WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |

«ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ 1.1. Основные понятия и определения Информатизация является характерной чертой жизни современного общества. Новые ин формационные технологии ...»

-- [ Страница 4 ] --

Даже если администратору сети удастся создать эффективные правила фильтрации, их воз можности остаются ограниченными. Например, администратор задает правило, в соответствии с ко торым маршрутизатор будет отбраковывать все пакеты с неизвестным адресом отправителя. Однако хакер может использовать в качестве адреса отправителя в своем "вредоносном" пакете реальный адрес доверенного (авторизированного) клиента. В этом случае фильтрующий маршрутизатор не су меет отличить поддельный пакет от настоящего и пропустит его. Практика показывает, что подобный вид нападения, называемый подменой адреса, довольно широко распространен в сети Internet и час то оказывается эффективным.

Межсетевой экран с фильтрацией пакетов, работающий только на сетевом уровне эталонной модели взаимодействия открытых систем OSI-ISO, обычно проверяет информацию, содержащуюся только в IP-заголовках пакетов. Поэтому обмануть его несложно: хакер создает заголовок, который удовлетворяет разрешающим правилам фильтрации. Кроме заголовка пакета, никакая другая содер жащаяся в нем информация межсетевыми экранами данной категории не проверяется.

К положительным качествам фильтрующих маршрутизаторов следует отнести:

• сравнительно невысокую стоимость;

• гибкость в определении правил фильтрации;

• небольшую задержку при прохождении пакетов.

Недостатками фильтрующих маршрутизаторов являются:

• внутренняя сеть видна (маршрутизируется) из сети Internet;

• правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP;

• при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными;

• аутентификацию с использованием IP-адреса можно обмануть путем подмены IP-адреса (атакую щая система выдает себя за другую, используя ее IP-адрес);

• отсутствует аутентификация на пользовательском уровне.

Шлюзы сетевого уровня Шлюз сетевого уровня иногда называют системой трансляции сетевых адресов или шлюзом сеансового уровня модели OSI. Такой шлюз исключает прямое взаимодействие между авторизиро ванным клиентом и внешним хост-компьютером.

Шлюз сетевого уровня принимает запрос доверенного клиента на конкретные услуги и после проверки допустимости запрошенного сеанса устанавливает соединение с внешним хост компьютером. После этого шлюз копирует пакеты в обоих направлениях, не осуществляя их фильт рации.

Шлюз следит за подтверждением (квитированием) связи между авторизированным клиентом и внешним хост-компьютером, определяя, является ли запрашиваемый сеанс связи допустимым.

Чтобы выявить допустимость запроса на сеанс связи, шлюз выполняет следующую процедуру.

Когда авторизированный клиент запрашивает некоторый сервис, шлюз принимает этот за прос, проверяя, удовлетворяет ли этот клиент базовым критериям фильтрации (например, может ли DNS-сервер определить IP-адрес клиента и ассоциированное с ним имя). Затем, действуя от имени клиента, шлюз устанавливает соединение с внешним хост-компьютером и следит за выполнением процедуры квитирования связи по протоколу TCP. Эта процедура состоит из обмена TCP-пакетами, которые помечаются флагами SYN (синхронизировать) и ACK (подтвердить) (рис. 8.4).

Доверенный Внешний клиент хост-компьютер SYN (1000) Активная Пассивная сторона сторона ACK (1001), SYN (2000) ACK (2001) Соединение Соединение ACK, данные установлено установлено Рис. 8.4. Последовательность передачи пакетов SYN и ACK в процессе квитирования связи по протоколу TCP Первый пакет сеанса TCP, помеченный флагом SYN и содержащий произвольное число, на пример 1000, является запросом клиента на открытие сеанса. Внешний хост-компьютер, получивший этот пакет, посылает в ответ пакет, помеченный флагом ACK и содержащий число, на единицу боль шее, чем в принятом пакете (в нашем случае 1001), подтверждая тем самым прием пакета SYN от клиента.

Далее осуществляется обратная процедура: хост-компьютер посылает клиенту пакет SYN с исходным числом (например, 2000), а клиент подтверждает его получение передачей пакета ACK, содержащего число 2001. На этом процесс квитирования связи завершается.

Шлюз сетевого уровня признает запрошенное соединение допустимым только в том случае, если при выполнении процедуры квитирования связи флаги SYN и ACK, а также числа, содержащие ся в TCP-пакетах, оказываются логически связанными меж-ду собой.

После того как шлюз определил, что доверенный клиент и внешний хост-компьютер являются авторизированными участниками сеанса TCP, и проверил допустимость этого сеанса, он устанавли вает соединение. Начиная с этого момента, шлюз копирует и перенаправляет пакеты туда и обратно, не проводя никакой фильтрации. Он поддерживает таблицу установленных соединений, пропуская данные, относящиеся к одному из сеансов связи, зафиксированных в этой таблице. Когда сеанс за вершается, шлюз удаляет соответствующий элемент из таблицы и разрывает цепь, использовавшую ся в данном сеансе.

Для копирования и перенаправления пакетов в шлюзах сетевого уровня применяются специ альные приложения, которые называют канальными посредниками, поскольку они устанавливают между двумя сетями виртуальную цепь или канал, а затем разрешают пакетам, которые генерируют ся приложениями TCP/IP, проходить по этому каналу. Канальные посредники поддерживают несколь ко служб TCP/IP, поэтому шлюзы сетевого уровня могут использоваться для расширения возможно стей шлюзов прикладного уровня, работа которых основывается на программах-посредниках кон кретных приложений.

Фактически большинство шлюзов сетевого уровня не являются самостоятельными продукта ми, а поставляются в комплекте со шлюзами прикладного уровня. Примерами таких шлюзов являются Gauntlet Internet Firewall компании Trusted Information Systems, Alta Vista Firewall компании DEC и ANS Interlock компании ANS. Например, Alta Vista Firewall использует канальные посредники прикладного уровня для каждой из шести служб TCP/IP, к которым относятся, в частности, FTP, HTTP (Hyper Text Transport Protocol) и TELNET. Кроме того, межсетевой экран компании DEC обеспечивает шлюз сете вого уровня, поддерживающий другие общедоступные службы TCP/IP, такие как Gopher и SMTP, для которых межсетевой экран не предоставляет посредников прикладного уровня.

Шлюз сетевого уровня выполняет еще одну важную функцию защиты: он используется в ка честве сервера-посредника. Этот сервер-посредник выполняет процедуру трансляции адресов, при которой происходит преобразование внутренних IP-адресов в один "надежный" IP-адрес. Этот адрес ассоциируется с межсетевым экраном, из которого передаются все исходящие пакеты. В результате в сети со шлюзом сетевого уровня все исходящие пакеты оказываются отправленными из этого шлюза, что исключает прямой контакт между внутренней (авторизированной) сетью и потенциально опасной внешней сетью. IP-адрес шлюза сетевого уровня становится единственно активным IP-адресом, ко торый попадает во внешнюю сеть. Таким образом шлюз сетевого уровня и другие серверы посредники защищают внутренние сети от нападений типа подмены адресов.

После установления связи шлюзы сетевого уровня фильтруют пакеты только на сеансовом уровне модели OSI, т.е. не могут проверять содержимое пакетов, передаваемых между внутренней и внешней сетью на уровне прикладных программ. И поскольку эта передача осуществляется "всле пую", хакер, находящийся во внешней сети, может "протолкнуть" свои "вредоносные" пакеты через такой шлюз. После этого хакер обратится напрямую к внутреннему Web-серверу, который сам по себе не может обеспечивать функции межсетевого экрана. Иными словами, если процедура квитирования связи успешно завершена, шлюз сетевого уровня установит соединение и будет "слепо" копировать и перенаправлять все последующие пакеты независимо от их содержимого.

Чтобы фильтровать пакеты, генерируемые определенными сетевыми службами, в соответст вии с их содержимым необходим шлюз прикладного уровня.

Шлюзы прикладного уровня Для устранения ряда недостатков, присущих фильтрующим маршрутизаторам, межсетевые экраны должны использовать дополнительные программные средства для фильтрации сообщений сервисов типа TELNET и FTP. Такие программные средства называются полномочными серверами (серверами-посредниками), а хост-компьютер, на котором они выполняются, – шлюзом прикладного уровня [20].

Шлюз прикладного уровня исключает прямое взаимодейст-вие между авторизированным кли ентом и внешним хост-компьютером. Шлюз фильтрует все входящие и исходящие пакеты на при кладном уровне. Связанные с приложениями серверы-посредники перенаправляют через шлюз ин формацию, генерируемую конкретными серверами.

Для достижения более высокого уровня безопасности и гибкости шлюзы прикладного уровня и фильтрующие маршрутизаторы могут быть объединены в одном межсетевом экране. В качестве примера рассмотрим сеть, в которой с помощью фильтрующего маршрутизатора блокируются вхо дящие соединения TELNET и FTP [89]. Этот маршрутизатор допускает прохождение пакетов TELNET или FTP только к одному хост-компьютеру – шлюзу прикладного уровня TELNET/FTP. Внешний поль зователь, который хочет соединиться с некоторой системой в сети, должен сначала соединиться со шлюзом прикладного уровня, а затем уже с нужным внутренним хост-компьютером. Это осуществля ется следующим образом:

1) сначала внешний пользователь устанавливает TELNET-соединение со шлюзом прикладного уров ня с помощью протокола TELNET и вводит имя интересующего его внутреннего хост-компьютера;

2) шлюз проверяет IP-адрес отправителя и разрешает или запрещает соединение в соответствии с тем или иным критерием доступа;

3) пользователю может потребоваться аутентификация (возможно, с помощью одноразовых паро лей);

4) сервер-посредник устанавливает TELNET-соединение между шлюзом и внутренним хост компьютером;

5) сервер-посредник осуществляет передачу информации между этими двумя соединениями;

6) шлюз прикладного уровня регистрирует соединение.

Этот пример наглядно показывает преимущества использования полномочных серверов посредников.

• Полномочные серверы-посредники пропускают только те службы, которые им поручено обслужи вать. Иначе говоря, если шлюз прикладного уровня наделен полномочиями (и полномочными сер верами-посредниками) для служб FTP и TELNET, то в защищаемой сети будут разрешены только FTP и TELNET, а все другие службы будут полностью блокированы. Для некоторых организаций такой вид безопасности имеет большое значение, так как он гарантирует, что через межсетевой экран будут пропускаться только те службы, которые считаются безопасными.

• Полномочные серверы-посредники обеспечивают возможность фильтрации протокола. Например, некоторые межсетевые экраны, использующие шлюзы прикладного уровня, могут фильтровать FTP-соединения и запрещать использование команды FTP put, что гарантированно не позволяет пользователям записывать информацию на анонимный FTP-сервер.

В дополнение к фильтрации пакетов многие шлюзы прикладного уровня регистрируют все вы полняемые сервером действия и, что особенно важно, предупреждают сетевого админи-стратора о возможных нарушениях защиты. Например, при попытках проникновения в сеть извне BorderWare Firewall Server компании Secure Computing позволяет фиксировать адреса отправителя и получателя пакетов, время, в которое эти попытки были предприняты, и используемый протокол. Межсетевой экран Black Hole компании Milkyway Networks регистрирует все действия сервера и предупреждает администратора о возможных нарушениях, посылая ему сообщение по электронной почте или на пейджер. Аналогичные функции выполняют и ряд других шлюзов прикладно-го уровня.

Шлюзы прикладного уровня позволяют обеспечить наиболее высокий уровень защиты, по скольку взаимодействие с внешним миром реализуется через небольшое число прикладных полно мочных программ-посредников, полностью контролирующих весь входящий и выходящий трафик.

Шлюзы прикладного уровня имеют ряд серьезных преимуществ по сравнению с обычным ре жимом, при котором прикладной трафик пропускается непосредственно к внутренним хост компьютерам. Перечислим эти преимущества.

• Невидимость структуры защищаемой сети из глобальной сети Internet. Имена внутренних сис тем можно не сообщать внешним системам через DNS, поскольку шлюз прикладного уровня может быть единственным хост-компьютером, имя которого должно быть известно внешним системам.

• Надежная аутентификация и регистрация. Прикладной трафик может быть аутентифицирован, прежде чем он достигнет внутренних хост-компьютеров, и может быть зарегистрирован более эф фективно, чем с помощью стандартной регистрации.

• Оптимальное соотношение между ценой и эффективностью. Дополнительные программные или аппаратные средства для аутентификации или регистрации нужно устанавливать только на шлюзе прикладного уровня.

• Простые правила фильтрации. Правила на фильтрующем маршрутизаторе оказываются менее сложными, чем они были бы, если бы маршрутизатор сам фильтровал прикладной трафик и от правлял его большому числу внутренних систем. Маршрутизатор должен пропускать прикладной трафик, предназначенный только для шлюза прикладного уровня, и блокировать весь остальной трафик.

• Возможность организации большого числа проверок. Защита на уровне приложений позволяет осуществлять большое количество дополнительных проверок, что снижает вероятность взлома с использованием "дыр" в программном обеспечении.

К недостаткам шлюзов прикладного уровня относятся:

• более низкая производительность по сравнению с фильтрующими маршрутизаторами;

в частно сти, при использовании клиент-серверных протоколов, таких как TELNET, требуется двухшаговая процедура для входных и выходных соединений;

• более высокая стоимость по сравнению с фильтрующими маршрутизаторами.

Помимо TELNET и FTP шлюзы прикладного уровня обычно используются для электронной почты, X Windows и некоторых других служб.

Усиленная аутентификация Одним из важных компонентов концепции межсетевых экранов является аутентификация (проверка подлинности пользователя). Прежде чем пользователю будет предоставлено право вос пользоваться тем или иным сервисом, необходимо убедиться, что он действительно тот, за кого себя выдает.

Одним из способов аутентификации является использование стандартных UNIX-паролей. Од нако эта схема наиболее уязвимо с точки зрения безопасности – пароль может быть перехвачен и использован другим лицом. Многие инциденты в сети Internet произошли отчасти из-за уязвимости традиционных паролей. Злоумышленники могут наблюдать за каналами в сети Internet и перехваты вать передающиеся в них открытым текстом пароли, поэтому схему аутентификации с традиционны ми паролями следует признать устаревшей.

Для преодоления этого недостатка разработан ряд средств усиленной аутентификации;

смарт-карты, персональные жетоны, биометрические механизмы и т.п. Хотя в них задействованы разные механизмы аутентификации, общим для них является то, что пароли, генерируемые этими устройствами, не могут быть повторно использованы нарушителем, наблюдающим за установлением связи. Поскольку проблема с паролями в сети Internet является постоянной, межсетевой экран для соединения с Internet, не располагающий средствами усиленной аутентификации или не использую щий их, теряет всякий смысл [20].

Ряд наиболее популярных средств усиленной аутентификации, применяемых в настоящее время, называются системами с одноразовыми паролями. Например, смарт-карты или жетоны ау тентификации генерируют информацию, которую хост-компьютер использует вместо традиционного пароля. Поскольку смарт-карта или жетон работают вместе с аппаратным и программным обеспече нием хост-компьютера, генерируемый пароль уникален для каждого установления сеанса. Результа том является одноразовый пароль, который, даже если он перехватывается, не может быть исполь зован злоумышленником под видом пользователя для установления сеанса с хост-компьютером.

Так как межсетевые экраны могут централизовать управление доступом в сети, они являются подходящим местом для установки программ или устройств усиленной аутентификации. Хотя средст ва усиленной аутентификации могут использоваться на каждом хост-компьютере, более практично их размещение на межсетевом экране. На рис. 8.5 показано, что в сети без межсетевого экрана, исполь зующего меры усиленной аутентификации, неаутентифицированный трафик таких приложений, как TELNET или FTP, может напрямую проходить к системам в сети. Если хост-компьютеры не применя ют мер усиленной аутентификации, злоумышленник может попытаться взломать пароли или пере хватить сетевой трафик с целью найти в нем сеансы, в ходе которых передаются пароли.

Неаутентифицированный Аутентифицированный трафик TELNET, FTP трафик TELNET, FTP Internet Межсетевой экран с усиленной аутентификацией Рис. 8.5. Схема использования усиленной аутентификации в межсетевом экране для предварительной аутентификации трафика TELNET, FTP На рис. 8.5 показана также сеть с межсетевым экраном, использующим усиленную аутенти фикацию. В этом случае сеансы TELNET или FTP, устанавливаемые со стороны сети Internet с систе мами сети, должны проходить проверку с помощью средств усиленной аутентификации, прежде чем они будут разрешены. Системы сети могут запрашивать для разрешения доступа и статические па роли, но эти пароли, даже если они будут перехвачены злоумышленником, нельзя будет использо вать, так как средства усиленной аутентификации и другие компоненты межсетевого экрана предот вращают проникновение злоумышленников или обход ими межсетевого экрана.

8.3. Основные схемы сетевой защиты на базе межсетевых экранов При подключении корпоративной или локальной сети к глобальным сетям администратор се тевой безопасности должен решать следующие задачи:

• защита корпоративной или локальной сети от несанкциони-рованного удаленного доступа со сто роны глобальной сети;

• скрытие информации о структуре сети и ее компонентов от пользователей глобальной сети;

• разграничение доступа в защищаемую сеть из глобальной сети и из защищаемой сети в глобаль ную сеть.

Необходимость работы с удаленными пользователями требует установления жестких ограни чений доступа к информационным ресурсам защищаемой сети. При этом часто возникает потреб ность в организации в составе корпоративной сети нескольких сегментов с разными уровнями защи щенности:

• свободно доступные сегменты (например, рекламный WWW-сервер), • сегмент с ограниченным доступом (например, для доступа сотрудникам организации с удаленных узлов), • закрытые сегменты (например, финансовая локальная сеть организации).

Для защиты корпоративной или локальной сети применяются следующие основные схе мы организации межсетевых экранов:

• межсетевой экран – фильтрующий маршрутизатор;

• межсетевой экран на основе двупортового шлюза;

• межсетевой экран на основе экранированного шлюза;

• межсетевой экран – экранированная подсеть.

Межсетевой экран – фильтрующий маршрутизатор Межсетевой экран, основанный на фильтрации пакетов, является самым распространенным и наиболее простым в реализации.Он состоит из фильтрующего маршрутизатора, расположенного ме жду защищаемой сетью и сетью Internet (рис. 8.6). Фильтрующий маршрутизатор сконфигурирован для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов [89].

Компьютеры, находящиеся в защищаемой сети, имеют прямой доступ в сеть Internet, в то время как большая часть доступа к ним из Internet блокируется. Часто блокируются такие опасные службы, как X Windows, NIS и NFS. В принципе фильтрующий маршрутизатор может реализовать лю бую из политик безопасности, описанных ранее. Однако если маршрутизатор не фильтрует пакеты по порту источника и номеру входного и выходного порта, то реализация политики "запрещено все, что не разрешено в явной форме" может быть затруднена.

Локальная сеть Фильтрующий Internet маршрутизатор ЭВМ ЭВМ Рис. 8.6. Межсетевой экран на основе фильтрующего маршрутизатора Межсетевые экраны, основанные на фильтрации пакетов, имеют такие же недостатки, что и фильтрующие маршрутизаторы, причем эти недостатки становятся более ощутимыми при ужесточе нии требований к безопасности защищаемой сети. Отметим некоторые из них:

• сложность правил фильтрации;

в некоторых случаях совокупность этих правил может стать не управляемой;

• невозможность полного тестирования правил фильтрации;

это приводит к незащищенности сети от непротестированных атак;

• практически отсутствующие возможности регистрации событий;

в результате администратору трудно определить, подвергался ли маршрутизатор атаке и скомпрометирован ли он;

• каждый хост-компьютер, связанный с сетью Internet, нуждается в своих средствах усиленной ау тентификации.

Межсетевой экран на основе двупортового шлюза Межсетевой экран на базе двупортового прикладного шлюза включает двудомный хост компьютер с двумя сетевыми интерфейсами. При передаче информации между этими интерфейсами и осуществляется основная фильтрация. Для обеспечения дополнительной защиты между приклад ным шлюзом и сетью Internet обычно размещают фильтрующий маршрутизатор (рис. 8.7). В резуль тате между прикладным шлюзом и маршрутизатором образуется внутренняя экранированная под сеть. Эту подсеть можно использовать для размещения доступных извне информационных серверов [106].

Информационный сервер Прикладной Internet Локальная шлюз сеть Фильтрующий маршрутизатор Рис.8.7. Межсетевой экран с прикладным шлюзом и фильтрующим маршрутизатором В отличие от схемы межсетевого экрана с фильтрующим маршрутизатором прикладной шлюз полностью блокирует трафик IP между сетью Internet и защищаемой сетью. Только полномочные сер вера-посредники, располагаемые на прикладном шлюзе, могут предоставлять услуги и доступ поль зователям.

Данный вариант межсетевого экрана реализует политику безопасности, основанную на прин ципе "запрещено все, что не разрешено в явной форме", при этом пользователю недоступны все службы, кроме тех, для которых определены соответствующие полномочия. Такой подход обеспечи вает высокий уровень безопасности, поскольку маршруты к защищенной подсети известны только межсетевому экрану и скрыты от внешних систем.

Рассматриваемая схема организации межсетевого экрана является довольно простой и дос таточно эффективной.

Следует отметить, что безопасность двудомного хост-компьютера, используемого в качестве прикладного шлюза, должна поддерживаться на высоком уровне. Любая брешь в его защите может серьезно ослабить безопасность защищаемой сети. Если шлюз окажется скомпрометированным, у злоумышленника появится возможность проникнуть в защищаемую сеть.

Этот межсетевой экран может требовать от пользователей применения средств усиленной аутентификации, а также регистра-ции доступа, попыток зондирования и атак системы нарушителем.

Для некоторых сетей может оказаться неприемлемой недостаточная гибкость схемы межсе тевого экрана с прикладным шлюзом.

Межсетевой экран на основе экранированного шлюза Межсетевой экран на основе экранированного шлюза объединяет фильтрующий маршрутиза тор и прикладной шлюз, размещаемый со стороны внутренней сети. Прикладной шлюз реализуется на хост-компьютере и имеет только один сетевой интерфейс (рис. 8.8).

Информационный Фильтрующий сервер маршрутизатор Internet Локальная сеть Прикладной шлюз Рис.8.8. Межсетевой экран с экранированным шлюзом В этой схеме первичная безопасность обеспечивается фильтрующим маршрутизатором. Па кетная фильтрация в фильтрующем маршрутизаторе может быть реализована одним из следующих способов:

• позволять внутренним хост-компьютерам открывать соединения с хост-компьютерами в сети Internet для определенных сервисов (разрешая доступ к ним средствами пакетной фильтрации);

• запрещать все соединения от внутренних хост-компьютеров (заставляя их использовать полно мочные серверы-посредники на прикладном шлюзе).

Эти подходы можно комбинировать для различных сервисов, разрешая некоторым сервисам соединение непосредственно через пакетную фильтрацию, в то время как другим только непрямое соединение через полномочные серверы-посредники. Все зависит от конкретной политики безопас ности, принятой во внутренней сети. В частности, пакетная фильтрация на фильтрующем маршрути заторе может быть организована таким образом, чтобы прикладной шлюз, используя свои полномоч ные серверы-посредники, обеспечивал для систем защищаемой сети такие сервисы, как TELNET, FTP, SMTP.

Межсетевой экран, выполненный по данной схеме, получается более гибким, но менее безо пасным по сравнению с межсетевым экраном с прикладным шлюзом на базе двудомного хост компьютера. Это обусловлено тем, что в схеме межсетевого экрана с экранированным шлюзом суще ствует потенциальная возможность передачи трафика в обход прикладного шлюза непосредственно к системам локальной сети.

Основной недостаток схемы межсетевого экрана с экранированным шлюзом заключается в том, что если атакующий нарушитель сумеет проникнуть в хост-компьютер, то перед ним окажутся незащищенные системы внутренней сети. Другой недостаток связан с возможной компрометацией маршрутизатора. Если маршрутизатор окажется скомпрометированным, внутренняя сеть станет дос тупна атакующему нарушителю.

По этим причинам в настоящее время все более популярной становится схема межсетево го экрана с экранированной подсетью.

Межсетевой экран – экранированная подсеть Межсетевой экран, состоящий из экранированной подсети, представляет собой развитие схе мы межсетевого экрана на основе экранированного шлюза. Для создания экранированной подсети используются два экранирующих маршрутизатора (рис. 8.9). Внешний маршрутизатор располагается между сетью Internet и экранируемой подсетью, а внутренний – между экранируемой подсетью и за щищаемой внутренней сетью. Экранируемая подсеть содержит прикладной шлюз, а также может включать информационные серверы и другие системы, требующие контролируемого доступа. Эта схема межсетевого экрана обеспечивает хорошую безопасность благодаря организации экраниро ванной подсети, которая еще лучше изолирует внутреннюю защищаемую сеть от Internet.

Информационный сервер Внешний Внутренний маршрутизатор маршрутизатор Internet Локальная Экранированная сеть подсеть Сервер Прикладной электронной шлюз почты Рис.8.9. Межсетевой экран – экранированная подсеть Внешний маршрутизатор защищает от сети Internet как экранированную подсеть, так и внут реннюю сеть. Он должен пересылать трафик согласно следующим правилам:

• разрешается трафик от объектов Internet к прикладному шлюзу;

• разрешается трафик от прикладного шлюза к Internet;

• разрешается трафик электронной почты от Internet к серверу электронной почты;

• разрешается трафик электронной почты от сервера электронной почты к Internet;

• разрешается трафик FTP, Gopher и т.д. от Internet к информационному серверу;

• запрещается остальной трафик.

Внешний маршрутизатор запрещает доступ из Internet к системам внутренней сети и блокиру ет весь трафик к Internet, идущий от систем, которые не должны являться инициаторами соединений (в частности, информационный сервер и др.). Этот маршрутизатор может быть использован также для блокирования других уязвимых протоколов, которые не должны передаваться к хост компьютерам внутренней сети или от них [89].

Внутренний маршрутизатор защищает внутреннюю сеть как от Internet, так и от экранирован ной подсети (в случае ее компрометации). Внутренний маршрутизатор осуществляет большую часть пакетной фильтрации. Он управляет трафиком к системам внутренней сети и от них в соответст вии со следующими пра-вилами:

• разрешается трафик от прикладного шлюза к системам сети;

• разрешается прикладной трафик от систем сети к прикладному шлюзу;

• разрешается трафик электронной почты от сервера электронной почты к системам сети;

• разрешается трафик электронной почты от систем сети к серверу электронной почты;

• разрешается трафик FTP, Gopher и т.д. от систем сети к информационному серверу;

• запрещается остальной трафик.

Чтобы проникнуть во внутреннюю сеть при такой схеме межсетевого экрана, атакующему нужно пройти два фильтрующих маршрутизатора. Даже если атакующий каким-то образом проник в хост-компьютер прикладного шлюза, он должен еще преодолеть внутренний фильтрующий маршру тизатор. Таким образом, ни одна система внутренней сети не достижима непосредственно из Internet, и наоборот. Кроме того, четкое разделение функций между маршрутизаторами и прикладным шлю зом позволяет достигнуть более высокой пропускной способности.

Прикладной шлюз может включать программы усиленной аутентификации.

Межсетевой экран с экранированной подсетью хорошо подходит для защиты сетей с больши ми объемами трафика или с высокими скоростями обмена.

Межсетевой экран с экранированной подсетью имеет и недостатки:

• пара фильтрующих маршрутизаторов нуждается в большом внимании для обеспечения необхо димого уровня безопасности, поскольку из-за ошибок при их конфигурировании могут возникнуть провалы в безопасности всей сети;

• существует принципиальная возможность доступа в обход прикладного шлюза.

Применение межсетевых экранов для организации виртуальных корпоративных сетей Некоторые межсетевые экраны позволяют организовать виртуальные корпоративные сети.

Несколько локальных сетей, подключенных к глобальной сети, объединяются в одну виртуаль- ную корпоративную сеть. Схема применения межсетевых экранов в составе виртуальных корпоративных сетей показана на рис. 8. [66]. Передача данных между этими локальными сетями производится прозрачным образом для пользователей локальных сетей. Конфиденциальность и целостность передаваемой информации должны обеспечиваться при помощи средств шифрования, использования цифровых подписей и т.п.

При передаче данных может шифроваться не только содержимое пакета, но и некоторые поля заго ловка.

Локальная Локальная сеть сеть Межсетевой Межсетевой экран экран Internet Межсетевой Межсетевой экран экран Локальная Локальная сеть сеть Рис.8.10. Схема виртуальной корпоративной сети 8.4. Программные методы защиты К программным методам защиты в сети Internet могут быть отнесены защищенные криптопро токолы, которые позволяют надежно защищать соединения [56]. В процессе развития Internet были созданы различные защищенные сетевые протоколы, использующие как симметричную криптогра фию с закрытым ключом, так и асимметричную криптографию с открытым ключом. К основным на се годняшний день подходам и протоколам, обеспечивающим защиту соединений, относятся SKIP технология и протокол защиты соединения SSL.

SKIP (Secure Key Internet Protocol)-технологией называется стандарт защиты трафика IP пакетов, позволяющий на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных.

Возможны два способа реализации SKIP-защиты трафика IP-пакетов:

• шифрование блока данных IP-пакета;

• инкапсуляция IP-пакета в SKIP-пакет.

Шифрование блока данных IP-пакета иллюстрируется рис. 8.11. В этом случае шифруются методом симметричной криптогра-фии только данные IP-пакета, а его заголовок, содержащий помимо прочего адреса отправителя и получателя, остается открытым, и пакет маршрутизируется в соответ ствии с истинными адресами.

Заголовок Данные Адр.1 Адр. Пакетный Заголовок Алго- ключ Подпись Данные ритм Адр.1 Адр. Kp Шифруется Шифруются Кij Кп Рис.8.11. Схема шифрования блока данных IP-пакетов Закрытый ключ Kij, разделяемый парой узлов сети I и J, вычисляется по схеме Диффи–Хеллмана (см.

§ 7.3).

Инкапсуляция IP-пакета в SKIP-пакет показана на рис. 8.12. SKIP-пакет внешне похож на обычный IP-пакет. В поле данных SKIP-пакета полностью размещается в зашифрованном виде ис ходный IP-пакет. В этом случае в новом заголовке вместо истинных адресов могут быть помещены некоторые другие адреса. Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому хост-компьютеру в сети Internet, при этом межсетевая адресация осуществляется по обыч ному IP-заголовку в SKIP-пакете. Конечный получатель SKIP-пакета по заранее определенному раз работчиками алгоритму расшифровывает криптограмму и формирует обычный TCP- или UDP-пакет, который и передает соответствующему модулю (TCP или UDP) ядра операционной системы.

Заголовок Данные Адр.1 Адр. Пакетный Заголовок Заголовок Алго- Данные ключ Подпись ритм Адр.1 Адр. Kп a1 а Шифруется Шифруется Кij Кп Рис.8.12. Схема инкапсуляции IP-пакетов Универсальный протокол защиты соединения SSL (Secure Socket Layer) функционирует на сеансовом уровне эталонной модели OSI. Протокол SSL, разработанный компанией Netscape, ис пользует криптографию с открытым ключом. Этот протокол является действительно универсальным средством, позволяющим динамически защищать соединение при использовании любого прикладно го протокола (FTP, TELNET, SMTP, DNS и т.д.). Протокол SSL поддерживают такие ведущие компа нии, как IBM, Digital Equipment Corporation, Microsoft Corporation, Motorola, Novell Inc., Sun Microsystems, MasterCard International Inc. и др.

ГЛАВА 9. ЗАЩИТА ИНФОРМАЦИИ В ЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ Современную практику банковских операций, торговых сделок и взаимных платежей невоз можно представить без расчетов с применением пластиковых карт. Благодаря надежности, универ сальности и удобству пластиковые карты завоевали прочное место среди других платежных средств и обещают занять лидирующее положение по отношению к наличным платежам уже к 2000 г.

9.1. Принципы функционирования электронных платежных систем Электронной платежной системой называют совокупность методов и реализующих их субъектов, обеспечивающих в рамках системы использование банковских пластиковых карт в качест ве платежного средства [52].

Пластиковая карта – это персонифицированный платежный инструмент, предоставляющий пользующемуся этой картой лицу возможность безналичной оплаты товаров и услуг, а также получе ния наличных средств в банковских автоматах и отделениях банков. Предприятия торговли и сервиса и отделения банков, принимающие карту в качестве платежного инструмента, образуют приемную сеть точек обслуживания карты.

При создании платежной системы одной из основных решаемых задач является выработка и соблюдение общих правил обслуживания карт, выпущенных входящими в платежную систему эми тентами, проведения взаиморасчетов и платежей. Эти правила охватывают как чисто технические аспекты операций с картами – стандарты данных, процедуры авторизации, спецификации на исполь зуемое оборудование и другие, так и финансовые аспекты обслуживания карт – процедуры расчетов с предприятиями торговли и сервиса, входящими в состав приемной сети, правила взаиморасчетов между банками и т.д.

С организационной точки зрения ядром платежной системы является ассоциация банков, объединенная договорными обязательствами. Кроме того, в состав электронной платежной системы входят предприятия торговли и сервиса, образующие сеть точек обслуживания. Для успешного функ ционирования платежной системы необходимы и специализированные организации, осуществляю щие техническую поддержку обслуживания карт: процессинговые и коммуникационные центры, цен тры технического обслуживания и т.п.

Обобщенная схема функционирования электронной платежной системы представлена на рис.

9.1. Банк, заключивший соглашение с платежной системой и получивший соответствующую лицен зию, может выступать в двух качествах – как банк-эмитент и как банк-эквайер. Банк-эмитент выпус кает пластиковые карты и гарантирует выполнение финансовых обязательств, связанных с использо ванием этих карт как платежных средств. Банк-эквайер обслуживает предприятия торговли и серви са, принимающие к оплате карты как платежные средства, а также принимает эти платежные средства к обналичиванию в своих отделениях и через принадлежащие ему банкоматы. Основными неотъемлемыми функциями банка-эквайера являются финансовые операции, связанные с выполне нием расчетов и платежей точками обслуживания. Технические атрибуты деятельности банка эквайера (обработка запросов на авторизацию;

перечисление на расчетные счета точек средств за товары и услуги, предоставленные по картам;

прием, сортировка и пересылка документов, фикси рующих совершение сделок с использованием карт и т.п.) могут быть делегированы эквайером про цессинговым центрам.

Неавтоматизированная процедура приема платежа с помощью карты сравнительно проста [61]. В первую очередь кассир предприятия должен убедиться в подлинности пластиковой карты по ряду признаков, указанных в § 9.2. При оплате предприятие должно перенести реквизиты пластико вой карты клиента на специальный чек с помощью копировальной машины-импринтера, занести в чек сумму, на которую была совершена покупка или оказана услуга, и получить подпись клиента. Оформ ленный подобным образом чек называют слипом.

В целях обеспечения безопасности операций платежной системы рекомендуется не превы шать нижние лимиты сумм для различных регионов и видов бизнеса, по которым можно проводить расчеты без авторизации. При превышении лимитной суммы или в случае возникновения сомнения в личности клиента предприятие должно проводить процедуру авторизации. При авторизации пред приятие фактически получает доступ к информации о состоянии счета клиента и может установить принадлежность карты клиенту и его платежную способность в размере суммы сделки. Одна копия слипа остается на предприятии, вторая передается клиенту, третья доставляется в банк-эквайер и служит основанием для возмещения суммы платежа предприятию со счета клиента.

К/с – корреспондентский счет Рис. 9.1. Обобщенная схема функционирования электронных платежных систем В последние годы широкую популярность приобрели автоматизированные торговые POS терминалы (Point-Of-Sale – оплата в точке продажи) и банкоматы. При использовании POS терминалов нет необходимости в заполнении слипов. Реквизиты пластиковой карты считываются с ее магнитной полосы на встроенном в POS-терминал считывателе. Клиент вводит в терминал свой PIN-код (Personal Identification Number – персональный идентификационный номер), известный только ему. Элементы PIN-кода включаются в общий алгоритм шифрования записи на магнитной полосе и служат электронной подписью владельца карты. На клавиатуре POS-терминала набирается сумма сделки.

Если сделка осуществляется в отделении банка и в ее процессе происходит выдача клиенту наличных денег, помимо банковских POS-терминалов может быть использован электронный кассир банкомат. Конструктивно он представляет автоматизированный сейф со встроенным POS терминалом.

Терминал через встроенный модем обращается за авторизацией в соответствующую платеж ную систему. При этом используются мощности процессингового центра, услуги которого предостав ляются торговцу банком-эквайером.

Процессинговый центр [33] представляет собой специализированную сервисную организа цию, которая обеспечивает обработку поступающих от банков-эквайеров или непосредственно из то чек обслуживания запросов на авторизацию и протоколов транзакций – фиксируемых данных о про изведенных посредством пластиковых карт платежах и выдачах наличными. Для этого процессинго вый центр ведет базу данных, которая, в частности, содержит данные о банках-членах платежной системы и держателях пластиковых карт. Процессинговый центр хранит сведения о лимитах держа телей карт и выполняет запросы на авторизацию в том случае, если банк-эмитент не ведет собствен ной базы данных (off-line банк). В противном случае (on-line банк) процессинговый центр пересылает полученный запрос в банк-эмитент авторизируемой карты. Очевидно, что процессинговый центр обеспечивает и пересылку ответа банку-эквайеру.

Выполнение банком-эквайером своих функций влечет за собой расчеты с банками эмитентами. Каждый банк-эквайер осуществляет перечисление средств точкам обслуживания по платежам держателей карт банков-эмитентов, входящих в данную платежную систему. Поэтому соот ветствующие средства должны быть затем перечислены банку-эквайеру банками-эмитентами. Опе ративное проведение взаиморасчетов между эквайерами и эмитентами обеспечивается наличием в платежной системе расчетного банка (одного или нескольких), в котором банки-члены системы от крывают корреспондентские счета. На основании накопленных за операционный день протоколов транзакций процессинговый центр готовит и рассылает итоговые данные для проведения взаиморас четов между банками-участниками платежной системы, а также формирует и рассылает банкам эквайерам и непосредственно в точки обслуживания стоп-листы (перечни карточек, операции по которым по разным причинам приостано-влены).

Процессинговый центр может также обеспечивать потребности банков-эмитентов в новых картах, осуществляя их заказ на заводах и последующую персонализацию.

Особенностью продаж и выдач наличных по пластиковым картам является то, что эти опера ции осуществляются магазинами и банками "в долг", т.е. товары и наличные предоставляются клиен там сразу, а средства на их возмещение поступают на счета обслуживающих предприятий через не которое время (не более нескольких дней). Гарантом выполнения платежных обязательств, возни кающих в процессе обслуживания пластиковых карт, является выпустивший их банк-эмитент.

Характер гарантий банка-эмитента зависит от платежных полномочий, предоставляемых клиенту и фиксируемых видом карточки.

По виду расчетов, выполняемых с помощью пластиковых карт, различают кредитные и дебе товые карты.

Кредитные карты являются наиболее распространенным видом пластиковых карт. К ним относятся карты общенациональных систем США Visa и MasterCard, American Express и ряда других.

Эти карты предъявляют на предприятиях торговли и сервиса для оплаты товаров и услуг. При оплате с помощью кредитных карт банк покупателя открывает ему кредит на сумму покупки, а затем через некоторое время (обычно 25 дней) присылает счет по почте. Покупатель должен вернуть оплаченный чек (счет) обратно в банк. Естественно, подобную схему банк может предложить только наиболее со стоятельным и проверенным из своих клиентов, которые имеют хорошую кредитную историю перед банком или солидные вложения в банк в виде депозитов, ценностей или недвижимости.

Держатель дебетовой карты должен заранее внести на свой счет в банке-эмитенте опре деленную сумму. Размер этой суммы определяет лимит доступных средств. При осуществлении рас четов с использованием этой карты соответственно уменьшается и лимит. Контроль лимита выпол няется при проведении авторизации, которая при использовании дебетовой карты является обяза тельной. Для возобновления или увеличения лимита держателю карты необходимо вновь внести средства на свой счет. Для страхования временного разрыва между моментом осуществления пла тежа и моментом получения банком соответствующей информации на счете клиента должен поддер живаться неснижаемый остаток.

Как кредитная, так и дебетовая карты могут быть не только персональными, но и корпоратив ными. Корпоративные карты предоставляются компанией своим сотрудникам для оплаты коман дировочных или других служебных расходов. Корпоративные карты компании связаны с каким-либо одним ее счетом. Эти карты могут иметь разделенный или неразделенный лимит. В первом случае каждому из держателей корпоративных карт устанавливается индивидуальный лимит. Второй вари ант больше подходит небольшим компаниям и не предполагает разграничения лимита.

В последние годы все большее внимание привлекают к себе электронные платежные систе мы с использованием микропроцессорных карт. Принципиальным отличием микропроцессорных карт от всех перечисленных выше является то, что они непосредственно несут информацию о состоянии счета клиента, поскольку являются в сущности транзитным счетом. Все транзакции совершаются в режиме off-line в процессе диалога карта-терминал или карта клиента – карта торговца.

Такая система является почти полностью безопасной благодаря высокой степени защищен ности кристалла с микропроцессором и полной дебетовой схеме расчетов. Кроме того, хотя карта с микропроцессором дороже обычной, платежная система оказывается дешевле в эксплуатации за счет того, что в режиме off-line нет нагрузки на телекоммуникации.

Для обеспечения надежной работы электронная платежная система должна быть надежно защищена.

С точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:

• пересылка платежных и других сообщений между банком и клиентом и между банками;

• обработка информации внутри организаций отправителя и получателя сообщений;

• доступ клиентов к средствам, аккумулированным на счетах.

Одним из наиболее уязвимых мест в системе электронных платежей является пересылка пла тежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом.

Пересылка платежных и других сообщений связана со следующими особенностями [22]:

• внутренние системы организаций отправителя и получателя должны быть приспособлены для от правки и получения электронных документов и обеспечивать необходимую защиту при их обра ботке внутри организации (защита оконечных систем);

• взаимодействие отправителя и получателя электронного документа осуществляется опосредова но – через канал связи.

Эти особенности порождают следующие проблемы:

• взаимное опознавание абонентов (проблема установления взаимной подлинности при установле нии соединения);

• защита электронных документов, передаваемых по каналам связи (проблемы обеспечения конфи денциальности и целостности документов);

• защита процесса обмена электронными документами (проблема доказательства отправления и доставки документа);

• обеспечение исполнения документа (проблема взаимного недоверия между отправителем и полу чателем из-за их принадлежности к разным организациям и взаимной независимости).

Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы защиты:

• управление доступом на оконечных системах;

• контроль целостности сообщения;

• обеспечение конфиденциальности сообщения;

• взаимная аутентификация абонентов;

• невозможность отказа от авторства сообщения;

• гарантии доставки сообщения;

• невозможность отказа от принятия мер по сообщению;

• регистрация последовательности сообщений;

• контроль целостности последовательности сообщений.

Качество решения указанных выше проблем в значительной мере определяется рациональ ным выбором криптографических средств при реализации механизмов защиты.

9.2. Электронные пластиковые карты Применение POS-терминалов и банкоматов возможно при использовании некоторого носите ля информации, который мог бы идентифицировать пользователя и хранить определенные учетные данные. В качестве такого носителя информации выступают пластиковые карты.

Пластиковая карта представляет собой пластину стандартных размеров (85,653,90, мм), изготовленную из специальной, устойчивой к механическим и термическим воздействиям пласт массы. Одна из основных функций пластиковой карты – обеспечение идентификации использующего ее лица как субъекта платежной системы. Для этого на пластиковую карту наносят логотипы банка эмитента и платежной системы, обслуживающей эту карту, имя держателя карты, номер его счета, срок действия карты и т.п. Кроме того, на карте может присутствовать фотография держателя и его подпись. Алфавитно-цифровые данные – имя, номер счета и др.– могут быть эмбоссированы, т.е.

нанесены рельефным шрифтом. Это дает возможность при ручной обработке принимаемых к оплате карт быстро перенести данные на чек с помощью специального устройства – импринтера, осуществ ляющего "прокатывание" карты (аналогично получению второго экземпляра при использовании копи ровальной бумаги).

По принципу действия различают пассивные и активные пластиковые карты. Пассивные пла стиковые карты всего лишь хранят информацию на том или ином носителе. К ним относятся пласти ковые карты с магнитной полосой.

Карты с магнитной полосой являются на сегодняшний день наиболее распространенными – в обращении находится свыше двух миллиардов карт подобного типа. Магнитная полоса располага ется на обратной стороне карты и, в соответствии со стандартом ISO 7811, состоит из трех дорожек.

Из них первые две предназначены для хранения идентификационных данных, а на третью дорожку можно записывать информацию (например, текущее значение лимита дебетовой карты). Однако из за невысокой надежности многократно повторяемого процесса записи и считывания запись на маг нитную полосу обычно не практикуется, и такие карты используются только в режиме считыва ния инфо-рмации.

Карты с магнитной полосой относительно уязвимы для мошенничества. Например, в США в 1992 г. общий ущерб от махинаций с кредитными картами с магнитной полосой (без учета потерь с банкоматами) превысил один миллиард долларов. Тем не менее развитая инфраструктура сущест вующих платежных систем и, в частности, мировых лидеров в области "карточного" бизнеса – компа ний Visa и MasterCard/Europay является причиной интенсивного использования карт с магнитной по лосой и сегодня.

Для повышения защищенности своих карт системы Visa и MasterCard/Europay используют до полнительные графические средства защиты: голограммы и нестандартные шрифты для эмбоссиро вания.

Платежные системы с подобными картами требуют on-line авторизации в торговых точках и, как следствие, наличия разветвленных, высококачественных средств коммуникации (телефонных ли ний). Поэтому с технической точки зрения подобные системы имеют серьезные ограничения по их применению в странах с плохо развитыми системами связи.

Отличительная особенность активных пластиковых карт – наличие встроенной в нее элек тронной микросхемы. Принцип пластиковой карты с электронной микросхемой запатентовал в 1974 г.

француз Ролан Морено. Стандарт ISO 7816 определяет основные требования к картам на интеграль ных микросхемах или чиповым картам. В недалеком будущем карты с микросхемой вытеснят карты с магнитной полосой. Поэтому остановимся более подробно на основных типах карт с микросхемой.

Карты с микросхемой можно классифицировать по нескольким признакам [61].

Первый признак – функциональные возможности карты. Здесь можно выделить следующие основные типы карт:

• карты-счетчики;

• карты с памятью;

• карты с микропроцессором.

Второй признак – тип обмена со считывающим устрой-ством:

• карты с контактным считыванием;

• карты с индукционным считыванием.

Карты-счетчики применяются, как правило, в тех случаях, когда та или иная платежная опе рация требует уменьшения остатка на счете держателя карты на некоторую фиксированную сумму.

Подобные карты используются в специализированных приложениях с предоплатой (плата за исполь зование телефона-автомата, оплата автостоянки и т.д.). Очевидно, что применение карт со счетчиком ограничено и не имеет большой перспективы.

Карты с памятью являются переходными между картами со счетчиком и картами с процес сором. Карта с памятью – это в сущности перезаписываемая карта со счетчиком, в которой приняты меры, повышающие ее защищенность от атак злоумышленников. У простейших из существующих карт с памятью объем памяти может составлять от 32 байт до 16 килобайт. Эта память может быть реализована или в виде программируемого постоянного запоминающего устройства ППЗУ (EPROM), которое допускает однократную запись и многократное считывание, или в виде электрически стирае мого программируемого постоянного запоминающего устройства ЭСППЗУ (EEPROM), допускающего многократную запись и многократное считывание.

Карты с памятью можно подразделить на два типа: с незащищенной (полнодоступной) и за щищенной памятью.

В картах первого типа нет никаких ограничений на чтение и запись данных. Их нельзя исполь зовать в качестве платежных, так как специалист средней квалификации может их достаточно просто "взломать".

Карты второго типа имеют область идентификационных данных и одну или несколько при кладных областей. Идентификационная область карт допускает лишь однократную запись при персо нализации и в дальнейшем доступна лишь для считывания. Доступ к прикладным областям регла ментируется и осуществляется только при выполнении определенных операций, в частности при вводе секретного PIN-кода.

Уровень защиты карт с памятью выше, чем у магнитных карт, и они могут быть использованы в прикладных системах, в которых финансовые риски, связанные с мошенничеством, относительно невелики. В качестве платежного средства карты с памятью используются для оплаты таксофонов общего пользования, проезда в транспорте, в локальных платежных системах (клубные карты). Карты с памятью применяются также в системах допуска в помещения и доступа к ресурсам компьютерных сетей (идентификационные карты). Карты с памятью имеют более низкую стоимость по сравнению с картами с микропроцессором.

Карты с микропроцессором называют также интеллектуальными картами или смарт-картами (smart cards). Карты с микропроцессором представляют собой по сути микрокомпьютеры и содержат все соответствующие основные аппаратные компоненты: центральный процессор (ЦП), оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ) и электрически сти раемое программируемое ПЗУ (ЭСППЗУ) (рис. 9.2).

Сброс Контактные площадки Синхр.

Адреса 0 В ПЗУ ЭСППЗУ ОЗУ 5 В Данные > 10 В Вв/Выв Запоминающие устройства Интерфейс Микропроцессор В настоящее время в смарт-карты устанавливают:

• микропроцессоры с текстовой частотой 5 Мгц;

• оперативное ЗУ емкостью до 256 байт;

• постоянное ЗУ емкостью до 10 Кбайт;

• энергонезависимое ЗУ емкостью до 8 Кбайт.

В ПЗУ записан специальный набор программ, называемый операционной системой карты COS (Card Operation System). Операционная система поддерживает файловую систему, базирую щуюся в ЭСППЗУ (емкость которого обычно находится в диапазоне 1…8 Кбайт, но может достигать и 64 Кбайт) и обеспечивающую регламентацию доступа к данным. При этом часть данных может быть доступна только внутренним программам карточки.

Смарт-карта обеспечивает обширный набор функций:

• разграничение полномочий доступа к внутренним ресурсам (благодаря работе с защищенной фай ловой системой);

• шифрование данных с применением различных алгоритмов;

• формирование электронной цифровой подписи;

• ведение ключевой системы;

• выполнение всех операций взаимодействия владельца карты, банка и торговца.

Некоторые карты обеспечивают режим "самоблокировки" (невозможность дальнейшей рабо ты с ней) при попытке несанкционированного доступа. Смарт-карты позволяют существенно упро стить процедуру идентификации клиента. Для проверки PIN-кода применяется алгоритм, реализуе мый микропроцессором на карте. Это позволяет отказаться от работы POS-терминала и банкомата в режиме реального времени и централизованной проверки PIN. Отмеченные выше особенности де лают смарт-карту высокозащищенным платежным инструментом, который может быть использован в финансовых приложениях, предъявляющих повышенные требования к защите информации. Именно поэтому микропроцессорные смарт-карты рассматриваются в настоящее время как наиболее пер спективный вид пластиковых карт.

По принципу взаимодействия со считывающим устройством различают карты двух типов:

• карты с контактным считыванием;

• карты с бесконтактным считыванием.

Карта с контактным считыванием имеет на своей поверхности 8…10 контактных пластин.

Размещение контактных пластин, их количество и назначение выводов различны у разных произво дителей и естественно, что считыватели для карт данного типа различаются между собой.

В последние годы начали широко применяться карты с бесконтактным считыванием. В них обмен данными между картой и считывающим устройством производится индукционным спосо бом. Очевидно, что такие карты надежнее и долговечнее.

Персонализация и авторизация карт являются важными этапами подготовки и применения пластиковых карт.

Персонализация карты осуществляется при выдаче карты клиенту. При этом на карту зано сятся данные, позволяющие идентифицировать карту и ее держателя, а также осуществить проверку платежеспособности карты при приеме ее к оплате или выдаче наличных денег.

Под авторизацией понимают процесс утверждения продажи или выдачи наличных по карте.

Для проведения авторизации точка обслуживания делает запрос платежной системе о подтвержде нии полномочий предъявителя карты и его финансовых возможностей. Технология авторизации за висит от типа карты, схемы платежной системы и технической оснащенности точки обслу живания.

Исторически сложилось так, что первоначальным способом персонализации карт было эм боссирование.

Эмбоссирование – это процесс рельефного тиснения данных на пластиковой основе карты.

На картах банков-эмитентов эмбоссируются, как правило, следующие данные: номер карты;

даты начала и окончания срока ее действия;

фамилия и имя владельца.

Некоторые платежные системы, например Visa, требуют тиснения двух специальных симво лов, однозначно идентифицирующих принадлежность банка-эмитента к платежной системе. Эмбос серы (устройства для тиснения рельефа на карте) выпускает ограниченный круг изготовителей. В ря де стран Запада законодательно запрещена свободная продажа эмбоссеров. Специальные символы, подтверждающие принадлежность карты к той или иной платежной системе, поставляются владельцу эмбоссера только с разрешения руководящего органа платежной системы. Эмбоссированная карта может служить средством платежа при использовании импринтера – устройства для прокатки слипа (чека), подтверждающего совершенную платежную операцию.

К персонализации карт относится также кодирование магнитной полосы либо программирова ние микросхемы.

Кодирование магнитной полосы производится, как правило, на том же оборудовании, что и эмбоссирование. При этом часть информации о карте, содержащая номер карты и период ее дейст вия, одинаковая как на магнитной полосе, так и на рельефе. Однако бывают ситуации, когда после первичного кодирования требуется дополнительно занести информацию на магнитную дорожку. В этом случае применяются специальные устройства с функцией "чтение-запись". Это возможно, в частности, когда PIN-код для пользования картой не формируется специальной программой, а может быть выбран клиентом по своему усмо-трению.

Программирование микросхемы не требует особых технологических приемов, но зато оно имеет некоторые организационные особенности. В частности, для повышения безопасности и исклю чения возможных злоупотреблений операции по программированию различных областей микросхемы разнесены территориально и разграничены по правам различных сотрудников, участвующих в этом процессе.

Обычно эта процедура разбивается на три этапа:

• на первом рабочем месте выполняется активация карты (ввод ее в действие);

• на втором рабочем месте выполняются операции, связанные с обеспечением безопасности;

• на третьем рабочем месте производится собственно персонализация карты.

Традиционно процесс авторизации проводится либо "вручную", когда продавец или кассир передает запрос по телефону оператору (голосовая авторизация), либо автоматически, когда карта помещается в POS-терминал, данные считываются с карты, кассиром вводится сумма платежа, а владельцем карты со специальной клавиатуры – секретный PIN-код. После этого терминал осущест вляет авторизацию, либо устанавливая связь с базой данных платежной системы (on-line режим), ли бо реализуя дополнительный обмен данными с самой картой (off-line авторизация). В случае выдачи наличных денег процесс носит аналогичный характер, с той лишь особенностью, что деньги в автома тическом режиме выдаются специальным устройством – банкоматом, который и проводит авториза цию.

Для защиты карт от подделки и последующего несанкционированного применения использу ются различные методы и способы. Например, для персонализации карт может применяться нанесе ние на пластиковую основу черно-белой или цветной фотографии владельца карты методом термо печати. На любой карте всегда существует специальная полоска с образцом подписи владельца кар ты. Для защиты карты, как таковой, различные платежные сообщества применяют специальные объемные изображения на лицевой и оборотной стороне карты (голограммы).

9.3.Персональный идентификационный номер Испытанным способом идентификации держателя банковской карты является использование секретного персонального идентификационного номера PIN. Значение PIN должно быть известно только держателю карты. Длина PIN должна быть достаточно большой, чтобы вероятность угадыва ния злоумышленником правильного значения с помощью атаки полного перебора значений была приемлемо малой. С другой стороны, длина PIN должна быть достаточно короткой, чтобы дать воз можность держателям карт запомнить его значение. Рекомендуемая длина PIN составляет 4…8 де сятичных цифр, но может достигать 12.

Предположим, что PIN имеет длину четыре цифры, тогда противник, пытающийся подобрать значение PIN к банковской карте, стоит перед проблемой выбора одной из десяти тысяч возможно стей. Если число попыток ввода некорректного значения PIN ограничивается пятью на карту в день, этот противник имеет шансы на успех менее чем 1:2000. Но на следующий день противник может по пытаться снова, и его шансы увеличиваются до 1:1000. Каждый следующий день увеличивает веро ятность успеха противника. Поэтому многие банки вводят абсолютный предел на число неверных попыток ввода PIN на карту, чтобы исключить атаку такого рода. Если установленный предел превы шен, считается, что данная карта неправильная, и ее отбирают.

Значение PIN однозначно связано с соответствующими атрибутами банковской карты, поэто му PIN можно трактовать как подпись держателя карточки. Чтобы инициировать транзакцию, держа тель карты, который использует POS-терминал, вставляет свою карту в специальную щель считыва теля и вводит свой PIN, используя специальную клавиатуру терминала. Если введенное значение PIN и номер счета клиента, записанный на магнитной полосе карты, согласуются между собой, тогда ини циируется транзакция.

Защита персонального идентификационного номера PIN для банковской карты является кри тичной для безопасности всей платежной системы. Банковские карты могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN. Вот почему открытая форма PIN должна быть известна только законному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей. Очевидно, значение PIN нужно держать в секрете в течение всего срока действия карты.

Метод генерации значения PIN оказывает существенное влияние на безопасность элек тронной платежной системы. Вообще, персональные идентификационные номера могут формиро ваться либо банком, либо держателями карт. В частности, клиент различает два типа PIN [22]:

• PIN, назначенный ему банком, выдавшим карту;

• PIN, выбираемый держателем карты самостоятельно.

Если PIN назначается банком, банк обычно использует один из двух вариантов процедур ге нерации PIN.

При первом варианте PIN генерируется криптографически из номера счета держателя карточ ки. Процесс генерации назначаемого PIN из номера счета показан на рис. 9.3. Сначала номер счета клиента дополняется нулями или другой константой до 16 шестнадцатеричных цифр (8 байт). Затем получившиеся 8 байт шифруются по алгоритму DES с использованием секретного ключа. Из полу ченного шифртекста длиной 8 байт поочередно выделяют 4-битовые блоки, начиная с младшего бай та. Если число, образуемое этими битами, меньше 10, то полученная цифра включается в PIN, иначе это значение не используется. Таким путем обрабатывают все 64 бита (8 байт). Если в результате обработки не удалось получить сразу требуемое количество десятичных цифр, то обращаются к не использованным 4-битовым блокам, из которых вычитают 10.

Секретный ключ Дополнение до Выделение PIN 16 шестнадца- Шифрование N Номер теричных DES десятичных счета клиента знаков знаков клиента Рис. 9.3.Схема выведения PIN из номера счета клиента Очевидное достоинство этой процедуры заключается в том, что значение PIN не нужно хра нить внутри электронной платежной системы. Недостатком этого подхода является то, что при необ ходимости изменения PIN требуется выбор либо нового счета клиента, либо нового криптографиче ского ключа. Банки предпочитают, чтобы номер счета клиента оставался фиксированным. С другой стороны, поскольку все PIN вычисляют, используя одинаковый криптографический ключ, изменение одного PIN при сохранении счета клиента неизбежно влечет за собой изменение всех персональных идентификационных номеров.

При втором варианте банк выбирает значение PIN случайным образом, сохраняя значение этого PIN в виде соответствующей криптограммы. Выбранные значения PIN банк передает держате лям банковских карт, пользуясь защищенным каналом.

Использование PIN, назначенного банком, неудобно для клиента даже при небольшой его длине. Такой PIN трудно удержать в памяти, и поэтому держатель карты может записать его куда нибудь. Главное – это не записать PIN непосредственно на карту или какое-нибудь другое видное ме сто. Иначе задача злоумышленника будет сильно облегчена.

Для большего удобства клиента используют значение PIN, выбираемое самим клиентом. Та кой способ определения значения PIN позволяет клиенту:

• использовать один и тот же PIN для различных целей;

• задавать PIN как совокупность букв и цифр (для удобства запоминания).

Когда PIN выбран клиентом, он должен быть доведен до сведения банка. PIN может быть пе редан в банк заказной почтой или отправлен через защищенный терминал, размещенный в банков ском офисе, который немедленно его шифрует. Если банку необходимо использовать выбранный клиентом PIN, тогда поступают следующим образом. Каждую цифру выбранного клиентом PIN скла дывают по модулю 10 (без учета переносов) с соответствующей цифрой PIN, выводимого банком из счета клиента. Получаемое десятичное число называется "смещением". Это смещение запоминается на карте клиента. Поскольку выводимый PIN имеет случайный характер, то выбранный клиентом PIN невозможно определить по его "смещению".

Главное требование безопасности состоит в том, что значение PIN должно запоминаться вла дельцем карты и никогда не должно храниться в любой читабельной форме. Но люди несовершенны и очень часто забывают свои значения PIN. Поэтому банки должны заранее заготовить специальные альные процедуры для таких случаев. Банк может реализовать один из следующих подходов. Первый основан на восстановлении забытого клиентом значения PIN и отправке его обратно владельцу кар ты. При втором подходе просто генерируется новое значение PIN.

При идентификации клиента по значению PIN и предъявленной карте используются два основных способа проверки PIN: неалгоритмический и алгоритмический [22].

Неалгоритмический способ проверки PIN не требует применения специальных алгоритмов.

Проверка PIN осуществляется путем непосредственного сравнения введенного клиентом PIN со зна чениями, хранимыми в базе данных. Обычно база данных со значениями PIN клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса срав нения.

Алгоритмический способ проверки PIN заключается в том, что введенный клиентом PIN пре образуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN, хранящимся в определенной форме на карте. Достоинства этого метода проверки:

• отсутствие копии PIN на главном компьютере исключает его раскрытие персоналом банка;

• отсутствие передачи PIN между банкоматом или POS-терминалом и главным компьютером банка исключает его перехват злоумышленником или навязывание результатов сравнения;

• упрощение работы по созданию программного обеспечения системы, так как уже нет необходимо сти действий в реальном масштабе времени.

9.4. Обеспечение безопасности систем POS Системы POS (Point-Of-Sale), обеспечивающие расчеты продавца и покупателя в точке про дажи, получили широкое распространение в развитых странах и, в частности, в США. Системы POS осуществляют проверку и обслуживание дебетовых и кредитных карт покупателя непосредственно в местах продажи товаров и услуг в рамках системы электронных платежей. POS-терминалы, входя щие в эти системы, размещаются на различных предприятиях торговли – в супермаркетах, на автозаправочных станци-ях и т.п.

POS-терминалы предназначены для обработки транзакций при финансовых расчетах с ис пользованием пластиковых карт с магнитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию этих карт и существенно уменьшить время обслуживания. Возможности и комплектация POS-терминалов варьируются в широких пределах, од нако типичный современный POS-терминал снабжен устройствами считывания как с карт с магнитной полосой, так и со смарт-карт;

энергонезависимой памятью;

портами для подключения PIN клавиатуры (клавиатуры для набора клиентом PIN-кода);

принтера;

соединения с персональным ком пьютером или электронным кассовым аппаратом.

Обычно POS-терминал бывает также оснащен модемом с возможностью автодозвона. POS терминал обладает "интеллектуальными" возможностями – его можно программировать. В качестве языков программирования используются язык ассемблера, а также диалекты языков Си и Бейсик. Все это позволяет проводить авторизацию карт с магнитной полосой в режиме реального времени (on line) и использовать при работе со смарт-картами автономный режим (off-line) с накоплением прото колов транзакций. Эти протоколы транзакций передаются в процессинговый центр во время сеансов связи. Во время этих сеансов POS-терминал может также принимать и запоминать информацию, пе редаваемую ЭВМ процессингового центра. В основном это бывают стоп-листы.

Стоимость POS-терминалов в зависимости от комплектации и возможностей может меняться от нескольких сотен до нескольких тысяч долларов, хотя обычно не превышает полутора–двух тысяч долларов. Размеры и вес POS-терминала сопостави-мы с аналогичными параметрами телефонного аппарата.

Покупатель PIN Карта Сумма денег POS-терминал Продавец Квитанция Извещение Запрос Банк-эквайер Платеж Запрос Маршрутизатор Банк-эмитент Рис. 9.4. Схема функционирования системы POS Счет покупателя Схема системы POS приведена на рис. 9.4. Покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карту и вводит значение PIN для подтверждения личности. Продавец, в свою очередь, вводит сумму денег, которую необходимо уплатить за покупку или услуги. Затем в банк-эквайер (банк продавца) направляется запрос на перевод денег. Банк-эквайер переадресует этот запрос в банк-эмитент для проверки подлинности карты, предъявленной покупателем. Если эта карта подлинная и покупатель имеет право применять ее для оплаты продуктов и услуг, банк-эмитент переводит деньги в банк-эквайер на счет продавца. После перевода денег на счет продавца банк эквайер посылает на POS-терминал извещение, в котором сообщает о завершении транзакции. По сле этого продавец выдает покупателю товар и извещение.

Следует обратить внимание на тот сложный путь, который должна проделать информация о покупке, прежде чем будет осуществлена транзакция. Во время прохождения этого пути возможны искажения и потеря сообщений.

Для защиты системы POS должны выполняться следующие требования.

• Проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При пе ресылке по каналам связи значение PIN должно быть зашифровано.

• Сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны про веряться на подлинность для защиты от замены и внесения изменений при прохождении по лини ям связи и обрабатывающим процессорам [22].

Самым уязвимым местом системы POS являются ее POS-терминалы. В отличие от банкома тов в этом случае изначально предполагается, что POS-терминал не защищен от внешних воздейст вий. Угрозы для POS-терминала связаны с возможностью раскрытия секретного ключа, который на ходится в POS-терминале и служит для шифрования информации, передаваемой этим терминалом в банк-эквайер. Угроза раскрытия ключа терминала достаточно реальна, так как эти терминалы уста навливаются в таких неохраняемых местах, как магазины, автозаправочные стан-ции и пр.

Потенциальные угрозы из-за раскрытия ключа получили такие названия.

• "Обратное трассирование". Сущность этой угрозы состоит в том, что если злоумышленник полу чит ключ шифрования, то он может пытаться восстановить значения PIN, использованные в пре дыдущих транзакциях.

• "Прямое трассирование". Сущность этой угрозы состоит в том, что если злоумышленник получит ключ шифрования, то он попытается восстановить значения PIN, которые будут использоваться в последующих транзакциях.

Для защиты от угроз обратного и прямого трассирования предложены три метода:

• метод выведенного ключа;

• метод ключа транзакции;

• метод открытых ключей [22].

Сущность первых двух методов состоит в том, что они обеспечивают модификацию ключа шифрования передаваемых данных для каждой транзакции.

Метод выведенного ключа обеспечивает смену ключа при каждой транзакции независимо от ее содержания. Для генерации ключа шифрования используют однонаправленную функцию от теку щего значения ключа и некоторой случайной величины. Процесс получения (вывода) ключа для шиф рования очередной транзакции представляет собой известное "блуждание" по дереву (рис. 9.5).

Начальный ключ 0 F1(·) F1() 0 1 0 F2(·) F2(·) Рис. 9.5.Схема вывода ключа с учетом двоичного представления номера S ключа Вершиной дерева рис. 9.5 является некоторое начальное значение ключа. Чтобы получить ключ с номером S, число S представляют в двоичной форме. Затем при вычислении значения клю ча учитывается структура двоичного представления числа S, начиная со старшего разряда. Если L-й двоичный разряд числа S равен 1, то к текущему значению ключа K применяется однонаправлен ная функция FL(K), где L – номер рассматриваемого двоичного разряда. В противном случае пере ходят к рассмотрению следующего разряда числа S, не применяя однонаправленной функции. По следняя реализована на основе алгоритма DES. Для получения достаточного быстродействия коли чество единиц в двоичном представлении числа S обычно ограничивается – их должно быть не более 10. Этот метод обеспечивает защиту только от угрозы "обратного трассирования".

Метод ключа транзакции позволяет шифровать информацию, передаваемую между POS терминалами и банком-эквайером, на уникальном ключе, который может меняться от транзакции к транзакции. Для генерации нового ключа транзакции используются следующие составляющие:

• однонаправленная функция от значения предыдущего ключа;

• содержание транзакции;

• информация, полученная от карты.

При этом предполагается, что предыдущая транзакция завершилась успешно. Метод ключа транзакции обеспечивает защиту как от "обратного трассирования", так и от "прямого трассирования".

Раскрытие одного ключа не дает возможности злоумышленнику вскрыть все предыдущие и все по следующие транзакции. Недостатком данной схемы является сложность ее реализации.

Метод открытых ключей позволяет надежно защититься от любых видов трассирования и обеспечить надежное шифрование передаваемой информации. В этом случае POS-терминал снаб жается секретным ключом для расшифровки сообщений банка-эквайера. Этот ключ генерируется при инициализации терминала. После генерации секретного ключа терминал посылает связанный с ним открытый ключ на компьютер банка-эквайера. Обмен между участниками взаимодействия выполня ется с помощью открытого ключа каждого из них. Подтверждение подлинности участников осуществ ляется специальным центром регистрации ключей с использованием своей пары открытого и закры того ключей. Недостатком этого метода является его сравнительно малое быстродействие.

9.5. Обеспечение безопасности банкоматов Банкоматом называют банковский автомат для выдачи и инкассирования наличных денег при операциях с пластиковыми картами. Кроме того, банкомат позволяет держателю карты получать ин формацию о текущем состоянии счета (в том числе и выписку на бумаге), а также проводить опера ции по перечислению средств с одного счета на другой.

Банкомат снабжен устройством для чтения карты, а также дисплеем и клавиатурой для инте рактивного взаимодействия с держателем карточки. Банкомат оснащен персональной ЭВМ, которая обеспечивает управление банкоматом и контроль его состояния. Последнее весьма важно, посколь ку банкомат является хранилищем наличных денег. Для обеспечения коммуникационных функций банкоматы оснащаются платами Х.25, а иногда и мо-демами.

Денежные купюры в банкомате размещаются в кассетах, которые находятся в специальном сейфе. Число кассет определяет количество номиналов купюр, выдаваемых банкоматом. Размеры кассет регулируются, что позволяет заряжать банкомат практически любыми купюрами.

Банкоматы – это стационарные устройства больших габаритных размеров и веса. Примерные размеры: высота –1,5…1,8 м, ширина и глубина – около 1 м, вес – около тонны. Более того, с целью пресечения возможных хищений их монтируют капитально. Банкоматы размещают как в охраняемых помещениях, так и непосредственно на улице.

На сегодняшний день большинство моделей банкоматов рассчитано на работу в режиме ре ального времени (on-line) с картами с магнитной полосой, однако появились банкоматы, способные работать со смарт-картами в автономном режиме (off-line).

Автономный режим (off-line) работы банкомата характерен тем, что банкомат функциониру ет независимо от компьютеров банка. Запись информации о транзакции производится на внутренний магнитный диск и выводится на встроенный принтер. Достоинствами автономного режима банкомата являются его относительная дешевизна и независимость от качества линий связи. Это весьма важно для стран с плохой телефонной связью. В то же время низкая стоимость установки напрямую обу словливает высокую стоимость эксплуатации таких банкоматов [22,52]. Чтобы обновлять "черные списки" (стоп-списки) утраченных карточек, необходимо хотя бы раз в день специально выделенному человеку обходить и обслуживать такие банкоматы. При большом числе таких устройств подобное обслуживание затруднительно. Отказ же от ежедневного обновления списков может привести к зна чительным потерям для банка в случае подделки карты или при пользовании краденой картой.

Сложности возникают также при идентификации (аутентификации) клиента. Для защиты ин формации, хранящейся на карте с магнитной полосой, применяется ее шифрование. Для того чтобы банкоматы одного и того же банка воспринимали пластиковые карты с магнитной полосой, в них дол жен быть использован один ключ для шифрования (расшифрования). Компрометация его хотя бы на одном из банкоматов приведет к нарушению защиты на всех банкоматах.

Режим реального времени (on-line) характерен тем, что банкомат должен быть подсоединен непосредственно или через телефонную сеть к главному компьютеру банка. В этом случае регистра ция транзакций осуществляется непосредственно на главном компьютере банка, хотя подтвержде ние о транзакции выдается на принтер банкомата. При реализации транзакции банкомат обменива ется с главным компьютером банка тремя сообщениями (рис. 9.6):

1) запрос банкомата;

2) ответное сообщение банка;

3) сообщение банкомата о платеже.

(1) Запрос банкомата (3) Сообщение Банк о платеже Главная Банкомат ЭВМ банка (2) Ответное сообщение банка Рис. 9.6. Схема обмена сообщениями между банкоматом и главной ЭВМ банка при идентификации и платеже Запрос банкомата включает следующие данные:

• идентификатор банкомата;

• номер счета и другая учетная информация клиента;

• серийный номер карты;

• защитный символ;

• зашифрованный PIN клиента;

• количество требуемых денег;

• номер транзакции;

• проверочный код для всех данных сообщения.

Ответное сообщение банка включает следующие данные:

• идентификатор банкомата;

• код операции, разрешающий (запрещающий) платеж;

• номер транзакции;

• проверочный код для всех данных сообщения.

В этом обмене сообщениями для проверки целостности данных используется код аутентифи кации сообщения MAC (Message Authentication Code).

Режим реального времени имеет ряд преимуществ по сравнению с автономным режимом. Он дает возможность клиенту не только получить наличные деньги, но и осуществлять манипуляции со своим счетом. Централизованная идентификация/аутентификация позволяет существенно повысить устойчивость системы к компрометации ключей шифрования. Централизованная проверка идентифи катора пользователя делает возможным оперативное обновление списков запрещенных к использо ванию карт, а также введение ограничений на количество наличных денег, которые может получить клиент в течение одного дня (для защиты от использования украденных карт).

Однако этот режим возможен лишь при наличии надежных каналов связи между банкоматами и банком, что делает его довольно дорогим. Кроме того, наличие канала связи порождает и другие угрозы безопасности по сравнению с автономным режимом работы. Это – анализ трафика между банкоматом и главным компьютером и имитация работы главного компьютера компьютером зло умышленника. При анализе трафика можно получить информацию о счетах, суммах, условиях плате жей и т.п. При имитации работы главного компьютера банка компьютер злоумышленника может вы давать положительный ответ на запрос банкомата о результатах идентификации/аутентификации.

Сети банкоматов являются в настоящее время распространенной формой эксплуатации банкоматов, в которой участвуют несколько банков [22, 123]. Банки-участники такой сети преследуют следующие цели:

• уменьшение стоимости операций для участников;

• разделение затрат и риска при внедрении новых видов услуг между участниками;

• преодоление географических ограничений и соответственно повышение субъективной ценности услуг для потребителей.

При совместном использовании несколькими банками сети банкоматов возникает серьезная проблема – защита конфиденциальной информации банков друг от друга (ключи шифрования и т.п.).

Для разрешения этой проблемы предложена схема централизованной проверки PIN каждым банком в своем центре связи с банкоматами. Усложняется также система распределения ключей между всеми участниками сети.

Рассмотрим схему прохождения информации о PIN клиента между банкоматом, банком эквайером (которому принадлежит банкомат) и банком-эмитентом (который выпустил карту клиента) (рис. 9.7).

Сетевой ЕAWK (PBN) ЕI WK (PBN) маршрутизатор Банк 1 Банк Эквайер Эмитент ЕACK (PBL) Банкомат Карта PIN Клиент Рис. 9.7. Схема прохождения информации о PIN клиента между банкоматом, банком-эквайером и банком-эмитентом Пусть клиент Банка 2 (Эмитента) обратился к банкомату Банка 1 (Эквайера). При этом в сети банкоматов происходят следующие действия.

1. Считывающее устройство банкомата считывает информацию, записанную на банковской карте, предъявленной клиентом, и затем банкомат определяет, имеет ли этот клиент счет в Банке 1 – Эквайере.

2. Если клиент не имеет счета в Банке 1, транзакция направляется в сетевой маршрутизатор, который, используя идентификационный номер Банка 2 – Эмитента BIN (Bank Identification Number), направляет эту транзакцию на главный компьютер Банка 2 или производит проверку PIN для Банка 2.

3. Если проверка PIN производится на главном компьютере Банка 2, то этот компьютер полу чает полную информацию о транзакции и проверяет достоверность PIN.

4. Независимо от результата проверки компьютер Банка 2 пересылает сообщение с этим ре зультатом через сетевой маршрутизатор компьютеру Банка 1.

Как следует из примера, к банку-эмитенту предъявляются следующие требования:

• выпускаемые им карты должны восприниматься всеми банкоматами сети;

• банк-эмитент должен обладать технологией проверки PIN собственных клиентов.

К банку-эквайеру предъявляются другие требования:

• в банкомате или главном компьютере банка должна быть реализована проверка принадлежности транзакции;

• если нет возможности проверить правильность чужого PIN, банк-эквайер должен передать данные о транзакции на сетевой маршрутизатор.

Для защиты взаимодействия компьютеров банков друг с другом и с банкоматами должно при меняться оконечное (абонентское) шифрование информации, передаваемой по линиям связи. Обыч но используется следующий подход: вся сеть банкоматов разбивается на зоны, и в каждой из них ис пользуется свой главный зональный управляющий ключ ZCMK (Zone Control Master Key). Ключ ZCMK предназначен для шифрования ключей при обмене между сетевым маршрутизатором и глав ным компьютером банка. Ключ ZCMK индивидуален для всех участников сети. Обычно он генериру ется случайным образом маршрутизатором и передается неэлектронным способом в банк. Раскрытие ключа ZCMK приведет к раскрытию всех PIN, которые передаются между маршрутизатором и глав ным компьютером банка.

Для шифрования информации, поступающей от главного компьютера банка-эмитента на мар шрутизатор используется рабочий ключ эмитента IWK (Issuer Working Key). Его сообщает главному компьютеру банка-эмитента маршрутизатор в зашифрованном на уникальном ZCMK виде. Ключ IWK может меняться по запросу пользователя в процессе работы.

Аналогичный по назначению ключ для обмена между банком-эквайером и маршрутизатором называется рабочим ключом эквайера AWK (Acquirer Working Key). Для шифрования информации при передаче от банкомата к главному компьютеру банка-эквайера используется связной ключ эк вайера ACK (Acquirer Communication Key).

При рассмотрении функционирования системы защиты введены следующие обозначения:

EY(X) – шифрование сообщения X по алгоритму DES с использованием ключа Y;

DY(X) – расшифрование сообщения X по алгоритму DES с использованием ключа Y;

PBL (PIN Block Local) – локальный блок PIN, полученный из введенного клиентом PIN, дополненного до восьми символов, и представленный во внутреннем формате банкомата;

PBN (PIN Block Network) – сетевой блок PIN, полученный из введенного клиентом PIN, дополненного до восьми символов, и представленный в виде, готовом для передачи в сети.

Вернемся к рассмотрению схемы на рис. 9.7.

1. Клиент предъявил банкомату Банка 1 банковскую карту и ввел с клавиатуры свой PIN.

Банкомат формирует PBL, шифрует его с использованием ACK, т.е. вычисляет криптограмму EACK(PBL), и отправляет ее на главный компьютер Банка 1.

2. На главном компьютере Банка 1 блок PBL расшифровывается и преобразуется в блок PBN, затем блок PBN шифруется с использованием AWK и отсылается в Сетевой маршрутизатор.

Процесс преобразования EACK(PBL) EAWK(PBN) называют трансляцией блока PIN с ключа ACK на ключ AWK. Основное назначение этого процесса – смена ключа шифрования.

3. Если PIN проверяется на Сетевом маршрутизаторе, после получения криптограммы EAWK(PBN) производится ее расшифрование, а затем выделение PIN с помощью преобразований DAWK (EAWK(PBN)) = PBN PIN.

Если PIN проверяется Банком 2, принятая криптограмма транслируется с ключа AWK на ключ IWK (оба ключа хранятся на Сетевом маршрутизаторе):

EAWK(PBN) EIWK(PBN).

Затем криптограмма EIWK(PBN) отправляется в Банк 2.

4. Поступившая в Банк 2 криптограмма EIWK(PBN) преобразуется в зависимости от исполь зуемого способа проверки либо в открытый PIN:

DIWK (EIWK(PBN)) = PBN PIN, либо в PIN в форме блока PBL, зашифрованного на ключе базы данных DBK:

EIWK(PBN) EDBK(PBL).

5. После любого из этих преобразований осуществляется поиск принятого PIN в базе данных существующих PIN.

6. В результате выполненной проверки введенный клиентом PIN либо принимается, либо от вергается. Вне зависимости от результата проверки главный компьютер Банка 2 пересылает сооб щение с результатом через Сетевой маршрутизатор на компьютер Банка 1, а тот оповещает банко мат о результатах решения.

Рассмотренная схема обеспечения безопасности взаимодействия компьютеров в сети бази руется на симметричном алгоритме шифрования DES. Поэтому на распространение ключа ZCMK на лагаются жесткие ограничения. Применение асимметричной системы шифрования с открытым клю чом позволяет несколько упростить ключевую систему и соответственно взаимодействие между бан коматами и главными компьютерами банков.

В неразделяемой сети банкоматов достаточно использовать на всех банкоматах одинаковый открытый ключ, а на главном компьютере банка – закрытый ключ. Это позволяет шифровать запрос и подтверждающее сообщение из банка, так как обеспечение конфиденциальности ответного сообще ния необязательно.

Проблема защиты запроса от активных атак (изменения или введения ложного запроса) мо жет быть решена в случае неразделяемой сети использованием пароля для идентификации банко матов.

9.6. Универсальная электронная платежная система UEPS Ряд социальных и экономических проблем, присущих России после распада СССР: наличие в стране высококвалифицированных специалистов, низкий уровень оплаты труда технической интелли генции, высокий уровень криминальности в стране – дают основание предположить, что проблемы мошенничества в электронных системах безналичных расчетов с использованием пластиковых карт могут стоять в России более остро по сравнению с Западом, где ежегодные потери составляют мил лиарды долларов. Поэтому вопрос обеспечения безопасности функционирования электронной пла тежной системы и контроля доступа к финансовой информации приобретает особое значение. Ввиду недостаточного развития линий связи в России наиболее перспективны платежные системы, осно ванные на автономном принципе (off-line) обслуживания владельцев карточек в торговой точке или банкомате. Универсальная электронная платежная система UEPS (Universal Electronic Payment System) отвечает указанным требованиям и отличается высоким уровнем защищенности, что под тверждено результатами авторитетных международных экспертиз. Именно поэтому построение элек тронной платежной системы "Сберкарт" с использованием микропроцессорных карт в Сбербанке Российской Федерации базируется на технологии UEPS. Концепция и технология платежной системы UEPS разработана французской компанией NET1 International [85].

Основным технологическим принципом UEPS является осуществление всех финансовых транзакций в режиме off-line при непосредственном взаимодействии двух интеллектуальных пласти ковых карт. Базовым алгоритмом шифрования информации служит алгоритм DES. Высокая крипто стойкость обеспечивается использованием двойного шифрования на ключах длиной 8 байт.

В платежных системах, работающих в режиме off-line, большая часть функций по обеспече нию контроля действий, по защите от мошенничества ложится на микропроцессорную карту – базо вый элемент UEPS. В UEPS используются три основных типа микропроцессорных карт:

• служебные карты персонала банка;

• торговые карты;

• карты клиента.

Все карты содержат 8-битовый микропроцессор.

Приведем технические характеристики карты клиента системы UEPS.

• Процессор: SGS-Thompson, 8 бит, система команд Motorola 6805.

• Операционная система: Многозадачная операционная система чипа MCOS (Multitasking Chip Operation System).

• ОЗУ: 160 байт.

• ПЗУ: 6 Кбайт.

• ЭСППЗУ: 2 Кбайт (16 Кбит).

Конструкция и архитектура микропроцессора не позволяют осуществить механическое считы вание информации путем спиливания кристалла по слоям, сканирования электронным микроскопом, воздействия ультрафиолетом и т.д. При попытках совершить подобные операции микропроцессор полностью выходит из строя. Архитектура самой микропроцессорной карты такова, что процессор контролирует доступ к защищенным областям памяти, передавая управление специальной приклад ной программе UEPS. Вся информация поступает извне на карту в зашифрованном виде и расшиф ровывается прикладной программой внутри самой карты с использованием ключей, хранящихся в защищенных областях памяти. Аналогичным образом шифруется информация, покидающая карту.

Банковские ключи никогда не покидают карту в откры-том виде.

Состав и архитектура платежной системы. Системообразующим уровнем единой платеж ной системы является центр эмиссии (рис. 9.8), который выполняет следующие функции:

• генерацию генерального (системообразующего) ключа платежной системы;

• первичную эмиссию микропроцессорных карт – присвоение картам уникальных серийных номеров USN, занесение на карты общесистемной идентифицирующей и контрольной информации, зане сение на карты генерального ключа системы;

• ведение справочников участников расчетов, регистрацию новых участников (банков-эмитентов и эквайеров) в системе;

• ведение справочников типов карт и кодов валют, используемых в системе;

• ведение единой базы данных по заводским номерам и USN-номерам карт, имеющих хождение в системе.

Центр эмиссии Банк Банк Операц. Операц. Операц. Операц.

пункт пункт пункт пункт Вторым уровнем платежной системы являются банки-участники. Банк-участник платежной системы – финансовый институт, участвующий в расчетах по микропроцессорным картам и несущий полную финансовую ответственность по транзакциям, совершенным эмитированными им картами.

Каждый из банков-участников перед началом выпуска своих карт (клиентских и торговых) создает собственный набор ключей эмитента или эквайера, которые заносятся на карты в процессе эмиссии и используются при формировании и обработке финансовых транзакций. В составе технических средств банка-участника действует ряд автоматизированных рабочих мест (АРМ) исполнителей: ад министратора, безопасности, бухгалтера.

Третьим уровнем иерархии в платежной системе являются операционные пункты. Операци онными пунктами называют структурные подразделения банка-участника, в которых производится обслуживание клиентов банка – открытие/закрытие карточных счетов, выдача карточек, выполнение приходных и расходных операций. Карточная система банка-участника должна включать как минимум один операционный пункт.

Распределение ключей и паролей. В основе безопасности платежной системы UEPS лежит тщательно проработанная схема распределения и использования ключей и индивидуальных паролей субъектов системы UEPS. Распределение ключей и паролей по картам банка, торговца и клиента приведено в табл. 9.1.

Таблица 9. Распределение ключей и паролей по картам банка, торговца и клиента Карта банка Карта торговца Карта клиента Наименование P0 P0 P0 Мастер-ключ P1-PIN B P1-PIN M P1-PIN 1 Пароли P P2-RFU P2-RFU P2-PIN 2 Пароли P P3 P3 P3 Пароль P P4 P4 P4 Пароль P P5 P5 P5 Пароль P P6 P6 P6 Пароль P P7 P7 P7 Системообразующий ключ P KI1, KI2 – KI1, KI2 Ключи клиентских карточек – KA1, KA2 – Ключи торговых карточек SK SK SK Сессионный (сеансовый) ключ обмена Дадим пояснения к табл. 9.1.

Мастер-ключ P0 обеспечивает генеральный доступ к карте. Назначается и известен только центру эмиссии.

Группа паролей P1:

PIN B – пароль операциониста банка.

PIN M – пароль кассира магазина.

PIN 1 – пароль на зачисление средств на карту. Назначается и известен только владельцу карты. Из меняется владельцем в off-line терминале.

Группа паролей P2:

RFU – резервный пароль.

PIN 2 – пароль на списание средств с карты. Назначается и известен только владельцу карты. Изме няется владельцем в off-line терминале. (Пароли PIN 1 и PIN 2 могут быть одинаковыми по желанию владельца карты.) Группы паролей P3 и P4 являются резервными.

Пароль P5 участвует совместно с P7 в образовании сессионных (сеансовых) ключей. Общий для всех банков-участников единой расчетной системы. Назначается центром эмиссии.

Пароль P6 предоставляет доступ на запись ключей KIх, KAx. Назначается банком участником.

P6–RFU – резервный пароль.

Системообразующий ключ P7 участвует в образовании сессионных ключей. Является общим для всех банков-участников единой платежной системы. Назначается центром эмиссии.

Ключи клиентских карточек KI1, KI2 предъявляются при зачислении средств на карту. Участ вуют в шифровании записи о транзакции. Назначаются банком-участником.

Ключи торговых карточек KA1, KA2 предъявляются при инкассации карты торговца. Участ вуют в шифровании записи о транзакции. Назначаются банком-эмитентом.

Сессионный (сеансовый) ключ обмена SK формируется в памяти карт в результате диалога карты с картой и служит для шифрования всех информационных потоков между картами на протяжении сеанса связи. Уникален для каждого сеанса связи карта-карта.

Цикл платежной транзакции. В цикле платежной транзакции участвуют три стороны:

• финансовый институт (банк-участник);

• владелец карты;

• предприятие торговли или сферы услуг, банкомат.

Жизненный цикл платежной транзакции можно разбить на три этапа.

На первом этапе владелец карты имеет возможность получить по своей карте электронную наличность в размере, не превышающем остаток на его лицевом счете (или банк может кредитовать клиента). Эта операция может выполняться как оператором банка, так и в режиме самообслуживания.

Она производится на банковском терминале самообслуживания или на рабочем месте оператора банка в режиме on-line с автоматизированной системой банка, так как нужен доступ к информации о состоянии карт-счета клиента, на основании которой и осуществляется финансовая операция. По этому подобные операции могут совершаться в любом месте, где есть оn-line связь с базой данных карточных счетов клиентов банка.

Для выполнения этой операции клиент обязан предъявить пароль PIN1 на пополнение средств карты со своего счета в банке.

Далее клиент может совершать платежные операции на суммы, не превышающие остатка электронных средств на его карте, в любом месте, где установлено оборудование по обслуживанию микропроцессорных карт стандарта UEPS: off-line торговый терминал, банкомат и т.д. Следует заме тить, что реальные деньги, полученные клиентом на карту, находятся на протяжении всего цикла платежной транзакции в банке на отдельном счете.

На втором этапе клиент осуществляет платежную операцию в торговой точке. Эта операция проходит в режиме off-line без запроса на авторизацию владельца карты, так как вся необходимая информация, включая и секретную часть, находится на карте клиента, а карта представляет собой электронный кошелек.

Технически эта операция выполняется следующим образом. В торговом терминале установ лена микропроцессорная карта торговца, и клиент, вставив свою карту в считывающее устройство торгового терминала, производит списание суммы покупки со своей карты на карту торговца, при этом баланс карты клиента уменьшается на сумму транзакции, а баланс карты торговца возрастает на аналогичную сумму. Кроме того, на карту торговца и на карту покупателя заносится полная ин формация о совершенной транзакции: дата/время, сумма транзакции, идентификатор покупателя и магазина с информацией о банке и номере счета владельца.

Для совершения транзакции покупатель должен ввести свой пароль PIN 2 на расходование средств со своей карты. Клиент и торговец получают дополнительно твердые копии информации о совершенной транзакции (чек покупателя и журнальная лента магазина). Все транзакции также дуб лируются в памяти торгового терминала в зашифрованном виде. На бумажном чеке отображается название магазина, дата/время совершения операции, номер карты клиента, сумма операции, а так же кодированная строка с информацией о совершенной транзакции (для обеспечения возможности восстановления информации о совершенной транзакции).

На третьем этапе торговец, собрав в течение дня на карту торговца список всех проведенных за торговую сессию транзакций с подробным описанием каждой, передает (инкассирует) данную ин формацию с карты торговца в систему расчетов банка. Эта операция может осуществляться авто матически, по модемной телефонной связи, или физически, по предъявлении карты торговца в лю бом ближайшем отделении банка или пункте инкассации, но в любом случае зашифрованный список транзакций передается именно с карты торговца, а не из памяти торгового терминала. После завер шения сеанса "инкассации" карта торговца очищается для работы в следующем сеансе, и на нее пе реносятся изменения списка "горячих карт" (hot-list), который карта торговца сообщает торговому терминалу в начале следующего рабочего дня (новой торговой сессии).

На следующем этапе банк, получив информацию о произведенных транзакциях, перечисляет сумму по всем совершенным транзакциям данного магазина на счет торговой организации.

Торговые терминалы. Торговые учреждения и банковские пункты выдачи наличности осна щаются терминалами типа EFT-10 с программным обеспечением UEPS. Терминал имеет два считы вателя для микропроцессорных карт. В один считыватель в начале рабочего дня устанавливается карта торговца, в другой – карта покупателя при оплате покупки. В базовой поставке терминал EFT 10 имеет также считыватель для карт с магнитной полосой и встроенный модем, что позволяет орга низовать на одном устройстве обслуживание и пластиковых карт с магнитной поло-сой [29].

Торговый терминал, постоянно находящийся вне банковского контроля, является с точки зре ния безопасности одним из самых уязвимых элементов платежной системы. Он может подвергаться попыткам взлома (несанкционированного доступа) со стороны криминальных структур. Поэтому не допустимо доверять торговому терминалу секретную, критичную с точки зрения функционирования платежной системы информацию, т.е. банковские ключи и пароли, алгоритмы шифрования, списки финансовых транзакций и т.д.

В платежной системе UEPS торговый терминал не хранит никакой секретной информации, а играет только роль элемента, обеспечивающего интерфейсное взаимодействие двух защищенных интеллектуальных устройств: карточки клиента и карточки торговца. Все платежные операции совер шаются только в диалоге двух карт. При этом вне карт вся информация всегда зашифрована на базе сессионных ключей.

Формирование сессионных ключей. Диалог между картами клиента и торговца в торговом терминале осуществляется на базе сессионных ключей.

Карта клиента, используя внутренний датчик случайных чисел, вырабатывает случайное чис ло в начале каждого нового сеанса взаимодействия с картой торговца, шифрует это число на систем ных ключах P7, P5 и сообщает карте торговца.

Карта торговца, располагая теми же самыми системными ключами P7, P5, расшифровывает принятую информацию и получает то же самое число в расшифрованном виде. Используя данное число в комбинации с другими ключами и общими для обеих карт данными, карты клиента и торговца одновременно вырабатывают сессионный ключ, который идентичен для обеих карт и уникален для каждого сеанса связи карточек клиента и торговца.

Сессионный ключ находится только в памяти обеих карт и никогда их не покидает. На базе этого сессионного ключа зашифровываются все информационные потоки между картами, что делает бесполезными попытки перехвата сообщений в торговом терминале.

Эмиссия карточек. Все банки-участники единой платежной системы по картам стандарта UEPS получают карты, оснащенные индивидуальным логотипом заказчика (банка-эмитента) и стан дартизованным программным обеспечением.

Процедура эмиссии карт состоит их трех этапов:

• назначение центром эмиссии системных ключей;

• назначение банком-участником банковских ключей и паролей;

• персонализация карты клиента банком-участником.

Из них первые два этапа являются секретными и выполняются с соблюдением соответст вующих мер безопасности в специально оборудованных помещениях. Третий этап, связанный с не посредственной персонализацией карты, является несекретным и выполняется рядовым оператором банка в операционном зале в присутствии клиента.

Система эмиссии карт, распределения и назначения ключей организована таким образом, чтобы сохранить за каждым банком уникальные права и ответственность за владение секретной ин формацией о своих банковских финансовых ключах.

Процесс эмиссии карт реализуется следующим образом. Центр эмиссии получает тираж кар точек трех видов – банковские, торговые и клиентские. Все карточки изначально отформатированы и загружены соответствующим программным обеспечением UEPS. Доступ ко всем картам закрыт транспортным ключом P0-транспортный (уникальный для каждого тиража), который сообщается по ставщиком уполномоченному сотруднику банка.

Первый этап эмиссии (секретная фаза) выполняется в центре эмиссии при получении каж дого нового тиража карточек с обеспечением специальных мер безопасности администратором сис темы безопасности. Предъявляя карточкам P0-транспортный, центр эмиссии записывает на все кар точки свой секретный мастер-ключ P0, системные ключи P7, P5 и устанавливает для каждой карты уникальный порядковый номер USN в системе банка.

Второй этап эмиссии (секретная фаза) выполняется в банке-участнике при получении каж дого нового тиража карточек с обеспечением специальных мер безопасности администратором сис темы безопасности. Для банковской и торговой карт устанавливаются соответствующие значения па ролей P1 и P6. Презентуя пароли P6 на карты банка и торговца, устанавливаются пароли KI1 и KI2 для банковских карт и KA1 и KA2 – для торговых. Банк заносит на карты также дополнительную информацию (коды валют, информация о магазине и т.д.).

Третий этап эмиссии – персонализация карты является несекретной операцией, выпол няемой в присутствии клиента оператором банка, и не требует дополнительных мер безопасности.

Процесс персонализации карты клиента возможен только в диалоге с картой оператора бан ка. Оператор, презентуя банковской карте свой пароль PIN B, заносит на карту клиента информацию о владельце (Ф.И.О., банковские реквизиты, срок действия карты и др.). Банковская карта переносит в зашифрованном виде на карту клиента банковские ключи KI1 и KI2 и записывает на карту клиента номер карты оператора, которая участвовала в персонализации. Банковские ключи KI1 и KI2, пере носимые на карту клиента с банковской карты, зашифрованы на базе сессионных ключей.

Клиент заносит на карту пароли PIN 1 и PIN 2 со своей отдельной клавиатуры.

Карта оператора банка контролирует доступ оператора в систему, проверяя его личный па роль PIN B. Кроме того, независимо от желания оператора при каждой процедуре персонализации новой карты в память микропроцессора этой карты всегда заносится номер банковской карты опера тора, выдавшего карту клиенту. Поэтому всегда можно установить, какой оператор и когда выдавал эту карту.

Следует отметить, что оператор банка не получает информацию о клиентских паролях PIN и PIN 2 на зачисление и списание. Эти клиентские пароли не хранятся в системе, они назначаются клиентом, известны только карте и ее владельцу и могут быть изменены клиентом самостоятельно в любой торговой точке в режиме off-line.

Таким образом, без санкции владельца карты, выраженной в сообщении этой карте правиль ного пароля, никто другой, в том числе и оператор банка, не может провести финансовые операции с картой клиента.

Разграничение ответственности между банками-участниками общей платежной систе мы. В системе UEPS только банк-участник имеет право и техническую возможность доступа к ин формации на эмитируемых банком картах. Даже производители и поставщики, обладая всеми техни ческими средствами, знаниями форматов данных и сообщений в системе, исходных текстов про грамм, местонахождения и назначения всех ключей и паролей, не в состоянии получить доступ к секретной финансовой информации на карточках без знания банковских ключей и па-ролей [3].

В системе UEPS предусмотрено четкое разделение ключей и разграничение ответственности между банками-участниками единой платежной системы. Каждый банк-участник платежной системы имеет собственные банковские ключи и пароли, участвующие в шифровании финансовой информа ции и известные только ему. Эти ключи и пароли уникальны для каждого банка. Таким образом, обес печение мер безопасности сводится к обеспечению надежного хранения ключей каждым банком участником системы.

Утрата ключей каким-либо банком-участником может привести к возможности несанкциониро ванного доступа только к финансовой информации, касающейся этого банка, и не создаст угрозы фи нансовых потерь для остальных банков-эмитентов, участников единой платежной системы.

Только одна пара ключей является общей для всех банков-участников единой платежной сис темы – это системные ключи P7, P5, которые определяют принадлежность конкретной карты к дан ной платежной системе. Эти системные ключи участвуют лишь в выработке сессионного ключа в кар тах при операциях в торговой точке и не отвечают за шифрование какой-либо другой информации на карточках клиента или торговца.

Двойное шифрование записи о транзакции на ключах банка-эквайера и банка-эмитента.

Запись о каждой платежной транзакции заносится на карту торговца и имеет сложную структуру.

Часть информации остается незашифрованной (дата транзакции, банковские реквизиты покупателя), часть информации шифруется на ключах банка-эквайера KA1 и KA2 (сумма, номер USN карты по купателя, номер транзакции на карте торговца и др.), а часть информации – на ключах банка эмитента KI1 и KI2 (сумма, USN, PAN, номер транзакции в списке на карте клиента и др.).

Торговец в конце торговой сессии инкассирует список платежных транзакций в свой банк эквайер. Этот банк-эквайер, предъявляя свои ключи KA1 и KA2, расшифровывает свою часть пла тежной транзакции и определяет, клиент какого банка, когда и на какую сумму совершил покупку в его магазине. Получив из записи о транзакции информацию о банковских реквизитах покупателя, банк эквайер формирует электронное платежное уведомление для банка-эмитента, частью которого явля ется зашифрованный сертификат банка-эмитента.

Банк-эмитент, получив платежное уведомление, расшифровывает вторую часть транзакции, предъявляя свои банковские ключи KI1 и KI2. Если расшифрованная информация полностью соот ветствует содержащейся в платежном уведомлении (в первую очередь сумма транзакции и реквизи ты владельца карточки, совершившего покупку), то это платежное уведомление признается подлин ным и оплачивается, в противном случае оно отвергается. Таким образом исключается возможность фальсификации платежных уведомлений в межбанковских расчетах.

При учреждении банками общего процессингового центра банки могут сохранить право кон троля над межбанковскими взаиморасчетными операциями. При этом каждый банк оставляет за со бой исключительное право владения, назначения и ротации банковских ключей KI1, KI2, KA1, KA2.

Контроль прохождения транзакций в платежной системе. Для обеспечения контроля безопасности и решения спорных ситуаций в платежной системе необходима эффективная схема организации сквозной уникальной нумерации и учета платежных транзакций. В системе каждая пла тежная транзакция идентифицируется композицией следующих элементов:

• уникальный серийный номер карты клиента в системе;

• порядковый номер транзакции по списку транзакций на карте клиента;

• уникальный серийный номер карты магазина в системе;

• порядковый номер транзакции по списку транзакций на карте магазина;

• порядковый номер инкассации карты магазина.

Реализованная схема позволяет однозначно проследить прохождение транзакции по всем элементам системы:

Банк – Клиент – Магазин – Банк.

9.7. Обеспечение безопасности электронных платежей через сеть Internet Еще несколько лет назад сеть Internet использовалась в основном только для обмена почто выми сообщениями и пересылки файлов. Однако в последние годы современные информационные технологии превратили Internet в развитую инфраструктуру, которая охватывает все основные ин формационные центры, мировые библиотеки, базы данных научной и правовой информации, многие государственные и коммерческие организации, биржи и банки. Любая организация может распро странять информацию по всему миру, создав информационный абонентский пункт в WWW Internet.

Все большее значение приобретает электронная торговля. Число покупок по банковским кар там будет расти по мере создания систем заказов в оперативном режиме Internet. Сегодня Internet может рассматриваться как огромный рынок, способный охватить практически все население плане ты Земля. Пользование открытой компьютерной сетью Internet меняет способ доступа к информации о приобретении, предложении и оплате услуг, покупке товаров и расчетах. Места совершения сделок постепенно перемещаются от традиционных рынков к более комфортным для потребителя – в дом или офис. Именно поэтому производители программных и аппаратных средств, торговые и финансо вые организации активно развивают различные виды и методы ведения коммерческой деятельности в Internet – электронной торговли, проявляя надлежащую заботу об обеспечении ее безопаснос ти [1, 95].

Основные виды электронной торговли Под термином "электронная торговля" понимают предоставление товаров и платных услуг через глобальные информационные сети. Рассмотрим наиболее распространенные на сегодня виды электронной коммерции [17].

• Традиционной услугой в области электронной торговли является продажа информации, например подписка на базы данных, функционирующие в режиме on-line. Этот вид услуг уже получил рас пространение в России (базы данных "Россия-он-Лайн", "Гарант-Парк" и др.).

• За рубежом в последнее время становится все более популярной концепция "электронных мага зинов". Обычно электронный магазин представляет собой Web-site, в котором имеется оператив ный каталог товаров, виртуальная "тележка" покупателя, на которую "собираются" товары, а также средства оплаты – по предоставлению номера кредитной карточки по сети Internet или по телефо ну. Оперативные каталоги товаров могут обновляться по мере изменения предложений продукции либо для отражения сезонных мер стимулирования спроса. Отправка товаров покупателям осуще ствляется по почте или, в случае покупки электронных товаров (например, программного обеспе чения), по каналам электронной почты, или непосредственно через Web-site по сети Internet.

• Начинает развиваться новый вид электронной коммерции – электронные банки. Среди основных достоинств электронных банков можно выделить относительно низкую себестоимость организации такого банка (не нужно арендовать престижные здания, не нужны хранилища ценностей и т.д.) и широкий охват клиентов (потенциальным клиентом электронного банка может стать практически любой пользователь Internet). Поэтому электронный банк может предоставлять клиентам более выгодные, чем у обычного банка, проценты, а также больший спектр банковских услуг за более низкую плату. Естественно, что электронный банк имеет собственные системы безопасности и за щиты электронной информации, например специальные карты – генераторы случайных паролей, синхронизируемых с паролем на банковском сервере (это позволяет создавать уникальный пароль при каждом обращении клиента к банковскому серверу). Другой, менее дорогостоящий подход связан с использованием персональных смарт-карт, также позволяющих генерировать сессионные (сеансовые) ключи.

Некоторая задержка в развитии электронной торговли была обусловлена отсутствием надеж ной системы защиты. Пока платежная информация передается по открытым сетям с минимальными предосторожностями или вовсе без них. Это является благоприятной почвой для автоматизированно го мошенничества (например, использование фильтров для всех сообщений, проходящих через ка кую-либо сеть, с целью извлечения номеров счетов кредитных карточек из потока данных), а также мошенничества "ради озорства", характерного для некоторых хакеров.

Основные методы защиты информации Традиционный и проверенный способ электронной торговли, который ведет свое начало от обычной торговли по каталогам, представляет собой оплату товаров и услуг кредитной карточкой по телефону. В этом случае покупатель заказывает на Web-сервере список товаров, которые он хотел бы купить, и потом сообщает по телефону номер своей кредитной карточки продавцу коммерческой фирмы. Затем происходит обычная авторизация карты, а списание денег со счета покупателя произ водится лишь в момент отправки товара по почте или с курьером.

Для того чтобы покупатель – владелец кредитной карточки мог без опасений расплатиться за покупку через сеть, необходимо иметь более надежный, отработанный механизм защиты передачи электронных платежей. Такой принципиально новый подход заключается в немедленной авторизации и шифровании финансовой информации в сети Internet с использованием схем SSL и SET.

Протокол SSL (Secure Socket Layer) предполагает шифрование информации на канальном уровне (см. § 8.4).

Протокол "Безопасные электронные транзакции" SET (Secure Electronic Transactions), разра ботанный компаниями Visa и MasterCard, предполагает шифрование исключительно финансовой ин формации. В течение полугода протокол SET обсуждался учеными всего мира. Главное требование, которое к нему предъявлялось,– обеспечить полную безопасность и конфиденциальность соверше ния сделок. На сегодняшний день технические условия протокола, обеспечивающие безопасность, признаны оптимальными. Ввод этого протокола в действие даст владельцам пластиковых карт воз можность использовать компьютерные сети при проведении финансовых операций, не опасаясь за дальнейшую судьбу своих платежных средств.

Стандарт SET обещает существенно увеличить объем продаж по кредитным карточкам через Internet. Совокупное количество потенциальных покупателей – держателей карточек Visa и MasterCard по всему миру – превышает 700 миллионов человек. Обеспечение безопасности элек тронных транзакций для такого пула покупателей может привести к заметным изменениям, выра жающимся в уменьшении себестоимости транзакции для банков и процессинговых компаний.

Особенности функционирования протокола SET Для того чтобы обеспечить полную безопасность и конфи-денциальность совершения сделок, протокол SET должен гаранти-ровать непременное соблюдение следующих условий [8].

1. Абсолютная конфиденциальность информации. Владельцы карточек должны быть уверены в том, что их платежная информация надежно защищена и доступна только указанному адресату. Это является непременным условием развития электронной торговли.

2. Полная сохранность данных. Участники электронной торговли должны быть уверены в том, что при передаче от отправителя к адресату содержание сообщения останется неизменным. Сооб щения, отправляемые владельцами карточек коммерсантам, содержат информацию о заказах, пер сональные данные и платежные инструкции. Если в процессе передачи изменится хотя бы один из компонентов, то данная транзакция не будет обработана надлежащим образом. Поэтому во избежа ние ошибок протокол SET должен обеспечить средства, гарантирующие сохранность и неизменность отправляемых сообщений. Одним из таких средств является использование цифровых подписей.

3. Аутентификация (установление подлинности) счета владельца карточки. Использование цифровых подписей и сертификатов владельца карточки гарантирует аутентификацию счета вла дельца карточки и подтверждение того, что владелец карточки является законным пользователем данного номера счета.

4. Владелец карточки должен быть уверен, что коммерсант действительно имеет право про водить финансовые операции с финансовым учреждением. Использование цифровых подписей и сертификатов коммерсанта гарантирует владельцу карточки, что можно безопасно вести электрон ную торговлю.

Участники системы расчетов и криптографические средства защиты транзакций. Прото кол SET изменяет способ взаимодействия участников системы расчетов. В данном случае электрон ная транзакция начинается с владельца карточки, а не с коммерсанта или эквайера.

Коммерсант предлагает товар для продажи или предоставляет услуги за плату. Протокол SET позволяет коммерсанту предлагать электронные взаимодействия, которые могут безопасно исполь зовать владельцы карточек.

Эквайером (получателем) является финансовое учреждение, которое открывает счет ком мерсанту и обрабатывает авторизации и платежи по кредитным карточкам. Эквайер обрабатывает сообщения о платежах, переведенных коммерсанту посредством платежного межсетевого интерфей са. При этом протокол SET гарантирует, что при взаимодействиях, которые осуществляет владелец карточки с коммерсантом, информация о счете кредитной карточки будет оставаться конфиденци альной.

Финансовые учреждения создают ассоциации банковских кредитных карточек, которые за щищают и рекламируют данный тип карточки, создают и вводят в действие правила использования кредитных карточек, а также организуют сети для связи финансовых учреждений друг с другом.

Системы кредитных карт утвердились в значительной степени в качестве платежного средст ва для приобретения товаров непосредственно у продавца. Основное отличие использования кре дитных карт в сети Internet заключается в том, что в соответствии со стандартом SET для защиты транзакций электронной торговли используются процедуры шифрования и цифровой подписи.

Сеть Internet рассчитана на одновременную работу миллионов пользователей, поэтому в ком мерческих Internet-приложениях невозможно использовать только симметричные криптосистемы с секретными ключами (DES, ГОСТ 28147-89). В связи с этим применяются также асимметричные крип тосистемы с открытыми ключами. Шифрование с использованием открытых ключей предполагает, что у коммерсанта и покупателя имеются по два ключа – один открытый, который может быть извес тен третьим лицам, а другой – частный (секретный), известный только получателю информации.

Правила SET предусматривают первоначальное шифрование сообщения с использованием случайным образом сгенерированного симметричного ключа, который, в свою очередь, шифруется открытым ключом получателя сообщения. В результате образуется так называемый электронный конверт. Получатель сообщения расшифровывает электронный конверт с помощью своего частного (секретного) ключа, чтобы получить симметричный ключ отправителя. Далее симметричный ключ от правителя используется для расшифрования присланного сообщения.

Целостность информации и аутентификации участников транзакции гарантируется использо ванием электронной цифровой подписи.

Для защиты сделок от мошенничества и злоупотреблений организованы специальные центры (агентства) сертификации в Internet, которые следят за тем, чтобы каждый участник электронной ком мерции получал бы уникальный электронный сертификат. В этом сертификате с помощью секретного ключа сертификации зашифрован открытый ключ данного участника коммерческой сделки. Сертифи кат генерируется на определенное время, и для его получения необходимо представить в центр сер тификации документ, подтверждающий личность участника (для юридических лиц – их легальную регистрацию), и затем, имея "на руках" открытый ключ центра сертификации, участвовать в сделках.

Рассмотрим пример шифрования. Коммерсант Алиса хочет направить зашифрованное сооб щение о товаре покупателю Бобу в ответ на его запрос. Алиса пропускает описание товара через од нонаправленный алгоритм, чтобы получить уникальное значение, известное как дайджест сообще ния. Это своего рода цифровой слепок с описания товара, который впоследствии будет использован для проверки целостности сообщения. Затем Алиса шифрует этот дайджест сообщения личным (сек ретным) ключом для подписи, чтобы создать цифровую подпись.

После этого Алиса создает произвольный симметричный ключ и использует его для шифро вания описания товара, своей подписи и копии своего сертификата, который содержит ее открытый ключ для подписи. Для того чтобы расшифровать описание товара, Бобу потребуется защищенная копия этого произвольного симметричного ключа.

Сертификат Боба, который Алиса должна была получить до инициации безопасной связи с ним, содержит копию его открытого ключа для обмена ключами. Чтобы обеспечить безопасную пере дачу симметричного ключа, Алиса шифрует его, пользуясь открытым ключом Боба для обмена клю чами. Зашифрованный ключ, который называется цифровым конвертом, направляется Бобу вместе с зашифрованным сообщением.

Наконец, она отправляет сообщение Бобу, состоящее из следующих компонентов:

• симметрично зашифрованного описания товара, подписи и своего сертификата;

• асимметрично зашифрованного симметричного ключа (цифровой конверт).

Продолжим предыдущий пример и рассмотрим процедуру расшифрования.

Боб получает зашифрованное сообщение от Алисы и прежде всего расшифровывает цифро вой конверт личным (секретным) ключом для обмена ключами с целью извлечения симметричного ключа. Затем Боб использует этот симметричный ключ для расшифрования описания товара, подпи си Алисы и ее сертификата. Далее Боб расшифровывает цифровую подпись Алисы с помощью ее открытого ключа для подписи, который получает из ее сертификата. Тем самым он восстанавливает оригинальный дайджест сообщения с описанием товара. Затем Боб пропускает описание товара че рез тот же однонаправленный алгоритм, который использовался Алисой, и получает новый дайджест сообщения с расшифрованным описанием товара.

Потом Боб сравнивает свой дайджест сообщения с тем дайджестом, который получен из циф ровой подписи Алисы. Если они в точности совпадают, Боб получает подтверждение, что содержание сообщения не изменилось во время передачи и что оно подписано с использованием личного (сек ретного) ключа для подписи Алисы. Если же дайджесты не совпадают, это означает, что сообщение либо было отправлено из другого места, либо было изменено после того, как было подписано. В этом случае Боб предпринимает определенные действия, например уведомляет Алису или отвергает полученное сообщение.

Протокол SET вводит новое применение цифровых подписей, а именно использование двой ных цифровых подписей. В рамках протокола SET двойные цифровые подписи используются для связи заказа, отправленного коммерсанту, с платежными инструкциями, содержащими информацию о счете и отправленными банку [8].

Например, покупатель Боб хочет направить коммерсанту Алисе предложение купить единицу товара и авторизацию своему банку на перечисление денег, если Алиса примет его предложение. В то же время Боб не хочет, чтобы в банке прочитали условия его предложения, равно как и не хочет, чтобы Алиса прочитала его информацию о счете. Кроме того, Боб хочет связать свое предложение с перечислением так, чтобы деньги были перечислены только в том случае, если Алиса примет его предложение.

Все вышесказанное Боб может выполнить посредством цифровой подписи под обоими сооб щениями с помощью одной операции подписывания, которая создает двойную цифровую подпись.

Двойная цифровая подпись создается путем формирования дайджеста обоих сообщений, связыва ния двух сообщений вместе, вычисления дайджеста итога предыдущих операций и шифрования этого дайджеста личным ключом для подписи автора. Автор обязан включить также дайджест другого со общения, с тем чтобы получатель проверил двойную подпись.

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.