ToB企服应用市场:ToB评测及商务社交产业平台

标题: 一文搞懂付出安全 [打印本页]

作者: 惊雷无声    时间: 2024-11-13 19:13
标题: 一文搞懂付出安全
大家好,我是星辰,今天仍旧聊一下付出安全。
对于付出安全我自认比绝大部分付出行业的偕行都专业,当年为了做统一密钥管理和加解密加验签平台,啃了好几本密码学和信息安全的大部头书。
1. 前言

在电子付出的万亿级市场中,安全无疑是核心中的核心。大部分人都知道付出安全很重要,但付出安全具体包罗哪些方面,面临的问题,以及有哪些具体技能或方案来应对,包罗在付出行业从业多年的老付出人,却未必有全局而清晰的认知。
今天尝试从在线付出头临的主要安全问题,常见的技能手段如加密解密、签名验签、安全证书等入手,尝试讲清晰付出安全体系。
通过这篇文章,你可以了解到如下内容:
2. 在线付出头临的主要安全问题

在线付出头临的安全问题主要包罗:
用户的账号和密码大概会被黑客获取,导致个人资金被盗用。这种情况是用户普遍感知较强的安全问题,常见于密码泄漏导致资金丧失的情况。
这个对于一般用户感知较少,常见就是付出金额被篡改,比如实付金额小于应付金额,还就是转账时的收账账号或金额被篡改**。**
以前碰过到一个真实的案例,黑客首先攻击了银行体系,然后在付出平台发起充值2万元,再把银行扣款订单修改为扣款1元,银行扣款1元成功,关照付出平台扣款成功,付出只校验了状态,没有校验金额,导致付出平台为用户余额充值2万元,然后黑客在付出平台提现2万元。最终给付出平台造成巨大丧失。
![](https://img-
blog.csdnimg.cn/img_convert/90729036aec44b9c8d6f884266aeda46.png)
另有情况就是在转账场景下修改收款账号或金额,当转账哀求被黑客截获,把原收款账号修改为另一个账号,再发给付出平台。假如付出平台安全措施不到位,就大概把钱转到一个错误的账号上。
![](https://img-
blog.csdnimg.cn/img_convert/f8bbdc34c5562c2094c1883581adb730.png)
这个比力少见。举个场景,付出平台哀求银行扣款200元,银行现实扣款失败,但是关照付出平台成功,付出平台也关照商户发货了。但是银行说他们返回给付出平台是扣款失败,扣款成功的信息不是银行发出来的。这种行为是诡辩。
![](https://img-
blog.csdnimg.cn/img_convert/049a6e43f74ac99bdac24967b771aeea.png)
包罗套现、洗钱等违规生意业务,以及因为用户信息泄漏导致盗刷等。
这个出现的频次非常高,只是一般人感觉不到。有兴趣的同砚可以搜刮分布式拒绝服务DDoS(Distributed Denial of
Service),攻击者通过大量恶意流量占用付出体系的资源,使得合法用户无法正常访问付出平台,从而影响用户的生意业务体验甚至造成财政丧失。
![](https://img-
blog.csdnimg.cn/img_convert/e18a69bd9c90485ef8f3b0e8085b8afd.png)
3. 付出安全核心关注点

![](https://img-
blog.csdnimg.cn/img_convert/e561a27bbab21946e5efbcec31a20aba.png)
付出安全是一个很大的范畴,但我们一般只需要重点关注以下几个核心点就够:
对个人和商户/渠道的敏感信息举行安全存储。
个人敏感信息包罗身份证信息、付出卡明文数据和密码等,而商户/渠道的敏感信息则涉及商户登录/操作密码、渠道证书密钥等。
确保客户端与付出体系服务器之间、商户体系与付出体系之间、付出体系内部服务器与服务器之间、付出体系与银行之间的数据传输安全。这包罗接纳加密技能等措施来保障数据传输过程中的安全性。
确保生意业务信息的完整性和真实性,防止生意业务信息被篡改大概被诡辩。一笔典型的生意业务,通常涉及到用户、商户、付出机构、银行四方,确保各方发出的信息没有被篡改也无法被诡辩。
识别并防止欺诈生意业务,包罗套现、洗钱等违规操作,以及通过识别用户信息泄漏和可疑生意业务来保护用户资产的安全。这一方面通常由付出风控体系负责。
防范DDoS攻击,确保付出体系的稳定运行和服务可用性。通过部署防火墙、入侵检测体系等技能手段,实时发现并应对大概的DDoS攻击,保障付出服务的正常举行。
4. 极简付出安全大图

付出安全是一个综合性的体系工程,除了技能手段外,还需要创建健全的安全制度和合规制度,而后两者通常被大部分人所忽略。
下图是一个极简版的付出安全大图,包罗了付出安全需要考虑的核心要点。
![](https://img-
blog.csdnimg.cn/img_convert/cd520119de7bd9be2c71d8c2fa751871.png)
说明:
哪种场景下需要加密存储,加密需要利用什么算法,密钥长度最少需要多少位,哪些场景下需要做签名验签,这些都是制度就明确了的。制度通常分为行业制度和内部安全制度。行业制度通常是国家层面订定的法律法规,比如《网络安全法》、《付出业务管理办法》等。内部安全制度通常是公司根据自身的业务和能力创建的制度,小公司大概就没有。
1)敏感数据安全存储。
2)生意业务安全传输。
3)生意业务的完整性和真实性。
4)生意业务的合法性(无欺诈)。
对应的技能手段有:

下面详细解说各技能手段。
5. 数据安全:加密与解密技能

加密和解密技能是数据安全的底子,在付出安全技能的核心技能之一,无论是付出平台与银行之间的通信,还是付出平台内部敏感数据的存储,都需要用到加解密技能。
我尽量避免加解密技能背后高深的数学知识。
5.1. 什么是加密和解密

在数字通信中,加密
是将明文通过肯定的算法和密钥转换成无法识别的密文的过程。这样纵然数据被截获,未经授权的第三方也无法明白其内容。比如把明文“123”转成“aexyeffidfdfwsd”。
解密 则是加密的逆向过程,通过肯定的算法和密钥将密文转换成明文的过程。比如把密文“aexyeffidfdfwsd”转成“123”。
![](https://img-
blog.csdnimg.cn/img_convert/93243ac290e921dd8e6e4502acee0a9b.png)
5.2. 对称加密算法

对称加密是利用相同的密钥(称为对称密钥)举行加密和解密。这意味着发送方和接收方必须在通信之前共享相同的密钥。对称加密算法利用简单且高效,但密钥分发和管理是其主要寻衅之一。
![](https://img-
blog.csdnimg.cn/img_convert/f677b21d0e7f33d5874e39c6bbbdd1c5.png)
以下是一些常见的对称加密算法、特点和应用场景:





AES目前被认为是最安全和最常用的对称加密算法 ,推荐在付出行业利用。密钥长度建议利用256比特或以上
有些银行要求整个报文举行加密,这个时间一般都是利用AES 256来加密。
5.3. 非对称加密算法

非对称加密算法利用一对密钥(公钥和私钥
)举行加密和解密。这两个密钥是干系联的,但不相同。公钥用于加密数据,私钥用于解密数据,肯定不能反过来,因为公钥大家都有,假如利用私钥加密,公钥解密,大家都可以解密,就没有安全性可言
。这种加密方式具有密钥分离的特点,即公钥可以公开分发,而私钥则保密生存。
别的,非对称加密算法也用于签名验签,拿私钥签名,公钥验签(不能反过来 )。
![](https://img-
blog.csdnimg.cn/img_convert/c1df24e819ece857afe95a41aa7bdc63.png)
以下是一些常见的非对称加密算法、特点和应用场景:




RSA当前在付出行业应用最广泛ECC
则渐渐成为移动设备和物联网设备中的首选算法,因其在资源受限情况下的高效性能而备受青睐。RSA推荐密钥长度为2048比特或以上,ECC推荐密钥长度为256比特或以上。
5.4. 数字信封加密算法

数字信封加密算法组合了对称加密、非对称加密、数字签名和验签
等多种加密技能,用于在网络通信中保护数据的安全性和完整性。传输的数据就像放在信封里面,只有收件人才能打开信封查看明文,所以被形象称为数字信封加密。
它的原理是利用对称加密算法对要传输的数据举行加密 ,然后再利用接收方的公钥对对称密钥举行加密 ,再利用本身的私钥举行签名
,最后将加密后的对称密钥和加密后的数据一起发送给接收方。接收方先利用对方的公钥举行验签 ,再利用私钥解密对称密钥
,最后利用对称密钥解密数据
不过大家日常听得更多的大概是PGP(Pretty Good Privacy)。PGP是一种加密软件套件,用于保护电子通信的安全性和隐私性。它由Philip
Zimmermann于1991年创建,并成为了一种尺度的加密工具,最开始用于保护电子邮件,后面被广泛用于保护文件传输,比如付出平台和银行之间的文件。
PGP通常推荐利用RSA 2048和AES 256,前者用于加密对称密钥和签名,后面用于加密大数据块。
下图是数字信封加解密算法的完整过程:
![](https://img-
blog.csdnimg.cn/img_convert/60d4e4114e9186a2a483e92b1e0cc3f1.png)
现在很多银行的打款文件要求利用PGP加密,因为文件里面有卡号等敏感数据。
5.5. 加密算法和密钥长度选择

在加密应用中,算法和密钥长度对安全性(破解难度)和性能(运算快慢)都有重要影响:
  1. 2. 同类算法,新算法通常比老算法更安全。比如AES和DES都是对称加密算法,但是AES的安全性优于DES。
  2. 3. 相同算法,密钥越长,越安全,因为**密钥越长,密钥空间越大,破解的难度就越大** 。比如AES 256(密钥长度)的安全性优于AES 128(密钥长度)。
复制代码
  1. 2. 相同算法,密钥越长,运算越慢,性能越差。比如AES 256(密钥长度)就比AES 128(密钥长度)要慢。因为密钥长度增加了加密操作的复杂度和计算量,需要更多的计算资源和时间来执行加密和解密操作。
复制代码
因此,在选择加密算法和密钥长度时,需要综合考虑安全性和性能之间的平衡。一般来说,应选择安全性较高的加密算法,并根据应用场景和性能要求选择适当长度的密钥。
当前付出行业推荐的算法和密钥长度如下:
算法选择 :对称加密算法(如AES)适用于对大量数据举行快速加密和解密,而非对称加密算法(如RSA)适用于密钥互换和数字签名等场景。
密钥长度选择 :AES建议选择256比特或以上。RSA建议选择2048比特或以上。
5.6. 常见加密解密算法推荐

前面我们介绍了对称加密和非对称加密算法,两者有不同的利用场景,在付出行业推荐的算法如下:
AES :当前最广泛利用的对称加密算法,速度快,适用于高速加密大量数据 。密钥长度推荐256比特 或以上。
RSA :广泛利用的非对称加密算法,安全性比AES更高,但是加密速度慢,适用于小量数据 或做为数字签名
利用。密钥长度推荐2048比特 或以上。
在一些场景里面,需要同时组合利用AES和RSA,比如大数据加密利用AES,AES密钥通过RSA加密后传输,并通过RSA举行签名,这样既办理了安全性,又办理了加密速度的问题。
特别强调一点:千万千万不要本身去发明一种【私有的】,【本身认为很安全】的算法,并应用到生产情况
。因为业界推荐的这些算法的安全性是经过大量数字家和盘算机科学家论证过的,也经过工业界持续地验证。
除了上面推荐的AES和RSA,各个国家基于特殊安全考虑,另有一些特别的加密算法,这些算法同样经过大量数字家和盘算机科学家论证过,但是有肯定的利用门槛,有兴趣的同砚可以去找加密机厂家的资料了解。
5.7. 典型应用场景

付出体系做为一个安全系数非常高的体系,加解密技能在里面起到了极其重要的作用。通常以下几个核心应用场景都会用到加解密技能:1)传输加密;2)存储加密。
![](https://img-
blog.csdnimg.cn/img_convert/d6f241f8baf6fa34912f64e31a68a8cb.png)
具体的实现通常有两种:
1)通道加密 :比如利用HTTPS,大概VPN、专线等,实现数据传输端到端的加密。
2)报文数据加密 :部分字段单独加密,比如把卡号等关键信息举行加密后再发出去。整体报文单独加密,先组装业务报文,然后对整个报文加密再发出去。
![](https://img-
blog.csdnimg.cn/img_convert/9fbfffe2bd8d51d67417da59b0b55579.png)
具体的实现通常也会分两种:
1)直接加密 :原始信息直接加密。通常用于名誉卡、身体证等常规数据的加密。
2)加盐值(SALT)后再加密
:原始信息先加上盐值,然后再举行加密。通常用于密码管理。所谓盐值,就是一串随机天生的字符串,比如:329713kud3s,9ds9jd9sj3es。
5.8. 登录与付出密码的特殊处理

登录和付出密码的传输和存储都比力特殊,值得单独说一说。
5.8.1. 登录与付出密码传输的特殊处理

![](https://img-
blog.csdnimg.cn/img_convert/6041dcb939a35209c52243f065450c74.png)
登录和付出密码都是用户输入,如何保证在输入时不被盗取?如何保证传输的安全性?
输入时一般会有安全控件,直接获取输入,其它应用无法在输入盗取。然后利用公钥加密,传输到后端后,再利用私钥解密,再举行转加密,最后生存到数据库,或和数据库的密码对比判定。
5.8.2. 登录与付出密码存储的特殊处理

上一章节里,提到登录或付出密码需要加上盐值后,再举行加密存储。那为什么密码管理需要利用盐值?为了提高密码安全性
![](https://img-
blog.csdnimg.cn/img_convert/b481195905ae18c60908c2b6e0f94c94.png)
在实现时,需要注意加盐策略:
5.9. PCI认证

![](https://img-
blog.csdnimg.cn/img_convert/04109a571ad551d06931f9b558e2cb2d.png)
假如要生存用户的卡明文数据(比如用户名和卡号),就肯定要经过PCI(Payment Card Industry)认证,在PCI认证范围内的域叫PCI域。
PCI安全尺度(PCI DSS)是由PCI安全尺度委员会(PCI SSC)订定和管理的一组安全尺度,旨在保护持卡人数据的安全性和机密性。
简单地说,PC规定了一个单独的区域(简称PCI域),可以处理用户的卡明文数据,包罗加密后存储,或利用明文,这个区域的网络安全部署、数据访问控制、数据加密、日志打印、安全策略等全部都有由PCI
DSS规定,并定期担当干系认证组织的检察。
特别注意的是,PCI尺度要求所有的域都不能打印用户敏感信息,所有的域都不能存储明文用户敏感信息,比如卡只能打印前6后4,只有PCI域范围内的应用才能利用卡明文数据。
5.10. 加解密在工程应用中的常见问题

密钥管理不规范 :把密钥加密后生存在数据库,但是加密密钥用的密钥是123456。
算法选择不合适 :大批量数据选择利用速度极慢的非对称的RSA算法。
兼容性算法不对
:尤其是模式、填充方式是直接影响加解密结果的。比如AES下面仍旧细分为:ECB,CBC,CFB,OFB,CTR,GCM等模式,以及PKCS7/PKCS5填充,零填充等填充方式。具体的可以找密码学干系资料参考。
异想天开地利用本身创造的私有算法 :以为很安全,实在太傻太灵活。
管理机制不完善 :没有订定严格的规范,或有规范实行不严重,导致密钥能被容易访问。
6. 防篡改与防诡辩:签名与验签技能

防篡改与防诡辩一般也称为数据的完整性真实性 验证问题,通常利用签名验签技能办理。
6.1. 什么是签名与验签

签名验签是数字加密范畴的两个根本概念。
签名 :发送者将数据通过特定算法和密钥转换成一串唯一的密文串,也称之为数字签名,和报文信息一起发给接收方。
验签
:接收者根据接收的数据、数字签名举行验证,确认数据的完整性,以证明数据未被篡改,且确实来自声称的发送方。假如验签成功,就可以确信数据是完好且合法的。
下面是一个极简的签名验签数学公式。
假设被签名的数据(m),签名串(Σ),散列函数(H),私钥(Pr),公钥(Pu),加密算法(S),解密算法(S^),判定相当(eq)。
简化后的数学公式如下:
签名:Σ=S[H(m), Pr]。
验签:f(v)=[H(m) eq S^(Σ, Pu)]。
流程如下:
![](https://img-
blog.csdnimg.cn/img_convert/ba34f99cfdcefeb82b5c8a86d27efb4e.png)
签名士程:
把数字签名(Σ)和原始消息(m)一起发给接收方。
验签流程
假如两个散列值相当,那么验签成功,消息(m)被认为是完整的,且确实来自声称的发送方。假如不一致,就是验签失败,消息大概被篡改,大概签名是伪造的。
现实中的算法会复杂非常多,比如RSA,ECDSA等,还涉及到填充方案,随机数天生,数据编码等。
6.2. 付出体系为什么肯定要做签名验签

银行怎么判定扣款哀求是从确定的付出平台发出来的,且数据没有被篡改?商户不承认发送过某笔生意业务怎么办?这都是签名验签技能的功劳。
签名验签主要办理3个问题:
假如无法做身份验证,付出宝就无法知道针对你的账户扣款99块的哀求是真实由你楼下小卖部发出去的,还是我假冒去扣的款。
假如无法校验完整性,那么我在公共场景安装一个免费WIFI,然后截获你的微信转账哀求,把接收者修改成我的账号,再转发给微信,微信就有大概会把钱转到我的账号里。
比如微信付出调用银行扣款100块,银行返回成功,商户也给用户发货了,几天后银行说这笔扣款成功的消息不是他们返回的,他们没有扣款。而签名验签就能让银行无法诡辩。
![](https://img-
blog.csdnimg.cn/img_convert/a497b34b6ddc249485b48002ca6d9f32.png)
流程:
6.3. 常见数字签名算法及推荐算法

常见的数字签名算法包罗:
目前主流的数字签名算法是RSA和ECDSA
。RSA推出较早,且安全性充足,现在利用非常广泛。而ECDSA由于其较短的密钥长度和更高的安全性,渐渐成为新兴的数字签名算法,特别适用于资源受限情况和移动设备等场景。
在付出场景来说,RSA利用最为广泛,密钥长度推荐2048比特 。RSA1024以前利用得多,但因为密钥长度较短,安全性不足,也已经不再推荐利用。
6.4. 一些与防篡改有关的技能

6.4.1. 数字择要

数据择要是一种通过对数据举行盘算(也称为哈希、择要、散列盘算),天生固定长度的唯一数据串(通常称为择要或哈希值),用于验证数据的完整性和一致性的技能。数据择要通常用于验证数据在传输或存储过程中是否发生了更改。
![](https://img-
blog.csdnimg.cn/img_convert/c27d3b4ae0156f6ac4b08c61728741bb.png)
上面有个缺陷,就是在传输过程中,报文被黑客截获,然后把100万字的文章和择要报文全部替换,服务端发现不了的 。这个缺陷在下面的HMAC算法中会办理。
常见的数据择要算法包罗:
当前在付出行业推荐的择要算法是SHA256
需要说明的是,数字签名需要用到数字择要算法,但是数字择要算法不能替代数字签名。因为数字择要只能证明数据是否完整,无法证明数据肯定是某个人或某个机构发出来的。
但是在国外很多付出机构,仍旧利用MD5或SHA256这种择要算法来代替验名验签。
6.4.2. HMAC算法

HMAC(Hash-based Message Authentication
Code)是一种基于哈希函数(择要)和密钥的消息认证码算法,通常用于验证消息的完整性和真实性。
HMAC算法结合了哈希函数和密钥,通过对消息举行哈希运算,并利用密钥举行加密,天生一个唯一的择要。这个择要就是消息的认证码,用于验证消息的完整性和真实性。
![](https://img-
blog.csdnimg.cn/img_convert/b9e2bef3446798a4e3b0994f9cfa6c1e.png)
HMAC因为利用择要算法和对称加密,运算简单而快速,所以很多场景下,HMAC是一种简单而有用的选择,也被用作消息的完整性保护和身份验证。所以在付出场景下,也常常用于签名验签

但需要说明的是,HMAC办理了纯择要算法的部分问题,但仍不是严格意义上的数字签名算法
,因为HMAC利用的是两边都拥有的对称密钥,无法证明消息肯定是对方发出的,因为也有大概是某方伪造的
6.4.3. 数字时间戳

数字时间戳是一种用于确定特定事件发生时间的数字签名或哈希值,通常由数字时间戳服务(DTS:digital time-stamp
service)颁发。数字时间戳将特定事件的时间信息与数字签名或哈希值绑定在一起,以确保该事件在特定时间之前已经存在,从而防止后续的篡改或伪造。
比如两个科学家都声称本身先于对方完成了某个证明或实行,假如两边把干系的质料通过数字时间戳服务举行了数字时间戳签名,那么就可以轻而易举办理这个问题。
![](https://img-
blog.csdnimg.cn/img_convert/912efa03c88c97048cda5c4d66904aed.png)
数字时间戳的应用场景主要在文件证明,电子邮件,数字证书等,比如法律文件、合同、知识产权、证书等,以证明在某个时间之前就存在了这份文件。
不过在付出体系中,目前比力少利用数字时间戳。
6.4.4. 双重数字签名

双重数字签名是安全电子生意业务协议 (Secure Electronic Transaction,
简称SET协议)中引入一个概念。因为SET协议过于复杂,且互联网出现了新的更简便的安全协议,比如SSL(Secure Sockets
Layer)/TLS(Transport Layer Security)/HTTPS(Hypertext Transfer Protocol
Secure),SET现实没有大规模应用。所在当代付出体系中,目前比力少见双重数字签名。
双重数字签名原理有点绕,我尝试讲清晰:
![](https://img-
blog.csdnimg.cn/img_convert/4fbb773fb3654f0f785a2bff2be9904d.png)
说明:
7. 身份合法性判定:身份认证技能

在互联网付出中,怎么证明你是你?这就是身份认证技能。下面讲的证书、CA、PKI等都相对比力专业的概念,这里只做入门介绍,有兴趣的同砚可以找专业的文章深入学习,根本每个模块都可以写一本书。
7.1. 什么是身份认证

在付出安全范畴,身份认证就是确认付出生意业务的参与者是否是其声称的身份。简单地说,就是证明你是你。这个功能最重要的固然是保护用户账户安全,淘汰欺诈生意业务或盗刷,以及遵守合规要求。
7.2. 常见的身份认证方法

身份认证通常分为个人身份认证和企业/机构身份认证。
常见的个人身份认证方法包罗以下几种:
当涉及到企业或机构之间的身份认证时,常见的方法包罗利用数字证书和双向TLS认证(也称为客户端证书认证)。数字证书可参考下一章节“数字证书”的说明,双向TLS认证可参考“TLS”章节的说明。
7.3. 数字证书

数字证书(Digital
Certificate)是一种用于在网络通信中举行身份验证和数据加密的安全技能。它是由一家被称为证书颁发机构(Certificate
Authority,CA)的可信托实体颁发的电子文档,用于证明某个实体(如网站、个人或组织)的身份和公钥。
数字证书包罗以下主要信息:
在网络通信中,当客户端与服务器创建安全连接时,服务器会向客户端发送本身的数字证书。客户端收到服务器的数字证书后,会利用证书中的公钥来验证服务器的身份和证书的真实性。假如验证通过,客户端就可以利用服务器的公钥加密通信数据,并将加密后的数据发送给服务器。
比如你访问以https开头的网站,浏览器就会验证网站服务商的证书。
在付出体系中,某些银行在对接时会要求双向证书认证。
7.4. 数字证书颁发机构CA

我们凭什么相信一个证书是可信的呢?那就是由CA来证明。那我们凭什么相信一个CA机构?通常由当局或大型组织联盟来做名誉背书。
在数字证书范畴,CA指的是Certificate
Authority(证书颁发机构)。CA是一种可信的第三方机构,负责颁发、管理和验证数字证书,以确保数字证书的合法性和可信度。
CA的主要职责包罗:
常见的CA包罗全球性的CA,如VeriSign、GeoTrust、DigiCert等,以及国家或地区性的CA,如中国电子认证服务(CFCA)、中国互联网络信息中心(CNNIC)等。这些CA都遵循国际尺度和行业规范,提供可信任的数字证书服务,用于保障网络通信的安全和可信度。
上面有提到一个信托链
管理,这个是一个很重要的概念。顶级的证书机构不大概为所有用户提供服务,但是它可以为下级机构签发证书,然后由下级机构再给终端用户签发证书。假如验证证书有用性,只需要依次验证签发的CA机构即可。
7.5. PKI

上面提到的数字证书的理论底子就是公钥底子办法(Public Key Infrastructure,简称PKI),是一种用于管理和验证公钥
的框架和体系结构。PKI提供了一套尺度化的方法,用于天生、存储、分发和取消公钥,以确保安全的网络通信和身份验证。
PKI体系结构包罗以下主要组件:
PKI通过数字证书和公钥加密技能,实现了安全的身份验证、数据加密和数字签名等功能,是保障网络通信安全的重要底子办法。也是付出安全体系的重要底子办法。
证书、CA、PKI等都是基于公私钥理论 之上,有兴趣的同砚可以去深入了解一下公私钥理论及背后的数字知识。
8. 数据传输安全:常见的传输安全协议

在互联网上,所有的数据都通过网络传输,在线付出的安全也绕不开数据传输安全。这里简单介绍一下各种常见的安全协议。
所有数据全部经过加密后再传输比力麻烦,能不能简单一点,我们直接把传输的管道举行加密
,然后传输明文数据?答案固然没有问题,比如SSL,TLS,HTTPS,VPN,专线等都是这个范畴。
这部分内容大部分都是安全工程师关注的范围,大家只需要了解即可。
![](https://img-
blog.csdnimg.cn/img_convert/a2aa82a911f4af3043219a33d5edea2b.png)
8.1. SSL

SSL(Secure Sockets
Layer,安全套接层)是一种用于保护网络通信安全的协议。它最初由网景公司(Netscape)开发,并于1994年首次发布。SSL协议通过在应用层和传输层之间创建安全通道,提供了加密、完整性验证和身份认证等功能,用于保护网络通信的安全性。
SSL协议的主要功能包罗:
SSL协议最初广泛应用于Web浏览器和Web服务器之间的安全通信,用于保护网页传输的敏感信息,如用户名、密码和名誉卡信息等。随着SSL协议的发展和演进,它渐渐被TLS协议所取代,但人们通常仍将TLS协议统称为SSL。
8.2. TSL

TLS(Transport Layer Security,传输层安全)协议是一种用于保护网络通信安全的协议。它创建在SSL(Secure Sockets
Layer,安全套接层)协议的底子上,并在SSL的底子上举行了改进和扩展。TLS协议提供了数据的加密、完整性验证和身份认证等功能,用于保护网络通信的安全性。
TLS协议的主要功能和SSL一致,这里不重复说明。别的,随着网络安全威胁的不断增加,TLS协议也在不断发展和完善,以提供更强盛的安全保护机制。
8.3. HTTPS

HTTPS(Hypertext Transfer Protocol
Secure)是一种用于安全传输超文本的通信协议。它是在HTTP协议的底子上参加了SSL/TLS协议举行数据加密和身份验证,用于保护网络通信的安全性

HTTPS协议的工作原理如下:
简单地明白,就是HTTP全部是明文传输,HTTPS构建在SSL/TSL之上,所有传输的数据是经过加密的。
除了HTTPS之外,另有其它一些传输协议是构建在SSL/TSL之上的,比如文件传输协议FTP是明文传输,SFTP也是基于SSL/TSL之上的加密传输。
8.4. VPN与专线

VPN(Virtual Private Network)和专线(Dedicated
Line)都是用于创建安全、可靠的网络连接的技能,但它们之间存在一些区别。


简单地说,VPN更灵活和成本更低,适用于长途访问、移动办公和跨地域连接等场景。专线则很贵,更适用于需要高带宽、低延迟和高安全性的应用,如数据中心互连、企业网络内部连接等。
像付出宝与银联、网联就是通过专线连接。以前一些大付出公司和大银行直连时,一般也是通过专线连接,而一些小银行因为成本考虑就会选择VPN,甚至直接公网走https办理。
9. SET协议:过于复杂的设计

需要终端用户参与的产品,肯定是越简单越好,否则肯定会被期间淘汰,比如SET协议。
SET(Secure Electronic
Transaction)协议是由Visa和MasterCard等名誉卡组织于1996年提出,并得到了IBM、Microsoft等大公司支持,旨在提供更安全、更可信的在线付出体验。
SET协议的设计目标是办理传统网络上的名誉卡生意业务存在的安全隐患,如名誉卡号被盗取、篡改、重放攻击等问题。为了实现这一目标,SET协议引入了很多安全机制和加密技能,包罗数字证书、数字签名、对称加密和公钥加密等。
SET协议的主要特点包罗:
如前面所说,尽管SET协议的起点很高,不但有Visa和MasterCard两大卡组联手推出,还得到IBM、微软等巨头支持,在安全性方面具有较高水平,但由于其复杂性和高成本,仍旧败走麦城,并没有得到广泛接纳,而是被厥后出现的其他安全付出办理方案(如SSL/TLS协议和3D
Secure)所取代。固然,它在在线付出安全技能的发展过程中仍起到了重要的推动作用,为后续安全付出尺度的订定和实现奠定了底子。
10. 网络流量安全:防火墙与入侵检测

网络安全和入侵检测是保护盘算机网络和体系安全的重要组成部分,它们涉及各种技能和工具,包罗防火墙、入侵检测体系(IDS)、入侵防御体系(IPS)、漏洞扫描器等。
这些内容通常归属于网络工程师、体系工程师、及安全工程师的工作范围,下面只做一个简单介绍:
这些工具更多的是从数据包的维度来处理安全问题。数据包处理完成之后,才会组装成业务数据,才能被用于加解密、签名验签等。
11. 防欺诈生意业务:付出风控

付出风控是针对付出体系中的风险举行管理和控制的一种措施,旨在降低欺诈生意业务和财政丧失的风险。
风控体系最核心最名贵的资源是风控策略
,因为假如知道一家付出公司的风控策略,就意味着可以想办法绕过付出体系的风控体系,举行欺诈生意业务。所以一般来说,研发风控体系的研发工程师往往不知道风控策略是怎么配置的。
下图是一个极简的风控体系架构图。
![](https://img-
blog.csdnimg.cn/img_convert/b045b35aeb3f92396d44f9a408c4e8ee.png)
虽然风控的策略是高度机密,但是有些公开的策略,大家可以了解一下,比如说下面这些就属于行为异常,大概率会被风控:
现代的风控体系不仅仅是策略,另有很多机器学习算法。但总的来说,仍旧围绕:当次付出行为,汗青生意业务数据,配置的规则策略,规则引擎,机器学习等睁开。
12. 进阶扩展:统一密钥存储与安全服务

12.1. 为什么需要统一安全存储密钥

明文数据被加密存储,安全了,那加密明文数据的密钥怎么办?
加密密钥有多重要呢?有一个公式是这样的:密钥的代价 = 密文的代价。比如你加密存储的密文代价10亿,那对应的密钥代价也有10亿。
密钥的管理涉及4个方面:密钥存储、更新、备份和规复、废止和销毁。假如想要管好这些密钥,就需要创建一个统一的密钥存储服务,否则密钥很容易被泄漏。
![](https://img-
blog.csdnimg.cn/img_convert/1734310b5734d972d8ade6fb867871a3.png)
密钥存储
安全存储情况:密钥生存在特殊的安全情况中,包罗服务器、网络情况、硬件加密机等。
最小权限原则:管理密钥的人越少越好。
密钥分为主密钥工作密钥 ,其中工作密钥用来加解密平凡的业务数据,而主密钥用来加解密工作密钥。
一般来说主密钥应该存储在专门的硬件安全模块(HSM)中,俗称:硬件加密机,安全性极高。但是相对来说性能有限,且代价昂贵,管理复杂。
工作密钥一般由主密钥加密后生存在DB中,在需要的时间调用主密钥解密后,缓存在内存中,然后再去加解密平凡的业务数据。
密钥更新机制:
12.2. 统一密钥平台体系架构

![](https://img-
blog.csdnimg.cn/img_convert/ebf44b81da59eaed65eb835152c2bdee.png)
说明:
13. 结束语

付出安全是一个很庞大且非常专业的范畴,任意拿一个加解密或签名验签算法就可以写一本厚厚的书,但对于我们大部分人来说,不需要掌握密码学专家或专业安全工程师那么多知识,文章中介绍的知识点已经足以凌驾90%的付出行业从业职员对付出安全的明白。
假如肯定要浓缩一下精华,只需要记住下面6点:
这是《百图解码付出体系设计与实现》专栏系列文章中的第(31)篇。 接待和我一起深入解码付出体系的方方面面。
系列文章PDF合集,不定时更新:
Github:GitHub - yinmo-sc/Decoding-Payment-System-Book:
百图解码付出体系设计与实现
百度网盘:百图解码付出体系设计与实现_免费高速下载|百度网盘-
分享无穷制
网络安全工程师(白帽子)企业级学习路线

第一阶段:安全底子(入门)


第二阶段:Web渗透(低级网安工程师)


第三阶段:进阶部分(中级网络安全工程师)


假如你对网络安全入门感兴趣,那么你需要的话可以点击这里




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4