Смекни!
smekni.com

Системы электронных платежей (стр. 6 из 7)

3.4. Обработка VCC.

Быстро стало понятно что распространение денежных карт привело к риску финансовых институтов со стороны мошенников. В мире кредитных карт это к производству карт с или без магнитной полосы, подделывая имена и логотипы. На арене ATM карт, злоумышленники наблюдали за вводом ПИН «через плечо», сопоставляли ПИНы с информацией на квитанциях и создавали свои магнитные ленты на болванках для карт.

Эти и другие угрозы подвели к введению Card Verification Value, невозможной для получения последовательности цифр, создаваемой процессом шифровки и записанной на магнитную ленту карты. Это означает что электронный сбор информации о транзакциях (ATM или POS) эффективно защищен от мошенников.

Комбинация статичных данных как, например, номер счета трижды шифруется, используя специальную пару ключей Card Verification. Выбранные из результата цифры используются для создания CVV и пишутся на магнитную ленту.

К CVV относится все то же самое, что и к Pin Offset. Т.к. CVV состоит из нескольких цифр, и используется тройная шифрация, ключи CVV и значения хорошо защищены и наличие CVV дает дополнительный уровень подтверждения что карта не является поддельной.

Нужно заметить что CVV просто дополнительный метод защиты, он так же не 100%-но надежен. Он, например не защищает от мошеннического сбора информации с магнитных карт, например на фальшивых ATM (банкоматах).

Дальнейшее развитие CVV, CVV2, используется для авторизации по телефону. Приблизительно такая же схема расчетов как и для CVV, выбранные из результата цифры печатаются на обороте карты. Эти цифры могут быть запрошены, чтобы подтвердить правомерность сделки. Опять же, это всего лишь дополнительная проверка.

3.5.Работа с ключами.

Работа с ключами подразумевает собой хранение, защиту и передачу ключей. В одной финансовой организации может быть множество DES ключей, и они требуют должного обращения. Одно из самых худших случаев отладка компьютерных ошибок – это отладка программ связанных с шифрованием данных, так как дампы памяти не несут никакого смысла, и может быть очень сложно обнаружить, что используется неверный шифровальный ключ.

В хороших системах рабочие ключи никогда не хранятся в незашифрованном формате. Даже когда они создаются, часто это происходит автоматически, так что ключи никогда не известны людям.

Когда создаются инициализационные ключи, 64 бита делятся между двумя или более людьми, которые «бросают монетку» для каждого бита. Так как каждый работает с одним из сегментов ключа, целый ключ неизвестен никому, так обычно делается изначальное создание мастер-ключа.

Несмотря на простую концепцию, управление ключами может стать довольно сложным на практике.

В простой ATM сети например, мастер-ключ терминала используется для шифровки рабочих ключей при передаче. Мастер-ключ терминала (МКТ) генерируется для каждого терминала, делится на 2 части и печатается (или иногда шифруется на специальной магнитной карте). Каждый ТМК затем инсталлируется в банкомат.

Система затем закачает рабочие ключи терминала, зашифрованные мастер ключом терминалов на каждый банкомат. Затем рабочие ключи терминала используется для шифрации данных ПИН при передаче хосту во время процессинга. Если потребуется, рабочий ключ терминала может быть изменен через некоторые интервалы, либо динамически, однако этот процесс требует особой внимательности и подхода

Нужно заметить, что обмен ключами – это самое слабое место DES систем, поэтому нужно особенно тщательно продумывать систему управления ключами.

3.6.Физическое приложение.

Зашифрованный процессинг и управление ключами обычно проводится на специализированном защищенном оборудовании. DES может быть встроен и в программное обеспечение (используя такие продукты как например IBM’s PCF), но это менее безопасно, к тому же алгоритм DES может усиленно использовать ресурсы процессора.

Есть компании, специализирующиеся на выделенных шифровальных объектах, как например Racal и Atalla. Обычно они называются HSM (Защищенный Модуль Хоста), однако Racal решает как назвать объект.

Используя эти устройства, вся шифровка/дешифровка происходит в закрытом устройстве, и ключи в чистом виде никогда его не покидают.

Физически HSM защищены от вскрытия и обычно устанавливаются в защищенных компьютерных отделах. Попытки открыть их приведут к уничтожению ключей находящихся в устройстве.

Некоторые приложение используют физическую телекоммуникационную линию для дополнительной безопасности, и есть много поставщиков устройств такого типа. Они представляют собой «черный ящик» и не требуют специальных знаний.

Пример.

Шифрование при выдаче денег в банкомате.

Обычная АТМ - транзакция

- Клиент вводит карту в банкомат;

- Клиент вводит свой ПИН;

- Клиент запрашивает наличные;

- Транзакция подтверждена, наличные выданы.

В этот процесс вовлечено очень много шифровок.

1. Клиент вводит карту в банкомат

Магнитная лента читается и сохраняется в буфере банкомата.

2. Клиент вводит свой ПИН

ПИН вводится в защищенный от изменения пад. Сохраненный ПИН заносится в защитный аппаратный модуль.

3. Клиент запрашивает наличные

Сообщение создается в ATM. ПИН шифруется ключом Терминала.

Сообщение посылается хосту, зашифрованное аппаратно.

По получении хостом, аппаратное сообщение дешифруется. Вычисляется CVV и сравнивается со значением на магнитной ленте. ПИН, зашифрованный ключом Терминала дешифрируется. Вычисляется смещение ПИН или PVV. PVV сравнивается с записью в базе данных PVV.

4. Транзакция подтверждена, наличные выданы

Замечание: все функции шифрования хоста обычно происходят в Защищенном модуле. Никакие значения в чистом виде не передаются прикладным программам или вне защищенного окружения.

3.7. Другие приложения шифрования в финансах.

Так же как и обычные использования шифрования, межбанковские сети (например SWIFT) исторически были активными пользователями шифровальных техник.

Множество новых способов доставки и еще более широкое распространение прогрессивных технологий увеличило интерес и использование шифрования.

В случаях когда криптография требуется для широкого распространения среди общества (например домашний банкинг с помощью PC), обычный DES слишком сложен для безопасного управления. В такие системы внедрены более подходящие и безопасные алгоритмы , такие как RSA (система шифрования с открытым ключом).

Некоторые корпоративные приложения используют хорошо защищенный DES, комбинируя с другими алгоритмами – MAC(Код Аутентификации Сообщения, Размер MAC определен в ISO8583 как 16 байт.), физическое шифрование, обмен динамическим ключом и т.д.

4. Устройства обслуживания электронных платежей.

4.1. Использование POS-терминалов.

POS-терминалы, или торговые терминалы, предназначены для обработки транзакций при финансовых расчетах с использованием пластиковых карточек с магнитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию карточки и существенно уменьшить время обслуживания. Возможности и комплектация POS-терминалов варьируются в широких пределах, однако типичный современный терминал снабжен устройствами чтения как смарт-карт, так и карт с магнитной полосой, энергонезависимой памятью, портами для подключения ПИН - клавиатуры (клавиатуры для набора ПИН - кода), принтера, соединения с ПК или с электронным кассовым аппаратом.

Кроме того, обычно POS-терминал бывает оснащен модемом с возможностью автодозвона. POS-терминал обладает "интеллектуальными" возможностями - его можно программировать. В качестве языков программирования используются ассемблер, а также диалекты C и Basic'а. Все это позволяет проводить не только on-line авторизацию карт с магнитной полосой и смарт-карт, но и использовать при работе со смарт-картами режим off-line с накоплением протоколов транзакций. Последние во время сеансов связи передаются в процессинговый центр. Во время сеанса связи POS-терминал может также принимать и запоминать информацию, передаваемую ЭВМ процессингового центра. В основном это бывают стоп - листы, но подобным же образом может осуществляться и перепрограммирование POS-терминалов.

Стоимость POS-терминалов в зависимости от комплектации, возможностей, фирмы-производителя может меняться от нескольких сотен до нескольких тысяч долларов, однако обычно не превышает полутора - двух тысяч. Размеры и вес POS-терминала сопоставимы с аналогичными параметрами телефонного аппарата, а зачастую бывают и меньше.

Основные характеристики POS-терминалов:

- занимает мало места на прилавке благодаря компактному и интеграционному дизайну;

- принимает все основные типы кредитных, дебетных и локально-корпоративных карт;

- благодаря наличию удобного встроенного рулонного принтера быстро печатает чеки и отчеты;

- расширяет ваши возможности по работе с большими аппликациями, сохраняет большие файлы данных и транзакций.
Платежный терминал TRANZ 460

Производитель: VeriFone

64 КB‚ EPROM-памяти и 256KB‚ 512 КB‚ или 1 МB‚ оперативной RAM-памяти, поддерживаемой резервными батареями

скорость передачи данных 300, 1200 или 2400 бод с протоколами: CCITT V.21/V.22/V.22 bis

16-ти символьный флуоресцирующий дисплей, включая десятичную точку и запятую

двухдорожечный считыватель магнитных карт

матричный рулонный принтер, 24 колонки серийный коммуникационный порт RS-232 для прямого соединения с персональным компьютером, электронным кассовым аппаратом или внешним принтером скорость обмена данными для работы с PIN PAD-ом, считыватель смарт-карт или считывателем штрих-кодов до 9600 бод

Платежный терминал TMS

Производитель Bull (Франция)