Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
49
Добавлен:
16.04.2013
Размер:
74.24 Кб
Скачать

2. Обеспечение безопасности платежных систем на основе смарт-карты и программно- аппаратных средств фирмы АНКАД

Одна из наиболее важных сфер применения средств серии КРИПТОН - обеспечение безопасности платежных систем. Эта задача имеет комплексный характер. Рассмотрим один из ее аспектов - защиту информации, циркулирующей в аппаратно- программных объектах платежной системы.

Технические объекты платежной системы

К техническим объектам платежной системы относятся:

• платежная смарт-карта (карточка с однокристальным специализированным процессором, имеющим долговременную защищенную память, стандартизированные размеры и интерфейс);

• устройство чтения/записи (отдельное интерфейсное устройство или устройство в составе терминала, в которое вставляется смарт-карта, и взаимодействующие с смарт-картой механиче­ские и электрические устройства);

• терминальное оборудование (торговые терминалы, кассовые аппараты, банкоматы и другое оборудование), предназначенное для непосредственных операций со смарт-картой и передачи информации в центр обработки транзакций;

• автоматизированное рабочее место (АРМ) персонализации смарт-карт (персональный компьютер с устройством чте­ния/записи для записи на смарт-карты информации);

• АРМ операциониста банка (персональный компьютер с устрой­ством чтения/записи);

• рабочая станция банка-эквайера, банка-эмитента, процессингового центра (персональный компьютер с устройством чте­ния/записи);

• сервер банка-эквайера, банка-эмитента, процессингового цен­тра;

• каналы связи, объединяющие указанные выше компоненты.

На платежной смарт-карте обычно размещается следую­щая информация:

• ключи шифрования и подписи (может быть несколько наборов ключей: ключ аутентификации, ключи для связи с процессинговым центром, ключи для кредитования и дебетования и т.д.);

• информация о наличии денег, о проведенных транзакциях и т.п.

Основные принципы обеспечения безопасности платежной системы

Идентификация и аутентификация субъектов платеж­ной системы. До начала проведения любой операции устанавливаются: выпускающая смарт-карты организация, банк, торговая организация, владелец смарт-карты.

Данные выпускающей смарт-карты организации и номер смарт-карты записываются в однократно программируемую память и защищаются от изменения аппаратным способом.

Данные о банке и владельце смарт-карты могут быть изменены на смарт-карте в центре персонализации банка-эмитента при предъявлении соответствующих полномочий (ключей).

Данные о торговой организации вносятся непосредственно в терминал сервисной организации с соответствующих технологи­ческих смарт-карт вместе с ключами банков или со смарт-карт кас­сиров и продавцов.

Идентификация и аутентификация должна осуществляться на основе методов симметричной и ассимметричной криптогра­фии. Для решения этих задач фирма АНКАД предлагает библиоте­ки функций шифрования и вычисления имитовставки (ГОСТ 28147-89), хеширования (ГОСТ Р 34.11-94) и электронной цифровой под­писи (ГОСТ Р 34.10-94), реализованные программным и аппарат­ным способами.

Проверка целостности данных. Система должна гаран­тировать, что данные в системе или на смарт-карте не будут изме­нены неправомочными пользователями неправомочным образом. Целостность данных в системе с шифрованием можно подтвер­дить имитовставкой, вычисленной на секретных ключах банков. Целостность информации о проведенных операциях (транзакциях) подтверждается имитовставками, вычисленными на секретных ключах участников операции (клиента, кассира и продавца). Для систем с электронной подписью вместо имитовставки можно ис­пользовать ЭЦП с проверкой ее достоверности сертифициро­ванными ранее открытыми ключами. Можно комбинировать оба способа в зависимости от возможностей используемых устройств.

Проверка целостности данных может осуществляться с помощью библиотек.

Определение происхождения информации. Все сделки и данные системы должны сопровождаться информацией, иденти­фицирующей их происхождение и назначение. При выполнении каждой операции фиксируются дата и время ее проведения, уча­ствующие в ней субъекты и объекты. Информация об операции подтверждается сертификатами каждого участника (имитовставкой или электронной подписью). Действительность операции можно проверить на основании соответствующих ключей ее участников. Эти ключи знает участник и банк.

Для проверки происхождения информации предназначены те же самые библиотеки.

Обеспечение секретности данных. Система должна га­рантировать конфиденциальность данных. Только допущенный к системе пользователь имеет возможность просмотра данных. Сек­ретность гарантируется применением шифрования как в каналах связи, так и внутри устройств.

Для ограничения доступа к оборудованию на базе ПК предлагается система защиты от несанкционированного доступа КРИПТОН-ВЕТО. Защита ПК со стороны сети и каналов связи осуществляется с помощью "прозрачно" шифрующих коммуника­ционных программ или криптошлюзов и криптомаршрутизаторов.

Защита кредитных операций. Кредитные операции долж­ны выполняться непосредственно в банке или в режиме on-line. Разрешается их проводить и в режиме off-line для определенных сумм кредита Система должна защищать проведение кредитных операций (перевод денег со счета на смарт-карту) путем:

• проверки банком действительности смарт-карты;

• проверки действительности терминала банка;

• определения владельца карточки по PIN коду;

• создания подтверждающего электронного сертификата;

• подтверждения сертификатом проведенной операции;

• вывода смарт-карты из обращения при попытке мошенничества с возможностью восстановления.

Сумма кредита подписывается специальным ключом банка (создание сертификата), если терминалы, работающие в режиме off-line, умеют проверять электронную подпись. Иначе формирует­ся имитовставка на все данные банка и клиента, включая и сумму кредита. Подтверждение сертификатом проведенной операции выполняется в виде электронной подписи работника банка.

Для решения приведенных выше задач предлагается использовать библиотеки криптографических функций фирмы АНКАД.

Защита дебитных операций. При приобретении товаров или услуг производятся:

• проверка терминалом торгового предприятия действительности смарт-карты;

• проверка картой действительности торгового терминала;

• определение владельца смарт-карты по PIN коду;

• проверка наличия средств на смарт-карте;

• создание подтверждающего электронного сертификата;

• подтверждение сертификатом проведенной операции;

• вывод смарт-карты из обращения при попытке мошенничества с возможностью восстановления.

Все проверки выполняются аналогично операции кредито­вания, только в качестве работника банка выступает кассир магазина. Проверка наличия средств на смарт-карте производится пу­тем сравнения суммы услуг с остатком средств на смарт-карте. На смарт-карте записывается с нарастанием сумма истраченных средств. Она сравнивается с предоставленной суммой кредита. Последняя может быть изменена только банком-эмитентом.

Согласование проведенных операций. Все кредитные и дебетовые операции, проведенные в течение дня в каждом магазине, собираются, согласовываются и передаются в банк. При этом: . удостоверяется действительность торгового терминала; . проверяется подлинность сделки; . проверяется целостность данных о сделке.

Проверки должны производиться на основе оценки сер­тификатов сделок с помощью библиотеки криптографических функций.

Обеспечение безопасности смарт-карты. Обеспечение безопасности смарт-карты должно осуществляться на всех этапах ее жизненного цикла - от производства кристалла, транспортиров­ки, персонализации до защиты информации на ней от самого вла­дельца карты. При производстве и транспортировке могут быть искажены или модифицированы характеристики карты с целью последующего получения доступа к ресурсам платежной системы или нарушения ее функционирования

Для определения качества карточки, выходящей из произ­водства, используется выборочный контроль на соответствие то­пологии кристалла и содержимого ОС эталонным образцам. При этом только применение отечественной смарт-карты в достаточ­ной степени может гарантировать надежность контроля

Основная опасность утечки конфиденциальной информа­ции о владельце карты существует на этапе персонализации кар­ты Рабочее место для персонализации карт должно иметь надеж­ную систему защиты от НСД, в качестве которой может быть ис­пользована система КРИПТОН-ВЕТО.

Защита конфиденциальной информации на карточке от ее владельца или постороннего злоумышленника (при краже карты) обеспечивается использованием физико-технологических методов защиты от НСД к кристаллу и ОС, а также механизмом аутентифи­кации владельца.

Защита оборудования и программного обеспечения. Все оборудование и программное обеспечение, используемое в системе, должно подвергаться проверке с тем, чтобы оно не могло быть использовано в недобросовестных целях. Все терминалы Должны быть защищены от несанкционированного доступа аппа­ратными и программными средствами. Терминалы не должны ра­ботать без загрузки определенных ключей. Следует вести журналы Работы с фиксацией попыток несанкционированного доступа или использования устройств.

Эта задача также решается с помощью системы КРИПТОН-ВЕТО.

Защита устройства чтения/записи. Основные угрозы за­ключаются в перехвате, модификации, вторичном использовании информации, передаваемой по каналу связи, и считывании ключе­вой информации из устройства. Для смарт-карт с симметричными методами криптографии ситуация усложняется тем, что компроме­тация ключа в одном устройстве приводит к необходимости заме­ны ключей во всех устройствах.

Безопасность устройства строится на закрытии канала свя­зи с применением методов симметричной и асимметричной крип­тографии. В настоящее время имеется единственный отечествен­ный ридер - SCAT-200 (разработки фирмы АНКАД) с шифрованием по ГОСТ 28147-89 и библиотеками к нему для различных смарт-карт под управлением операционных систем DOS и Windows 95. Сохранность ключевой информации обеспечивается модулем безопасности устройства, в составе которого работает ридер.

Защита терминального оборудования. Для терминаль­ного оборудования имеют место те же угрозы, что и для считы­вающих устройств. Кроме того, существуют угрозы нарушения це­лостности программного обеспечения и перехвата, модификации, уничтожения информации в канале терминал - рабочая стан­ция банка.

Для защиты терминального оборудования, реализованного на основе ПК, предлагается использовать:

• систему защиты от НСД КРИПТОН-ВЕТО;

• коммуникационные программы прозрачного шифрования IP пакетов и ограничения доступа к компьютеру по сети;

• библиотеки функций шифрования и электронной цифровой подписи для различных операционных систем.

Персональные компьютеры, рабочие станции, серверы процессинговых центров и банков и каналы связи. Подробное описание угроз для этого оборудования и соответствующих мето­дов защиты было приведено ранее. В качестве средств защиты можно использовать:

• систему КРИПТОН-ВЕТО;

• коммуникационные программы прозрачного шифрования IP-пакетов и ограничения доступа к компьютеру по сети;

• криптомаршрутизаторы (для защиты серверов и сегментов се­тей);

• библиотеки функций шифрования и электронной цифровой подписи для различных операционных систем.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.

Соседние файлы в папке курсовая