اطلاعاتی در مورد استاندارد secure electronic transaction
سلام وقت بخیر
کسی هست درمورد استاندارد secure electronic transaction اطلاعاتی داشته باشه
همچنین در مورد internet key exchange یا IKE
3 پاسخ
لطفا میشه توضیح بیشتری درمورد اولی بدهید
ممنون میشم
با سلام
استاندارد secure electronic transaction یا به طور اختصار SET یک استانداردی برای معاملات با استفاده از کارت های اعتباری و با امنیت بسیار بالا است که در تجارت الکترونیک مورد استفاده قرار میگیرد. این استاندارد در حوزه تحارت مورد تائید مایکروسافت، نت اسکیپ، ویزا، مسترکارت و ... رسیده است.
یکی از کاربردهای فراوان و جدی آن در زمینه امضاهای دیجیتال است که عملیات احراز هویت شخص و همچنین مراحل پرداخت و ... را با امنیت بسیار بالایی انجام میدهدو اینکار بدون امکان نفوذ هکرها و دزدان و... انجام میشود.
یه توضیح مختصر در مورد این استاندارد بود اگه میخواین مراحل کارش رو هم بگم.
اما مورد دوم
IKE پروتکلی است که چندین مسئله مهم در ارتباط امن را تنظیم میکند. احراز هویت نقاط نظیر و کلید تبادلی متقارن. این پروتکل مجمع امنیت (SA) را ایجاد کرده و درSAD یا پایگاه مجمع امنیت (Security Association data base ) قرار میدهد. IKE پروتکلی است که عموماً نیازمند فضای کاربر فوق العادهای است و روی سیستمهای عامل پیاده سازی نمیشود. پروتکل IKE، از پورت شماره UDP//500 استفاده میکنند. IKE از دو مرحله تشکیل شدهاست. اولین مرحله همان تشکیل مجمع امنیت مدیریت کلید (Internet Security Association and key) یا (ISAKMP SA) میباشد. در مرحله دوم ISAKMPSA، برای مذاکره و تنظیم IPSec , SA بکار میرود. احراز هویت مرحله اول نقاط نظیر معمولاً بر مبنای کلیدهای پیش اشتراک شده (Per shared Keys )، کلیدهای RSA و گواهینامه X509 بوجود میآید. مرحله اول از دوحالت پشتیبانی مینماید. حالت اصلی (main mode) و حالت تهاجمی (aggressive mode) این دو حالت نقاط نظیر را احراز هویت کرده و ISAKMP SA را تنظیم مینمایند. در حالت تهاجمی تنها نصف تعداد پیامها در این مورد تحت پوشش قرار میگیرد. به هر حال این خود یک اشکال محسوب میشود، زیرا این حالت نمیتواند از هویت نقاط نظیر پشتیبانی حفاظت نماید و از این جهت است که این حالت با داشتن کلید پیش اشتراکی (PSK) مستعد حملات میان راهی (man-in-the-middle) خواهد بود. از طرف دیگر تنها منظور از حالت تهاجمی همین است. در حالت اصلی نه تنهااز کلید پیش شرط مختلف نمیتواند پشتیبانی نمایدبلکه نقاط نظیر به نظیر را نیز نمیشناسد. در حالت تهاجمی که از حفاظت هویت افراد // نقاط حمایت نمیکند و هویت کاربران انتهایی را چنین شفاف انتقال میدهد. بنابراین نقاط نظیر هر چیز را خواهد دانست پیش از آنکه احراز هویتی در مورد جا و کلیدهای پیش شرط بتواند بکار برد. در مرحله دوم پروتکل IKE که SAهای پیشنهادی تبادل میشوند و توافقاتی بر پایه ISAKMP SA برای SA انجام خواهد شد. ISAKMP SA احراز هویت برای حفاظت از تهاجمات میان راهی را تهیه میبیند. دومین مرحله از حالت سریع استفاده میکند. معمولاً دو نقطه نظیر روی SAKMP SA با هم مذاکره و توافق میکنند که هر دو طرف معمولاً روی چندین مذاکره (حداقل ۲ تا) بطور غیر مستقیم توافق کنند.
سلام
پروتکل مبادله کلید اینترنت ( Internet Key Exchange یا IKE )
این پروتکل مسئول طی کردن مشخصه های تونل IPSec بین دو طرف است. وظایف این پروتکل عبارتند از:
طی کردن پارامترهای پروتکل
مبادله کلیدهای عمومی
تایید هویت هر دو طرف
مدیریت کلیدها پس از مبادله
IKE مشکل پیاده سازی های دستی و غیر قابل تغییر IPSec را با خودکار کردن کل پردازه مبادله کلید حل می کند. این امر یکی از نیازهای حیاتی IPSec است. IKE خود از سه پروتکل SKEME، Oakley، ISAKMP تشکیل می شود.
IKE به عنوان استاندارد RFC 2409 تعریف شده است. با وجودی که IKE کارایی و عملکرد خوبی را برای IPSec تامین می کند، اما بعضی کمبودها در ساختار آن باعث شده است تا پیاده سازی آن مشکل باشد بنابراین استاندارد به نام IKE v2 ارائه شد.