Безопасность Электронной коммерции

Автор работы: Пользователь скрыл имя, 26 Октября 2011 в 01:53, доклад

Описание

Электронная коммерция (от англ. e-commerce) — это сфера экономики, которая включает в себя все финансовые и торговые транзакции, осуществляемые при помощи компьютерных сетей, и бизнес-процессы, связанные с проведением таких транзакций.
Веб-коммерция — это бизнес, в котором реализованная перспективная идея дает мощную финансовую отдачу, это процесс, который требует относительно малого штата специалистов, но который можно легко масштабировать и вести по всей России, выводить в другие страны, на общемировой рынок.

Работа состоит из  1 файл

эл ком.docx

— 80.83 Кб (Скачать документ)

Электронная коммерция (от англ. e-commerce) — это сфера экономики, которая включает в себя все финансовые и торговые транзакции, осуществляемые при помощи компьютерных сетей, и бизнес-процессы, связанные с проведением таких транзакций.

 Веб-коммерция — это бизнес, в котором реализованная перспективная идея дает мощную финансовую отдачу, это процесс, который требует относительно малого штата специалистов, но который можно легко масштабировать и вести по всей России, выводить в другие страны, на общемировой рынок.

К электронной коммерции относят: 
электронный обмен информацией (Electroniс Data Interchange, EDI), 
электронное движение капитала (Electronic Funds Transfer, EFS), 
электронную торговлю (e-trade), 
электронные деньги (e-cash), 
электронный маркетинг (e-marketing), 
электронный банкинг (e-banking), 
электронные страховые услуги (e-insurance).

  Безопасность электронной коммерции

Широкое внедрение  Интернета не могло не отразиться на развитии электронного бизнеса. Одним из видов электронного бизнеса считается электронная коммерция. В соответствии с документами ООН, бизнес признается электронным, если хотя бы две его составляющие из четырех (производство товара или услуги, маркетинг, доставка и расчеты) осуществляются с помощью Интернета. Поэтому в такой интерпретации обычно полагают, что покупка относится к электронной коммерции, если, как минимум, маркетинг (организация спроса) и расчеты производятся средствами Интернета. Более узкая трактовка понятия "электронная коммерция" характеризует системы безналичных расчетов на основе пластиковых карт.

Ключевым вопросом для внедрения электронной коммерции  является безопасность.

Высокий уровень  мошенничества в Интернете является сдерживающим фактором развития электронной  коммерции. Покупатели, торговля и банки  боятся пользоваться этой технологией  из-за опасности понести финансовые потери. Люди главным образом используют Интернет в качестве информационного  канала для получения интересующей их информации. Лишь немногим более 2% всех поисков по каталогам и БД в  Интернете заканчиваются покупками.

Кратко рассмотрим этапы приобретения продуктов и  услуг через Internet.

Заказчик выбирает продукт или услугу через сервер электронного магазина и оформляет  заказ. Заказ заносится в базу данных заказов магазина. Проверяется доступность продукта или услуги через центральную базу данных. Если продукт не доступен, то заказчик получает об этом уведомление. В зависимости от типа магазина, запрос на продукт может быть перенаправлен на другой склад. В случае наличия продукта или услуги заказчик подтверждает оплату и заказ помещается в базу данных. Электронный магазин посылает заказчику подтверждение заказа. В большинстве случаев существует единая база данных для заказов и проверки наличия товаров. Клиент в режиме online оплачивает заказ. Товар доставляется заказчику.      

Рассмотрим основные угрозы, которые подстерегают компанию на всех этапах. Подмена страницы Web-сервера электронного магазина. Основной способ реализации - переадресация запросов пользователя на другой сервер. Проводится путем замены записей в таблицах DNS-серверов или в таблицах маршрутизаторов. Особенно это опасно, когда заказчик вводит номер своей кредитной карты. Создание ложных заказов и мошенничество со стороны сотрудников электронного магазина. Проникновение в базу данных и изменение процедур обработки заказов позволяет незаконно манипулировать с базой данных. По статистике больше половины всех компьютерных инцидентов связано с собственными сотрудниками. Перехват данных, передаваемых в системе электронной коммерции. Особую опасность представляет собой перехват информации о кредитной карте заказчика. Проникновение во внутреннюю сеть компании и компрометация компонентов электронного магазина. Реализация атак типа "отказ в обслуживании" и нарушение функционирования или выведение из строя узла электронной коммерции.

В результате всех этих угроз компания теряет доверие клиентов и теряет деньги от несовершенных  сделок. В некоторых случаях этой компании можно предъявить иск за раскрытие номеров кредитных  карт. В случае реализации атак типа "отказ в обслуживании" на восстановление работоспособности тратятся временные  и материальные ресурсы на замену оборудования. Перехват данных не зависит  от используемого программного и  аппаратного обеспечения.. Это связано с незащищенностью версии протокола IP (v4). Решение проблемы - использование криптографических средств или переход на шестую версию протокола IP. В обоих случаях существуют свои проблемы. В первом случае применение криптографии должно быть лицензировано в соответствующем ведомстве. Во втором случае возникают организационные проблемы. Еще возможны несколько угроз. Нарушение доступности узлов электронной коммерции и неправильная настройка программного и аппаратного обеспечения электронного магазина.

Приведем классификацию  возможных типов мошенничества  в электронной коммерции:

  • транзакции (операции без наличных расчетов), выполненные мошенниками с использованием правильных реквизитов карточки (номер карточки, срок ее действия и т.п.);
  • получение данных о клиенте через взлом БД торговых предприятий или путем перехвата сообщений покупателя, содержащих его персональные данные;
  • магазины-бабочки, возникающие, как правило, на непродолжительное время, для того, чтобы исчезнуть после получения от покупателей средств за несуществующие услуги или товары;
  • увеличение стоимости товара по отношению к предлагавшейся покупателю цене или повтор списаний со счета клиента;
  • магазины или торговые агенты, предназначенные для сбора информации о реквизитах карт и других персональных данных покупателя.
 

Протокол SSL

Протокол SSL (Secure Socket Layer) был разработан американской компанией Netscape Communications. SSL обеспечивает защиту данных между сервисными протоколами (такими как HTTP, NNTP, FTP и т.д.) и транспортными протоколами (TCP/IP) с помощью современной криптографии в соединениях "точка-точка". Ранее можно было без особых технических ухищрений просматривать данные, которыми обмениваются между собой клиенты и серверы. Был даже придуман специальный термин для этого - "sniffer".

Протокол SSL предназначен для решения традиционных задач  обеспечения защиты информационного  взаимодействия:

  • пользователь и сервер должны быть взаимно уверены, что они обмениваются информацией не с подставными абонентами, а именно с теми, которые нужны, не ограничиваясь паролевой защитой;
  • после установления соединения между сервером и клиентом весь информационный поток между ними должен быть защищен от несанкционированного доступа;
  • и наконец, при обмене информацией стороны должны быть уверены в отсутствии случайных или умышленных искажений при ее передаче.

Протокол SSL позволяет  серверу и клиенту перед началом  информационного взаимодействия аутентифицировать  друг друга, согласовать алгоритм шифрования и сформировать общие криптографические  ключи. С этой целью в протоколе  используются двухключевые (ассиметричные) криптосистемы, в частности, RSA.

Конфиденциальность  информации, передаваемой по установленному защищенному соединению, обеспечивается путем шифрования потока данных на сформированном общем ключе с  использованием симметричных криптографических  алгоритмов (например, RC4_128, RC4_40, RC2_128, RC2_40, DES40 и др.). Контроль целостности передаваемых блоков данных производится за счет использования  так называемых кодов аутентификации сообщений (Message Autentification Code, или MAC), вычисляемых с помощью хэш-функций (например MD5).

Протокол SSL включает два этапа взаимодействия сторон защищаемого соединения:

  • установление SSL-сессии;
  • защита потока данных.

На этапе установления SSL-сессии осуществляется аутентификация сервера и (опционально) клиента, стороны  договариваются об используемых криптографических  алгоритмах и формируют общий "секрет", на основе которого создаются общие  сеансовые ключи для последующей  защиты соединения. Этот этап называют также "процедурой рукопожатия".

На втором этапе (защита потока данных) информационные сообщения  прикладного уровня нарезаются на блоки, для каждого блока вычисляется  код аутентификации сообщений, затем данные шифруются и отправляются приемной стороне. Приемная сторона производит обратные действия: расшифрование, проверку кода аутентификации сообщения, сборку сообщений, передачу на прикладной уровень.

Наиболее распространенным пакетом программ для поддержки SSL является SSLeay. Он содержит исходный код на C, который может быть встроен в такие приложения, как Telnet и FTP.

В SSL используется криптография с открытым (публичным) ключом, также  известная как асимметричная  криптография. Она использует два  ключа: один - для шифрования, другой - для расшифровывания сообщения. Два ключа математически связаны  таким образом, что данные, зашифрованные  с использованием одного ключа, могут  быть расшифрованы только с использованием другого, парного первому. Каждый пользователь имеет два ключа - открытый и секретный (приватный). Пользователь делает доступным  открытый ключ любому корреспонденту сети. Пользователь и любой корреспондент, имеющий открытый ключ, могут быть уверены, что данные, зашифрованные  с помощью открытого ключа, могут  быть расшифрованы только с использованием секретного ключа.

Если два пользователя хотят быть уверенными, что информацию, которой они обмениваются, не получит  третий, то каждый из них, должен передать одну компоненту ключевой пары (а именно открытый ключ), другому и хранит другую компоненту (секретный ключ). Сообщения шифруются с помощью  открытого, расшифровываются только с  использованием секретного ключа. Именно так сообщения могут быть переданы по открытой сети без опасения, что  кто-либо сможет прочитать их.

Целостность и аутентификация сообщения обеспечиваются использованием электронной цифровой подписи.

Теперь встает вопрос о том, каким образом распространять свои публичные ключи. Для этого (и не только) была придумана специальная  форма - сертификат. Сертификат состоит  из следующих частей:

  • имя человека/организации, выпускающей сертификат;
  • субъект сертификата (для кого был выпущен данный сертификат);
  • публичный ключ субъекта;
  • некоторые временные параметры (срок действия сертификата и т.п.).

Сертификат "подписывается" приватным ключом человека (или организации), который выпускает сертификаты. Организации, которые производят подобные операции называются Certificate authority (CA). Если в стандартном Web-браузере, который поддерживает SSL, зайти в раздел security, то там можно увидеть список известных организаций, которые "подписывают" сертификаты. Технически создать свою собственную CA достаточно просто, но также необходимо уладить юридическую сторону дела, и с этим могут возникнуть серьезные проблемы.

SSL на сегодня является  наиболее распространенным протоколом, используемым при построении  систем электронной коммерции.  С его помощью осуществляется 99% всех транзакций. Широкое распространение  SSL объясняется в первую очередь  тем, что он является составной  частью всех браузеров и Web-серверов. Другое достоинство SSL - простота протокола и высокая скорость реализации транзакции.

В то же время, SSL обладает рядом существенных недостатков:

  • покупатель не аутентифицируется;
  • продавец аутентифицируется только по URL;
  • цифровая подпись используется только при аутентификации в начале установления SSL-сессии. Для доказательства проведения транзакции при возникновении конфликтных ситуаций требуется либо хранить весь диалог покупателя и продавца, что дорого с точки зрения ресурсов памяти и на практике не используется, либо хранить бумажные копии, подтверждающие получение товара покупателем;
  • не обеспечивается конфиденциальность данных о реквизитах карты для продавца.

    Опишем  ряд атак, которые  могут быть предприняты  против протокола SSL. Однако, SSL устойчив к этим атакам.

    Раскрытие шифров

    Как известно, SSL зависит  от различных криптографических  параметров. Шифрование с открытым ключом RSA необходимо для пересылки  ключей и аутентификации сервера/клиента. Однако в качестве шифра используются различные криптографические алгоритмы. Таким образом, если осуществить  успешную атаку на эти алгоритмы, то SSL не может уже считаться безопасным. Атака на определенные коммуникационные сессии производится записью сессии, и потом, в течение долгого  времени подбирается ключ сессии или ключ RSA. SSL же делает такую атаку  невыгодной, так как тратится большое  количество времени и денег.

    Злоумышленник посередине

    Также известна как  MitM (Man-in-the-Middle) атака. Предполагает участие трех сторон: сервера, клиента и злоумышленника, находящегося между ними. В данной ситуации злоумышленник может перехватывать все сообщения, которые следуют в обоих направлениях, и подменять их. Злоумышленник представляется сервером для клиента и клиентом для сервера. В случае обмена ключами по алгоритму Диффи-Хелмана данная атака является эффективной, так как целостность принимаемой информации и ее источник проверить невозможно. Однако такая атака невозможна при использовании протокола SSL, так как для проверки подлинности источника (обычно сервера) используются сертификаты, заверенные центром сертификации.

Информация о работе Безопасность Электронной коммерции