Автор работы: Пользователь скрыл имя, 24 Февраля 2012 в 21:45, реферат
Современную практику банковских операций, торговых сделок и взаимных платежей невозможно представить без расчетов с применением пластиковых карт. Благодаря надежности, универсальности и удобству пластиковые карты завоевали прочное место среди других платежных средств и обещают занять лидирующее положение по отношению к наличным платежам уже к 2000 г.
Предположим, что PIN имеет длину четыре цифры, тогда противник, пытающийся подобрать значение PIN к банковской карте, стоит перед проблемой выбора одной из десяти тысяч возможностей. Если число попыток ввода некорректного значения PIN ограничивается пятью на карту в день, этот противник имеет шансы на успех менее чем 1:2000. Но на следующий день противник может попытаться снова, и его шансы увеличиваются до 1:1000. Каждый следующий день увеличивает вероятность успеха противника. Поэтому многие банки вводят абсолютный предел на число неверных попыток ввода PIN на карту, чтобы исключить атаку такого рода. Если установленный предел превышен, считается, что данная карта неправильная, и ее отбирают.
Значение PIN однозначно связано
с соответствующими атрибутами банковской
карты, поэтому PIN можно трактовать
как подпись держателя
Защита персонального идентификационного номера PIN для банковской карты является критичной для безопасности всей платежной системы. Банковские карты могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN. Вот почему открытая форма PIN должна быть известна только законному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей. Очевидно, значение PIN нужно держать в секрете в течение всего срока действия карты.
Метод генерации значения PIN оказывает существенное влияние на безопасность электронной платежной системы. Вообще, персональные идентификационные номера могут формироваться либо банком, либо держателями карт. В частности, клиент различает два типа PIN:
• PIN, назначенный ему банком, выдавшим карту;
• PIN, выбираемый держателем карты самостоятельно.
Если PIN назначается банком, банк обычно использует один из двух вариантов процедур генерации PIN.
При первом варианте PIN генерируется криптографически из номера счета держателя карточки. Процесс генерации назначаемого PIN из номера счета показан на рис. 3. Сначала номер счета клиента дополняется нулями или другой константой до 16 шестнадцатеричных цифр (8 байт). Затем получившиеся 8 байт шифруются по алгоритму DES с использованием секретного ключа. Из полученного шифртекста длиной 8 байт поочередно выделяют 4-битовые блоки, начиная с младшего байта. Если число, образуемое этими битами, меньше 10, то полученная цифра включается в PIN, иначе это значение не используется. Таким путем обрабатывают все 64 бита (8 байт) Если в результате обработки не удалось получить сразу требуемое количество десятичных цифр, то обращаются к неиспользованным 4-битовым блокам, из которых вычитают 10.
Рис.3. Схема выведения PIN из номера счета клиента
Очевидное достоинство этой процедуры заключается в том, что значение PIN не нужно хранить внутри электронной платежной системы. Недостатком этого подхода является то, что при необходимости изменения PIN требуется выбор либо нового счета клиента, либо нового криптографического ключа Банки предпочитают, чтобы номер счета клиента оставался фиксированным. С другой стороны, поскольку все PIN вычисляют, используя одинаковый криптографический ключ, изменение одного PIN при сохранении счета клиента неизбежно влечет за собой изменение всех персональных идентификационных номеров
При втором варианте банк выбирает значение PIN случайным образом, сохраняя значение этого PIN в виде соответствующей криптограммы. Выбранные значения PIN банк передает держателям банковских карт, пользуясь защищенным каналом
Использование PIN, назначенного банком, неудобно для клиента даже при небольшой его длине Такой PIN трудно удержать в памяти, и поэтому держатель карты может записать его куда-нибудь Главное - это не записать PIN непосредственно на карту или какое-нибудь другое видное место Иначе задача злоумышленника будет сильно облегчена.
Для большего удобства клиента используют значение PIN, выбираемое самим клиентом. Такой способ определения значения PIN позволяет клиенту:
• использовать один и тот же PIN для различных целей;
• задавать PIN как совокупность букв и цифр (для удобства запоминания).
Когда PIN выбран клиентом, он должен быть доведен до сведения банка. PIN может быть передан в банк заказной почтой или отправлен через защищенный терминал, размещенный в банковском офисе, который немедленно его шифрует. Если банку необходимо использовать выбранный клиентом PIN, тогда поступают следующим образом. Каждую цифру выбранного клиентом PIN складывают по модулю 10 (без учета переносов) с соответствующей цифрой PIN, выводимого банком из счета клиента. Получаемое десятичное число называется "смещением" Это смещение запоминается на карте клиента. Поскольку выводимый PIN имеет случайный характер, то выбранный клиентом PIN невозможно определить по его "смещению".
Главное требование безопасности
состоит в том, что значение PIN
должно запоминаться владельцем карты
и никогда не должно храниться
в любой читабельной форме. Но
люди несовершенны и очень часто
забывают свои значения PIN. Поэтому
банки должны заранее заготовить
специальные процедуры для
При идентификации клиента по значению PIN и предъявленной карте используются два основных способа проверки PIN. неалгоритмический и алгоритмический.
Неалгоритмический способ проверки PIN не требует применения специальных алгоритмов. Проверка PIN осуществляется путем непосредственного сравнения введенного клиентом PIN со значениями, хранимыми в базе данных. Обычно база данных со значениями PIN клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения. Алгоритмический способ проверки PIN заключается в том, что введенный клиентом PIN преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN, хранящимся в определенной форме на карте. Достоинства этого метода проверки:
• отсутствие копии PIN на главном компьютере исключает его раскрытие персоналом банка;
• отсутствие передачи PIN между банкоматом или POS-терминалом и главным компьютером банка исключает его перехват злоумышленником или навязывание результатов сравнения;
• упрощение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реальном масштабе времени.
1. 4. Обеспечение безопасности систем POS.
Системы POS (Point-Of-Sale), обеспечивающие расчеты продавца и покупателя в точке продажи, получили широкое распространение в развитых странах и, в частности, в США. Системы POS осуществляют проверку и обслуживание дебетовых и кредитных карт покупателя непосредственно в местах продажи товаров и услуг в рамках системы электронных платежей. POS-терминалы, входящие в эти системы, размещаются на различных предприятиях торговли - в супермаркетах, на автозаправочных станциях и т.п.
POS-терминалы предназначены
для обработки транзакций при
финансовых расчетах с
Обычно POS-терминал бывает
также оснащен модемом с
Стоимость POS-терминалов в зависимости от комплектации и возможностей может меняться от нескольких сотен до нескольких тысяч долларов, хотя обычно не превышает полутора-двух тысяч долларов. Размеры и вес POS-терминала сопоставимы с аналогичными параметрами телефонного аппарата.
Рис. 4. Схема функционирования системы POS.
Схема системы POS приведена на рис. 4. Покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карту и вводит значение PIN для подтверждения личности. Продавец, в свою очередь, вводит сумму денег, которую необходимо уплатить за покупку или услуги. Затем в банк-эквайер (банк продавца) направляется запрос на перевод денег. Банк-эквайер переадресует этот запрос в банк-эмитент для проверки подлинности карты, предъявленной покупателем. Если эта карта подлинная и покупатель имеет право применять ее для оплаты продуктов и услуг, банк-эмитент переводит деньги в банк-эквайер на счет продавца. После перевода денег на счет продавца банк-эквайер посылает на POS-терминал извещение, в котором сообщает о завершении транзакции. После этого продавец выдает покупателю товар и извещение.
Следует обратить внимание на тот сложный путь, который должна проделать информация о покупке, прежде чем будет осуществлена транзакция. Во время прохождения этого пути возможны искажения и потеря сообщений.
Для защиты системы РОS должны выполняться следующие требования:
• Проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При пересылке по каналам связи значение PIN должно быть зашифровано.
• Сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны проверяться на подлинность для защиты от замены и внесения изменений при прохождении по линиям связи и обрабатывающим процессорам.
Самым уязвимым местом системы
POS являются ее POS-терминалы. В отличие
от банкоматов в этом случае изначально
предполагается, что POS-терминал не защищен
от внешних воздействий. Угрозы для
POS-терминала связаны с
Потенциальные угрозы из-за раскрытия ключа получили такие названия.
• "Обратное трассирование". Сущность этой угрозы состоит в том, что если злоумышленник получит ключ шифрования, то он может пытаться восстановить значения PIN, использованные в предыдущих транзакциях.
• "Прямое трассирование". Сущность этой угрозы состоит в том, что если злоумышленник получит ключ шифрования, то он попытается восстановить значения PIN, которые будут использоваться в последующих транзакциях.
Для защиты от угроз обратного
и прямого трассирования
- метод выведенного ключа;
- метод Ключа транзакции;
-метод открытых ключей.
Сущность первых двух методов состоит в том, что они обеспечивают модификацию ключа шифрования передаваемых данных для каждой транзакции.
Метод выведенного ключа обеспечивает смену ключа при каждой транзакции независимо от ее содержания. Для генерации ключа шифрования используют однонаправленную функцию от текущего значения ключа и некоторой случайной величины. Процесс получения (вывода) ключа для шифрования очередной транзакции представляет собой известное "блуждание" по дереву (рис. 5).
Рис. 5. Схема вывода ключа с учетом двоичного представления номера S ключа.
Вершиной дерева рис. 5
является некоторое начальное значение
ключа I. Чтобы получить ключ с номером
S, число S представляют в двоичной форме.
Затем при вычислении значения ключа
учитывается структура
Метод ключа транзакции позволяет шифровать информацию, передаваемую между POS-терминалами и банком-эквайером, на уникальном ключе, который может меняться от транзакции к транзакции. Для генерации нового ключа транзакции используются следующие составляющие:
* однонаправленная функция
от значения предыдущего ключа;
* содержание транзакции;
* информация, полученная от карты.
При этом предполагается, что предыдущая транзакция завершилась успешно. Метод ключа транзакции обеспечивает защиту как от "обратного трассирования", так и от "прямого трассирования". Раскрытие одного ключа не дает возможности злоумышленнику вскрыть все предыдущие и все последующие транзакции. Недостатком данной схемы является сложность ее реализации.
Информация о работе Защита информации в электронных платежных системах