Google+
Журнал Плас Плас Журнал http://www.plusworld.ru/
ул. Кржижановского, д. 29, корп. 5 Москва, 117218 Россия
+7 495 961 1065 http://www.plusworld.ru/upload/templates/logo_plus_ru.png
RSS RSS RSS RSS

Безопасность карты и чеки

(Нет голосов)

24.11.1994 Количество просмотров 1177 просмотров

В условиях широкого внедрения отечественными банками пластиковых карт в системы электронных расчетов проблемы мошеннического использования карт будут, по-видимому, стоять в России гораздо острее, чем на Западе, где, тем не менее, ущерб от мошенничества на сегодняшний день составляет миллиарды долларов США в год.

Поэтому перед российскими банками стоят задачи освоения таких систем расчетов, которые обладали бы высоким уровнем защищенности и надежности.

Для ознакомления российских банков с зарубежным опытом обеспечения безопасности функционирования системы платежей через электронные терминалы предприятий торговли компания "РЕКОН" публикует соответствующий материал на эту тему, подготовленный г-ном Ричардом Ховард-Джонсом (Richard Howard-Jones), менеджером по продажам (Sales manager) британской компании RACAL Transcom Ltd.1

СИСТЕМА ПЛАТЕЖЕЙ ЧЕРЕЗ ЭЛЕКТРОННЫЕ ТЕРМИНАЛЫ

ПРЕДПРИЯТИЙ ТОРГОВЛИ И

СИСТЕМА БЕЗОПАСНОСТИ

Для чего нужна система безопасности?

Система платежей через электронные терминалы, установленные на предприятиях торговой сети (Electronic Funds Transfer at the Point of Sale -EFTPOS) представляет собой систему осуществления платежей за товары или услуги непосредственно в торговых точках. Для идентификации владельца

1 RACAL Transcom Ltd. производит оборудование для электронных платежных систем и является дочерним предприятием RACAL Data Communications Group Company. Компания привлекалась банковской ассоциацией Великобритании для разработки спецификации на оборудование электронных платежей и протоколов. Более 50% используемых в Англии POS-терминалов произведено компанией RACAL Transcom Ltd. В последнее время RACAL Transcom Ltd. расширяет свои операции в Восточной Европе, в частности, в России.

Более подробную информацию о компании RACAL Transcom Ltd. и продуктах, предлагаемых на рынок, в том числе терминалах и поддерживающих их протоколах, можно получить в компании ''РЕКОН".

карточки используется его подпись или личный идентификационный номер
(PIN).     

Поскольку при этом не происходит передачи никаких материальных носителей, как то наличных денег или чеков, то возникают следующие проблемы:

1.   Как обеспечить снятие со счета владельца карточки только санкционированной им суммы?

2.    Как гарантировать перечисление этой суммы именно тому торговому предприятию, которому она предназначена?

3.   Как обеспечить эффективные долговременные средства контроля на всех этапах транзакции от ее начала до конца в случае, если была допущена ошибка, случайная или преднамеренная. Такая сквозная аудиторская проверка должна сама по себе быть в наивысшей степени надежно гарантирована от ошибок, поскольку это обусловливает надежную работу данной системы?

4.   Как обеспечить эффективную защиту транзакции от утечки конфиденциальной информации на любом из ее этапов?

Система безопасности для EFTPOS должна учитывать все перечисленные моменты и, вместе с тем, оказывать минимальное воздействие на саму систему. Наиболее часто при создании системы безопасности используются приемы шифрования данных для предотвращения съема информации и для обнаружения вносимых в сообщения изменений. Хорошо продуманная система безопасности обеспечивает, кроме того, надежную аудиторскую проверку.

Шифровальные системы

Шифрование представляет собой процесс преобразования понятного сообщения в такое, смысл которого скрыт, а процесс восстановления первоначальной формы сообщения носит название дешифрования. Такое преобразование производится посредством выполнения определенной последовательности математических операций, называемой алгоритмом.

Сообщение загружается в алгоритм вместе с ключом, который представляет собой некую последовательность знаков, известных только отправителю и законному получателю сообщения. В результате такой обработки появляется шифрованный текст. Получатель сообщения расшифровывает его с помощью того же алгоритма и ключа, и, таким образом, воспроизводится первоначальная форма сообщения. При использовании другого алгоритма и ключа дешифровка текста невозможна.

Существует множество алгоритмов, но по соображениям финансового порядка повсеместно применяется стандартный алгоритм кодирования DES (Data Encryption Standard), в котором используются очень удобные симметрические средства защиты данных, обеспечивающие высокий уровень надежности. Они названы так потому, что как для шифрования, так и для дешифрования сообщений используется единый ключ. Сам алгоритм не является секретным: безопасность обеспечивается за счет секретного ключа.

Устойчивые шифровальные системы

В принципе, возможно создание устойчивых (не поддающихся раскрытию) шифровальных систем, примером которых является криптоблокнот с отрывными листами (One Time Pad).

У получателя и отправителя сообщений имеются одинаковые криптоблокноты с пронумерованными разлинованными листами, на каждом из которых изображены символы, располагающиеся в произвольном порядке. Отправитель записывает свое сообщение на пустой строке и отправляет соответствующие символы. В начале зашифрованного сообщения он записывает номер используемой им страницы. После отправки сообщения данный лист уничтожается. Получатель пользуется листом с этим же порядковым номером и записывает полученный зашифрованный текст на пустой строке криптоблокнота: теперь зашифрованный текст может быть прочитан по напечатанным символам.

Учитывая, что листы криптоблокнота используются однократно, а символы располагаются в произвольном порядке, сообщение представляет собой криптограмму.

Хотя такие системы в высшей степени надежны с точки зрения защиты информации, но их эксплуатация затруднена, поскольку криптоблокноты необходимо печатать типографским способом, требуется соблюдать режим секретности при доставке их пользователям и хранении, причем каждый лист используется только один раз. Такие системы нашли свое применение, но их трудно реализовывать на практике. Однако большинство разработчиков продолжают поиски в области создания подобных описанным автоматических шифровальных систем, стараясь достичь такого же уровня безопасности и одновременно решить вышеперечисленные проблемы.

Любая автоматическая система должна приближаться к идеалу, обеспечивая частую смену ключей, предпочтительно через произвольные промежутки времени. Это гарантирует то, что дешифровалыцики будут иметь доступ к минимальному числу текстов, зашифрованных с помощью одного и того же ключа, и их задача существенно осложнится.

В этом случае рассылка ключей внутри электронной системы платежей станет главной проблемой разработчиков, которую можно решить по крайней мере двумя путями.

А. Система рассылки Главных/Сессионных Ключей

Данный метод рассылки ключей часто используется при работе с сетью банкоматов. Главный ключ каждого банкомата загружается при его установке и хранится в ПЗУ.

Главный компьютер (компьютер управления банкоматами) имеет аналогичный Главный ключ, хранящийся в защищенной от несанкционированного доступа памяти. Все сообщения, передаваемые между главным компьютером и банкоматами, зашифровываются с помощью DES алгоритма. В начале сессии главный компьютер генерирует какой-либо произвольный сессионный ключ, который пропускается через алгоритм с помощью Главного Ключа. Полученный в результате Сессионный Ключ передается каждому банкомату данной сети; в банкоматах используется хранящийся в памяти Главный Ключ для восстановления сессионного ключа, который затем используется для шифрования и дешифрования рабочих сообщений между главным компьютером и банкоматами. Сессионный ключ может изменяться главным компьютером по мере необходимости, возможно, через произвольные интервалы времени.

Системы на основе Главного сессионного ключа широко используются в банкоматах и аналогичных устройствах, однако, они неприемлемы для системы платежей через электронные терминалы, установленные в торговых точках (POS-терминалы).

Это обусловлено тем, что Главный ключ должен храниться в системе дистанционных терминалов длительное время - до нескольких лет. Хотя банкоматы, по сути дела, это сейфы, набитые деньгами, длительное хранение Главного ключа не рассматривается в качестве дополнительного фактора риска с точки зрения безопасности. "Взлом" одного из банкоматов приведет не только к потере наличных, но также - и это является более серьезной проблемой - придется сменить Главный ключ в каждом из банкоматов, где использовался старый. В противном случае, станет возможным перехват рабочих сообщений с другого банкомата и их дешифровка. Таким образом, персональный идентификационный номер (PIN) и номер личного счета (PAN) могут быть воспроизведены из передаваемых в ходе транзакций сообщений, что создаст угрозу данной системе банкоматов в целом. Если перехваченные сообщения дешифровать, а затем зашифровать снова уже с использованием верного сессионного ключа, то будет довольно сложно выявить, где и как было осуществлено мошенничество.

Поскольку банкоматы хорошо защищены от физического проникновения в них и обычно устанавливаются в хорошо охраняемых местах, риск раскрытия Главного ключа достаточно мал, что не относится к POS-терминалам системы электронных платежей, которые очень компактны и не имеют системы защиты от проникновения, так как ее установка -весьма дорогостоящая операция. Кроме того, POS-терминалы устанавливаются в помещениях предприятий торговли, находятся вдалеке от хорошо охраняемого банка и, следовательно, легко могут быть украдены. По этим причинам использование Главного/сессионного ключа в системе распределения    ключей    для     POS-терминалов    не     рекомендуется     по . соображениям безопасности.

Б. Уникальный ключ для каждой системы транзакции

На практике используются две довольно простые аналогичные .системы: первая - на основе Ключа Транзакции, и вторая - на основе Производного ключа (VISA derived key). Первая система безопасности, описанная в стандартах APACS40 и AS805, широко используется в Великобритании, Саудовской Аравии и странах Ближнего Востока, вторая - в некоторых системах платежей стран Северной Америки и в Швеции.

Обе системы имеют ряд  одинаковых преимуществ:

-  уникальный ключ транзакции;

-  шифрование с помощью DES-алгоритма по стандарту ANSI;

-  шифрование РИЧ;

-   использование криптографически генерированного кода идентификации сообщений для зашиты их от ошибок;

-  выдача системой подтверждения о том, что главный компьютер получил начальное сообщение и отправил ответ;

-  возможность доступа к терминалам с нескольких главных компьютеров, причем каждый из них имеет автономную систему безопасности, и снижение уровня безопасности одного из главных компьютеров не влияет на уровень безопасности остальных;

-   параметры обеспечения безопасности вводятся в клавиатуру для ввода PIN в процессе изготовления, исключая, таким образом, необходимость производить какие-либо манипуляции с ключом на предприятии торговли.

Ни одна из систем не предусматривает передачи сообщений в зашифрованном виде, за исключением PIN, если таковой имеется. Вместо этого, к 64-битовому исходному сообщению добавляется код достоверности сообщения (Message Authentication Code - MAC), который составляется путем шифрования транзакций с использованием DES-алгоритма и МАС-ключа и добавления 32-битового результата к передаваемому сообщению. Таким образом, код достоверности сообщений зависит от содержания сообщений и ключа этого кода. Для того, чтобы воспроизвести ту же 32-битовую комбинацию, по получении сообщения получатель использует такой же ключ для кода достоверности сообщений, содержание сообщения и алгоритм. Если этот код достоверности сообщений соответствует полученному, содержание сообщения истинно. Оставшиеся 32 бита ключа кода достоверности сообщения используются для соединения сообщений, таким образом обеспечивая надежный сквозной аудит. Если PIN является частью сообщения, он расшифровывается с помощью другого ключа и добавляется к сообщению.

Основные различия заключаются в способах, с помощью которых данные системы формируют действующий ключ, в методах построения цепочки транзакций и способа автоматического подтверждения проведения транзакций и типах применяемой сквозной защиты PIN.

Определение значения ключа текущей записи

Ключ Транзакции

В терминалах и главном компьютере используется единый метод изменения ключа после проведения каждой транзакции, при этом не происходит никакой передачи информации, касающейся текущего ключа. Каждый главный компьютер ведет регистрацию текущих ключей каждого терминала во множественных эквайринговых POS-системах.

Производный ключ

Терминал закладывает в каждый запрос серийный номер ключа, который состоит из порядкового номера транзакции (увеличивающегося после каждой шифровки) и серийного номера первоначального ключа устройства ввода PIN. Исходя из значений этого и производного ключа, Модуль безопасности главного компьютера может определить значение применяемого текущего ключа.

Построение цепочки транзакций

Является средством защиты от внедрения незаконных транзакций в цепочку.

Ключ транзакции                                                                                

Текущее значение ключа изменяется после каждой успешно выполненной транзакции. Новый ключ формируется из кода индентификации запроса, криптографически раскрываемого из содержания сообщения и дополняющего его, кода достоверности ответного сообщения и значения текущего ключа. Помимо этого, код достоверности ответных сообщений формируется из кода достоверности запроса.

Производный ключ

Текущий ключ не зависит от предыдущего ключа. Терминал генерирует три кода достоверности сообщений для каждой транзакции: первый используется в качестве запроса, и два других - для верификации кода достоверности ответного сообщения.

Автоматическое подтверждение транзакции

В любой финансовой системе должна быть заложена возможность подтверждения получения сообщения другой стороной.

Такая концепция обязательного подтверждения гарантирует, что операция по счету владельца карточки по одному и тому же запросу не будет произведена дважды.

Ключ транзакции

Терминал изменяет значение текущего ключа только при условии успешного завершения транзакции. В памяти главного компьютера хранятся ключи как предыдущей, так и текущей транзакции. Если последующая транзакция будет проверяться с помощью предыдущего ключа, то главный компьютер должен автоматически реверсировать предыдущую транзакцию, поскольку она не была завершена.

Производный ключ

В рамках данной системы безопасности не существует режима автоматического подтверждения транзакции. Дублирование транзакции по счету владельца карточки может быть обнаружено, если порядковый номер транзакции не изменился, но это становится невозможным в случае, если транзакция в терминале еще не завершена, а ответ из главного компьютера уже получен.

Сквозная защита PIN

Ключ транзакции

Ключ для шифрования PIN представляет собой дискретные данные, зашифрованные на карте. Если они подавляются в транзакционном запросе, но известны эмитенту карты, то только он один может расшифровать данный PIN. Это означает, что главный компьютер эквайера должен передать значение зашифрованного ключа эмитенту.

Производный ключ

В рамках данной системы безопасности не существует сквозной защиты PIN. Модуль безопасности главного компьютера может обеспечить шифрование и дешифрование по ключу эквайер-эмитент, но это осуществляется иначе, нежели посредством системы производных ключей.

Выбор системы безопасности для EFTPOS

Как отмечалось выше, шифрование необходимо для защиты системы электронных платежей от ошибок и попыток изменить транзакцию или получить конфиденциальную информацию с последующим ее использованием в преступных целях.

Наиболее удобен для использования в EFTPOS уникальный ключ для каждой системы транзакции, не требующий распределения и хранения ключей в терминалах.

Из двух описанных выше уникальных ключей транзакций Ключ Транзакции дает больше дополнительных преимуществ и используется более широко. С точки зрения уровня безопасности, который каждый из них обеспечивает, разница между ними весьма незначительна.

Ключ транзакции является частью стандарта APACS40, который обязателен для протокола работы в реальном масштабе времени, используемого в Великобритании, Саудовской Аравии, Кувейте и других странах Ближнего Востока. В Великобритании, где количество транзакций по дебетовым и кредитным карточкам в 1993 году приблизилось к 1,5 млрд., а их общая сумма составила примерно 40 млн. фунтов, данный ключ используется с 1985 г.

Вывод

Без эффективной системы безопасности система электронных платежей через POS-терминалы уязвима для ошибок и мошенничества, которое становится все более изощренным, так как распространение по всему миру пластиковых кредитных карточек создает базу для получения мошенниками крупной наживы и делает этот вид мошенничества все более привлекательным. Отсюда возникает новая международная проблема. Растущая популярность дебетовых карточек, как внутренних, так и международных (Maestro, Electron и др.), многие из которых функционируют на основе PIN, создает дополнительные возможности для мошеннических операций с банкоматами2. Важно, чтобы любая применяемая система безопасности была одобрена экспертами основных международных платежных систем, таких как VISA, Eurocard/MasterCard, American Express, Diners Club и JCB.

НЕКОТОРЫЕ СВЕДЕНИЯ О РЫНКЕ ПЛАСТИКОВЫХ КАРТ ВЕЛИКОБРИТАНИИ

/    84 млн. пластиковых карт находится в обороте в Соединенном Королевстве

/    Среди   76%   взрослого   населения   у   каждого   человека   есть   хотя   бы   одна пластиковая карта

/    Кредитные   карточки   были   впервые   выпущены   в    1966   году   компанией Barclaycards

/     Сейчас в обороте находится 27 млн. кредитных и расчетных карточек

/     Кредитные карты имеются у 40% взрослого населения

/     Дебетовые карты были введены в 1987 году

/     Сейчас в обороте находится 24 млн. дебетовых карт

2 О возможных вариантах мошенничества с использованием ATM упоминалось в бюллетене № 3 (октябрь 1994 г.).

/    52% взрослого населения имеют дебетовые карты .
/    В 1993 году произведено 1,450 млн. торговых операций по карточкам

/    По существующим прогнозам, объем торговых операций по кредитным картам к 2000 году удвоится

/    К концу 1993 года в Соединенном Королевстве было установлено 18,700 банкоматов

/    В 1993 году количество операций по выдаче наличных через банкоматы составило 1,2 млрд.

/    Средняя сумма каждой выдачи наличных через банкоматы составила 48 английских фунтов стерлингов

/    Каждый год 2 млн. пластиковых карт бывают потеряны или похищены

/    В 1993 году убытки от мошеннических операций с пластиковыми картами снизились до 129,8 млн. фунтов стерлингов, что на 21% ниже показателя 1992


Комментарии (0):

Добавлять комментарии могут только зарегистрированные Пользователи


Читайте в этом номере:
обновить

а вы знаете, что...

… первый в США сервис мобильного банкинга был запущен Wells Fargo в 2002 г., но так как число пожелавших воспользоваться этой услугой ограничилось всего 2500 клиентами, банк вскоре убрал мобильный банкинг из списка своих сервисов?