Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
62
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Корпоративные системы и опыт обеспечения безопасности в них

371

проверки достоверности. Проверка достоверности - важная часть систе­ мы обеспечения безопасности ЗЛУ.ЕЕТ. И, она заключается в обмене меж­ ду пользователями ключами и проверке того, что достоверный результат представлен в определенных типах сообщений.

Принимающий терминал проверяет текст полученного сообщения при помощи стандартного алгоритма ЗА/2 и согласованного ключа достовер­ ности. И если в ходе проверки получен отрицательный результат, то это может, скорее всего, произойти из-за ошибок передачи или неверного клю ­ ча достоверности.

Ключ достоверности состоит из 32 шестнадцатеричных символов, раз­ деленных на две части по 16 знаков, и может быть использован как для передачи, так и для приема или в обоих направлениях. Д ля формирования ключа необходимо придерживаться следующих правил:

первая и вторая половина должны быть различны;

в каждой половине любой разрешенный символ может появиться толь­ ко один раз.

Здесь необходимо отметить, что ключи достоверности передаются меж­ ду корреспондентами по почте, и для обеспечения безопасности ключевой информации всем пользователям системы ЗЛЩ .ЕТ. II рекомендуется под­ держивать корреспондентские отношения только с известными пользова­ телями и в организации - инициаторе обмена выбирать тип ключа дос­ товерности в соответствии с проводимой политикой безопасности этой организации.

Как уже говорилось, в связи с переходом на новые технологии обес­ печения безопасности в системе ЗЖ 1 .Е Т . II, использующ ие Ю С, был усовершенствован и процесс обмена ключами достоверности между пользо­ вателями, результатом чего стало появление службы обмена двусторон­ ними ключами (В К Е ). Назначение В К Е - заменить утомительную сис­ тему ручного обмена двусторонними ключами подтверждения подлинности между корреспондентами по открытой почте на систему, которая ис­ пользует новые сообщения З.ДУЛ.ЕТ. II и считыватель карт с модулем защиты, специально разработанные для этой цели. Система позволит полностью автоматизировать процесс обмена ключами. По новой тех­ нологии каждый двусторонний ключ подтверждения подлинности со­ здается внутри 5С К и зашифровывается перед передачей в СВТ, к ко­ торому ЗСК подключен. Клю чи подтверждения подлинности бывают либо двунаправленными (один и тот же ключ служит для проверки пе­ редаваемых и принимаемых сообщений), либо однонаправленными (для приема и передачи сообщений используются отдельные ключи). Служба

372 Компьютерная безопасность и практическое применение криптографии

ВКЕ основана на стандарте 130 по обмену ключами (130 11166 - Вап- к т § - Кеу Мапа^етеШ; Ьу Меапз оГ А з у т т е П ю А^опП ппз). В этом стандарте определено использование асимметричных алгоритмов для шифрования и цифровой подписи двусторонних ключей, которыми обме­ ниваются корреспонденты. Специально для обеспечения распределения открытых ключей в системе 5.\У.1.ЕТ. II был создан Центр управления безо­ пасностью (5М С), в составе которого работает Центр сертификации клю­ чей, выдающий сертификаты открытых ключей пользователей системы 5Ж 1.Р.Т. II

Следующий за процедурами перехода и начальной установки реаль­ ный обмен двусторонними ключами подтверждения подлинности по сети 8.УП.Е.Т. II состоит из передачи четырех специальных сообщений 5.\У.1.ЕТ. II между корреспондентами, один из которых выступает как ини­ циатор обмена, а другой - как получатель. Первые два сообщения исполь­ зуются исключительно для целей установления сеанса обмена двусторон­ ними ключами. В третьем сообщении инициатор обмена посылает ключ, созданный и зашифрованный внутри 5СК, используя открытый ключ по­ лучателя. Таким же образом 5СИ создает цифровую подпись инициатора обмена ключами. После получения третьего сообщения участник обмена проверяет цифровую подпись, и если она действительно принадлежит отправителю, то ему высылается подтверждение, ключ признается вер­ ным и заносится в файл двусторонних ключей.

Непосредственно после обмена новый ключ становится «будущ им » ключом для этих корреспондентов и будет использоваться для проверки финансовых сообщений, начиная с взаимно согласованных даты и време­ ни. При использовании ключей приема/передачи каждый корреспондент является инициатором обмена для своего ключа передачи.

3.8.2. Технология ЗтагТСПу

ЗтаИ С И у представляет собой комплексное решение иа основе приме­ нения смарт-карт с использованием концепции электронного кош ель­ ка, являющееся вместе с тем платформой для разработки множествен­ ных приложений и инструментарием для системных интеграторов. На основе технологии 8таг1Сй:у реализуется система, которая является объектно-ориентированным приложением в архитектуре «клиент-сер­ вер». В такой системе используются смарт-карты нескольких типов: карты типа электронного кошелька, в том числе совместимые со стан­ дартом Е М У (Еигорау, Маз1:егСагс1 и У1за), с возможностью неоднократ­ ного пополнения баланса карты, и карты памяти, использование которых

Корпоративные системы и опыт обеспечения безопасности в них

373

ограничивается первоначально определенной суммой средств (непополняемые карты). Гибкая и в то же время защищенная архитектура системы, построенной на основе ЗтаИ Сйу, позволяет с легкостью адап­ тировать ее к требованиям каждого эмитента карт. Учет и обработка всех транзакций, миогоэмитентность, поддержка нескольких электрон­ ных кошельков и разных видов валют на одной карте, дебетовые и кре­ дитные кошельки, многоязычная поддержка являются характерными особенностями системы.

В зависимости от предполагаемого количества эмитентов смарт-карт на основе технологии ЗтаИ СИ у могут быть реализованы системы двух типов:

ЗтаИСйуВаск ОШсе - открытая система, разработанная для несколь­ ких эмитентов смарт-карт. Открытая архитектура системы обеспечи­ вает обработку транзакций по картам различных эмитентов либо на­ прямую, через систему ЗтаНСйу, либо через расчетно-клиринговые системы;

З таИ С йу Гйе - закрытая платежная система, рассчитанная на одного эмитента карт. Примером такой системы является корпоративная кар­ точка для безналичных расчетов внутри одного банка или предприя­ тия, городская карточка или карточка для расчетов на автозаправоч­ ных станциях. Закрытая система обладает сокращенным набором функций открытого варианта.

Архитектура системы, выполненной по технологии ЗтагЮ йу (рис. 3.31),

имеет четыре уровня:

терминальный уровень, представленный устройствами обслуживания держателей карточек: РОЗ-терминалами, торговыми автоматами, ин­ формационными киосками, банкоматами, рабочими местами для опе­ рационистов банка и работников почтово-банковских отделений;

уровень {гопУепб, включающий сервер авторизации, сервер телеком­ муникации, сервер безопасности, станцию управления опНпе-устрой- ствами, станцию мониторинга сети банкоматов и ряд автоматизиро­ ванных рабочих мест (администратора, операциониста, графической персонализации и удаленной персонализации);

ЗтаИСйу, представляющий собой программный комплекс, реализо­ ванный в архитектуре «клиент-сервер», ядром которого является про­

граммный комплекс З таИ С йу Васк ОШсе.

уровень бухгалтерского компонента, представленный системой ЗшаИКе^аИ, также реализованный в трехуровневой архитектуре «клиентсервер».

374 Компьютерная безопасность и практическое применение криптографии

Снятие наличных

Рис. 3.31. Транзакция денег в электронном кошельке

В ходе работы данной системы производятся следующие операции:

выпуск карт для пользователей;

начисление средств на карту. Поддерживается несколько способов пер­ воначального начисления средств на смарт-карты и дальнейшего их кредитования с использованием РОЗ-терминалов, работающих в ре­ жиме опНпе, терминалов операционистов банка, станций просмотра, банкоматов, устройств Ассоип1;Чо-Сагс1, предназначенных для перево­ да средств со счета кредитной карты или дебетовой карты, устройств СазЬЧо-Сагб, предназначенных для начисления средств иа карту в со­ ответствии с суммой введенных в устройство банкнот;

покупка на терминале продаж;

сбор транзакций. Транзакции, совершенные в режиме опНпе, записы­ ваются в формате данных системы ЗтаН С йу в специальные файлы транзакций, которые хранятся в энергонезависимой памяти каждого устройства либо на локальном или сетевом диске для устройств, орга­ низованных на базе ПЭВМ. В системе поддерживаются несколько ме­ тодов сбора карточных транзакций с устройств и их передачи модулю обработки транзакций при помощи модемного соединения с телеком­ муникационным сервером, транспортных смарт-карт, портативных компьютеров и компьютерных сетей;

обработка транзакций с использованием криптографических методов и средств;

контроль над транзакциями. Все транзакции в системе ЗтаИ С йу от­ слеживаются и полностью контролируются с помощью программы

Корпоративные системы и опыт обеспечения безопасности в них

375

просмотра базы данных и модуля создания отчетов; в результате появ­ ляется возможность быстро заменять потерянные, украденные или ис­ порченные карты без утраты информации;

работа со стоп-листами;

взаиморасчеты. Процедура взаиморасчетов в З таН С й у обеспечивает проведение выборки данных по взаиморасчетам между продавцами и организациями-эквайерами в системе и выгрузку этих данных в ос­ новную финансовую систему. Экспортируемые данные по взаиморас­ четам формируются в соответствии с требованиями, предъявляемыми к формату данных в основной системе;

клиринг и взаиморасчеты между эмитентами - участниками открытой системы. Стандартная система, реализованная по технологии ЗшаЛСйу, поддерживает проведение непосредственного клиринга и взаиморас­ четов между эмитентами карт - участниками так называемой полу­ открытой системы. При использовании в расширенной системе тех­ нология З таН С йу с легкостью поддерживает существующие системы клиринга и взаиморасчетов, разработанные другими компаниями или самими эмитентами;

отчетность.

Наиболее важной характеристикой ЗтаНСИу является система безопас­

ности, состоящая из:

криптографической защиты информации. Встроенные в смарт-кар­ ты алгоритмы шифрования и ЭЦП могут использоваться для защи­ ты финансовых транзакций, операций дебетования и кредитования смарт-карт и безопасной передачи дополнительных файлов. В систе­ ме используется также ряд других средств криптографической защиты информации, но о них будет сказано далее и более подробно;

контроля доступа на уровне администратора системы ко всем прило­ жениям и функциям ЗтагЪСйу в дополнение к мерам безопасности, предоставляемым средствами ЗуЪазе и Огас1е;

контроля над процессом выпуска карт клиентов при помощи карт ад­ министратора;

контроля над всеми транзакциями в системе: восстановление утерян­ ных и украденных карт без потери суммы, разрешение споров между держателями карт и магазинами;

использования стоп-листов или списков утерянных и украденных карт;

376Компьютерная безопасность и практическое применение криптографии

аутентификации владельца смарт-карты при использовании смарткарты на основе РПМ-кодов;

идентификации пользователей с применением биометрических спо­ собов.

Подсистема криптографической защиты информации 8тагХСПу

Криптографическая система безопасности включает:

реализацию криптографических алгоритмов на смарт-картах;

защищенные криптопроцессоры, являющиеся основой сервера безо­ пасности, в функции которых входит:

-генерация, диверсификация, хранение и распределение ключей;

-генерация криптопоследовательности, использующейся при креди­ товании смарт-карт;

-проверка подлинности всех транзакций;

-защищенная передача информации между узлами системы;

-защита любых критических в плане безопасности операций;

защищенные модули безопасности ЗАМ, использующиеся в устрой­ ствах, обслуживающих смарт-карты. Удерживая в памяти до 32 ключей, эти модули при помощи встроенного криптопроцессора осуществляют следующие криптографические операции: шифрование РШ-кода по стандарту АК51 Х9.8, создание М АС (стандарт АК31 Х9.19).

Криптографические механизмы позволяют реализовать в З таИ С й у:

целостность, конфиденциальность и подлинность информации при проведении транзакций;

подлинность операций клиринга и взаиморасчетов;

аутентификацию в системе смарт-карта-устройство чтения смарткарт;

целостность и конфиденциальность дополнительной информации, пе­ редаваемой в системе.

Во время создания каждой из транзакций смарт-карта и ЗАМ -модуль

считывателя смарт-карт выполняют следующие процедуры:

шифрование наиболее важной информации по транзакции (сумма пла­ тежа, баланс карты и т.д.);

формирование ЭЦП к сумме кредита/дебета для подтверждения под­ линности данной суммы. Ключи, используемые для создания кре­ дитной или дебетовой карты ЭЦП , известны только карте и системе ЗтаНСйу, выпустившей ее;

Корпоративные системы и опыт обеспечения безопасности в них

377

создание МАС-кодов к транзакции для подтверждения подлинности транзакции и целостности данных. Ключи, используемые для создания МАС, известны только ЗАМ -м одулю и системе Зшаг^СКу, которой принадлежит данное устройство.

Любая транзакция начинается с проведения аутентификационной вы­

работки сеансового ключа. Этот процесс выполняется в следующем по­

рядке:

1.Устройство работы со смарт-картой генерирует случайное число и пе­ редает его смарт-карте.

2.Смарт-карта увеличивает счетчик транзакций и с использованием клю­ ча аутентификации и счетчика транзакций генерирует сеансовый ключ, после чего зашифровывает на сеансовом ключе случайное чис­ ло и передает его устройству.

3.Устройство подобным образом генерирует сеансовый ключ, расшиф­ ровывает ответ смарт-карты и производит проверку соответствия полученного числа отправленному; в случае успешного результата проверки пользователь допускается для проведения транзакции.

Для кредитования смарт-карты требуется сервер безопасности, который генерирует необходимую криптопоследовательиость. Сервер безопаснос­ ти защищен организационно-техническими мерами от Н С Д и оснащен криптопроцессором. Работа с сервером безопасности происходит в режиме опНпе. При отсутствии возможности организовать режим работы опНпе для кредитования карт клиентов на торговых терминалах используются ЗАМ-модули. Помимо обычной защиты, предоставляемой самим модулем, иа нем указывается также максимальная сумма кредитования, которую можно провести с помощью данного ЗАМ-модуля.

При загрузке транзакций модуль ТгапзасНоп Рго^есПоп в первую оче­ редь устанавливает подлинность каждой транзакции, вычисляя уникаль­ ное значение М АС и сравнивая со значением, созданным ЗАМ -модулем устройства к данной транзакции. Если транзакция совершена по карте, вы­ пущенной этим же банком или эмитентом, далее проводится проверка под­ линности ЭЦП кредитования/дебетования. Недействительные или повто­ ряющиеся транзакции отклоняются, что фиксируется в журнале загрузок. Действительная транзакция сохраняется в базе данных ЗтаИ Сйу. Если в поле М АС система обнаружила, что транзакция совершена по карте, выпущенной другим эмитентом в ЗтагЪС&у, транзакция помечается как внешняя и экспортируется через клиринговую систему тому эмитенту, по чьей карте проводилась транзакция. Внешние транзакции проверяются

378 Компьютерная безопасность и практическое применение криптографии

при помощи МАС, подписываются сертификационной подписью откры­ той системы (Ореп зуз^ет М АС) и экспортируются в систему эмитента, выпустившего карты, по которым были проведены собранные транзакции. Система эмитента импортирует эти транзакции и проверяет их подлин­ ность с помощью ЭЦП транзакции. Поскольку проверить подлинность Э Ц П в транзакции может только система ЗшагЪСйу, выпустившая смарткарту, транзакции разрешается передавать между эмитентами любыми до­ ступными средствами, в том числе по 1п1;егпе1;.

Положительным моментом в подсистеме криптографической защиты информации ЗшаИСйу является развитая ключевая система.

Организация ключевой системы и управление ключами

Д ля каждой открытой системы выбирается организация, являющаяся центром открытой системы. Этой организации принадлежат мастер-крип- топлаты, и только эта организация может добавлять участников открытой системы. Мастер-криптоплата генерирует общие ключи системы и пере­ носит их в криптоплаты эмитентов.

В дальнейшем эмитент самостоятельно инициализирует свои криптоп­ латы на основе криптоплат, переданных ему из центра. Каждый участник открытой системы создает часть ключей для использования только своей системой. Это обязательно должны быть ключи кредитования и ЭЦП тран­ закции.

Сгенерированные ключи системы хранятся в зашифрованном виде в ап­ паратно-защищенной памяти самого процессора безопасности. Для шифро­ вания ключей используется КЗА алгоритма.

Ключи системы делятся на ключи открытой системы и ключи закрытой системы. Первые получают все участники открытой системы. Общие клю­ чи используются для идентификации карты как карты открытой системы и дебетования карты на Р О 5-терминале. Кроме ключей открытой систе­ мы создается также КтгС1-ключ, идентифицирующий эмитента в откры­ той системе.

Для каждого нового эмитента создается пара контрольных карт (конт­ рольная и инициализационная), предназначенных для использования при выпуске карт клиентов.

Ключи закрытой системы уникальны для каждого участника системы и создаются модулем управления ключами с использованием процессора безопасности эмитента. В процессе генерации ключей эмитент имеет воз­ можность «переписать» ключ открытой системы КбеЬй:2. В этом случае он оказывается уникальным ключом эмитента и кошелек смарт-карты,

Корпоративные системы и опыт обеспечения безопасности в них

379

защищенный ключом Кс1еЬй:2, становится закрытым криптографическим средством. «Закрытые» кошельки нельзя дебетовать иа торговых терми­ налах других эмитентов.

В системе используются следующие ключи:

ключи клиента;

ключи эмитента;

ключи транспортной карты;

ключи устройств, работающих со смарт-картами.

Каждая карта клиента имеет свой уникальный набор ключей, создаю­ щихся на основе парных ключей эмитента. Необходимо отметить, что при инициализации карты клиента в процессинговом центре эмитента все клю­ чи, записываемые на карту, генерируются на основе пары мастер-ключей системы и серийного номера карты. Даже если ключ карты известен нару­ шителю, подделать ее невозможно, поскольку у поддельной карты будет другой серийный номер. При этом используется следующий алгоритм: К = ЭЕ8((ПЕ5(Серийиый номер карты, Мастер-ключ 1) ХОКСерийный номер карты), Мастер-ключ 2).

Карта клиента содержит следующие ключи:

аутентификации;

дебетования карты (один из них может быть ключом закрытой системы);

кредитования карты;

для доступа к файлам на карте (файл транзакции, дополнительные файлы);

для подписи транзакции при пересылке между участниками системы.

Для каждого эмитента создаются его уникальные ключи закрытой си­

стемы:

кредитования кошельков;

создания ЭЦП к операциям дебетования и кредитования кошельков;

доступа к дополнительным файлам на картах клиентов;

шифрования РШ-кода;

для подписи транзакции данного эмитента.

Ключи системы загружаются в карточки и во все устройства, работаю­ щие с карточками. Далее ключи используются в процессах кредитования/ дебетования карт и при проверке подлинности транзакций во время пере­ дачи от терминала к процессинговому модулю и от одного процессингово­ го модуля к другому.

Секретные ключи транспортной карты вычисляются и записываются на карту в момент ее инициализации в процессинговом центре. Набор

380 Компьютерная безопасность и практическое применение криптографии

секретных ключей уникален для каждой карты, они являются производ­ ными серийного номера карты и парных ключей системы, хранящихся в базе данных. При этом используется алгоритм, аналогичный алгоритмам генерации для ключей клиента. РШ -код, общий для всех транспортных карт, хранится в базе и автоматически прописывается на карту.

К ключам транспортной карты относятся:

ключ, идентифицирующий эмитента;

ключ для доступа на чтение/запись транзакций на транспортной карте.

Ключи устройств, работающих со смарт-картами (например, РШраб СМ 450/5С 455/ ЗС 552), загружаются в устройство посредством ПО процес­ сингового модуля (СМ З). Набор загружаемых ключей выбирается в зави­ симости от назначения устройства (РОЗ-терминал, терминал кредитования и т.д.). Устройство РШраб оснащено модулем ЗАМ , где хранятся ключи в открытом виде, и при попытке вскрытия модуля они сбрасываются из памяти терминала.

3.8.3. Система 11ЕРЗ

Универсальная система электронных платежей (11туегза1 Е1ес1:готс Раутеп ! Зуз1:ет, 11ЕРЗ) представляет собой банковское приложение, исполь­ зующее интеллектуальные карточки, первоначально разработанное для Южной Африки, но позднее было принято к использованию основными банковскими группами этой страны. К началу 1995 года в Ю АР было выпущено около 2 млн карточек. Эта система также действует в Нами­ бии и в настоящее время распространяется по крайней мере одним рос­ сийским банком. Она позволяет использовать безопасные дебетовые кар­ точки, подходящие для регионов, в которых плохая телефонная сеть делает невозможной диалоговую проверку. Карточки есть и у покупателей, и у про­ давцов; покупатели могут использовать свои карточки для перевода денег продавцам. Продавец может воспользоваться своей карточкой, чтобы по­ звонить в банк и поместить деньги на свой банковский счет; покупатель может воспользоваться своей карточкой, чтобы позвонить в банк и переве­ сти деньги на свою карточку. Нет необходимости заботиться об аноним­ ности, нужно обеспечить только защиту от мошенничества.

Вот как выглядит протокол связи между покупателем Алисой и продав­ цом Бобом (В действительности Алиса и Боб просто вставляют свои кар­ точки в машину и ожидают выполнения транзакции.) Когда Алиса впер­ вые получает свою карточку, она получает и пару ключей, К, и К 2, банк вычисляет их, используя ее имя и некоторую секретную функцию. Только