电子商务安全技术:电子商务安全协议

发布时间:2010-01-20 共2页

  一、增强的私密电子邮件(PEM )
  增强的私密电子邮件(PEM )是因特网工程任务组( IETF)从 20 世纪 80 年代后期开始着手的一项工作的成果,这也是试图建立因特网邮件安全系统的首次正式努力。
  有关 PEM 的工作导致了因特网标准提案于 1993 年面世,这是一个由四部分内容组成的提案。PEM 规范非常复杂,其第 I部分( RFC 1421)定义了一个消息安全协议,而第Ⅱ部分(RFC 1422)则定义了一个支持公开密钥的基础设施体系。PEM 的消息安全协议主要用于支持基本的消息保护服务。PEM 是这样运作的,首先获得一个未保护的消息,将其内容转换为一条 PEM 消息,这样,PEM消息就可以象其他消息一样通过正常的通信网络来进行传递了。PEM 规范认可两种可选的方法来进行网络身份验证和密钥的管理:一种是对称方案,还有一种是公开密钥方案。但是,只有公开密钥方案实施过。PEM 为消息安全协议的发展树立了一个重要的里程碑。但 PEM 在商用领域几乎从未成功过,主要原因是 PEM 与在同期发展起来的多用途网际邮件扩充协议 MIME 不兼容。
  二、安全多用途网际邮件扩充协议(S/MIME)
  电子邮件已经成为 Internet上最普及的应用,电子邮件的方便和快捷,以及低廉的费用赢得了众多用户的好评。电子商务活动离不开电子邮件,但是,电子邮件内容的安全正引起人们的关注。
  (一)电子邮件内容的安全问题
  如果用现实世界中的事物来比喻在 Internet上传送的电子邮件,最合适的恐怕就是明信片了。就像写在明信片上面的信息一样,在机器之间传送的电子邮件都是公开的,每个人都可以查看上面的内容,至于看还是不看,这只取决于人们的诚实、对信息的不了解或漠不关心。而比明信片还要糟糕的是,电子邮件的发信人根本不知道一封邮件是经过了哪些中转站才到达目的地的。对于传统的通过邮政系统传送的邮件,国家可以制定相关的法律来保护邮件中传输的内容不受侵犯。而对电子邮件来说,事情就没这么简单了,邮件内容的安全取决于邮件服务器的安全、邮件传输网络的安全以及邮件接收系统的安全。
  正是因为电子邮件的安全与上述方方面面密切相关,因而使得电子邮件的安全问题变得更加复杂。对邮件服务器的安全,我们可以用加设防火墙软件,控制用户对服务器的访问等方法来保障,但这并不能从根本上解决电子邮件内容本身的安全问题。
  涉及电子邮件内容的安全问题主要有:
  (1)发送者身份认证:即如何证明电子邮件内容的发送者就是电子邮件中所声称的发送者。
  (2)不可否认:即发送者一旦发送了某封邮件,他就无法否认这封邮件是他发送的。
  (3)邮件的完整性:即能否保证电子邮件的内容不被破坏和篡改。
  (4)邮件的保密性:即防止电子邮件内容的泄漏问题。为了解决上述安全问题,历史上曾经提出过许多解决方案,其中三个经常提到的安全协议是 PEM ,S/MIME 和 PGP。它们的共同特点是:采用公钥和私钥密码算法对电子邮件内容进行加密或签名,并且按照自己规定的标准格式对加密或签名的结果进行编码和重排,使接收方能够对电子邮件内容做出正确的解释。
  (二)S/MIME(secure/m ultlpurpose internetm ailextension)
  1995 年,以 RSA 公司为首的几家大公司联合推出了 S/MIME 标准,希望用它来解决上述有关电子邮件的安全问题。1998 年,S/MIME 推出了第 2 版,并在工业界获得广泛支持。但由于 S/MIME 第 2 版采用了 RSA 密钥交换算法,而该算法的专利权为 RSA 公司所有,其他公司不能自由使用,且采用的密钥位数长度不够,因此,S/MIME 第 2 版并没有被 IETF 接受为标准。
  S/MIME 版本 2 由两个文档描述,分别是 RFC 2311和 RFC 2312。随后,IETF 负责了 S/MIME 第 3 版的修订工作,S/MIME 是在IETF 一致同意的情况下开发的,因而成为了 IETF 标准。S/MIME 的设计目标是,要使得自己能够比较容易地加入到已有的 E-mail产品之中。
  为此,S/MIME 建立在两个已被广泛接受的标准之上:其一是 MIME(multipurpose mailextensions),其二是 PKCS(public key cryptography standard)。MIME 是目前几乎所有的 E-mail都采用的格式,而 PKCS 是正处于建设当中的PKI的基础标准之一。因此,S/MIME 得到了各大软件厂商的大力支持。Microsoft公司的 Outlook Express和 Netscape公司的 NetscapeMessenger都提供了用S/MIME 发送和接收邮件的功能。目前,S/MIME 势头正旺,它很可能成为用户最终接受的标准。
  S/MIME 所采用的安全标准包括:
  (1)信息格式:继承了MIME规格;
  (2)信息加密标准:包括 DES、三重 DES、RC4;
  (3)数字签名标准:PKCS;
  (4)数字证书格式:X.509。‘
  (三)MIME 和 S/MIME
  Internet电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的发送方和接收方的有关信息。对于邮件主体来说,特别重要的是,IETF 在 RFC 2045 ~ RFC 2049 中定义的 MIME 规定,邮件主体除了 ASCII字符类型之外,还可以包含各种数据类型。用户可以使用 MIME 增加非文本对象,比如把图像、音频、格式化的文本文件加到邮件主体中去。MIME 中的数据类型一般是复合型的,也称为复合数据。由于允许复合数据,用户可以把不同类型的数据嵌入到同一个邮件主体中。在包含复合数据的邮件主体中,设有边界标志,它标明每种类型数据的开始和结束。S/MIME 在安全方面对 MIME 进行了功能扩展,它可以把 MIME 实体(比如数字签名和加密信息等)封装成安全对象。RFC 2634 定义了增强的安全服务,例如,具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。
  S/MIME 还增加了新的 MIME 数据类型,用于提供数据保密、完整性保护、认证和鉴定服务等功能。如果邮件包含了上述MIME 复合数据,邮件中将带有有关的 MIME 附件。在邮件的客户端,接收者在阅读邮件之前,S/MIME 会处理这些附件。
  三、安全超文本传输协议(S-HTTP)
  安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团 CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障 W eb 站点上的信息安全。S-HTTP 被设计为作为请求 /响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得 S-HTTP 与 SSL 有了本质上的区别,因为 SSL 是一种会话保护协议。S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。
  事实上,S-HTTP 在很大程度上建立在消息安全协议的基础之上。S-HTTP 所提供的安全服务称为实体验证、完整性( 通过完整性检查值进行)和机密性(通过加密)检验。此外还附加了一项可选的数字签名功能,此项功能为附加的不可否认安全服务提供了基础。S-HTTP 在如何保护消息和管理密钥方面提供了很大的灵活,可以支持包括PEM(RFC 1421)和 PKCS#7 在内的特定消息保护格式,而密钥的管理也并不局限于严格的 PEM 架构或者其他任何严格的规则。加密密钥可以通过在 PEM 或PKCS#7 数字信封中传输的 RSA 密钥来建立,也可以通过人工方法预置,甚至可以用 Kerberos标签来建立。使用 S-HTTP 可以通过一个以“ shttp://”开头的统一资源定位符来说明,要注意的是,如果将其错误地混同为“ https://”,则意味着指定了 SSL 的使用。在万维网应用的早期,S-HTTP 曾经被一些网络安全通信服务提供商所采用,但现在它几乎已完全被 SSL 所取代,相对而言,SSL 普及的速度更快,所使用的范围也更广。
  四、安全套接层协议(SSL)
  (一)SSL协议概述
  安全套接层协议 SSL(secure socketlayer)最初是由 Netscape公司研究制定的安全通信协议,是在因特网基础上提供的一种保证机密性的安全协议。随后Netscape公司将 SSL 协议交给 IETF 进行标准化,在经过了少许改进后,形成了IETF TLS 规范。
  SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在 TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于 SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。

百分百考试网 考试宝典

立即免费试用