电子商务安全SecureElectronicCommerce教学课件.ppt

上传人:本田雅阁 文档编号:2578779 上传时间:2019-04-11 格式:PPT 页数:105 大小:2.56MB
返回 下载 相关 举报
电子商务安全SecureElectronicCommerce教学课件.ppt_第1页
第1页 / 共105页
电子商务安全SecureElectronicCommerce教学课件.ppt_第2页
第2页 / 共105页
电子商务安全SecureElectronicCommerce教学课件.ppt_第3页
第3页 / 共105页
亲,该文档总共105页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子商务安全SecureElectronicCommerce教学课件.ppt》由会员分享,可在线阅读,更多相关《电子商务安全SecureElectronicCommerce教学课件.ppt(105页珍藏版)》请在三一文库上搜索。

1、電子商務安全 Secure Electronic Commerce,1,Min-Yuh Day 戴敏育 Assistant Professor 專任助理教授 Dept. of Information Management, Tamkang University 淡江大學 資訊管理學系 http:/mail.im.tku.edu.tw/myday/ 2011-05-27,行動商務安全 (Mobile Commerce Security),992SEC13 TGMXM0A Fri. 6,7,8 (13:10-16:00) L526,2,週次 月日 內容(Subject/Topics 100/02/

2、18 電子商務安全課程簡介 (Course Orientation for Secure Electronic Commerce) 2 100/02/25 電子商務概論 (Introduction to E-Commerce) 3 100/03/04 電子市集 (E-Marketplaces) 4 100/03/11 電子商務環境下之零售:產品與服務 (Retailing in Electronic Commerce: Products and Services) 5 100/03/18 網路消費者行為、市場研究與廣告 (Online Consumer Behavior, Market Res

3、earch, and Advertisement) 6 100/03/25 電子商務 B2B、B2C、C2C (B2B, B2C, C2C E-Commerce) 7 100/04/01 Web 2.0, Social Network, Social Media 8 100/04/08 教學行政觀摩日 9 100/04/15 行動運算與行動商務 (Mobile Computing and Commerce) 10 100/04/22 期中考試週,Syllabus,3,週次 月日 內容(Subject/Topics 11 100/04/29 電子商務安全 (E-Commerce Security

4、) 12 100/05/06 數位憑證 (Digital Certificate) Module 4 13 100/05/13 網路與網站安全 (Network and Website Security) Module 5 14 100/05/20 交易安全、系統安全、IC卡安全、電子付款 (Transaction Security, System Security, IC Card Security, Electronic Commerce Payment Systems) Module 6, 7, 8, 9 15 100/05/27 行動商務安全 (Mobile Commerce Secu

5、rity) Module 12 16 100/06/03 電子金融安全控管機制 (E-Finance Security Control Mechanisms) 17 100/06/10 營運安全管理 (Operation Security Management) 18 100/06/17 期末考試週,Syllabus (cont.),12-4,Module 12: 行動商務安全,教育部顧問室編輯 “電子商務安全”教材,教育部顧問室編輯 “電子商務安全”教材,委辦單位:教育部顧問室資通安全聯盟 執行單位:國立台灣科技大學管理學院,12-5,學習目的,本模組首先從行動商務的簡介開始,說明在行動商務

6、中的安全需求以及各種現行保護行動商務安全的機制,並介紹幾種目前行動付款的方法,最後探討行動商務安全的管理。 本章利用五個小節介紹 行動商務概述: 定義行動商務,並簡介行動商務所使用之技術以及行動商務的應用 行動商務安全需求: 說明四大安全需求,包含鑑別、機密性、完整性和不可否認性 行動商務安全機制: 介紹包含在行動通訊網路、無線區域網路以及無線個人網路所使用的安全機制 行動付款機制: 說明行動付款機制的架構與流程,並且介紹數種現行使用的行動付款技術 行動商務安全管理:首先介紹無線通訊技術中可能面臨之安全威脅並且說明如何制定對應的安全政策,教育部顧問室編輯 “電子商務安全”教材,12-6,Mod

7、ule 14:行動商務安全,Module 12-1: 行動商務概述 Module 12-2: 行動商務安全需求 Module 12-3: 行動商務安全機制 Module 12-4: 行動付款機制 Module 12-5: 行動商務安全管理,教育部顧問室編輯 “電子商務安全”教材,12-7,Module 12-1: 行動商務概述,教育部顧問室編輯 “電子商務安全”教材,12-8,Module 12-1-1: 行動商務之定義,透過無線網際網路所進行的商業行為稱之為行動商務 (黃貝玲, 民 90) “Any transaction with a monetary value that is cond

8、ucted via a mobile telecommunications network”, (Durlacher, 2000) “The mobile devices and wireless networking environments necessary to provide location independent connectivity ”, (Elliott and Nigel Phillips, 2004) 廣義定義:透過各種可以連接網路的行動裝置,如PDA、手機等設備,來進行各種應用、交易及服務。,教育部顧問室編輯 “電子商務安全”教材,12-9,Module 12-1-

9、2: 行動商務之通訊技術,行動商務之通訊技術主要分為二大類,即為行動裝置以及無線通訊技術 行動裝置包含: GSMGPRS3G手機 PDA Pocket PC GPS導航設備 RFID非接觸式智慧卡 Sensor ,教育部顧問室編輯 “電子商務安全”教材,12-10,Module 12-1-2: 行動商務之通訊技術(續),無線通訊技術可根據傳輸距離的長短來分為三大類,包含: 無線廣域網路 (Wireless Wide Area Network,WWAN) 無線區域網路 (Wireless Local Area Network,WLAN) 無線個人網路 (Wireless Personal Are

10、a Network,WPAN),教育部顧問室編輯 “電子商務安全”教材,12-11,Module 12-1-2: 行動商務之通訊技術(續),WWAN是指傳輸範圍可跨越國家或不同城市之間的無線網路,其傳輸距離較遠、範圍廣大,通常都需由特殊的服務提供者來架設及維護整個網路,一般人只是單純以終端連線裝置來使用無線廣域網路。常見的WWAN技術包含: 第一代通訊技術(1G):早期的類比通訊系統,如AMPS (Advanced Mobile Phone System) 第二代通訊技術(2G、2.5G) :技術如 GSM (Global System for Mobile Communications),而

11、2.5G如GPRS (General Packet Radio Service) 第三代通訊技術(3G):技術如 UMTS (Universal Mobile Telecommunications System ),教育部顧問室編輯 “電子商務安全”教材,12-12,Module 12-1-2: 行動商務之通訊技術(續),1G、2G、3G之比較,教育部顧問室編輯 “電子商務安全”教材,12-13,Module 12-1-2: 行動商務之通訊技術(續),WLAN是指傳輸範圍在100公尺左右的無線網路,像是用於單一建築物或辦公室之內。通常會將 WLAN 和現有的有線區域網路結合,不但增加原本網路的

12、使用彈性,也可擴大無線網路的使用範圍。目前最熱門的 WLAN 技術就是 IEEE (Institute of Electrical and Electronic Engineers,電機電子工程師協會) 的 802.11 及其相關標準,而常見的802.11標準為: 802.11b 802.11a 802.11g 802.11n,教育部顧問室編輯 “電子商務安全”教材,12-14,Module 12-1-2: 行動商務之通訊技術(續),802.11b/a/g/n之比較,教育部顧問室編輯 “電子商務安全”教材,12-15,Module 12-1-2: 行動商務之通訊技術(續),WPAN是指在個人活

13、動範圍內所使用的無線網路技術,這類技術的主要用途是讓個人使用的資訊裝置,像是手機、PDA、筆記型電腦等可互相通訊,以達到交換資料的目的。常見的WPAN技術包含: UWB (Ultra Wide Band) Bluetooth ZigBee NFC (Near Field Communication),教育部顧問室編輯 “電子商務安全”教材,12-16,Module 12-1-2: 行動商務之通訊技術(續),WPAN各項技術比較,教育部顧問室編輯 “電子商務安全”教材,12-17,行動通訊技術之風險與挑戰,行動設備之遺失或遭竊 內部人員所引發的安全問題 中間者攻擊(Man-in-the-midd

14、le attack) 偽造或仿造之設備 病毒/木馬 阻斷服務攻擊(Denial of Service Attack,DOS Attack) 無線電波傳輸之安全性 無線區域網路之安全性 ,教育部顧問室編輯 “電子商務安全”教材,12-18,Module 12-1-3: 行動商務與電子商務之比較,教育部顧問室編輯 “電子商務安全”教材,12-19,Module 12-1-4: 行動商務之應用範圍,目前行動商務的應用已經相當普遍,本小節將以B2C、B2E、B2B來分類介紹 B2C在行動商務中應用的種類是最多的,不管在娛樂、購物以及資訊取得的服務等方面都可見行動商務的應用,包含: 行動銀行行動券商:客

15、戶能透過手機或個人數位助理等無線上網設備,進行包括轉帳、查詢、通知、用戶管理等服務,或者是查詢即時股票的最新行情、各股股價移動通知、投資組合管理,以及買賣股票並於成交時傳送簡訊通知等,教育部顧問室編輯 “電子商務安全”教材,12-20,Module 12-1-4: 行動商務之應用範圍(續),簡訊服務:包含SMS (Short Message Service)MMS (Multimedia Messaging Service) 這類的簡訊服務也可算是B2C行動商務應用的範圍 行動購物:行動購物能讓消費者透過無線上網設備查詢商品及價格相關資訊、瀏覽購物網站、比較不同網站之價格、優惠特賣通知、買賣雙

16、方彼此溝通及支付貨款等服務,例如威秀影城的手機購票服務 行動娛樂服務:提供消費者娛樂性的應用服務,如鈴聲下載、圖像下載、遊戲下載等。行動娛樂是僅次於行動通訊的第二大行動加值服務應用。如目前中華電信的emome 其他如行動廣告等服務,教育部顧問室編輯 “電子商務安全”教材,12-21,Module 12-1-4: 行動商務之應用範圍(續),行動商務B2B的應用則包含: WASP (Wireless Application Service Provider) :在B2B電子商務中相當熱門的一個領域應用軟體租賃服務ASP,目前也開始發展成為無線應用軟體租賃服務WASP或稱MASP (Mobile A

17、pplication Service Provider)。業者利用Linux、Java、XML等通用相容的標準,發展能讓不同無線上網設備連線接收內容的整合性解決方案等 Mobile CRMERP:行動顧客關係管理及企業資源規劃系統 視訊會議遠端協同工作等服務 ,教育部顧問室編輯 “電子商務安全”教材,12-22,Module 12-1-4: 行動商務之應用範圍(續),B2E行動商務是指企業對員工之M化的應用,就適用對象而言,大多是以移動性較高的物流倉儲業、金融壽險業居多,目的是讓這些行動工作者,能透過無線上網設備,隨時隨地收發電子郵件、查閱及修改行事曆,包含以下服務: Mobile PIM (

18、Personal Information Management) Mobile Scheduling Mobile Email Mobile Learning Mobile Intranet Access Document Retrieval and Management,教育部顧問室編輯 “電子商務安全”教材,12-23,Module 12-2: 行動商務安全需求,教育部顧問室編輯 “電子商務安全”教材,12-24,Module 12-2: 行動商務安全需求,通訊系統模型 攻擊者可能採取以下方式進行攻擊 竊取訊息 竄改訊息 偽造訊息 阻斷服務,教育部顧問室編輯 “電子商務安全”教材,12-2

19、5,Module 12-2: 行動商務安全需求,可能的揭露威脅,教育部顧問室編輯 “電子商務安全”教材,12-26,Module 12-2: 行動商務安全需求(續),為了保護使用者在進行行動商務時的資訊安全,必須達到以下四點安全需求,包含: 身分鑑別 (Authentication) 資料機密性 (Data Confidentiality) 資料完整性 (Data Integrity) 不可否認性 (Non-repudiation),教育部顧問室編輯 “電子商務安全”教材,12-27,Module 12-2-1: 身分鑑別,為了確保通訊過程中,使用者的身分合法,而非仿冒的攻擊者,所以必須進行身

20、分鑑別的動作 可依下列秘密特徵來鑑別確認無線裝置或其使用者之身分: 所唯一具有之生理特徵:如指紋、聲紋 所唯一擁有之秘密訊息:如私密金鑰 雙方共同擁有之秘密訊息:如通行碼,教育部顧問室編輯 “電子商務安全”教材,12-28,Module 12-2-1: 身分鑑別(續),鑑別程序,(1) 詢問,要求提供資料鑑別,(2) 應答,提示擁有之特徵,(3) 驗證是否擁有其特徵: 通過,確認Alice 身分; 不通過,否定Alice身分,Alice,Bob,教育部顧問室編輯 “電子商務安全”教材,12-29,Module 12-2-2: 資料機密性,為了保護通訊中所傳遞的訊息被攻擊者攔截,這些訊息有可能是

21、個人的隱密資訊,如使用者帳號、密碼或者是信用卡號,因此可以在訊息傳送之前先將訊息加密,以保護資料的機密性 現代密碼技術中最主要的即是私密金鑰密碼系統 (Private-Key Cryptosystems) 或稱對稱金鑰 (Symmetric-Key) 密碼系統,以及公開金鑰密碼系統 (Public-Key Cryptosystems) 或稱非對稱 (Asymmetric-Key) 金鑰密碼系統 私密金鑰密碼系統,例如:DES, AES 私密金鑰密碼系統,例如:RSA,教育部顧問室編輯 “電子商務安全”教材,12-30,Module 12-2-2: 資料機密性(續),私密金鑰密碼系統之概念 Al

22、ice和Bob使用同一把加解密金鑰,教育部顧問室編輯 “電子商務安全”教材,12-31,Module 12-2-2: 資料機密性(續),公開金鑰密碼系統之概念 加密與解密所使用的金鑰不同,教育部顧問室編輯 “電子商務安全”教材,12-32,Module 12-2-3: 資料完整性,資料完整性則是提供保護以防止攻擊者對於通訊中的訊息進行更改或者是破壞,造成使用者接收到錯誤的訊息 為了保護資料完整性,可在訊息接收完成後進行檢查,常用的做法如訊息鑑別碼 (Message Authentication Code,MAC) MAC=Ck(M),其中M為訊息,C為MAC函式,k為私密鑰, MAC為運算後產

23、生的訊息鑑別碼 將MAC加在每個訊息之後一起傳送給接收端,接收端使用同一把私密鑰執相同的運算,比對個MAC即可確認訊息是否遭受修改,教育部顧問室編輯 “電子商務安全”教材,12-33,Module 12-2-3: 資料完整性(續),訊息鑑別碼之概念,教育部顧問室編輯 “電子商務安全”教材,12-34,Module 12-2-4: 不可否認性,不可否認性是為了防止惡意的使用者否認先前所進行過的交易,其目標是產生、收集、維護以及驗證關於宣稱的事件或行動之證據,以解決關於已經發生或尚未發生事件的糾紛 為了達成不可否認性,通常可採取數位簽章之技術,例如:RSA數位簽章法演算法 數位簽章具備以下特性:

24、鑑別性 完整性 不可否認性,教育部顧問室編輯 “電子商務安全”教材,12-35,Module 12-2-4: 不可否認性(續),數位簽章之概念,來源:中華電信研究所,教育部顧問室編輯 “電子商務安全”教材,12-36,Module 12-2-4: 不可否認性(續),不可否認機制CNS 14510-1 Protocol,教育部顧問室編輯 “電子商務安全”教材,12-37,Module 12-3: 行動商務安全機制,教育部顧問室編輯 “電子商務安全”教材,12-38,Module 12-3: 行動商務安全機制,目前已經有許多適用於行動商務的安全機制提出,這些機制有些使用在GSM系統中,有些則使用在

25、802.11無線網路中,因此本節將以WWAN、WLAN、WPAN的分類方式,各別介紹數種安全機制 WWAN通訊技術的安全機制 WLAN通訊技術的安全機制 WPAN通訊技術的安全機制,教育部顧問室編輯 “電子商務安全”教材,12-39,Module 12-3-1: WWAN通訊技術的安全機制,可能安全威脅,教育部顧問室編輯 “電子商務安全”教材,12-40,Module 12-3-1: WWAN通訊技術的安全機制,GSM系統架構,MS(Mobile System) SIM(Subscriber Identity Module ) BSS(Base Station Subsystem) - BTS

26、(Base Transceiver Station) - BSC(Base Station Controller) NSS(Network and Switching Subsystem) - MSC(Mobile Switching Center) - VLR(Visitor Location Register) - HLR(Home Location Register) - AuC(Authentication Center) - EIR(Equipment Identity Register),教育部顧問室編輯 “電子商務安全”教材,12-41,Module 12-3-1: WWAN通訊

27、技術的安全機制(續),GSM系統中有三個重要的加密演算法 A3 身分鑑別演算法 A5 金鑰產生演算法 A8 通話加密演算法,教育部顧問室編輯 “電子商務安全”教材,12-42,Module 12-3-1: WWAN通訊技術的安全機制(續),GSM系統透過A3、A5、A8演算法的使用可達到安全需求中的身分鑑別以及資料機密性 身分鑑別:GSM Network operator(通常為在HLR中的AuC)透過一RAND碼與MS端SIM卡中的Ki進行Authentication動作 (by A3),以驗證MS是否為合法使用者,達到不容易被盜拷號碼的目的 資料機密性:透過一RAND碼與Ki來產生加密用的

28、Kc (by A8),收送雙方借由Kc來進行訊息的加解密 ( by A5),以達到訊息不容易被竊聽得知內容的目的 匿名性:利用TMSI (Temporary Mobile Subscriber Identity)來避免手機IMSI (International Mobile Subscriber Identification)的資訊被擷取,而獲得使用者相關的服務資訊。,教育部顧問室編輯 “電子商務安全”教材,12-43,Module 12-3-1: WWAN通訊技術的安全機制(續),GSM系統之身分鑑別,教育部顧問室編輯 “電子商務安全”教材,12-44,GSM系統之通話加密,Module 1

29、2-3-1: WWAN通訊技術的安全機制(續),教育部顧問室編輯 “電子商務安全”教材,12-45,GSM的加密演算法並未公開,而引起學術界的批評,A5/1與A5/2演算法後來更被Marc Briceno、Ian Goldberg和David Wagner用逆向工程法破解。 GSM的身分鑑別可由業者自行設計,未納進標準中之前許多業者使用COMP-128,但已被證實該演算法會遭受攻擊, GSM金鑰長度為64位元,初始前10位元還預設為0,導致真實金鑰僅54位元(後來採64位元金鑰),且要增加金鑰長度是困難、複雜的。 GSM沒有明確的設計用來抵禦主動式攻擊(由網路端發起),因為主動式攻擊需要一個f

30、ake base station,成本太高,攻擊的可行性不高。但隨著網路設備與服務越來越普及、成本越來越低、可獲得性越來越高,還是有可能透過fake base station attack取得user資訊(雖然之後GSM有提出因應對策,但仍未考量全面性的網路環境) 。 GSM的circuit-switched service僅在MS與BS之間進行加密保護。,Module 12-3-1: WWAN通訊技術的安全機制(續),GSM系統之安全性,教育部顧問室編輯 “電子商務安全”教材,12-46,Module 12-3-1: WWAN通訊技術的安全機制(續),UMTS (Universal Mobi

31、le Telecommunication system),教育部顧問室編輯 “電子商務安全”教材,12-47,UMTS 系統架構,Module 12-3-1: WWAN通訊技術的安全機制(續),教育部顧問室編輯 “電子商務安全”教材,12-48,UMTS安全性,雙向身分鑑別 用戶身分鑑別:與GSM相同 網路鑑別:MS端驗證所連接之網路是否經使用者主籍系統授權,並且確認該鑑別是否在有效期限 資料完整性 MS與SN可自行決定完整性之演算法 個體鑑別會產生MS與SN雙方所協商的IK 收方透過驗證IK的真實性來達成資料完整性 防制重送攻擊 透過更新之資料串來達成 透過一序號 (COUNT-I)來防制插

32、入或刪除,Boman, G. Horn, P. Howard and V. Niemi, “UMTS security,” Electronics & Communication Engineering Journal, 2002,Module 12-3-1: WWAN通訊技術的安全機制(續),教育部顧問室編輯 “電子商務安全”教材,12-49,行動設備識別(Mobile equipment identification) 每個無線通訊系統設備都有唯一的IMEI (International Mobile Equipment Identity ) (無法被竄改) ,業者可比對IMEI與IMSI

33、是否配對,來確認使用者目前的行動設備是否合法 USIM與User、terminal、network的關係 User-to-USIM authentication User與USIM (Universal Subscriber Identity Module)透過共享秘密(如PIN碼) 才能使用USIM USIM-terminal link USIM與Terminal透過共享秘密,來進行限制動作(如SIM-lock) USIM Application Toolkit 讓operator或third-party provider 可以在USIM上建置應用程式。Network operator則可透

34、過網路對USIM進行訊息傳遞,Boman, G. Horn, P. Howard and V. Niemi, “UMTS security,” Electronics & Communication Engineering Journal, 2002,UMTS安全性,Module 12-3-1: WWAN通訊技術的安全機制(續),教育部顧問室編輯 “電子商務安全”教材,12-50,Module 12-3-2: WLAN通訊技術的安全機制,802.11無線網路的兩種模式 左圖為簡易模式 (Ad Hoc Mode) 右圖為基礎建設模式 (Infrastructure Mode),教育部顧問室編輯

35、“電子商務安全”教材,12-51,可能安全威脅,Module 12-3-2: WLAN通訊技術的安全機制,教育部顧問室編輯 “電子商務安全”教材,12-52,可能安全威脅 War Driving / Sniffing (Parking Lot attack) Rogue Access Points MAC Address SSID WEP,Module 12-3-2: WLAN通訊技術的安全機制,教育部顧問室編輯 “電子商務安全”教材,12-53,War Driving,War Driving是指駕駛車輛的同時,以行動裝置探測無線網路存取點(Access Point,AP)的行為。 http:

36、/ 常見的軟體如下: NetStumbler AiroPeek MobileManager Sniffer Wireless THC-WarDrive,Module 12-3-2: WLAN通訊技術的安全機制,教育部顧問室編輯 “電子商務安全”教材,12-54,結合GPS與地圖之War Driving攻擊手法,Module 12-3-2: WLAN通訊技術的安全機制,教育部顧問室編輯 “電子商務安全”教材,12-55,Parking Lot 攻擊,意即攻擊者可以坐在特定受害者的停車場車上,輕易地進行竊聽之 非法行為,Module 12-3-2: WLAN通訊技術的安全機制,教育部顧問室編輯 “

37、電子商務安全”教材,12-56,未經允許的情況下,安置AP 未啟動AP的安全性 整個網路將易受到war driving/sniffing攻擊,未經授權的AP,Module 12-3-2: WLAN通訊技術的安全機制,教育部顧問室編輯 “電子商務安全”教材,12-57,只允許合法的MAC位址才能存取無線網路 合法MAC位址列表之複雜性與不易維護 可使用軟體來偽造MAC位址,使用MAC位址,Module 12-3-2: WLAN通訊技術的安全機制,教育部顧問室編輯 “電子商務安全”教材,12-58,Service Set ID (SSID),SSID是特定無線網路服務的名稱 可透過SSID來存取特

38、定AP SSID若愈多人知道,則易導致SSID濫用或誤用之情形 若SSID變更,將告知所有的使用者,Module 12-3-2: WLAN通訊技術的安全機制,教育部顧問室編輯 “電子商務安全”教材,12-59,有線設備隱私 (Wired Equipment Privacy, WEP) 目前市面上用的無線網路的認證機制,最基本的就是WEP, 它是802.11定義下的一種加密方式,能夠提供以下服務 WEP鑑別機制 身分鑑別 存取控制 (Access Control) WEP資料加密機制 資料完整性 資料機密性,Module 12-3-2: WLAN通訊技術的安全機制,教育部顧問室編輯 “電子商務安

39、全”教材,12-60,Module 12-3-2: WLAN通訊技術的安全機制(續),WEP身分鑑別機制主要是採用擷問與回應的 (Challenge-Response ) 方式,流程如下: 使用者先送出使用身分驗證的鑑別給無線網路存取點 (Access Point, AP),工作站是以服務辦識碼 (SSID) 或MAC位址做為與AP初始交換的身分鑑別回應 AP回應給使用者一個接受此鑑別方法的訊息,此訊息中並包含一個 128bits 的亂數作為挑戰用訊息 使用者收到此訊息後,以預知的密鑰將此亂數加密並送回給AP鑑別 AP判斷是否為合法使用者,並決定是否讓使用者連結進入網路,教育部顧問室編輯 “電

40、子商務安全”教材,12-61,Module 12-3-2: WLAN通訊技術的安全機制(續),WEP身分鑑別機制,教育部顧問室編輯 “電子商務安全”教材,12-62,Module 12-3-2: WLAN通訊技術的安全機制(續),資料機密性 WEP 加密採用RC4演算法,雙方的密鑰是共享的,透過一個 24位元長度的初始向量IV (initialization Vector),結合 40位元或104位元的密鑰來共同產生真正用來加密的密鑰串流,所有的傳輸內容與這個密鑰串流進行XOR 運算,轉換成密文後發送 資料完整性 WEP會針對每一個傳送的封包做完整性檢查。在每一個封包加密之前會先使用CRC予以

41、計算,之後再將資料和加密過的CRC相加並傳送給目標接收者,教育部顧問室編輯 “電子商務安全”教材,12-63,Module 12-3-2: WLAN通訊技術的安全機制(續),WEP資料加密機制,計算完整性檢查碼c(M),並且附加至原始訊息 M,即 P = 使用RC4加密演算法、初始向量IV以及共享金鑰K,來產生金鑰串(key stream) 互斥或訊息“P”與金鑰,以產生密文C = P RC4(IV,K) 傳送IV與密文C,訊息M,CRC,Key stream = RC4(IV,K),密文C,IV,XOR,Transmitted Data,教育部顧問室編輯 “電子商務安全”教材,12-64,W

42、EP協定的缺點,缺乏金鑰管理機制 易遭受被動攻擊以及主動攻擊 被動攻擊:基於統計分析、WEP安全漏洞,企圖從竊聽之訊息中,破解加密金鑰,並解密密文 主動攻擊:未經授權之行動基地台,產生新的或偽造的訊息,以達到假冒之目的 存取控制不完善Data headers are not encrypted 初始向量之濫用或誤用,Module 12-3-2: WLAN通訊技術的安全機制(續),教育部顧問室編輯 “電子商務安全”教材,12-65,遠端認證撥接使用者服務 (Remote Access Dial In User Service, RADIUS) 部分的802.11無線網路提供RADIUS身分鑑別的

43、機制 利用使用者輸入帳號及通行碼來辨認使用者的身分,確認通過之後,經過授權 (Authorization) 的使用者便可登入網域,使用相關資源,並可提供計費 (Accounting)機制,保存使用者的網路使用記錄 在使用者和RADIUS伺服器之間的通訊是加密保護的,但RADIUS 協定並提供資加密,Module 12-3-2: WLAN通訊技術的安全機制(續),教育部顧問室編輯 “電子商務安全”教材,12-66,RADIUS,Module 12-3-2: WLAN通訊技術的安全機制(續),教育部顧問室編輯 “電子商務安全”教材,12-67,Kerberos Kerberos可以安全的認證使用者

44、是否可存取網。使用者結到伺服器去取得位憑證 (Digital Certificate) 和一把加密使用的鑰,還有一把交鑰 (Session Key) 。交鑰是用在要求網服務時,而位憑證在協定中主要的功能是讓服務可以認證正在使用的使用者身分 802.1x 通訊埠基網存取控制 802.1x是IEEE發布的一個安全協定,主要提供一個較安全的使用者認證和中央控管的安全模式。它限制使用者存取網,除非是經由認證的使用者,否則人可以使用網。802.1x提供對WEP鑰管的修正改善,過只有認證的部分,並沒有改善加解密的演算法,Module 12-3-2: WLAN通訊技術的安全機制(續),教育部顧問室編輯 “電

45、子商務安全”教材,12-68,Bluetooth安全機制 在芽的安全機制上涵蓋幾個主要的元件,包含鑰管、加密和鑑別三個部分 在每一個芽裝置中,有四個資訊用於維護接層的安全性: 芽裝置位址(Bluetooth Device Address) :每一芽裝置有獨一無二的藍芽裝置位址,長度48位元 私有鑑別鑰(Private Authentication Key) :用於身分鑑別,為一128位元的隨機值 私有加密鑰(Private Encryption Key) :長從8到128位元長有,主要用在加密 隨機亂數(RAND) :長128位元,由芽裝置所產生的,Module 12-3-3: WPAN通訊技

46、術的安全機制,教育部顧問室編輯 “電子商務安全”教材,12-69,Module 12-3-3: WPAN通訊技術的安全機制(續),Bluetooth之金鑰管理 結鑰是一個128位元長的隨機亂,主要的應用是在鑑別過程 單元鑰是當單一裝置被安裝時所產生的鑰 組合鑰則是當有個芽裝置必須互相交時所產生的一對鑰,成對產生 主鑰是一把暫時性的鑰,用取代目前使用的結鑰。由於以芽建的網中,其中一個模式是所謂的主從模式,有一個主裝置。在此模式下,主鑰可以在主裝置必須傳送給其他裝置時,用它加密 初始鑰是用在當一開始時根本沒有組合鑰或單元鑰時使用的鑰,只用在初始階段,教育部顧問室編輯 “電子商務安全”教材,12-7

47、0,Bluetooth之加密機制 芽加密機制主要是用E0加密演算法加密封包的資 (Payload) 部分。E0加密演算法包含加密資用鑰產生器 (Payload Key Generator)、鑰產生器 (Key Stream Generator) 和加解密演算法,Module 12-3-3: WPAN通訊技術的安全機制(續),教育部顧問室編輯 “電子商務安全”教材,12-71,Bluetooth之鑑別機制 芽的鑑別機制使用回合擷問與回應方式,雙方必須先分享一把私密金鑰,在回合或個步驟下,可以完成認證程序 認證過程中,首先驗證者傳送一個隨機值進認證要求。 接著,雙方用認證演算法E1,把剛剛傳送的隨

48、機值、被驗證者的芽裝置位置和目前使用的結鑰當成輸入,產生一個回應值 (SRES)。 被驗證者會傳送回應給驗證者,進比對之後,相同表示認證通過,Module 12-3-3: WPAN通訊技術的安全機制(續),教育部顧問室編輯 “電子商務安全”教材,12-72,Module 12-4: 行動付款機制,教育部顧問室編輯 “電子商務安全”教材,12-73,Module 12-4-1: 行動付款之定義,行動付款就是透過手機或PDA 等行動通訊設備來做付款的動作, 也就是以行動裝置做為付款的工具 不僅能使用於行動商務, 還可以運用於電子商務及實體銷售點的付款 使用者可以在任何時間、任何地點都能付款 可應用

49、在許多不同的場合,範圍由手機上的各種內容資訊,如遊戲、占卜、音樂、新聞,至飯店、餐廳消費費用,甚至是線上賭場的賭金等均可適用,教育部顧問室編輯 “電子商務安全”教材,12-74,Module 12-4-1: 行動付款之定義(續),行動付款的主要特性如下: 以行動裝置為主要付款工具 可用以購買商品或是服務 付款金額多寡因業者不同而有所不同 可在實體世界或是虛擬的網路世界使用,教育部顧問室編輯 “電子商務安全”教材,12-75,行動設備提供者,行動付款應用提供者,營運者,行動付款設 備提供者,行動付款應用 提供者,75,清算服務提供者,付款服務提供者,鑑別提供者,消費者,商家,Module 12-4-2: 行動付款之參與角色,教育部顧問

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1