Петров А.А. Комп без-ть
.pdfЭлектронные платежные системы и 1п!егпе1 |
391 |
КС С КЗИ «Крона» и передает на почтовый сервер, откуда тот запра
шивается клиентом в удобное для него время;
•модуль связи соединяется с сервером банка и проверяет наличие ин формации для клиента. В случае обнаружения нужной информации модуль снимает ее с сервера, затем расшифровывает при помощи кли ентского модуля СКЗИ «Крона», проверяя ее целостность и истин ность отправителя. После чего информация (выписки по счетам, кур сы валют) передается ПО «Декарт», где она представляется в удобном для пользователя виде. ПО «Декарт» автоматически вводит получен ную информацию в свою базу данных.
Ориентированная на пользователей, не имеющих специальных зна ний в области бухгалтерского учета и финансов, программа «Декарт» проста в освоении и удобна в работе. Ее основное рабочее поле пред ставляет собой таблицу, где каждая строка - некая финансовая опера ция, что является наиболее доступным и интуитивно понятным спосо бом фиксации каждой операции. Программа позволяет ввести любое количество счетов, операции по каждому из которых заносятся в от дельную таблицу.
Простота и наглядность работы программы с финансовой информаци ей, возможность оценки и анализа текущего состояния финансов сделали ее популярной среди владельцев домашних компьютеров, держателей пла стиковых карт, менеджеров по финансовому планированию.
Важным положительным качеством системы ОесаИ Н о т е Вапк яв ляется подсистема безопасности, созданная на основе отечественных СКЗИ .
Описание подсистемы безопасности системы Ресаг!: Ноте Вапк
В этой системе реализован комплекс программно-технических и органи зационных решений, направленных на предотвращение возможных атак потенциальных нарушителей. Данный комплекс включает:
•защиту от несанкционированного доступа;
•обеспечение конфиденциальности и целостности передаваемой ин формации с использованием средств криптографической защиты;
•регистрацию и учет действий пользователей и событий в системе.
Основу подсистемы защиты составляет С К З И «Крона» (разработка МО
П Н И Э И ), однако наряду с ней могут применяться следующие средства
защиты информации:
392Компьютерная безопасность и практическое применение криптографии
•средства типа брандмауэров (рекомендуются к применению в качестве дополнительных блоков, поскольку они не входят в состав поставки системы), обеспечивающие защиту от удаленных атак нарушителей;
•система оповещения администратора безопасности о нарушениях за щиты;
•ведение журналов безопасности, позволяющих администраторам производить анализ функционирования средств защиты информа ции и оперативно выявлять возникающие проблемы;
•встроенные средства контроля, фиксирующие ошибочные действия оператора;
•механизм повторной передачи информации по требованию клиента (специальный запрос), использующийся для предотвращения потери данных, передаваемых и хранящихся в системе;
•парольная защита при входе в ПО «Декарт» и при обращении к крип тосерверу (КС).
СКЗИ «Крона» позволяет выполнить следующие задачи информацион
ной безопасности:
•конфиденциальность и целостность передаваемой информации на ос нове ГОСТ 28147-89;
•двустороннюю аутентификацию в режиме опНпе иа основе ГО С Т Р 34.10-94, ГОСТ 28147-89 и рекомендаций Х.509;
•обеспечение юридической значимости передаваемых электронных до
кументов на основе ГО СТ Р 34.10-94;
• единое управление ключевой структурой из единого центра.
Симметричная ключевая структура построена по принципу «звезда» ~ в центре находится банковская часть системы, а на периферии - клиенты. Соответственно каждый клиент имеет симметричные ключи, предназна ченные исключительно для связи с банковской частью. Это приводит к тому, что защищенное взаимодействие можно устанавливать только с банком и при компрометации ключей у какого-то единичного пользователя не по требуется менять ключ во всей системе в целом. В качестве ключевых но сителей могут использоваться гибкие магнитные диски, смарт-карты и 1:оисЬ шетогу.
Другой положительный момент - встраивание СКЗИ «Крона» проис ходит с применением криптосервера (о достоинствах данного подхода го ворилось выше). Таким образом, в банковскую часть системы встраива ются только процедуры удаленного вызова функций КС с использованием разработанного МО П Н И Э И Сгур1юАР1.
Электронные платежные системы и 1п!егпе1 |
393 |
3.9.2. Теоретические основы электронных денег
Совершенно уникальные возможности для реализации возможностей элек тронных платежных систем предоставляют так называемые электронные деньги. Фактически они выступают электронным эквивалентом бумажных денег, хотя при этом у них есть и своя специфика:
•электронные деньги могут пересылаться с использованием 1пЪегпе1; или обычных телефонных каналов;
•для их хранения могут использоваться как физические устройства (например, смарт-карты), так и рабочая станция пользователя;
•электронные деньги (как, впрочем, и любую другую информацию, пред ставленную в электронном виде) можно легко размножить или скопи ровать, поэтому при построении систем, имеющих дело с подобной формой платежей, необходимо обеспечить уникальность каждой элек тронной банкноты;
•передача по общедоступным каналам связи приводит к тому, что по является потенциальная возможность отследить, где, когда и какие средства были потрачены тем или иным субъектом. Понятно, что это обстоятельство приводит к необходимости разрабатывать особые меры по обеспечению анонимности плательщика. Кстати, подобная про блема возникает и в существующих на сегодняшний день электрон ных платежных системах, в которых при проведении платежа меж ду покупателем и плательщиком обязательно участвует финансовая организация. В результате появляется еще одна инстанция, которая об ладает всей полнотой информации о проводимых сделках и их деталях.
Вывод очевиден - создание электронных денег невозможно без повсе местного использования как широко известных криптографических меха низмов (симметричные алгоритмы шифрования, хэш-функции и ЭЦП), так и совершенно новых идей, например затемняющей подписи и др.
Примеры построения платежных систем с использованием электронных денег
Пример 1
Представляемая здесь система построена с участием третьей стороны - банка или другой финансовой организации, в функции которой входит как создание электронных монет, так и проверка их подлинности и уникаль ности при проведении платежа между покупателем и продавцом.
394 Компьютерная безопасность и практическое применение криптографии
Перед тем как прибегнуть к услугам предлагаемой системы, пользова-
тель должен пройти процедуру регистрации, которая заключается в следу
ющем:
1.Пользователь создает пару ключей для подписи - КР (открытый)
иК Р 1(секретный).
2.Банк создает сертификат для пользователя, содержащий имя банка
(В ), имя пользователя (Р ), срок действия сертификата (е ), сумму денежного лимита пользователя (8 ), открытый ключ пользователя (К Р ), и подписывает его на своем секретном ключе подписи (К В 1). В итоге сертификат имеет следующий вид:
СегЬР - {В, е, 8, Р, К Р }КВ1.
3.Банк создает симметричный ключ (К ) и разделяет его знание с пользо вателем.
4.Банк создает электронные монеты, представляющие 64-битные после довательности, зашифрованные на симметричном ключе банк-пользо ватель и содержащие серийный номер монеты и имя банка, выпус тившего ее. Для простоты изложения предположим, что все монеты имеют одну и ту же стоимость.
5.Монеты объединяются в «пачки» по к монет в каждой, и каждая мо нета имеет следующий вид:
С|= ф |Л В }к,
где 1 - номер монеты в «пачке»,) - номер «пачки» и |- операция кон катенации.
6.Монеты объединяются в «пачки», и банк их подписывает:
С8 = С,, С2, Ск, {В, 1;, С ],..., Ск}квЬ гДе ^ ~ время подписи.
7.При осуществлении оплаты покупатель выбирает хэш-функцию Ь и производит следующие вычисления:
Ьк= Ь(СК)
Ь г 1 = к - 1 бошт(:о1 бо
Ь;= Ь(С1|ЬМ).
8.Покупатель посылает продавцу С ей Р и следующее сообщение: 8Р= {Ь 1,Р,В , М, 6}кр1,
где М - имя продавца, а б - время подписи.
9.Продавец, используя сертификат покупателя, выданный банком, про веряет подпись покупателя.
Электронные платежные системы и 1п1егпе1~ |
395 |
Далее происходит сам процесс оплаты:
1.Покупатель, желая потратить монету С 1; посылает продавцу значения С! и Ь2.
2. Продавец проверяет равенство 1ц = |
|Ь2), и в случае его выполне |
ния монета С! принимается; |
|
3.Если покупатель хочет потратить другие монеты, производятся ана логичные операции.
В ходе проверки легитимности монеты покупателя продавец передает в банк В 5Р, полученные монеты С 1 ; Ст и соответствующие хэш-коды 1ц,
..., Ьт+1. Банк проверяет каждую монету в отдельности, используя при этом формулу из шага 2, убеждается, что эти монеты не были потрачены рань ше, и в случае подтверждения производит перевод денег на счет продавца.
Если продавец обслуживается в другом банке, нежели покупатель, то ис пользуются традиционные схемы взаимодействия между банком, выдав шим монеты, и банком продавца. Продавец представляет в свой банк
следующие данные: М, Р, В, б, 8Р, Сф.-Сщ, которые в дальнейшем
передаются через системы электронных платежей, например через кли ринговую инфраструктуру.
Приведенная выше схема организации платежей на практике может быть реализована с использованием смарт-карт или других физических устройств, обеспечивающих хранение ключей пользователей, сертификатов, а также проведение вычислений (шаги 4 и 5). При этом физический вычислитель может использоваться в качестве еще одного уровня защиты от повторно го применения электронных монет.
Недостатком подобной системы является отсутствие анонимности действий покупателя, то есть в банке могут отслеживать проходящие платежи.
Платежные системы обычно имеют многоуровневую защиту, обеспечи вающую устойчивость системы к различным атакам и несанкционирован ным действиям легальных пользователей. Основная задача обеспечения информационной безопасности решается при организации самих платеж ных систем (например, банкноты должны быть надежно защищены от под делки). В существующих платежных системах данные функции ложатся на подсистему, связанную с бухгалтерским учетом проводимых операций. Од нако многие подобные системы имеют и второй уровень защиты - банкно ты нумеруются, а иа кредитные карты наносится голограмма.
Организовать на качественно новом уровне защиту от активных несанк ционированных действий, направленных на нарушение выбранной поли тики безопасности, молено только с использованием смарт-карт.
396 Компьютерная безопасность и практическое применение криптографии
Безопасность в электронных платежных системах строится на разных уровнях. Первый уровень защиты основан на стойкости используемых криптографических механизмов (хэш-функций, ЭЦП и т.д.). Вторым уров нем является безопасность смарт-карт или других физических устройств, осуществляющих хранение ключевой информации и других данных. Тре тий рубеж - строгая подотчетность используемых электронных монет в организациях, обслуживающих их обращение.
Подобная организация системы безопасности имеет несколько разно видностей, но принципиальные моменты, как правило, совпадают. Иной подход к организации электронных платежных систем, построенных на основе электронных денег, был предложен Шаумом.
Пример 2
Работа данной схемы начинается с того, что байком выбираются и публи куются величины N = рц (р и ц, см. КЗА), ЭД = р ^ , а также однонаправлен ная функция 1(п), где п фактически является номером электронной мо неты. Электронной монетой в целом в этих условиях считается пара (п, 1(п)1/3 т о б И), где 3 характеризует номинал электронной монеты. Для зна чений 3 устанавливается соответствие с номиналом монеты - 1 (5 = 3), 2 (5 = 5), 3 (5 = 3 х 5), 4 (5 = 7), 5 (5 = 3 х 7) и т.д.
Пользователь, желающий получить от банка электронную монету дос тоинством, например, 10 (3 = 5 х И ) центов, начинает с того, что выбира ет случайное значение щ и вычисляет Дп,). Далее пользователю нужно пройти в банке процедуру подписи электронной монеты, то есть вычис лить корень степени 3. Но пользователь не может послать Дщ ), посколь ку, произведя оплату конкретной монетой, банк в дальнейшем узнает ее и анонимность действий пользователя будет нарушена. Вот почему пользо ватель выбирает множитель ц (данное число называется затемняющим мно жителем), возводит его в степень 3 и отправляет банку значение {(пДг,3 шоб N. Получив эту величину, банк извлекает из нее корень степени 3 по мо дулю N и отправляет пользователю полученное значение, далее пользо ватель снимает затемняющий множитель и получает электронную моне ту (п, Г(п)1/3 шоб И).
Процесс оплаты происходит по следующей схеме:
1.Покупатель должен заплатить продавцу 2 цента. Для этого он возво дит электронную монету достоинством 10 центов в степень 1/11 х
х (ДпД1/5 т о б Ы), выбирает случайное число т и вычисляет значение 1 (т )г}1 о б ЭД.
2.Покупатель отправляет продавцу значения {(щ )1/3 шоб N и Г (т)г11'т о б ЭД.
3.Продавец передает данные значения банку.
Электронные платежные системы и 1п1егпе1 |
397 |
4. Банк, используя список зарегистрированных монет, проверяет, дей ствительно ли пара п1} шос! N является монетой достоинством 2 цента и не была ли она потрачена раньше.
5.Банк возвращает покупателю сдачу, для чего возводит ^ (т )г}1в сте пень 1/11 по модулю N 1.
Стойкость такой схемы основана на алгоритме КЗА и связанной с ним математической задаче. Подобная схема обеспечивает анонимность поку пателя тогда, когда в ходе платежа банку нет необходимости возвращать сдачу покупателю. В противном случае существует вероятность несколь ко раз подобно копилке использовать значение 1(ш)г3 шоб (этот вари ант в книге не рассматривается), и тогда у банка становится меньше шан сов провести тотальное отслеживание действий покупателя.
3.9.3. Смарт-карты
Смарт-карты, или интеллектуальные карты, были изобретены и запатен тованы французским инженером Роланом Мореном еще в середине 70-х годов. Хотя в финансовых институтах магнитные карты используются до статочно давно, в качестве носителей идентификационной информации или финансовых данных, активное внедрение смарт-карт в практику фи нансовых обменов началось только в конце 80-х годов. В настоящее время эти устройства широко применяются не только для оплаты телефонных разговоров, а также в системах электронных расчетов, но и для организа ции хранения криптографических ключей и другой идентификацион ной информации, что позволяет пользоваться ими в системах контроля и с целыо разграничения доступа к объектам или информации. Широкий спектр и масштабы применения смарт-карт были обусловлены их удоб ством, надежностью и многофункциональностью.
Смарт-карта - пластиковая карта со встроенным микропроцессором, выполняющим функции контроля доступа к памяти смарт-карты и про изводящим также ряд специфических функций. Главная особенность смарт-карт в том, что в них осуществляется не только хранение, но и обра ботка содержащейся информации.
Архитектура смарт-карты представлена на рис. 3.38 и состоит из следу ющих компонентов:
•микропроцессор (СР11). На сегодняшний день смарт-карты имеют 8-битный СРП;
•О З У (Н А М ). Память для временного хранения данных, например для результатов вычислений, произведенных СРГГ. Типовая смарт-карта имеет объем памяти 128-256 Кб;
Электронные платежные системы и 1п!егпе1 |
399 |
Поскольку второй и третий варианты применения смарт-карт рассмат ривались в предыдущих разделах, теперь остановимся на варианте, связан ном с системами контроля доступа.
Карты контроля используются, чтобы обеспечить соответствующим ли цам физический доступ в здания, комнаты, к автомобильным стоянкам, загражденным территориям и т.п., а также получить логический доступ к компьютеру или информации, содержащейся в нем.
Карты логического доступа позволяют управлять доступом к компью терам и компьютерным сетям. Д ля получения разрешения пользователь должен вставить смарт-карту в ридер и ввести персональный идентифи кационный номер (РШ -код). Программное обеспечение позволяет устано вить несколько уровней безопасности, все они управляются системным администратором. Определенный уровень допуска может быть присвоен всем пользователям, другой - группе пользователей. Отдельным пользо вателям может устанавливаться индивидуальная форма допуска.
Смарт-карты в системах безопасности могут реализовать следующие функции:
•идентификацию и аутентификацию в системах безопасности;
•хранение ключей, сертификатов и профилей;
•выполнение операций шифрования/расшифрования;
•выполнение операций с ЭЦ П (генерация и проверка).
Обеспечение безопасности при использовании смарт-карт
Очевидно, что безопасность смарт-карт во многом зависит от надежности их хранения. Злоумышленник, воспользовавшись чужой смарт-картой, сможет провести либо незаконные манипуляции с денежными средства ми, хранящимися иа карте, либо, если смарт-карта используется в качестве ключевого носителя, получить доступ к секретным данным.
Для обеспечения защиты от незаконных манипуляций со смарт-карта ми (при применении их в платежных системах) служат следующие меха низмы:
•двусторонняя аутентификация смарт-карта/кард-ридер с использова нием криптографических протоколов типа «запрос-ответ». Для реали зации такого подхода необходимо, чтобы смарт-карта поддерживала криптографические механизмы;
•аутентификация пользователя смарт-карты. Реализуется за счет вве дения РШ -кода (кода персональной идентификации), хранящегося на карте пользователя. Очевидно, что РЩ -код должен храниться пользователем в тайне. В некоторых типах смарт-карт используются
400 Компьютерная безопасность и практическое применение криптографии
биометрические методы идентификации пользователей. Данный тип аутентификации необходим для авторизации проведения тех или иных операций со смарт-картой в платежных системах;
В связи с вышеизложенным подчеркнем, что возможность использова ния злоумышленником смарт-карты зарегистрированного пользователя зависит от надежности хранения РШ-кода и стойкости протоколов аутен тификации. Правда, существует ряд методов, которые позволяют считать информацию, содержащуюся в смарт-карте, как получив к ней доступ, так и не имея непосредственного доступа к смарт-карте зарегистрирован ного пользователя.
Подробные описания конкретных атак иа смарт-карты не входят в зада чу книги; остановимся лишь на общих принципах их проведения:
•использование анализа сбоев в узлах смарт-карты, осуществляющих хранение и обработку криптографических данных. В этом случае на рушитель овладевает зашифрованными данными, полученными при возникновении ошибки, и теми же данными, зашифрованными на том же ключе, но при отсутствии сбоев в работе. Далее, используя мате матический аппарат с подзаголовоком «дифференциальный крипто анализ», вычисляет секретный ключ шифрования. С теоретической точки зрения атаке подобного типа подвержены все известные иа се годняшний блочные алгоритмы шифрования, но практическая сторо на, или точнее - реальные возможности осуществления угрозы, на сегодняшний день не позволяют злоумыш леннику впрямую вос пользоваться этим методом. Очевидно, что сбой необходимо вызвать именно в той области, где находятся криптографические данные, что,
вобщем, маловероятно. С большей долей уверенности можно гово рить, что сбой произойдет в узлах, где хранятся другие данные или ОС;
•атаки на смарт-карты, позволяющие получить данные, содержащиеся
вих памяти. Атаки основаны на манипуляциях с тактовой частотой или напряжением питания; доказательством может служить увеличе ние тактовой частоты от 5 до 20 МГц или скачок напряжения. Данные атаки применяются по отношению к смарт-картам, использующимся
вплатном телевидении;
•анализ побочных сигналов, возникающих в ходе работы со смарт-кар той, цель которых - выявление зависимости внешних сигналов или излучений от характера обрабатываемой информации. В качестве по бочных каналов может выступать как электромагнитный канал, так
исигналы, возникающие в цепях питания смарт-карты;
