Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

E-biznes i Usługi Elektroniczne zWykład Część II Bankowość Elektroniczna x© Michał Turek, AGH Kraków.

Podobne prezentacje


Prezentacja na temat: "E-biznes i Usługi Elektroniczne zWykład Część II Bankowość Elektroniczna x© Michał Turek, AGH Kraków."— Zapis prezentacji:

1 E-biznes i Usługi Elektroniczne zWykład Część II Bankowość Elektroniczna x© Michał Turek, AGH Kraków

2 E-biznes zE-biznes, E-commerce - pojęcie obejmuje wszystkie sposoby wykorzystania sieci do kontaktów z osobami prawnymi (firmami)

3 Przewaga kontaktów w sieci nad tradycyjnymi (I) z1.Szybki przepływ danych xDostęp do informacji za pomocą Internetu jest o wiele szybszy niż w innych tradycyjnych środkach przekazu (list, fax). Przesyłanie informacji odbywa się natychmiastowo. Odbiorca po kilku sekundach ma dostarczony (bez większego znaczenia gdzie mieszka), podczas gdy przesłanie tego samego listu za pośrednictwem poczty trwałoby nie mniej niż kilka dni. Elastyczność medium jest w stanie zniwelować wady transmisji przy przesyłaniu określonej treści (czego nie ma np. w przypadku przesyłania analogowego dźwięku przez łącze telefoniczne, czy precyzyjnych rysunków technicznych faxem)

4 Przewaga kontaktów w sieci nad tradycyjnymi (II) z2. Dostęp do danych. xMigracja szeroko pojmowanych danych z sieci rozległej, dowolnie sformatowanej i selekcjonowanej tematycznie. Możliwość masowej emisji danych - np. nielimitowane treścią i rozmiarami opisy produktów firm, którymi klienci są zainteresowani (wsparcie techniczne). z3.Pozyskiwanie klienta xMasowe i bardzo tanie, prognozowo optymistyczne - powstają nowe witryny, wciąż dołączają się nowi użytkownicy. Obecnie szacuje się, że w Polsce jest około 5,5-6 milionów użytkowników Internetu. Znalezienie klienta jest łatwiejsze z wykorzystaniem Internetu, niż przy pomocy tradycyjnych środków przekazu.

5 Przewaga kontaktów w sieci nad tradycyjnymi (III) z4.Badania marketingowe xBadania wymagają dużej próbki, którą bardzo małym nakładem finansowym sieć jest w stanie dostarczyć. Koszt opracowania przedsięwzięcia jest znacznie niższy w porównaniu z formą tradycyjną (produkcja ankiet, obsługa osób ankietowanych, zliczanie). z5.Kontakt z ekspertami w danej dziedzinie xDostęp do osób i ośrodków, wymaganych dla merytorycznej lub technologicznej strony rozwoju przedsiębiorstwa. Koszty doradztwa znacznie obniżone, czasem nawet zerowe.

6 Przewaga kontaktów w sieci nad tradycyjnymi (IV) z6.Pozyskiwanie nowych pracowników xZarówno w zakresie krajowym jak i zagranicznym, xW przypadku niektórych branż możliwość przeprowadzenia całego procesu rekrutacji w trybie zdalnym, xBazy wiedzy o pracowniach i pracodawcach z7.Informowanie o ofercie xSklepy internetowe, katalogi produktów w sieci, oferowane usługi.

7 Przewaga kontaktów w sieci nad tradycyjnymi (V) z8. Sprzedaż przez sieć yGłównie detaliczna i bezpośrednio do konsumenta z9. REKLAMA - wszechobecna

8 Obszary działania zTrzy modele w funkcjonowaniu e-biznesu, różniące się założonymi celami i grupą docelową: yBusiness-to-Business (B2B) yBusiness-to-Consumer (B2C) yBusiness-to-Public (B2P)

9 Kontakty B2B (I) zB2B - Business-to-Business: yWystępują obok kontaktów z konsumentem, skutkujących jedynie transakcjami detalicznymi, yWyzwaniem dla serwisów B2B jest przyciągnięcie jak największej liczby klientów - tylko wtedy wirtualny rynek będzie równie konkurencyjny, jak rzeczywisty, ySerwisy B2B zmniejszają koszty poszukiwania kontrahenta, koszty związane z przesyłaniem informacji, pozwalają na szybszy i dokładniejszy wybór oferty.

10 Kontakty B2B (II) zIntegracja procesów zaopatrzenia w surowce (Supply Chain Management - SCM) zTrzy fazy zaawansowania (generacje) technik użytkowania sieci

11 Fazy zaawansowania (generacje) technik użytkowania sieci B2B zW Polsce - I i II faza

12 Kontakty B2C (I) zB2C - Business-to-Consumer: yRozwiązania realizujące transakcje między przedsiębiorstwami a konsumentami, yNajczęściej przybierają formę handlu elektronicznego (e-commerce, e-tailing) dokonywanego za pośrednictwem sklepów internetowych, yPoprawiają konkurencyjność rynku, dając szansę małym organizacją na nisko kosztową sprzedaż.

13 Kontakty B2C (II) zPodstawowe zadania systemów B2C: yumożliwianie zakupów on-line, ywspomaganie procesów zaopatrzenia, yzapewnienie wsparcia posprzedażowego, yusprawnienie procesów dystrybucyjnych, yobniżenie kosztów transakcji.

14 Kontakty B2P (I) zB2P - Business-to-Public: yObszar e-biznesu, który obejmuje relacje między przedsiębiorstwem, a jego makrootoczeniem (głównie społecznym): xKreowanie wizerunku firmy (nie tylko internetowego) xPromocja marki firmy i jej (przy okazji) produktów, xLBNL (Last But Not Least) - ciągłe przyciągane klientów xTworzenie więzi między firmą i jej otoczeniem,

15 Kontakty B2P (II) zPolityka public relations przedsiębiorstwa z wykorzystaniem sieci: yodpowiednio zaprojektowana strona internetowa, yreklama serwisu WWW, yumiejętne połączenie marketingu on-line z tradycyjnym, zPodstawowa zasada - zrównoważenie stosowania mediów promocji i obsługi

16 Firma w sieci - koszty/zysk zDostęp korporacyjny - własne łącza pomiędzy oddziałami, serwery hermetyzowane i publiczne zStały dostęp - łącze dzierżawione, obsługa serwisu WWW, sprzedaż usług sieci dalej, zStały dostęp z ograniczeniami - łącze dzierżawione, obsługa serwisu WWW, zOgraniczony dostęp - łącze współdzierżawione wraz z ograniczonym serwisem, zBierny dostęp - tylko wykupione konto u providera.

17 Bankowość elektroniczna zDefinicje: yzespół środków techniczno-informatycznych, pozwalających na obrót pieniężny bez nośnika papierowego i zakładający trójstronne związki między bankiem, handlem i konsumentami ywszelkie rozwiązania biznesowe i technologiczne umożliwiające interakcje banku i jego klientów przy użyciu urządzeń technicznych przekazujących dane kanałami elektronicznymi, przy jednoczesnym zintegrowaniu takiego kanału wymiany usług i informacji w strukturze organizacyjnej i technologicznej banku

18 Rodzaje bankowości elektronicznej zPodział bazuje na różnorodności kanałów dystrybucji usług bankowych zDo podstawowych narzędzi bankowości elektronicznej zaliczamy: ySystemy home/corporate bankingu, ySystemy self-bankingu (bankomaty), ySystemy EFT-POS, yBankowość telefoniczną, yBankowość internetową.

19 Home banking i Corporate banking zUsługi umożliwiające korzystanie przez klienta z zasobów systemu informatycznego banku poprzez wykorzystanie systemu informatycznego klienta, przy czym: yhome banking - w odniesieniu do klientów indywidualnych (wszelkie usługi bankowe, z jakich korzysta się bez konieczności odwiedzania oddziału), ycorporate banking (lub tele banking) - w odniesieniu do klientów instytucjonalnych.

20 Home banking - prekursor w Polsce zBank BRE S.A. - jako pierwszy w Polsce wprowadził w połowie lat dziewięćdziesiątych system obsługi zdalnej (wymagana była instalacja specjalistycznego oprogramowania). System umożliwił: ycałodobowy dostęp do aktualnych danych o wysokości salda, wolnych środkach i obrotach na wszystkich rachunkach w banku, yskładanie zleceń płatniczych krajowych i zagranicznych, yzakładanie lokat terminowych, yskładanie dyspozycji bankowych, takich jak zastrzeżenie i anulowanie zastrzeżenia czeków, ywydanie opinii bankowej itd.

21 Systemy self bankingu (I) zKarta płatnicza jest niezbędnym środkiem transakcji bankowej, zSelf banking - realizowany poprzez bankomaty (bankowe punkty samoobsługowe). Bankom nie opłaca się budować swoich placówek z personelem z98 % usług - wypłata gotówki, poza tym: lokowanie depozytu, obsługa czeków, wydawanie dyspozycji książeczki czekowej, historia rachunku

22 Systemy self bankingu (II) zPierwszy bankomat (First Pensylvania Bank, USA), w Polsce: 1990 (Pekao S.A.) zW Polsce problemy z opracowaniem wzajemnej autoryzacji kart (pierwsze bankomaty off-line). Pełna wymiana danych od 1998 (org. Zarządzająca: Rada Wydawców Kart Bankowych). Łączmi dysponują: y Bank Gdański S.A. w Gdańsku (dziś BIG Bank Gdański S.A.), y Bank Pekao S.A., y Bank Przemysłowo-Handlowy S.A. w Krakowie (dziś Bank Przemysłowo-Handlowy PBK S.A.), y Bank Współpracy Regionalnej S.A. w Krakowie (dziś Deutsche Bank 24 S.A.),

23 Systemy self bankingu (III) zWymiana danych autoryzacyjnych dla kart płatniczych(cd) y Polski Bank Inwestycyjny S.A. (dziś Kredyt Bank S.A.), y Powszechny Bank Kredytowy S.A. w Warszawie (dziś Bank Przemysłowo-Handlowy PBK S.A.), y Wielkopolski Bank Kredytowy S.A. w Poznaniu (dziś Bank Zachodni WBK S.A.) y PolCard S.A.

24 Systemy EFT-POS EFT-POS (Electronic Funds Transfer at the Point of Sales), z Integrują systemy informatyczne banków z inteligentnymi kasami sektora handlowego zSprzedawca, w momencie gdy klient coś kupuje, łączy się z bankiem klienta (poprzez terminal POS), który identyfikuje właściciela karty oraz sprawdza czy dana transakcja może być zrealizowana i czy ma on wystarczająco środków na rachunku

25 Bankowość telefoniczna (Phone Banking) zMedium to telefon komórkowy, telefon stacjonarny (wymagana jest funkcja tonowego wybierania numerów), zOperacje dokonywane w ten sposób nazywane są również operacjami z udziałem call-center, zOd strony banku - obsługa automatyczna (nagrane sekwencje zdań aktywowane kodem) lub operator, zDodatkowa opcja - kontaktowanie się klienta z bankiem za pomocą komunikatów (SMS, MMS, WAP).

26 Niecodzienne rozwiązania zWykorzystanie telegazety jako kanału zwrotnego - autoryzacja przez telefon, wyświetlenie (anonimowo!) informacji o stanie konta i historii na ustalonej stronie WWW - Polsat/Invest Bank z - raporty automatycznie generowane i rozsyłane do użytkowników.

27 Bankowość internetowa zMożliwość istnienia banków wirtualnych - nie posiadających swoich tradycyjnych oddziałów z Przeciętny koszt pojedynczej operacji bankowej dokonywanej za pośrednictwa tradycyjnego oddziału bankowego wynosi ok. 1,07 USD. Ta sama operacja dokonywana poprzez Internet kosztuje 0,01 USD z Brak nakładów inwestycyjnych na oddziały z Potencjalnie nieograniczony zasięg terytorialny z Brak możliwości dotarcia do niektórych klientów

28 Bankowość internetowa zDodatkowe zalety: yReklama na stronach banku yŁatwość adresowania reklamy w innych mediach (URL) yMożliwość zbierania informacji u klientach, wykrywania i stosowania ich preferencji yCzas i wygoda korzystania, także czas realizacji zleceń

29 Fazy rozwoju bankowości internetowej (I) zPatrząc w przeszłość można zaobserwować rozwój bankowości tradycyjnej o implementację nowego (internetowego) kanału dystrybucji, układający się w następujących fazach: yFaza pierwsza : Marketing i promocja, yFaza druga : Ograniczona interakcja, yFaza trzecia : Pełny dostęp do transakcji i usług, yFaza czwarta : Wykorzystanie strategiczne.

30 Fazy rozwoju bankowości internetowej (II) zFaza pierwsza : Marketing i promocja y Opierała się głównie na reklamie. y Dzięki globalnej sieci bank prezentował na swojej stronie oferty i dostarczał potencjalnym, jak i swoim klientom, wszelkich informacji na temat swojej działalności. y Zastosowanie do kontaktów poczty elektronicznej

31 Fazy rozwoju bankowości internetowej (III) zFaza druga : Ograniczona interakcja y Aplikacje on-line umieszczone na witrynach bankowych, wspomagające podejmowanie decyzji czy (nadal) reklamę - kalkulatory kredytów, prezentacje multimedialne, generatory wniosków i umów, y Tworzenie więzi z klientem poprzez personifikację oferty.

32 Fazy rozwoju bankowości internetowej (IV) zFaza trzecia : Pełny dostęp do transakcji i usług y Wprowadzenie pełnej interakcji systemu wewnątrznego banku z siecią Internet wiąże się ze znacznym nakładem kosztów, y Typowe usługi: xpodgląd rachunku oraz podgląd historii jego transakcji, xprzelewy, xzlecenia stałe, xkredyt hipoteczny i pożyczki, xkarty kredytowe

33 Fazy rozwoju bankowości internetowej (V) zFaza czwarta : Wykorzystanie strategiczne y Unowocześnianie i adaptowanie do swoich systemów technik interakcji z konsumentami, y Rozbudowa baz danych o klientach - w celu segregacji (segmentacja rynku), CRM (Customer Relationship Management).

34 Bank wirtualny (I) z Zdematerializowany, nie posiadający własnej, fizycznej placówki z Brak szeregu kosztów jednak spore nakłady na promocję z Zalety: y Szybki dostęp do informacji finansowych y Przyśpieszenie strumieni pieniężnych, y Możliwość dopasowywania ofert do klienta, y Eliminacja niebezpieczeństwa przestępstw bakowych (fałszowanie dokumantów itp.) z Pierwszy bank wirtualny (18 października 1995): SFNB (Security First Network Bank).

35 Bank wirtualny (II) zW Polsce: yBanki wirtualne powstają z reguły jako filie banków tradycyjnych yPierwszy: 27 listopada 2000 roku - mBank. Na początku : niecałe 100 osób, jedno biuro, wsparcie technologiczne banku Sakura (Japonia)

36 Bankowość internetowa - gałęzie usług ze-Banking - usługi bankowe poprzez kanał elektroniczny ze-Lending - elektroniczny dostęp do kredytów konsumpcyjnych ze-Cash - pieniądz elektroniczny przechowywany na urządzeniu elektronicznym pozostającym w posiadaniu klienta ze-Billing - zarządzaniem rachunkami (zlecenia płatności itp.)

37 Bankowość internetowa - systemy P2P zSystem płatności P2P - Person to Person zWąskie grono osób zarejestrowanych w firmie zajmującej się wirtualnymi płatnościami z Indywidualne konta, dostęp autoryzowany z Możliwość prowadzenia wewnątrznych rozliczeń z Podstawowa zaleta: szybkość realizacji z Systemy P2P rozwijają się także jako uzupełnienie innych serwisó - na aukcje internetowe z płatnościami

38 Bezpieczeństwo Bankowości Elektronicznej zPodstawowe zagrożenie: teoretyczna anonimowość jednostek korzystających z sieci globalnej. zPopularna forma ataku: ynieautoryzowany dostęp do serwerów banku, yataki typu DoS (Denial of Service) - atak tego typu powoduje, że usługa przestaje działać, bądź nie pozwala z siebie korzystać (flooding), yataki typu SMURF - intruz wysyła wiele "requestów" (próśb) PING na adres rozgłoszeniowy danej sieci, przy czym requesty mają spreparowany adres nadawcy, tak aby wskazywał on na atakowany komputer. W rezultacie ofiara jest "zalewana" setkami odpowiedzi PING. ypodszywanie się za klienta banku (intruz przesyła sfałszowane adresy w pakietach IP)

39 Podstawa bezpieczeństwa - szyrfowanie zSymetryczne - opiera się na użyciu tego samego, identycznego szyfrującego i deszyfrującego poufnego klucza zAsymetryczne - para kluczy: publiczny (szyfrujący) i prywatny (deszyfrujący). zHybrydowe (łączone)

40 Szyfrowanie hybrydowe z Sposób asymetryczny - wymiana tego klucza tzw. klucza sesyjnego z Sposób symetryczny - szyfrowanie właściwych danych współnym wymienionym kluczem z Sesja wymiany informacji : y Strona inicjująca komunikację generuje losowo klucz sesyjny, y Strona inicjująca szyfruje treść klucza za pomocą publicznego klucza odbiorcy y Odbiorca odszyfrowyje klucz sesyjny swoim kluczem prywatnym i informuje nadawcę o gotowości do przesyłu danych. Dalsza interakcja komputera klienta z komputerem banku odbywa się na zasadzie algorytmu symetrycznego.

41 SSL (I) z Secure Socket Layer zProtokół bezpiecznych połączeń opartych o kryptografię kluczy publicznych, zwaną także kryptografią asymetryczną zPodstawowe zasady działania: yKażda ze stron generuje parę kluczy (publiczny+prywatny) yKażda ze stron publikuje swój klucz publiczny w sieci (jest on dostępny dla wszystkich) yJeżeli A chce przesłać wiadomość do B to szyfruje ją kluczem publicznym B. Z własności algorytmu wynika, że tylko używając klucza prywatnego B można ją odtworzyć (typowy schemat wymiany danych).

42 Podpis elektroniczny (I) z Artykuł 3, pkt 1 ustawy o podpisie elektronicznym z dnia 18 września 2001 roku: Podpis elektroniczny to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone, lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. z Ciąg bitów, sekwencja znaków, która dołączona do przesyłanych danych ma stanowić podstawę weryfikacji wierzytelności jego posiadacza.

43 Podpis elektroniczny (II) z Jest odpowiednikiem podpisu odręcznego, jego znaczenie prawne jest takie samo. z Daje gwarancję identyfikacji stron umowy. z Wykorzystanie tego podpisu przy jakichkolwiek transakcjach pomiędzy stronami jest potwierdzeniem tożsamości podpisującego, a także jednoznacznym zaaprobowaniem umowy lub dokumentu przesłanego przez Internet.

44 Podpisywanie cyfrowe dokumentów z Procedura: y Pakiet danych, który ma zostać wysłany przez nadawcę, formatowany jest w ciąg bitów, y Z powyższego ciągu przy pomocy jednokierunkowej matematycznej funkcji skrótu generowana jest unikatowa wartość hash (ekstrakt wiadomości), y Otrzymany ekstrakt szyfrowany jest (dedykowanym) kluczem nadawcy i tak otrzymany kryptogram stanowi podpis cyfrowy, y Pakiet danych razem z podpisem wysyłane są do odbiorcy.

45 Weryfikacja użytkownika zTechniki: y Identyfikacja użytkownika na podstawie tzw. loginu i hasła, y Tokeny elektroniczne y Karty mikroprocesorowe (tzw. smart card) yTechniki biometryczne

46 Weryfikacja użytkownika - Tokeny elektroniczne (I) z Urządzenie kryptograficzne z Posiada wbudowany zegar czasu rzeczywistego, na którego podstawie generuje on ciągi cyfr według określonego algorytmu szyfrowania i klucza z Wygenerowane kody użytkownik wpisuje wówczas, gdy chce zostać przez system banku rozpoznany lub potwierdzić transakcję

47 Weryfikacja użytkownika - Tokeny elektroniczne (II) z Opcje funkcjonowania: y Metoda challenge-response, czyli hasło-odzew: Posiadacz tokena najpierw wpisuje do niego kod, który podany jest na stronie banku, zaś dopiero wtedy klienta urządzenie generuje kod, który z kolei wpisuje się na stronie banku, y Metoda optyczna: Fotodiody umieszczone na tokenie analizują natężenie światła. Serwis banku poprzez stronę internetową oraz monitor komputera przekazuje tokenowi kod do generowania odzewu

48 Weryfikacja użytkownika - Karty mikroprocesorowe zWydawane przez bank zBrak możliwości kopiowania zWiększe koszty obsługi - użytkownik musi posiadać własny czytnik kart zWiele wariantów: ysmart-cards - z symetrycznym kluczem szyfrującym yz tokenem autoryzującym

49 Weryfikacja użytkownika - Zabezpieczenia biomertyczne zDrogie wdrożenia, więc rzadko spotykane zWarianty: y czytniki linii papilarnych y czytniki geometrii dłoni y skanery tęczówki oka y rezonatory DNA

50 Certyfikaty zUzyskiwanie certyfikatu: yCertyfikat dotyczy serwera usług i jednoznacznie go identyfikuje yCertyfikat nabywany jest w instytucjach (firmach) certyfikujących yW celu uzyskania certyfikatu należy wygenerować zamówienie (żądanie certyfikatu), zawierające szczegółowe dane identyfikacyjne serwera i jego właściciela. Niektóre serwery WEB (np. IIS/HTTPS) posiadają wbudowany interfejs do generowania zamówień. Można też użyć dedykowanego oprogramowania.

51 OpenSSL zPrzykładowe narzędzie implementujące SSL (Secure Sockets Layer) i dające możliwość generowania kluczy prywatnych, zamówień certyfikatów i samych certyfikatów. zMożliwość stworzenia certyfikatu przeznaczonego do testów SSL

52 OpenSSL - tworzenie certyfikatu (I) Pierwszy krok - wytworzenie klucza prywatnego i zamówienia zopenssl req -config openssl.cnf -new -out serwer1.csr -----BEGIN CERTIFICATE REQUEST----- MIIB3jCCAUcCAQAwgYYxCzAJBgNVBAYTAnBsMRMwEQYDVQQIEwptYWxvcG9sc2th MQ8wDQYDVQQHEwZjcmFjb3cxDTALBgNVBAoTBG1pdHUxCzAJBgNVBAsTAm5hMRUw EwYDVQQDEwxNaWNoYWwgVHVyZWsxHjAcBgkqhkiG9w0BCQEWD21pdHVAYWdoLmVk dS5wbDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA6Kc+qyeYbrfhY9+2u7JM 8j/tX0uLyQir1tui2uV6PB3S7c3SEMCaq+SCZ/xoptau2Plyg8I8mVOD0aqcjLDz 1tXO8X5gDcTCitKS+V8JvMwu8zw8aZsbvZ9vWDvoBO0yO9ZPzus5otlHupfgGSL/ XbA5lGlKau/zbRu4piRhMvcCAwEAAaAXMBUGCSqGSIb3DQEJBzEIEwYxMjM0NTYw DQYJKoZIhvcNAQEFBQADgYEAQqJs/wHkZDKljjEht3ans/UvMNVPvAyg9yFjpH3H r0SaJd7fm/tzTokTsp4r09fIp3pRteqZtSNrEs5M2+hQSlAe+IV7f4ummHkBhDii 8jrTV/IVcmzcFfXJM6ubMRu0OREcREPBehT5cGbRj/5gGPni7dfgO4jSEvhz4Pbr jFQ= -----END CERTIFICATE REQUEST-----

53 OpenSSL - tworzenie certyfikatu (II) zDane identyfikacyjne do zamówienia: zLoading 'screen' into random state - done zGenerating a 1024 bit RSA private key zwriting new private key to 'privkey.pem' zEnter PEM pass phrase: zVerifying - Enter PEM pass phrase: zCountry Name (2 letter code) [AU]:pl zState or Province Name (full name) [Some-State]:malopolska zLocality Name (eg, city) []:cracow zOrganization Name (eg, company) [Internet Widgits Pty Ltd]:mitu zOrganizational Unit Name (eg, section) []:na zCommon Name (eg, YOUR name) []:Michal Turek z Address zA challenge password []: zAn optional company name []:

54 OpenSSL - tworzenie certyfikatu (III) zPo wytworzeniu zamówienia otrzymujemy dwa pliki:.crt (zamówienie) oraz.pem (klucz prywatny). Dodatkowo wygenerowany zostanie plik.rnd z sekwencją losową, która razem z podanym Pass-Phase służyła do wygenerowania klucza. Należy go usunąć. Pass-Phase jest dodana do pliku klucza prywatnego. Można ją usunąć (nie będzie potrzebna) komendą: openssl rsa -in privkey.pem -out serwer1.key zW pliku serwer1.key znajduje się gotowy klucz prywatny dla serwera

55 OpenSSL - tworzenie certyfikatu (IV) Na podstawie zamówienia zostanie przygotowany podpisany kluczem prywatnym certyfikat. Treść klucza prywatnego musi być przechowywana w ścisłej tajemnicy BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQDopz6rJ5hut+Fj37a7skzyP+1fS4vJCKvW26La5Xo8HdLtzdIQ wJqr5IJn/Gim1q7Y+XKDwjyZU4PRqpyMsPPW1c7xfmANxMKK0pL5Xwm8zC7zPDxp mxu9n29YO+gE7TI71k/O6zmi2Ue6l+AZIv9dsDmUaUpq7/NtG7imJGEy9wIDAQAB AoGAI3BudGXoq1zpQWxvinHjlLc2MmDwnyPqASWdzhhMoWGtornKePDN3sdFMg/Z 5SgopDaDQhzRXE3Dc6m4hRnjWpkDxDaoQ50XjVIVEJdmllVvqSeGP6I71tTm20W2 0GHD21Ei0cIXg62NtjSQjrT3Y5TsLD6JxSdw9DiIOUQIbuECQQD4ySGTa+BmPfGb 8xEVqHP9eCCX5zbPYvYvJy7ShllFs0/cbju2KBptdv/dYm9uouuohcRMDsXw3aLL DfGJWJ6nAkEA72Zavch/zeJDkrn+yi7mzAwfuMk7TA5Me/UstH1JRUZTAyKPAQfY c/xUZ0iS3kky3KcxKC6z0CEBVXNlvrYjMQJAFHIjKkRxWrW4h4KAYvFHJwuaUiGU ZZLSfKmRtYeJCqtj4s/EZIIDOf/Po1gVpFgLWfw0V7PXHKZ6XIm20fzQfQJAbXhQ ZhgY2PxuCdojODDaONQSbV0XUF/5eXVTS/U+W/8cVoKnAcGkqOTpc5EsF5lBOMT7 JXS1pKZzBbAPBnYjAQJBAOBL96jggEITS6mLescMVF+TSMkYZzEIyfkvbG5C1wOp Ah0h//H85o0tgpDpFqtXJqndzZjGBGE91SM05nCB1m0= -----END RSA PRIVATE KEY-----

56 OpenSSL - tworzenie certyfikatu (V) Możliwe jest własnoręczne (tymczasowe) utworzenie certyfikatu na podstawie zamówienia i klucza - jednak przez nikogo nie uwiarygodnionego: openssl x509 -in serwer1.csr -out serwer1.cert -req -signkey serwer1.key -days 365 Oraz jego odpowiednika dla IE (format binarny DER): openssl x509 -in serwer1.cert -out serwer1.der.crt -outform DER

57 OpenSSL - tworzenie certyfikatu (VI) zCertyfikat będzie pobierany z serwera WWW przez przeglądarkę. Razem z kluczem prywatnym należy go dostarczyć do serwera zPo weryfikacji certyfikatu następuje nawiązanie połączenia szyfrowanego HTTPS

58 Import certyfikatu przez przeglądarkę zLista organizacji certyfikujących

59 Kontrola certyfikatu serwera w przeglądarce WWW (I) zPrzeprowadzania automatycznie w HTTPS (HTTPS funkcjonuje na porcie 443 TCP). zEwentualne problemy - zgłaszane użytkownikowi. zGdy certyfikat jest uwiarygodniony:

60 Kontrola certyfikatu serwera w przeglądarce WWW (II)

61 Kontrola certyfikatu serwera w przeglądarce WWW (III) zBrak uwiarygodnienia certyfikatu umożliwia połączenia szyfrowane lecz nie gwarantuje tożsamości serwera

62 IIS - przygotowanie i instalacja certyfikatu (I) zGotowy interfejs do generowania zmówienia

63 IIS - przygotowanie i instalacja certyfikatu (II) zZamówienie zapisywane w pliku, dane do zamówienia pobierane przez konsolę MMC IIS

64 IIS - przygotowanie i instalacja certyfikatu (III) zZapisać klucz prywatny (backup) można poprzez Certificates -> Requests -> All tasks -> Export

65 Apache - przygotowanie i instalacja certyfikatu (I) zKonieczne jest dodanie modułów SSL, jeśli w edycji serwera takich nie ma. Należy wtedy: ypobrać moduł : mod_ssl yumieścić biblioteki ssleay32.dll i libeay32.dll w systemie (dla Windows) umieścić w pliku httpd.conf linię ładującą: LoadModule ssl_module modules/ApacheModuleSSL.dll

66 Apache - przygotowanie i instalacja certyfikatu (II) zdodanie modułów SSL (cd): W pliku httpd.conf należy też skonfigurować parametry SLL i virtual host podlegający szyfrowaniu: SSLRandomSeed startup builtin SSLSessionCache none SSLLog logs/SSL.log SSLLogLevel info SSLEngine On SSLCertificateFile conf/ssl/serwer1.cert SSLCertificateKeyFile conf/ssl/serwer1.key

67 Apache - przygotowanie i instalacja certyfikatu (III) zW przypadku posiadania serwera z już zainstalowanym SSL - należy uruchomić go z opcją -D SSL zInstalowanie certyfikatu - ręczna, poprzez dodanie plików zW katalogu conf/ssl (lub innym - zgodnie z konfiguracją) należy umieścić plik klucza prywatnego i certyfikat

68 Test działania HTTPS zWejście przez https:// (adres zgodny z wyspecyfikowanym w VirtualHost oraz w certyfikacie)


Pobierz ppt "E-biznes i Usługi Elektroniczne zWykład Część II Bankowość Elektroniczna x© Michał Turek, AGH Kraków."

Podobne prezentacje


Reklamy Google