Петров А.А. Комп без-ть
.pdfЭлектронные платежные системы и 1п!ете1 |
401 |
•физическое вскрытие смарт-карты с целыо получения доступа к хра нящейся информацией. Д ля реализации данного подхода необходима высокочувствительная и дорогостоящая аппаратура.
Возможность подобных атак обусловлена тем, что в смарт-картах не реа лизованы средства обеспечения безопасности их работы, применяемые
всложных приборах, выполняющих функции шифрования, например устройствах тестирования работоспособности узлов смарт-карты или про верки выходных данных на предмет их корректности.
Очевидно, что уровень безопасности бесконтактных смарт-карт зна чительно ниже уровня безопасности контактных смарт-карт, поскольку
вэтом случае злоумышленнику может быть доступен протокол обмена с карт-ридером и данные, возникающие в ходе подобного обмена. Кроме того, злоумышленник сможет осуществлять навязывание ложной инфор мации при использовании бесконтактных смарт-карт.
3.9.4. Средства обеспечения безопасности
электронных платежных систем
При использовании электронных платежных систем, работающих с исполь зованием М егпеЬ кроме специфических вопросов, связанных с примене нием электронных денег (о них было сказано выше), возникают также проблемы обеспечения конфиденциальности, целостности и юридической значимости передаваемой через открытые каналы финансовой информации. Следует отметить, что конфиденциальность определенных финансовых све дений должна быть обеспечена и по отношению к определенным участни кам электронной платежной системы. Например, информация о счете поку пателя должна оставаться недоступной продавцу; доступ к ней должны иметь только финансовые организации, обслуживающие данного покупателя.
Обеспечение вышеперечисленных задач может осуществляться как с при менением стандартных средств, описанных в разделе 3.4 «Защита ин формации при межсетевом взаимодействии», так и с помощью разработан ных для этой цели криптографических средств защиты информации. Поскольку большинство существующих на сегодняшний день электрон ных платежных систем и систем электронной коммерции основываются на применении \\^еЬ-технологий, то для защиты могут применяться такие средства, как ЗЗЬ, РСТ, КегЬегоз и др.
Обеспечение юридической значимости передаваемых финансовых дан ных и электронных документов осуществляется с использованием ЭЦП и развертывания системы, обеспечивающей разбор конфликтных ситуа ций, связанных с применением ЭЦП .
402 Компьютерная безопасность и практическое применение криптографии
Однако существуют специально разработанные средства, обеспечиваю щие защиту передаваемой финансовой информации. Примером может слу жить протокол безопасных электронных платежей - ЗЕТ.
Система Зесиге Е1ес1гоп'ю ТгапзасНоп
Зесиге Е1ес1:готс ТгапзасПоп (ЗЕ Т) - это не средство защиты финансовой информации, а прежде всего технология, обеспечивающая сохранение тай ны и достоверности сделки между продавцом и покупателем с использо ванием кредитных карт (при этом в процесс обмена информацией вовле каются финансовые учреждения).
ЗЕТ используется для обеспечения:
•конфиденциальности передаваемой финансовой информации, то есть подобные данные должна быть доступны только указанному адресату;
•сохранности передаваемых данных. Участники электронных расчетов должны быть уверены в неизменности передаваемых платежных по ручений;
•аутентификации пользователей электронной платежной системы; при этом используется как аутентификация плательщика, так и аутенти фикация номера счета;
•авторизации действий плательщика, то есть для подтверждения права проводить финансовые операции.
Для реализации перечисленных выше задач обеспечения информацион ной безопасности в электронных платежных системах в ЗЕТ используют ся следующие механизмы:
• симметричное (используется для шифрования данных) и асимметрич ное (используется для шифрования сеансовых ключей) шифрование;
•Э Ц П ;
•хэш-функции;
•двойные ЭЦП. Используются для связи сообщения с заказом, отправ ленным продавцу, с платежными инструкциями, содержащими инфор мацию о счете, переданную финансовой организации. Продавец от правляет запрос на авторизацию финансовой организации, который включает платежные инструкции, посланные ему покупателем, и хэшкод сообщения с информацией о заказе;
•сертификаты открытых ключей подписи и шифрования. Для обеспе чения надежного функционирования сертификатов открытых ключей пользователей применяется древовидная иерархия сертификации.
Вдополнительные параметры, присутствующие во всех известных ти пах сертификатов открытых ключей для данной системы, заносятся дан ные о номерах счетов пользователей и сроках действия сертификатов.
Электронные платежные системы и 1п!егпе! |
405 |
Передача зашифрованного сообщения с ЭЦП от клиента к серверу про
изводится следующим образом:
1.Клиентское ПО приглашает клиента идентифицировать себя (ввести РШ -код) и передает эту информацию модулю сМюкеп.сШ, который работает со смарт-картами и функциями криптографической защиты.
2.Модуль идентифицирует клиента. Если введенный РШ-код и РШ-код, записанный иа карте, совпадают, то модуль зашифровывает и подпи
сывает сообщение с помощью ключей, хранящихся на карте.
3. М одуль возвращает в ПО зашифрованное сообщение с ЭЦП.
4.Клиентское ПО передает зашифрованное сообщение с ЭЦП транспорт ному модулю для передачи его на сервер.
5.Транспортный модуль клиента передает сообщение транспортному модулю сервера по каналу связи.
6.Серверное ПО получает зашифрованное сообщение с ЭЦП от транс портного модуля.
7.Сообщение передается модулю зу_фокеп.<Ш, который работает с базой клиентов и функциями криптографической защиты.
8.М одуль расшифровывает сообщение и проверяет ЭЦП, используя информацию о клиенте.
9.Модуль возвращает серверному ПО расшифрованное сообщение и код результата проверки ЭЦП.
Передача зашифрованного сообщения с ЭЦП от сервера к клиенту вы
глядит следующим образом:
1.Серверное ПО подготавливает сообщение для передачи определенно му клиенту. Затем передает эту информацию модулю зу_1;океп.(Ш, ко торый работает с базой клиентов и функциями криптографической защиты.
2.М одуль зашифровывает и подписывает сообщение с помощью клю чей, хранящихся в базе данных.
3.М одуль возвращает приложению зашифрованное сообщение с ЭЦП.
4.Серверное ПО передает зашифрованное сообщение с ЭЦП транспорт ному модулю.
5.Транспортный модуль сервера передает сообщение транспортному модулю клиента.
6.Клиентское ПО получает зашифрованное сообщение с ЭЦП от транс портного модуля.
7.Сообщение передается модулю с1_1юкеп.с111 для расшифрования и про верки ЭЦП.
406Компьютерная безопасность и практическое применение криптографии
8.Модуль расшифровывает сообщение и проверяет ЭЦ П с помощью информации о сервере, хранящейся в карте клиента.
9.Модуль возвращает ПО клиента, расшифрованное сообщение и ре
зультат проверки ЭЦП.
10.Добавление нового клиента и выпуск карты с помощью утилиты ад министрирования:
11.Администратор системы с помощью модуля администрирования вво дит информацию о новом клиенте и передает ее серверному модулю.
12.Модуль создает запись о новом клиенте, генерирует сертификат кли ента (а также открытый ключ клиента) и сохраняет его в базе данных по картам и владельцам.
13.Кроме этого, модуль генерирует закрытый ключ клиента и записыва ет его вместе с сертификатом на карте клиента.
14.Модуль возвращает серверному ПО информацию о результатах опе рации.
Взаключение хотелось бы сказать, что тематика, которой посвящена представленная работа, далеко не исчерпывается рассмотренными вопро сами, да и рамки одной книги не позволяют детализировать многие из из ложенных здесь тем. Для тех, кто интересуется проблемами компьютер ной безопасности и криптографическими методами защиты информации, можно порекомендовать поискать нужные сведения в 1п1:егпе1 (список наиболее интересных, по мнению автора, 1п1егпе1-ресурсов приведен ниже) либо обратиться к дополнительной литературе (список рекомендо ванной литературы тоже прилагается).
П ри ло ж ен и е 1 Ср а в н и те ль н ы е х а р а к те р и с ти к и
ОТЕЧЕСТВЕННЫХ СРЕДСТВ ПОСТРОЕНИЯ УРП1
Для сравнительных испытаний были выбраны некоторые продукты из вир туальных приватных систем (УРЫ ). В перечень вошли средства организа ции УРЫ иа третьем уровне модели 051 (сетевом уровне), главную роль в котором в современных корпоративных сетях играет проткол 1Р. Это Ф П С У -1Р от фирмы Амикон, «Застава» от ОАО «Элвис-плюс» и «Ш ип» от М О ПН И ЭИ .
Продукты оценивались по их работе на различных платформах, полно те набора функций управления доступом и обеспечения защиты корпора тивной системы; по величинам накладных расходов, удобству админист рирования, производительности, возможностям обеспечения собственной безопасности и ценовым характеристикам. Сравнительные характеристи ки систем и результаты сравнения приведены в табл. П. 1.1 и П. 1.2.
1. «ФПСУ-1Р». Производитель-
ООО «АМИКОН», г. Москва
В настоящее время близки к завершению работы по созданию подсистемы централизованного удаленного управления и мониторинга. Повышенные требования к обслуживающему персоналу способствовали резкому сниже нию эффективности ФПСУ-1Р. Этот недостаток отмечался как один из су щественных, заметно ограничивающих сферу применения всей системы. Дело в том, что при отсутствии централизованного удаленного управле ния в подразделении, использующем ФПСУ-1Р, должен находиться ква лифицированный персонал для выполнения функций администратора системы, в полной мере владеющий технологиями и методами защиты
408 Приложение 1
информации в 1Р-сетях. К тому же необходимо обеспечить постоянную возможность оперативного управления и мониторинга ФПСУ-1Р. С уче том сказанного использование Ф П С У -1Р для защиты территориально распределенных сетей представляется достаточно проблематичным, так как в удаленных подразделениях обычно не хватает квалифицированных специалистов. Кроме того, в настоящее время стандартом является цент рализованное управление сетевыми и информационными ресурсами с по мощью платформ сетевого управления типа ОрепУ1е\у и протокола ЗЫМР.
Документация на систему выполнена в объеме, достаточном для адми нистрирования и сопровождения продукта, но не лишена недостатков, к которым можно причислить отсутствие примеров построения системы защиты на основе ФПСУ-1Р. Также имеется ряд мелких недочетов, не вли
яющих на полноту документации.
При проверке ФПСУ-1Р на устойчивость к имеющимся в настоящее время атакам на стек ТСР/1Р применялся программный продукт фирмы 155 М е т е ! Зесигйу Зсаппег 5.6 для \УтсЬ\У5 ЫТ. После проведения всех атак типа «отказ в обслуживании» (с1еша1-о{-зетсе) работоспособность
ФПСУ-1Р сохранилась.
Комплекс ФПСУ-1Р продемонстрировал великолепные скоростные ха рактеристики при сжатии, шифровании трафика и построении УРЫ. При использовании в качестве аппаратной части компьютеров РепНиш 200 с 32 Мб О ЗУ максимальная скорость передачи 1Р-трафика составила для
режима шифрования 12 Мбит/с, а при включении сжатия - 10,7 Мбит/с. Зависимость скорости передачи информации по протоколу Т С Р от М ТО
для 64 Кбит/с (Ргаше Ре1ау) в различных режимах (шифрование, сжа
тие, совместный режим) изображена на рис. П. 1.1.
ФПСУ-1Р осуществляет сжатие трафика при МТ11 1500 байт, обеспе чивая для каналов 19,6, 64 и 256 Кбит увеличение скорости передачи ин формации в 2,4 раза для текстовой передачи и в 1,17 раза для передачи заархивированных данных. При уменьшении М ТО до 128 байт сжатие становится неэффективным и не дает никакого выигрыша в скорости об мена, но и не ухудшает скоростных характеристик канала. Ф П С У -1Р обес печивает шифрование трафика, добавляя накладные расходы в количестве 18-20 байт на несжимаемый пакет. Для каналов 19,6,64 и 256 Кбит разни ца в скоростях обмена при использовании шифрования и без него для М ТО 1500 составляет 2%, для М ТО 128 - 28%.
Для ЛВ С 100 Мбит применение Ф П С У -1Р в режиме ретрансляции (без шифрования и сжатия) уменьшает скорость обмена в два раза при М ТИ 1500 и в 2,5 раза для М ТИ 128, что является классическим случа ем использования дополнительного маршрутизатора. При включенном
Сравнительные характеристики отечественных средств построения УРЫ 409
ТСР-РРР (Кбит/с)
18-
16-
Без ФПСУ-1Р
14- |
(21Р) |
Шифрование сжатия (21 р)
, Шифрование (21р)
Сжатие
(2'|р)
1500 |
512 |
256 |
128 |
МТУ (байт)
Рис. П. 1.1. Зависимость скорости передачи данных по протоколу ТСР от МТ11
сжатии и шифровании скорость уменьшается в 12 раз для М Т Б 1500
и128 байт.
Все сказанное позволяет сделать вывод о неэффективности применения
ФП С У -1Р для разделения сегментов Л В С 100 Мбит с использованием процессоров, задействованных во время испытаний.
То, что механизмы защиты Ф П С У -1 Р не удовлетворяют стандартам 1РЗес, делает невозможным совместное использование Ф П С У -1Р и ос тальных шифраторов 1Р-протоколов и средств организации УРЫ других производителей, ориентирующихся на использование 1РЗес.
Из недостатков Ф П С У -1Р необходимо отметить следующие: во время произведения настроек комплекс находится в нерабочем состоянии, то есть сетевой трафик через него не проходит, не реализована возможность использования БЫЗ, что затрудняет анализ статистической информации.
Также необходима реализация подсистемы синхронизации времени меж ду распределенными ФПСУ-1Р. Ее отсутствие не позволяет четко контро лировать выполнение правил фильтрации по времени.
Требуется исследовать вопрос о целесообразности использования
ФП С У -1 Р с более чем двумя сетевыми картами, что, возможно, расширит область применения Ф П С У -1Р при организации виртуальных сетей в рам ках корпоративных сетей.
Стабильность и корректность работы Ф П С У -1Р зависит от конкретной сетевой платы и аппаратного обеспечения. При использовании некоторых драйверов сетевых карт наблюдались фатальные ошибки и сбои в работе ФПСУ-1Р. Таким образом, для обеспечения стабильного и надежного
410 Приложение 1
функционирования этой системы разработчику рекомендуется произво дить поставки Ф П СУ -1Р в виде законченного аппаратно-программного комплекса («под ключ»), включающего в себя аппаратное устройство с пре дустановленным ПО и сетевыми картами.
Для обеспечения возможности создания более гибких УРЫ представля ется целесообразным разработка клиентской части Ф П С У -1 Р под \У1псЬшз 95/98/ИТ для обеспечения возможности организации УРЫ внутри одного сегмента ЛВС и с удаленных станций. При реализации клиентской части необходимо предусмотреть работу пользователей по протоколу МоЪИе 1Р. Также полезной была бы реализация открытого криптоинтерфейса и описание требований к встраиваемому криптоядру. Из положительных качеств следует сказать о довольно низкой цене ФПСУ-1Р.
В заключение заметим, ФПСУ-1Р показал себя надежным, динамично развивающимся продуктом, который в ближайшем будущем станет хоро шим средством организации корпоративных УРИ .
2. «Застава». Производитель - ОАО «Элвис-Плюс», г. Зеленоград
По результатам тестовых испытаний продукт «Застава» версии 2.01 зареко мендовал себя как хорошее, вполне пригодное для создания УРЫ программ ное обеспечение. СЗИ «Криптон-Застава» надежна, достаточно проста, удобна в эксплуатации и обладает практически всеми функциональными возможностями, описанными в документации на комплекс программных компонентов. Средства управления дают возможность с достаточной гибко стью заниматься администрированием всего программного комплекса, в том числе и ключевой системы. Система регистрации обеспечивает сбор и ана лиз необходимой статистической информации.
Представленная документация на СЗИ «Криптон-Застава» в полном объеме описывает администрирование всего программного комплекса, од нако в ней отсутствуют разделы, содержащие анализ аварийных ситуа ций и рекомендации по восстановлению работоспособности системы, а также квалификационные требования к обслуживающему персоналу. Кроме того, разработчику необходимо реализовать обозначенные в доку ментации некоторые возможности программных компонентов СЗИ «З ас тава», а именно: журналирование пакетов в ПС «Застава-Офис» и графи ческую оболочку администрирования МЭ «Застава».
На испытаниях было обнаружено, что особенности протокола 5К1Р, в частности требование передачи пакетного ключа вместе с каждым
