<< Предыдущая

стр. 32
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

банком-эквайером и банком-эмитентом

Пусть клиент Банка 2 (Эмитента) обратился к банкомату Банка 1 (Эквайера). При этом в сети
банкоматов происходят следующие действия.
1. Считывающее устройство банкомата считывает информацию, записанную на банковской
карте, предъявленной клиентом, и затем банкомат определяет, имеет ли этот клиент счет в Банке 1 –
Эквайере.
2. Если клиент не имеет счета в Банке 1, транзакция направляется в сетевой маршрутизатор,
который, используя идентификационный номер Банка 2 – Эмитента BIN (Bank Identification Number),
направляет эту транзакцию на главный компьютер Банка 2 или производит проверку PIN для
Банка 2.
3. Если проверка PIN производится на главном компьютере Банка 2, то этот компьютер полу-
чает полную информацию о транзакции и проверяет достоверность PIN.
4. Независимо от результата проверки компьютер Банка 2 пересылает сообщение с этим ре-
зультатом через сетевой маршрутизатор компьютеру Банка 1.
Как следует из примера, к банку-эмитенту предъявляются следующие требования:
• выпускаемые им карты должны восприниматься всеми банкоматами сети;
• банк-эмитент должен обладать технологией проверки PIN собственных клиентов.
К банку-эквайеру предъявляются другие требования:
• в банкомате или главном компьютере банка должна быть реализована проверка принадлежности
транзакции;
• если нет возможности проверить правильность чужого PIN, банк-эквайер должен передать данные
о транзакции на сетевой маршрутизатор.
Для защиты взаимодействия компьютеров банков друг с другом и с банкоматами должно при-
меняться оконечное (абонентское) шифрование информации, передаваемой по линиям связи. Обыч-
но используется следующий подход: вся сеть банкоматов разбивается на зоны, и в каждой из них ис-
пользуется свой главный зональный управляющий ключ ZCMK (Zone Control Master Key). Ключ
ZCMK предназначен для шифрования ключей при обмене между сетевым маршрутизатором и глав-
ным компьютером банка. Ключ ZCMK индивидуален для всех участников сети. Обычно он генериру-
ется случайным образом маршрутизатором и передается неэлектронным способом в банк. Раскрытие
ключа ZCMK приведет к раскрытию всех PIN, которые передаются между маршрутизатором и глав-
ным компьютером банка.
Для шифрования информации, поступающей от главного компьютера банка-эмитента на мар-
шрутизатор используется рабочий ключ эмитента IWK (Issuer Working Key). Его сообщает главному
компьютеру банка-эмитента маршрутизатор в зашифрованном на уникальном ZCMK виде. Ключ IWK
может меняться по запросу пользователя в процессе работы.
Аналогичный по назначению ключ для обмена между банком-эквайером и маршрутизатором
называется рабочим ключом эквайера AWK (Acquirer Working Key). Для шифрования информации
при передаче от банкомата к главному компьютеру банка-эквайера используется связной ключ эк-
вайера ACK (Acquirer Communication Key).
При рассмотрении функционирования системы защиты введены следующие обозначения:
EY(X) – шифрование сообщения X по алгоритму DES с использованием ключа Y;
DY(X) – расшифрование сообщения X по алгоритму DES с использованием ключа Y;
PBL (PIN Block Local) – локальный блок PIN, полученный из введенного клиентом PIN, дополненного
до восьми символов, и представленный во внутреннем формате банкомата;
PBN (PIN Block Network) – сетевой блок PIN, полученный из введенного клиентом PIN, дополненного
до восьми символов, и представленный в виде, готовом для передачи в сети.
Вернемся к рассмотрению схемы на рис. 9.7.
1. Клиент предъявил банкомату Банка 1 банковскую карту и ввел с клавиатуры свой PIN.
Банкомат формирует PBL, шифрует его с использованием ACK, т.е. вычисляет криптограмму
EACK(PBL), и отправляет ее на главный компьютер Банка 1.
2. На главном компьютере Банка 1 блок PBL расшифровывается и преобразуется в блок
PBN, затем блок PBN шифруется с использованием AWK и отсылается в Сетевой маршрутизатор.
Процесс преобразования
EACK(PBL) > EAWK(PBN)
называют трансляцией блока PIN с ключа ACK на ключ AWK. Основное назначение этого процесса –
смена ключа шифрования.
3. Если PIN проверяется на Сетевом маршрутизаторе, после получения криптограммы
EAWK(PBN) производится ее расшифрование, а затем выделение PIN с помощью преобразований
DAWK (EAWK(PBN)) = PBN > PIN.
Если PIN проверяется Банком 2, принятая криптограмма транслируется с ключа AWK на ключ IWK
(оба ключа хранятся на Сетевом маршрутизаторе):
EAWK(PBN) > EIWK(PBN).
Затем криптограмма EIWK(PBN) отправляется в Банк 2.
4. Поступившая в Банк 2 криптограмма EIWK(PBN) преобразуется в зависимости от исполь-
зуемого способа проверки либо в открытый PIN:
DIWK (EIWK(PBN)) = PBN > PIN,
либо в PIN в форме блока PBL, зашифрованного на ключе базы данных DBK:
EIWK(PBN) > EDBK(PBL).
5. После любого из этих преобразований осуществляется поиск принятого PIN в базе данных
существующих PIN.
6. В результате выполненной проверки введенный клиентом PIN либо принимается, либо от-
вергается. Вне зависимости от результата проверки главный компьютер Банка 2 пересылает сооб-
щение с результатом через Сетевой маршрутизатор на компьютер Банка 1, а тот оповещает банко-
мат о результатах решения.
Рассмотренная схема обеспечения безопасности взаимодействия компьютеров в сети бази-
руется на симметричном алгоритме шифрования DES. Поэтому на распространение ключа ZCMK на-
лагаются жесткие ограничения. Применение асимметричной системы шифрования с открытым клю-
чом позволяет несколько упростить ключевую систему и соответственно взаимодействие между бан-
коматами и главными компьютерами банков.
В неразделяемой сети банкоматов достаточно использовать на всех банкоматах одинаковый
открытый ключ, а на главном компьютере банка – закрытый ключ. Это позволяет шифровать запрос и
подтверждающее сообщение из банка, так как обеспечение конфиденциальности ответного сообще-
ния необязательно.
Проблема защиты запроса от активных атак (изменения или введения ложного запроса) мо-
жет быть решена в случае неразделяемой сети использованием пароля для идентификации банко-
матов.
9.6. Универсальная электронная платежная система UEPS
Ряд социальных и экономических проблем, присущих России после распада СССР: наличие в
стране высококвалифицированных специалистов, низкий уровень оплаты труда технической интелли-
генции, высокий уровень криминальности в стране – дают основание предположить, что проблемы
мошенничества в электронных системах безналичных расчетов с использованием пластиковых карт
могут стоять в России более остро по сравнению с Западом, где ежегодные потери составляют мил-
лиарды долларов. Поэтому вопрос обеспечения безопасности функционирования электронной пла-
тежной системы и контроля доступа к финансовой информации приобретает особое значение. Ввиду
недостаточного развития линий связи в России наиболее перспективны платежные системы, осно-
ванные на автономном принципе (off-line) обслуживания владельцев карточек в торговой точке или
банкомате. Универсальная электронная платежная система UEPS (Universal Electronic Payment
System) отвечает указанным требованиям и отличается высоким уровнем защищенности, что под-
тверждено результатами авторитетных международных экспертиз. Именно поэтому построение элек-
тронной платежной системы "Сберкарт" с использованием микропроцессорных карт в Сбербанке
Российской Федерации базируется на технологии UEPS. Концепция и технология платежной системы
UEPS разработана французской компанией NET1 International [85].
Основным технологическим принципом UEPS является осуществление всех финансовых
транзакций в режиме off-line при непосредственном взаимодействии двух интеллектуальных пласти-
ковых карт. Базовым алгоритмом шифрования информации служит алгоритм DES. Высокая крипто-
стойкость обеспечивается использованием двойного шифрования на ключах длиной 8 байт.
В платежных системах, работающих в режиме off-line, большая часть функций по обеспече-
нию контроля действий, по защите от мошенничества ложится на микропроцессорную карту – базо-
вый элемент UEPS. В UEPS используются три основных типа микропроцессорных карт:
• служебные карты персонала банка;
• торговые карты;
• карты клиента.
Все карты содержат 8-битовый микропроцессор.
Приведем технические характеристики карты клиента системы UEPS.
• Процессор: SGS-Thompson, 8 бит, система команд Motorola 6805.
• Операционная система: Многозадачная операционная система чипа MCOS (Multitasking Chip
Operation System).
• ОЗУ: 160 байт.
• ПЗУ: 6 Кбайт.
• ЭСППЗУ: 2 Кбайт (16 Кбит).
Конструкция и архитектура микропроцессора не позволяют осуществить механическое считы-
вание информации путем спиливания кристалла по слоям, сканирования электронным микроскопом,
воздействия ультрафиолетом и т.д. При попытках совершить подобные операции микропроцессор
полностью выходит из строя. Архитектура самой микропроцессорной карты такова, что процессор
контролирует доступ к защищенным областям памяти, передавая управление специальной приклад-
ной программе UEPS. Вся информация поступает извне на карту в зашифрованном виде и расшиф-
ровывается прикладной программой внутри самой карты с использованием ключей, хранящихся в
защищенных областях памяти. Аналогичным образом шифруется информация, покидающая карту.
Банковские ключи никогда не покидают карту в откры-том виде.
Состав и архитектура платежной системы. Системообразующим уровнем единой платеж-
ной системы является центр эмиссии (рис. 9.8), который выполняет следующие функции:
• генерацию генерального (системообразующего) ключа платежной системы;
• первичную эмиссию микропроцессорных карт – присвоение картам уникальных серийных номеров
USN, занесение на карты общесистемной идентифицирующей и контрольной информации, зане-
сение на карты генерального ключа системы;
• ведение справочников участников расчетов, регистрацию новых участников (банков-эмитентов и
эквайеров) в системе;
• ведение справочников типов карт и кодов валют, используемых в системе;
• ведение единой базы данных по заводским номерам и USN-номерам карт, имеющих хождение в
системе.
Центр эмиссии




Банк Банк




Операц. Операц. Операц. Операц.
пункт пункт пункт пункт
Вторым уровнем платежной системы являются банки-участники. Банк-участник платежной
системы – финансовый институт, участвующий в расчетах по микропроцессорным картам и несущий
полную финансовую ответственность по транзакциям, совершенным эмитированными им картами.
Каждый из банков-участников перед началом выпуска своих карт (клиентских и торговых) создает
собственный набор ключей эмитента или эквайера, которые заносятся на карты в процессе эмиссии и
используются при формировании и обработке финансовых транзакций. В составе технических
средств банка-участника действует ряд автоматизированных рабочих мест (АРМ) исполнителей: ад-
министратора, безопасности, бухгалтера.
Третьим уровнем иерархии в платежной системе являются операционные пункты. Операци-
онными пунктами называют структурные подразделения банка-участника, в которых производится
обслуживание клиентов банка – открытие/закрытие карточных счетов, выдача карточек, выполнение
приходных и расходных операций. Карточная система банка-участника должна включать как минимум
один операционный пункт.
Распределение ключей и паролей. В основе безопасности платежной системы UEPS лежит
тщательно проработанная схема распределения и использования ключей и индивидуальных паролей
субъектов системы UEPS. Распределение ключей и паролей по картам банка, торговца и клиента
приведено в табл. 9.1.
Таблица 9.1
Распределение ключей и паролей по картам банка, торговца и клиента
Карта банка Карта торговца Карта клиента Наименование

P0 P0 P0 Мастер-ключ
P1-PIN B P1-PIN M P1-PIN 1 Пароли P1
P2-RFU P2-RFU P2-PIN 2 Пароли P2
P3 P3 P3 Пароль P3
P4 P4 P4 Пароль P4
P5 P5 P5 Пароль P5
P6 P6 P6 Пароль P6
P7 P7 P7 Системообразующий
ключ P7
KI1, KI2 – KI1, KI2 Ключи клиентских
карточек
– KA1, KA2 – Ключи торговых
карточек
SK SK SK Сессионный
(сеансовый) ключ
обмена

Дадим пояснения к табл. 9.1.
Мастер-ключ P0 обеспечивает генеральный доступ к карте. Назначается и известен только
центру эмиссии.
Группа паролей P1:
PIN B – пароль операциониста банка.
PIN M – пароль кассира магазина.
PIN 1 – пароль на зачисление средств на карту. Назначается и известен только владельцу карты. Из-
меняется владельцем в off-line терминале.
Группа паролей P2:
RFU – резервный пароль.
PIN 2 – пароль на списание средств с карты. Назначается и известен только владельцу карты. Изме-
няется владельцем в off-line терминале. (Пароли PIN 1 и PIN 2 могут быть одинаковыми по
желанию владельца карты.)
Группы паролей P3 и P4 являются резервными.
Пароль P5 участвует совместно с P7 в образовании сессионных (сеансовых) ключей. Общий
для всех банков-участников единой расчетной системы. Назначается центром эмиссии.
Пароль P6 предоставляет доступ на запись ключей KIх, KAx. Назначается банком-
участником.
P6–RFU – резервный пароль.
Системообразующий ключ P7 участвует в образовании сессионных ключей. Является общим
для всех банков-участников единой платежной системы. Назначается центром эмиссии.
Ключи клиентских карточек KI1, KI2 предъявляются при зачислении средств на карту. Участ-
вуют в шифровании записи о транзакции. Назначаются банком-участником.
Ключи торговых карточек KA1, KA2 предъявляются при инкассации карты торговца. Участ-
вуют в шифровании записи о транзакции. Назначаются банком-эмитентом.
Сессионный (сеансовый) ключ обмена SK формируется в памяти карт в результате диалога
карты с картой и служит для шифрования всех информационных потоков между картами на
протяжении сеанса связи. Уникален для каждого сеанса связи карта-карта.
Цикл платежной транзакции. В цикле платежной транзакции участвуют три стороны:
• финансовый институт (банк-участник);
• владелец карты;
• предприятие торговли или сферы услуг, банкомат.
Жизненный цикл платежной транзакции можно разбить на три этапа.
На первом этапе владелец карты имеет возможность получить по своей карте электронную
наличность в размере, не превышающем остаток на его лицевом счете (или банк может кредитовать
клиента). Эта операция может выполняться как оператором банка, так и в режиме самообслуживания.
Она производится на банковском терминале самообслуживания или на рабочем месте оператора
банка в режиме on-line с автоматизированной системой банка, так как нужен доступ к информации о
состоянии карт-счета клиента, на основании которой и осуществляется финансовая операция. По-
этому подобные операции могут совершаться в любом месте, где есть оn-line связь с базой данных
карточных счетов клиентов банка.
Для выполнения этой операции клиент обязан предъявить пароль PIN1 на пополнение
средств карты со своего счета в банке.
Далее клиент может совершать платежные операции на суммы, не превышающие остатка
электронных средств на его карте, в любом месте, где установлено оборудование по обслуживанию
микропроцессорных карт стандарта UEPS: off-line торговый терминал, банкомат и т.д. Следует заме-
тить, что реальные деньги, полученные клиентом на карту, находятся на протяжении всего цикла
платежной транзакции в банке на отдельном счете.
На втором этапе клиент осуществляет платежную операцию в торговой точке. Эта операция
проходит в режиме off-line без запроса на авторизацию владельца карты, так как вся необходимая
информация, включая и секретную часть, находится на карте клиента, а карта представляет собой
электронный кошелек.
Технически эта операция выполняется следующим образом. В торговом терминале установ-
лена микропроцессорная карта торговца, и клиент, вставив свою карту в считывающее устройство
торгового терминала, производит списание суммы покупки со своей карты на карту торговца, при
этом баланс карты клиента уменьшается на сумму транзакции, а баланс карты торговца возрастает
на аналогичную сумму. Кроме того, на карту торговца и на карту покупателя заносится полная ин-
формация о совершенной транзакции: дата/время, сумма транзакции, идентификатор покупателя и
магазина с информацией о банке и номере счета владельца.
Для совершения транзакции покупатель должен ввести свой пароль PIN 2 на расходование
средств со своей карты. Клиент и торговец получают дополнительно твердые копии информации о
совершенной транзакции (чек покупателя и журнальная лента магазина). Все транзакции также дуб-
лируются в памяти торгового терминала в зашифрованном виде. На бумажном чеке отображается
название магазина, дата/время совершения операции, номер карты клиента, сумма операции, а так-
же кодированная строка с информацией о совершенной транзакции (для обеспечения возможности
восстановления информации о совершенной транзакции).
На третьем этапе торговец, собрав в течение дня на карту торговца список всех проведенных
за торговую сессию транзакций с подробным описанием каждой, передает (инкассирует) данную ин-
формацию с карты торговца в систему расчетов банка. Эта операция может осуществляться авто-
матически, по модемной телефонной связи, или физически, по предъявлении карты торговца в лю-
бом ближайшем отделении банка или пункте инкассации, но в любом случае зашифрованный список
транзакций передается именно с карты торговца, а не из памяти торгового терминала. После завер-
шения сеанса "инкассации" карта торговца очищается для работы в следующем сеансе, и на нее пе-
реносятся изменения списка "горячих карт" (hot-list), который карта торговца сообщает торговому
терминалу в начале следующего рабочего дня (новой торговой сессии).
На следующем этапе банк, получив информацию о произведенных транзакциях, перечисляет
сумму по всем совершенным транзакциям данного магазина на счет торговой организации.
Торговые терминалы. Торговые учреждения и банковские пункты выдачи наличности осна-
щаются терминалами типа EFT-10 с программным обеспечением UEPS. Терминал имеет два считы-

<< Предыдущая

стр. 32
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>