Петров А.А. Комп без-ть
.pdfКорпоративные системы и опыт обеспечения безопасности в них |
371 |
проверки достоверности. Проверка достоверности - важная часть систе мы обеспечения безопасности ЗЛУ.ЕЕТ. И, она заключается в обмене меж ду пользователями ключами и проверке того, что достоверный результат представлен в определенных типах сообщений.
Принимающий терминал проверяет текст полученного сообщения при помощи стандартного алгоритма ЗА/2 и согласованного ключа достовер ности. И если в ходе проверки получен отрицательный результат, то это может, скорее всего, произойти из-за ошибок передачи или неверного клю ча достоверности.
Ключ достоверности состоит из 32 шестнадцатеричных символов, раз деленных на две части по 16 знаков, и может быть использован как для передачи, так и для приема или в обоих направлениях. Д ля формирования ключа необходимо придерживаться следующих правил:
•первая и вторая половина должны быть различны;
•в каждой половине любой разрешенный символ может появиться толь ко один раз.
Здесь необходимо отметить, что ключи достоверности передаются меж ду корреспондентами по почте, и для обеспечения безопасности ключевой информации всем пользователям системы ЗЛЩ .ЕТ. II рекомендуется под держивать корреспондентские отношения только с известными пользова телями и в организации - инициаторе обмена выбирать тип ключа дос товерности в соответствии с проводимой политикой безопасности этой организации.
Как уже говорилось, в связи с переходом на новые технологии обес печения безопасности в системе ЗЖ 1 .Е Т . II, использующ ие Ю С, был усовершенствован и процесс обмена ключами достоверности между пользо вателями, результатом чего стало появление службы обмена двусторон ними ключами (В К Е ). Назначение В К Е - заменить утомительную сис тему ручного обмена двусторонними ключами подтверждения подлинности между корреспондентами по открытой почте на систему, которая ис пользует новые сообщения З.ДУЛ.ЕТ. II и считыватель карт с модулем защиты, специально разработанные для этой цели. Система позволит полностью автоматизировать процесс обмена ключами. По новой тех нологии каждый двусторонний ключ подтверждения подлинности со здается внутри 5С К и зашифровывается перед передачей в СВТ, к ко торому ЗСК подключен. Клю чи подтверждения подлинности бывают либо двунаправленными (один и тот же ключ служит для проверки пе редаваемых и принимаемых сообщений), либо однонаправленными (для приема и передачи сообщений используются отдельные ключи). Служба
372 Компьютерная безопасность и практическое применение криптографии
ВКЕ основана на стандарте 130 по обмену ключами (130 11166 - Вап- к т § - Кеу Мапа^етеШ; Ьу Меапз оГ А з у т т е П ю А^опП ппз). В этом стандарте определено использование асимметричных алгоритмов для шифрования и цифровой подписи двусторонних ключей, которыми обме ниваются корреспонденты. Специально для обеспечения распределения открытых ключей в системе 5.\У.1.ЕТ. II был создан Центр управления безо пасностью (5М С), в составе которого работает Центр сертификации клю чей, выдающий сертификаты открытых ключей пользователей системы 5Ж 1.Р.Т. II
Следующий за процедурами перехода и начальной установки реаль ный обмен двусторонними ключами подтверждения подлинности по сети 8.УП.Е.Т. II состоит из передачи четырех специальных сообщений 5.\У.1.ЕТ. II между корреспондентами, один из которых выступает как ини циатор обмена, а другой - как получатель. Первые два сообщения исполь зуются исключительно для целей установления сеанса обмена двусторон ними ключами. В третьем сообщении инициатор обмена посылает ключ, созданный и зашифрованный внутри 5СК, используя открытый ключ по лучателя. Таким же образом 5СИ создает цифровую подпись инициатора обмена ключами. После получения третьего сообщения участник обмена проверяет цифровую подпись, и если она действительно принадлежит отправителю, то ему высылается подтверждение, ключ признается вер ным и заносится в файл двусторонних ключей.
Непосредственно после обмена новый ключ становится «будущ им » ключом для этих корреспондентов и будет использоваться для проверки финансовых сообщений, начиная с взаимно согласованных даты и време ни. При использовании ключей приема/передачи каждый корреспондент является инициатором обмена для своего ключа передачи.
3.8.2. Технология ЗтагТСПу
ЗтаИ С И у представляет собой комплексное решение иа основе приме нения смарт-карт с использованием концепции электронного кош ель ка, являющееся вместе с тем платформой для разработки множествен ных приложений и инструментарием для системных интеграторов. На основе технологии 8таг1Сй:у реализуется система, которая является объектно-ориентированным приложением в архитектуре «клиент-сер вер». В такой системе используются смарт-карты нескольких типов: карты типа электронного кошелька, в том числе совместимые со стан дартом Е М У (Еигорау, Маз1:егСагс1 и У1за), с возможностью неоднократ ного пополнения баланса карты, и карты памяти, использование которых
Корпоративные системы и опыт обеспечения безопасности в них |
373 |
ограничивается первоначально определенной суммой средств (непополняемые карты). Гибкая и в то же время защищенная архитектура системы, построенной на основе ЗтаИ Сйу, позволяет с легкостью адап тировать ее к требованиям каждого эмитента карт. Учет и обработка всех транзакций, миогоэмитентность, поддержка нескольких электрон ных кошельков и разных видов валют на одной карте, дебетовые и кре дитные кошельки, многоязычная поддержка являются характерными особенностями системы.
В зависимости от предполагаемого количества эмитентов смарт-карт на основе технологии ЗтаИ СИ у могут быть реализованы системы двух типов:
•ЗтаИСйуВаск ОШсе - открытая система, разработанная для несколь ких эмитентов смарт-карт. Открытая архитектура системы обеспечи вает обработку транзакций по картам различных эмитентов либо на прямую, через систему ЗтаНСйу, либо через расчетно-клиринговые системы;
•З таИ С йу Гйе - закрытая платежная система, рассчитанная на одного эмитента карт. Примером такой системы является корпоративная кар точка для безналичных расчетов внутри одного банка или предприя тия, городская карточка или карточка для расчетов на автозаправоч ных станциях. Закрытая система обладает сокращенным набором функций открытого варианта.
Архитектура системы, выполненной по технологии ЗтагЮ йу (рис. 3.31),
имеет четыре уровня:
•терминальный уровень, представленный устройствами обслуживания держателей карточек: РОЗ-терминалами, торговыми автоматами, ин формационными киосками, банкоматами, рабочими местами для опе рационистов банка и работников почтово-банковских отделений;
•уровень {гопУепб, включающий сервер авторизации, сервер телеком муникации, сервер безопасности, станцию управления опНпе-устрой- ствами, станцию мониторинга сети банкоматов и ряд автоматизиро ванных рабочих мест (администратора, операциониста, графической персонализации и удаленной персонализации);
•ЗтаИСйу, представляющий собой программный комплекс, реализо ванный в архитектуре «клиент-сервер», ядром которого является про
граммный комплекс З таИ С йу Васк ОШсе.
•уровень бухгалтерского компонента, представленный системой ЗшаИКе^аИ, также реализованный в трехуровневой архитектуре «клиентсервер».
374 Компьютерная безопасность и практическое применение криптографии
Снятие наличных
Рис. 3.31. Транзакция денег в электронном кошельке
В ходе работы данной системы производятся следующие операции:
•выпуск карт для пользователей;
•начисление средств на карту. Поддерживается несколько способов пер воначального начисления средств на смарт-карты и дальнейшего их кредитования с использованием РОЗ-терминалов, работающих в ре жиме опНпе, терминалов операционистов банка, станций просмотра, банкоматов, устройств Ассоип1;Чо-Сагс1, предназначенных для перево да средств со счета кредитной карты или дебетовой карты, устройств СазЬЧо-Сагб, предназначенных для начисления средств иа карту в со ответствии с суммой введенных в устройство банкнот;
•покупка на терминале продаж;
•сбор транзакций. Транзакции, совершенные в режиме опНпе, записы ваются в формате данных системы ЗтаН С йу в специальные файлы транзакций, которые хранятся в энергонезависимой памяти каждого устройства либо на локальном или сетевом диске для устройств, орга низованных на базе ПЭВМ. В системе поддерживаются несколько ме тодов сбора карточных транзакций с устройств и их передачи модулю обработки транзакций при помощи модемного соединения с телеком муникационным сервером, транспортных смарт-карт, портативных компьютеров и компьютерных сетей;
•обработка транзакций с использованием криптографических методов и средств;
•контроль над транзакциями. Все транзакции в системе ЗтаИ С йу от слеживаются и полностью контролируются с помощью программы
Корпоративные системы и опыт обеспечения безопасности в них |
375 |
просмотра базы данных и модуля создания отчетов; в результате появ ляется возможность быстро заменять потерянные, украденные или ис порченные карты без утраты информации;
•работа со стоп-листами;
•взаиморасчеты. Процедура взаиморасчетов в З таН С й у обеспечивает проведение выборки данных по взаиморасчетам между продавцами и организациями-эквайерами в системе и выгрузку этих данных в ос новную финансовую систему. Экспортируемые данные по взаиморас четам формируются в соответствии с требованиями, предъявляемыми к формату данных в основной системе;
•клиринг и взаиморасчеты между эмитентами - участниками открытой системы. Стандартная система, реализованная по технологии ЗшаЛСйу, поддерживает проведение непосредственного клиринга и взаиморас четов между эмитентами карт - участниками так называемой полу открытой системы. При использовании в расширенной системе тех нология З таН С йу с легкостью поддерживает существующие системы клиринга и взаиморасчетов, разработанные другими компаниями или самими эмитентами;
•отчетность.
Наиболее важной характеристикой ЗтаНСИу является система безопас
ности, состоящая из:
•криптографической защиты информации. Встроенные в смарт-кар ты алгоритмы шифрования и ЭЦП могут использоваться для защи ты финансовых транзакций, операций дебетования и кредитования смарт-карт и безопасной передачи дополнительных файлов. В систе ме используется также ряд других средств криптографической защиты информации, но о них будет сказано далее и более подробно;
•контроля доступа на уровне администратора системы ко всем прило жениям и функциям ЗтагЪСйу в дополнение к мерам безопасности, предоставляемым средствами ЗуЪазе и Огас1е;
•контроля над процессом выпуска карт клиентов при помощи карт ад министратора;
•контроля над всеми транзакциями в системе: восстановление утерян ных и украденных карт без потери суммы, разрешение споров между держателями карт и магазинами;
•использования стоп-листов или списков утерянных и украденных карт;
376Компьютерная безопасность и практическое применение криптографии
•аутентификации владельца смарт-карты при использовании смарткарты на основе РПМ-кодов;
•идентификации пользователей с применением биометрических спо собов.
Подсистема криптографической защиты информации 8тагХСПу
Криптографическая система безопасности включает:
•реализацию криптографических алгоритмов на смарт-картах;
•защищенные криптопроцессоры, являющиеся основой сервера безо пасности, в функции которых входит:
-генерация, диверсификация, хранение и распределение ключей;
-генерация криптопоследовательности, использующейся при креди товании смарт-карт;
-проверка подлинности всех транзакций;
-защищенная передача информации между узлами системы;
-защита любых критических в плане безопасности операций;
•защищенные модули безопасности ЗАМ, использующиеся в устрой ствах, обслуживающих смарт-карты. Удерживая в памяти до 32 ключей, эти модули при помощи встроенного криптопроцессора осуществляют следующие криптографические операции: шифрование РШ-кода по стандарту АК51 Х9.8, создание М АС (стандарт АК31 Х9.19).
Криптографические механизмы позволяют реализовать в З таИ С й у:
•целостность, конфиденциальность и подлинность информации при проведении транзакций;
•подлинность операций клиринга и взаиморасчетов;
•аутентификацию в системе смарт-карта-устройство чтения смарткарт;
•целостность и конфиденциальность дополнительной информации, пе редаваемой в системе.
Во время создания каждой из транзакций смарт-карта и ЗАМ -модуль
считывателя смарт-карт выполняют следующие процедуры:
•шифрование наиболее важной информации по транзакции (сумма пла тежа, баланс карты и т.д.);
•формирование ЭЦП к сумме кредита/дебета для подтверждения под линности данной суммы. Ключи, используемые для создания кре дитной или дебетовой карты ЭЦП , известны только карте и системе ЗтаНСйу, выпустившей ее;
Корпоративные системы и опыт обеспечения безопасности в них |
377 |
•создание МАС-кодов к транзакции для подтверждения подлинности транзакции и целостности данных. Ключи, используемые для создания МАС, известны только ЗАМ -м одулю и системе Зшаг^СКу, которой принадлежит данное устройство.
Любая транзакция начинается с проведения аутентификационной вы
работки сеансового ключа. Этот процесс выполняется в следующем по
рядке:
1.Устройство работы со смарт-картой генерирует случайное число и пе редает его смарт-карте.
2.Смарт-карта увеличивает счетчик транзакций и с использованием клю ча аутентификации и счетчика транзакций генерирует сеансовый ключ, после чего зашифровывает на сеансовом ключе случайное чис ло и передает его устройству.
3.Устройство подобным образом генерирует сеансовый ключ, расшиф ровывает ответ смарт-карты и производит проверку соответствия полученного числа отправленному; в случае успешного результата проверки пользователь допускается для проведения транзакции.
Для кредитования смарт-карты требуется сервер безопасности, который генерирует необходимую криптопоследовательиость. Сервер безопаснос ти защищен организационно-техническими мерами от Н С Д и оснащен криптопроцессором. Работа с сервером безопасности происходит в режиме опНпе. При отсутствии возможности организовать режим работы опНпе для кредитования карт клиентов на торговых терминалах используются ЗАМ-модули. Помимо обычной защиты, предоставляемой самим модулем, иа нем указывается также максимальная сумма кредитования, которую можно провести с помощью данного ЗАМ-модуля.
При загрузке транзакций модуль ТгапзасНоп Рго^есПоп в первую оче редь устанавливает подлинность каждой транзакции, вычисляя уникаль ное значение М АС и сравнивая со значением, созданным ЗАМ -модулем устройства к данной транзакции. Если транзакция совершена по карте, вы пущенной этим же банком или эмитентом, далее проводится проверка под линности ЭЦП кредитования/дебетования. Недействительные или повто ряющиеся транзакции отклоняются, что фиксируется в журнале загрузок. Действительная транзакция сохраняется в базе данных ЗтаИ Сйу. Если в поле М АС система обнаружила, что транзакция совершена по карте, выпущенной другим эмитентом в ЗтагЪС&у, транзакция помечается как внешняя и экспортируется через клиринговую систему тому эмитенту, по чьей карте проводилась транзакция. Внешние транзакции проверяются
378 Компьютерная безопасность и практическое применение криптографии
при помощи МАС, подписываются сертификационной подписью откры той системы (Ореп зуз^ет М АС) и экспортируются в систему эмитента, выпустившего карты, по которым были проведены собранные транзакции. Система эмитента импортирует эти транзакции и проверяет их подлин ность с помощью ЭЦП транзакции. Поскольку проверить подлинность Э Ц П в транзакции может только система ЗшагЪСйу, выпустившая смарткарту, транзакции разрешается передавать между эмитентами любыми до ступными средствами, в том числе по 1п1;егпе1;.
Положительным моментом в подсистеме криптографической защиты информации ЗшаИСйу является развитая ключевая система.
Организация ключевой системы и управление ключами
Д ля каждой открытой системы выбирается организация, являющаяся центром открытой системы. Этой организации принадлежат мастер-крип- топлаты, и только эта организация может добавлять участников открытой системы. Мастер-криптоплата генерирует общие ключи системы и пере носит их в криптоплаты эмитентов.
В дальнейшем эмитент самостоятельно инициализирует свои криптоп латы на основе криптоплат, переданных ему из центра. Каждый участник открытой системы создает часть ключей для использования только своей системой. Это обязательно должны быть ключи кредитования и ЭЦП тран закции.
Сгенерированные ключи системы хранятся в зашифрованном виде в ап паратно-защищенной памяти самого процессора безопасности. Для шифро вания ключей используется КЗА алгоритма.
Ключи системы делятся на ключи открытой системы и ключи закрытой системы. Первые получают все участники открытой системы. Общие клю чи используются для идентификации карты как карты открытой системы и дебетования карты на Р О 5-терминале. Кроме ключей открытой систе мы создается также КтгС1-ключ, идентифицирующий эмитента в откры той системе.
Для каждого нового эмитента создается пара контрольных карт (конт рольная и инициализационная), предназначенных для использования при выпуске карт клиентов.
Ключи закрытой системы уникальны для каждого участника системы и создаются модулем управления ключами с использованием процессора безопасности эмитента. В процессе генерации ключей эмитент имеет воз можность «переписать» ключ открытой системы КбеЬй:2. В этом случае он оказывается уникальным ключом эмитента и кошелек смарт-карты,
Корпоративные системы и опыт обеспечения безопасности в них |
379 |
защищенный ключом Кс1еЬй:2, становится закрытым криптографическим средством. «Закрытые» кошельки нельзя дебетовать иа торговых терми налах других эмитентов.
В системе используются следующие ключи:
•ключи клиента;
•ключи эмитента;
•ключи транспортной карты;
•ключи устройств, работающих со смарт-картами.
Каждая карта клиента имеет свой уникальный набор ключей, создаю щихся на основе парных ключей эмитента. Необходимо отметить, что при инициализации карты клиента в процессинговом центре эмитента все клю чи, записываемые на карту, генерируются на основе пары мастер-ключей системы и серийного номера карты. Даже если ключ карты известен нару шителю, подделать ее невозможно, поскольку у поддельной карты будет другой серийный номер. При этом используется следующий алгоритм: К = ЭЕ8((ПЕ5(Серийиый номер карты, Мастер-ключ 1) ХОКСерийный номер карты), Мастер-ключ 2).
Карта клиента содержит следующие ключи:
•аутентификации;
•дебетования карты (один из них может быть ключом закрытой системы);
•кредитования карты;
•для доступа к файлам на карте (файл транзакции, дополнительные файлы);
•для подписи транзакции при пересылке между участниками системы.
Для каждого эмитента создаются его уникальные ключи закрытой си
стемы:
•кредитования кошельков;
•создания ЭЦП к операциям дебетования и кредитования кошельков;
•доступа к дополнительным файлам на картах клиентов;
•шифрования РШ-кода;
•для подписи транзакции данного эмитента.
Ключи системы загружаются в карточки и во все устройства, работаю щие с карточками. Далее ключи используются в процессах кредитования/ дебетования карт и при проверке подлинности транзакций во время пере дачи от терминала к процессинговому модулю и от одного процессингово го модуля к другому.
Секретные ключи транспортной карты вычисляются и записываются на карту в момент ее инициализации в процессинговом центре. Набор
380 Компьютерная безопасность и практическое применение криптографии
секретных ключей уникален для каждой карты, они являются производ ными серийного номера карты и парных ключей системы, хранящихся в базе данных. При этом используется алгоритм, аналогичный алгоритмам генерации для ключей клиента. РШ -код, общий для всех транспортных карт, хранится в базе и автоматически прописывается на карту.
К ключам транспортной карты относятся:
•ключ, идентифицирующий эмитента;
•ключ для доступа на чтение/запись транзакций на транспортной карте.
Ключи устройств, работающих со смарт-картами (например, РШраб СМ 450/5С 455/ ЗС 552), загружаются в устройство посредством ПО процес сингового модуля (СМ З). Набор загружаемых ключей выбирается в зави симости от назначения устройства (РОЗ-терминал, терминал кредитования и т.д.). Устройство РШраб оснащено модулем ЗАМ , где хранятся ключи в открытом виде, и при попытке вскрытия модуля они сбрасываются из памяти терминала.
3.8.3. Система 11ЕРЗ
Универсальная система электронных платежей (11туегза1 Е1ес1:готс Раутеп ! Зуз1:ет, 11ЕРЗ) представляет собой банковское приложение, исполь зующее интеллектуальные карточки, первоначально разработанное для Южной Африки, но позднее было принято к использованию основными банковскими группами этой страны. К началу 1995 года в Ю АР было выпущено около 2 млн карточек. Эта система также действует в Нами бии и в настоящее время распространяется по крайней мере одним рос сийским банком. Она позволяет использовать безопасные дебетовые кар точки, подходящие для регионов, в которых плохая телефонная сеть делает невозможной диалоговую проверку. Карточки есть и у покупателей, и у про давцов; покупатели могут использовать свои карточки для перевода денег продавцам. Продавец может воспользоваться своей карточкой, чтобы по звонить в банк и поместить деньги на свой банковский счет; покупатель может воспользоваться своей карточкой, чтобы позвонить в банк и переве сти деньги на свою карточку. Нет необходимости заботиться об аноним ности, нужно обеспечить только защиту от мошенничества.
Вот как выглядит протокол связи между покупателем Алисой и продав цом Бобом (В действительности Алиса и Боб просто вставляют свои кар точки в машину и ожидают выполнения транзакции.) Когда Алиса впер вые получает свою карточку, она получает и пару ключей, К, и К 2, банк вычисляет их, используя ее имя и некоторую секретную функцию. Только
