
Вопросы обеспечения безопасности электронных платежей с использованием пластиковых карточек в открытых сетях

Уровень доверия абонентов открытым сетям тесно связан с обеспечиваемым уровнем информационной безопасности операций. Это в полной мере относится к электронным платежам с использованием пластиковых карточек, выполняемых в сети Internet.
Некоторые из существующих в настоящее время методов оплаты товаров/услуг по пластиковым карточкам через сети общего пользования предусматривают формирование электронного запроса с внесением в него вручную номера карточки плательщика, другие используют информацию о номере счета и сроке действия карточки. Определив адрес получателя (предприятия) или реквизиты покупателя (номер карточки, срок действия, сумма транзакций), злоумышленники смогут воспользоваться этой информацией в своих целях.
Возможности мошеннического использования такой информации очевидны. Наиболее распространенные способы как в России, так и за рубежом - подделка карточек и фальсификация транзакций. За рубежом получили развитие и другие способы, среди которых - мошенничество при помощи телемаркетинга и телекоммуникаций. Поскольку для того, чтобы сделать заказ по почте или по телефону, не требуется предъявлять кар-
точку, о нужно лишь сообщить ее номер, число вариантов мошенничества в этой сфере растет. Злоупотребления в области телемаркетинга связаны прежде всего с неавторизованными сделками, совершенными предприятиями, созданными в мошеннических целях, а также преступниками, имеющими дело с настоящими предприятиями телемаркетинга и предприятиями, принимающими заказы по почте.
Законный бизнес телемаркетинга является объектом покушения для преступников, которые связываются с предприятием по телефону и делают заказы, называя номера украденных кредитных карточек. Заказанные товары (обычно это дорогостоящее оборудование - компьютеры, периферия, электронные приборы) обычно доставляются по адресам, где никто не проживает или проживает временно. Преступник получает товары и затем исчезает. Подобный вид мошенничества в области телемаркетинга относится к категории «inbound».
В совершении мошенничеств типа «outbound» принимают участие сами предприятия. Преступники различными способами узнают номера подлинных карточек и используют их для выписки счетов за заказы, оплата по которым зачисляется на банковский счет предприятия ежедневно. Поскольку многие банки устанавливают для счетов за заказы такой же режим, как и для зачисления наличных денег, мошенническое предприятие имеет возможность немедленно переводить эти средства на другой счет или просто ежедневно снимать деньги со счета. Когда преступление раскрывается, мошенники обычно исчезают вместе с деньгами.
Совершение сделок в сетях типа Internet имеет свои особенности. Покупатель и продавец здесь «обезличены», зачастую вся информация участников сделки друг о друге - это сетевые адреса («почтовые ящики»). Поскольку в большинстве подобных схем предусмотрена ответственность предприятия за транзакции по поддельным карточкам, предприятия-участники сети становятся легкой добычей для хакеров (даже не очень квалифицированных хакеров).
В 1995 г. четыре студента колледжа из США создали программу генерации номеров кредитных карточек. Программа Credit Master использовала алгоритм, применяемый банками при присвоении номеров карточкам. Первые 6-8 цифр номера -BIN банка, следующие несколько цифр - случайные числа, за исключением последней (контрольной суммы), которая вычисляется по некоторой формуле с использованием предыдущих цифр. Студенты смогли получить эту формулу и приступили к генерации номеров. Хотя только 3-5% полученных номеров карточек совпали с реальными, этого оказалось достаточно для осуществления ряда покупок по каталогу с использованием компьютера. Нарушители были обнаружены только благодаря бдительности одной из компаний, обратившей внимание, что платежи по разным кредитным карточкам выполняются через один и тот же почтовый ящик в сети Internet.
Во многих схемах осуществления платежей с использованием глобальных сетей передачи данных применяются программы поиска с устройством шифрования Netscape, использующие 40-битный ключ RC4-40. Этот способ шифрования (наряду с рядом дополнительных мер безопасности) был выбран рядом банков и компаний США и Европы, в частности, банком Barclays Bank для проекта BarclayCard.
В третьем квартале 1995 г. в нескольких группах было проведено тестирование этого способа. В одной из групп (исследовательском центре Inria в пригороде Парижа) образец (зашифрованная транзакция) был раскодирован. Правда, на это было затрачено 8 дней (работа велась на 120 рабочих станциях и параллельных компьютерах), и общая стоимость дешифровки составила порядка 10 тыс. долларов США. фирма-производитель, узнав о результатах тестирования, сообщила, что подготовлены новые версии программного продукта, использующие RC4-128-битные ключи. Имея, однако, некоторый опыт в раскодировании ключей меньшего размера, соответствующее оборудование и, наконец, везение, можно ожидать, что и эти ключи недолю будут «совершенно секретными».
По мнению экспертов, проблема безопасности передачи данных (а именно секретной финансовой информации) продолжает оставаться открытой, несмотря на усилия фирм-производителей оборудования и программного обеспечения для шифрования/дешифрования информации. Видимо, это обстоятельство побудило международные платежные системы Visa International и MasterCard International уделить самое пристальное внимание разработке мер обеспечения информационной безопасности при совершении операций по пластиковым карточкам этих ассоциаций через сеть Internet.
Криптографические особенности протокола SET
В настоящее время для шифрования/дешифрования информации применяются два основных способа - использование симметричных и асимметричных криптоалгоритмов. Концепция безо-
пасности SET построена на использовании обоих типов криптоалгоритмов.
При шифровании с помощью симметричного криптоалгоритма один и тот же ключ служит для шифрования/дешифрования сообщения. В качестве примера такого алгоритма можно привести DES-алгоритм, который широко применяется для шифрования PIN-блока в финансовых транзакциях.
В асимметричных криптоалгоритмах для шифрования/дешифрования сообщений используются пары ключей. Эти ключи математически связаны между собой, и информация, зашифрованная одним ключом, может быть получена только с помощью второго ключа этой пары. Один из ключей может быть открытым и свободно рассылается по сети. Другой ключ является закрытым и должен храниться в тайне от всех, за исключением его владельца.
Два пользователя сети (А и Б), желающие обмениваться сообщениями, должны сообщить друг другу свои открытые ключи. В дальнейшем отправитель А, посылая сообщение Б, шифрует его имеющимся у А открытым ключом «Б». Б дешифрует это сообщение, используя свой закрытый ключ «б». Примером алгоритма, построенного на использовании асимметричных ключей, является RSA-алгоритм.
Криптографические методы, в которых применяются симметричные ключи, мало пригодны для шифрования сообщений, которыми обменивается значительное число прежде неизвестных друг другу пользователей открытой сети. Действительно, для того, чтобы предприятие могло осуществлять сделки с миллионами клиентов в сети Internet, каждый клиент должен был бы иметь персональный закрытый ключ, назначенный ему предприятием и доставляемый по отдельному секретному каналу. С другой стороны, при использовании криптографических методов, построенных на применении асимметричных ключей, то же самое предприятие, имея закрытый и открытый ключи, может разослать своим клиентам открытый ключ с тем, чтобы они использовали этот ключ для шифрования сообщений, адресованных предприятию.
Правила SET предусматривают первоначальное кодирование сообщения с использованием случайным образом сгенерированного симметричного ключа. Этот ключ, в свою очередь, шифруется открытым ключом получателя сообщения, в результате чего получается так называемый «электронный конверт». Он пересылается получателю вместе с зашифрованным сообщением. Получатель дешифрует «электронный конверт» с помощью своего закрытого ключа, чтобы получить
Этот метод шифрования иначе называется е-шифрование (e-encryption). Правила SET предусматривают такой envelope) для шифрования всех сообщений, за исключением передачи PAN.
симметричный ключ отправителя. Далее симметричный ключ используется для дешифровки присланного сообщения. Такой метод надежно обеспечивает конфиденциальность передаваемой информации.
Целостность информации и аутентификация участников транзакции гарантируются благодаря использованию электронно-цифровой подписи (ЭЦП).
Поскольку оба ключа в паре - и закрытый, и открытый - математически связаны, информация, зашифрованная одним из ключей, может быть прочитана только с помощью другого ключа. Таким образом, если пользователи А и Б уже обменялись своими открытыми ключами, то А может послать Б сообщение, зашифрованное с помощью закрытого ключа «а», которое Б дешиф-
рует, используя открытый ключ «А». Шифрование закрытыми ключами в сочетании с «резюме»2 лежит в основе электронно-цифровой подпис-(ЭЦП).
Электронно-цифровая подпись получается пр-шифровании «резюме» закрытым ключом отправителя и присоединяется к исходному сообщению. Получатель Б сообщения с ЭЦП отправителя А может быть уверен в том, что сообщение действительно поступило от А. Кроме того, если при пересылке сообщения в нем изменится хотя бы один символ, «резюме» полученного сообщения при пересчете не совпадет с исходным «резюме», зашифрованным в цифровой подписи. Поэтому использование ЭЦП является гарантией целостности сообщения и аутентичности его отправителя
2 «Резюме» - число, являющееся результатом прохождения сообщения через нереверсивную криптографическую функцию. Алгоритм, используемый в спецификациях SET, генерирует 160-битовые «резюме». При этом вероятность совпадения «резюме» двух различных сообщений не превышает 10-16.
Для генерации ЭЦП используется отдельная пара ключей. Таким образом, каждый участник транзакции3 имеет две пары асимметричных ключей: ключи обмена - для шифрования/дешифрования сообщений и ключи подписи - для создания и проверки ЭЦП.
В спецификациях SET вводится новое приложение для использования ЭЦП, а именно - концепция двойной подписи. Область применения двойной подписи можно проиллюстрировать на следующем примере.
Предположим, А собирается направить Б платежное поручение и одновременно - поручение своему банку С перевести средства, если Б примет платежное поручение. Но А не хочет, чтобы банку С стала известна информация, содержащаяся в платежном поручении, а Б - информация о номере и состоянии счета А. Кроме того, средства из банка С должны быть переведены Б только в том случае, если Б получит платежное поручение. Все эти условия могут быть выполнены, если подписать оба сообщения двойной подписью.
Двойная подпись генерируется при создании «резюме» двух сообщений, объединении «резюме» каждого из сообщений в отдельности, вычислении «резюме» результата и шифровании полученного «резюме» закрытым ключом «а», принадлежащим А. Отправитель должен включить «резюме» С в сообщение, отправляемое Б, с тем, чтобы Б мог проверить подлинность двойной подписи. Б, получив сообщение, генерирует его «резюме», соединяет его с «резюме» С и вычисляет «резюме» результата. Сравнивая вычисленное «резюме» с результатом расшифровки двойной подписи, Б может убедиться в аутентичности отправителя.
Получив от А платежное поручение, Б отправляет С сообщение, содержащее подтверждение факта получения и «резюме» платежного поручения. С помощью этого «резюме» С может проверить аутентичность отправителя платежного поручения и убедиться в том, что А отправил, а Б получил именно это платежное поручение. При этом С не имеет доступа к информации о деталях платежа, находящейся в платежном поручении.
В спецификациях SET двойная подпись используется для связи сообщения об оплате, присланного предприятию держателем карточки, с инструкцией о порядке оплаты с номером счета, направляемой обслуживающему банку. Запрос авторизации, направляемый предприятием обслуживающему банку, включает инструкцию о порядке оплаты и «резюме» предприятия. Обслуживающий банк использует «резюме» предприятия для
проверки двойной подписи после вычисления «резюме» инструкций о порядке оплаты.
Любой пользователь сети при наличии соответствующего ППО может сгенерировать открытый и закрытый криптоключи. Поэтому при обмене открытыми ключами в сети каждый из участников А и Б должен удостовериться в том, что сообщения поступили именно от Б и А и получены именно А и Б, то есть убедиться в аутентичности друг друга. Один из возможных путей избежать подстановки получателя/отправителя - это пересылка ключей по секретному каналу, напрямую связывающему получателя с отправителем. Но в практике использования открытых сетей с большим числом абонентов такое решение неприемлемо. В качестве альтернативы ему предлагается удостоверение принадлежности ключей отправителю через систему сертификации (Certificate Authority - СА).
Система сертификации
Назначение системы сертификации - управление выпуском, рассылкой и аннулированием сертификатов. Она состоит из следующих компонентов
Однако выпуск и распространение сертификатов ассоциаций пластиковых карточек должны быть унифицированы. Поэтому деятельность подсистемы управления корневым сертификатом (RGA) жестко регламентирована правилами SET
Все компоненты системы сертификации находятся в иерархической зависимости. Это означает, что каждый орган сертификации, выпускающий сертификаты для нижестоящих звеньев (предприятий, держателей карточек, платежных серверов), в свою очередь, получает подтверждающий его полномочия сертификат от вышестоящего звена.
Орган сертификации на основании предоставленной участником А частной информации из идентификационных документов (для держателя карточки это паспорт, водительские права и т. д.) генерирует сообщение, содержащее имя участника и один из его открытых ключей (либо ключ обмена, либо ключ подписи) и подписывает его собственной ЭЦП. Это сообщение является сертификатом участника А.
Сертификаты участников платежа
Сертификат держателя карточки играет роль карточки в среде Internet. Он эмитируется ССА, включает ЭЦП эмитента и не может быть изменен третьей стороной.
Процесс получения сертификата держателем карточки изображен на рис. 3.
Этот процесс начинается с посылки первичного запроса на получение регистрационной формы и копии сертификата ССА с ключом обмена ССА. Запрос содержит информацию о BINe банка. ССА, используя эту информацию, выбирает подходящую регистрационную форму, подписывает ее своей ЭЦП, шифрует закрытым ключом обмена и посылает держателю карточки вместе с копией своего сертификата.
Держатель карточки проверяет подлинность сертификата ССА и дешифрует полученное сообщение. Далее он генерирует две пары асимметричных ключей - ключи обмена4 и подписи - и заполняет регистрационную форму. Регистрационная форма содержит имя держателя карточки, номер счета, срок действия связанной со счетом карточки, адрес для получения выписок по счету, а также дополнительную информацию, если это предусмотрено правилами эмитента.
ППО держателя карточки помещает регистрационную форму и открытые ключи подписи и обмена держателя карточки в регистрационное сообщение, подписывает сообщение ЭЦП и зашифровывает сообщение и ЭЦП случайно сгенерированным симметричным ключом. Симметричный ключ вместе с номером счета шифруется закрытым ключом обмена, и полученный «электронный конверт"5 отправляется ССА вместе с регистрационным сообщением.
Получив «электронный конверт», ССА дешифрует его для получения симметричного ключа и номера счета держателя карточки. Далее ССА дешифрует регистрационное сообщение и использует открытый ключ подписи для проверки ЭЦП держателя карточки. Если ЭЦП подтверждается, ССА начинает проверку информации, находящейся в регистрационной форме. Процесс обмена информацией между эмитентом и ССА не регламентируется правилами SET
Если информация, полученная из регистрационной формы, подтверждена эмитентом, ССА создает и подписывает сертификат6 держателя карточки. Сертификат и ЭЦП ССА шифруются симметричным ключом, который затем помещается в «электронный конверт». Сообщение и конверт пересылаются держателю карточки.
Получив сообщение и «электронный конверт» от ССА, ППО держателя карточки расшифровывает их указанным выше способом. Далее ППО устанавливает подлинность сертификата путем иерархической проверки. В случае положительного результата сертификат сохраняется в компьютере держателя карточки для последующего использования. Безопасность хранения сертификата должна обеспечиваться фирмами, разрабатывающими ППО держателя карточки.
Согласно правилам SET держатель карточки направляет зашифрованную информацию о номере счета на платежный сервер, где удостоверяется соответствие номера счета сертификату держателя карточки. Кодирование номера счета выполняется с помощью открытого ключа платежного сервера, который держатель карточки узнает из сертификата платежного сервера.
Сертификат держателя карточки пересылается предприятию вместе с запросом платежа и зашифрованными инструкциями о порядке оплаты. Получив эту информацию, предприятие может быть уверено, что счет с таким номером существует. Сертификат держателя карточки не идентифицирует клиента, идентификация должна быть обеспечена еще на этапе выпуска карточки с помощью процедур, регламентирующих эмиссию. Протокол SET использует сертификат держателя карточки для подтверждения того, что транзакция инициирована зарегистрированным держателем карточки.
Сертификат предприятия - это электронный эквивалент наклейки с логотипом платежной системы, размещаемой на двери предприятия. Он служит подтверждением существования договора о приеме конкретного вида карточек между предприятием и обслуживающим банком. Сертификат предприятия эмитируется МСА, содержит ЭЦП МСА и не может быть изменен третьей стороной. Предприятие должно иметь сертификаты для каждого вида обслуживаемых карточек.
Регистрация предприятия и выдача ему сертификата происходят так же, как и в случае с держателем карточки. Для проверки сведений в регистрационной форме предприятия МСА обменивается информацией с обслуживающим банком предприятия. Спецификации SET не содержат описания порядка проведения этой процедуры.
Сертификат платежного сервера выдается организации, которая обрабатывает запросы авторизации и осуществляет сбор транзакций. Это могут быть самостоятельные операторские компании или подразделения процессинговых центров обслуживающих банков. Сертификаты платежных серверов выпускаются РСА.
Сертификаты обслуживающих банков выпускаются банковскими ассоциациями (ВСА или GCA) и содержат их ЭЦП. Эти сертификаты используются при обработке запросов получения сертификатов от предприятий.
Сертификаты эмитентов также выпускаются банковскими ассоциациями (ВСА или GCA) и содержат их ЭЦП. Эти сертификаты необходимы для обмена сообщениями с ССА - организацией, которая принимает и обрабатывает запросы получения сертификатов держателей карточек. В случае, если эмитент поручает обработку SET-co-общений процессинговой компании, он может не иметь сертификата.
В табл. 1 приведен список сертификатов, необходимых участникам SET-транзакций.
Открытый и закрытый ключи обмена держателя карточки являются вспомогательными и используются только в процессе получения сертификата с ключом подписи. Сертификат с ключом обмена не выпускается.
5 Как можно заметить, формат «электронного конверта» в этом случае отличается от принятого в спецификациях SET Эта методика шифрования, предложенная разработчиками SЕT, названа ими «е-икс-шифрование» (EX-encryption). Срок действия сертификата совпадает со сроком действия карточки или заканчивается раньше в зависимости от правил эмитента и ССА.
Таблица 1
Сертификаты, необходимые для участия в транзакциях SET
Участник транзакции
|
Сертификат
| |||
ключ подписи сообщений
|
ключ обмена
|
ключ подписи сертификатов
|
ключ подписи стоп-листов
| |
Держатель карточки
|
*
|
-
|
-
|
-
|
Предприятие
|
|
+
|
-
|
-
|
Обслуживающий банк
|
+
|
-
|
-
|
-
|
Платежный сервер обслуживающего банка
|
+
|
+
|
+
|
+
|
ССА
|
+
|
+
|
+
|
+
|
МСА
|
+
|
+
|
+
|
+
|
РСА
|
+
|
+
|
+
|
+
|
GCA
|
-
|
-
|
+
|
+
|
ВСА
|
-
|
-
|
+
|
+
|
RСА
|
-
|
-
|
+ 4-
|
* Наличие сертификата необязательно
Длина асимметричных ключей, используемых участниками SET-транзакций, представлена в табл. 2.
На вершине иерархии сертификатов находится сертификат корневого ключа. Открытый корневой ключ подписи R1 распространяется среди производителей прикладного программного обеспечения (ППО), работающего с протоколом SET ППО включает сертификат корневого ключа. В отличие от сертификатов участников, этот сертификат подписывается с использованием закрытого корневого ключа подписи. ППО может подтвердить правильность содержащегося в нем корневого ключа, отправив в орган сертификации
предварительный запрос, включающий «резюме» корневого сертификата. Если в программном обеспечении отсутствует корневой сертификат, SA пришлет хранящуюся у него копию. Если же нарушен корневой ключ, отправитель сообщения (держатель карточки или предприятие) должен набрать вручную и отправить в Sertificate Authority строку, содержащую «резюме» корневого сертификата.
Поскольку корневой сертификат возглавляет иерархию сертификатов, особый интерес вызывает порядок замены корневого ключа.
При генерации корневого ключа R1 одновременно с ним создается ключ замены R2. Серти-
Таблица 2
Длина открытых ключей, используемых в спецификациях SET
Участник транзакции
|
Ключи
| |||
ключ подписи сообщений
|
ключ обмена
|
ключ подписи сертификатов
|
ключ подписи стоп-листов
| |
Держатель карточки
|
1024 бит*
|
-
|
-
|
-
|
Предприятие
|
1024 бит
|
768 бит
|
-
|
-
|
Обслуживающий банк
|
1024 бит
|
-
|
-
|
-
|
Платежный сервер обслуживающего банка
|
1024 бит
|
1024 бит
|
-
|
-
|
ССА
|
1024 бит
|
1024 бит
|
1024 бит
|
1024 бит
|
МСА
|
1024 бит
|
1024 бит
|
1024 бит
|
1024 бит
|
РСА
|
1024 бит
|
1024 бит
|
1024 бит
|
1024 бит
|
GCA
|
1024 бит
|
1024 бит
|
1024 бит
|
1024 бит
|
ВСА
|
1024 бит
|
1024 бит
|
1024 бит
|
1024 бит
|
RCA
|
появляется необходимость в замене корневого ключа R1, выполняются следующие процедуры:
1. Генерируется ндвый открытый ключ замены R3.
2. Вычисляется результат хэш-преобразования ключа R3.
3. Создается сертификат С2 для прежнего ключа замены R2.
Программное обеспечение оповещается о необходимости замены корневого ключа посредством специального сообщения. Это сообщение содержит сертификат С2 открытого корневого ключа замены7 (теперь - корневого ключа) и новый открытый ключ замены. Чтобы удостовериться в правильности сообщения, ППО вычисляет хэш прежнего ключа замены R2 и сравнивает результат с находящимся в корневом сертификате
а.
Подлинность SET-сертификатов удостоверяется с помощью иерархической цепи проверок.
Любой орган сертификации, выдавший сертификат следующему за ним в иерархии звену, в свою очерель, должен иметь действительный сертификат от вышестоящей организации. Удостоверение происходит путем сравнения содержимого некоторых полей сертификата нижнего уровня и сертификата более высокого уровня. Сравниваются:
- поля «Орган Сертификации» в сертификате
7 Включает хэш нового открытого ключа замены.
нижнего уровня и «Получатель сертификата» в сертификате более высокого уровня;
- поля «Идентификатор ключа органа сертификации» в сертификате нижнего уровня и «Идентификатор ключа получателя сертификата» в сертификате более высокого уровня.
При положительном результате в сертификате нижнего уровня проверяется:
- срок действия сертификата;
- уровень получателя сертификата в иерархии;
- соответствие типа сертификата (возможные типы - «сертификат держателя карточки», «сертификат предприятия» и т. д.) его содержимому;
- использование по назначению ключа, указанного в сертификате и некоторые другие поля.
В сертификате более высокого уровня проверяется:
- срок действия сертификата;
- срок действия ключа, указанного в сертификате;
- уровень получателя сертификата в иерархии;
- соответствие типа сертификата (возможные типы - «сертификат органа сертификации держателя карточки» и т. д.) его содержимому;
- использование по назначению ключа, указанного в сертификате и некоторые другие поля.
Отмена сертификатов
Сертификаты, выданные участникам транзакции, могут быть аннулированы. Среди возможных причин - истечение срока действия, реальная или возможная компрометация закрытого ключа, изПРОБЛЕМЫ БЕЗОПАСНОСТИ
менение информации, идентифицирующей участника, закрытие счета держателя карточки в банке, расторжение договора на обслуживание карточек между предприятием и обслуживающим банком и т. д. Особый интерес вызывает механизм аннулирования сертификатов нижнего уровня иерархии и оповещения участников о недействительных сертификатах.
Процедура аннулирования сертификатов базируется на следующих принципах:
1. В существующей системе информационного обмена с эмитентом пластиковых карточек должны быть произведены минимальные изменения.
2. Сертификат держателя карточки привязан к его банковскому счету. Если аннулируется банковская карточка, соответственно, аннулируется и сертификат. В случае утраты или кражи карточки сертификат также должен быть аннулирован.
3. Когда аннулируется сертификат предприятия, это необходимо учитывать только обслуживающему банку, так как все платежи авторизуются через него. Если держатель карточки пытается совершить сделку с предприятием, сертификат которого аннулирован, обслуживающий банк не разрешит платеж. Предприятие-злоумышленник не сможет извлечь информацию о номере счета из запроса держателя карточки, поскольку эта информация зашифрована открытым ключом обслуживающего банка.
Аннулирование сертификатов держателей карточек может производиться по инициативе эмитента, когда карточка клиента заносится в стоп-лист. Эмитент может назначить новый номер существующему банковскому счету клиента специально для выпуска сертификатов. Если сертификат, выданный на этот номер счета, аннулируется, но реальном счете это не отражается.
Держатели карточек должны быть уверены в том, что не отправляют конфиденциальную информацию о номере счета на неавторизованный платежный сервер. Эта уверенность обеспечивается следующим» средствами:
1. Аннулированные сертификаты органов сертификации включаются в стоп-лист сертификатов' (далее - стоп-лист), рассылаемый держателям карточек. Держатели карточек смогут выявить неавторизованные платежные серверы, сертификаты которых создавали и подписывали органы сертификации с остановленными полномочиями.
2. При рассылке предприятиям сертификатов, вновь выданных платежным серверам, все старые сертификаты, хранящиеся в памяти компьютера предприятия, уничтожаются.
Дополнительно к перечисленным выше мерам в стоп-лист, рассылаемый держателям карточек, по решению обслуживающих банков могут включаться аннулированные сертификаты платежных серверов.
Поскольку держатели карточек не сообщают предприятиям какой-либо конфиденциальной информации, нет необходимости в ведении и рассылке стоп-листа сертификатов предприятий. Тем не менее, по решению обслуживающего банка могут создаваться и рассылаться стоп-листы сертификатов предприятий.
Аннулирование сертификатов предприятий торговой сети выполняется MCA. MCA создает локальный стоп-лист, распространяемый на все платежные серверы обслуживающих банков. Платежный сервер, прежде чем начать процессинг сообщения, проверяет наличие сертификата предприятия в стоп-листе.
Как и в предыдущем случае, генерация и рассылка стоп-листов сертификатов предприятий не является обязательной и применяется в случае, если платежный сервер обслуживающего банка (банков) непосредственно не связан с обслуживающим банком.
Предприятия торговой сети, как и держатели карточек, должны быть уверены, что имеют дело с авторизованным платежным сервером. Такая уверенность обеспечивается отсутствием органа, выпустившего сертификат платежного сервера, в рассылаемом предприятиям стоп-листе. Этот же способ может использоваться при проверке сертификатов держателей карточек9.
Платежные серверы имеют два сертификата: с ключом обмена и с ключом подписи. Закрытые ключи подписи и обмена генерируются и хранятся в специальных криптоустройствах с физическим ограничением доступа.
Для снижения вероятности криптоаналитиче-ской атаки применяется частая замена крипток-лючей. Таким образом, сертификаты платежных серверов имеют очень ограниченный срок действия.
При компрометации (действительной или вероятной) одного или обоих сертификатов обслуживающий банк немедленно изымает их у платежного сервера. В качестве альтернативы этому способу предлагается рассылка стоп-листов сертификатов платежных серверов предприятиям торговой сети и держателям карточек.
Платежные серверы обслуживающих банков проверяют:
1. У банка-эмитента - информацию запроса авторизации.
8 Certificate Revocation List (CRL) содержит «резюме" аннулированных сертификатов (в терминологии SЕТ - Thumbprinfs). Такая проверка не является обязательной.
2. Существование договора об обслуживании карточек между предприятием и банком. Проверка договора выполняется традиционным способом или с использованием стоп-листа сертификатов предприятий, выпускаемого МСА.
3. Наличие хотя бы одного из цепочки сертификатов предприятия в стоп-листе.
3. Наличие хотя бы одного из цепочки сертификатов держателя карточки в стоп-листе.
Аннулирование сертификатов органов сертификации производится включением их в стоп-лист, рассылаемый платежным серверам при появлении в стоп-листе нового элемента. Платежные серверы рассылают стоп-листы предприятиям, а предприятия - держателям карточек.
Как можно увидеть из предложенного выше описания, платежные ассоциации Visa International и MasterCard International очень серьезно подошли к разработке мер, обеспечивающих информационную безопасность финансовых операций с использованием пластиковых
карточек в открытых сетях. Это объясняется прежде всего спецификой сети, предоставляющей, в отличие от закрытых корпоративных сетей, самые широкие возможности как для развития бизнеса, так и для расцвета мошеннических операций. Однако немаловажную роль здесь играет и другое обстоятельство. Платежи с использованием пластиковых карточек в сети Internet - перспективный сектор безналичных расчетов, который находится на начальном этапе своего развития. Его дальнейшая судьба напрямую зависит от того, насколько успешным окажется этот этап.
По мнению экспертов компании «Рекон», решение, найденное Visa International и MasterCard International, является удачным, хотя и несколько громоздким для исполнения. Если у читателей журнала появится желание обменяться мнениями на этот счет, мы будем рады опубликовать их на страницах нашего журнала. •