支付安全常见问题
1. 支付面临的关键安全问题2. 支付安全关键问题3. 支付数据加解密常见应用场景登录和支付密码的特殊处理PCI 认证
4.支付签名/验证技术签名/验证技术概述防篡改相关的一些技术
5. 个人认证技术常见的个人认证方式电子证书
6. 常用通信安全协议SSL/TSLHTTPS专线
7. 支付风险管理8. 集成密钥存储和安全服务
1.支付面临的主要安全问题
1、账号、密码等机密信息被盗
用户的账号和密码可能被黑客获取,导致个人资金被盗。
2、交易信息被篡改
付款金额经常被伪造,例如实际付款金额小于付款金额,或者汇款时收款账号或金额被伪造。
虽然在转账场景中支付账号或金额可能会发生变化,但如果转账请求被黑客拦截,原来的支付账号会被更改为不同的账户并发送到支付平台。如果支付平台没有适当的安全措施,资金可能会被发送到错误的账户。
3、交易信息被拒绝
例如,支付平台要求银行扣款200元,但银行实际上扣款失败,而是通知支付平台成功,而支付平台也将商品已发货的商品卖给了人。通知。但银行表示扣款失败,银行也没有发送扣款成功的消息,所以返回到支付平台。此操作被拒绝
4. 欺诈交易
这包括兑换货币和洗钱等非法交易,以及因泄露用户信息而导致的盗窃。
5. 拒绝服务攻击
攻击者可以通过大量恶意流量占用支付系统资源,导致合法用户无法正常访问支付平台,影响用户的交易体验,甚至造成经济损失。
2.支付安全核心关注点
1. 机密信息的安全存储
确保敏感个人和商家/渠道信息的安全
个人敏感信息包括身份证信息、支付卡明文数据和密码等,商户/渠道敏感信息包括商户登录/操作密码、渠道证书密钥等。
2、交易信息安全传输
确保客户端与支付系统服务器之间、商户系统与支付系统之间、支付系统内服务器之间、支付系统与银行之间的数据传输安全。这包括使用加密技术和其他措施来确保您的数据在传输过程中的安全。
3. 防止交易信息被篡改和抵赖
确保交易信息的完整性和真实性,防止交易信息被篡改或拒绝。交易通常涉及四方:用户、商户、支付机构和银行。保证各方提交的信息不被更改且不可否认。
4. 防止欺诈交易
识别和防范欺诈交易,包括套现、洗钱等非法活动,通过识别用户信息泄露和可疑交易来保护用户资产安全。这方面通常是支付风险管理系统的职责。
5. 服务可用性
防范DDoS攻击,保障支付系统稳定运行和服务可用性。通过实施防火墙、入侵检测系统等技术措施,您可以快速检测并响应可能的DDoS攻击,保障您的支付服务的正常运行。
下图提供了支付安全的最低限度概述,并包括您在支付安全方面需要考虑的核心点。
3.支付数据安全
加密与解密
加密和解密技术是支付平台与银行之间通信或支付平台内敏感数据存储的数据安全的基础。是必须的。
1、对于对称加密算法:
AES目前被认为是最安全、最常用的对称加密算法,推荐在支付行业使用。我们建议密钥长度为256 位或更长。
有些银行要求对整个消息进行加密。此时,通常使用AES 256 进行加密。
2、对于非对称加密算法:
RSA目前在支付行业中应用最为广泛,而ECC因其在资源受限环境中的高效性能而逐渐成为移动和物联网设备的首选算法。 RSA 建议密钥长度为2048 位或以上,ECC 建议密钥长度为256 位或以上。
3、电子信封加密算法
有些场景需要同时使用AES和RSA。例如,AES 密钥通过RSA 加密和签名发送。这解决了安全性和加密速度问题。这导致了数字信封加密算法的诞生。
数字信封加密算法结合了对称加密、非对称加密、数字签名、签名验证等多种密码技术,保护网络通信中数据的安全性和完整性。它被称为数字信封加密,因为传输的数据就像一个信封,只有收件人才能打开信封并查看明文。
原理是使用对称加密算法对发送的数据进行加密,然后使用接收者的公钥对对称密钥进行加密,然后使用自己的私钥对其进行签名,最后要做的就是使用加密的对称密钥和一个加密的密钥。数据一起发送到接收器。接收方首先使用对方的公钥验证签名,然后使用私钥解密对称密钥,最后使用对称密钥解密数据。
许多银行现在要求对支付文件进行PGP 加密,因为这些文件包含卡号等敏感数据。 PGP 通常建议使用RSA 2048 和AES 256。前者用于加密对称密钥和签名,后者用于加密大块数据。
不要发明您认为安全的[私有]算法并将其应用于生产中。这是因为这些行业推荐算法的安全性已经被众多数字专家和计算机科学家证明,并不断得到行业验证。
典型应用场景
加解密技术通常应用于以下核心应用场景:
1、传输加密
为了保证交易数据在互联网传输过程中的安全,防止数据被窃听和篡改,通常有两种具体实现方式:
通道加密:实现数据传输的端到端加密,例如使用HTTPS、VPN、专线等。 消息数据加密:某些字段(例如卡号和其他敏感信息)在发送前单独加密。外部。整个消息单独加密,老师将其转换为业务消息,加密整个消息,然后发送。
2、存储加密
信用卡信息、用户ID信息、密码等敏感数据必须加密存储在数据库中,防止数据泄露。
具体实现通常分为两种类型:
直接加密:直接对原始信息进行加密。它通常用于加密传统数据,例如信用卡或机构证书,并在加密之前使用盐值(SALT)。在加密之前,原始信息会添加盐值。常用于密码管理
登录与支付密码的特殊处理
1.传输级别
通常,在输入时,有安全控制来直接捕获输入并防止其他应用程序窃取输入。然后使用公钥加密,发送到后端,使用私钥解密,然后加密,最后存储在DB中或与DB密码进行比较。
2. 存储级别
请注意,虽然数字签名需要使用数字摘要算法,但数字摘要算法不能取代数字签名。数字摘要只能证明数据是完整的,并不能证明数据一定是由特定的人或机构发送的。
2.HMAC算法
HMAC 算法结合了哈希函数和密钥,通过对消息进行哈希处理并使用密钥对其进行加密来生成唯一的摘要。该摘要是消息的验证码,用于验证消息的完整性和真实性。
HMAC采用摘要算法和对称加密,操作简单快捷。因此,HMAC在很多场景下都是一个简单有效的选择,也用于消息完整性保护和身份验证。因此,常用于支付场景中的签名验证。
不过需要注意的是,虽然HMAC解决了纯摘要算法的一些问题,但它仍然不是严格意义上的数字签名算法。 HMAC使用双方拥有的对称密钥,并且由于消息是由另一方发送的,所以它可以被其他人伪造。
3. 数字时间戳
数字时间戳是用于确定特定事件发生时间的数字签名或哈希值,通常由数字时间戳服务(DTS) 发布。数字时间戳将特定事件的时间信息与数字签名或哈希值绑定,以确保该事件在特定时间之前存在并防止后续篡改或伪造。
数字时间戳的应用场景主要是证明文件在某个时间之前存在的法律文件、合同、知识产权、证书、电子邮件、数字证书等文件证明。
然而,数字时间戳目前在支付系统中很少使用。
PCI认证
4.支付签名与验签技术
在支付安全领域,身份认证是指验证支付交易的参与者是否真实。简单来说,就是证明你就是你。
身份认证通常分为个人身份认证和企业/组织身份认证。常见的个人身份认证方法包括:
用户名和密码认证:最常见的身份认证方式,但相对不安全,容易受到密码猜测、密码泄露等攻击。多重身份验证(MFA)。用户必须同时使用密码、短信验证码、指纹识别、面部识别或硬件令牌等两种方式验证身份。当后端风险管理识别出风险时,通常会发生这种情况。这也称为风险管理挑战。生物识别技术。我们使用您的生物识别特征(指纹、虹膜、声纹、面部等)来验证您的身份。这种身份验证方法通常需要专门的硬件设备来捕获生物特征并使用算法进行比较。使用Oauth 的单点登录(SSO)。用户可以登录一个系统并授权访问其他系统。数字证书。 CA机构颁发的个人数字证书相对较少。
签名与验签技术概述
数字证书是一种用于网络通信中身份验证和数据加密的安全技术。它是由称为证书颁发机构(CA) 的受信任实体颁发的电子文档,用于证明实体(例如网站、个人或组织)的身份和公钥。
数字证书包含以下关键信息:
公钥:数字证书包含实体的公钥,用于加密和解密通信数据。所有者信息:数字证书包含证书所有者的身份信息,例如姓名和电子邮件地址。颁发者信息:数字证书包含有关颁发证书的证书颁发机构的信息,例如组织名称和联系信息。有效期:数字证书包括证书有效期,即证书的颁发日期和到期日期。数字签名:数字证书包含颁发者对证书内容的数字签名,用于验证证书的真实性和完整性。
在网络通信中,当客户端与服务器建立安全连接时,服务器将自己的数字证书发送给客户端。当客户端收到服务器的数字证书时,它使用证书中的公钥来验证服务器的身份和证书的真实性。如果验证通过,客户端就可以使用服务器的公钥对通信数据进行加密,并将加密后的数据发送给服务器。
例如,当您访问以https 开头的网站时,您的浏览器会验证该网站的服务提供商的证书。
对于支付系统,一些银行在连接时需要双向证书认证。
一些与防篡改有关的技术
将所有数据加密发送是很痛苦的,但是可以直接加密发送管道并发送明文数据吗?答案当然是没问题的。 SSL、TLS、HTTPS、租用线路等都属于这一类。
5.身份认证技术
SSL协议的主要特点是:
加密通信:SSL协议使用加密算法对通信数据进行加密,防止窃听者窃取敏感信息。支持多种加密算法,包括对称加密算法(DES、3DES、AES等)和非对称加密算法(RSA、Diffie-Hellman等)。完整性验证:SSL 协议使用消息认证码(MAC) 或数字签名来验证通信数据的完整性并防止数据篡改。接收方可以通过验证MAC或数字签名来验证接收到的数据没有被篡改。身份认证:SSL协议支持服务器和客户端之间的身份认证,保证通信双方的身份合法。通常,服务器提供数字证书来证明其身份,客户端可以使用该证书来验证服务器的身份。 SSL 还支持双向身份验证。也就是说,客户端和服务器都可以进行身份验证。会话管理:SSL协议支持会话复用,减少握手过程的开销,提高通信效率。
SSL 协议最初广泛用于Web 浏览器和Web 服务器之间的安全通信,以保护网页传输的敏感信息,例如用户名、密码和信用卡信息。随着SSL协议的发展和演变,它逐渐被TLS协议取代,TLS协议仍然通常被称为SSL。
TLS(传输层安全)协议是用于保护网络通信安全的协议。它基于SSL(安全套接字层)协议,并在SSL的基础上进行了改进和扩展。
常见的身份认证方法
HTTPS(安全超文本传输协议)是一种用于安全传输超文本的通信协议。在HTTP协议中增加SSL/TLS协议进行数据加密和身份认证,保障网络通信安全。
简单理解,HTTP都是以明文形式发送,而HTTPS是建立在SSL/TSL之上,所有发送的数据都是加密的。
除了HTTPS 之外,还有其他构建在SSL/TSL 之上的传输协议。例如文件传输协议FTP是明文传输,SFTP也是基于SSL/TSL的加密传输。
数字证书
租用线路是一种物理连接,通常由电信提供商提供,用于在两个或多个位置之间建立私有的专用网络连接。租用线路是光纤、电缆或其他物理介质,通常具有固定带宽和可靠的连接质量。由于专线不依赖于公共网络,因此通常更加安全、稳定,适合需要高可靠性、低时延的应用场景。
简而言之,专线价格昂贵,更适合需要高带宽、低延迟和高安全性的应用,例如数据中心互连和企业网络内部连接。
例如支付宝、银联、网联都是通过专线连接的。此前,一些大型支付公司与大型银行直连时,通常是通过专线进行。
6.常见的传输安全协议
风险管理体系的核心和最有价值的资源是风险管理策略。了解支付公司的风险管理策略意味着您可以找到规避支付系统风险管理系统并实施欺诈的方法。交易。因此,一般来说,开发风险管理系统的研发工程师往往不知道如何配置风险管理策略。
尽管风险管理策略很敏感,但有些行为是不寻常的,可能会受到风险管理的影响,例如:
你在中国支付的金额很小,突然你在海外支付了20,000 美元。我平时用IPHONE(风险管理保存了我的设备详细信息),突然花2000块钱用安卓机。通常,如果您在10 天内购买商品,您实际上会在10 分钟内收到50 笔付款。
现代风险管理系统不仅仅是策略,而且是许多机器学习算法。但它通常围绕当前支付行为、过去的交易数据、配置的规则策略、规则引擎和机器学习等内容。
SSL/TSL
公式为:密钥值=密文值。例如,如果你加密存储的密文价值10亿,那么对应的密钥也价值10亿。
密钥管理包括密钥存储、更新、备份与恢复、撤销与销毁四个方面。如果想要妥善管理这些密钥,就需要构建集成的密钥存储服务。否则,您的密钥将很容易被泄露。
密钥分为主密钥和工作密钥,工作密钥用于对正常业务数据进行加解密,主密钥用于对工作密钥进行加解密。
一般情况下,主密钥必须存储在安全性非常高的特殊硬件安全模块(HSM)(俗称硬件密码机)上。然而,它们的性能相对有限、价格昂贵且管理复杂。
工作密钥通常存储在用主密钥加密的DB中,需要时调用主密钥进行解密并缓存在内存中,以加密和解密正常的业务数据。
同时,应定期更新密钥,以降低被破解的风险。
以上关于#PaymentSecurityFAQ的相关内容摘自互联网,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93856.html