<< Предыдущая

стр. 34
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

(агентства) сертификации в Internet, которые следят за тем, чтобы каждый участник электронной ком-
мерции получал бы уникальный электронный сертификат. В этом сертификате с помощью секретного
ключа сертификации зашифрован открытый ключ данного участника коммерческой сделки. Сертифи-
кат генерируется на определенное время, и для его получения необходимо представить в центр сер-
тификации документ, подтверждающий личность участника (для юридических лиц – их легальную
регистрацию), и затем, имея "на руках" открытый ключ центра сертификации, участвовать в сделках.
Рассмотрим пример шифрования. Коммерсант Алиса хочет направить зашифрованное сооб-
щение о товаре покупателю Бобу в ответ на его запрос. Алиса пропускает описание товара через од-
нонаправленный алгоритм, чтобы получить уникальное значение, известное как дайджест сообще-
ния. Это своего рода цифровой слепок с описания товара, который впоследствии будет использован
для проверки целостности сообщения. Затем Алиса шифрует этот дайджест сообщения личным (сек-
ретным) ключом для подписи, чтобы создать цифровую подпись.
После этого Алиса создает произвольный симметричный ключ и использует его для шифро-
вания описания товара, своей подписи и копии своего сертификата, который содержит ее открытый
ключ для подписи. Для того чтобы расшифровать описание товара, Бобу потребуется защищенная
копия этого произвольного симметричного ключа.
Сертификат Боба, который Алиса должна была получить до инициации безопасной связи с
ним, содержит копию его открытого ключа для обмена ключами. Чтобы обеспечить безопасную пере-
дачу симметричного ключа, Алиса шифрует его, пользуясь открытым ключом Боба для обмена клю-
чами. Зашифрованный ключ, который называется цифровым конвертом, направляется Бобу вместе с
зашифрованным сообщением.
Наконец, она отправляет сообщение Бобу, состоящее из следующих компонентов:
• симметрично зашифрованного описания товара, подписи и своего сертификата;
• асимметрично зашифрованного симметричного ключа (цифровой конверт).
Продолжим предыдущий пример и рассмотрим процедуру расшифрования.
Боб получает зашифрованное сообщение от Алисы и прежде всего расшифровывает цифро-
вой конверт личным (секретным) ключом для обмена ключами с целью извлечения симметричного
ключа. Затем Боб использует этот симметричный ключ для расшифрования описания товара, подпи-
си Алисы и ее сертификата. Далее Боб расшифровывает цифровую подпись Алисы с помощью ее
открытого ключа для подписи, который получает из ее сертификата. Тем самым он восстанавливает
оригинальный дайджест сообщения с описанием товара. Затем Боб пропускает описание товара че-
рез тот же однонаправленный алгоритм, который использовался Алисой, и получает новый дайджест
сообщения с расшифрованным описанием товара.
Потом Боб сравнивает свой дайджест сообщения с тем дайджестом, который получен из циф-
ровой подписи Алисы. Если они в точности совпадают, Боб получает подтверждение, что содержание
сообщения не изменилось во время передачи и что оно подписано с использованием личного (сек-
ретного) ключа для подписи Алисы. Если же дайджесты не совпадают, это означает, что сообщение
либо было отправлено из другого места, либо было изменено после того, как было подписано. В этом
случае Боб предпринимает определенные действия, например уведомляет Алису или отвергает
полученное сообщение.
Протокол SET вводит новое применение цифровых подписей, а именно использование двой-
ных цифровых подписей. В рамках протокола SET двойные цифровые подписи используются для
связи заказа, отправленного коммерсанту, с платежными инструкциями, содержащими информацию о
счете и отправленными банку [8].
Например, покупатель Боб хочет направить коммерсанту Алисе предложение купить единицу
товара и авторизацию своему банку на перечисление денег, если Алиса примет его предложение. В
то же время Боб не хочет, чтобы в банке прочитали условия его предложения, равно как и не хочет,
чтобы Алиса прочитала его информацию о счете. Кроме того, Боб хочет связать свое предложение с
перечислением так, чтобы деньги были перечислены только в том случае, если Алиса примет его
предложение.
Все вышесказанное Боб может выполнить посредством цифровой подписи под обоими сооб-
щениями с помощью одной операции подписывания, которая создает двойную цифровую подпись.
Двойная цифровая подпись создается путем формирования дайджеста обоих сообщений, связыва-
ния двух сообщений вместе, вычисления дайджеста итога предыдущих операций и шифрования этого
дайджеста личным ключом для подписи автора. Автор обязан включить также дайджест другого со-
общения, с тем чтобы получатель проверил двойную подпись.
Получатель любого из этих сообщений может проверить его подлинность, генерируя дай-
джест из своей копии сообщения, связывая его с дайджестом другого сообщения (в порядке, преду-
смотренном отправителем) и вычисляя дайджест для полученного итога. Если вновь образованный
дайджест соответствует расшифрованной двойной подписи, то получатель может доверять подлин-
ности сообщения.
Если Алиса принимает предложение Боба, она может отправить сообщение банку, указав на
свое согласие и включив дайджест сообщения с предложением Боба. Банк может проверить подлин-
ность авторизации Боба на перечисление и дайджеста сообщения с предложением Боба, предостав-
ленного Алисой, чтобы подтвердить двойную подпись. Таким образом, банк может проверить под-
линность предложения на основании двойной подписи, но банк не сможет прочитать условия пред-
ложения.
Использование сертификатов. Альтернативой безопасной передаче ключа служит исполь-
зование доверенной третьей стороны – центра сертификации (агентства по сертификатам) – для под-
тверждения того, что открытый ключ принадлежит именно владельцу карточки [8, 42].
Центр сертификации создает сообщение, содержащее имя владельца карточки и его откры-
тый ключ, после предъявления владельцем карточки доказательств идентификации личности (води-
тельские права или паспорт). Такое сообщение называется сертификатом. Сертификат снабжается
подписью центра сертификации и содержит информацию об идентификации владельца, а также ко-
пию одного из открытых ключей владельца.
Участники протокола SET имеют две пары ключей и располагают двумя сертификатами. Оба
сертификата создаются и подписываются одновременно центром сертификации.
Сертификаты владельцев карточек функционируют как электронный эквивалент кредитных
карточек. Они снабжаются цифровой подписью финансового учреждения и поэтому не могут быть
изменены третьей стороной. Эти сертификаты содержат номер счета и срок действия, которые шиф-
руются с использованием однонаправленного алгоритма хэширования. Если номер счета и дата
окончания действия известны, то связь с сертификатом можно подтвердить, однако эту информацию
невозможно получить путем изучения данного сертификата. В рамках протокола SET владелец кар-
точки представляет информацию о счете в тот платежный межсетевой интерфейс, где проводится
данная связь.
Сертификат выдается владельцу карточки только с разрешения финансового учреждения –
эмитента карточки. Запрашивая сертификат, владелец карточки указывает свое намерение исполь-
зовать торговлю электронными средствами. Эти сертификаты передаются коммерсантам вместе с
запросами о покупке и зашифрованными платежными инструкциями. Когда коммерсант получает сер-
тификат владельца карточки, он может не сомневаться в том, что номер счета подтвержден финан-
совым учреждением.
Сертификаты коммерсантов являются электронным аналогом фирменной картинки, кото-
рая выставляется в витрине электронного магазина. Эти сертификаты снабжены цифровой подписью
финансового учреждения коммерсанта и, следовательно, не могут быть изменены третьей стороной.
Сертификаты служат гарантией того, что коммерсант имеет действующее соглашение с эквайером.
Коммерсант должен иметь по меньшей мере одну пару сертификатов для того, чтобы участ-
вовать в операционной среде SET, но у одного коммерсанта может быть множество пар сертифика-
тов – для каждого типа кредитных карточек, которые он принимает к оплате.
Сертификаты платежных межсетевых интерфейсов выдаются эквайерам или их обра-
ботчикам для систем, которые обрабатывают авторизации и получают сообщения. Ключ шифрования
конкретного интерфейса, который владелец карточки получает из этого сертификата, используется
для защиты информации о счете владельца карточки. Сертификаты платежного интерфейса выдают-
ся эквайеру оператором карточек определенного типа.
Сертификаты эквайеров выдаются эквайерам для того, чтобы они могли принимать и обра-
батывать запросы о сертификатах, инициированных коммерсантами. Эквайеры получают сертифика-
ты от каждой ассоциации кредитных карточек.
Сертификаты эмитентов нужны эмитентам для того, чтобы пользоваться услугами центра
сертификации, который может принимать и обрабатывать запросы о сертификатах непосредственно
от владельцев карточек по открытым и частным сетям. Эмитенты получают сертификаты от ас-
социации кредитных карточек.
Сертификаты SET проверяются в иерархии доверия
(рис. 9.9). Каждый сертификат связан с сертификатом подписи того объекта, который снабдил его
цифровой подписью. Следуя по "дереву доверия" до известной доверенной стороны, можно быть уве-
ренным в том, что сертификат является действительным. Например, сертификат владельца карточки
связан с сертификатом эмитента (или ассоциации по поручению эмитента), который, в свою очередь,
связан с корневым ключом через сертификат ас-социации.
Открытый ключ для корневой подписи известен всем программным средствам SET и может
быть использован для проверки каждого из сертификатов. Корневой ключ будет распространяться в
сертификате с автоподписью. Этот сертификат корневого ключа будет доступен поставщикам про-
граммного обеспечения для включения в их программные средства.
Корневая
подпись



Подпись
ассоциации



Геополитическая
подпись



Подпись Подпись
эмитента эквайера



Подпись владельца Подпись Обмен ключами
карточки коммерсанта с коммерсантом


Рис. 9.9. Иерархическое дерево доверия


Протокол SET определяет множество протоколов транзакций, которые используют крипто-
графические средства для безопасного ведения электронной коммерции. Среди этих протоколов
транзакций – регистрация владельца карточки, регистрация коммерсанта, запрос о покупке, автори-
зация платежа, получение платежа. В [8] подробно рассмотрены две транзакции – регистрация вла-
дельца карточки и авторизация платежа
Новые достижения в области безопасности использования кредитных карточек, реализован-
ные в стандарте SET, способны удовлетворить самых недоверчивых клиентов электронных платеж-
ных систем, поскольку устраняются все их опасения путем внедрения средств шифрования для
скремблирования кредитной карточки в таком порядке, чтобы ее могли читать только продавец и по-
купатель.
Системы такого типа имеют ряд преимуществ.
• Деньги клиента находятся под надежным присмотром банка. Если клиент потеряет карточку, то его
счет все равно связан с его именем. В отличие от систем с использованием наличности у банка
есть возможность проверить остаток на счете клиента, поэтому деньги клиента не теряются.
• Отпадает необходимость в открытии нового счета. В банке для обработки транзакций данного ти-
па клиент может продолжать пользоваться действующим счетом и кредитной карточкой. Этот фак-
тор имеет большое значение на начальных стадиях электронной торговли в WWW сети Internet.
Однако имеется и недостаток, причем существенный – отсутствие конфиденциальности. В
отличие от транзакций с электронной наличностью, которые являются анонимными, в транзакциях с
кредитными картами имя клиента жестко связано со счетом.

Технологические решения для электронной торговли
В настоящее время наибольшее распространение получили два программно-аппаратных ре-
шения, предложенные компаниями Microsoft, VeriFone и Netscape.
Оба этих решения предполагают использование следующего набора компонентов [17]:
• клиентский компьютер, имеющий доступ к Internet и Web-brouser;
• сервер электронной торговли, на котором ведется каталог товаров и принимаются зашифрован-
ные запросы клиентов на покупку тех или иных товаров;
• средство для обеспечения взаимной конвертации протоколов Internet и стандартных протоколов
авторизации (ISO 8583 и др.).
Рассмотрим реализацию данной схемы на примере продуктов Microsoft (Merchant Server) и
VeriFone (vPOS и vGate). Программное обеспечение vPOS устанавливается на рабочей станции кли-
ента и осуществляет поддержку протокола SET, шифрование и аутентификацию информации, полу-
чение необходимых сертификатов и др.
Microsoft Merchant Server помимо указанных выше функций ведения каталога и приема запро-
сов клиентов осуществляет связь с другим продуктом VeriFone–vGate. Программное обеспечение
vGate, получая запросы в формате SET, расшифровывает их и конвертирует в формат ISO 8583. Та-
ким образом, становится возможным осуществлять платежи в сети Internet с использованием обыч-
ных кредитных карт.
Следует отметить, что описанные выше решения являются по существу адаптацией техноло-
гий кредитных карт, существующих еще с 60-х годов, к современным электронным техно-
логиям.
Альтернативный путь – внедрение концепции "чисто" электронных денег, концепции DigiCash
и CyberCash. Электронные деньги представляют собой специальную последовательность элек-
тронных деноминаций и электронных подписей, подготовленных банками. Системы, подобные
DigiCash, CyberCash и NetCash, позволяют клиентам вносить реальные деньги на банковский счет,
после чего использовать эту наличность в электронной форме для приобретения различных товаров
через Internet. Клиент банка заводит виртуальный электронный "кошелек", поместив в него опреде-
ленную сумму денег. Клиенты системы DigiCash в качестве эквивалента любой мелкой монеты полу-
чают 64-битовый номер, который затем переводится на жесткий диск конкретного пользователя.
Дальнейшая оплата товаров и услуг осуществляется перечислением соответствующей битовой ин-
формации. Клиент может перечислять эту электронную наличность продавцам в Internet (если дан-
ный продавец согласен с такой формой оплаты). Затем продавец возвращает электронную налич-
ность банку в обмен на настоящие деньги [49, 67].
К достоинствам систем такого типа относятся:
• конфиденциальность (движение электронной наличности нельзя проследить; банк не связывает
номера с каким-либо конкретным лицом, поэтому не может раскрыть инкогнито плательщика);
• гарантированная безопасность для банков (любой покупатель может потратить только ту сумму,
которую он имеет на счете).
Недостатком транзакций описанного типа является то, что электронные деньги ничем не га-
рантированы. Например, если жесткий диск компьютера выходит из строя, или разоряется электрон-
ный банк, или хакеры расшифровывают номера электронной наличности, во всех этих случаях нет
никакого способа вернуть утраченную клиентом наличность. Поскольку банк не связывает деньги с
именем клиента, он не может компенсировать потери клиента.
Другим технологическим решением является система платежей с использованием смарт-карт
Mondex, которую недавно приобрела компания MasterCard. В отличие от традиционных платежных
систем система на основе смарт-карт Mondex предполагает эмиссию электронных денег, которые по-
мещаются на смарт-карту и могут переписываться на другие смарт-карты, сниматься с карты в пунк-
тах продажи и т.д. Еще одним отличием системы Mondex от других платежных систем типа "элек-
тронный кошелек" является анонимность платежей. Однако следует иметь в виду, что во многих
странах законодательно запрещены анонимные платежи на крупные суммы.
В системе Mondex решены и проблемы конвертации валюты. В каждой из стран, присоеди-
нившихся к этому проекту, планируется организовать специальный банк, который будет эмитировать
электронную наличность. При переводе средств из одной валюты в другую в системе организуется
специальная транзакция между электронными банками двух стран. Перерасчет осуществляется по
официальному курсу, а затем на карту клиента помещается действующая сумма в другой валюте.
ГЛАВА 10. ОТЕЧЕСТВЕННЫЕ АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ СЕРИИ КРИПТОН.

10.1. Концептуальный подход фирмы АНКАД
к защите информации в компьютерных системах и сетях

Полностью контролируемые компьютерные системы
Любая компьютерная система (КС) использует стандартное и специализированное
оборудование и программное обеспечение, выполняющее определенный набор функций:
аутентификацию пользователя, разграничение доступа к информации, обеспечение целостности
информации и ее защиты от уничтожения, шифрование и электронную цифровую подпись и др.
Целостность и ограничение доступа к информации обеспечиваются специализированными
компонентами системы, использующими криптографические методы защиты. Для того чтобы
компьютерной системе можно было полностью доверять, ее необходимо аттестовать, а именно:
• определить множество выполняемых функций;
• доказать конечность этого множества;
• определить свойства всех функций.
Отметим, что в процессе функционирования системы невозможно появление в ней новой
функции, в том числе и в результате выполнения любой комбинации функций, заданных при
разработке. Здесь мы не будем останавливаться на конкретном составе функций, поскольку они
перечислены в соответствующих руководящих документах Федерального агентства
правительственной связи и информации (ФАПСИ) и Государственной технической комиссии (ГТК)
России.
При использовании системы ее функциональность не должна нарушаться, иными словами,
необходимо обеспечить целостность системы в момент ее запуска и в процессе функционирования.
Надежность защиты информации в компьютерной системе определяется:
• конкретным перечнем и свойствами функций КС;
• используемыми в функциях КС методами;
• способом реализации функций КС.
Перечень используемых функций соответствует классу защищенности, присвоенному КС в
процессе сертификации, и в принципе одинаков для систем одного класса. Поэтому при
рассмотрении конкретной КС следует обратить внимание на используемые методы и способ
реализации наиболее важных функций: аутентификацию и проверку целостности системы.
Здесь следует отдать предпочтение криптографическим методам: шифрования (ГОСТ 28147–89),
электронной цифровой подписи (ГОСТ Р 34.10–94) и функции хэширования (ГОСТ Р 34.11–94),
надежность которых подтверждена соответствующими государственными организациями.
Программная реализация функций КС. Большинство функций современных КС
реализованы в виде программ, поддержание целостности которых при запуске системы и особенно в
процессе функционирования является трудной задачей. Значительное число пользователей в той
или иной степени обладают познаниями в программировании, осведомлены об ошибках в построении
операционных систем. Поэтому существует достаточно высокая вероятность применения ими
имеющихся знаний для "атак" на программное обеспечение.
Проверка целостности одних программ при помощи других не является надежной.
Необходимо четко представлять, каким образом обеспечивается целостность собственно программы
проверки целостности. Если обе программы находятся на одних и тех же носителях, доверять
результатам такой проверки нельзя. В связи с этим к программным системам защиты от
несанкционированного доступа (НСД) следует относиться с особой осторожностью.

<< Предыдущая

стр. 34
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>