Google+
Журнал Плас Плас Журнал http://www.plusworld.ru/
ул. Кржижановского, д. 29, корп. 5 Москва, 117218 Россия
+7 495 961 1065 http://www.plusworld.ru/upload/templates/logo_plus_ru.png
RSS RSS RSS RSS

Вопросы обеспечения безопасности электронных платежей с использованием пластиковых карточек в открытых сетях

(Нет голосов)

09.11.1996 Количество просмотров 1293 просмотра

Уровень доверия абонентов открытым сетям тесно связан с обеспечиваемым уровнем инфор­мационной безопасности операций. Это в полной мере относится к электронным платежам с ис­пользованием пластиковых карточек, выполняе­мых в сети Internet.

Некоторые из существующих в настоящее время методов оплаты товаров/услуг по пласти­ковым карточкам через сети общего пользования предусматривают формирование электронного запроса с внесением в него вручную номера кар­точки плательщика, другие используют информа­цию о номере счета и сроке действия карточки. Определив адрес получателя (предприятия) или реквизиты покупателя (номер карточки, срок дей­ствия, сумма транзакций), злоумышленники смогут воспользоваться этой информацией в своих целях.

Возможности мошеннического использования такой информации очевидны. Наиболее распро­страненные способы как в России, так и за рубе­жом - подделка карточек и фальсификация тран­закций. За рубежом получили развитие и другие способы, среди которых - мошенничество при по­мощи телемаркетинга и телекоммуникаций. Пос­кольку для того, чтобы сделать заказ по почте или по телефону, не требуется предъявлять кар-

точку, о нужно лишь сообщить ее номер, число вариантов мошенничества в этой сфере растет. Злоупотребления в области телемаркетинга свя­заны прежде всего с неавторизованными сделка­ми, совершенными предприятиями, созданными в мошеннических целях, а также преступниками, имеющими дело с настоящими предприятиями телемаркетинга и предприятиями, принимающими заказы по почте.

Законный бизнес телемаркетинга является объектом покушения для преступников, которые связываются с предприятием по телефону и дела­ют заказы, называя номера украденных кредитных карточек. Заказанные товары (обычно это доро­гостоящее оборудование - компьютеры, перифе­рия, электронные приборы) обычно доставляются по адресам, где никто не проживает или прожи­вает временно. Преступник получает товары и за­тем исчезает. Подобный вид мошенничества в об­ласти телемаркетинга относится к категории «inbound».

В совершении мошенничеств типа «outbound» принимают участие сами предприятия. Преступни­ки различными способами узнают номера подлин­ных карточек и используют их для выписки счетов за заказы, оплата по которым зачисляется на банковский счет предприятия ежедневно. Пос­кольку многие банки устанавливают для счетов за заказы такой же режим, как и для зачисления на­личных денег, мошенническое предприятие имеет возможность немедленно переводить эти средст­ва на другой счет или просто ежедневно снимать деньги со счета. Когда преступление раскрывает­ся, мошенники обычно исчезают вместе с деньга­ми.

Совершение сделок в сетях типа Internet име­ет свои особенности. Покупатель и продавец здесь «обезличены», зачастую вся информация участников сделки друг о друге - это сетевые ад­реса («почтовые ящики»). Поскольку в большин­стве подобных схем предусмотрена ответствен­ность предприятия за транзакции по поддельным карточкам, предприятия-участники сети становят­ся легкой добычей для хакеров (даже не очень квалифицированных хакеров).

В 1995 г. четыре студента колледжа из США создали программу генерации номеров кредитных карточек. Программа Credit Master использовала алгоритм, применяемый банками при присвоении номеров карточкам. Первые 6-8 цифр номера -BIN банка, следующие несколько цифр - случай­ные числа, за исключением последней (контроль­ной суммы), которая вычисляется по некоторой формуле с использованием предыдущих цифр. Студенты смогли получить эту формулу и присту­пили к генерации номеров. Хотя только 3-5% полученных номеров карточек совпали с реальными, этого оказалось достаточно для осуществления ряда покупок по каталогу с использованием ком­пьютера. Нарушители были обнаружены только благодаря бдительности одной из компаний, об­ратившей внимание, что платежи по разным кре­дитным карточкам выполняются через один и тот же почтовый ящик в сети Internet.

Во многих схемах осуществления платежей с использованием глобальных сетей передачи дан­ных применяются программы поиска с устройст­вом шифрования Netscape, использующие 40-бит­ный ключ RC4-40. Этот способ шифрования (на­ряду с рядом дополнительных мер безопасности) был выбран рядом банков и компаний США и Ев­ропы, в частности, банком Barclays Bank для про­екта BarclayCard.

В третьем квартале 1995 г. в нескольких груп­пах было проведено тестирование этого способа. В одной из групп (исследовательском центре Inria в пригороде Парижа) образец (зашифрованная транзакция) был раскодирован. Правда, на это было затрачено 8 дней (работа велась на 120 ра­бочих станциях и параллельных компьютерах), и общая стоимость дешифровки составила поряд­ка 10 тыс. долларов США. фирма-производитель, узнав о результатах тестирования, сообщила, что подготовлены новые версии программного проду­кта, использующие RC4-128-битные ключи. Имея, однако, некоторый опыт в раскодировании клю­чей меньшего размера, соответствующее обору­дование и, наконец, везение, можно ожидать, что и эти ключи недолю будут «совершенно секрет­ными».

По мнению экспертов, проблема безопасно­сти передачи данных (а именно секретной финан­совой информации) продолжает оставаться от­крытой, несмотря на усилия фирм-производителей оборудования и программного обеспечения для шифрования/дешифрования информации. Види­мо, это обстоятельство побудило международ­ные платежные системы Visa International и MasterCard International уделить самое присталь­ное внимание разработке мер обеспечения ин­формационной безопасности при совершении операций по пластиковым карточкам этих ассо­циаций через сеть Internet.

Криптографические особенности протокола SET

В настоящее время для шифрования/дешиф­рования информации применяются два основных способа - использование симметричных и асим­метричных криптоалгоритмов. Концепция безо-

пасности SET построена на использовании обоих типов криптоалгоритмов.

При шифровании с помощью симметричного криптоалгоритма один и тот же ключ служит для шифрования/дешифрования сообщения. В каче­стве примера такого алгоритма можно привести DES-алгоритм, который широко применяется для шифрования PIN-блока в финансовых транзакциях.

В асимметричных криптоалгоритмах для шиф­рования/дешифрования сообщений используются пары ключей. Эти ключи математически связаны между собой, и информация, зашифрованная од­ним ключом, может быть получена только с по­мощью второго ключа этой пары. Один из клю­чей может быть открытым и свободно рассылает­ся по сети. Другой ключ является закрытым и должен храниться в тайне от всех, за исключени­ем его владельца.

Два пользователя сети (А и Б), желающие об­мениваться сообщениями, должны сообщить друг другу свои открытые ключи. В дальнейшем отпра­витель А, посылая сообщение Б, шифрует его имеющимся у А открытым ключом «Б». Б дешиф­рует это сообщение, используя свой закрытый ключ «б». Примером алгоритма, построенного на использовании асимметричных ключей, является RSA-алгоритм.

Криптографические методы, в которых приме­няются симметричные ключи, мало пригодны для шифрования сообщений, которыми обменивается значительное число прежде неизвестных друг дру­гу пользователей открытой сети. Действительно, для того, чтобы предприятие могло осуществлять сделки с миллионами клиентов в сети Internet, ка­ждый клиент должен был бы иметь персональный закрытый ключ, назначенный ему предприятием и доставляемый по отдельному секретному каналу. С другой стороны, при использовании криптогра­фических методов, построенных на применении асимметричных ключей, то же самое предпри­ятие, имея закрытый и открытый ключи, может разослать своим клиентам открытый ключ с тем, чтобы они использовали этот ключ для шифрова­ния сообщений, адресованных предприятию.

Правила SET предусматривают первоначаль­ное кодирование сообщения с использованием случайным образом сгенерированного симмет­ричного ключа. Этот ключ, в свою очередь, шиф­руется открытым ключом получателя сообщения, в результате чего получается так называемый «электронный конверт». Он пересылается получа­телю вместе с зашифрованным сообщением. По­лучатель дешифрует «электронный конверт» с по­мощью своего закрытого ключа, чтобы получить

Этот метод шифрования иначе называется е-шифрование (e-encryption). Правила SET предусматривают такой envelope) для шифрования всех сообщений, за исключением передачи PAN.

симметричный ключ отправителя. Далее симмет­ричный ключ используется для дешифровки при­сланного сообщения. Такой метод надежно обеспечивает конфиденциальность передаваемой информации.

Целостность информации и аутентификация участников транзакции гарантируются благодаря использованию электронно-цифровой подписи (ЭЦП).

Поскольку оба ключа в паре - и закрытый, и открытый - математически связаны, информация, зашифрованная одним из ключей, может быть прочитана только с помощью другого ключа. Та­ким образом, если пользователи А и Б уже об­менялись своими открытыми ключами, то А мо­жет послать Б сообщение, зашифрованное с по­мощью закрытого ключа «а», которое Б дешиф-

рует, используя открытый ключ «А». Шифрование закрытыми ключами в сочетании с «резюме»2 ле­жит в основе электронно-цифровой подпис-(ЭЦП).

Электронно-цифровая подпись получается пр-шифровании «резюме» закрытым ключом отпра­вителя и присоединяется к исходному сообще­нию. Получатель Б сообщения с ЭЦП отправите­ля А может быть уверен в том, что сообщение действительно поступило от А. Кроме того, если при пересылке сообщения в нем изменится хотя бы один символ, «резюме» полученного сообще­ния при пересчете не совпадет с исходным «резю­ме», зашифрованным в цифровой подписи. Поэто­му использование ЭЦП является гарантией цело­стности сообщения и аутентичности его отправи­теля

2 «Резюме» - число, являющееся результатом прохождения сообщения через нереверсивную криптографическую функцию. Алгоритм, используемый в спецификациях SET, генерирует 160-битовые «резюме». При этом вероятность совпадения «резюме» двух различных сообщений не превышает 10-16.

Для генерации ЭЦП используется отдельная пара ключей. Таким образом, каждый участник транзакции3 имеет две пары асимметричных клю­чей: ключи обмена - для шифрования/дешифро­вания сообщений и ключи подписи - для созда­ния и проверки ЭЦП.

В спецификациях SET вводится новое приложе­ние для использования ЭЦП, а именно - концеп­ция двойной подписи. Область применения двой­ной подписи можно проиллюстрировать на следу­ющем примере.

Предположим, А собирается направить Б пла­тежное поручение и одновременно - поручение своему банку С перевести средства, если Б при­мет платежное поручение. Но А не хочет, чтобы банку С стала известна информация, содержа­щаяся в платежном поручении, а Б - информация о номере и состоянии счета А. Кроме того, сред­ства из банка С должны быть переведены Б толь­ко в том случае, если Б получит платежное пору­чение. Все эти условия могут быть выполнены, ес­ли подписать оба сообщения двойной подписью.

Двойная подпись генерируется при создании «резюме» двух сообщений, объединении «резю­ме» каждого из сообщений в отдельности, вычис­лении «резюме» результата и шифровании полу­ченного «резюме» закрытым ключом «а», принад­лежащим А. Отправитель должен включить «ре­зюме» С в сообщение, отправляемое Б, с тем, чтобы Б мог проверить подлинность двойной под­писи. Б, получив сообщение, генерирует его «ре­зюме», соединяет его с «резюме» С и вычисляет «резюме» результата. Сравнивая вычисленное «резюме» с результатом расшифровки двойной подписи, Б может убедиться в аутентичности от­правителя.

Получив от А платежное поручение, Б отправ­ляет С сообщение, содержащее подтверждение факта получения и «резюме» платежного поруче­ния. С помощью этого «резюме» С может прове­рить аутентичность отправителя платежного пору­чения и убедиться в том, что А отправил, а Б по­лучил именно это платежное поручение. При этом С не имеет доступа к информации о дета­лях платежа, находящейся в платежном поруче­нии.

В спецификациях SET двойная подпись исполь­зуется для связи сообщения об оплате, прислан­ного предприятию держателем карточки, с инст­рукцией о порядке оплаты с номером счета, на­правляемой обслуживающему банку. Запрос ав­торизации, направляемый предприятием обслужи­вающему банку, включает инструкцию о порядке оплаты и «резюме» предприятия. Обслуживаю­щий банк использует «резюме» предприятия для

проверки двойной подписи после вычисления «ре­зюме» инструкций о порядке оплаты.

Любой пользователь сети при наличии соответ­ствующего ППО может сгенерировать открытый и закрытый криптоключи. Поэтому при обмене от­крытыми ключами в сети каждый из участников А и Б должен удостовериться в том, что сообщения поступили именно от Б и А и получены именно А и Б, то есть убедиться в аутентичности друг друга. Один из возможных путей избежать подстановки получателя/отправителя - это пересылка ключей по секретному каналу, напрямую связывающему получателя с отправителем. Но в практике исполь­зования открытых сетей с большим числом або­нентов такое решение неприемлемо. В качестве альтернативы ему предлагается удостоверение принадлежности ключей отправителю через систе­му сертификации (Certificate Authority - СА).

Система сертификации

Назначение системы сертификации - управле­ние выпуском, рассылкой и аннулированием сер­тификатов. Она состоит из следующих компонен­тов

Однако выпуск и распространение сертификатов ассоциаций пластиковых карточек должны быть унифицирова­ны. Поэтому деятельность подсистемы управления корневым сертификатом (RGA) жестко регламен­тирована правилами SET

Все компоненты системы сертификации нахо­дятся в иерархической зависимости. Это означает, что каждый орган сертификации, выпускаю­щий сертификаты для нижестоящих звеньев (предприятий, держателей карточек, платежных серверов), в свою очередь, получает подтвержда­ющий его полномочия сертификат от вышестоя­щего звена.

Орган сертификации на основании предостав­ленной участником А частной информации из идентификационных документов (для держателя карточки это паспорт, водительские права и т. д.) генерирует сообщение, содержащее имя участ­ника и один из его открытых ключей (либо ключ обмена, либо ключ подписи) и подписывает его собственной ЭЦП. Это сообщение является сер­тификатом участника А.

Сертификаты участников платежа

Сертификат держателя карточки играет роль карточки в среде Internet. Он эмитируется ССА, включает ЭЦП эмитента и не может быть изме­нен третьей стороной.

Процесс получения сертификата держателем карточки изображен на рис. 3.

Этот процесс начинается с посылки первично­го запроса на получение регистрационной формы и копии сертификата ССА с ключом обмена ССА. Запрос содержит информацию о BINe банка. ССА, используя эту информацию, выбирает подходящую регистрационную форму, подписыва­ет ее своей ЭЦП, шифрует закрытым ключом об­мена и посылает держателю карточки вместе с копией своего сертификата.

Держатель  карточки  проверяет  подлинность сертификата ССА и дешифрует полученное сообщение. Далее он генерирует две пары асимметричных ключей - ключи обмена4 и подписи - и за­полняет регистрационную форму. Регистрацион­ная форма содержит имя держателя карточки, номер счета, срок действия связанной со счетом карточки, адрес для получения выписок по счету, а также дополнительную информацию, если это предусмотрено правилами эмитента.

ППО держателя карточки помещает регист­рационную форму и открытые ключи подписи и обмена держателя карточки в регистрационное сообщение, подписывает сообщение ЭЦП и за­шифровывает сообщение и ЭЦП случайно сгене­рированным симметричным ключом. Симметрич­ный ключ вместе с номером счета шифруется за­крытым ключом обмена, и полученный «электрон­ный конверт"5 отправляется ССА вместе с регист­рационным сообщением.

Получив «электронный конверт», ССА дешиф­рует его для получения симметричного ключа и номера счета держателя карточки. Далее ССА дешифрует регистрационное сообщение и ис­пользует открытый ключ подписи для проверки ЭЦП держателя карточки. Если ЭЦП подтвер­ждается, ССА начинает проверку информации, находящейся в регистрационной форме. Процесс обмена информацией между эмитентом и ССА не регламентируется правилами SET

Если информация, полученная из регистраци­онной формы, подтверждена эмитентом, ССА со­здает и подписывает сертификат6 держателя кар­точки. Сертификат и ЭЦП ССА шифруются сим­метричным ключом, который затем помещается в «электронный конверт». Сообщение и конверт пе­ресылаются держателю карточки.

Получив сообщение и «электронный конверт» от ССА, ППО держателя карточки расшифровы­вает их указанным выше способом. Далее ППО устанавливает подлинность сертификата путем иерархической проверки. В случае положитель­ного результата сертификат сохраняется в компь­ютере держателя карточки для последующего использования. Безопасность хранения сертифи­ката должна обеспечиваться фирмами, разраба­тывающими ППО держателя карточки.

Согласно правилам SET держатель карточки направляет зашифрованную информацию о номе­ре счета на платежный сервер, где удостоверяет­ся соответствие номера счета сертификату дер­жателя карточки. Кодирование номера счета вы­полняется с помощью открытого ключа платеж­ного сервера, который держатель карточки узна­ет из сертификата платежного сервера.

Сертификат держателя карточки пересылается предприятию вместе с запросом платежа и зашиф­рованными инструкциями о порядке оплаты. Полу­чив эту информацию, предприятие может быть уве­рено, что счет с таким номером существует. Сер­тификат держателя карточки не идентифицирует клиента, идентификация должна быть обеспечена еще на этапе выпуска карточки с помощью про­цедур, регламентирующих эмиссию. Протокол SET использует сертификат держателя карточки для подтверждения того, что транзакция инициирова­на зарегистрированным держателем карточки.

Сертификат предприятия - это электронный эквивалент наклейки с логотипом платежной сис­темы, размещаемой на двери предприятия. Он служит подтверждением существования договора о приеме конкретного вида карточек между предприятием и обслуживающим банком. Серти­фикат предприятия эмитируется МСА, содержит ЭЦП МСА и не может быть изменен третьей сто­роной. Предприятие должно иметь сертификаты для каждого вида обслуживаемых карточек.

Регистрация предприятия и выдача ему серти­фиката происходят так же, как и в случае с дер­жателем карточки. Для проверки сведений в ре­гистрационной форме предприятия МСА обмени­вается информацией с обслуживающим банком предприятия. Спецификации SET не содержат описания порядка проведения этой процедуры.

Сертификат платежного сервера выдается ор­ганизации, которая обрабатывает запросы авто­ризации и осуществляет сбор транзакций. Это могут быть самостоятельные операторские ком­пании или подразделения процессинговых цент­ров обслуживающих банков. Сертификаты пла­тежных серверов выпускаются РСА.

Сертификаты обслуживающих банков выпус­каются банковскими ассоциациями (ВСА или GCA) и содержат их ЭЦП. Эти сертификаты ис­пользуются при обработке запросов получения сертификатов от предприятий.

Сертификаты эмитентов также выпускаются банковскими ассоциациями (ВСА или GCA) и со­держат их ЭЦП. Эти сертификаты необходимы для обмена сообщениями с ССА - организацией, которая принимает и обрабатывает запросы по­лучения сертификатов держателей карточек. В случае, если эмитент поручает обработку SET-co-общений процессинговой компании, он может не иметь сертификата.

В табл. 1 приведен список сертификатов, необ­ходимых участникам SET-транзакций.

Открытый и закрытый ключи обмена держателя карточки являются вспомогательными и используются только в процессе получения сертификата с ключом подписи. Сертификат с ключом обмена не выпускается.

5 Как можно заметить, формат «электронного конверта» в этом случае отличается от принятого в спецификациях SET Эта методика шифрования, пред­ложенная разработчиками SЕT, названа ими «е-икс-шифрование» (EX-encryption). Срок действия сертификата совпадает со сроком действия карточки или заканчивается раньше в зависимости от правил эмитента и ССА.

Таблица 1

Сертификаты, необходимые для участия в транзакциях SET

Участник транзакции

 

Сертификат

 

ключ подписи сообщений

 

ключ обмена

 

ключ подписи сертификатов

 

ключ подписи стоп-листов

 

Держатель карточки

 

*

 

-

 

-

 

-

 

Предприятие

 

 

 

+

 

-

 

-

 

Обслуживающий банк

 

+

 

-

 

-

 

-

 

Платежный сервер обслуживающего банка

 

+

 

+

 

+

 

+

 

ССА

 

+

 

+

 

+

 

+

 

МСА

 

+

 

+

 

+

 

+

 

РСА

 

+

 

+

 

+

 

+

 

GCA

 

-

 

-

 

+

 

+

 

ВСА

 

-

 

-

 

+

 

+

 

RСА

 

-

 

-

 

+                                                              4-

 

* Наличие сертификата необязательно

Длина асимметричных ключей, используемых участниками SET-транзакций, представлена в табл. 2.

На вершине иерархии сертификатов находится сертификат корневого ключа. Открытый корне­вой ключ подписи R1 распространяется среди производителей прикладного программного обес­печения (ППО), работающего с протоколом SET ППО включает сертификат корневого ключа. В отличие от сертификатов участников, этот серти­фикат подписывается с использованием закрыто­го корневого ключа подписи. ППО может под­твердить правильность содержащегося в нем корневого ключа, отправив в орган сертификации

предварительный запрос, включающий «резюме» корневого сертификата. Если в программном обеспечении отсутствует корневой сертификат, SA пришлет хранящуюся у него копию. Если же нарушен корневой ключ, отправитель сообщения (держатель карточки или предприятие) должен набрать вручную и отправить в Sertificate Authority строку, содержащую «резюме» корневого серти­фиката.

Поскольку корневой сертификат возглавляет иерархию сертификатов, особый интерес вызыва­ет порядок замены корневого ключа.

При генерации корневого ключа R1 одновре­менно с ним создается ключ замены R2. Серти-

Таблица 2

Длина открытых ключей, используемых в спецификациях SET

Участник транзакции

 

Ключи

 

ключ подписи сообщений

 

ключ обмена

 

ключ подписи сертификатов

 

ключ подписи стоп-листов

 

Держатель карточки

 

1024 бит*

 

-

 

-

 

-

 

Предприятие

 

1024 бит

 

768 бит

 

-

 

-

 

Обслуживающий банк

 

1024 бит

 

-

 

-

 

-

 

Платежный сервер обслуживающего банка

 

1024 бит

 

1024 бит

 

-

 

-

 

ССА

 

1024 бит

 

1024 бит

 

1024 бит

 

1024 бит

 

МСА

 

1024 бит

 

1024 бит

 

1024 бит

 

1024 бит

 

РСА

 

1024 бит

 

1024 бит

 

1024 бит

 

1024 бит

 

GCA

 

1024 бит

 

1024 бит

 

1024 бит

 

1024 бит

 

ВСА

 

1024 бит

 

1024 бит

 

1024 бит

 

1024 бит

 

RCA


появляется необходимость в за­мене корневого ключа R1, выполняются следую­щие процедуры:

1. Генерируется ндвый открытый ключ замены R3.

2. Вычисляется результат хэш-преобразования ключа R3.

3. Создается сертификат С2 для прежнего ключа замены R2.

Программное обеспечение оповещается о не­обходимости замены корневого ключа посредст­вом специального сообщения. Это сообщение содержит сертификат С2 открытого корневого ключа замены7 (теперь - корневого ключа) и но­вый открытый ключ замены. Чтобы удостоверить­ся в правильности сообщения, ППО вычисляет хэш прежнего ключа замены R2 и сравнивает ре­зультат с находящимся в корневом сертификате

а.

Подлинность SET-сертификатов удостоверяется с помощью иерархической цепи проверок.

Любой орган сертификации, выдавший серти­фикат следующему за ним в иерархии звену, в свою очерель, должен иметь действительный сер­тификат от вышестоящей организации. Удостове­рение происходит путем сравнения содержимого некоторых полей сертификата нижнего уровня и сертификата более высокого уровня. Сравнива­ются:

-  поля «Орган Сертификации» в сертификате

7 Включает хэш нового открытого ключа замены.

нижнего  уровня  и  «Получатель  сертификата»  в сертификате более высокого уровня;

- поля «Идентификатор ключа органа серти­фикации» в сертификате нижнего уровня и «Иден­тификатор ключа получателя сертификата» в сер­тификате более высокого уровня.

При положительном результате в сертификате нижнего уровня проверяется:

-   срок действия сертификата;

-  уровень получателя сертификата в иерархии;

- соответствие типа сертификата (возможные типы - «сертификат держателя карточки», «серти­фикат предприятия» и т. д.) его содержимому;

- использование по назначению ключа, ука­занного в сертификате и некоторые другие поля.

В сертификате более высокого уровня прове­ряется:

-   срок действия сертификата;

- срок действия ключа, указанного в сертифи­кате;

-  уровень получателя сертификата в иерархии;

- соответствие типа сертификата (возможные типы - «сертификат органа сертификации держа­теля карточки» и т. д.) его содержимому;

- использование по назначению ключа, ука­занного в сертификате и некоторые другие поля.

Отмена сертификатов

Сертификаты, выданные участникам транзак­ции, могут быть аннулированы. Среди возможных причин - истечение срока действия, реальная или возможная компрометация закрытого ключа, изПРОБЛЕМЫ БЕЗОПАСНОСТИ

менение информации, идентифицирующей участ­ника, закрытие счета держателя карточки в бан­ке, расторжение договора на обслуживание кар­точек между предприятием и обслуживающим банком и т. д. Особый интерес вызывает меха­низм аннулирования сертификатов нижнего уров­ня иерархии и оповещения участников о недейст­вительных сертификатах.

Процедура аннулирования сертификатов бази­руется на следующих принципах:

1. В существующей системе информационного обмена с эмитентом пластиковых карточек долж­ны быть произведены минимальные изменения.

2. Сертификат держателя карточки привязан к его банковскому счету. Если аннулируется бан­ковская карточка, соответственно, аннулируется и сертификат. В случае утраты или кражи карточ­ки сертификат также должен быть аннулирован.

3. Когда аннулируется сертификат предпри­ятия, это необходимо учитывать только обслужи­вающему банку, так как все платежи авторизуют­ся через него. Если держатель карточки пытается совершить сделку с предприятием, сертификат которого аннулирован, обслуживающий банк не разрешит платеж. Предприятие-злоумышленник не сможет извлечь информацию о номере счета из запроса держателя карточки, поскольку эта информация зашифрована открытым ключом об­служивающего банка.

Аннулирование сертификатов держателей карточек может производиться по инициативе эмитента, когда карточка клиента заносится в стоп-лист. Эмитент может назначить новый номер существующему банковскому счету клиента спе­циально для выпуска сертификатов. Если сертифи­кат, выданный на этот номер счета, аннулируется, но реальном счете это не отражается.

Держатели карточек должны быть уверены в том, что не отправляют конфиденциальную ин­формацию о номере счета на неавторизованный платежный сервер. Эта уверенность обеспечива­ется следующим» средствами:

1. Аннулированные сертификаты органов сер­тификации включаются в стоп-лист сертифика­тов' (далее - стоп-лист), рассылаемый держате­лям карточек. Держатели карточек смогут вы­явить неавторизованные платежные серверы, сер­тификаты которых создавали и подписывали ор­ганы сертификации с остановленными полномо­чиями.

2. При рассылке предприятиям сертификатов, вновь выданных платежным серверам, все старые сертификаты, хранящиеся в памяти компьютера предприятия, уничтожаются.

Дополнительно к перечисленным выше мерам в стоп-лист, рассылаемый держателям карточек, по решению обслуживающих банков могут вклю­чаться аннулированные сертификаты платежных серверов.

Поскольку держатели карточек не сообщают предприятиям какой-либо конфиденциальной ин­формации, нет необходимости в ведении и рас­сылке стоп-листа сертификатов предприятий. Тем не менее, по решению обслуживающего банка могут создаваться и рассылаться стоп-листы сер­тификатов предприятий.

Аннулирование сертификатов предприятий торговой сети выполняется MCA. MCA создает локальный стоп-лист, распространяемый на все платежные серверы обслуживающих банков. Пла­тежный сервер, прежде чем начать процессинг сообщения, проверяет наличие сертификата предприятия в стоп-листе.

Как и в предыдущем случае, генерация и рас­сылка стоп-листов сертификатов предприятий не является обязательной и применяется в случае, если платежный сервер обслуживающего банка (банков) непосредственно не связан с обслужива­ющим банком.

Предприятия торговой сети, как и держатели карточек, должны быть уверены, что имеют дело с авторизованным платежным сервером. Такая уверенность обеспечивается отсутствием органа, выпустившего сертификат платежного сервера, в рассылаемом предприятиям стоп-листе. Этот же способ может использоваться при проверке сер­тификатов держателей карточек9.

Платежные серверы имеют два сертификата: с ключом обмена и с ключом подписи. Закрытые ключи подписи и обмена генерируются и хранят­ся в специальных криптоустройствах с физическим ограничением доступа.

Для снижения вероятности криптоаналитиче-ской атаки применяется частая замена крипток-лючей. Таким образом, сертификаты платежных серверов имеют очень ограниченный срок дейст­вия.

При компрометации (действительной или ве­роятной) одного или обоих сертификатов обслу­живающий банк немедленно изымает их у пла­тежного сервера. В качестве альтернативы этому способу предлагается рассылка стоп-листов сер­тификатов платежных серверов предприятиям торговой сети и держателям карточек.

Платежные серверы обслуживающих банков проверяют:

1. У банка-эмитента - информацию запроса ав­торизации.

8 Certificate Revocation List (CRL) содержит «резюме" аннулированных сертификатов (в терминологии SЕТ - Thumbprinfs). Такая проверка не является обязательной.

2. Существование договора об обслуживании карточек между предприятием и банком. Провер­ка договора выполняется традиционным спосо­бом или с использованием стоп-листа сертифика­тов предприятий, выпускаемого МСА.

3. Наличие хотя бы одного из цепочки серти­фикатов предприятия в стоп-листе.

3. Наличие хотя бы одного из цепочки серти­фикатов держателя карточки в стоп-листе.

Аннулирование сертификатов органов серти­фикации производится включением их в стоп-лист, рассылаемый платежным серверам при по­явлении в стоп-листе нового элемента. Платежные серверы рассылают стоп-листы предприятиям, а предприятия - держателям карточек.

Как можно увидеть из предложенного выше описания, платежные ассоциации Visa Inter­national и MasterCard International очень серьез­но подошли к разработке мер, обеспечиваю­щих информационную безопасность финансо­вых операций с использованием пластиковых

карточек в открытых сетях. Это объясняется прежде всего спецификой сети, предоставляю­щей, в отличие от закрытых корпоративных се­тей, самые широкие возможности как для раз­вития бизнеса, так и для расцвета мошенниче­ских операций. Однако немаловажную роль здесь играет и другое обстоятельство. Платежи с использованием пластиковых карточек в сети Internet - перспективный сектор безналичных расчетов, который находится на начальном этапе своего развития. Его дальнейшая судьба напрямую зависит от того, насколько успешным окажется этот этап.

По мнению экспертов компании «Рекон», решение, найденное Visa International и MasterCard International, является удачным, хо­тя и несколько громоздким для исполнения. Ес­ли у читателей журнала появится желание об­меняться мнениями на этот счет, мы будем ра­ды опубликовать их на страницах нашего жур­нала.


Комментарии (0):

Добавлять комментарии могут только зарегистрированные Пользователи


Читайте в этом номере:
обновить

а вы знаете, что...

… первая в мире массовая коммерческая эмиссия чиповых карт состоялась в США в 1986 г. (банками-эмитентами выступали Bank of Virginia и Maryland National Bank с чипами Bull CP8, а также First National Palm Beach Bank и Mall Bank – с чипами Casio)?