Вопрос 40. Обеспечение безопасности систем pos и банкоматов
1. Способом идентификации держателя банковской карты является ] использование секретного персонального идентификационного, номера PIN.2 Длина PIN должна быть достаточно большой, ; чтобы вероятность угадывания злоумышленником правильного ; значения с помощью полного перебора значений была прием- ; лемо малой С другой стороны, длина PIN должна быть доста- j точно короткой, чтобы дать возможность держателям карт за- i помнить его значение. Рекомендуемая длина PIN составляет j 4...8 десятичных цифр, но может достигать 12. ]
Значение PIN однозначно связано с соответствующими атри- \ бутами банковской карты, поэтому PIN можно трактовать как; подпись держателя карточки Чтобы инициировать транзак- \ цию, держатель карты, который использует POS-терминал, вставляет карту в специальную щель считывателя и вводит < свой PIN, используя специальную клавиатуру терминала. Если введенное значение PIN и номер счета клиента, записанный
на магнитной полосе карты, согласуются между со5ой, тогда инициируется транзакция.
Банковские карты могут быть потеряны, украдены или подделаны В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN Бот почему открытая форма PIN должна быть известна только законному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей. Очевидно, значение PIN нужно держать в секрете в течение всего срока действия карты.
Клиент различает два типа PIN.
• PIN, назначенный ему банком, выдавшим карту,
• PIN, выбираемый держателем карты самостоятельно
Использование PIN, назначенного банком, неудобно для клиента даже при небольшой его длине. Такой PIN трудно удержать в памяти, и поэтому держатель карты может записать его куда-нибудь. Главное — это не записать PIN непосредственно на карту или какое-нибудь другое видное место Иначе задача злоумышленника будет сильно облегчена.
Для большего удобства клиента используют значение PIN, выбираемое самим клиентом Такой способ определения значения PIN позволяет клиенту.
• использовать один и тот же PIN для различных целей;
• задавать PIN как совокупность букв и цифр (для удобства запоминания).
Когда PIN выбран клиентом, он должен быть доведен до сведения банка. Если банку необходимо использовать выбранный клиентом PIN, тогда поступают следующим образом. Каждую цифру выбранного клиентом PIN складывают по модулю 10 (без учета переносов) с соответствующей цифрой PIN, выводимого банком из счета клиента. Получаемое десятичное число называется смещением. Это смещение запоминается на карте клиента. Поскольку выводимый PIN имеет случайный характер, то выбранный клиентом PIN невозможно определить по его смещению.
При идентификации клиента по значению PIN и предъявленной карте используются два основных способа проверки PIN.x
• неалгоритмический способ проверки PIN не требует применения специальных япгогштмпл Ппопешся PTN пглтгр.г.тнттяется ттлггем
непосредственного сравнения введенного клиентом .PIN со значениями, хранимыми в базе данных. Обычно база данных со значениями PIN клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения;
• алгоритмический способ проверки PIN заключается в том, что введенный клиентом PIN преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN, хранящимся в определенной форме на карте. Достоинства этого метода проверки:
. отсутствие копии PIN на главном компьютере исключает его раскрытие персоналом банка;
• отсутствие передачи PIN между банкоматом или POS-термина-лом и главным компьютером банка исключает его перехват злоумышленником или навязывание результатов сравнения;
• упрощение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реальном масштабе времени.
2. Системы POS (Point-Of-Sale), обеспечивающие расчеты продавца и покупателя в точке продажи, осуществляют проверку и обслуживание дебетовых и кредитных карт покупателя непосредственно в местах продажи товаров и услуг в рамках системы электронных платежей.1
POS-терминалы предназначены для обработки транзакций при финансовых расчетах с использованием пластиковых карт с магнитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию этих карт и существенно уменьшить время обслуживания. Современный POS-терминал снабжен:
• устройствами считывания как с карт с магнитной полосой, так и со смарт-карт;
• энергонезависимой памятью;
• портами для подключения PIN-клавиатуры (клавиатуры для набора клиентом PIN-кода);
• принтера;
• соединения с персональным компьютером или электронным кассовым аппаоатом.
Обычно POS-терминал бывает также оснащен модемом с возможностью автодозвона. POS-терминал обладает "интеллектуальными" возможностями — его можно программировать. Это позволяет проводить авторизацию карт с магнитной полосой в режиме реального времени (on-line) и использовать при работе со смарт-картами автономный режим (off-line) с накоплением протоколов транзакций. Эти протоколы транзакций передаются в процессинговый центр во время сеансов связи. Во время этих сеансов POS-терминал может также принимать и запоминать информацию, передаваемую ЭВМ процессингового центра. В основном это бывают стоп-листы.
Проиедура расчетов в POS-терминале следующая:
• покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карту и вводит значение PIN для подтверждения личности;
• продавец, в свою очередь, вводит сумму денег, которую необходимо уплатить за покупку или услуги;
• затем в банк-эквайер (банк продавца) направляется запрос на перевод денег;
• банк-эквайер переадресует этот запрос в банк-эмитент для проверки подлинности карты, предъявленной покупателем;
• если эта карта подлинная и покупатель имеет право применять ее для оплаты продуктов и услуг, банк-эмитент переводит деньги в банк-эквайер на счет продавца;
• после перевода денег на счет продавца банк-эквайер посылает на POS-терминал извещение, в котором сообщает о завершении транзакции;
• после этого продавец выдает покупателю товар и извещение.
Прежде чем будет осуществлена транзакция, информация о покупке должна проделать сложный путь, во время прохождения которого возможны искажения и потеря сообщений.1
Для зашиты системы POS должны выполняться следующие требования:
• проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При Пересылке по каналам связи значение PIN должно быть зашифровано;
• сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны проверяться на подлинность для защиты от замены и внесения изменений при прохождении по линиям связи и обрабатывающим процессорам.
Самым уязвимым местом системы POS являются ее POS-терминалы. POS-терминал не защищен от внешних воздействий. Угрозы для POS-терминала связаны с возможностью раскрытия секретного ключа, который находится в POS-терминале и служит для шифрования информации, передаваемой этим терминалом в банк-эквайер. Угроза раскрытия ключа терминала достаточно реальна, так как эти терминалы устанавливаются в таких неохраняемых местах, как магазины, автозаправочные станции и пр.
3. Банкоматом называют банковский автомат для выдачи и инкассирования наличных денег при операциях с пластиковыми картами.1 Банкомат позволяет держателю карты получать информацию о текущем состоянии счета (в том числе и выписку на бумаге), а также проводить операции по перечислению средств с одного счета на другой.
Банкомат снабжен устройством для чтения карты, а также дисплеем и клавиатурой для интерактивного взаимодействия с держателем карты. Банкомат оснащен персональной ЭВМ, которая обеспечивает управление банкоматом и контроль его состояния, что важно, поскольку банкомат является хранилищем наличных денег. Для обеспечения коммуникационных функций банкоматы оснащаются платами, а иногда и модемами.
Денежные купюры в банкомате размещаются в кассетах, которые находятся в специальном сейфе. Число кассет определяет количество номиналов купюр, выдаваемых банкоматом. Размеры кассет регулируются, что позволяет заряжать банкомат практически любыми купюрами.
Большинство моделей банкоматов рассчитано на работу в режиме реального времени {on-line) с картами с магнитной полосой, однако появились банкоматы, способные работать со смарт-картами в автономном режиме (off-line).
Автономный режим {off-line) работы банкомата характерен тем, что банкомат функционирует независимо от компьютеров бан-
ка. Запись информации о транзакции производится на внутренний магнитный диск и выводится на встроенный принтер. / Достоинствами автономного режима банкомата являются его относительная дешевизна и независимость от качества линий связи.
Для защиты информации, хранящейся на карте с магнитной полосой, применяется ее шифрование. Для того чтобы банкоматы одного и того же банка воспринимали пластиковые карты с магнитной полосой, в них должен быть использован один ключ для шифрования или расшифровки. Компрометация его хотя бы на одном из банкоматов приведет к нарушению защиты на всех банкоматах.
Режим реального времени {on-line) характерен тем, что банкомат должен быть подсоединен непосредственно или через телефонную сеть к главному компьютеру банка. Регистрация транзакций осуществляется непосредственно на главном компьютере банка, хотя подтверждение о транзакции выдается на принтер банкомата. При реализации транзакции банкомат обменивается с главным компьютером банка тремя сообщениями:
• запрос банкомата;
• ответное сообщение банка;
• сообщение банкомата о платеже.
Запрос банкомата включает следующие данные:
• идентификатор банкомата;
• номер счета и другая учетная информация клиента;
• серийный номер карты;
• защитный символ;
• зашифрованный PIN клиента;
• количество требуемых денег;
• номер транзакции;
• проверочный код для всех данных сообщения. Ответное сообщение банка включает следующие данные:
• идентификатор банкомата;
• код операции, разрешающий (запрещающий) платеж;
• номер транзакции;
• проверочный код для всех данных сообщения.
В этом обмене сообщениями для проверки целостности данных используется код аутентификации сообщения MAC (Message Authentication Code).
Режим реального времени имеет ряд преимуществ по сравнению с автономным режимом:
• дает возможность клиенту не только получить наличные деньги, но и осуществлять манипуляции со своим счетом;
• централизованная идентификация/аутентификация позволяет существенно повысить устойчивость системы к компрометации ключей шифрования;
• централизованная проверка идентификатора пользователя делает возможным оперативное обновление списков запрещенных к использованию карт, а также введение ограничений на количество наличных денег, которые может получить клиент в течение одного дня (для защиты от использования украденных карт).
Однако необходимость наличия надежных каналов связи между банкоматами и банком делает этот режим довольно дорогим. ! Наличие канала связи порождает другие угрозы безопасности по сравнению с автономным режимом работы:
• анализ трафика между банкоматом и главным компьютером, при котором можно получить информацию о счетах, суммах, условиях платежей и т. п.;
• имитация работы главного компьютера компьютером злоумышленника, когда компьютер злоумышленника может выдавать положительный ответ на запрос банкомата о результатах идентификации/аутентификации.
- Вопрос 1. Понятие и классификация
- Вопрос 2. Итология - наука об информационных технологиях
- Вопрос 3. Проблемы использования
- Вопрос 4. Новая информационная технология
- Вопрос 5. Информационная технология обработки данных
- Вопрос 6. Технологии текстового поиска
- Вопрос 7. Информационная технология поддержки принятия решений
- Вопрос 8. Информационная технология экспертных систем
- 2. Основными компонентами информационной технологии, используемой в экспертной системе, являются:1
- Вопрос 9. Информационная технология управления
- Вопрос 10. Автоматизация офиса
- Вопрос 11. Аудио- и видеоконференции в автоматизации офиса
- Вопрос 12. Технологии баз данных
- Вопрос 13. Корпоративные информационные системы
- Вопрос 14. Классификация локальных вычислительных сетей
- Вопрос 15. Топология локальных вычислительных сетей
- Вопрос 16. Локальные сети Ethernet
- Вопрос 17. Защита информации в сетях
- Вопрос 18. Глобальные
- Вопрос 19. Модель osi
- Вопрос 20. Сеть Internet
- 5. Режимы передачи данных в сети:
- Вопрос 21. Подключение к Internet
- Вопрос 22. Протоколы tcp/ip
- Вопрос 23. Система имен (адресов) в Internet
- Вопрос 24. World Wide Web
- Вопрос 25. Электронная почта
- Вопрос 26. Роль электронной почты
- Вопрос 27. Телеконференции
- Вопрос 28. Обеспечение безопасности в Internet
- Вопрос 29. Обеспечение безопасности
- Вопрос 30. Факсимиле (факс)
- Вопрос 31. Мультимедиа
- Вопрос 32. Ip-телефония
- 5. Соединение "компьютер — телефон" ("телефон — компьютер").
- Вопрос 33. Достоинства и недостатки ip-телефонии
- Вопрос 34. Межсетевой протокол ip
- Вопрос 35. Общая модель передачи речи по сетям передачи данных
- Вопрос 36. Криптология
- Вопрос 37. Современные симметричные криптосистемы
- 2. Стандарт шифрования данных des {Data Encryption Standard)
- Вопрос 38. Асимметричные криптосистемы
- Вопрос 39. Защита информации в электронных платежных системах
- Вопрос 40. Обеспечение безопасности систем pos и банкоматов
- Вопрос 41. Электронная цифровая подпись (эцп)
- Вопрос 42. Сертификация электронной цифровой подписи
- Вопрос 43. Классификация систем мобильной связи
- Вопрос 44. Системы радиосвязи с подвижными объектами
- Вопрос 45. Стандарты систем сотовой радиосвязи и персонального радиовызова
- Вопрос 46. Системы сотовой подвижной связи
- 2. Услуги, которые оказывают системы третьего поколения, делятся на две группы:
- Вопрос 47. Функционирование системы сотовой связи
- Вопрос 48. Дополнительные функции и технологии сотовой связи
- Вопрос 49. Цифровые системы сотовой подвижной связи
- Вопрос 50. Спутниковые системы персональной связи
- Вопрос 51. Информационные технологии обучения (ито)
- Вопрос 52. Основные проблемы использования информационных технологий
- Вопрос 53. Технологии передачи информации при работе с правовыми базами