Вопросы безопасности электронных платежей

Системы электронной торговли

Контрольные вопросы по предмету

0


Подпишитесь на бесплатную рассылку видео-курсов:

Текст видеолекции

Итак, следующий вопрос, который мы рассмотрим в данном курсе: "Вопросы безопасности электронных платежей".

 Для определения общих проблем защиты электронного обмена данных, рассмотрим прохождение документов при данном обмене. Можно выделить три основных этапа: подготовка документов к отправке, передача документов по каналу связи и прием документа, и его обратное преобразование.

С точки зрения защиты, в таких системах существуют следующие уязвимые места: первое - пересылка платежных и других сообщений между банками или между банком и клиентом; второе -  это обработка информации внутри организаций отправителя и получателя;  доступ клиентов к средствам, аккумулированным на счете.

Одним из наиболее уязвимых мест в системе обмена данными - пересылка платежных и других сообщений между банками или между банком и банкоматом или между банком и клиентом.

Пересылка платежных или других сообщений возникают при следующих проблемах. Итак, проблемы при пересылки платежных или других сообщений. Внутренние системы организаций получателя и отправителя должны быть приспособлены для получения и отправки электронных документов и обеспечивать необходимую защиту при их обработке внутри организации; взаимодействие получателя и отправителя электронного документа осуществляется опосредовано - через канал связи. Это порождает некоторые проблемы. Их  мы рассмотрим подробнее. Итак, давайте с Вами запишем. Внутренние системы организации получателя и отправителя должны быть приспособлены для получения и отправки электронных документов и обеспечивать необходимую защиту при их обработке внутри организации. Следующий пункт - это взаимодействие получателя и отправителя документа осуществляется опосредовано - через канал связи.

Это  порождает три типа проблемы: первое - это взаимное опознавание абонентов. Второе - это защита документов, передаваемых по каналам связи. И третье - это защита самого процесса обмена документами. Т.е. в первом взаимное опознавание абонентов  (т.е. проблема аутентификации при установлении соединения). Второе это защита документов, передаваемых по каналам связи (то обеспечение целостности и конфиденциальности документов). И третье - это защита самого процесса обмена документами ( это проблема доказательства отправления и доставки документа).

В общем случае отправитель и получатель документам принадлежат к различным организациям и друг от друга не зависят. Этот факт порождает проблему недоверия - будут ли предприняты необходимые меры по данному документу. Службы, реализующие обмен данными должны выполнять следующие функции.

Итак, функции служб реализующих обмен данными. Обеспечить защиту от случайных и умышленных ошибок; обеспечить адаптацию к частым изменениям количества пользователей, типов оборудования, способов доступа, объемов трафика, топологии; следующее, поддерживать различные типы аппаратного и программного обеспечения, поставляемого различными производителями; следующее - осуществлять управление и поддержку сети для обеспечения непрерывности работы и быстрой диагностики нарушений; реализовывать полный спектр прикладных задач электронного обмена данными, включая электронную почту; реализовывать максимально возможное число требований партнеров; включать службы резервного копирования и восстановления после аварий.

В системах электронного обмена данными должны быть реализованы следующие механизмы, обеспечивающие реализацию функций защиты на отдельных узлах системы и на уровне протоколов высокого уровня. Итак, это равноправная аутентификацию абонентов; невозможность отказа от авторства сообщения или же приема сообщения; контроль целостности сообщения; обеспечение конфиденциальности сообщения; управление доступом на оконечных системах; гарантии доставки сообщения; невозможность отказа от принятия мер по сообщению; регистрация последовательности сообщений; контроль целостности последовательности сообщений; обеспечение конфиденциальности потока сообщений.

Полнота решения рассмотренных выше проблем сильно зависит от правильного выбора системы шифрования. Система шифрования (или криптосистема) представляет собой совокупность алгоритмов шифрования и методов распространения ключей.

Правильный выбор системы шифрования помогает: первое - скрыть содержание документа от посторонних лиц (обеспечение конфиденциальности документа) путем шифрования его содержимого; обеспечить совместное использование документа группой пользователей системы электронного обмена данными путем криптографического разделения информации и соответствующего протокола распределения ключей. При этом для лиц, не входящих в группу, документ недоступен; далее своевременно обнаружить искажение, подделку документа путем введения криптографического контрольного признака (имитовставки); удостовериться в том, что абонент, с которым происходит взаимодействие в сети является именно тем, за кого он себя выдает (аутентификация абонента или же источника данных).

Итак, следует отметить, что при защите систем при электронном обмене данных большую роль играет не столько шифрование документа, сколько обеспечение его целостности и аутентификация абонентов (источника данных) при проведении сеанса связи. Поэтому механизмы шифрования в таких системах играют обычно лишь вспомогательную роль.

 Надежность всей криптосистемы в целом во многом зависит от механизмов рассылки (распределения) ключей между участниками взаимодействия. Проблема рассылки ключей в настоящее время не имеет общих решений.

В каждом конкретном случае она должна решаться с учетом особенностей функционирования всей защищаемой системы.

Итак, далее мы с Вами рассмотрим основные формы удаленного банковского обслуживания физических лиц. Подписываем подзаголовок.  Основные формы удаленного банковского обслуживания физических лиц.

Выделяют три вида персональных платежей: домашнее (телефонное) обслуживание, расчет с автоматическим кассовым аппаратом (банкоматом), расчет в точке продажи.

В настоящее время появился четвертый вид — финансовый сервис с использованием сети интернет.

Домашнее банковское обслуживание позволяет клиентам получить доступ к банковским и информационным услугам не выходя из дома. Достоинства этого вида обслуживания. Итак, для клиента - большая доступность данных и управление своими финансовыми делами; для банка - уменьшение стоимости обслуживания.

Ввод данных для платежа при голосовой связи (идентификатор, номер счета, размер платежа) производится клиентом либо с клавиатуры телефона, либо голосом (что менее надежно с точки зрения безопасности, но более технически доступно).

Системы домашнего (телефонного) обслуживания начали внедряться банками с начала 80-годов, однако, до настоящего времени широкого не используются. Следующий вид - банковский автомат - кассир (банкомат) - это специализированное устройство, предназначенное для обслуживания клиента в отсутствие банковского персонала. Это наиболее существенная часть банковской системы, предназначенная, в основном, для выдачи наличных денег. Помимо этой функции банкомат может выполнять ряд дополнительных функций, которые мы ниже перечислим.

Итак, банкомат в основном призван выдавать наличные деньги. Итак, какие еще дополнительные функции у банкомата? Это проверка состояния счета клиента; изменение параметров счета клиента; осуществление различных платежей; предоставление различной информации. Например, о  страховом полисе клиента; котировках ценных бумаг на фондовом рынке; покупке и продаже акций; котировке валют и т.д.

Автоматический кассовый аппарат состоит из трех устройств ввода (считыватель с пластиковых карточек, цифровая и функциональная клавиатура), двух выходных устройств и устройства обработки информации.

Взаимодействие клиента с банкоматом осуществляется при помощи пластиковой карточки, на которой записана необходимая информация, выносной клавиатуры и микродисплея.

Системы, обеспечивающие расчеты продавца и покупателя в точке продажи, получили распространение около 30 лет назад. Это так называемые POS терминалы. В основном, все терминалы, подключенные к этим системам размещены на предприятиях торговли. Большинство таких терминалов установлены в супермаркетах, так как там совершается большое количество покупок в течении дня, а также в других магазинах и на автозаправочных станциях.

Итак, системы POS обеспечивают следующие услуги. Первое - это проверку и подтверждение чеков; проверка и обслуживание дебетовых и кредитных карточек; и третье - это использование системы электронных расчетов.

Банки, финансирующие систему расчетов в точке продажи, таким образом расширяют список своих клиентов путем предоставления им больших удобств для покупок в магазинах с использованием удаленных устройств. Торговля, в свою очередь, увеличивает количество клиентов, расширяет управление имуществом, сохраняет время клиентов и уменьшает риск потери наличных денег.

Существует два типа систем POS. Основной из них предполагает, что продавец и покупатель имеют счета в одном и том же банке. Данные, необходимые для платежа, передаются через терминалы системы POS банковскому компьютеру, производится платеж и деньги переводятся со счета покупателя на счет продавца. В более сложной системе участвуют два или более банков. При платеже сначала вызывается банк покупателя, производится платеж и записывается на магнитную ленту для передачи в расчетную палату. Расчетная палата в свою очередь пересылает данные о платеже в банк продавца, который кредитует платеж.

Итак, мы с Вами рассмотрим, как раз подробнее. Сейчас запишем второй вариант. Итак,  в более сложной системе участвуют два или более банков.

При платеже сначала вызывается банк покупателя, производится платеж и записывается на магнитную ленту для передачи в расчетную палату. Расчетная палата в свою очередь пересылает данные о платеже в банк продавца, который кредитует платеж.

Итак, следующий вопрос, который мы с Вами рассмотрим  - это проблемы идентификации клиента при удаленном обслуживании.      

Персональный номер (идентификатор) (PIN) - это последовательность цифр, используемая для идентификации клиента. Для ввода PIN как в банкомат, так и в терминалах систем POS предусмотрена цифровая клавиатура, аналогичная телефонной. По способу назначения можно выделить следующие типы PIN кодов: первое - назначаемые выведенные PIN;     второе - назначаемые случайные PIN;     третье - PIN, выбираемые пользователем.

Клиент различает только два типа: PIN, который назначен ему банком, выдавшим карточку, и PIN, который пользователь может выбирать себе сам.

Итак, в связи с тем, что PIN предназначен для идентификации и аутентификации клиента, его значение должно быть известно только клиенту. Однако на практике PIN трудно удержать в памяти и поэтому клиент банка куда-нибудь его запишет (иногда - на саму карточку). В результате задача злоумышленника бывает сильно облегчена.

Использование PIN, назначенных банком, неудобно даже при небольшом их количестве. Много цифр не удержишь в памяти и их придется записывать. А для большего удобства клиента используются PIN, выбираемые им самим, самим клиентом. Такой способ определения PIN, во-первых, позволяет клиенту использовать один и тот же PIN для различных целей, и, во-вторых, позволяет задавать PIN как совокупность букв, так и цифр.

PIN обычно состоит из 4-6 цифр. Следовательно, для его перебора в наихудшем (для защиты естественно) случае необходимо осуществить 10.000 комбинаций (4-х символьный). Такой перебор возможен за короткое время. Поэтому в системах, использующих такой PIN , должны быть предусмотрены меры защиты от перебора PIN кодов.

Всего существуют два основных способа проверки PIN: это алгоритмический и неалгоритмический.

Алгоритмический способ проверки заключается в том, что у пользователя запрашивается PIN, который преобразуется по определенному алгоритму с использованием секретного ключа и затем сравнивается со значением PIN, хранившемся на карточке.

Достоинством этого метода является. Перечислим достоинства. Итак, отсутствие копии PIN на главном компьютере, что исключает его раскрытие персоналом банка; далее, отсутствие передачи PIN между АКА и главным компьютером банка, что исключает его перехват злоумышленником или навязывание результатов сравнения; следующее достоинство - облегчение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реальном масштабе времени.

Следующий способ - это неалгоритмический способ проверки PIN кода,  как это следует из его названия, не требует применения специальных алгоритмов. Проверка PIN осуществляется путем прямого сравнения полученного PIN кода со значениями PIN, хранимыми в базе данных. Часто сама база данных со значениями PIN шифруется прозрачным образом, чтобы не затруднять процесс сравнения, но это не повысит ее защищенность.

В качестве альтернативы PIN предлагается применять устройства идентификации, основанные на биометрическом принципе. И широкое применение сдерживается высокой стоимостью. Однако в настоящее время к биометрическим система проявляется все с большим интересом.

Следующий вопрос, который мы с Вами рассмотрим это "Безопасность при использовании пластиковых карт".

Итак, использование систем POS и банкоматов потребовало появление некоторого носителя информации, который мог бы идентифицировать пользователя и хранить некоторые учетные данные. В качестве такого носителя стали выступать пластиковые карты.

В настоящее время было выпущено более миллиарда карточек с различным накопителями, в различных странах мира. Наиболее известные из них. Давайте перечислим.

Кредитные карточки Visa и MasterCard; международные чековые гарантии Posteheque; карточки для оплаты путешествий и развлечений American Express и т.д.

По принципу действия можно выделить пассивные и активные пластиковые карты. Пассивные всего лишь хранят информацию на том или ином носителе. Отличительной особенностью активных карточек является наличие встроенной в него микросхемы. Карточка с микропроцессором называется еще «интеллектуальной» (smart card).

По характеру расчетов, проводимых с использованием пластиковых карточек, можно выделить кредитные и дебетовые карточки.

Также, по характеру использования карточки подразделяются на корпоративные и личные. Главное отличие корпоративных от индивидуальных состоит в том, что их владельцы имеют право на получение дополнительных услуг.

Например, такими карточками может одновременно пользоваться большое количество сотрудников фирмы, но счета по совершенным ими сделкам будут выставлены фирме.

На магнитной карточке расположена магнитная полоса, состоящая из трех дорожек. Каждая из них имеет соответствующее назначение. Размеры карточки, формат хранимых данных определены специальным стандартом ISO 7811.

 Процессорный тип карточек изобретен и запатентован Роланом Мореном во Франции. Микросхемы, установленные на карточке, могут быть как обычными - энергонезависимой памяти, так и достаточно сложными микропроцессорами. Некоторые карточки обеспечивают режим «самоблокировки» (невозможность дальнейшей работы с ней) при попытке несанкционированного доступа.

Преимуществом интеллектуальных карточек является больший объем хранимой информации, устойчивость к подделке и возможность использования во многих приложениях.

В тоже время, интеллектуальные карточки обладают существенными недостатками, которые обусловили их ограниченное распространение.

Итак, недостатки: Основных два: первое - высокая стоимость производства карточки; второе - увеличенная по сравнению со стандартом толщина, из-за чего она не может быть прочитана обыкновенным банкоматом. Для чтения таких карточек необходима установка специальных считывателей.

Кредитные карточки - это наиболее распространенный тип пластиковых карточек. К ним относятся карточки таких систем, как  Visa и Mastercard, American Express, Discovery Card, Universal Card фирмы AT&T и т.д.

Существует два основных требования к банковским карточкам: уникальность и необратимость. Итак, требования, предъявляемые к банковским карточкам.

Первое требование означает, что среди выпущенных банком карточек не должно быть ни одной одинаковой по характеристикам. Создание подобной карточки должно быть исключено для злоумышленника. Согласно второму требованию, не может быть восстановлена первоначальная информация на карточке.

Для реализации этих требований каждая фирма-изготовитель предусматривает свои схемы защиты, все тонкости которых она хранит в секрете. Рассмотрим два основных способа защиты магнитных карточек от подделки: метод магнитных водяных знаков и метод «сэндвича». А сейчас ненадолго прервемся.

Итак, продолжим. Мы с Вами рассмотрели два способа защиты банковских карточек от подделки. Это метод магнитных водяных знаков и метод «сэндвича».

Метод магнитных водяных знаков предусматривает нанесение на магнитную ленту, расположенную на карточке, специального рисунка. Этот рисунок наносится при помощи магнитного поля и выполняет ту же самую функцию, что и обычные водяные знаки на бумажных купюрах. При изготовлении карточка подвергается воздействию сильного электромагнитного поля под углом 45 градусов по продольной оси. Затем на нее воздействует специальное записывающее устройство, которое преобразует направленность магнитных полей на карточке к особому виду.

Итак, давайте запишем, на чем основан метод магнитных водяных знаков. Метод магнитных водяных знаков предусматривает нанесение на магнитную ленту, расположенную на карточке, специального рисунка.  Проверка карточки с нанесенными магнитными водяными знаками осуществляется специальными устройствами. Этот метод защиты не влияет на информацию, которая записана на информационных дорожках, а добавляет на неиспользуемую нулевую дорожку от 50 до 100 разрядов дополнительной информации. Эти знаки используется для дополнительной проверки.

Второй же метод - это метод «сэндвича».  Является альтернативой методу водяных знаков и заключается в том, что одна полоска содержит участки с различными уровнями намагниченности, причем участок с меньшей намагниченностью расположен ближе к головке чтения/записи. Итак, давайте с Вами запишем. Что метод «сэндвича»  является альтернативой методу водяных знаков и заключается в том, что одна полоска содержит участки с различными уровнями намагниченности, причем участок с меньшей намагниченностью расположен ближе к головке чтения/записи.

Для записи информации на карточку используется сильное магнитное поле. В считывателе информации карточка вначале проходит через стирающее поле. При этом на участке со слабой намагниченностью информация стирается, а с сильной намагниченностью - не изменяется. Затем информация с полосы считывается обычным образом. Надежность этого метода защиты основана на двух предположениях: во-первых, если злоумышленник использует одинарную полосу для подделки карточки, то вся информация на ней будет затерта стирающим полем; во-вторых, для записи на двухслойную полосу требуется специальное оборудование для создания необходимого по величине магнитного поля.

Итак, современные пластиковые карточки имеют несколько степеней (уровней) защиты. Например, карточки VISA имеют семь уровней защиты. Давайте на ее примере их и рассмотрим. Итак, карточки VISA имеют семь уровней защиты. Первое - торговое имя продукта, которое идентифицирует тип Visa карточки, вместе с символом защиты; второе - вокруг панели расположена кайма впечатанных кодов идентификации банка; третье - поле fine-line в области идентификации продукции. Такое, как символ защиты; идентификатор банка над символом защиты; голубь (эмблема Visa), который видим только в ультрафиолетовых лучах; трехмерная голограмма голубя.

Итак, в приложении, которое будет опубликовано Вы можете увидеть статистику потерь. Будет приведена доля потерь в процентном содержании для VISA и Mastercard. Данные будут приведены за два года, по таким критериям, как мошенничество продавца, украденные карты, подделка карт, кража при производстве и пересылке и т.д.

Одно из важнейших требований безопасности при работе с пластиковыми карточками — это обеспечение безопасности банкоматов. Автоматический кассовый аппарат может работать в одном из двух режимов. Первый - Off-line (автономный режим) или On-line (режим реально времени). Рассмотрим первый.

Off-line. В автономном режиме банкомат функционирует независимо от компьютеров банка. При этом запись информации о транзакциях производится на внутренний магнитный диск и выводится на встроенный принтер.

Второй режим - это On-line (режим реального времени). Для работы в этом режиме сам банкомат должен быть подсоединен  к главному компьютеру банка. При этом регистрация транзакций осуществляется непосредственно на главном компьютере, хотя подтверждение о транзакции выдается на принтер банкомата.

Как автономный режим работы банкомата, так и режим реального времени обладают своими достоинствами и недостатками. Таблица достоинств и недостатков вы можете увидеть в приложении.

Преимуществами автономного режима является его относительная дешевизна и независимость от качества линий связи. Одно из достоинств автономного режима является его относительная дешевизна и независимость от качества линий связи. Это особенно следует отметить в отечественных условиях, когда качество линий, не всегда идеально.

В то же время низкая стоимость установки напрямую обуславливает высокую стоимость эксплуатации этих аппаратов. Ведь для того, чтобы обновлять списки потерянных карточек, «черные списки» необходимо хотя бы раз в день специально выделенному человеку обновлять в месте расположения банкомата.

При значительном количестве таких устройств подобное обслуживание  весьма затруднительно. Отказ от ежедневного обновления списков может привести к большим потерям для банка в случае подделки карточки или при пользовании украденной карточкой.

Сложности возникают также и при идентификации или аутентификации клиента. Для защиты информации, хранящейся на магнитной карточке применяется ее шифрование. Для того, чтобы банкоматы одного и того же банка воспринимали пластиковые карточки в них для шифрования должен быть использован один ключ. Компрометация его хотя бы на одном из банкоматов приведет к нарушению защиты всех банкоматов.

Режим реального времени имеет большие преимущества по сравнению с автономным. Он позволяет клиенту не только получить наличные деньги, но и осуществлять манипуляции со своим счетом. Централизованная идентификация или аутентификация позволяет существенно повысить устойчивость системы к компрометации ключей шифрования.

Централизованная проверка идентификатора пользователя делает возможным быстрое обновление списков запрещенных к использованию карточек, а также введение ограничений на количество наличных денег, которые может получить клиент в течение одного дня (для защиты от использования украденных карточек).

Однако этот режим работы возможен лишь при наличии надежных каналов связи между банкоматом и банком, что делает его довольно дорогим.

Наличие канала связи порождает и другие угрозы безопасности по сравнению с автономным режимом работы. Это перехват информационного потока, анализ графика и имитация работы главного компьютера. При этом анализируются данные, передаваемые АКА (режим банкомата) главному компьютеру и получение на их основе информации о счетах, суммах, условиях платежей и т.п. Главный компьютер может быть имитирован компьютером злоумышленника и на запрос банкомата о результатах идентификации может  выдавать положительный ответ.

В том случае, когда банкомат работает в режиме реального времени для осуществления идентификации он обменивается с главным компьютером обменивает он тремя сообщениями, каждое из которых должно соответствовать специальному алгоритму с использованием шифра, части которого находятся как в банкомате, так и в главном компьютере. Без серьезной математической подготовки и хорошего компьютерного оборудования злоумышленник не сможет осуществить перехват информации.

Для борьбы с подбором PIN применяется ограничение на его ввод — обычно это трехкратное. Если три попытки ввода PIN оказались неудачными, то в платеже клиенту отказывается. Ранние системы после трех неудачных попыток не возвращали карточку, однако, такое решение проблемы, особенно с кредитными карточками, не вызвало восторга клиентов.

Для банкоматов, работающих в автономном режиме, возврат карточки в случае трехкратного неудачного ввода PIN является весьма опасным, так как позволяет дальше подбирать PIN, но уже у других автоматов.

Кроме одиночных банкоматов в настоящее время эксплуатируются и сети банкоматов, в которых участвуют несколько банков. Участники такой сети преследуют следующие цели:  разделение затрат и риска при разработке новых видов услуг между участниками сети; уменьшение стоимости операций для участников; придание оказываемым услугам общенационального характера и, соответственно, повышение их субъективной ценности для потребителя; возможность для региональных банков, так же как и для банков, расположенных в финансовых центрах, немедленно получить выгоду от либерализации законодательства, регулирующего выход на рынки других стран; преодоление имеющихся географических ограничений, которых не существует для небанковских учреждений.

При совместном использовании банками сети банкоматов появляется новая проблема - защита конфиденциальной информации банков друг от друга (ключи шифрования, списки номеров запрещенных к использованию карточек и т.п.информация). Для ее успешного решения была предложена схема центральной проверки PIN каждым банком в своем центре связи с банкматом. При этом также устанавливается и усложняется система распределения ключей между всеми участниками системы.

К эмитенту карточки предъявляются следующие требования: выпускаемые им карточки должны восприниматься всеми банкоматами сети; второе - он должен обладать технологией проверки собственных обменных PIN (если в банкомате используется встроенная проверка принадлежности транзакции, то главный компьютер должен эмулировать результаты проверки в таком же формате).

К банку, выдающему «чужие» карточки, в свою очередь, предъявляются другие требования. Итак, требования предъявляемые банку, выдающему «чужие» карточки: в банкомате или главном компьютере банка должна быть реализована проверка принадлежности транзакции; если нет возможности проверить правильность чужого PIN, банк должен передать данные о транзакции на сетевой маршрутизатор.

Для защиты взаимодействия компьютеров банков между собой и с банкоматом применяется оконечное шифрование информации, передаваемой по линиям связи.

Наиболее часто используется следующий метод: вся сеть банкоматов разбита на зоны и в каждой из них используется свой Главный зональный управляющий ключ. Он предназначен для шифрования ключей при обмене между сетевым маршрутизатором и главным компьютером банка. Ключ индивидуален для всех участников сети. Обычно он случайно генерируется маршрутизатором и неэлектронным способом передается в банк. Раскрытие ключа приведет к раскрытию всех PIN, которые передаются между маршрутизатором и главным компьютером.

В неразделяемой сети банкоматов достаточно на всех банкоматах использовать один открытый ключ, а на главном компьютере банка закрытый ключ. Это позволит шифровать запрос и подтверждающее сообщение и проверять подлинность ответного сообщения из банка, так как обеспечение конфиденциальности ответного сообщения будет уже не обязательно. Особого внимания стоит проблема защиты запроса от активных атак (изменения или введения ложного запроса). Но и она в случае неразделяемой сети может быть решена с использованием пароля для идентификации банкомата.

 В случае сети совместно используемых банкоматов применение системы шифрования с открытым ключом позволяет отказаться от зональных ключей и дорогостоящей процедуры их смены. Однако в этом случае схема идентификации банкоматов по паролю не будет работать. Эта проблема может быть решена в том случае, когда каждый банкомат вместе с запросом будет пересылать и свой открытый ключ, заверенный банком. [7, с.49]

Системы POS терминала предназначены для сокращения расходов по обработке бумажных денег и для уменьшения риска покупателя и продавца, связанного с этой обработкой.

 Покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карточку и для подтверждения личности вводит PIN.  Итак, далее мы рассмотрим POS терминалы. Системы POS терминала предназначены для сокращения расходов по обработке бумажных денег и для уменьшения риска покупателя и продавца, связанного с этой обработкой. Покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карточку и для подтверждения личности вводит свой PIN. 

 Продавец со своей стороны вводит сумму, которую необходимо уплатить за покупку или за услуги. После перевода денег, запрос на перевод денег направляется в банк продавца. Тот для проверки подлинности карточки, предъявленной покупателем, переадресует запрос в банк покупателя. Если карточка подлинная и покупатель имеет право применять ее для оплаты продуктов и услуг банк покупателя переводит деньги в банк продавца на его счет. После перевода денег банк продавца посылает извещение на терминал POS, в котором сообщает продавцу о завершении транзакции. После этого продавец выдает покупателю извещение.

Необходимо обратить внимание на тот путь, который должна проделать информация прежде чем будет осуществлена транзакция. Во время его прохождения возможна потеря сообщений. Во избежание этого банк продавца должен повторять выдачу сообщений при обнаружении их потери.

Для защиты системы POS терминалов должны соблюдаться следующие требования: первое - проверка PIN, введенного покупателем, должна производиться системой банка покупателя. При пересылке по каналам связи PIN должны быть зашифрованы. Второе - сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны проверяться на подлинность для защиты от внесения изменений и замены при прохождении по линиям связи к обрабатывающим процессорам.

 Самым уязвимым местом системы POS терминалов являются непосредственно ее терминалы. Все построение системы охраны исходит из предположения абсолютно надежной физической защиты банкомата. Для терминалов POS это не так. Изначально предполагается, что терминал системы POS незащищен от внешнего воздействия.

В связи с этим положением возникают новые типы угроз для терминала. Они связаны с раскрытием секретного ключа, который находится в терминале POS и служит для шифрования информации, передаваемой терминалом в банк продавца. Угроза вскрытия ключа терминала весьма реальна, так как они устанавливаются в таких неохраняемых местах как магазины, автозаправочные станции и пр.

 Эти угрозы получили следующие названия. Итак, угрозы. «Обратное трассирование» - это первое из угроз. Сущность этой угрозы заключается в том, что если злоумышленник получит ключ шифрования, то он будет пытаться восстановить значения PIN, использованные в предыдущих транзакциях.

Второе - «Прямое трассирование». Сущность этой угрозы заключается в том, что если злоумышленник получит ключ шифрования, то он будет пытаться восстановить значения PIN, используемые в транзакциях, которые произойдут после того, как он получит ключ.

Для защиты от этих угроз были предложены три метода: метод ключа транзакции, метод выведенного (полученного) ключа и метод открытых ключей. Сущность первых двух заключается в том, что они предусматривают изменение ключа шифрования передаваемых данных для каждой транзакции.

Метод ключа транзакции был впервые предложен в 1983 году. Информация, передаваемая между каждым терминалом и каждым эмитентом карточек, должна быть зашифрована на уникальном ключе, который, в свою очередь, должен изменяться от транзакции к транзакции.

Однако применение этого метода для большого количества терминалов и эмитентов карточек делает затруднительным управление такими ключами. Поэтому, в подавляющем большинстве практических приложений, он применяется не к связи «терминал-эмитент карточек», а к связи «терминал-получатель», так как каждый получатель имеет ограниченный набор обслуживаемых терминалов.

При генерации нового ключа используются следующие составляющие: однонаправленная функция от значения предыдущего ключа, содержание транзакции и информация, полученная с карточки. При этом подразумевается, что предыдущая транзакция завершилась успешно. Такая схема обеспечивает защиту, как от «обратного трассирования», так и от «прямого трассирования». Раскрытие одного ключа не дает возможности злоумышленнику вскрыть все предыдущие или все последующие транзакции.

Метод предусматривает также раздельную генерацию двух ключей - одного для шифрования PIN кодов , другого для получения. Это необходимо для разделения функций банков продавца и получателя. Недостатком схемы является ее сложность.

Метод выведенного ключа более прост в использовании, однако, и менее надежен. Он обеспечивает смену ключа при каждой транзакции независимо от ее содержания. Для генерации ключа здесь используется однонаправленная функция от текущего значения ключа и некоторое случайное значение. Метод обеспечивает защиту только от «обратного трассирования».

Применение открытых ключей позволяет надежно защититься от любых видов трассирования и обеспечить надежное шифрование передаваемой информации. В этом методе терминал РОЗ снабжается секретным ключом, на котором шифруется запрос к банку продавца.

 Этот ключ генерируется при инициализации терминала. После генерации секретного ключа терминал посылает связанный с ним открытый ключ на компьютер продавца. Обмен между участниками взаимодействия осуществляется с использованием открытого ключа каждого из них. Подтверждение подлинности участников осуществляется специальным центром регистрации ключей с использованием своей пары открытого и закрытого ключей. Недостатком метода является его сравнительно малое быстродействие.

На этом мы нашу лекцию закончили. На следующих занятиях мы с Вами обобщим информацию, которую получили на предыдущих лекциях. А также сделаем некоторые выводы. Всего доброго! Досвидание.