Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
62
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Электронные платежные системы и 1п!ете1

401

физическое вскрытие смарт-карты с целыо получения доступа к хра­ нящейся информацией. Д ля реализации данного подхода необходима высокочувствительная и дорогостоящая аппаратура.

Возможность подобных атак обусловлена тем, что в смарт-картах не реа­ лизованы средства обеспечения безопасности их работы, применяемые

всложных приборах, выполняющих функции шифрования, например устройствах тестирования работоспособности узлов смарт-карты или про­ верки выходных данных на предмет их корректности.

Очевидно, что уровень безопасности бесконтактных смарт-карт зна­ чительно ниже уровня безопасности контактных смарт-карт, поскольку

вэтом случае злоумышленнику может быть доступен протокол обмена с карт-ридером и данные, возникающие в ходе подобного обмена. Кроме того, злоумышленник сможет осуществлять навязывание ложной инфор­ мации при использовании бесконтактных смарт-карт.

3.9.4. Средства обеспечения безопасности

электронных платежных систем

При использовании электронных платежных систем, работающих с исполь­ зованием М егпеЬ кроме специфических вопросов, связанных с примене­ нием электронных денег (о них было сказано выше), возникают также проблемы обеспечения конфиденциальности, целостности и юридической значимости передаваемой через открытые каналы финансовой информации. Следует отметить, что конфиденциальность определенных финансовых све­ дений должна быть обеспечена и по отношению к определенным участни­ кам электронной платежной системы. Например, информация о счете поку­ пателя должна оставаться недоступной продавцу; доступ к ней должны иметь только финансовые организации, обслуживающие данного покупателя.

Обеспечение вышеперечисленных задач может осуществляться как с при­ менением стандартных средств, описанных в разделе 3.4 «Защита ин­ формации при межсетевом взаимодействии», так и с помощью разработан­ ных для этой цели криптографических средств защиты информации. Поскольку большинство существующих на сегодняшний день электрон­ ных платежных систем и систем электронной коммерции основываются на применении \\^еЬ-технологий, то для защиты могут применяться такие средства, как ЗЗЬ, РСТ, КегЬегоз и др.

Обеспечение юридической значимости передаваемых финансовых дан­ ных и электронных документов осуществляется с использованием ЭЦП и развертывания системы, обеспечивающей разбор конфликтных ситуа­ ций, связанных с применением ЭЦП .

402 Компьютерная безопасность и практическое применение криптографии

Однако существуют специально разработанные средства, обеспечиваю­ щие защиту передаваемой финансовой информации. Примером может слу­ жить протокол безопасных электронных платежей - ЗЕТ.

Система Зесиге Е1ес1гоп'ю ТгапзасНоп

Зесиге Е1ес1:готс ТгапзасПоп (ЗЕ Т) - это не средство защиты финансовой информации, а прежде всего технология, обеспечивающая сохранение тай­ ны и достоверности сделки между продавцом и покупателем с использо­ ванием кредитных карт (при этом в процесс обмена информацией вовле­ каются финансовые учреждения).

ЗЕТ используется для обеспечения:

конфиденциальности передаваемой финансовой информации, то есть подобные данные должна быть доступны только указанному адресату;

сохранности передаваемых данных. Участники электронных расчетов должны быть уверены в неизменности передаваемых платежных по­ ручений;

аутентификации пользователей электронной платежной системы; при этом используется как аутентификация плательщика, так и аутенти­ фикация номера счета;

авторизации действий плательщика, то есть для подтверждения права проводить финансовые операции.

Для реализации перечисленных выше задач обеспечения информацион­ ной безопасности в электронных платежных системах в ЗЕТ используют­ ся следующие механизмы:

• симметричное (используется для шифрования данных) и асимметрич­ ное (используется для шифрования сеансовых ключей) шифрование;

•Э Ц П ;

хэш-функции;

двойные ЭЦП. Используются для связи сообщения с заказом, отправ­ ленным продавцу, с платежными инструкциями, содержащими инфор­ мацию о счете, переданную финансовой организации. Продавец от­ правляет запрос на авторизацию финансовой организации, который включает платежные инструкции, посланные ему покупателем, и хэшкод сообщения с информацией о заказе;

сертификаты открытых ключей подписи и шифрования. Для обеспе­ чения надежного функционирования сертификатов открытых ключей пользователей применяется древовидная иерархия сертификации.

Вдополнительные параметры, присутствующие во всех известных ти­ пах сертификатов открытых ключей для данной системы, заносятся дан­ ные о номерах счетов пользователей и сроках действия сертификатов.

Электронные платежные системы и [гйегпе!

403

В общем случае протокол взаимодействия покупателя с продавцом вы­

глядит следующим образом:

1.Продавец (обозначим его А ) собирает информацию о предложении

ивычисляет хэш-код иа данную информацию (Н (М )), этот хэш-код будет в дальнейшем использоваться для идентификации параметров сделки, и создается ЭЦП на данное предложение (3 (Н (М ))). Прода­ вец также генерирует симметричный сеансовый ключ К, на котором зашифровывается хэш-код, ЭЦП и сертификат открытого ключа под­ писи продавца (СеНзА). Ключ К зашифровывается с использованием открытого ключа шифрования покупателя (Р К 0). Покупателю (В ) отправляется следующее сообщение:

А - В : (Н (М ), 5 (Н (М )), СеЛзА}к> {К }РКВ.

2.Покупатель, получив сообщение, расшифровывает сеансовый ключ К посредством своего секретного ключа. Используя данный ключ, рас­ шифровывает первую часть сообщения, проверяет ЭЦП с помощью открытого ключа продавца, расположенного в СегЦзл, и на основе той же хэш-функции получает информацию о предложении. По результа­ там проведения проверок продавцу возвращается соответствующая информация.

Например, если покупатель хочет предложить продавцу купить товар и одновременно направить в свой банк информацию о проведении платежа в том случае, если продавец примет его предложение, но при этом не хочет, чтобы продавец получил информацию о его банковских реквизитах, а байк получил информацию о заказе. Покупатель может выполнить эти условия, используя механизм двойных подписей. То есть покупатель генерирует ЭЦП под двумя сообщениями (в банк и продавцу) с помощью одной опе­ рации генерации ЭЦП.

Двойная подпись создается путем генерации хэш-кодов для двух сооб­ щений (Н (М 1 ) и Н (М 2 )), вычисления итогового хэш-кода (Н (М З )) от первых двух хэш-кодов и генерации ЭЦ П для трех хэш-кодов (5 (Н (М 1 )), 5 (Н (М 2 )), 5 (Н (М З ))). После чего покупатель направляет по два сообще­ ния в банк и продавцу.

Система защиты информации

Определенный интерес для защиты представляет разработка фирмы «АйТи», обеспечивающая разграничение доступа и организацию защищен­ ного обмена информацией между пользовательскими приложениями.

404 Компьютерная безопасность и практическое применение криптографии

Достоинством системы является легкая интегрируемость в приклад­ ное ПО . Фактически данное средство защиты информации представля­ ет собой набор динамических подключаемых библиотек (О Ь Ь ) с реали­ зованными в них функциями по организации защиты информации. Для подключения к прикладному ПО необходимо на этапе его разработки встроить в него обращение к функциям, реализованным в Б1Х. П олно­ стью документированный интерфейс позволяет использовать библио­ теки с ПО, написанным на У1зиа1 С++, У1зиа1 Вазш, Ое1рЫ, ^ у а 1.1 и др.

Система защиты информации работает по схеме «клиент-сервер». Хра­ нение секретной информации осуществляется на серверной стороне в базе данных, а на клиентской - на смарт-картах пользователей.

Системе присущи следующие функциональные возможности:

аутентификация пользователей;

обеспечение конфиденциальности и целостности передаваемой ин­ формации;

административные функции в отношении пользователей (добавление/ удаление пользователей, изменение прав доступа пользователей, гене­ рация ключей с записью на смарт-карты и базу данных, просмотр ин­ формации по пользователям и их смарт-картам).

Структура защищенного обмена информацией и этапы прохождения

сообщения представлены на рис. 3.39.

Рис. 3.39. Структура защищенного обмена информацией

Электронные платежные системы и 1п!егпе!

405

Передача зашифрованного сообщения с ЭЦП от клиента к серверу про­

изводится следующим образом:

1.Клиентское ПО приглашает клиента идентифицировать себя (ввести РШ -код) и передает эту информацию модулю сМюкеп.сШ, который работает со смарт-картами и функциями криптографической защиты.

2.Модуль идентифицирует клиента. Если введенный РШ-код и РШ-код, записанный иа карте, совпадают, то модуль зашифровывает и подпи­

сывает сообщение с помощью ключей, хранящихся на карте.

3. М одуль возвращает в ПО зашифрованное сообщение с ЭЦП.

4.Клиентское ПО передает зашифрованное сообщение с ЭЦП транспорт­ ному модулю для передачи его на сервер.

5.Транспортный модуль клиента передает сообщение транспортному модулю сервера по каналу связи.

6.Серверное ПО получает зашифрованное сообщение с ЭЦП от транс­ портного модуля.

7.Сообщение передается модулю зу_фокеп.<Ш, который работает с базой клиентов и функциями криптографической защиты.

8.М одуль расшифровывает сообщение и проверяет ЭЦП, используя информацию о клиенте.

9.Модуль возвращает серверному ПО расшифрованное сообщение и код результата проверки ЭЦП.

Передача зашифрованного сообщения с ЭЦП от сервера к клиенту вы­

глядит следующим образом:

1.Серверное ПО подготавливает сообщение для передачи определенно­ му клиенту. Затем передает эту информацию модулю зу_1;океп.(Ш, ко­ торый работает с базой клиентов и функциями криптографической защиты.

2.М одуль зашифровывает и подписывает сообщение с помощью клю­ чей, хранящихся в базе данных.

3.М одуль возвращает приложению зашифрованное сообщение с ЭЦП.

4.Серверное ПО передает зашифрованное сообщение с ЭЦП транспорт­ ному модулю.

5.Транспортный модуль сервера передает сообщение транспортному модулю клиента.

6.Клиентское ПО получает зашифрованное сообщение с ЭЦП от транс­ портного модуля.

7.Сообщение передается модулю с1_1юкеп.с111 для расшифрования и про­ верки ЭЦП.

406Компьютерная безопасность и практическое применение криптографии

8.Модуль расшифровывает сообщение и проверяет ЭЦ П с помощью информации о сервере, хранящейся в карте клиента.

9.Модуль возвращает ПО клиента, расшифрованное сообщение и ре­

зультат проверки ЭЦП.

10.Добавление нового клиента и выпуск карты с помощью утилиты ад­ министрирования:

11.Администратор системы с помощью модуля администрирования вво­ дит информацию о новом клиенте и передает ее серверному модулю.

12.Модуль создает запись о новом клиенте, генерирует сертификат кли­ ента (а также открытый ключ клиента) и сохраняет его в базе данных по картам и владельцам.

13.Кроме этого, модуль генерирует закрытый ключ клиента и записыва­ ет его вместе с сертификатом на карте клиента.

14.Модуль возвращает серверному ПО информацию о результатах опе­ рации.

Взаключение хотелось бы сказать, что тематика, которой посвящена представленная работа, далеко не исчерпывается рассмотренными вопро­ сами, да и рамки одной книги не позволяют детализировать многие из из­ ложенных здесь тем. Для тех, кто интересуется проблемами компьютер­ ной безопасности и криптографическими методами защиты информации, можно порекомендовать поискать нужные сведения в 1п1:егпе1 (список наиболее интересных, по мнению автора, 1п1егпе1-ресурсов приведен ниже) либо обратиться к дополнительной литературе (список рекомендо­ ванной литературы тоже прилагается).

П ри ло ж ен и е 1 Ср а в н и те ль н ы е х а р а к те р и с ти к и

ОТЕЧЕСТВЕННЫХ СРЕДСТВ ПОСТРОЕНИЯ УРП1

Для сравнительных испытаний были выбраны некоторые продукты из вир­ туальных приватных систем (УРЫ ). В перечень вошли средства организа­ ции УРЫ иа третьем уровне модели 051 (сетевом уровне), главную роль в котором в современных корпоративных сетях играет проткол 1Р. Это Ф П С У -1Р от фирмы Амикон, «Застава» от ОАО «Элвис-плюс» и «Ш ип» от М О ПН И ЭИ .

Продукты оценивались по их работе на различных платформах, полно­ те набора функций управления доступом и обеспечения защиты корпора­ тивной системы; по величинам накладных расходов, удобству админист­ рирования, производительности, возможностям обеспечения собственной безопасности и ценовым характеристикам. Сравнительные характеристи­ ки систем и результаты сравнения приведены в табл. П. 1.1 и П. 1.2.

1. «ФПСУ-1Р». Производитель-

ООО «АМИКОН», г. Москва

В настоящее время близки к завершению работы по созданию подсистемы централизованного удаленного управления и мониторинга. Повышенные требования к обслуживающему персоналу способствовали резкому сниже­ нию эффективности ФПСУ-1Р. Этот недостаток отмечался как один из су­ щественных, заметно ограничивающих сферу применения всей системы. Дело в том, что при отсутствии централизованного удаленного управле­ ния в подразделении, использующем ФПСУ-1Р, должен находиться ква­ лифицированный персонал для выполнения функций администратора системы, в полной мере владеющий технологиями и методами защиты

408 Приложение 1

информации в 1Р-сетях. К тому же необходимо обеспечить постоянную возможность оперативного управления и мониторинга ФПСУ-1Р. С уче­ том сказанного использование Ф П С У -1Р для защиты территориально распределенных сетей представляется достаточно проблематичным, так как в удаленных подразделениях обычно не хватает квалифицированных специалистов. Кроме того, в настоящее время стандартом является цент­ рализованное управление сетевыми и информационными ресурсами с по­ мощью платформ сетевого управления типа ОрепУ1е\у и протокола ЗЫМР.

Документация на систему выполнена в объеме, достаточном для адми­ нистрирования и сопровождения продукта, но не лишена недостатков, к которым можно причислить отсутствие примеров построения системы защиты на основе ФПСУ-1Р. Также имеется ряд мелких недочетов, не вли­

яющих на полноту документации.

При проверке ФПСУ-1Р на устойчивость к имеющимся в настоящее время атакам на стек ТСР/1Р применялся программный продукт фирмы 155 М е т е ! Зесигйу Зсаппег 5.6 для \УтсЬ\У5 ЫТ. После проведения всех атак типа «отказ в обслуживании» (с1еша1-о{-зетсе) работоспособность

ФПСУ-1Р сохранилась.

Комплекс ФПСУ-1Р продемонстрировал великолепные скоростные ха­ рактеристики при сжатии, шифровании трафика и построении УРЫ. При использовании в качестве аппаратной части компьютеров РепНиш 200 с 32 Мб О ЗУ максимальная скорость передачи 1Р-трафика составила для

режима шифрования 12 Мбит/с, а при включении сжатия - 10,7 Мбит/с. Зависимость скорости передачи информации по протоколу Т С Р от М ТО

для 64 Кбит/с (Ргаше Ре1ау) в различных режимах (шифрование, сжа­

тие, совместный режим) изображена на рис. П. 1.1.

ФПСУ-1Р осуществляет сжатие трафика при МТ11 1500 байт, обеспе­ чивая для каналов 19,6, 64 и 256 Кбит увеличение скорости передачи ин­ формации в 2,4 раза для текстовой передачи и в 1,17 раза для передачи заархивированных данных. При уменьшении М ТО до 128 байт сжатие становится неэффективным и не дает никакого выигрыша в скорости об­ мена, но и не ухудшает скоростных характеристик канала. Ф П С У -1Р обес­ печивает шифрование трафика, добавляя накладные расходы в количестве 18-20 байт на несжимаемый пакет. Для каналов 19,6,64 и 256 Кбит разни­ ца в скоростях обмена при использовании шифрования и без него для М ТО 1500 составляет 2%, для М ТО 128 - 28%.

Для ЛВ С 100 Мбит применение Ф П С У -1Р в режиме ретрансляции (без шифрования и сжатия) уменьшает скорость обмена в два раза при М ТИ 1500 и в 2,5 раза для М ТИ 128, что является классическим случа­ ем использования дополнительного маршрутизатора. При включенном

Сравнительные характеристики отечественных средств построения УРЫ 409

ТСР-РРР (Кбит/с)

18-

16-

Без ФПСУ-1Р

14-

(21Р)

Шифрование сжатия (21 р)

, Шифрование (21р)

Сжатие

(2'|р)

1500

512

256

128

МТУ (байт)

Рис. П. 1.1. Зависимость скорости передачи данных по протоколу ТСР от МТ11

сжатии и шифровании скорость уменьшается в 12 раз для М Т Б 1500

и128 байт.

Все сказанное позволяет сделать вывод о неэффективности применения

ФП С У -1Р для разделения сегментов Л В С 100 Мбит с использованием процессоров, задействованных во время испытаний.

То, что механизмы защиты Ф П С У -1 Р не удовлетворяют стандартам 1РЗес, делает невозможным совместное использование Ф П С У -1Р и ос­ тальных шифраторов 1Р-протоколов и средств организации УРЫ других производителей, ориентирующихся на использование 1РЗес.

Из недостатков Ф П С У -1Р необходимо отметить следующие: во время произведения настроек комплекс находится в нерабочем состоянии, то есть сетевой трафик через него не проходит, не реализована возможность использования БЫЗ, что затрудняет анализ статистической информации.

Также необходима реализация подсистемы синхронизации времени меж­ ду распределенными ФПСУ-1Р. Ее отсутствие не позволяет четко контро­ лировать выполнение правил фильтрации по времени.

Требуется исследовать вопрос о целесообразности использования

ФП С У -1 Р с более чем двумя сетевыми картами, что, возможно, расширит область применения Ф П С У -1Р при организации виртуальных сетей в рам­ ках корпоративных сетей.

Стабильность и корректность работы Ф П С У -1Р зависит от конкретной сетевой платы и аппаратного обеспечения. При использовании некоторых драйверов сетевых карт наблюдались фатальные ошибки и сбои в работе ФПСУ-1Р. Таким образом, для обеспечения стабильного и надежного

410 Приложение 1

функционирования этой системы разработчику рекомендуется произво­ дить поставки Ф П СУ -1Р в виде законченного аппаратно-программного комплекса («под ключ»), включающего в себя аппаратное устройство с пре­ дустановленным ПО и сетевыми картами.

Для обеспечения возможности создания более гибких УРЫ представля­ ется целесообразным разработка клиентской части Ф П С У -1 Р под \У1псЬшз 95/98/ИТ для обеспечения возможности организации УРЫ внутри одного сегмента ЛВС и с удаленных станций. При реализации клиентской части необходимо предусмотреть работу пользователей по протоколу МоЪИе 1Р. Также полезной была бы реализация открытого криптоинтерфейса и описание требований к встраиваемому криптоядру. Из положительных качеств следует сказать о довольно низкой цене ФПСУ-1Р.

В заключение заметим, ФПСУ-1Р показал себя надежным, динамично развивающимся продуктом, который в ближайшем будущем станет хоро­ шим средством организации корпоративных УРИ .

2. «Застава». Производитель - ОАО «Элвис-Плюс», г. Зеленоград

По результатам тестовых испытаний продукт «Застава» версии 2.01 зареко­ мендовал себя как хорошее, вполне пригодное для создания УРЫ программ­ ное обеспечение. СЗИ «Криптон-Застава» надежна, достаточно проста, удобна в эксплуатации и обладает практически всеми функциональными возможностями, описанными в документации на комплекс программных компонентов. Средства управления дают возможность с достаточной гибко­ стью заниматься администрированием всего программного комплекса, в том числе и ключевой системы. Система регистрации обеспечивает сбор и ана­ лиз необходимой статистической информации.

Представленная документация на СЗИ «Криптон-Застава» в полном объеме описывает администрирование всего программного комплекса, од­ нако в ней отсутствуют разделы, содержащие анализ аварийных ситуа­ ций и рекомендации по восстановлению работоспособности системы, а также квалификационные требования к обслуживающему персоналу. Кроме того, разработчику необходимо реализовать обозначенные в доку­ ментации некоторые возможности программных компонентов СЗИ «З ас­ тава», а именно: журналирование пакетов в ПС «Застава-Офис» и графи­ ческую оболочку администрирования МЭ «Застава».

На испытаниях было обнаружено, что особенности протокола 5К1Р, в частности требование передачи пакетного ключа вместе с каждым