Google+
Журнал Плас Плас Журнал http://www.plusworld.ru/
ул. Кржижановского, д. 29, корп. 5 Москва, 117218 Россия
+7 495 961 1065 http://www.plusworld.ru/upload/templates/logo_plus_ru.png
RSS RSS RSS RSS

Защита передаваемых данных для POS-терминалов Hypercom

(Нет голосов)

19.11.2007 Количество просмотров 3437 просмотров


Юрий Никитин, менеджер по поддержке клиентов российского представительства  Hypercom.

В первой половине 90-x годов прошлого века вопрос о шифровании сообщений, передаваемых между POS-терминалами и процессинговым центром, фактически не был актуален. При проведении онлайновой транзакции информация считывалась с магнитной полосы карты и пересылалась на процессинговый хост вместе со значением суммы транзакции, идентификатором терминала и другими данными в открытом виде.

Формат транзакций, передаваемых между POS-терминалом и хостом процессингового центра, определяется так называемым хостовым протоколом, который в соответствии с принятой терминологией относится к протоколам прикладного уровня. В список хостовых протоколов входят ISO 8583, SPDH и некоторые другие. Первоначально все эти протоколы не включали в себя требований по шифрованию полей. Исключение было сделано только для ПИН-кода карты. Если для конкретного типа карт требовался ввод ПИН-кода, часть сообщения, содержащая значение ПИН-кода, шифровалась в обязательном порядке.

В то же время осознавалась опасность возможности подмены части информации, содержащейся в транзакции. В качестве защитного механизма была предложена процедура аутентификации транзакций. Например, в протоколе ISO8583 к сообщениям добавляется специальный блок из 8 байт, называемый MAC (Message Authentication Code), полученный с применением секретного ключа. Принимающая сторона имеет тот же ключ и проверяет подлинность сообщения.

Требования к шифрованию передаваемых данных

Отношение к проблеме шифрования передаваемых в POS-терминальных сетях транзакционных данных стало меняться во второй половине 1990-x годов по мере распространения практики применения протокола IP. Начало нового века было отмечено ростом количества запросов со стороны банков-эквайеров на поддержку шифрования транзакционных данных. Наконец, в 2005 г. в документе PCI DSS были сформулированы соответствующие требования со стороны международных платежных систем. Согласно требованиям PCI DSS, транзакционные данные должны шифроваться при передаче по сетям, в которых существует риск перехвата, несанкционированной модификации или перенаправления данных злоумышленниками.

Сравнение разных подходов к шифрованию данных по структуре сетей

Ко времени появления стандарта PCI DSS сложилось несколько практических схем шифрования транзакционных данных. Вариант 1 – шифрование данных с помощью внешнего оборудования. Для этих целей используется разнообразное дополнительное оборудование, обеспечивающее шифрование данных на промежуточном участке сети, например, при передаче по каналам Интернет. Чаще всего таким оборудованием выступают маршрутизаторы, устанавливаемые в процессинговом центре и торговых точках. Между каждой парой маршрутизаторов создается защищенный канал VPN (см. рисунок1). Преимущественно используется шифрование на основе алгоритма с симметричным ключом, который вводится в оконечное устройство VPN на этапе его конфигурации. Достоинством данного метода принято считать его независимость от модели терминала и программного обеспечения, установленного на терминале. Так, например, многие терминалы Hypercom первых поколений T7 и ICE по-прежнему успешно работают сегодня в торговых точках через сетевое оборудование разных производителей.

Недостаток метода заключается в том, что между терминалом и ближайшим сетевым устройством данные передаются в открытом виде. Это может быть приемлемо для локальной сети банка, но рискованно для сети торговой точки. Кроме того, данный подход требует дополнительных расходов на закупку маршрутизатора.

Вариант 2 – шифрование передаваемых данных на прикладном уровне по схеме End-to-End, то есть на отрезке между терминалом и хостом. Шифрование на прикладном уровне означает, что в протоколе шифрования используются отдельные поля хостового протокола. Например, идентификатор терминала используется на хосте для извлечения ключа шифрования из базы данных. В итоге протокол шифрования неразрывно связан с определенным хостовым протоколом, фактически являясь дополнением к последнему.

Данный метод также может работать на любых моделях POS-терминалов, лишь бы программное обеспечение терминала поддерживало протокол шифрования. В частности, программное обеспечение, разработанное для терминалов Hypercom компанией «Транзакционные Системы», поддерживает хостовой протокол шифрования Secure ISO компании OpenWay. Недостаток данного метода заключается в том, что протокол шифрования зависит от конкретного хоста. По этой причине все протоколы такого рода имеют ограниченную практику применения. Кроме того, если терминал работает с двумя хостами одновременно, требуется поддержка двух разных протоколов шифрования. Вариант 3 – шифрование данных между терминалом и сервером защищенного доступа процессингового центра.

Сервер защищенного доступа устанавливается в том же сегменте сети, что и хост, зачастую – в серверной комнате рядом с хостовым компьютером. Наиболее популярной моделью сервера защищенного доступа сегодня является SSLсервер Radware AppXCel. Терминалы в этом случае играют роль SSL-клиентов. Неоспоримым преимуществом этой схемы можно считать применение стандартного протокола SSL, повсеместно используемого в каналах Интернета для защиты данных HTTP-протокола. На сегодняшний день протокол SSL поддерживают следующие устройства производства Hypercom:

• стационарные терминалы нового поколения T4210, T4220, T4230;

• мобильные терминалы M4100;

• интеллектуальный ПИН-пад P2100 для кассовых решений;

• встраиваемые терминалы H2210, H2220 для устройств самообслуживания;

• терминалы T2100, M2100.

Протокол SSL защищает данные в сети TCP/IP на уровне TCP. Защита на уровне TCP означает, что терминал должен предварительно установить TCP-соединение с SSL-сервером. После установки TCP-соединения терминал открывает SSL-сессию, затем происходит обмен зашифрованными сообщениями. Все поля хостового протокола зашифрованы, включая идентификатор терминала, что придает дополнительную безопасность рассматриваемому методу.

Требования PCI DSS в части реализации SSL

Сам по себе протокол SSL допускает множество вариантов реализации и режимов работы, в том числе небезопасных. Таким образом, ставить вопрос о надежности SSL без указания выбранного режима некорректно. Поэтому в состав нормативной документации PCI входит Руководство по реализации SSL для POS-терминалов, в котором перечислены следующие требования:

• Обязательная двусторонняя аутентификация по стандарту SSL;

• Запрещено использование алгоритма MD5 для проверки подписей сертификатов;

• Запрещено использование ключей RSA длиной менее 1024 бит;

• POS-терминал должен поддерживать хотя бы один шифронабор (Cipher Suite) из списка разрешенных для PCI;

• Запрещено использовать SSL v2.0.

Все перечисленные требования выполнены в POS-терминальном оборудовании Hypercom. Для шифрования передаваемых данных в POS-терминалах Hypercom используется алгоритм 3DES с ключами длиной 168 бит. Для каждой онлайновой сессии терминал автоматически генерирует новый набор 3DES-ключей, при этом поддерживаются RSA-ключи длиной до 2048 бит.

Наиболее существенным требованием является двусторонняя аутентификация терминала и хостового сервера именно по протоколу SSL. Тем самым запрещена практика частичного использования SSL, популярная в HTTP-приложениях, когда для аутентификации сервера применяется имеющийся у клиента сертификат, а для аутентификации клиента – непосредственная отправка пароля на сервер. Аутентификация клиента по протоколу SSL требует наличия у терминала файла сертификата в комплекте с секретным ключом, который может быть загружен в терминал до инсталляции, аналогично загрузке мастер-ключа ПИН-пада. В терминалах M4100, T4210, T4220, T4230 имеются встроенные файлы сертификатов.

Новое поколение терминалов Hypercom и поддержка PKI

Для безопасного использования протокола SSL необходимо грамотно организовать и обслуживать инфраструктуру открытых ключей PKI (Public Key Infrastructure). Для сети POS-терминалов Hypercom достаточно двух центров сертификации CA (Certification Authority). Первый из них носит название Controller CA и обеспечивает доверие терминалов к сертификатам SSL-серверов. Открытые ключи сертификатов Controller CA помещаются в код программного обеспечения всех терминалов Hypercom, а при смене сертификата SSL-сервера достаточно подписать новый сертификат. Как правило, пригодный для Controller CA центр сертификации уже существует у заказчиков, т. к. публичные ключи используются повсеместно для удаленного доступа к ресурсам корпоративных сетей. Второй центр сертификации, Deployment CA, обеспечивает доверие SSL-сервера к POS-терминалам. Все сертификаты терминала подписаны частным ключом сертификата Deployment CA. Открытый ключ сертификата Deployment CA помещается на SSL-сервер. Для аутентификации терминалов M4100, T4210, T4220, T4230 можно использовать корневой сертификат Hypercom.

В заключение хотелось бы отметить, что российское представительство компании Hypercom оказывает широкую поддержку по внедрению протокола SSL в сетях POS-терминалов. Разработанная российским представительством Hypercom техническая документация по применению SSL содержит инструкции по настройке как POS-терминалов, так и SSL-серверов разного типа. К сентябрю 2007 г. 70% банков-эквайеров, работающих с Hypercom в России, внедрили протокол SSL для защищенной передачи данных. Залогом успеха послужила тщательная проработка специалистами компании Hypercom всех аспектов реализации стандартных протоколов SSL и PKI на POS-терминалах.


Комментарии (0):

Добавлять комментарии могут только зарегистрированные Пользователи


Читайте в этом номере:
обновить

а вы знаете, что...

… первую в мире действующую систему дистанционного банковского обслуживания для юрлиц запустил в Великобритании в 1983 г. Bank of Scotland (для компаний, входящих в National Building Society), причем в системе для приема и отправки дистанционных распоряжений по счетам использовались тогда… телефон и телевизор?