[摘 要] 本文概述了電子商務的局域網、廣域網、外部網、Web服務器的安全及公開密鑰基礎設施;介紹了構建電子商務系統安全體系的相關技術;最后,給出了電子商務的安全策略,并應用于實際的電子商務系統中。
[關鍵詞] 電子商務;網絡;安全;信息
doi:10.3969/j.issn.1673-0194.2009.10.040
[中圖分類號]F724.6;TP393.08[文獻標識碼]A[文章編號]1673-0194(2009)10-0119-03
一、 電子商務局域網安全
電子商務局域網基本上用以廣播為技術基礎的以太網,任何節點間的通信數據包,為處在同一以太網上的任何節點的網卡所截取。因此,黑客只要接入以太網上的任一節點進行偵聽就可捕獲發生在這個以太網上的所有數據包,對其解包分析,竊取關鍵信息,這就是以太網所固有的安全隱患。
局域網安全的解決辦法有以下幾種:
(一) 網絡分段
網絡分段被認為是控制網絡廣播風暴的基本手段,其目的是將非法用戶與敏感網絡資源相互隔離,防止可能的非法偵聽,網絡分段可分物理分段和邏輯分段兩種。局域網采用以交換機為中心、路由器為邊界的網絡格局,應重點挖掘中心交換機的訪問控制和3層交換功能,綜合應用物理與邏輯分段兩種方法,實現對局域網的安全控制。
(二) 以交換式集線器代替共享式集線器
對局域網的中心交換機進行網絡分段后,以太網偵聽的危險仍存在,因為網絡最終用戶接入是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩臺機器間的數據包(稱單播包)會被同一臺集線器上的其他用戶所偵聽。因此,應以交換式集線器代替共享式集線器,使單播包僅在兩個節點間傳送,防止非法偵聽。當然,交換式集線器只能控制單播包而無法控制廣播包(Broadcast Packet)和多播包(Multicast Packet)。所幸的是,廣播包和多播包內的關鍵信息,要遠少于單播包。
(三) VLAN的劃分
為克服以太網的廣播問題,還可用VLAN技術,將以太網通信變為點到點通信,防止大部分基于網絡偵聽的入侵。VLAN技術有3種:基于交換機端口的VLAN、基于節點 MAC地址的VLAN和基于應用協議的VLAN。基于端口的VLAN雖欠靈活,但較成熟,實際應用中效果顯著。基于MAC地址的VLAN為移動計算提供了可能,但同時也潛藏遭受MAC欺詐攻擊的隱患。而基于協議的VLAN,理論上非常理想,但實際應用不成熟。在集中式網絡環境下,常將中心所有主機系統集中到一個VLAN,在這個VLAN里不許有任何用戶節點,較好地保護了敏感的主機。在分布式網絡環境下,可按機構或部門劃分VLAN。各部門內所有服務器和用戶節點都在各自的VLAN內,互不侵擾。VLAN內部的連接采用交換實現,而VLAN與VLAN間的連接用路由實現。大多數交換機都支持RIP和OSPF兩種國際標準的路由協議。如有特殊需要,需使用其他路由協議,可用外接的多以太網口路由器來代替交換機,實現VLAN間的路由功能。當然,此時,路由轉發效率有所下降。
無論是交換式集線器還是VLAN交換機,都以交換技術為核心,它們在控制廣播、防止黑客上相當有效,但同時也給一些基于廣播原理的入侵監控技術和協議分析技術帶來麻煩。若局域網內存在這樣的入侵監控設備或協議分析設備,就需選用特殊的帶有SPAN ( Switch Port Analyzer)功能的交換機。這種交換機允許系統管理員將全部或某些交換端口數據包映射到指定端口,提供給接在該端口的入侵監控設備或協議分析設備。
二、 廣域網安全
廣域網多用公網傳輸數據,信息在廣域網傳輸時被截取和利用的可能性比局域網大。若無專用軟件對數據進行控制,只要用互聯網上免費下載的“包檢測”工具軟件,就可截取和破譯通信數據。因此,需采取手段,使得在廣域網上發送和接收信息時能保證:
(1)除了發送方和接收方,其他人無法知悉(隱私性);
(2)傳輸過程中不被篡改(真實性);
(3)發送方能確知接收方不是假冒的(非偽裝性);
(4)發送方不能否認自己的發送行為(不可抵賴性)。
為達以上安全目的,廣域網常用以下安全解決辦法:
(一) 加密技術
加密型網絡安全技術的思想是不依賴于網絡中數據通道安全性來實現網絡系統的安全,而是通過對網絡數據加密來保障網絡安全可靠。數據加密技術可分3類,即對稱型加密、不對稱型加密和不可逆加密。其中不可逆加密算法不存在密鑰保管和分發問題,適用于分布式網絡系統,但其加密計算量相當可觀,所以用于數據量有限的情形下。計算機系統口令是利用不可逆加密算法加密的。隨著計算機系統性能的提高,不可逆加密算法的應用逐漸增加,常用的如RSA公司的MD5。在系統中廣泛使用的Cisco路由器,有兩種口令加密方式:Enable Secret和Enable Password。其中,Enable Secret采用MD5不可逆加密算法,因而尚未發現破解方法(除非使用字典攻擊法)。而Enable Password采用非常脆弱的加密算法(即簡單將口令與一個常數進行XOR與或運算),目前至少己有兩種破解軟件。因此,最好不用Enable Password[1]。
(二) VPN技術
VPN技術的核心是隧道技術,將企業專網的數據加密封裝后,透過虛擬的公網隧道傳輸,防止敏感數據被竊。VPN可在互聯網、服務提供商的IP、幀中繼或ATM網上建立。企業通過公網建立VPN,如同通過自己的專用網建立內網,有較高安全性、優先性、可靠性和可管理性,其建立周期、投入資金和維護費用卻大大降低,還為移動計算提供了可能。但應指出, VPN技術的許多核心協議,如L2TP, IPSec,未形成通用標準,使得不同的VPN服務提供商間、VPN設備間的互操作性成為問題。因此,企業在VPN建網選型時,要慎選VPN服務提供商和VPN設備。
(三) 身份認證技術
對從外部撥號訪問總部內網的用戶,由于使用公網傳輸數據所帶來的風險,需嚴格控制其安全性。常見做法是用身份認證技術,對撥號用戶身份進行驗證并記錄完備的登錄日志。常用身份認證技術有Cisco提出的TACACS +業界標準的RADIUS。
三、 外網安全
外網建設,指與Internet互聯及與外部企業互聯,采用基于TCP/IP的Internet協議族。Internet協議族自身的開放性方便了各種計算機組網和互聯,推動了網絡技術的發展。但早期網絡協議設計上對安全問題的忽視及互聯網在使用和管理上的無政府狀態,使互聯網自身安全受到威脅,黑客事件頻發。對外網安全威脅表現在:非授權訪問、冒充合法用戶、破壞數據完整性、干擾系統正常運行、利用網絡傳播病毒、線路竊聽等。外網安全解決辦法依靠防火墻、入侵檢測和網絡防病毒技術。實際的外網安全設計中,采取上述3種技術的結合。
四、 Web服務器的安全
(一) 安全漏洞
Web服務器存在漏洞,使得黑客能侵入主機,破壞重要數據,甚至造成系統癱瘓。
CGI安全方面的漏洞有:
(1)有意或無意在主機系統中遺漏Bugs給非法黑客創造條件;
(2)用CGI腳本編寫程序當涉及遠程用戶從瀏覽器中輸入表格(Form),并檢索(Search index),或form-mail之類在主機上直接操作命令,或許會給Web主機系統造成危險。
網上下載的Web服務器,沒考慮安全因素,不能用作電子商務系統應用。因此,不管是配置服務器,還是編寫CGI程序都要注意系統安全性,堵住存在的漏洞。
(二) 提高系統安全性和穩定性
Web服務器安全預防措施:
(1)限制在Web服務器開賬戶,定期刪除斷進程的用戶。
(2)對在Web服務器上開的賬戶,在口令長度及定期更改方面作出要求,防止被盜用。
(3)使FTP, MAIL等服務器分開,去掉ftp,sendmail,tftp, NIS, NFS, finger, netstat等無關應用。
(4)在Web服務器上去掉絕對不用的如SHELL之類的解釋器,即當在CGI程序中沒用到PERL時,就把PERL在系統解釋器中刪除。
(5)定期查看服務器日志logs文件,分析可疑事件。在errorlog中出現rm, login, /bin/perl, /bin/sh記錄時,服務器可能已遭非法用戶入侵。
(6)設置好Web服務器上系統文件的權限和屬性,對可讓人訪問的文檔分配一個公用組,如WWW,并分配它只讀的權利。把所有HTML文件歸屬WWW組,由Web管理員管理WWW組。對于Web配置文件只有Web管理員有寫的權利。
(7)Web服務器把Web文檔目錄與FTP目錄指在同一目錄時,不要把FTP目錄與CGI-BIN指定在一個目錄;防止用戶通過FTP上載如PERL或SH之類程序,用Web的CGI-BIN去執行,造成不良后果。
(8)通過限制許可訪問用戶IP或DNS[2]。
五、 公開密鑰基礎設施PKI
(一) PKI概述
PKI通過使用公開密鑰技術和數字證書確保系統信息安全并負責驗證數字證書持有者身份[3]。PKI通過數字證書的方式管理用戶的公開密鑰,并通過可信任的第三方認證中心CA ( Certification Authority)對證書進行數字簽名,具有靈活的伸縮性和可擴展性,是主要的Internet安全架構。PKI通過CA和數字證書管理用戶的密鑰對,讓用戶可在多種應用環境使用加密或數字簽名,實現數據傳輸安全。PKI利用密碼學公鑰密碼技術,并在Internet網絡環境中提供數據加密及數字簽名服務,統一技術框架,是電子商務安全問題的關鍵和基礎技術;能有效解決電子商務中機密性、真實性、完整性、不可否認性和存取控制安全。應用PKI,可建立一個可信任和安全的系統。
(二) PKI的結構
PKI含CA、RA ( Registration Authority)注冊機構、證書庫、策略管理、撤銷系統。
1. CA是一個確保信任的權威實體
CA作為受信任的第三方,具有權威性,承擔PKI公鑰體系中公鑰的合法性檢驗;職責是頒發證書、驗證用戶身份的真實性;CA簽發用戶數字證書,任何相信該CA的人,按照第三方信任原則,也應相信持有該證書的用戶。用戶在獲得自己的數字證書后,就可使用證書來表明身份,接收方只需使用簽發證書的公鑰驗證用戶證書,若驗證成功,就可信任該證書描述的用戶身份。證書的簽發/驗證利用公開密鑰算法的數字簽名和驗證功能,杜絕了身份冒充。
2. 證書庫是CA頒發和撤銷證書的集中存放地和網上公共信息庫,供公眾開放式查詢
查詢目的有兩個:一是得到與之通信實體的公鑰;二是驗證通信對方的證書是否已進入“黑名單”。證書庫支持分布式存放,即用數據庫鏡像技術,將CA簽發的證書與本組織的證書和證書撤銷列表存放到本地,提高證書查詢效率,減小向總目錄查詢的瓶頸。
3.RA是用戶和CA的接口,所獲得的用戶標識的準確性是CA頒發證書的基礎
用戶向RA注冊登錄,提供個人信息資料,獲得RA認可后由RA生成此用戶的標識符,提供給CA生成唯一標識此用戶的數字證書。RA支持面對面的注冊,也支持遠程注冊。要確保整個PKI系統安全、靈活,就需設計和實現網絡化、安全的且易操作的RA。
4. 策略管理在PKI系統中非常重要
管理員根據不同用戶,選擇不同安全策略給用戶不同安全級別數字證書。安全策略需適應不同需求并通過CA和RA技術融入到CA和RA系統。同時,策略應符合密碼學和系統安全要求,應用密碼學與網絡安全理論,有良好的可擴展性和互用性。
5. PKI系統需要構建一個安全有效的撤銷系統
證書是用來證明證書持有者身份的電子介質,用來綁定證書持有者身份和其相應公鑰,該綁定在已頒發證書的整個生命周期里有效。證書有效期有限,該規定在理論上基于當前非對稱算法和密鑰長度的可破譯性;在實際應用中長期使用同一個密鑰有被破譯的危險,為保證安全,證書和密鑰需有一定的更換頻度。為此,PKI對已發的證書需有更換措施,該過程稱“密鑰或證書更新”。證書更新由PKI系統自動完成。即在用戶使用證書過程中,PKI會自動到目錄服務器中檢查證書有效期,當有效期結束前,PKI/CA會自動啟動更新程序,生成新證書代替舊證書。但也會出現已頒發證書不再有效的情況,若該證書還沒到期,就需進行證書撤銷。因此,需采取有效和可信的方法,能在證書自然過期前撤銷它。
六、電子商務安全策略
電子商務的安全保障是一個動態的、復雜的過程,貫穿信息傳輸及信息系統的整個生命周期,要全方位和多層次地解決系統安全,不僅要解決網絡層的安全,同時也要解決系統層和應用層的安全[5]。
(1)鏈路安全:采用鏈路備份技術,通過承載鏈路的備份,從物理層面保證安全;
(2)數據傳輸安全:采用VPN技術,支持多種安全加密算法;
(3)網絡訪問控制:采用防火墻技術,路由器內置防火墻功能,實現網絡節點安全;
(4)認證授權:具有AAA認證、CA認證,支持網絡層面的ACL控制,結合AAA和數字證書,實現用戶身份的標識和權限管理;
(5)管理控制安全:網管分級分權特性;
(6)節點設備安全:采用安全路由器設計,具有內置防火墻和流量監控能力,與網管結合實現安全管理。
七、結束語
電子商務系統安全構建在網絡基礎層上,包括CA、安全認證體系和基本的安全技術。利用安全技術,提供各種安全服務,保障電子商務活動安全、順利進行,是電子商務安全體系提供的功能。
主要參考文獻
[1] 趙一鳴,朱海林,孟魁.計算機安全[M]. 北京:電子工業出版社,2003:119-122.
[2] 翁賢明. 電子商務信息安全 [M]. 杭州:浙江大學出版社,2003:203-269.
[3] 肖凌,李之棠.公開密鑰基礎設施(PKI)結構[J].計算機工程與應用,2002(10): 137-140.
[4] S Santesson, R Housley. Internet X.509 Public Key Infrastructure Logotypes in X.509certificates[EB/OL]. http://www.ietf.org/internet-drafts/ draft-ietf -pkix-logotypes -O1.txt,2002.
[5] 徐天宇.電子商務系統規劃與設計 [M]. 北京:清華大學出版社,2005:253-267.