Реферат: Системы электронных платежей

--PAGE_BREAK--Примером такой коммутационной системы является сеть «РадиоТел-ЦТ»
<shapetype id="_x0000_t75" coordsize=«21600,21600» o:spt=«75» o:divferrelative=«t» path=«m@4@5l@4@11@9@11@9@5xe» filled=«f» stroked=«f»><path o:extrusionok=«f» gradientshapeok=«t» o:connecttype=«rect»><lock v:ext=«edit» aspectratio=«t»><shape id="_x0000_i1025" type="#_x0000_t75" o:allowoverlap=«f»><imagedata src=«3419.files/image001.png» o: gain=«1.25» blacklevel="-3277f"><img width=«610» height=«430» src=«dopb14122.zip» v:shapes="_x0000_i1025">
Сеть «РадиоТел-ЦТ» является радиопакетной сетью передачи данных общего пользования, построенной по сотовому принципу.
Сеть «РадиоТел-ЦТ» предназначена для предоставления услуг передачи данных с пропускной способностью 4800 бит/сек. С учетом этого услуги сети «РадиоТел-ЦТ» целесообразно использовать для подключения низкоскоростного терминального оборудования — банкоматов, POS-терминалов. Потенциальными потребителями услуг сети «РадиоТел-ЦТ» являются банки, топливные компании, торгово-сервисные предприятия. При этом пользователи сети «РадиоТел-ЦТ» могут подключать и использовать: настольные и персональные компьютеры, кассовые аппараты, банкоматы, лотерейные терминалы, аппаратуру оповещения и  ряд других устройств.
            Для подключения терминального оборудования к сети «РадиоТел-ЦТ» используется устройство Radio PAD, которое имеет два асинхронных порта V24, что позволяет обеспечить два дуплексных канала связи. Скорость работы по порту: 9600 бит/сек — при использовании одного порта, 4800 бит/сек — при одновременном использовании двух портов. Взаимодействие терминального оборудования с устройством Radio PAD осуществляется по протоколу X.28. Скорость выполнения транзакции на POS-терминалах и банкоматах в сети «РадиоТел-ЦТ» составляет порядка 8 — 12 секунд
      2. Технические средства. 2.1. Способы идентификации пластиковых карт. <imagedata src=«3419.files/image003.png» o:><imagedata src=«3419.files/image004.png» o:><imagedata src=«3419.files/image005.png» o:><img width=«184» height=«116» src=«dopb14123.zip» v:shapes="_x0000_s1028"> <img width=«200» height=«134» src=«dopb14124.zip» v:shapes="_x0000_s1026"> <img width=«202» height=«128» src=«dopb14125.zip» v:shapes="_x0000_s1027">
Пластиковая карточка представляет собой пластину стандартных размеров (85.6 мм 53.9 мм 0.76 мм), изготовленную из специальной, устойчивой к механическим и термическим воздействиям, пластмассы.
Одна из основных функций пластиковой карточки — обеспечение идентификации использующего ее лица как субъекта платежной системы. Для этого на пластиковую карточку наносятся логотипы банка-эмитента и платежной системы, обслуживающей карточку, имя держателя карточки, номер его счета, срок действия карточки и пр. Кроме этого, на карточке может присутствовать фотография держателя и его подпись. Алфавитно-цифровые данные — имя, номер счета и др. — могут быть эмбоссированы. Это дает возможность при ручной обработке принимаемых к оплате карточек быстро перенести данные на чек с помощью специального устройства, импринтера, осуществляющего «прокатывание» карточки (в точности так же, как получается второй экземпляр при использовании копировальной бумаги).
Графические данные обеспечивают возможность визуальной идентификации карточки. Карточки, обслуживание которых основано на таком принципе, могут с успехом использоваться в малых локальных системах — как клубные, магазинные карточки и т.п. Однако для использования в банковской платежной системе визуальной «обработки» оказывается явно недостаточно. Представляется целесообразным хранить данные на карточке в виде, обеспечивающем проведение процедуры автоматической авторизации. Эта задача может быть решена с использованием различных физических механизмов.
В карточках со штрих — кодом в качестве идентифицирующего элемента используется штриховой код, аналогичный коду, применяемому для маркировки товаров. Обычно кодовая полоска покрыта непрозрачным составом и считывание кода происходит в инфракрасных лучах. Карточки со штрих — кодом весьма дешевы и, по сравнению с другими типами карт, относительно просты в изготовлении. Последняя особенность обуславливает их слабую защищенность от подделки и делает поэтому малопригодными для использования в платежных системах.
Карточки с магнитной полосой являются на сегодняшний день наиболее распространенными — в обращении находится свыше двух миллиардов карт подобного типа. Магнитная полоса располагается на обратной стороне карты и, согласно стандарту ISO 7811, состоит из трех дорожек. Из них первые две предназначены для хранения идентификационных данных, а на третью можно записывать информацию (например, текущее значение лимита дебетовой карточки). Однако из-за невысокой надежности многократно повторяемого процесса записи/считывания, запись на магнитную полосу, как правило, не практикуется, и такие карты используются только в режиме считывания информации.
Как же устроена карта? Принцип магнитной записи на карту ничем не отличается от принятого в звукозаписи. Для его реализации подходит звуковая аппаратура. Стирание можно делать постоянным магнитом с пластиной — концентратором магнитного потока. Хотя при таком стирании велик уровень шумов, для цифрового считывания это не важно. Запись производят без подмагничивания постоянным или ВЧ-током, так даже достигаются более резкие переходы намагниченности носителя. Для изготовления магнитной полоски самодельных карточек подойдет старая 5" дискета на 360 Кб, имеющая слой с низкой коэрцитивностью. Кодирование данных осуществляется общепринятым методом «без возврата к нулю», который исключает длинные участки постоянной намагниченности, что облегчает синхронизацию при считывании.
<imagedata src=«3419.files/image009.png» o:><img width=«540» height=«200» src=«dopb14126.zip» alt=«The image “file:///D:/inet/smart/smart/www.hackersrussia.ru/Cards/Images/Card4.gif” cannot be displayed, because it contains errors.» v:shapes="_x0000_i1026">
Усиленный выходной сигнал с читающей головки проходит двухпороговый компаратор, формирующий ВЫСОКИЙ и НИЗКИЙ логические уровни. Цифровые данные поступают на стандартный последовательный интерфейс (типа RS-232), передающий данные на обработку компьютеру.
<imagedata src=«dopb14127.zip» o:><img width=«525» height=«394» src=«dopb14127.zip» alt=«The image “file:///D:/inet/smart/smart/www.hackersrussia.ru/Cards/Images/CARD3.GIF” cannot be displayed, because it contains errors.» v:shapes="_x0000_i1027">
На рис. видно, что если в момент синхро-отсчета уровень сигнала не меняется, то он считается равным нулю, а если сигнал имеет перепад, то единице. Типовое расположение дорожек на магнитной полосе банковской карточки показано на рисунке.
Физический стандарт записи.
Расположение дорожек на карточке показывает рисунок.
<imagedata src=«dopb14128.zip» o:><img width=«518» height=«296» src=«dopb14128.zip» alt=«The image “file:///D:/inet/smart/smart/www.hackersrussia.ru/Cards/Images/CARD1.GIF” cannot be displayed, because it contains errors.» v:shapes="_x0000_i1028">
Если карточку расположить магнитной полоской к себе, так, чтобы полоска была снизу карточки, то данные записаны слева направо.
 
Защищенность карт с магнитной полосой существенно выше, чем у карт со штрих — кодом. Однако и такой тип карт относительно уязвим для мошенничества. Тем не менее, развитая инфраструктура существующих платежных систем и, в первую очередь, мировых лидеров «карточного» бизнеса — компаний MasterCard/Europay является причиной интенсивного использования карточек с магнитной полосой и сегодня. Отметим, что для повышения защищенности карточек системы VISA и MasterCard/Europay используются дополнительные графические средства защиты: голограммы и нестандартные шрифты для эмбоссирования.
На лицевой стороне карточки с магнитной полосой обычно указывается: логотип банка-эмитента, логотип платежной системы, номер карточки (первые 6 цифр — код банка, следующие 9 — банковский номер карточки, последняя цифра — контрольная, последние четыре цифры нанесены на голограмму), срок действия карточки, имя держателя карточки; на оборотной стороне — магнитная полоса, место для подписи.
 
2.2. Особенности устройства смарт-карты. Смарт-карта — это карта, носителем информации в которой является интегральная микросхема. Когда стандарты и технология производства смарт-карт еще только разрабатывались, их надежности и высокой степени защиты данных на них уделялось самое пристальное внимание. В отношении защиты данных смарт-карты обладают целым рядом преимуществ по сравнению с традиционными магнитными картами.
Во-первых, поскольку процесс создания смарт-карт достаточно сложен и под силу только крупной промышленной компании попытки “взломать” микросхему в кустарных условиях неминуемо приведут к ее разрушению.
Во-вторых, при производстве карточек в каждую микросхему заносится уникальный код. Благодаря этому коду кодирование данных невозможно ни для кого, кроме производителя карт. Производитель, отправляя партию смарт-карт в адрес организации, выпускающей их в обращение, посылает коды отдельно, так что даже в случае потери всей партии, карты оказываются непригодными для использования.
В третьих, при выдаче карточки пользователю на нее заносится один или несколько секретных кодов (паролей), так называемых PIN-КОДОВ, известных только владельцу карты. Если карта утеряна или украдена, ее владелец сообщает о случившемся в банк и программа банка вносит эту карту в список недействительных карт, рассылаемый на все терминалы продаж. Любая попытка использовать потерянную или украденную карточку будет немедленно пресечена.
Это дает возможность осуществлять авторизацию в режиме off-line, что позволяет экономить значительные средства и время на организацию процедуры доступа к центрам авторизации. Говоря о значительной дешевизне самих магнитных карт, следует обратить внимание на стоимость всей системы, включая аренду каналов, связное оборудование и т. д.
Основное преимущество смарт-карт состоит в том, что они являются средством, которое, в первую очередь позволяет увеличить и разнообразить пакет услуг, предоставляемых клиенту. При этом платежной системе и банкам, входящим в нее, технология на основе смарт-карт обойдется дешевле за счет сокращения потерь от мошенничества и снижения расходов на авторизацию и связь.
Есть все основания предполагать, что работы по усовершенствованию и продвижению проектов смарт-карт в банковские технологии Украины будут интенсифицироваться. Наблюдаемое в настоящий момент дальнейшее снижение цен на карты и периферию приводит к снижению себестоимости проектов, основанных на смарт-картах, а следовательно, к еще более заметному росту популярности смарт-технологий и дальнейшему расширению сфер их применения.
Смарт-карту можно считать идеальным средством платежа, поскольку она обладает функциями “электронного кошелька”. Последний хранит в своей памяти сумму денежных средств, которыми клиент банка может расплатиться за покупку, и предусматривает технологию off-line. “Электронный кошелек” удобен клиенту, поскольку последний легко контролирует свои активы на карте и при необходимости может их пополнить, кредитуя карту в банке. Память “электронного кошелька” защищена секретным паролем клиента PIN-кодом, который клиент должен набрать на клавиатуре платежного терминала при проведении любой операции по карте. Таким образом, клиент может не опасаться использования смарт-карты без его санкции.
Не всякая смарт-карта может быть “электронным кошельком”.
Рассмотрим типологию смарт-карт. В зависимости от внутреннего устройства и выполняемых функций смарт-карты можно разделить на три типа:
— карты-счетчики; 
— карты с памятью; 
— микропроцессорные карты.
Практически любую карту любого типа можно использовать в качестве платежной. Однако лишь весьма ограниченное число карт будет удовлетворять всем требованиям, которыми должна обладать массовая платежная смарт-карта: невысокой стоимостью, возможностью проводить любые (а не только специфичные) платежи, хорошей защищенностью и необходимым уровнем “интеллектуальности” для обеспечения технологии off-line.
Карты-счетчики. Данный тип карточек применяется для такого типа расчетов, когда требуется вычитание фиксированной суммы за каждую платежную операцию. Подобные карточки еще называются карточками с предварительно оплаченной суммой.
Примером таких расчетов может быть плата за телефонный разговор. Обычно в телефонах-автоматах единица времени разговора имеет фиксированную цену. Абонент оплачивает время разговора монетками или специальными жетонами, которые подсчитывает соответствующее устройство телефона. При применении карточек минимальной сумме платежа ставится в соответствие один бит памяти карты. В процессе разговора устанавливается связь между телефоном и картой, и за каждую единицу времени “пережигается” некоторое количество бит. Таким образом, карта заменяет монеты или жетоны.
Аналогичным образом карты-счетчики применяются при подписке на платное телевидение, при оплате за проезд, автостоянку и т. п.
Первоначально использовались карты с однократно программируемой памятью. После полного использования карты приходилось выбрасывать. Современные карты такого типа позволяют после полного использования “восстанавливать” содержимое счетчика. Восстановление содержимого может быть выполнено только при знании определенного кода, разрешающего это действие. Помимо этого, карты содержат область, в которую записываются идентификационные данные. Эти данные не могут быть изменены впоследствии. Карты, позволяющие перезаписывать информацию, относятся к типу карт с энергонезависимой перепрограммируемой памятью.
Карты с памятью. Это название весьма условно, так как все смарт-карты имеют память. Этот тип карт выделен как промежуточный при переходе от карт-счетчиков к микропроцессорным картам.
Обычно карты подобного типа используются для хранения информации. Существуют два подтипа подобных карт: с незащищенной и с защищенной памятью. Карты второго подтипа отличаются от карт первого более высоким “интеллектом”, направленным на предотвращение несанкционированного доступа к данным на карте. Однако той “интеллектуальности”, которая характерна для карт с микропроцессорами, карты с защищенной памятью не имеют.
В картах с незащищенной памятью нет ограничений по чтению или записи данных. Иногда их называют картами с полнодоступной памятью; работа с ними напоминает работу с бинарным файлом. Можно произвольно структурировать карту на логическом уровне, рассматривая ее память как набор байтов, который можно скопировать в оперативную память или обновить специальными командами.
Карты с незащищенной памятью использовать в качестве платежных крайне опасно. Достаточно легально приобрести такую карту, скопировать ее память на диск, а дальше после каждой покупки восстанавливать ее память копированием начального состояния данных с диска, ничуть не интересуясь тем, какая информация хранится на карте (т. е. шифрование данных в памяти карты от мошенничества подобного рода не спасает).
В карточках с защищенной памятью используется специальный механизм для разрешения чтения/записи или стирания информации. Чтобы провести эти операции, надо предъявить карте специальный секретный код (а иногда и не один). Предъявление кода означает установление с ней связи и передачу кода “внутрь” карты.
Сравнение кода с ключом защиты чтения/записи (стирания) данных проведет сама карта и “сообщит” об этом устройству чтения/записи смарт-карт. Чтение записанных в память карты ключей защиты или копирование памяти карты невозможно. В то же время, зная секретный код (коды), можно прочитать или записать данные, организованные наиболее приемлемым для платежной системы логическим образом. Таким образом, карты с защищенной памятью годятся для универсальных платежных применений, хорошо защищены, и при этом недороги. Так, цена карты GPM896 составляет не более 4 $ для тиражей выше 5 тыс. экземпляров.
Как правило, карты с защищенной памятью содержат область, в которую записываются идентификационные данные. Эти данные не могут быть изменены впоследствии, что очень важно для обеспечения невозможности подлога карты. С этой целью идентификационные данные на карте “прожигаются”.
Необходимо также, чтобы на платежной карте были по меньшей мере две защищенные области. В технологии безналичных расчетов по картам участвуют обычно три юридически независимых лица: клиент, банк и магазин. Банк вносит деньги на карту (кредитует ее), магазин снимает деньги с карты (дебетует ее), и все эти операции должны совершаться с санкции клиента. Таким образом, доступ к данным на карте и операции над ними надо разграничивать. Это достигается разбиением памяти карты на две защищенные разными ключами области — дебетовую и кредитную.
Каждый участник операции имеет свой секретный ключ. У клиента это PIN-КОД. Его правильное предъявление открывает доступ к карте (по чтению данных), однако не должно менять информацию, которой распоряжается кредитор карты (банк) или ее дебитор (магазин).
Ключ записи информации в кредитную область карты имеется только у банка; ключ записи информации в дебетную область — у магазина. Только при предъявлении сразу двух ключей (PIN-кода клиента и ключа банка при кредитовании, PIN-кода клиента и ключа магазина при дебетовании) можно провести соответствующую финансовую операцию — внести деньги либо списать сумму покупки с карты.
Если в качестве платежной используются карты с одной защищенной областью памяти, — значит, банк и магазин будут работать с одной и той же областью, применяя одинаковые ключи защиты. Если банк, как эмитент карты, может ее дебетовать (например, в банкоматах), то магазин права кредитовать карту не имеет. Однако такая  возможность ему дана — поскольку, в силу необходимости дебетования карты при покупках, он знает ключ стирания защищенной зоны.
    продолжение
--PAGE_BREAK--То обстоятельство, что и кредитор карты, и ее дебитор (обычно разные лица) пользуются одним ключом, нарушает сразу несколько основных принципов защиты информации (в частности, принципы разделения полномочий и минимальных полномочий). Это рано или поздно приведет к мошенничеству. Не спасают ситуацию и криптографические способы защиты информации.
Из известных карт с защищенной памятью лишь упоминавшаяся уже карта GPM896 обладает двумя защищенными областями памяти и удовлетворяет требованиям по разграничению доступа к информации, как со стороны банка, так и со стороны магазина.
Микропроцессорные карты. Эти карты представляют собой последние достижения в области смарт-карт. Их применение весьма обширно.
Микропроцессоры, установленные на этих картах, обладают следующими основными характеристиками: 
— тактовой частотой до 5 Мгц; 
— емкостью ОЗУ до 256 байт; 
— емкостью ПЗУ до 10 Кбайт; 
— емкостью перезаписываемой энергонезависимой памяти до 8 Кбайт.
В карту встраивается специализированная операционная система, обеспечивающая большой набор сервисных операций и средств безопасности.
Операционная система карты поддерживает файловую систему, предусматривающую разграничение доступа к информации. Для информации, хранимой в любой записи (файл, группа файлов, каталог), могут быть установлены следующие режимы доступа: 
— всегда доступна по чтению/записи. Этот режим разрешает чтение/запись информации без знания специальных секретных кодов;
— доступна по чтению, но требует специальных полномочий для записи. Этот режим разрешает свободное чтение информации, но разрешает запись только после предъявления специального секретного кода; 
— специальные полномочия по чтению/записи. Этот режим разрешает доступ по чтению или записи после предъявления специального секретного кода, причем коды для чтения и записи могут быть различными; 
— недоступна. Этот режим не разрешает читать или записывать информацию. Информация доступна только внутренним программам карточки. Обычно этот режим устанавливается для записей, содержащих криптографические ключи.
Как правило, в такие карточки встроены криптографические средства, обеспечивающие шифрование информации и выработку “цифровой” подписи. Традиционно в карточках для этих целей применяется криптографический алгоритм DES. Кроме того, в карточке имеются средства ведения ключевой системы.
Карты обеспечивают различный спектр сервисных команд. Для банковских целей наиболее интересные из них — средства ведения электронных платежей.
К специальным средствам относятся возможность блокировки работы с карточкой. Различаются два вида блокировки: при предъявлении неправильного транспортного кода и при несанкционированном доступе.
Суть транспортной блокировки состоит в том, что доступ к карточке невозможен без предъявления специального транспортного кода. Этот механизм необходим для защиты от нелегального использования карточек при хищении во время пересылки карточки от производителя к потребителю. Карточка может быть активизирована только при предъявлении правильного “транспортного” кода.
Суть блокировки при несанкционированном доступе состоит в том, что если при доступе к информации несколько раз неправильно был предъявлен код доступа, то карта вообще перестает быть работоспособной. При этом, в зависимости от установленного режима карта может быть впоследствии либо активизирована при предъявлении специального кода, либо нет. В последнем случае карточка становится непригодной для дальнейшего использования.
Преимущества использования смарт-карт  Главное отличие смарт-карт от других видов пластиковых карт — интеллектуальность карт с микросхемами.
При платежах по магнитным картам применяется режим on-line. Разрешение на платеж дает, по существу, компьютер банка или процессингового  центра при связи с точкой платежа.
Поэтому основная проблема, возникающая здесь, — обеспечение надежной, защищенной и недорогой связи.
При платежах по смарт-картам применяется принципиально новый режим off-line — разрешение на платеж дает сама карта (точнее, встроенная в нее микросхема) при общении с торговым терминалом непосредственно в торговой точке. Накладные расходы по обеспечению платежей чрезвычайно малы, проблемы связи не играют той роли, как в технологиях on-line.
Другая важная особенность смарт-карт заключается в их надежности и безопасности. Смарт-карта должна быть достаточно “интеллектуальна”, чтобы самостоятельно принять решение о проведении платежа и при этом обладать развитой системой защиты от ее несанкционированного использования.
Во время производства и инициализации карт электронные предохранители в микросхеме могут быть разрушены, тем самым предотвращая нежелательное вмешательство в хранимую информацию.
Копирование данных, кроме как их производителями, невозможно благодаря уникальному внутреннему коду, записанному на каждой карте. Даже если данные, записанные на карту, кто-либо сможет продублировать, уникальный внутренний код предотвратит использование карты. При отправке карт производителем в адрес организации, выпускающей карты в обращение, коды посылаются отдельно, так что даже в случае потери всей партии карты останутся  непригодными для использования. Пока этот код не будет представлен карте, последнюю использовать невозможно. Как только карта проинициализирована и в ней записаны данные (или сумма денег), доступ к ним защищается кодированным паролем (или PIN-КОДОМ), известным только хозяину карты. Данные, записанные на карте, могут быть также зашифрованы. Все это делает смарт-карту одной из наиболее надежных форм хранения данных.
Смарт-карты по сравнению с другими пластиковыми картами обладают высокими эксплуатационными характеристиками. Например, смарт-карты фирмы GemPlus Card International — лидера в области производства карт — обладают следующими основными характеристиками:  время хранения информации — 10 лет; минимальное число перезаписей — 10 000 раз; время записи одного байта информации — не более 10 мс; температура хранения — от -20 до +55 С; рабочая температура -от 0 до +50 °С.
Смарт-карты устойчивы к внешним воздействиям.
Платежные системы на основе смарт-карт обладают рядом преимуществ перед системами, использующими карты с магнитной полосой или со штриховым кодом.
Преимущества могут быть как общие, касающиеся всех пользователей системы, так и частные — для отдельных групп пользователей.
Общие преимущества сводятся к следующему:
-Все существующие операции с наличностью могут быть с легкостью заменены на операции со смарт-картами.
-Централизованный контроль за системой и финансовыми транзакциями для всех элементов системы.
-Незначительная стоимость оборудования торгового терминала, отсутствие необходимости затрат на дополнительные средства коммуникации и независимость обслуживания системы от средств коммуникации.
-Отсутствие дополнительных затрат на эксплуатацию системы.
-Надежность использования. После занесения на смарт-карту всех данных владельца связь с базой данных происходит немедленно по предъявлении карты, что очень важно для городов, в которых отсутствуют современные телекоммуникационные средства.
-Портативность и автономность торгового терминала, обеспечивающие его широкое применение, вплоть до мобильных пунктов обслуживания и торговых киосков.
-Возможность принимать оплату с карт в различного типа автоматических устройствах: автоматы по продаже сигарет, прохладительных напитков, телефонные автоматы, автомобильные стоянки и мойки, автосервис и т. д.
-Уменьшение административных расходов на каждом уровне и расходов на поддержание работы системы, осуществление транзакций, сокращение расходов на время обслуживания, линии связи.
-Улучшение и упрощение процедур взаиморасчетов.
-Существенное увеличение скорости всех операций.
-Существенное уменьшение расходов всех пользователей системы: владельцев карт, торгующих организаций, головной фирмы эмитента смарт-карт.
-Система защищена на всех уровнях и исключает целый ряд рисков, присущих другим системам платежей (наличным, талонам, магнитным картам).
-За счет более быстрой оборачиваемости денежных средств уменьшается инфляция, и сокращаются расходы на поддержание обращения наличности.
-Снижается уровень криминальности.
-Появляется возможность использования платежных карт в других сферах (государственное страхование, медицинское обслуживание) как чисто идентификационных.
3.Применение криптографии для карт с магнитной полосой В то время как вводятся другие, более защищенные методы шифрования, магнитная карта намного дешевле чем другие альтернативы и карты с магнитной полосой – самый распространенный тип карт. Методы защиты магнитных карт медленно, но верно улучшаются, и при правильном применении могут предоставить отличную защиту для финансовых транзакций при низкой стоимости.
Самое распространенное использование криптографии это обеспечение ПИНа, для использования магнитной карты в местах, где нельзя осуществить контроль за правомерностью доступа, например в ATM (банкоматах), либо в каких-то других ситуациях, где осуществить предоставление обычной бумажной подписи невозможно. Все это распространяется на кредитные, дебитные и ATM-карты. На сегодняшний день не так много денежных карт, у которых не было бы наличия ПИН.
Второе по распространенности использование криптографии это предоставление механизмов контроля за оригинальностью магнитной ленты. Назначение заключается в предупреждении создания карт мошенническим путем, когда на ленту записывается значение, которое не может быть получено из видимой информации, содержащейся на карте. Когда карта проверяется в режиме on-line, это значение может быть проверено для того чтобы подтвердить подлинность карты. Для этого существует несколько различных стандартов, самые используемые это Visa Card Verification Value (CVV) или, аналог для Мастеркарда, CVC.
Другие варианты использования криптографии напрямую не относятся к картам, обычно они относятся к шифрованию ПИН и сообщениям, передаваемым в финансовом окружении, чтобы предотвратить их перехват или подделку.
3.1. Простое шифрование. Большинство шифрований магнитных карт базируется на Алгоритме Шифрования Данных (DEA), называемым DES или Стандарт Шифрования Данных. Идея лежащая в этом алгоритме заключается в том что оригинальное (нешифрованное) значение, передается алгоритму DES, который может быть выпонен как в программном, так и в аппаратном виде. Затем DES шифрует чистое значение, используя ключ (секретный, 64-битный), и на выходе выдает зашифрованное значение.
<imagedata src=«dopb14129.zip» o:><img width=«290» height=«220» src=«dopb14129.zip» alt=«The image “file:///D:/inet/smart/smart/www.hackersrussia.ru/Cards/Images/cipher1.gif” cannot be displayed, because it contains errors.» v:shapes="_x0000_i1029">
Примем во внимание следующее:
            — Алгоритм DES не является секретным. Он доступен для широкого использования. Однако КЛЮЧ является секретным.
— Этот процесс является реверсивным. Функцию DES «decipher», используя тот же самый ключ, переработает шифрованную информацию в открытую (оригинальную).
Безопасность и целостность всего процесса шифрации зависит от секретности используемого ключа. Ключ это случайное значение, которое очень жестко защищено. Большинство сложностей, связанных с шифровальными системами DES связаны с защитой, хранением и передачей ключей, и эти действия называются “key management” – операции с ключами.
Также нужно заметить что операция шифрования “encipher”, как описано выше не совсем надежна. Теоретически, большое количество параллельных процессов могут подобрать ключ в несколько дней. Эта особенность активно обсуждается в дискуссиях на тему улучшения безопасности, однако дополнительные методы могут ограничить применение данного алгоритма.
Простой пример для демонстрации: пароли на входе компьютерных систем.
Пароли, использующиеся в компьютерных системах часто шифруются, после того как они были установлены, и хранятся в файле в зашифрованном виде. Когда пользователь входит в систему, пароль вводится в скрытом поле, чистым текстом. Важно понимать, что это значение не сравнивается со значением, которое расшифровывается из файла пароля. Чистый текст зашифровывается тем же ключом и сравнивается с шифрованным значением, которое находится в файле паролей. Чистый текст, зашифрованный аналогичным ключом, всегда даст тот же самый результат и практически все криптографические системы сравнивают зашифрованный текст с зашифрованным, чтобы избежать доступа к чистым значениям в компьютерных системах, поскольку те могут быть скомпрометированы дампом памяти, взломом и т.д.
<imagedata src=«3419.files/image014.png» o:><img width=«268» height=«256» src=«dopb14130.zip» v:shapes="_x0000_i1030">
Однако в этой ситуации пользователь пароля всегда может предъявить претензию, что его пароль может быть раскрыт расшифровыванием зашифрованного значения, и это неподвластно пользователю – это правда.
3.2.Обмен динамическим ключом. Много финансовых систем внедряют обмен динамическим ключом. В то время как это напрямую не относится к магнитным картам, это достаточно актуально, для того чтобы обратить на это внимание.
В обмене динамическим ключом 2 стороны обмениваются ключами «на лету» для того чтобы один ключ не использовался продолжительное время ввиду риска его расшифровки. Обычно это используется в финансовом окружении, когда две стороны обмениваются финансовыми авторизационными (подтверждающими) сообщениями – например банк получателя и банк отправителя. Когда банк получателя передает ПИН банку отправителя для подтверждения, это сообщение должно быть зашифрованным. Банку отправителя будет нужен доступ к ключу, которым шифровался ПИН, чтобы расшифровать сообщение при получении. Стороны предварительно договорились об этих ключах и ключи могут быть изменены путем динамического обмена ключей, когда ключи предоставляются (зашифрованные старыми шифровальными ключами) и меняются в реальном времени для дополнительной безопасности.
3.3. Обработка ПИН. Принцип ПИН основан на том факте, что никто кроме легального владельца карты его не знает. Поэтому, когда ПИН предоставляется клиенту:
— ПИН не должен хранится нигде в открытом виде
— ПИН не должен быть реверсирован на основании информации на магнитной ленте
или базы данных.
Обычно, ПИН это 4-значное число.
Когда выпускается ПИН, очередность событий такова:
— Генерируется 4-значное число — это ПИН;
— ПИН комбинируется с другой информацией, например с номером счета, чтобы создать блок данных для процесса шифрования;
— Входной блок трижды шифруется, использую рабочие ключи ПИН;
— Выбираются цифры из зашифрованного результата. Они становится Pin Verification Value (Число Проверки ПИН) или Pin Offset (Смещение ПИН);
— Смещение ПИН сохраняется;
— Печатается конверт с ПИН;
— Память очищается нулями, чтобы скрыть все следы присутствия чистого ПИН.
На этом этапе единственное место где находится значение ПИН это конверт. ПИН не может быть получен на основании смещения ПИН.
Когда карта используется и вводится ПИН, смещение ПИН вычисляется на основании введенного ПИН, используя рабочие ключи ПИН, и сравнивается с сохраненным смещением ПИН, чтобы определить правильность ввода ПИН. Это означает, что когда ПИН проверяется, проверяющей системе нужен доступ к рабочим ключам ПИН, используемого при формировке ПИН или его изменения.
Еще раз нужно подчеркнуть, что смещение включает в себя цифры, выбранные из шифрованных данных. Обычно это 4-6 цифр. Невозможно воссоздать ключи или ПИН используя это значение.
3.4. Обработка VCC. Быстро стало понятно что распространение денежных карт привело к риску финансовых институтов со стороны мошенников. В мире кредитных карт это к производству карт с или без магнитной полосы, подделывая имена и логотипы. На арене ATM карт, злоумышленники наблюдали за вводом ПИН «через плечо», сопоставляли ПИНы с информацией на квитанциях и создавали свои магнитные ленты на болванках для карт.
Эти и другие угрозы подвели к введению Card Verification Value, невозможной для получения последовательности цифр, создаваемой процессом шифровки и записанной на магнитную ленту карты. Это означает что электронный сбор информации о транзакциях (ATM или POS) эффективно защищен от мошенников.
Комбинация статичных данных как, например, номер счета трижды шифруется, используя специальную пару ключей Card Verification. Выбранные из результата цифры используются для создания CVV и пишутся на магнитную ленту.
К CVV относится все то же самое, что и к Pin Offset. Т.к. CVV состоит из нескольких цифр, и используется тройная шифрация, ключи CVV и значения хорошо защищены и наличие CVV дает дополнительный уровень подтверждения что карта не является поддельной.
Нужно заметить что CVV просто дополнительный метод защиты, он так же не 100%-но надежен. Он, например не защищает от мошеннического сбора информации с магнитных карт, например на фальшивых ATM (банкоматах).
    продолжение
--PAGE_BREAK--
еще рефераты
Еще работы по коммуникациям