Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
62
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Электронные платежные системы и 1п!егпе1

391

КС С КЗИ «Крона» и передает на почтовый сервер, откуда тот запра­

шивается клиентом в удобное для него время;

модуль связи соединяется с сервером банка и проверяет наличие ин­ формации для клиента. В случае обнаружения нужной информации модуль снимает ее с сервера, затем расшифровывает при помощи кли­ ентского модуля СКЗИ «Крона», проверяя ее целостность и истин­ ность отправителя. После чего информация (выписки по счетам, кур­ сы валют) передается ПО «Декарт», где она представляется в удобном для пользователя виде. ПО «Декарт» автоматически вводит получен­ ную информацию в свою базу данных.

Ориентированная на пользователей, не имеющих специальных зна­ ний в области бухгалтерского учета и финансов, программа «Декарт» проста в освоении и удобна в работе. Ее основное рабочее поле пред­ ставляет собой таблицу, где каждая строка - некая финансовая опера­ ция, что является наиболее доступным и интуитивно понятным спосо­ бом фиксации каждой операции. Программа позволяет ввести любое количество счетов, операции по каждому из которых заносятся в от­ дельную таблицу.

Простота и наглядность работы программы с финансовой информаци­ ей, возможность оценки и анализа текущего состояния финансов сделали ее популярной среди владельцев домашних компьютеров, держателей пла­ стиковых карт, менеджеров по финансовому планированию.

Важным положительным качеством системы ОесаИ Н о т е Вапк яв­ ляется подсистема безопасности, созданная на основе отечественных СКЗИ .

Описание подсистемы безопасности системы Ресаг!: Ноте Вапк

В этой системе реализован комплекс программно-технических и органи­ зационных решений, направленных на предотвращение возможных атак потенциальных нарушителей. Данный комплекс включает:

защиту от несанкционированного доступа;

обеспечение конфиденциальности и целостности передаваемой ин­ формации с использованием средств криптографической защиты;

регистрацию и учет действий пользователей и событий в системе.

Основу подсистемы защиты составляет С К З И «Крона» (разработка МО

П Н И Э И ), однако наряду с ней могут применяться следующие средства

защиты информации:

392Компьютерная безопасность и практическое применение криптографии

средства типа брандмауэров (рекомендуются к применению в качестве дополнительных блоков, поскольку они не входят в состав поставки системы), обеспечивающие защиту от удаленных атак нарушителей;

система оповещения администратора безопасности о нарушениях за­ щиты;

ведение журналов безопасности, позволяющих администраторам производить анализ функционирования средств защиты информа­ ции и оперативно выявлять возникающие проблемы;

встроенные средства контроля, фиксирующие ошибочные действия оператора;

механизм повторной передачи информации по требованию клиента (специальный запрос), использующийся для предотвращения потери данных, передаваемых и хранящихся в системе;

парольная защита при входе в ПО «Декарт» и при обращении к крип­ тосерверу (КС).

СКЗИ «Крона» позволяет выполнить следующие задачи информацион­

ной безопасности:

конфиденциальность и целостность передаваемой информации на ос­ нове ГОСТ 28147-89;

двустороннюю аутентификацию в режиме опНпе иа основе ГО С Т Р 34.10-94, ГОСТ 28147-89 и рекомендаций Х.509;

обеспечение юридической значимости передаваемых электронных до­

кументов на основе ГО СТ Р 34.10-94;

• единое управление ключевой структурой из единого центра.

Симметричная ключевая структура построена по принципу «звезда» ~ в центре находится банковская часть системы, а на периферии - клиенты. Соответственно каждый клиент имеет симметричные ключи, предназна­ ченные исключительно для связи с банковской частью. Это приводит к тому, что защищенное взаимодействие можно устанавливать только с банком и при компрометации ключей у какого-то единичного пользователя не по­ требуется менять ключ во всей системе в целом. В качестве ключевых но­ сителей могут использоваться гибкие магнитные диски, смарт-карты и 1:оисЬ шетогу.

Другой положительный момент - встраивание СКЗИ «Крона» проис­ ходит с применением криптосервера (о достоинствах данного подхода го­ ворилось выше). Таким образом, в банковскую часть системы встраива­ ются только процедуры удаленного вызова функций КС с использованием разработанного МО П Н И Э И Сгур1юАР1.

Электронные платежные системы и 1п!егпе1

393

3.9.2. Теоретические основы электронных денег

Совершенно уникальные возможности для реализации возможностей элек­ тронных платежных систем предоставляют так называемые электронные деньги. Фактически они выступают электронным эквивалентом бумажных денег, хотя при этом у них есть и своя специфика:

электронные деньги могут пересылаться с использованием 1пЪегпе1; или обычных телефонных каналов;

для их хранения могут использоваться как физические устройства (например, смарт-карты), так и рабочая станция пользователя;

электронные деньги (как, впрочем, и любую другую информацию, пред­ ставленную в электронном виде) можно легко размножить или скопи­ ровать, поэтому при построении систем, имеющих дело с подобной формой платежей, необходимо обеспечить уникальность каждой элек­ тронной банкноты;

передача по общедоступным каналам связи приводит к тому, что по­ является потенциальная возможность отследить, где, когда и какие средства были потрачены тем или иным субъектом. Понятно, что это обстоятельство приводит к необходимости разрабатывать особые меры по обеспечению анонимности плательщика. Кстати, подобная про­ блема возникает и в существующих на сегодняшний день электрон­ ных платежных системах, в которых при проведении платежа меж­ ду покупателем и плательщиком обязательно участвует финансовая организация. В результате появляется еще одна инстанция, которая об­ ладает всей полнотой информации о проводимых сделках и их деталях.

Вывод очевиден - создание электронных денег невозможно без повсе­ местного использования как широко известных криптографических меха­ низмов (симметричные алгоритмы шифрования, хэш-функции и ЭЦП), так и совершенно новых идей, например затемняющей подписи и др.

Примеры построения платежных систем с использованием электронных денег

Пример 1

Представляемая здесь система построена с участием третьей стороны - банка или другой финансовой организации, в функции которой входит как создание электронных монет, так и проверка их подлинности и уникаль­ ности при проведении платежа между покупателем и продавцом.

394 Компьютерная безопасность и практическое применение криптографии

Перед тем как прибегнуть к услугам предлагаемой системы, пользова-

тель должен пройти процедуру регистрации, которая заключается в следу­

ющем:

1.Пользователь создает пару ключей для подписи - КР (открытый)

иК Р 1(секретный).

2.Банк создает сертификат для пользователя, содержащий имя банка

(В ), имя пользователя (Р ), срок действия сертификата (е ), сумму денежного лимита пользователя (8 ), открытый ключ пользователя (К Р ), и подписывает его на своем секретном ключе подписи (К В 1). В итоге сертификат имеет следующий вид:

СегЬР - {В, е, 8, Р, К Р }КВ1.

3.Банк создает симметричный ключ (К ) и разделяет его знание с пользо­ вателем.

4.Банк создает электронные монеты, представляющие 64-битные после­ довательности, зашифрованные на симметричном ключе банк-пользо­ ватель и содержащие серийный номер монеты и имя банка, выпус­ тившего ее. Для простоты изложения предположим, что все монеты имеют одну и ту же стоимость.

5.Монеты объединяются в «пачки» по к монет в каждой, и каждая мо­ нета имеет следующий вид:

С|= ф |Л В }к,

где 1 - номер монеты в «пачке»,) - номер «пачки» и |- операция кон­ катенации.

6.Монеты объединяются в «пачки», и банк их подписывает:

С8 = С,, С2, Ск, {В, 1;, С ],..., Ск}квЬ гДе ^ ~ время подписи.

7.При осуществлении оплаты покупатель выбирает хэш-функцию Ь и производит следующие вычисления:

Ьк= Ь(СК)

Ь г 1 = к - 1 бошт(:о1 бо

Ь;= Ь(С1|ЬМ).

8.Покупатель посылает продавцу С ей Р и следующее сообщение: 8Р= {Ь 1,Р,В , М, 6}кр1,

где М - имя продавца, а б - время подписи.

9.Продавец, используя сертификат покупателя, выданный банком, про­ веряет подпись покупателя.

Электронные платежные системы и 1п1егпе1~

395

Далее происходит сам процесс оплаты:

1.Покупатель, желая потратить монету С 1; посылает продавцу значения С! и Ь2.

2. Продавец проверяет равенство 1ц =

|Ь2), и в случае его выполне­

ния монета С! принимается;

 

3.Если покупатель хочет потратить другие монеты, производятся ана­ логичные операции.

В ходе проверки легитимности монеты покупателя продавец передает в банк В 5Р, полученные монеты С 1 ; Ст и соответствующие хэш-коды 1ц,

..., Ьт+1. Банк проверяет каждую монету в отдельности, используя при этом формулу из шага 2, убеждается, что эти монеты не были потрачены рань­ ше, и в случае подтверждения производит перевод денег на счет продавца.

Если продавец обслуживается в другом банке, нежели покупатель, то ис­ пользуются традиционные схемы взаимодействия между банком, выдав­ шим монеты, и банком продавца. Продавец представляет в свой банк

следующие данные: М, Р, В, б, 8Р, Сф.-Сщ, которые в дальнейшем

передаются через системы электронных платежей, например через кли­ ринговую инфраструктуру.

Приведенная выше схема организации платежей на практике может быть реализована с использованием смарт-карт или других физических устройств, обеспечивающих хранение ключей пользователей, сертификатов, а также проведение вычислений (шаги 4 и 5). При этом физический вычислитель может использоваться в качестве еще одного уровня защиты от повторно­ го применения электронных монет.

Недостатком подобной системы является отсутствие анонимности действий покупателя, то есть в банке могут отслеживать проходящие платежи.

Платежные системы обычно имеют многоуровневую защиту, обеспечи­ вающую устойчивость системы к различным атакам и несанкционирован­ ным действиям легальных пользователей. Основная задача обеспечения информационной безопасности решается при организации самих платеж­ ных систем (например, банкноты должны быть надежно защищены от под­ делки). В существующих платежных системах данные функции ложатся на подсистему, связанную с бухгалтерским учетом проводимых операций. Од­ нако многие подобные системы имеют и второй уровень защиты - банкно­ ты нумеруются, а иа кредитные карты наносится голограмма.

Организовать на качественно новом уровне защиту от активных несанк­ ционированных действий, направленных на нарушение выбранной поли­ тики безопасности, молено только с использованием смарт-карт.

396 Компьютерная безопасность и практическое применение криптографии

Безопасность в электронных платежных системах строится на разных уровнях. Первый уровень защиты основан на стойкости используемых криптографических механизмов (хэш-функций, ЭЦП и т.д.). Вторым уров­ нем является безопасность смарт-карт или других физических устройств, осуществляющих хранение ключевой информации и других данных. Тре­ тий рубеж - строгая подотчетность используемых электронных монет в организациях, обслуживающих их обращение.

Подобная организация системы безопасности имеет несколько разно­ видностей, но принципиальные моменты, как правило, совпадают. Иной подход к организации электронных платежных систем, построенных на основе электронных денег, был предложен Шаумом.

Пример 2

Работа данной схемы начинается с того, что байком выбираются и публи­ куются величины N = рц (р и ц, см. КЗА), ЭД = р ^ , а также однонаправлен­ ная функция 1(п), где п фактически является номером электронной мо­ неты. Электронной монетой в целом в этих условиях считается пара (п, 1(п)1/3 т о б И), где 3 характеризует номинал электронной монеты. Для зна­ чений 3 устанавливается соответствие с номиналом монеты - 1 (5 = 3), 2 (5 = 5), 3 (5 = 3 х 5), 4 (5 = 7), 5 (5 = 3 х 7) и т.д.

Пользователь, желающий получить от банка электронную монету дос­ тоинством, например, 10 (3 = 5 х И ) центов, начинает с того, что выбира­ ет случайное значение щ и вычисляет Дп,). Далее пользователю нужно пройти в банке процедуру подписи электронной монеты, то есть вычис­ лить корень степени 3. Но пользователь не может послать Дщ ), посколь­ ку, произведя оплату конкретной монетой, банк в дальнейшем узнает ее и анонимность действий пользователя будет нарушена. Вот почему пользо­ ватель выбирает множитель ц (данное число называется затемняющим мно­ жителем), возводит его в степень 3 и отправляет банку значение {(пДг,3 шоб N. Получив эту величину, банк извлекает из нее корень степени 3 по мо­ дулю N и отправляет пользователю полученное значение, далее пользо­ ватель снимает затемняющий множитель и получает электронную моне­ ту (п, Г(п)1/3 шоб И).

Процесс оплаты происходит по следующей схеме:

1.Покупатель должен заплатить продавцу 2 цента. Для этого он возво­ дит электронную монету достоинством 10 центов в степень 1/11 х

х (ДпД1/5 т о б Ы), выбирает случайное число т и вычисляет значение 1 (т )г}1 о б ЭД.

2.Покупатель отправляет продавцу значения {(щ )1/3 шоб N и Г (т)г11'т о б ЭД.

3.Продавец передает данные значения банку.

Электронные платежные системы и 1п1егпе1

397

4. Банк, используя список зарегистрированных монет, проверяет, дей­ ствительно ли пара п1} шос! N является монетой достоинством 2 цента и не была ли она потрачена раньше.

5.Банк возвращает покупателю сдачу, для чего возводит ^ (т )г}1в сте­ пень 1/11 по модулю N 1.

Стойкость такой схемы основана на алгоритме КЗА и связанной с ним математической задаче. Подобная схема обеспечивает анонимность поку­ пателя тогда, когда в ходе платежа банку нет необходимости возвращать сдачу покупателю. В противном случае существует вероятность несколь­ ко раз подобно копилке использовать значение 1(ш)г3 шоб (этот вари­ ант в книге не рассматривается), и тогда у банка становится меньше шан­ сов провести тотальное отслеживание действий покупателя.

3.9.3. Смарт-карты

Смарт-карты, или интеллектуальные карты, были изобретены и запатен­ тованы французским инженером Роланом Мореном еще в середине 70-х годов. Хотя в финансовых институтах магнитные карты используются до­ статочно давно, в качестве носителей идентификационной информации или финансовых данных, активное внедрение смарт-карт в практику фи­ нансовых обменов началось только в конце 80-х годов. В настоящее время эти устройства широко применяются не только для оплаты телефонных разговоров, а также в системах электронных расчетов, но и для организа­ ции хранения криптографических ключей и другой идентификацион­ ной информации, что позволяет пользоваться ими в системах контроля и с целыо разграничения доступа к объектам или информации. Широкий спектр и масштабы применения смарт-карт были обусловлены их удоб­ ством, надежностью и многофункциональностью.

Смарт-карта - пластиковая карта со встроенным микропроцессором, выполняющим функции контроля доступа к памяти смарт-карты и про­ изводящим также ряд специфических функций. Главная особенность смарт-карт в том, что в них осуществляется не только хранение, но и обра­ ботка содержащейся информации.

Архитектура смарт-карты представлена на рис. 3.38 и состоит из следу­ ющих компонентов:

микропроцессор (СР11). На сегодняшний день смарт-карты имеют 8-битный СРП;

О З У (Н А М ). Память для временного хранения данных, например для результатов вычислений, произведенных СРГГ. Типовая смарт-карта имеет объем памяти 128-256 Кб;

398Компьютерная безопасность и практическое применение криптографии

П ЗУ (К О М ). Память для хранения О С карты, а также данных, кото­ рые не изменяются в процессе работы с ней. Информация в П З У запи­ сывается на этапе выпуска смарт-карты. Обычно П ЗУ имеет объем до 24 Кб;

ППЗУ (ЕРКОМ ). Эта память может быть прочитана много раз, но запись на нее осу­ ществляется только единожды. Данные в П П ЗУ при отключении питания не те­

ряются;

ЭСППЗУ (ЕЕРКОМ). Информация в этот участок может быть многократно переза­ писана и считана. Данные в ЭСППЗУ при отключении питания не теряются;

система ввода/вывода (1/0). Система для обмена данными с внешними устрой­ ствами;

Рис. 3.38. Архитектура построения смарт-карты

операционная система (О С ). ОС смарт-карты принципиально не от­ личается от ОС компьютера;

система безопасности (Зесигйу 1еа1:игез). Встроенная система безопас­ ности для защиты данных, хранящихся и обрабатываемых в смарткарте, может быть выполнена в виде криптографического сопроцессо­ ра, осуществляющего функции криптографического преобразования данных.

По методам сочетаемости с внешними устройствами смарт-карты могут быть разделены на следующие классы:

контактные. На сегодняшний день получили наибольшее распростра­ нение. Взаимодействие с карт-ридером происходит иа основе физичес­ кого соприкосновения металлических контактов смарт-карты с кон­ тактами, имеющимися на карт-ридере;

бесконтактные. Считывание и запись информации на карте осуществ­ ляется с помощью радиосигнала, передаваемого и принимаемого ин­ дуктивной катушкой смарт-карты. Расстояние между картой и считы­ вающим устройством может колебаться от нескольких миллиметров до нескольких метров в зависимости от используемой конструкции;

Необходимо подчеркнуть, что основными областями применения смарткарт являются:

системы контроля доступа;

хранение данных (в том числе и криптографических ключей);

финансовые карты.

Электронные платежные системы и 1п!егпе1

399

Поскольку второй и третий варианты применения смарт-карт рассмат­ ривались в предыдущих разделах, теперь остановимся на варианте, связан­ ном с системами контроля доступа.

Карты контроля используются, чтобы обеспечить соответствующим ли ­ цам физический доступ в здания, комнаты, к автомобильным стоянкам, загражденным территориям и т.п., а также получить логический доступ к компьютеру или информации, содержащейся в нем.

Карты логического доступа позволяют управлять доступом к компью­ терам и компьютерным сетям. Д ля получения разрешения пользователь должен вставить смарт-карту в ридер и ввести персональный идентифи­ кационный номер (РШ -код). Программное обеспечение позволяет устано­ вить несколько уровней безопасности, все они управляются системным администратором. Определенный уровень допуска может быть присвоен всем пользователям, другой - группе пользователей. Отдельным пользо­ вателям может устанавливаться индивидуальная форма допуска.

Смарт-карты в системах безопасности могут реализовать следующие функции:

идентификацию и аутентификацию в системах безопасности;

хранение ключей, сертификатов и профилей;

выполнение операций шифрования/расшифрования;

выполнение операций с ЭЦ П (генерация и проверка).

Обеспечение безопасности при использовании смарт-карт

Очевидно, что безопасность смарт-карт во многом зависит от надежности их хранения. Злоумышленник, воспользовавшись чужой смарт-картой, сможет провести либо незаконные манипуляции с денежными средства­ ми, хранящимися иа карте, либо, если смарт-карта используется в качестве ключевого носителя, получить доступ к секретным данным.

Для обеспечения защиты от незаконных манипуляций со смарт-карта­ ми (при применении их в платежных системах) служат следующие меха­ низмы:

двусторонняя аутентификация смарт-карта/кард-ридер с использова­ нием криптографических протоколов типа «запрос-ответ». Для реали­ зации такого подхода необходимо, чтобы смарт-карта поддерживала криптографические механизмы;

аутентификация пользователя смарт-карты. Реализуется за счет вве­ дения РШ -кода (кода персональной идентификации), хранящегося на карте пользователя. Очевидно, что РЩ -код должен храниться пользователем в тайне. В некоторых типах смарт-карт используются

400 Компьютерная безопасность и практическое применение криптографии

биометрические методы идентификации пользователей. Данный тип аутентификации необходим для авторизации проведения тех или иных операций со смарт-картой в платежных системах;

В связи с вышеизложенным подчеркнем, что возможность использова­ ния злоумышленником смарт-карты зарегистрированного пользователя зависит от надежности хранения РШ-кода и стойкости протоколов аутен­ тификации. Правда, существует ряд методов, которые позволяют считать информацию, содержащуюся в смарт-карте, как получив к ней доступ, так и не имея непосредственного доступа к смарт-карте зарегистрирован­ ного пользователя.

Подробные описания конкретных атак иа смарт-карты не входят в зада­ чу книги; остановимся лишь на общих принципах их проведения:

использование анализа сбоев в узлах смарт-карты, осуществляющих хранение и обработку криптографических данных. В этом случае на­ рушитель овладевает зашифрованными данными, полученными при возникновении ошибки, и теми же данными, зашифрованными на том же ключе, но при отсутствии сбоев в работе. Далее, используя мате­ матический аппарат с подзаголовоком «дифференциальный крипто­ анализ», вычисляет секретный ключ шифрования. С теоретической точки зрения атаке подобного типа подвержены все известные иа се­ годняшний блочные алгоритмы шифрования, но практическая сторо­ на, или точнее - реальные возможности осуществления угрозы, на сегодняшний день не позволяют злоумыш леннику впрямую вос­ пользоваться этим методом. Очевидно, что сбой необходимо вызвать именно в той области, где находятся криптографические данные, что,

вобщем, маловероятно. С большей долей уверенности можно гово­ рить, что сбой произойдет в узлах, где хранятся другие данные или ОС;

атаки на смарт-карты, позволяющие получить данные, содержащиеся

вих памяти. Атаки основаны на манипуляциях с тактовой частотой или напряжением питания; доказательством может служить увеличе­ ние тактовой частоты от 5 до 20 МГц или скачок напряжения. Данные атаки применяются по отношению к смарт-картам, использующимся

вплатном телевидении;

анализ побочных сигналов, возникающих в ходе работы со смарт-кар­ той, цель которых - выявление зависимости внешних сигналов или излучений от характера обрабатываемой информации. В качестве по­ бочных каналов может выступать как электромагнитный канал, так

исигналы, возникающие в цепях питания смарт-карты;