetSS
46、ign SServerr)所提供的的API驗證證用戶證書有有效性并完成成登錄。在交易過程中需需要對交易簽簽名時,通過過客戶端簽名名控件對頁面面信息進行簽簽名,簽名結結果信息及原原始信息傳遞遞至應用服務務器后,通過過簽名驗證服服務器(NeetSignn Servver)提供供的API將將簽名結果和和原始信息以以及客戶端證證書傳至簽名名驗證服務器器進行驗證。一次性口令的驗驗證由系統應應用程序調用用動態(tài)密碼系系統的服務適適配器,由動動態(tài)密碼服務務器完成驗證證并返回結果果。短信密碼碼的發(fā)送,由由動態(tài)密碼服服務器向的短短信網關SMMS Gatteway發(fā)發(fā)送請求實現現。3.3 網絡絡層方案選擇擇3.3.
47、1 安全連接協協議系統客戶端至服服務器端的安安全連接常見見的協議有SSSL、SPPKM可供選選擇4。SPKM(Siimple Publiic Keyy Mechhanismm)協議,用用于建立點對對點之間的安安全通道,結結合數字證書書主要適用于于內聯網環(huán)境境,在運用于于互聯網時有有如下問題5:1因客戶端在在跟服務器端端建立連接時時需要訪問CCRL,而SSPKM協議議固有的原因因會造成客戶戶端對廢止列列表訪問的時時間過長。2SPKM協協議在客戶端端對整個頁面面進行數字簽簽名也是沒有有必要的,并并不是用戶提提交的所有頁頁面都需要數數字簽名的,而而且就算某個個頁面需要數數字簽名通常常也不是頁面面中所
48、有的元元素都是需要要數字簽名的的。比如對于于行外轉賬交交易而言,收收款人姓名、收收款人賬號、收收款人開戶行行、轉賬金額額、付款人賬賬號是其五要要素,客戶在在提交轉賬交交易時只需對對這五要素進進行數字簽名名就可以了,而而頁面上還有有一些諸如是是否發(fā)送Emmail通知知等要素就沒沒必再被簽名名了。超出需需求的要素被被簽名,一方方面將會增加加網絡流量,同同時還會導致致服務器相應應的遲滯。3由于SPKKM協議并非非普遍采用的的安全通訊協協議,因此在在通用的瀏覽覽器如IE、NNavigaator等中中沒有支持,需需要下載安裝裝客戶端軟件件,這就增加加了系統安裝裝、維護、使使用的難度。SSL(Seccur
49、ityy Sockket Laayer)協協議已得到各各主流瀏覽器器內置的支持持。由于標準準的SSL協協議,在采用用客戶端證書書時,并未對對用戶的交易易數據進行顯顯式簽名,造造成應用系統統無法記錄交交易數據的數數字簽名,給給在技術層面面維護交易的的不可否認性性帶來了一定定的困難66。在應用系統中我我們采用SSSL協議來建建立安全連接接。SSL協協議簽名的問問題可通過在在客戶瀏覽器器端安裝簽名名控件來完成成,簽名控件件一方面可以以完成數字簽簽名,另一方方面,通過自自定義簽名格格式,只對需需要的頁面要要素進行簽名名,去除不必必要的數據被被簽名。3.3.2 安全區(qū)域的的劃分通過三臺防火墻墻將網絡劃分
50、分為四個邏輯輯區(qū)域,按由由外到內的順順序部署。第一一道防火墻之之外是Intternett區(qū)(非授信信區(qū));第一道防火火墻和第二道道防火墻之間間是Web區(qū)區(qū),在此區(qū)域域中部署SSSL服務器以以及應用系統統和網站系統統的Web服服務器等其它它第三方應用用系統;第二道防火火墻和第三道道防火墻之間間是系統及網站的的應用/DBB區(qū),在此區(qū)區(qū)域中部署應應用服務器和和數據庫服務務器;第三道道防火墻之后后為其它的核心心系統、中間間業(yè)務平臺等等第三方業(yè)務務系統。3.3.2 網絡層安全全組件應用系統的最外外端部署了綠綠盟黑洞抗DDoS攻擊系系統COLLLAPSARR600D-5-B,以以控制拒絕式式攻擊和分布布式
51、拒絕攻擊擊;防火墻采采用的是天融融信防火墻產產品NGFWW4000-G,入侵檢檢測則采用的的是啟明入侵侵檢測NS5500系統,漏漏洞掃描軟件件采用的是冠冠群金辰承影影網絡漏洞掃掃描器,原有有系統被兩道道防火墻分隔隔成三個區(qū)。系統部署時要求求在?;饏^(qū)中中再增加一道道防火墻,一一方面隔離WWeb服務器器與應用服務務器;另一方方面隔離應用用服務器和其其它核心系統統。增加的防防火墻依然采采用的是天融融信NGFWW4000-G防火墻,此此外還增加了了兩臺IBMM TotaalStorrage SSAN 166M-2的交交換機,一套套啟明NS5500系統。3.4 系統統層方案選擇擇系統Web服務務器的操作
52、系系統采用SUUSE Liinux 99 Enteerprisse,應用服服務器和數據據庫服務器的的操作系統采采用AIX55L,V5.3,數據庫庫管理系統采采用Oraccle 100.0.2 FOR AAIX。由于軟件系統通通常都存在漏漏洞,操作系系統也不例外外,無論是UUnix、LLinux還還是Winddows系統統。操作系統統要求定期安安裝系統的最最新補丁,并并定期對審計計日志進行檢檢查和備份。另另外,UNIIX、Linnux、NTT系統一般包包含許多網絡絡服務應用程程序,如FTTP、Tellnet等,有有些不必要的的網絡服務程程序必須禁用用并關閉對應應的端口。3.5 應用用層方案選擇擇3.5.1 數字證書國外比較著名的的數字證書有有:Veriisign、EEtrustt、Balttimoree等;國內應應用比較廣泛泛的數字證書書主要有中國國金融認證中中心CFCAA的數字證書書、上海數字字證書認證中中心SHECCA的證書等等;另外有些些實體建設了了自己的CAA,向本實體體內的系統及及其客戶發(fā)放放數字證書。對比分析上述的的幾家認證中中心的數字證證書的優(yōu)缺點點將有助于安安全子系統的的數字證書的的選擇
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版鋁合金模板工程安裝與環(huán)保評估合同4篇
- 2025年盆景市場推廣與銷售合作合同范本4篇
- 二零二五年度綠色建筑節(jié)能改造項目設計咨詢服務合同4篇
- 2025年移動通信網絡優(yōu)化服務合同范本
- 2025年度鋁扣板吊頂施工與維護一體化服務合同協議
- 2025游泳館會員卡年度健康體檢及運動康復服務協議3篇
- 2025年度凈身出戶離婚協議書模板與婚姻律師團隊全程支持服務協議3篇
- 上海建筑工地勞務合作協議樣書
- 2025年度個人物流運輸承包合同范本2篇
- 2025年度私立學校教師聘用合同范本(創(chuàng)新教育版)
- 眼的解剖結構與生理功能課件
- 小學網管的工作總結
- 2024年銀行考試-興業(yè)銀行筆試參考題庫含答案
- 泵站運行管理現狀改善措施
- 2024屆武漢市部分學校中考一模數學試題含解析
- SYT 0447-2014《 埋地鋼制管道環(huán)氧煤瀝青防腐層技術標準》
- 浙教版七年級下冊科學全冊課件
- 弧度制及弧度制與角度制的換算
- 瓦楞紙箱計算公式測量方法
- DB32-T 4004-2021水質 17種全氟化合物的測定 高效液相色譜串聯質譜法-(高清現行)
- DB15T 2724-2022 羊糞污收集處理技術規(guī)范
評論
0/150
提交評論