<< Предыдущая

стр. 31
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

9.4. Обеспечение безопасности систем POS
Системы POS (Point-Of-Sale), обеспечивающие расчеты продавца и покупателя в точке про-
дажи, получили широкое распространение в развитых странах и, в частности, в США. Системы POS
осуществляют проверку и обслуживание дебетовых и кредитных карт покупателя непосредственно в
местах продажи товаров и услуг в рамках системы электронных платежей. POS-терминалы, входя-
щие в эти системы, размещаются на различных предприятиях торговли – в супермаркетах, на
автозаправочных станци-ях и т.п.
POS-терминалы предназначены для обработки транзакций при финансовых расчетах с ис-
пользованием пластиковых карт с магнитной полосой и смарт-карт. Использование POS-терминалов
позволяет автоматизировать операции по обслуживанию этих карт и существенно уменьшить время
обслуживания. Возможности и комплектация POS-терминалов варьируются в широких пределах, од-
нако типичный современный POS-терминал снабжен устройствами считывания как с карт с магнитной
полосой, так и со смарт-карт; энергонезависимой памятью; портами для подключения PIN-
клавиатуры (клавиатуры для набора клиентом PIN-кода); принтера; соединения с персональным ком-
пьютером или электронным кассовым аппаратом.
Обычно POS-терминал бывает также оснащен модемом с возможностью автодозвона. POS-
терминал обладает "интеллектуальными" возможностями – его можно программировать. В качестве
языков программирования используются язык ассемблера, а также диалекты языков Си и Бейсик. Все
это позволяет проводить авторизацию карт с магнитной полосой в режиме реального времени (on-
line) и использовать при работе со смарт-картами автономный режим (off-line) с накоплением прото-
колов транзакций. Эти протоколы транзакций передаются в процессинговый центр во время сеансов
связи. Во время этих сеансов POS-терминал может также принимать и запоминать информацию, пе-
редаваемую ЭВМ процессингового центра. В основном это бывают стоп-листы.
Стоимость POS-терминалов в зависимости от комплектации и возможностей может меняться
от нескольких сотен до нескольких тысяч долларов, хотя обычно не превышает полутора–двух тысяч
долларов. Размеры и вес POS-терминала сопостави-мы с аналогичными параметрами телефонного
аппарата.
Покупатель

PIN Карта
Сумма денег
POS-терминал Продавец
Счет покупателя




Квитанция
Извещение Запрос

Банк-эквайер

Платеж Запрос

Маршрутизатор




Банк-эмитент


Рис. 9.4. Схема функционирования системы POS
Схема системы POS приведена на рис. 9.4. Покупатель для оплаты покупки предъявляет
свою дебетовую или кредитную карту и вводит значение PIN для подтверждения личности. Продавец,
в свою очередь, вводит сумму денег, которую необходимо уплатить за покупку или услуги. Затем в
банк-эквайер (банк продавца) направляется запрос на перевод денег. Банк-эквайер переадресует
этот запрос в банк-эмитент для проверки подлинности карты, предъявленной покупателем. Если эта
карта подлинная и покупатель имеет право применять ее для оплаты продуктов и услуг, банк-эмитент
переводит деньги в банк-эквайер на счет продавца. После перевода денег на счет продавца банк-
эквайер посылает на POS-терминал извещение, в котором сообщает о завершении транзакции. По-
сле этого продавец выдает покупателю товар и извещение.
Следует обратить внимание на тот сложный путь, который должна проделать информация о
покупке, прежде чем будет осуществлена транзакция. Во время прохождения этого пути возможны
искажения и потеря сообщений.
Для защиты системы POS должны выполняться следующие требования.
• Проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При пе-
ресылке по каналам связи значение PIN должно быть зашифровано.
• Сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны про-
веряться на подлинность для защиты от замены и внесения изменений при прохождении по лини-
ям связи и обрабатывающим процессорам [22].
Самым уязвимым местом системы POS являются ее POS-терминалы. В отличие от банкома-
тов в этом случае изначально предполагается, что POS-терминал не защищен от внешних воздейст-
вий. Угрозы для POS-терминала связаны с возможностью раскрытия секретного ключа, который на-
ходится в POS-терминале и служит для шифрования информации, передаваемой этим терминалом в
банк-эквайер. Угроза раскрытия ключа терминала достаточно реальна, так как эти терминалы уста-
навливаются в таких неохраняемых местах, как магазины, автозаправочные стан-ции и пр.
Потенциальные угрозы из-за раскрытия ключа получили такие названия.
• "Обратное трассирование". Сущность этой угрозы состоит в том, что если злоумышленник полу-
чит ключ шифрования, то он может пытаться восстановить значения PIN, использованные в пре-
дыдущих транзакциях.
• "Прямое трассирование". Сущность этой угрозы состоит в том, что если злоумышленник получит
ключ шифрования, то он попытается восстановить значения PIN, которые будут использоваться в
последующих транзакциях.
Для защиты от угроз обратного и прямого трассирования предложены три метода:
• метод выведенного ключа;
• метод ключа транзакции;
• метод открытых ключей [22].
Сущность первых двух методов состоит в том, что они обеспечивают модификацию ключа
шифрования передаваемых данных для каждой транзакции.
Метод выведенного ключа обеспечивает смену ключа при каждой транзакции независимо от
ее содержания. Для генерации ключа шифрования используют однонаправленную функцию от теку-
щего значения ключа и некоторой случайной величины. Процесс получения (вывода) ключа для шиф-
рования очередной транзакции представляет собой известное "блуждание" по дереву (рис. 9.5).
Начальный ключ ?

0 1


F1(·)


? F1(?)
0 1 0 1


F2(·) F2(·)


Рис. 9.5.Схема вывода ключа с учетом двоичного представления номера
S ключа
Вершиной дерева рис. 9.5 является некоторое начальное значение ключа ?. Чтобы получить
ключ с номером S, число S представляют в двоичной форме. Затем при вычислении значения клю-
ча учитывается структура двоичного представления числа S, начиная со старшего разряда. Если L-й
двоичный разряд числа S равен 1, то к текущему значению ключа K применяется однонаправлен-
ная функция FL(K), где L – номер рассматриваемого двоичного разряда. В противном случае пере-
ходят к рассмотрению следующего разряда числа S, не применяя однонаправленной функции. По-
следняя реализована на основе алгоритма DES. Для получения достаточного быстродействия коли-
чество единиц в двоичном представлении числа S обычно ограничивается – их должно быть не
более 10. Этот метод обеспечивает защиту только от угрозы "обратного трассирования".
Метод ключа транзакции позволяет шифровать информацию, передаваемую между POS-
терминалами и банком-эквайером, на уникальном ключе, который может меняться от транзакции к
транзакции. Для генерации нового ключа транзакции используются следующие составляющие:
• однонаправленная функция от значения предыдущего ключа;
• содержание транзакции;
• информация, полученная от карты.
При этом предполагается, что предыдущая транзакция завершилась успешно. Метод ключа
транзакции обеспечивает защиту как от "обратного трассирования", так и от "прямого трассирования".
Раскрытие одного ключа не дает возможности злоумышленнику вскрыть все предыдущие и все по-
следующие транзакции. Недостатком данной схемы является сложность ее реализации.
Метод открытых ключей позволяет надежно защититься от любых видов трассирования и
обеспечить надежное шифрование передаваемой информации. В этом случае POS-терминал снаб-
жается секретным ключом для расшифровки сообщений банка-эквайера. Этот ключ генерируется при
инициализации терминала. После генерации секретного ключа терминал посылает связанный с ним
открытый ключ на компьютер банка-эквайера. Обмен между участниками взаимодействия выполня-
ется с помощью открытого ключа каждого из них. Подтверждение подлинности участников осуществ-
ляется специальным центром регистрации ключей с использованием своей пары открытого и закры-
того ключей. Недостатком этого метода является его сравнительно малое быстродействие.


9.5. Обеспечение безопасности банкоматов
Банкоматом называют банковский автомат для выдачи и инкассирования наличных денег при
операциях с пластиковыми картами. Кроме того, банкомат позволяет держателю карты получать ин-
формацию о текущем состоянии счета (в том числе и выписку на бумаге), а также проводить опера-
ции по перечислению средств с одного счета на другой.
Банкомат снабжен устройством для чтения карты, а также дисплеем и клавиатурой для инте-
рактивного взаимодействия с держателем карточки. Банкомат оснащен персональной ЭВМ, которая
обеспечивает управление банкоматом и контроль его состояния. Последнее весьма важно, посколь-
ку банкомат является
хранилищем наличных денег. Для обеспечения коммуникационных функций банкоматы оснащаются
платами Х.25, а иногда и мо-демами.
Денежные купюры в банкомате размещаются в кассетах, которые находятся в специальном
сейфе. Число кассет определяет количество номиналов купюр, выдаваемых банкоматом. Размеры
кассет регулируются, что позволяет заряжать банкомат практически любыми купюрами.
Банкоматы – это стационарные устройства больших габаритных размеров и веса. Примерные
размеры: высота –1,5…1,8 м, ширина и глубина – около 1 м, вес – около тонны. Более того, с целью
пресечения возможных хищений их монтируют капитально. Банкоматы размещают как в охраняемых
помещениях, так и непосредственно на улице.
На сегодняшний день большинство моделей банкоматов рассчитано на работу в режиме ре-
ального времени (on-line) с картами с магнитной полосой, однако появились банкоматы, способные
работать со смарт-картами в автономном режиме (off-line).
Автономный режим (off-line) работы банкомата характерен тем, что банкомат функциониру-
ет независимо от компьютеров банка. Запись информации о транзакции производится на внутренний
магнитный диск и выводится на встроенный принтер. Достоинствами автономного режима банкомата
являются его относительная дешевизна и независимость от качества линий связи. Это весьма важно
для стран с плохой телефонной связью. В то же время низкая стоимость установки напрямую обу-
словливает высокую стоимость эксплуатации таких банкоматов [22,52]. Чтобы обновлять "черные
списки" (стоп-списки) утраченных карточек, необходимо хотя бы раз в день специально выделенному
человеку обходить и обслуживать такие банкоматы. При большом числе таких устройств подобное
обслуживание затруднительно. Отказ же от ежедневного обновления списков может привести к зна-
чительным потерям для банка в случае подделки карты или при пользовании краденой картой.
Сложности возникают также при идентификации (аутентификации) клиента. Для защиты ин-
формации, хранящейся на карте с магнитной полосой, применяется ее шифрование. Для того чтобы
банкоматы одного и того же банка воспринимали пластиковые карты с магнитной полосой, в них дол-
жен быть использован один ключ для шифрования (расшифрования). Компрометация его хотя бы на
одном из банкоматов приведет к нарушению защиты на всех банкоматах.
Режим реального времени (on-line) характерен тем, что банкомат должен быть подсоединен
непосредственно или через телефонную сеть к главному компьютеру банка. В этом случае регистра-
ция транзакций осуществляется непосредственно на главном компьютере банка, хотя подтвержде-
ние о транзакции выдается на принтер банкомата. При реализации транзакции банкомат обменива-
ется с главным компьютером банка тремя сообщениями (рис. 9.6):
1) запрос банкомата;
2) ответное сообщение банка;
3) сообщение банкомата о платеже.

(1) Запрос банкомата



(3) Сообщение
Банк
о платеже


Главная
Банкомат ЭВМ
банка



(2) Ответное сообщение банка


Рис. 9.6. Схема обмена сообщениями между банкоматом и главной ЭВМ
банка при идентификации и платеже


Запрос банкомата включает следующие данные:
• идентификатор банкомата;
• номер счета и другая учетная информация клиента;
• серийный номер карты;
• защитный символ;
• зашифрованный PIN клиента;
• количество требуемых денег;
• номер транзакции;
• проверочный код для всех данных сообщения.
Ответное сообщение банка включает следующие данные:
• идентификатор банкомата;
• код операции, разрешающий (запрещающий) платеж;
• номер транзакции;
• проверочный код для всех данных сообщения.
В этом обмене сообщениями для проверки целостности данных используется код аутентифи-
кации сообщения MAC (Message Authentication Code).
Режим реального времени имеет ряд преимуществ по сравнению с автономным режимом. Он
дает возможность клиенту не только получить наличные деньги, но и осуществлять манипуляции со
своим счетом. Централизованная идентификация/аутентификация позволяет существенно повысить
устойчивость системы к компрометации ключей шифрования. Централизованная проверка идентифи-
катора пользователя делает возможным оперативное обновление списков запрещенных к использо-
ванию карт, а также введение ограничений на количество наличных денег, которые может получить
клиент в течение одного дня (для защиты от использования украденных карт).
Однако этот режим возможен лишь при наличии надежных каналов связи между банкоматами
и банком, что делает его довольно дорогим. Кроме того, наличие канала связи порождает и другие
угрозы безопасности по сравнению с автономным режимом работы. Это – анализ трафика между
банкоматом и главным компьютером и имитация работы главного компьютера компьютером зло-
умышленника. При анализе трафика можно получить информацию о счетах, суммах, условиях плате-
жей и т.п. При имитации работы главного компьютера банка компьютер злоумышленника может вы-
давать положительный ответ на запрос банкомата о результатах идентификации/аутентификации.
Сети банкоматов являются в настоящее время распространенной формой эксплуатации
банкоматов, в которой участвуют несколько банков [22, 123]. Банки-участники такой сети преследуют
следующие цели:
• уменьшение стоимости операций для участников;
• разделение затрат и риска при внедрении новых видов услуг между участниками;
• преодоление географических ограничений и соответственно повышение субъективной ценности
услуг для потребителей.
При совместном использовании несколькими банками сети банкоматов возникает серьезная
проблема – защита конфиденциальной информации банков друг от друга (ключи шифрования и т.п.).
Для разрешения этой проблемы предложена схема централизованной проверки PIN каждым банком в
своем центре связи с банкоматами. Усложняется также система распределения ключей между всеми
участниками сети.
Рассмотрим схему прохождения информации о PIN клиента между банкоматом, банком-
эквайером (которому принадлежит банкомат) и банком-эмитентом (который выпустил карту клиента)
(рис. 9.7).
ЕAWK (PBN) ЕI WK (PBN)
Сетевой
маршрутизатор


Банк 1 Банк 2
Эквайер Эмитент


ЕACK (PBL)
Банкомат


Карта PIN

Клиент

Рис. 9.7. Схема прохождения информации о PIN клиента между банкоматом,

<< Предыдущая

стр. 31
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>