дз_мп_45_2001 / курсовая / PART2
.DOC2. Обеспечение безопасности платежных систем на основе смарт-карты и программно- аппаратных средств фирмы АНКАД
Одна из наиболее важных сфер применения средств серии КРИПТОН - обеспечение безопасности платежных систем. Эта задача имеет комплексный характер. Рассмотрим один из ее аспектов - защиту информации, циркулирующей в аппаратно- программных объектах платежной системы.
Технические объекты платежной системы
К техническим объектам платежной системы относятся:
• платежная смарт-карта (карточка с однокристальным специализированным процессором, имеющим долговременную защищенную память, стандартизированные размеры и интерфейс);
• устройство чтения/записи (отдельное интерфейсное устройство или устройство в составе терминала, в которое вставляется смарт-карта, и взаимодействующие с смарт-картой механические и электрические устройства);
• терминальное оборудование (торговые терминалы, кассовые аппараты, банкоматы и другое оборудование), предназначенное для непосредственных операций со смарт-картой и передачи информации в центр обработки транзакций;
• автоматизированное рабочее место (АРМ) персонализации смарт-карт (персональный компьютер с устройством чтения/записи для записи на смарт-карты информации);
• АРМ операциониста банка (персональный компьютер с устройством чтения/записи);
• рабочая станция банка-эквайера, банка-эмитента, процессингового центра (персональный компьютер с устройством чтения/записи);
• сервер банка-эквайера, банка-эмитента, процессингового центра;
• каналы связи, объединяющие указанные выше компоненты.
На платежной смарт-карте обычно размещается следующая информация:
• ключи шифрования и подписи (может быть несколько наборов ключей: ключ аутентификации, ключи для связи с процессинговым центром, ключи для кредитования и дебетования и т.д.);
• информация о наличии денег, о проведенных транзакциях и т.п.
Основные принципы обеспечения безопасности платежной системы
Идентификация и аутентификация субъектов платежной системы. До начала проведения любой операции устанавливаются: выпускающая смарт-карты организация, банк, торговая организация, владелец смарт-карты.
Данные выпускающей смарт-карты организации и номер смарт-карты записываются в однократно программируемую память и защищаются от изменения аппаратным способом.
Данные о банке и владельце смарт-карты могут быть изменены на смарт-карте в центре персонализации банка-эмитента при предъявлении соответствующих полномочий (ключей).
Данные о торговой организации вносятся непосредственно в терминал сервисной организации с соответствующих технологических смарт-карт вместе с ключами банков или со смарт-карт кассиров и продавцов.
Идентификация и аутентификация должна осуществляться на основе методов симметричной и ассимметричной криптографии. Для решения этих задач фирма АНКАД предлагает библиотеки функций шифрования и вычисления имитовставки (ГОСТ 28147-89), хеширования (ГОСТ Р 34.11-94) и электронной цифровой подписи (ГОСТ Р 34.10-94), реализованные программным и аппаратным способами.
Проверка целостности данных. Система должна гарантировать, что данные в системе или на смарт-карте не будут изменены неправомочными пользователями неправомочным образом. Целостность данных в системе с шифрованием можно подтвердить имитовставкой, вычисленной на секретных ключах банков. Целостность информации о проведенных операциях (транзакциях) подтверждается имитовставками, вычисленными на секретных ключах участников операции (клиента, кассира и продавца). Для систем с электронной подписью вместо имитовставки можно использовать ЭЦП с проверкой ее достоверности сертифицированными ранее открытыми ключами. Можно комбинировать оба способа в зависимости от возможностей используемых устройств.
Проверка целостности данных может осуществляться с помощью библиотек.
Определение происхождения информации. Все сделки и данные системы должны сопровождаться информацией, идентифицирующей их происхождение и назначение. При выполнении каждой операции фиксируются дата и время ее проведения, участвующие в ней субъекты и объекты. Информация об операции подтверждается сертификатами каждого участника (имитовставкой или электронной подписью). Действительность операции можно проверить на основании соответствующих ключей ее участников. Эти ключи знает участник и банк.
Для проверки происхождения информации предназначены те же самые библиотеки.
Обеспечение секретности данных. Система должна гарантировать конфиденциальность данных. Только допущенный к системе пользователь имеет возможность просмотра данных. Секретность гарантируется применением шифрования как в каналах связи, так и внутри устройств.
Для ограничения доступа к оборудованию на базе ПК предлагается система защиты от несанкционированного доступа КРИПТОН-ВЕТО. Защита ПК со стороны сети и каналов связи осуществляется с помощью "прозрачно" шифрующих коммуникационных программ или криптошлюзов и криптомаршрутизаторов.
Защита кредитных операций. Кредитные операции должны выполняться непосредственно в банке или в режиме on-line. Разрешается их проводить и в режиме off-line для определенных сумм кредита Система должна защищать проведение кредитных операций (перевод денег со счета на смарт-карту) путем:
• проверки банком действительности смарт-карты;
• проверки действительности терминала банка;
• определения владельца карточки по PIN коду;
• создания подтверждающего электронного сертификата;
• подтверждения сертификатом проведенной операции;
• вывода смарт-карты из обращения при попытке мошенничества с возможностью восстановления.
Сумма кредита подписывается специальным ключом банка (создание сертификата), если терминалы, работающие в режиме off-line, умеют проверять электронную подпись. Иначе формируется имитовставка на все данные банка и клиента, включая и сумму кредита. Подтверждение сертификатом проведенной операции выполняется в виде электронной подписи работника банка.
Для решения приведенных выше задач предлагается использовать библиотеки криптографических функций фирмы АНКАД.
Защита дебитных операций. При приобретении товаров или услуг производятся:
• проверка терминалом торгового предприятия действительности смарт-карты;
• проверка картой действительности торгового терминала;
• определение владельца смарт-карты по PIN коду;
• проверка наличия средств на смарт-карте;
• создание подтверждающего электронного сертификата;
• подтверждение сертификатом проведенной операции;
• вывод смарт-карты из обращения при попытке мошенничества с возможностью восстановления.
Все проверки выполняются аналогично операции кредитования, только в качестве работника банка выступает кассир магазина. Проверка наличия средств на смарт-карте производится путем сравнения суммы услуг с остатком средств на смарт-карте. На смарт-карте записывается с нарастанием сумма истраченных средств. Она сравнивается с предоставленной суммой кредита. Последняя может быть изменена только банком-эмитентом.
Согласование проведенных операций. Все кредитные и дебетовые операции, проведенные в течение дня в каждом магазине, собираются, согласовываются и передаются в банк. При этом: . удостоверяется действительность торгового терминала; . проверяется подлинность сделки; . проверяется целостность данных о сделке.
Проверки должны производиться на основе оценки сертификатов сделок с помощью библиотеки криптографических функций.
Обеспечение безопасности смарт-карты. Обеспечение безопасности смарт-карты должно осуществляться на всех этапах ее жизненного цикла - от производства кристалла, транспортировки, персонализации до защиты информации на ней от самого владельца карты. При производстве и транспортировке могут быть искажены или модифицированы характеристики карты с целью последующего получения доступа к ресурсам платежной системы или нарушения ее функционирования
Для определения качества карточки, выходящей из производства, используется выборочный контроль на соответствие топологии кристалла и содержимого ОС эталонным образцам. При этом только применение отечественной смарт-карты в достаточной степени может гарантировать надежность контроля
Основная опасность утечки конфиденциальной информации о владельце карты существует на этапе персонализации карты Рабочее место для персонализации карт должно иметь надежную систему защиты от НСД, в качестве которой может быть использована система КРИПТОН-ВЕТО.
Защита конфиденциальной информации на карточке от ее владельца или постороннего злоумышленника (при краже карты) обеспечивается использованием физико-технологических методов защиты от НСД к кристаллу и ОС, а также механизмом аутентификации владельца.
Защита оборудования и программного обеспечения. Все оборудование и программное обеспечение, используемое в системе, должно подвергаться проверке с тем, чтобы оно не могло быть использовано в недобросовестных целях. Все терминалы Должны быть защищены от несанкционированного доступа аппаратными и программными средствами. Терминалы не должны работать без загрузки определенных ключей. Следует вести журналы Работы с фиксацией попыток несанкционированного доступа или использования устройств.
Эта задача также решается с помощью системы КРИПТОН-ВЕТО.
Защита устройства чтения/записи. Основные угрозы заключаются в перехвате, модификации, вторичном использовании информации, передаваемой по каналу связи, и считывании ключевой информации из устройства. Для смарт-карт с симметричными методами криптографии ситуация усложняется тем, что компрометация ключа в одном устройстве приводит к необходимости замены ключей во всех устройствах.
Безопасность устройства строится на закрытии канала связи с применением методов симметричной и асимметричной криптографии. В настоящее время имеется единственный отечественный ридер - SCAT-200 (разработки фирмы АНКАД) с шифрованием по ГОСТ 28147-89 и библиотеками к нему для различных смарт-карт под управлением операционных систем DOS и Windows 95. Сохранность ключевой информации обеспечивается модулем безопасности устройства, в составе которого работает ридер.
Защита терминального оборудования. Для терминального оборудования имеют место те же угрозы, что и для считывающих устройств. Кроме того, существуют угрозы нарушения целостности программного обеспечения и перехвата, модификации, уничтожения информации в канале терминал - рабочая станция банка.
Для защиты терминального оборудования, реализованного на основе ПК, предлагается использовать:
• систему защиты от НСД КРИПТОН-ВЕТО;
• коммуникационные программы прозрачного шифрования IP пакетов и ограничения доступа к компьютеру по сети;
• библиотеки функций шифрования и электронной цифровой подписи для различных операционных систем.
Персональные компьютеры, рабочие станции, серверы процессинговых центров и банков и каналы связи. Подробное описание угроз для этого оборудования и соответствующих методов защиты было приведено ранее. В качестве средств защиты можно использовать:
• систему КРИПТОН-ВЕТО;
• коммуникационные программы прозрачного шифрования IP-пакетов и ограничения доступа к компьютеру по сети;
• криптомаршрутизаторы (для защиты серверов и сегментов сетей);
• библиотеки функций шифрования и электронной цифровой подписи для различных операционных систем.