|  首页  |  资讯  |  评测  |  活动  |  学院  |  访谈  |  专题  |  杂志  |  产服  |  
您现在的位置:硅谷网> 资讯> 安全>

硅谷杂志:安全技术在移动支付中的应用

2012-11-01 11:11 作者:刘磊 来源:硅谷网-《硅谷》杂志 HV: 编辑: 【搜索试试
  【硅谷网11月1日讯】据《硅谷》杂志2012年第16期刊文称,目前移动互联应用已成为发展最快、市场最大、前景最诱人的产业之一,随着国内外移动支付标准的研究和制定,移动支付(也指手机支付)将迎来高速发展时期。同其他电子支付方式一样,安全性是最受关注的问题,安全若无保障,将成为手对机支付进一步发展的瓶颈。在分析手机支付存在的安全问题基础上,探讨安全技术在其中的应用,提出安全策略。
  关键词:手机移动支付;近距离无线通讯技术(NFC);安全技术;应用
  1移动支付概述
  百度百科上对移动支付的定义:就是允许用户使用其移动终端(通常是手机)对所消费的商品或服务进行支付的一种服务方式。整个支付的价值链包括移动运营商、支付服务商(比如银行,银联等)、应用提供商(公交、校园、公共事业等)、设备提供商(终端厂商,卡供应商,芯片提供商等)、系统集成商、商家和终端用户。
  据IntuitDigitalWallet机构称,2011年全球手机移动支付总额约为2410亿美元,到2015年将增长至1万亿美元。让很多人没想到的是,最近一项调查数据显示,从全球范围看,移动支付普及率最高的地区是非洲。68%的肯尼亚成年人都在使用手机钱包,此比例位居世界第一。其所处的环境跟我国农村的环境有类比性,对我国在农村地区及三四线城市发展移动支付业务是个很好借鉴。
  手机移动支付的实现方式:
  一是通过远程控制来完成支付,即在线支付如:短消息业务(SMS,ShortMessageService)、无线应用协议(WAP,WirelessApplicationProtocol)、互动式语音应答(IVR,InteractiveVoiceResponse)、非结构化补充数据业务(USSD,UnstructuredSupplementaryServiceData)等。
  二是通过近距离无线技术完成支付,其主要有以下几种方式:
  1)双界面SIM卡技术(将天线及射频芯片集成在SIM卡中)。
  2)RF-SIM卡技术(通过附于其上的RFID模块、天线与读卡器进行近距离无线通信)。
  3)NFC技术(NearFieldCommunication,即近距离无线通信)。
  2手机移动支付中的安全问题
  2.1面临的安全威胁
  由于智能手机可随时随地接入互联网,安全问题日益突出,同时威胁着手机终端本身、移动网络和互联网的安全运营。
  从技术上来说,人为的来自外部的攻击有主动攻击和被动攻击两种。
  2.1.1被动攻击
  被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动觉察不到。被动攻击包括:嗅探、信息收集、无线截获等。
  2.1.2主动攻击
  下面列出当前几种主要的主动攻击类型。
  1)假冒(Masquerading)用户身份:指用户身份被非法窃取,攻击者伪装成一个合法用户,利用安全体制所允许的操作去破坏系统安全。在网络环境下,假冒者又可分为发方假冒和收方假冒两种。为防止假冒,用户在进行通信或交易之前,必须对发方和收方的身份进行认证。
  2)重放攻击(ReplayAttacks):是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
  3)修改(Modification)信息。比如,修改数据包中的协议控制信息,使该数据包被传送到非指定的目标;也可修改数据包中的数据部分,以改变传送到目标的消息内容;还可能修改协议控制信息中数据包的序号,以搅乱消息内容。
  4)拒绝服务(DenialofServer)。这是指未经主管部门的许可,而拒绝接受一些用户对网络中的资源进行访问。比如,攻击者可能通过删除在某一网络连接上传送的所有数据包的方式,使网络表现为拒绝接收某用户的数据;还可能是攻击者通过修改合法用户的名字,使之成为非法用户,从而使网络拒绝向该用户提供服务。
  5)伪造(Fabrication)信息。未经核准的人可将一些经过精心编造的虚假信息送入计算机,或者在某些文件中增加一些虚假的记录,这同样会威胁到系统中数据的完整性。
  6)否认(Repudiation)操作。这种类型又称为抵赖,是指某人不承认自己曾经做过的事情。如某人在向某目标发出一条消息后却又矢口否认。
  7)中断(Interruption)传输。这是指系统中因某资源被破坏而造成信息传输的中断。这将威胁到系统的可用性。中断可能由硬件故障引起,如磁盘故障、电源掉电和通信线路断开等;也可能由软件故障引起。
  在智能手机被使用过程中,攻击者可以利用操作系统的漏洞,应用软件上的漏洞以及诱导下载并安装来路不明的软件种种方式对手机进行攻击,给使用者带来损失。
  2.2手机移动支付系统应具备的安全特性
  移动支付的整个交易过程完全处于开放的网络环境中,不但要在内容上应得到保护,还要保护交易双方的合法权益。移动支付应满足的安全需求有:
  1)交易双方身份的认证(IdentityAuthentication):确认交易实体的真实性及有效性。这是开展电子商务的前提。
  2)数据机密性(Confidentiality):仅允许被授权的用户访问系统中的信息。这是开展电子商务的基础。
  3)数据完整性(Integrity):指未经授权的用户不能擅自修改系统中所保存的信息,且能保持系统中数据的一致性。这里的修改包括建立和删除文件以及在文件中增加新内容和改变原有内容等。
  4)交易的不可抵赖性(Non-repudiation):防止发送方或接收方对传输的消息的否认。
  5)系统可用性(SystemAvailability):指授权用户的正常请求能及时、正确、安全地得到服务或响应。或者说,计算机中的资源可供授权用户随时进行访问,系统不会拒绝服务。但是系统拒绝服务的情况在互联网中却很容易出现,因为连续不断地向某个服务器发送请求就可能会使该服务器瘫痪,以致系统无法提供服务,表现为拒绝服务。
  6)消息的及时性(Timeliness):支付系统应保证消息的及时送达并判断其是否为新消息,能够检测出受到的重放攻击。
  7)支付记录存储并可查。为保证支付安全以及其他参与者的利益,移动支付需要提供记录存储机制。
  要做到上述几点安全要求,首先就要确保操作系统的安全和应用软件的完整性和合法性,提倡使用正版软件。
  3移动支付中关键的安全技术
  当前的安全技术手段有加密算法、数字签名,公钥认证等电子商务方面的安全措施。
  3.1数据加密技术
  所谓数据加密(DataEncryption)技术是指将一个信息,称为明文(Plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(Ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryptionkey)还原成明文。加密技术是网络安全技术的基石。
  加密、解密过程如图1所示:
  
  根据密钥使用方式的不同,密码体制可分为对称密码体制和非对称密码体制。
  1)对称密码体制,也叫单钥密码体制或秘密密钥密码体制,在这种方式中,加解密的密钥相同,或很容易反推出密钥。该算法的优点是加密速度快,保密强度高,但密钥的分配与管理复杂,必须通过安全可靠的途径传递。最具代表性的是DES算法(DataEncryptionStandard)和AES(AdvancedEncryptionStandard)中的Rijndeal算法。
  2)非对称密码体制,也叫公钥密码体制,这种体制中,存在一个密钥对:公钥和私钥,它们是不同的。公钥和私钥同时既可以做加密密钥,也可以做解密密钥。用私钥加密,可以用与之配对的公钥解密,反之亦然。与对称密钥相比,该算法的优点是密钥分发、管理简单,能满足互不认识的用户间进行保密通信要求,但加密算法复杂,加解密的效率比对称密码体制要差。迄今为止应用最广泛的是RSA算法,它是基于大整数因子分解问题,以及基于离散对数问题的Elgamal算法和椭圆曲线。
  3.2安全的单向散列函数Hash
  就是把任意长度的输入通过散列算法,变换成唯一的固定长度的输出,该输出即散列值。这种转换是一种压缩映射,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
  单向散列函数在消息的认证和数字签名得到了很好地应用。信息摘要算法中常用的有SHA(SecureHashAlgorithm)和MD5(Message-DigestAlgorithm5)等。
  3.3网络加密技术
  在开放式系统互连参考模型中,可在网络的各个层次上采用加密机制,为网络提供安全服务。包括:链路加密(LinkEncryption)、节点加密(NodeEncryption)、端—端加密(EndtoEndEncryption)。
  3.4数字签名技术(DigitalSignature)
  简单的说,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
  数字签名是非对称密钥加密技术与数字摘要技术的应用。发送者用自己的私有密钥加密摘要信息后传给接收者,接收者用发送者的公钥解开后,与原文产生的摘要信息对比,既可以确定消息来自于谁,同时也是对发送者发送的信息的真实性的一个证明,发送者对所发信息不能抵赖。
  数字签名是个加密的过程,数字签名验证是个解密的过程。
  3.5手机移动支付安全认证机制----WPKI技术
  1)WPKI概念
  WPKI((WirelessPublicKeyInfrastructure,无线公开密钥体系)是对传统的基于X.509公开密钥体系(PKI)在协议、证书格式、加密算法和密钥方面进行了精简优化和扩展,如:压缩的证书格式;采用椭圆曲线密码算法(ECC)代替传统的RSA算法,建立安全和值得信赖的无线网络通信环境,满足移动电子商务保密性、完整性、真实性、不可抵赖性的安全性要求。
  2)WPKI组成
  WPKI技术主要包含以下5个方面:
  ①端实体应用(EndEntityApplication,EE)
  EE实现是一个运作在WAP终端上的优化软件,依靠WMLScript加密接口和脚本加密库来作密钥服务和加解密操作。终端实体的应用是关键。
  ②PKIPortal(注册机构)
  接受请求者的申请,识别并认证用户身份,向CA提出证书请求。
  ③CA(CertificateAuthority)证书授权中心
  CA是数字证书的申请及签发机关。第三方的可信任机构,具备权威性,是WPKI的核心,专门负责发放、撤销和管理数字证书。
  ④数字证书库
  用于存储已签发的数字证书,用户可由此获得所需的其他用户的证书及公钥,用户可通过证书证明自己的身份,并验证其他人身份的真实性。
  ⑤密钥备份及恢复系统
  WPKI的必备组件,确保证书的安全性。
  3)WPKI工作流程
  一次完整的WPKI操作流程如下:用户向PKI门户申请证书—→PKI注册机构检查用户申请—→通过后给CA发证书申请—→CA发行证书并将证书贴到有效证书目录—→PKI门户创建证书URL并发送给用户—→Web服务器或其他移动电子商务服务器取回证书或者撤销信息—→用户和WAP网关使用证书和密钥建立安全的WTLS会话—→用户用私钥证书对会话内容签名。
  为保证手机的安全使用,在实际应用中主要的解决方案有:木马病毒查杀技术、基于移动可信计算平台的技术和基于域隔离技术。
  4结束语
  怎样保证支付的安全,涉及整个产业价值链上多方合作来共同解决面临的安全问题。从底层技术研发到手机支付平台的架构再到最后的结算,只有在每一个环节都不出问题,才能让手机支付更加迅速普及开,真正实现手机支付的产业化。另外,不仅要在技术上保证整个支付过程的安全可靠,还要进一步加强法制建设来规避法律风险。
  
【对“硅谷杂志:安全技术在移动支付中的应用”发布评论】

版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
广告
相关
·F5 2020年应用服务状况报告:亚太地区企业关注网
·英特尔芯片新安全漏洞能够导致设备加密功能失效
·Let's Encrypt吊销300多万张证书,您部署的HTTPS
·没有了黑莓,远程办公用信源豆豆为你的网络安全
·博通Wi-Fi芯片存在安全漏洞 数十亿部iPhone遭窃
·智能手机存安全风险 华为手机恐成“静默拉活”受
·RSAC2020正式开幕,信源豆豆用科技保护“安全”
·网络安全问题频发?推荐使用快快网络高防服务器
头条
微博数据疑似大规模泄露,用户手机号等信息外流 微博数据疑似大规模泄露,用户手机号等信息外
3月19日上午,有微博名为安全_云舒的用户转发微博时称:很多人的手机号码泄露了,根据……
·微博数据疑似大规模泄露,用户手机号等信息外
·博通Wi-Fi芯片存在安全漏洞 数十亿部iPhone遭
·三星手机推送奇怪1通知 该通知源于三星数据泄
·中国计算机病毒应急处理中心监测发现24款违法
· AI入法 首个“AI面试法案”在美国伊利诺斯州
图文
华为智能安防的“神兽”来了 请重新认识智能安防
华为智能安防的“神兽”来了 请重新认识智
发现“好望”角:安防分销迎来“小精智”时代
发现“好望”角:安防分销迎来“小精智”时
区块链骗局都有哪些?区块链下有人暴富有人破产!
区块链骗局都有哪些?区块链下有人暴富有人
2019年网络安全生态峰会举行 智慧共享互信共治
2019年网络安全生态峰会举行 智慧共享互信
最新
·华为智能安防的“神兽”来了 请重新认识智能安防
·发现“好望”角:安防分销迎来“小精智”时代
·微博数据疑似大规模泄露,用户手机号等信息外流
·报告称美国超过八成联网医疗成像设备易受黑客攻击
·Sensor Tower推出20余款App秘密收集数百万用户数
热点
·全国多所高校电脑遭病毒绑架 需要关闭445端口
·区块链骗局都有哪些?区块链下有人暴富有人破
·2019年网络安全生态峰会举行 智慧共享互信共
·苏宁京东接连中招,双十一在即这个套路要小心
·没了乌云谁还敢随便使用那些不安全的网络平台
旧闻
·硅谷杂志:安全技术在移动支付中的应用
·腾讯安全携GeekPwn2018积极推进安全社区建设
·全球云计算大会知道创宇王利伟:云时代安全对
·腾讯智慧安全获健康160医疗服务平台公告致谢
·App越界索权过度抓取 专家:应加大力度制裁侵
广告
硅谷影像
华为智能安防的“神兽”来了 请重新认识智能安防
华为智能安防的“神兽”来了 请重新认识智能安防
发现“好望”角:安防分销迎来“小精智”时代
发现“好望”角:安防分销迎来“小精智”时代
微博数据疑似大规模泄露,用户手机号等信息外流
微博数据疑似大规模泄露,用户手机号等信息外流
Sensor Tower推出20余款App秘密收集数百万用户数据
Sensor Tower推出20余款App秘密收集数百万用户数
DDoS攻击离你有多近?华为未然来揭秘!
DDoS攻击离你有多近?华为未然来揭秘!
英特尔芯片新安全漏洞能够导致设备加密功能失效
英特尔芯片新安全漏洞能够导致设备加密功能失效
关于我们·About | 联系我们·contact | 加入我们·Join | 关注我们·Invest | Site Map | Tags | RSS Map
电脑版·PC版 移动版·MD版 网站热线:(+86)010-57255600
Copyright © 2007-2020 硅谷网. 版权所有. All Rights Reserved. <京ICP备12003855号-2>