Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
62
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Корпоративные системы и опыт обеспечения безопасности в них

381

в карточки продавцов встроены секретные программы, необходимые для вычисления ключей пользователей:

1. Алиса посылает Бобу свое имя, А, его имя, В, и случайное число, КА, шифруя их с помощью БЕЗ: сначала ключом К 2, затем Она также посылает свое имя открытым текстом.

А ((А , В, Кд))

2.Боб вычисляет К! и К 2 по имени Алисы. Он расшифровывает сообще­ ние, убеждается, что А и В правильны, затем шифрует вторую поло­ вину сообщения Алисы ключом К 2.

Ек2(А, В, К д )

3.Боб не посылает это сообщение Алисе, 56 бит шифротекста становят­

ся ключом К 3. Боб посылает Алисе свое имя, ее имя и случайное чис­ ло К в, шифруя их с помощью ВЕЗ сначала ключом К 3, затем

((В , А, Кв))

4.Алиса аналогичным образом вычисляет К 3 и расшифровывает сооб­ щение Боба, убеждаясь, что А и В правильны, затем шифрует вторую половину сообщения Боба ключом К 3.

(В, А, К в)

5.Алиса не посылает это сообщение Бобу, 56 бит шифротекста становятся ключом К 4. Затем Алиса посылает Бобу свое имя, его имя и прове­ рочное значение С, которое содержит имена отправителя и получате­ ля, дату, контрольную сумму, количество и два МАС. Все это шифруется ВЕЗ: сначала ключом К4, затем К ь Один из М АС может быть прове­ рен банком Алисы, а второй может быть проверен только расчетнокассовым центром. Алиса уменьшает свой счет на соответствующее значение.

((А ,В ,С ))

6.Боб аналогичным образом вычисляет К 4. При условии, что все имена совпадают и проверка выполнена правильно, он принимает платеж.

Нововведением в этом протоколе является то, что каждое сообщение зависит от предыдущего и выступает удостоверением всех предыдущих со­ общений. Это означает, что повторить старое сообщение никому не удастся, получатель просто никогда не расшифрует его.

Другая разумная идея в этом протоколе - навязывание правильной ре­ ализации. Если разработчик приложения неправильно реализует прото­ кол, он просто не будет работать.

382 Компьютерная безопасность и практическое применение криптографии

Обе карточки сохраняют записи каждой транзакции. Когда карточки рано или поздно установят диалоговое соединение с банком (продавец - положить деньги на счет, а покупатель - снять со счета), он извлечет эти записи для последующего контроля.

Аппаратура изготавливается в форме, устойчивой к взлому, чтобы по­ мешать любому из участников испортить данные. Алиса не сможет изме­ нить значение своей карточки. Подробная запись содержит данные для обнаружения и запрещения мошеннических транзакций. В карточках ис­ пользуются универсальные секреты - ключи МАС, функции для преобра­ зования имен пользователей в К! и К 2, но считается, что решение обрат­ ной задачи для этих секретов достаточно трудное.

Эта схема, конечно же, несовершенна, но она безопаснее бумажных че­ ков и обычных дебетовых карточек. Источником угрозы мошенничества являются не военные враги, а покупатели и продавцы. 11ЕР5 предоставля­ ет защиту от таких злоупотреблений.

Обмен сообщениями является прекрасным примером устойчивого про­ токола: в каждом сообщении присутствуют имена обеих сторон, включая информацию, уникальную для сообщения; каждое сообщение явным об­ разом зависит от всех предыдущих.

3.9. Электронные платежные системы и ШегпеХ

Компьютерные технологии все глубже и глубже проникают в повседнев­ ную жизнь и практическую деятельность человека. Тенденции, способ­ ствовавшие появлению так называемой электронной банковской системы, зародились приблизительно двадцать лет назад. Наряду с развитием элек­ тронных платежных систем появляются все новые и новые инструменты по проведению операций - электронные деньги (е-сазЬ), смарт-карты и т.д. При этом усовершенствованные технологии находят применение не толь­ ко в деятельности финансовых институтов, но и в повседневной деятель­ ности обычного покупателя.

Появление новых систем оплаты стало следствием того, что традицион­ ные системы, основанные на наличных деньгах, чеках, кредитных картах, ЕРТ/Р05 и банковских переводах средств с одного счета на другой, не­ смотря на свою простоту и удобство в обращении, имеют высокие затраты.

В этой главе рассмотрены платежные системы, системы, позволяющие организовать электронную коммерцию в 1п1;егпе1:, а также вопросы безо­ пасности и используемые средства защиты информации.

Электронные платежные системы и Ыегпе!

383

3.9.1. Классификация платежных систем

Новые платежные механизмы должны заменить традиционные методы оп­ латы наличными деньгами, чеками и денежными переводами их электрон­ ными аналогами (рис. 3.32).

Новые направления в развитии платежных систем

С применением

С применением

С использованием

электронных денег

предоплатных схем

кредитных карт и системы

 

 

электронного банкинга

Рис. 3.32. Классификация платежных систем

Платежные системы, построенные на основе понятий «электронные деньги» и «смарт-карты»

Представителем практической реализации является система Мопбех, разработанная компанией М опбех 1п1;егпа1;юпа1 (рис. 3.33). Система ис­ пользует смарт-карты (см. раздел 3.9.2) и электронные деньги (см. раз­ дел 3.9.3) как форму представления денежных средств, хранящихся на смарт-картах.

Плательщик, имеющий смарт-карту, загружает на нее электронные сум­ мы через специальные устройства, в качестве которых могут выступать банковские или телефонные аппараты. Дальнейшие операции оплаты, пе­ ревода денежных средств на другой носитель и т.д. будут проходить минуя расчетные системы. Фактически электронные суммы, используемые в дан­ ной технологии, являются аналогом наличных денег.

Преимущество данного подхода заключается не только в том, что денеж­ ные средства могут быть переведены с использованием общедоступных телефонных каналов или глобальных сетей передачи данных, но и в неотслеживаемости действий клиента.

При существующей системе М опбех необходимо иметь один организа­ ционный центр, обеспечивающий эмиссию электронных денег в валюте страны. Такой эмитент осуществляет в системе Мопбех функции распро­ странителя и снабжает банки-участники соответствующими электронными

384 Компьютерная безопасность и практическое применение криптографии

Межпользовательские

Заказ на покупку

операции с электронными

и оплата электронными

Рис. 3.33. Архитектура системы МопЗех

суммами в обмен на оборотные средства, имеющие себестоимость, и ма­ личные.

На сегодняшний день первые успешные испытания данной системы прошли по инициативе Ноп§ Коп§ ЗЬап^Ы Вапк в двух торговых цент­ рах: в г. Тайку (о. Гонконг) и на полуострове Коулун.

Хотя организационная структура системы оплаты Мопбех может видоиз­ меняться в зависимости от распространения данной системы, ее примене­ ния и ряда других факторов, однако основа ее представляется рацио­ нальной, поскольку расчеты производятся не предоплатными данными, а электронными эквивалентами наличных денег.

Платежные системы на основе предоплатных схем

На сегодняшний день эти продукты и реализации финансового обмена являются наиболее распространенными платежными системами. Впервые они появились в Европе в начале 90-х годов. Идея состояла в использова­ нии особой смарт-карты, способной хранить данные о денежных суммах, которые заносятся на нее при помощи кард-ридеров, обладающих функ­ циями записи. При осуществлении покупки или оплаты услуг количество денежных средств, записанных на карте, уменьшается на величину требу­ емой суммы.

Других принципиально новых идей в таких системах, кроме идеи ис­ пользования специальных интеллектуальных устройств для хранения дан­ ных, называемых еще электронными бумажниками, не применяется.

Данные о денежных средствах, загружаемые на смарт-карту, соответ­ ственно списываются со счета пользователя, или пользователь кредитуется

Электронные платежные системы и 1п!егпе!

385

банком на указанную сумму. В подобных системах свободного обращения денежных средств между пользователями не происходит. Каждая сделка обязательно должна быть зафиксирована в том или ином операционном центре финансового учреждения, обслуживающего данные системы опла­ ты. Поэтому они являются лишь одной из форм безналичных расчетов применительно к широкому кругу физических лиц.

Примером подобной формы расчетов может служить система У1заСазЬ фирмы ХПза 1п1егпаНопа1 (смарт-карта УгзаСазЬ). Первые испытания этой системы проведены в 1995 г. во время летних Олимпийских Игр в Атлан­ те. В ходе опробования было задействовано более 1500 пунктов обществен­ ного питания и автозаправочных станций, правда, был установлен верхний предел иа суммы, загружаемые в электронный кошелек. Он составлял 100 долларов.

Архитектура данной системы представлена на рис. 3.34.

Рис. 3.34 Архитектура У15аСазН

Платеж осуществляется в следующем порядке:

1.Сначала покупатель использует кредитную карту для запроса данных об оплате.

2.Данные предоплаты загружаются на смарт-карту.

3.Информация об оплате поступает в финансовую сеть У1за.

4.Информация о оплате поступает в байк покупателя, и с его счета спи­ сывается необходимая сумма.

5.Продавец поставляет услугу или товар.

6.От покупателя к продавцу передаются данные по оплате товара или услуги.

7.Предоплатные данные поступают в финансовую сеть ЛНза.

8.Данные поступают в банк продавца.

9и 10. Осуществляется взаиморасчет между банками продавца и поку­ пателя, результатом которого является перевод денежных средств на счет продавца.

1 3 - 3

386 Компьютерная безопасность и практическое применение криптографии

Системы с электронной наличностью, использующие 1п1егпе1

Первой полноценной системой, вобравшей в себя все достоинства финан­ сового обмена, совершаемого в электронной форме, стала е-сазЪ фирмы Б ^сазЪ (рис. 3.35). Подобные системы основаны на использовании элек­ тронных денег, передаваемых на рабочую станцию пользователя через 1п~ ^егпе!:, при этом, как и в системе Мопбех, применяются именно электрон­ ные деньги, а не данные предоплаты. Существенное отличие этой системы от Мопбех заключается в том, что выпускаемые в е-сазЪ электронные мо­ неты являются неразменными, а это во многом ограничивает возможность непрерывного осуществления денежных переводов. В существующем ва­ рианте организационной структуры системы все пользователи должны быть зарегистрированы в Магк Тшат Вапк, осуществляющем ее обслужи­ вание.

Рис. 3.35

Принципы работы системы 0\д\са5Ь

В системе предполагается использование двух типов счетов пользовате­ лей - ^ С А (счета для «реальных» денег) и М Ш Т (счета для электронных денег). Конвертация денег из наличных в электронные происходит путем перевода денежных средств со счета \УСА на счет МШ Т.

Предоплатные схемы в 1п1егпе1

Примером является система компании СуЬегСазЬ, которая по своим функ­ циональным возможностям сходна с системой У1заСазЬ. СуЪегСот пред­ назначена для осуществления мелких платежей, включая оплату размен­ ной монеты через 1пЪегпе1:. В начале операции покупатель должен открыть счет, называющийся СуЬегСазЬ Ассоип1з, затем со своего сберегательного счета перевести на него деньги, где они уже будут представлены как день­ ги СуЪегСот, и, используя ПО ЗиЪегСазЪ Сопзитег ЛЛ^аПеС, открыть до­ ступ к электронным деньгам, которые передаются на рабочую станцию

Электронные платежные системы и 1п1егпе!

387

пользователя через 11гЬегпе1. При этом следует учесть, что, хотя в данной системе и используются электронные деньги, расчеты фактически осуще­ ствляются переводом денежных средств со счета покупателя иа счет про­ давца с применением банковской сети и предоплаты электронных денег путем резервирования денежных средств на счете пользователя. Операции в СуЪегСот не требуют открытия дополнительных специализированных счетов в других банках, поскольку осуществляются через существующие банковские сети, что отличает эту систему от Бц^сазЪ.

Сама покупка в данной системе начинается с приобретения кредитной карты для оплаты и выбора предлагаемых иа \УеЪ-сайте продавца товаров или услуг, после чего покупателю предлагается нажать на кнопку Рау (О п ­ латить). Это событие активизирует ПО СуЬегСазЬ, осуществляющее об­ работку и передачу электронных денег. (Е сли данное ПО недоступно по­

купателю, то предлагается загрузить его из 1п1;егпе1;.)

Далее ПО зашифровывает финансовую информацию, подписывает ее и посылает продавцу, который проверяет целостность переданной ин­ формации, но при этом расшифрование информации, содержащей но­ мер кредитной карты покупателя, не осуществляется. Данные передают­ ся иа сервер СуЬегСазЬ с подписью продавца, после чего производятся необходимые проверки и в случае успешного выполнения осуществляется расшифрование номера кредитной карты. Затем информация о кредитной карте отправляется на сервер процессинговой компании, обслуживающей данный тип кредитных карт, иа котором производятся завершающие про­ верки (проверяется номер кредитной карты, наличие иа счете покупателя запрошенной суммы и т.д.). Если все в порядке, производятся переводы де­ нежных средств со счета покупателя на счет поставщика и продавец ин­

формируется об успешном проведении платежа.

Покупатель Продавец

Процессинговый

сервер

Рис. 3.36. Осуществление платежных операций в СуЬегСазЬ

388 Компьютерная безопасность и практическое применение криптографии

Использование чеков, кредитных карт и электронный банкинг

К системам этого типа относятся аналоги традиционных систем оплаты чеком или кредитной картой, но с использованием сети 1ЩегпеЕ

К данному типу относятся также системы, позволяющие пользователям проводить финансовые операции не выходя из дома; подобного рода сис­ темы называются Ьоте Ьапкт§. В последнее время перед владельцами банковских счетов и кредитных карт возникла необходимость оперативно управлять своими личными финансами. При этом подразумевается, что клиенту нет нужды использовать стандартные средства общения с банком, например рассылку платежных поручений по почте или через операцион­ ное отделение, что, очевидно, накладывает определенные временные из­ держки на проведение подобных операций.

Первая система домашнего управления личными финансами была раз­ работана фирмой 1пШй и называлась Ошскеп. Она позволяла пользова­ телям осуществлять перевод денежных средств по своим счетам, опла­ чивать товары и услуги, получать выписки и отчеты по проведенным операциям и др.

Система ОесагХ Йоте Вапк

Отечественным аналогом формы электронных расчетов стала система уда­ ленного обслуживания клиентов БесаН Н о те Вапк, являющаяся совмест­ ным проектом таких компаний, как «АйТи», «Арсенал» и М О П Н И ЭИ . Она обладает не только широким набором функциональных возможнос­ тей (сведения о движении денежных средств по счету, о курсах валют, об управлении финансами и т.д.), но и высоким уровнем обеспечения инфор­ мационной безопасности.

Система БесаП Н оте Вапк позволяет проводить подобные операции с использованием Ыегпе!; и построена с применением стандартных про­ токолов (5 М Т Р/Р О Р З ) и решений (М1зсгозоЙ ЕхсЬап^е Зегуег), что обеспечивает этому продукту высокий уровень масштабируемости и ин­ тегрируемости.

Бесах! Н оте Вапк (рис. 3.37) с о с т о и т из клиентской части, которая пред­ ставляет собой рабочую станцию с применением ПО «Декарт», подклю­ ченную к МегпеЕ и банковской части.

К функциям банковской части системы относятся:

регистрация пользователей системы (клиентов банка);

обработка запросов пользователей (клиентов банка);

Электронные платежные системы и 1п!егпе1

389

Рис. 3.37. Архитектура Оесаг! Ноте Вапк

организация доступа к данным по счетам клиентов, хранящимся в бан­ ковской системе, и формирование данных для передачи по запросам клиентов. При этом клиенту передается следующая информация: вы­ писки по счету клиента банка, курсы валют, текущие условия обслужи­ вания по счетам, текущее состояние счета клиента и информация о под­ писках, уже оформленных клиентом и всех предоставляемых банком;

поддержка механизма рассылки информации клиентам об операциях по их счетам и курсах валют;

организация передачи и приема информации от клиента по сети 1п1;егпе1;;

ведение журнала безопасности системы;

обеспечение диагностики системы и автоматического оповещения ад­ министратора о сбоях в работе и нарушениях системы защиты.

Клиентская часть системы предназначена для:

ведения финансов;

планирования бюджета;

выполнения операций с пластиковыми картами;

персонального учета расходов;

проведения анализа банковских операций.

390 Компьютерная безопасность и практическое применение криптографии

Перечисленные выше возможности системы основаны на следующих

доступных пользователю операциях:

ведении списка операций по мультивалютным счетам;

проведении учета операций по пластиковым картам, открытым иа кор­

поративных и личных счетах;

ведении учета расходов и доходов по любым другим реальным банков­ ским счетам или вне привязки к таковым;

ведении пополняемых и настраиваемых справочников по счетам, кар­ там, платежным схемам, категориям операций, назначениям операций, адресатам, валютам, курсам валют;

расчете оперативных показателей текущего состояния счетов;

формировании разнообразных текстовых и графических отчетов по счетам.

Для понимания принципов функционирования подобной системы при­

ведем типовой сценарий ее работы:

при запуске программы «Декарт» пользователь вводит пароль, что по­ зволяет ограничить доступ к локально хранимой в программе финан­ совой информации о клиентах банка;

пользователь программы вызывает модуль связи с банком (коммуни­ кационный модуль) и выбирает одну из следующих операций: получе­ ние информации от банка (например, получение ежедневной рассыл­ ки курсов валют), изменение условий подписки на автоматическую рассылку информации или выполнение специального запроса (напри­ мер, запрос выписки по счету за прошлый месяц);

модуль связи зашифровывает запрос, затем соединяется с почтовым сервером банка и передает запрос. Шифрование запроса происходит автоматически с помощью клиентского модуля СКЗИ «Крона»; при этом используется ключ, который пользователь получает во время ре­ гистрации в банке;

зашифрованный запрос пользователя попадает в процессор обработки запросов, установленный на рабочем месте администратора, который расшифровывает его с помощью криптосервера (К С ) СКЗИ «Крона», при этом проверяется целостность сообщения и право пользователя иа получение запрашиваемой информации. Затем запрос обрабатывает­ ся и подготавливается ответ;

ответ на запрос передается процессору рассылки информации, кото­ рый зашифровывает его для соответствующего абонента с помощью