也可以降低單一認證中心的經風。
6.4、7SET電子商務架構 SET由Visn和 Mastercard兩大信用卡組織所提供,它是一種以信用卡為基礎在 Internet
上交易的付款標準,SET主要是使用公共密鑰碼學的技術,將交易信息加以編碼、加密,用
來維護在 nternet開放網絡上的個人信用信息的隱密性,以確保交易的安全。一個標準的 上交易,有四個最基本的參與者;消費者、網絡商店、收單銀行和發銀行。要確保電子交易能
順利而安全地進行,SET對所有交易參與者的作業方式與流程作了詳盡的規定,如圖 所
示,SET系統架構包含了所有參與交易的個體,以及檢驗交易個體身份的認證中心。
者人Internet 網蜷商店
1實
Intemet 認證中 Interne
卡銀行 單行
出出根田6-3ST系統架構
SET系統架構下的每一個角色都有各自的功能和業務: 21.消費者。消費者必須至發卡銀行申請合法的信用卡,擁有發卡銀行(Isue 用卡持卡人必須向證管理中心注記,才能進行電子商務的相關交易,”學可的
2.阿絡商店。在niem上銷售商品或提供服務的企業組織,必須和信用卡收單銀行簽
約,并取得電子簽證,才能成為特約商店,接受客戶利用信用卡為電子付款方式。網絡商店要
成本,網絡商店的系統必須能提供自動化的訂單處理,亦即從消費者上網瀏覽、訂單確認(r 遵循SET協議,所有的交易才能以信用卡網上授權和請款,為了減輕網站和收單銀行的交易
der Confirmation)、持卡人身份確認( Certification)、信用卡授權作業( Authorization)、出貨(De
livery)信用卡請款( Capture)報表制作( Reporting)等程序都能自動處理。信用卡付款系統須
能確??蛻粜畔?、信用卡號碼、交易信息等機密信息在 Internet上安全傳遞,而且要能使用簽
證系統的公共密鑰來進行安全信息的交換,只有這樣,才能使網上的信用卡付款能在安全正確
的情況下進行。?
以及協助特約商店取得持卡人付款(即請款作業),收單銀行除了要有常規銀行的應用系統外,3.收單銀行。信用卡收單銀行主要負責授權特約商店管理收受信用卡付款交易的業務
還必須增加收單銀行付款網關( Payment Gateway),用來提供授權與請款服務。付款通路系統
主要有兩項功能:第一個功能是負責特約商店簽證的申請與管理,一方面通過1 nternet與申請
簽證的特約商店聯網接受特約商店的申請,另一方面則利用 Internet或金融網絡將特約商店
的簽證申請信息傳送給認證中心,以取得經其簽章后的特約商店簽證,并負責管理特約商店的
簽證注冊列表( Certificate Revocation Lists,CRL);第二個功能是通過 Internet I與往來的電子
務 商店聯網,同時也通過金融網絡和發卡銀行聯網,以協助特約商店進行信用卡付款的請款業
6 子安向 59
4.認證中心(CA)。認證中心是由信用卡發卡單位共同委派或由政府直接指定的公正代
塑織,它主要的功能是提供、分配與管理所有電子交易所要的電子憑證( Certificate), CA 2含了許多對外聯網的計算機系統,其中主要有負責持卡人簽證管理的CCA( Card holder
(Payment gateway CA) CA),負責特約商店簽證管理的MCA( Merchant CA),以及負費收單銀行簽證業務的PCA
6.4.8認證操作的安全分析和防范
不雄設想,針對認證中心的攻擊是難以計數的。因而,認證中心必須做好應付攻擊的準
1.假冒的可能性預防。我們不妨來看這樣的一個實例:假設甲想要冒充之,如果甲能以乙
戶頭中提出一萬美元,請將錢寄給我。“為完成這樣一次攻擊,產 的方式對報文加以簽署,那么他就可以向乙存款所在銀行發送這樣一條文:“我想從自己的
給認證中心,聲稱:“我是乙這是我的公共密鑰,請給我發放數字憑證。”如果認正中心被 對密鑰并將公共密鑰發
弄,并發給他電子憑證,他就能愚弄銀行,而其攻擊也就成功了。為防止這類情況的出現,認證 中心必須核實數字憑證申請確實是由相應申請者發送的。比如說,乙申請數字憑證時必須提
供足夠的證據說明他是乙,而認證中心有可能要求乙親自前來并展示證書 2.認證中心私人密鑰的安全防范。倘若一個攻擊者發現了認證中心的私人密鑰,他就能
保留于高安全度的盒子中,如認證簽名單位(CSU)就是這樣一個高安全度的盒子。夠偽造數字憑證,因此,認證中心必須極其小心防止私人密鑰流落于他人之手。私人密鑰必須
3.認證中心公共密鑰的安全防范。認證中心的公共密鑰可以受到多種因素的攻擊、因此
認證中心則是一個例外。由于密鑰寫入了被大量驗證使用的軟件之中,實際上不可能經常性 認證中心必須使用很長的公共密鑰;如1024位。同時還需經常性地更換密鑰。最高級別的
更改密鑰。
4.認證人員被賄路的防范。在另一類攻擊中,乙賄賂甲,甲是認證中心的工作人員,乙要
甲以丙的名義簽發給他一份數字憑證。現在乙可以以丙的名義簽署報文,而任何接收報文的
人卻會相信這份報文的可信性,因為這份報文附有完整的可被驗證的數字憑證。要消除這類
攻擊,可以采用這樣的一個辦法:只有兩個甚至更多的認證中心雇員合作才能簽發數字憑證,
這樣,除非攻擊者能買通每一名雇員,否則無法獲取他人的數字憑證。例如,在當今的一些
CSU中,三名雇員各插人一把包含機密信息的數字密鑰才能使CSU產生數字憑證。
,并將一份不實的數字憑證請求混入一雄合法的請求之中,那么仍然會出現不實的數字憑 5.尚存在的漏洞。倘若每份數字憑證請求都只需一名雇員加以核實,而那名雇員已被收
植得慶幸的是,只要要善保存,認證中心的私人密鑰一般不易因為受賄的雇員而丟失。還有一 正。因此,有關在安全交易中的非法活動及犯罪先證的法律正在一些地區醞釀和產生。不過
類攻擊是偽造舊文件。乙長年來ー直力圖破解認證中心私人密鑰。15年后,他終于獲得了成 在乙擁有了認證中心舊的私人密鑰,雖然早已過期失效,但他能夠偽造一份15年前產
生的數字憑證,從而偽造別人的公共密鍋,如甲的數字證,這樣他就能用甲的簽名偽造一份
15年前簽發的報文。這類攻擊帶來了如何鑒別多年前簽發的報文的間題。網站建設
本文地址:http://m.knowyourextract.com//article/3800.html