Глава 7. Анализ безопасности платежных Интернет-систем (ПИС)

 

Factura.RU.

Безопасность передачи данных

 

Данные, передаваемые от клиента к серверу, защищаются с использованием протокола SSL. Длина ключа шифрования составляет 128 бит. Передаваемые сообщения и электронные документы подписываются с помощью алгоритма электронной цифровой подписи (ЭЦП) с длинной ключа подписи 1024 бита. Каждый пользователь системы самостоятельно генерирует собственную пару секретного и открытого ключей для алгоритма ЭЦП. Таким образом, секретный ключ не известен операторам и сотрудникам системы. Для управления и проверки сертификатов открытых ключей пользователей, используется собственная реализацию концепции ИОК с выделенным Центром Сертификации (www.authority.ru). На сервере Центра Сертификации также имеется возможность сменить пароль для доступа к ключевой информации.

 

Рекомендации при обращении с ключевой информацией

 

Секретные ключи сохраняются на съемных носителях, например на дискетах. Доступ к файлу с секретным ключом защищен паролем, который известен только пользователю системы. Рекомендуется сделать две копии дискеты с файлами ключей. Одну дискету использовать для работы с системой и загрузки с нее ключевой информации, а другую хранить в физически защищенном от несанкционированного доступа месте. В случае порчи или утери одной дискеты, копии ключей можно будет восстановить с другой.

Рекомендуется использовать для работы с системой компьютер, к которому ограничен доступ посторонних лиц. В этот компьютер вставляется дискета с ключевой информацией. В процессе работы ключи копируются с дискеты в реестр[1] операционной системы (OC). Необходимо использовать специальную кнопку для выхода из системы. В противном случае секретные ключи могут остаться в реестре и затем быть скопированы оттуда злоумышленниками.

Следует также обратить самое пристальное внимание на защиту от компьютерных вирусов и вредоносных программ, типа “троянских коней”. Не рекомендуется заходить на незнакомые WEB сайты, исполнять и смотреть файлы, присланные от незнакомых абонентов. Не рекомендуется также устанавливать не нужное для работы ПО, тем более загруженное из Интернет без использования криптографических технологий однозначной аутентификации и контроля целостности. Желательно использование надежных и стойких к сбоям ОС, поддерживающих многопользовательский режим работы и разграничение доступа к ресурсам, например Windows 2000 или Windows XP.

 

Обеспечение физической безопасности серверов

 

Помещения, в которых расположены сервера системы Factura.RU, разнесены на расстояние друг от друга. Это расстояние составляет несколько километров и исключает возможность одновременного уничтожения или вывода из строя всех серверов системы. Вход в серверные помещения возможен только по специальным допускам.  Используются раздельные линии связи с Интернет-провайдером. Сервера работают под управлением ОС Trusted Solaris, которая является одним из последних и надежных вариантов ОС семейства UNIX.

 

Использование защищенной архитектуры

 

Персональная и конфиденциальная информация о клиентах и данные системы хранятся на компьютере, не имеющем прямого подключения к Интернет. Этот компьютер имеет специальную защищенную связь с Интернет-сервером, с которым работают клиенты. Данные с из хранилища передаются на Интернет-сервер, только при наличие подписанного с помощью ЭЦП запроса от клиента. Подобная архитектура соответствует рекомендациям компании RSA Security, мировому лидеру в разработке систем информационной безопасности. Кроме того, в системе используются программно-аппаратные средства защиты и контроля сетевого трафика.

 

Хранилище данных не имеет прямого соединения с Интернет. Используется защищенный канал связи с Интернет сервером. Данные из хранилища публикуются в Интернент, только по авторизованному запросу клиента.

 


Защита от внутренних угроз

 

Для внесения изменения в ПО и данные системы Factura.RU, необходимо наличие нескольких ответственных лиц. В минимальном варианте – это три и более администратора системы. Таким образом обеспечивается защита от мошенничества и злоупотребления своими полномочиями со стороны сотрудников компании. Также предотвращается возможность попытки давления со стороны криминальных структур и принуждения сотрудников компании к совершению противоправных действий.

 

ДБО BS-Client.

Безопасность системы Интернет-Банк

 

Перед началом эксплуатации системы необходимо получить в банке или зарегистрировать уже имеющиеся криптографические ключи для ЭЦП и шифрования. Ключи полученные в банке, возможно в последующем самостоятельно перегенерировать на своем рабочем месте. Криптографические ключи хранятся на дискете и могут быть использованы для работы с любого компьютера, на котором инсталлируется клиентская часть ПО BS-Defender для защиты сетевого трафика. ПО BS-Defender можно получить в банке либо скачать с сайта банка.

 

 

В системе Интернет-Банк подписывается и шифруется весь сетевой трафик, который передается между сервером и клиентами. Взаимная аутентификация происходит с помощью подсистемы BS-Defender. Данная подсистема служит целям защиты данных, передаваемых по HTTP протоколу. В функции BS-Defender в том числе входит:


-      Маршрутизация и фильтрация сетевого трафика;

-      Вызов внешних СКЗИ для шифрования и расшифрования данных;

-      Ведение журнала событий.

 

Упрощенная схема защищенного аппаратно-программного комплекса, используемого в системе “Интернет-Клиент”, представлена на рисунке. Архитектура системы соответствует рекомендациям компании RSA Security по построению защищенных Интернет-приложений. Протокол SSL и другие, стандартные средства защиты поддерживаемые Интернет-браузерами, не используются. Это позволяет избежать компрометации системы из-за невнимательности пользователей к сообщениям и настройкам используемых Интернет-браузеров.

Особое внимание уделено надежности системы в случае сбоев и обрывов связи в процессе работы. Система корректно продолжит работу, если связь была прервана во время подготовки клиентом очередного запроса, в момент отправки запроса и даже в случае обрыва связи в момент получения ответа от сервера. Все соединения между сервером и клиентами, а также все запросы клиентов имеют уникальные идентификационные номера, и их выполнение контролируется системой.

Электронные документы и финансовые транзакции, циркулирующие в системе “Интернет-Клиент” и подписанные с помощью используемых средств ЭЦП, имеют юридическую значимость. В системе ДБО BS-Client также обеспечивается четкая последовательность действий для разрешения возможных спорных ситуаций в соответствии с действующим законодательством.

 

Использование ЭЦП в решении “Офис – мобильный  менеджер”

 

Использование решения “Офис - мобильный менеджер” позволяет менеджерам верхнего уровня контролировать электронный финансовый документооборот в различных филиалах и офисах своей компании из любой точки мира. В офисах и филиалах компании устанавливаются системы “Банк-клиент”. Менеджер получает систему “Интернет-клиент”. Сотрудники офисов и филиалов компании подготавливают необходимые документы и заверяют их своей ЭЦП. После этого документы по сети отправляются в банк. Менеджер может получать необходимые ему документы по Интернет в любое удобное для него время и в любом месте. Достоверность того, что получаемые электронные документы не были изменены в процессе их передачи и хранения, обеспечивается благодаря использованию ЭЦП сотрудниками компании.

 

Таким образом гарантируется получение менеджером корректных документов. Если необходимо завизировать или утвердить электронный документ, то менеджер ставит на нем свою ЭЦП. После этого документ отправляется в хранилище банка и может быть впоследствии востребован оттуда сотрудниками филиалов и офисов компании.

 

Использование СКЗИ для защиты данных

 

Система комплектуется внешними средствами криптографической защиты информации (СКЗИ). В том числе используются криптопровайдер “КриптоПро-CSP” (ООО "Крипто-Про"), библиотека криптозащиты “Message PRO” (ЗАО "Сигнал-Ком"), СКЗИ "Верба-OW" (МО ПНИЭИ). Возможно использование сертифицированных продуктов других производителей. Применяются возможности используемых средств криптографической защиты информации для обеспечения ЭЦП и шифрования данных. Средствами СКЗИ и входящими в их состав криптографическими алгоритмами, конфиденциальная  информация защищается от несанкционированного доступа и обеспечивается аутентичность передаваемых данных. Настройка системы ДБО BS-Client включает этап описания схем информационного обмена, списки исполняемых операций, таблицы для хранения данных и правила изменения и обработки документов. На этапе настройки  также указываются конкретные подсистемы криптографической защиты информации, которые будут использованы в системе.

 

Тестирование ПО системы

 

Особенностью подхода компании Банк'с Софт Системс к разработке системы ДБО BS-Client является удаление особого внимания этапу тестирования. Полномасштабное тестирование системы осуществлялось с привлечением компании Amphora Quality Technologies[2] (www.aqtlab.com). Независимая экспертиза и контроль разработок сторонней компанией позволило повысить качество и надежность системы ДБО BS-Client. В течении нескольких месяцев проводились следующие виды тестирования:

Функциональное тестирование. Проверка соответствия покрытия системой поставленных перед ней функциональных требований.

Тестирование производительности. Проверка работоспособности системы и определение характеристик в условиях повышенной и стандартной нагрузки.

Тестирование надежности. Проверка работоспособности системы в условиях экстремального количества обрабатываемых запросов и транзакций. Определение поведения системы при длительной непрерывной эксплуатации, а также на предмет отказоустойчивости.

 

Лицензии

 

Компания Банк'с Софт Системс (http://bss.bssys.com), разработчик системы ДБО BS-Client, имеет целый пакет лицензий на деятельность связанную с использованием и распространением криптографических технологий, а также на предоставление услуг в области защиты информации:

№ ЛФ/07-3345 от 20.11.2002 на право осуществлять деятельность по техническому обслуживанию шифровальных средств;

№ ЛФ/07-3346 от 20.11.2002 на право осуществлять деятельность по распространению шифровальных средств;

№ ЛФ/07-3343 от 20.11.2002 г. на право осуществлять деятельность по проектированию защищенных с использованием шифровальных средств информационных систем;

№ ЛФ/07-3344 от 20.11.2002 г. на право осуществлять деятельность по производству защищенных с использованием шифровальных средств информационных систем;

№ ЛФ/07-3347 от 20.11.2002 г. на право осуществлять предоставление услуг в области шифрования информации.

 

E-port.

Безопасность передачи данных

 

Для безопасности передачи данных используется протокол SSL версии 3.0. Система e-port использует SSL-сертификат Thawte. Возможно использование ключей шифрования различной длины, вплоть до 128 бит. Конкретный размер ключа зависит от версии используемого Интернет браузера и составляет 40, 56 или 128 бит. Компания рекомендует обновить ПО поддержки криптографии Интернет-браузеров с целью использования ключей с максимально разрешенной длиной. В архитектуре системы используются межсетевые экраны для обработки и контроля передаваемого сетевого трафика.

 

Обеспечение аутентичности и целостности сообщений

 

В системе e-port для обеспечения аутентичности и целостности передаваемых сообщений используется, так называемый, электронный аналог собственноручной подписи (ЭАСП).  Формирование значения ЭАСП происходит с использование алгоритмов MD5 и RSA с размером ключа 1024 бит. Для клиентов использование ЭАСП для защиты сообщений является необходимым. Для продавцов использование ЭАСП – опционально. Применение ЭАСП определяется и регулируется внутренним договором о признании данного метода участниками системы.

 

Использование ПО PGP

 

Система e-port использует функциональность ПО PGP[3] для шифрования сообщений, передаваемых по электронной почте e-mail. Для этого клиентам необходимо установить у себя ПО PGP и импортировать открытый ключ системы e-port. Открытый ключ зашифровывается и передается клиенту в процессе SSL соединения. Это предотвращает возможность искажения и подмены открытого ключа в процессе передачи.

 

Использование cookies

 

Система e-port использует cookies для идентификации пользователей и поддержки их профайлов. Возможна работа с отключенными cookies за счет предоставления менее удобного сервиса и некоторых ограничений в функциональности системы.

 


КредитПилот.

Безопасность передачи данных

 

Для безопасной передачи данных используется соединение по протоколу SSL версии 3.0. Компания КредитПилот.ком имеет SSL-сертификат Thawte. Для шифрования данных используются ключи длиной до 128 бит.

 

Использование аналога собственоручной подписи (АСП)

 

Перед началом эксплуатации системы пользователям необходимо сгенерировать значение личного персонального идентификационного номера (ПИН-кода). Для генерации ПИН-кода следует случайным образом поводить курсором мыши в специальной области экрана.

Полученная случайная последовательность служит источником для генерации ПИН-кода. В системе КредитПилот ПИН-код выполняет роль аналога собственноручной подписи (АСП). ПИН-код указывается в специальной форме в момент оплаты товара в Интернет магазине. После генерации необходимо запомнить значение ПИН-кода или сохранить его в защищенном от несанкционированного доступа месте. ПИН-код представляет собой последовательность из 12 символов, например:

 

8FHtQ/NUk5qy

 

Клиенты системы могут впоследствии поменять свой ПИН-код, однако для этого необходимо знать и указать предыдущее значение.

В процессе регистрации, клиентам предлагается одобрить договор на обслуживание в системе КредитПилот. Следует отметить, что в договорах такого рода, как правило специально оговаривается, что компания не несет ответственности в случае хищения или передачи ПИН-кода другим лицам, произошедшим по не зависящим от компании причинам. Соглашение о признании юридической силы в использовании АСП также определяется на договорной основе.


Рекомендации по хранению пароля

 

Для начала работы и входа в систему, пользователи используют личный пароль. Пароль может быть сохранен на локальном компьютере. Следовательно, необходимо обеспечить безопасность работы этого компьютера в Интернет и защиту от несанкционированного доступа. Пользователи имеют возможность менять свой пароль, при условии указания предыдущего значения.

 

Рапида.

Безопасность передачи данных

 

Для безопасности передачи данных используется протокол SSL. В системе применяется сертифицированное СКЗИ “КриптоПро CSP” для криптографической защиты информации и электронной цифровой подписи. Кроме того, применяется концепция ИОК, использующая удостоверяющий центр КриптоПро УЦ для управления сертификатами открытых ключей.

 

Технология однозначной аутентифкации

 

На карте Рапида под защитной полосой находятся девять паролей доступа к системе. Паролем является некоторая последовательность цифр. При каждом использовании карты необходимо вскрывать и вводить новый пароль. После ввода пароля система выдает отклик, представляющий собой также числовое значение. Значение ожидаемого отклика напечатано на карте, непосредственно после каждого значения пароля. Получение правильно отклика от системы означает, что данные передаются именно в систему Рапида. Данный подход к обеспечению аутентификации был запатентован и апробирован.

Последний пароль на карте можно использовать для многократного доступа к системе. Рекомендуется однако приобретать новую карту и присоединять ее к текущей. В этом случае будут действовать пароли новой карты.

 

Ассист.

Безопасность передачи данных

 

Между клиентом и сервером системы устанавливается соединение в соответствии с протоколом SSL версии 3.0. Данные шифруются с использованием ключа шифрования размером в 128 бит и передаются по открытым сетям в защищенном виде. Система имеет SSL-сертификат компании VeriSign. Существует возможность использования протокола SET для защиты платежей с помощью платежных карт. Аутентичность и контроль целостности электронных документов и сообщений обеспечивается применением алгоритма ЭЦП на основе RSA. Используется реализация алгоритмов, входящих в состав ПО PGP.

 

Меры защиты от мошенничества

 

Поставщики товаров и услуг, использующие систему Ассист могут настраивать любые комбинации указанных ниже проверок и ограничений. Однако следует помнить, что иногда чрезмерная защита может оказаться неоправданной помехой в деятельности  добропорядочных клиентов. В системе Ассист предусмотрены следующие возможности для дополнительной защиты от мошенничества:

Использование “черных списков”. Предусмотрена возможность созданиея следующих списков:

-                  Номеров карт, запрещенных к обслуживанию;

-                  Отдельных адресов E-mail или целых доменов, запрещенных к авторизации;

-                  IP адресов или масок на IP адреса плательщиков, запрещенных для работы.

 

Возможность настройки разрешенных IP адресов для поставщиков товаров или услуг. Данная мера позволяет избежать подключения к системе Ассист от чужого имени. Также можно указать URL, разрешенный к подключению.

Возможность защиты по частоте авторизации. В случае отказа в авторизации, перед следующей попыткой устанавливается небольшая пауза. Добропорядочный клиент может подождать некоторое время и попробовать авторизоваться снова. Однако автоматизированный подбор параметров авторизации в этом случае будет существенно осложнен.

Защита от возможности повторной авторизации. Защита от  повторной авторизации исключает возможность повторной оплаты товара. Это в свою очередь избавляет участников системы от неприятной процедуры возвращения денег и отката транзакций.

Возможность установки обязательного ввода CVC2[4]. Данная мера доступна в том случае, если поставщик товаров или услуг работает через ПЦ СТБ[5].

Возможность отказа от обслуживания клиентов, которые скрывают свой настоящий IP адрес с использованием анонимных прокси-серверов. Анонимные прокси-сервера как правило предоставляют пользователю WEB интерфейс для указания адреса другого WEB сайта, к которому пользователь желает получить доступ. После этого пользователь переадресуется на указанный им WEB сайт, однако при этом настоящий IP адрес компьютера пользователя становится недоступен для определения на сайте. Подобные услуги для обеспечения анонимного доступа в Интернет часто являются платными.

 

Управление ограничениями и контроль операций

 

Возможность указания предельной суммы транзакции, в случае превышения которой потребуется повторная авторизации плательщика. Данная мера доступна только в случае использования ПЦ СТБ.

Возможность указания максимальной разрешенной суммы платежа. Осуществление платежей с большими суммами будет невозможно.

Возможность указания максимального количество разрешенных транзакций в течении одного дня. В случае исчерпания лимита на разрешенные транзакции, система перестанет осуществлять платежи до начала следующих суток, т.е. до полуночи.

Возможность указания максимального разрешенного размера денежного оборота в системе в течении одного дня.

Возможность указания максимального разрешенного количества успешных транзакций по карте в течении одного дня. Если по некоторой карте было выполнено указанной количество платежей, то дальнейшая работа с этой картой будет невозможна в системе до начала следующих суток.

Возможность указания максимального разрешенного размера денежного оборота по карте в течении одного дня.

 

Использование технологии Web сервисов

 

При разработке системы Ассист, использовалась возможности пакета Microsoft SOAP Toolkit 2.0 для реализации концепции WEB сервисов в платежной системе.[6] Функциональность разработанных WEB сервисов обеспечивает:


·                      Получение курсов валют;

·                      Передача параметров платежа, данных покупателя и данных кредитной карты через автоматизированный интерфейс;

·                      Получение результатов авторизации;

·                      Отмена авторизации;

·                      Возврат средств покупателя;

·                      Поставторизация кредитной карты.

 

CyberCheck.

Аутентичность и контроль целостности данных

 

В системе используется аналог собственноручной подписи (АСП) для заверения электронных документов и передаваемых сообщений. АСП реализуется с применение криптографического алгоритма, аналогичного RSA с длиной ключа 512 бит. Электронные документы, заверенные с помощью АСП, имеет юридическую силу.

 

Использование АСП

 

Счета за услуги или товар подписывается АСП магазина и отправляется покупателю. Покупатель заверяет счет своим АСП. Заверенный двумя АСП, счет называется чеком и передается в систему CyberCheck для авторизации. Система проверяет правильность АСП покупателя и продавца и в случае успешной поверки происходит дальнейшая обработка транзакции. Заверенные с помощью АСП копии чека, остаются у участников системы, что обеспечивает невозможность отказов от совершения сделки.

 

Использование сертифицированных СКЗИ

 

В системе CyberPlat возможно использование сертифицированных средств криптографической защиты информации для работы с государственными организациями.

 

CyberPOS.

Безопасность передачи данных

 

Для защиты данных, передаваемых по открытым сетям, используется протокол SSL. Система имеет SSL-сертификат компании VeriSign. После оформления заказа, покупатель переадресуется на сервер системы CyberPOS и указывает данные своей кредитной карты. Эти данные передаются через Интернет в зашифрованном виде. Используется симметричный алгоритм шифрования с длиной ключа до 128 бит. Информация о покупателях хранится только в системе CyberPOS и недоступна продавцам и поставщикам услуг.

 

Генерация криптографических ключей

 

Перед началом работы от службы сопровождения системы CyberPOS необходимо получить комплект криптографических ключей для тестового подключения к системе или карточку ключа с программой генерации ключей для реального подключения. Программа для генерации ключей и открытые ключи системы доступна на WEB сервере системы. Открытыми ключами системы являются:

-   открытый ключ Банка;

-   открытый ключ Авторизованного сервера (АС).

 

Открытый ключ Банка поставляется в файле bank.iks. Открытый ключ АС поставляется в файле cybercard.iks. Экран программы для генерации ключей показан на рисунке:

Необходимо указать путь к каталогу, где будут сохранены сгенерированные секретный и открытый ключи Интернет магазина, путь к полученной карточке ключа и кодовую фразу. Карточка ключа представляет собой файл keycard.dat. Кодовая фраза может быть любой. Подобно указанию паролей, во время ввода кодовой фразы она не отображается на экране. По этой причине необходимо указать кодовую фразу повторно, для избежания ошибок. Длина кодовой фразы должна быть не менее десяти символов. В процессе генерации ключей необходимо произвольно водить указателем мыши в специальном окне. Полученная в результате случайная последовательность будет использована в процессе генерации ключей. После генерации, секретный ключ банка будет сохранен в файле secret.key по указанному ранее пути, открытый ключ в файле public.iks. Кроме того, будет создан специальный файл public.key в котором впоследствии будут хранится все открытые ключи системы и Интернет магазина. Для этого следует импортировать открытые ключи Банка и АС. Укажите пути к ним в окне программы genkey.exe и нажмите кнопку Импортировать. Файл public.iks с открытым ключом Интернет магазина необходимо передать систему CyberPOS для его регистрации.

 

Хранение криптографических ключей

 

Открытые и секретные ключи, используемые Интернет магазинами для выполнения криптографических преобразований, хранятся соответственно в файлах secret.key и pubkeys.key. Если магазин работает в тестовом режиме, то эти файлы записаны в каталог Keys/Test, если в реальном, то в каталог - Keys/Real. Настоятельно рекомендуется сделать данные каталоги недоступными через Интернет-сервер. В противном случае возможен взлом сервера, несанкционированный доступ и компрометация секретного ключа Интернет магазина.

 

Программный модуль для reversal-транзакций

 

Система CyberPOS предоставляет специальное ПО для самостоятельного осуществления Интернет магазинами операций по отмене платежей, не отправленных на финансовую авторизацию. Использование данного модуля требует применения  специальных мер безопасности. Во-первых необходимо организовать авторизованный доступ к ПО для избежания осуществления несанкционированный операций. Для этого можно воспользоваться средствами Интернет сервера и установить права на выполнение программного модуля. Можно также физически хранить ПО на одном из компьютеров во внутренней сети Интренет магазина, недоступной из Интернет. Кроме того, необходимо установить поддержку протокола SSL на сервере Интернет магазина. Для этого в частности следует инсталлировать модуль Crypt-SSLeay  в случае использования операционной системы Windows или библиотеку OpenSSL и модуль Net-SSLeay для Unix.

 

Другие меры безопасности

 

После установки ПО для работы с системой CyberPOS будет создан каталог Session. Рекомендуется защищать этот каталог от несанкционированного доступа, аналогично каталогу Keys, в котором хранятся файлы с криптографическими ключами.

 

Программное обеспечние

 

Для обеспечния работы Интернет магазинов с системой CyberPOS используется специальное ПО,  написанное с использованием языка Perl и функционирующее в операционных системах семейства Windows и Unix. Установка ПО может быть осуществлена специалистами Интернет-магазина. Для успешной работы  ПО следует установить интерпретатор языка Perl версий 5.005 и выше для Unix и ActivePerl версий 522 и выше для Windows. Указанное программное обеспечение интерпретаторов Perl и некоторых других дополнительных модулей можно бесплатно из Интернет[7].

 


CyberPlatPay.

Повышение уровня безопасности платежей

 

Система CyberPlatPay использует для оплаты товара зарегистрированные в системе платежные карты. Использование этой технологии позволяет повысить безопасность осуществления электронных платежей. Покупатель регистрируется в системе и предоставляет данные о своей платежной карте. При регистрации карты в системе CyberPlatPay необходимо указать следующую информацию:

-        Номер карты;

-        Код CVC2 или CVV2;

-        Имя владельца карты;

-        Срок действия карты.

 

После этого система CyberPlat осуществляет тестовый платеж на минимальную сумму, в размере $1 со счета покупателя в банке-эмитенте. Покупатель узнает в своем банке-эмитенте код авторизации тестового платежа и передает его системе CyberPlatPay. Система проверяет код авторизации и убеждается в законности и возможности использования зарегистрированной клиентом карты. Сумма тестового платежа возвращается на счет покупателя вне зависимости от результатов проверок. В дальнейшем, при осуществлении Интернет платежей, покупатель может указать, что он платит с помощью зарегистрированной карты.

 

В этом случае следует ввести код подтверждения вместе с другими параметрами платежной карты.

 

 

PayCash.

Безопасность платежей

 

Система PayCash обеспечивает анонимность и неотслеживаемость покупателей за счет использования криптографической технологии “слепой” подписи. Банк выдает цифровую наличность покупателю, но не может проследить, кто и когда расплачивается цифровыми деньгами. Для шифрования и защиты данных используется алгоритм на основе RSA с длиной ключа 1024 бит. В системе ведется журнал событий по совершаемым платежам и транзакциям, заверяемый с помощью ЭЦП. Подобный подход обеспечивает сопровождение работы в системе документами, имеющими юридическую силу.

 

Устойчивость к обрывам связи

 

Особенное внимание при проектировании и разработке системы уделялось вопросам устойчивости к обрывам связи. Если обрыв связи произошел во время осущевления платежа, перевода цифровых денег или в других операциях, то нет риска потери денег ни одним из участников системы.

 

Безопасность ПО электронного кошелька

 

Покупатели используют специальное ПО электронного кошелька, которое устанавливается на компьютер пользователя. При работе этого ПО исключается выгрузка критичных и секретных данных в файл подкачки ОС (своп-файл) на жесткий диск компьютера.

Предусмотрена защита от использования копий цифровых денег. Теоретически каждый пользователь может сделать произвольное число копий каталогов с ПО своего электронного кошелька. Однако использовать можно только одну из этих копий. После этого платежи с других копий будут отвергаться. Такая защита является следствием используемых криптографических протоколов.

Для доступа и начала работы с ПО электронного кошелька используется  парольная защита. Необходимо запомнить пароль доступа к электронному кошельку. Пароль вводится в процессе инсталляции ПО электронного кошелька.

В случае потери пароля, использование кошелька станет невозможно. Пароль автоматически нигде не сохраняется и не записывается. Контроль за ним целиков лежит в области ответственности пользователя.

В процессе инсталляции ПО электронного кошелька происходит генерация криптографических ключей. Для вычисления ключей используется случайное число, образованное на основе сгенерированной пользователем случайной последовательности Для этого пользователь осуществляет нажатие 60 произвольных клавиш в специальном окне в процессе инсталляции ПО.

 


Использование ПО PGP

 

Для обеспечения гарантий целостности и аутентичности загружаемого с сервера ПО электронного кошелька используется ПО PGP. Открытый ключ ЭЦП системы опубликован на самом Интернет сервере системы. Необходимо установить на компьютере ПО PGP и скачать открытый ключ для проверки подлинности дистрибутивов ПО электронного кошелька. ПО PGP также используется для проверки целостности извещений о прошедших платежах.

 

Использование аналога собственноручной подписи

 

Существует несколько способов приема платежей продавцами с помощью системы PayCash:

-прием платежей через кошелек-кассу;

-прямой платеж на счет;

-работа через Центр Приема Платежей (ЦПП);

-размещение магазина на сайте системы.

 

Во всех этих случаях при обработке платежей используется аналог собственноручной подписи (АСП). Стороны перед началом сотрудничества договариваются об использовании АСП для заверения электронных документов.

 

Патенты и лицензии

 

Имеется лицензия Гостехкоммисиси при президенте РФ №967 от 05.12.2001 на право деятельности в области защиты информации.

Имеется ряд патентов на изобретения, выданные Роспатентом, на основе которых построена технология оплаты товаров в системе.

-      Патент на изобретение №2157001 от 25.11.1998 "Способ проведения платежей (варианты)";

-      Патент на изобретение №2144695 от 20.01.2000 "Способ востребования приобретателем исполнения обязательства, связанного с карточкой, и признания этого обязательства эмитентом";

-      Патент на изобретение №2153191от 29.09.1998 "Способ изготовления в слепую цифровой RSA-подписи и устройство для его реализации (варианты)".

 

Преимущества использования запатентованных технологий

 

Особенностью используемых технологий ЭЦП на основе RSA, является гарантия анонимности  владельца подписи и невозможно прочтения подписанных сообщений сторонними лицами, включая сотрудников банка. Еще одним преимуществом использования запатентованных методов является возможность защиты владельца предоплаченной карточки от возможных сбоев работе системы или попытки подделки карточки. Разработан механизм однозначного и доказательного разрешения спорных ситуаций в пользу законного и добропорядочного владельца карты. Крупным преимуществом является отсутствие необходимости ведения каталогов с непосредственно использованными цифровыми наличными. В других системах подобные каталоги могут понадобится для того, чтобы избежать возможности многократного использования цифровых наличных, т.е. мошенничества со стороны недобропорядочных клиентов. Однако ведение таких списков, их обновление и использование требует больших затрат, особенно если платежная система пользуется популярностью. Вместо этого ведется каталог, так называемых виртуальных счетов, который увеличивается значительно медленнее. Запатентованная технология использует цифровые монеты, которые содержат в себе информацию о времени и назначении платежа. Повторное использование цифровой наличности в этом случае не допускается. 

 

Независимая экспертиза криптографических методов

 

В 1999 году была проведена независимая экспертиза используемых в системе PayCash криптографических алгоритмов и их патентная чистота. Для проведения экспертизы был  привлечен Брюс Шнайер (Bruce Schneier), известный криптограф и специалист в области защиты информации, ныне являющийся техническим директором компании Counterpane Internet Security, Inc (www.counterpane.com). В результате проведенной экспертизы не было обнаружено никаких явных недостатков в используемых алгоритмах и математических выкладках. Относительно практической реализации системы были высказаны некоторые рекомендации. Также было дано заключение о возможности патентования представленных решений в США и других странах мира[8].

 

Криптографические технологии для осуществления платежей

 

 

Данный раздел в большей степени основан на материалах статьи [Kha99][9], опубликованной на сайте системы PayCash.

 


Платежная книжка

 

Предполагается, что каждый клиент имеет пару секретного и открытого криптографических ключей (D,E). Платежи осуществляются с помощью платежной книжки (ПК). ПК представляет  собой следующий набор данных:

-      Число, определяющее платежеспособность ПК. Это неотрицательное, целое число, называемое также диспозицией ПК. Обозначается как N;

-      Открытый ключ пользователя. Обозначается как E;

-      Значение цифровой наличности. Обозначается как g-N(f(E)).

 

Таким образом, ПК(N, E) – это множество {N, Е, g-N(f(E))}, причем

g-N(f(E))=g-1(g-1(…g-1(f(E))).

Правило корректности ПК заключается в том, что для некоторого множества {N, E, A}должно выполнятся условие f(E) = gN(A). Это условие может проверить любой участник платежной системы, включая самого владельца ПК. Важными свойствами ПК являются следующие:

-               Любой клиент может изготовить пустую ПК, с диспозицией равной нулю, без участия банка.

-               Любой клиент может изготовить не пустую ПК, с диспозицией меньшей текущей, без участия банка

-               Ни один клиент не может изготовить ПК с диспозицией, большей текущей, без участия банка.

-               Каждый клиент может увеличить диспозицию своей ПК с привлечением банка.

 

Рассмотрим подробнее протокол увеличения диспозиции ПК.

 

Протокол увеличения диспозиции ПК

 

1.   Пусть клиент имеет ПК{N1, E} и хочет увеличить ее диспозицию на сумму N2. Для этого клиент вычисляет и передает банку “ослепленные” данные B=gN3(r)g-N1(f(E)), где r – случайное целое положительное число, а N3N2.

2.   Банк подписывает полученное значение на своем секретном ключе и возвращает клиенту C=g-N2(B).

3.   Клиент извлекает требуемую часть ПК(N1+N2, E), действительно: ПК(N1+N2, E) = {N1+N2, E, C/(gN3-N2(r))} = { N1+N2, E, g-N1-N2(f(E))}= { N1+N2, E, g-(N1+N2)(f(E))}.


Платежные данные

 

В качестве платежного документа выступают следующие данные

{R,S(R, D),ПК(N,E)}, где

R – это уникальное описание платежа. Это значение вводится для установления однозначной связи между финансовой и товарной транзакциями. Описание платежа может содержать разнообразную информацию, например номера счетов, номера контрактов, описывающих условия сделки и т.п. Если по каким-то причинам часть сведений является конфиденциальными, то можно использовать значение хэш-функции от соответствующих данных.

S(R, D) – значение ЭЦП от описания платежа R, вычисленное с использование секретного ключа D клиента; S – используемый алгоритм ЭЦП. Любой пользователь, в том числе и банк, может верифицировать значение ЭЦП c использованием парного открытого ключа E клиента.

 

Виртуальный счет

 

Банк ведет у себя реестр данных, связанных с каждым открытым ключом E, клиентов системы. На виртуальном счету хранится значение максимальной диспозиции ПК, предъявленной в платежах, называемое экспозицией виртуального счета. Также на виртуальном счете хранится сумма расходов клиента по всем сделанным платежам. Следует отметить, что список виртуальных счетов увеличивается значительно медленнее, чем увеличивался бы список просто использованных цифровых наличных, так как один виртуальный счет в большинстве случаев используется для многих платежей.

 

Платежный протокол

 

1.   Покупатель предоставляет продавцу в качестве платы за товар свои платежные данные.

2.   Продавец пересылает платежные данные в банк.

3.   Банк проверяет корректность ПК и сумму, представленную к платежу. Если данные в ПК некорректны или сумма равную нулю, то банк отказывает в авторизации платежа.

4.   Банк находит виртуальный счет (или создает новый) соответствующих открытому ключу покупателя. Если диспозиция представленной ПК больше, чем текущая экспозиция виртуального счета, то последняя увеличивается до уровня полученной диспозиции.

5.   Банк верифицирует подпись на описание платежа. В случае отрицательного результата верификации, банк отказывает в авторизации платежа.

6.   Банк суммируют все расходы по данному виртуальному счету с величиной текущего платежа, и сравнивает их с диспозицией представленной ПК. Если полученное значение не превосходит значение диспозиции, то банк увеличивает сумму расходов на виртуальном счету, авторизует платеж, зачисляет необходимую сумму на счет продавца, рассылает покупателю и продавцу подписанные квитанции, включающие описание платежа. Если полученное значение расходов превышает значение диспозиции представленной ПК, то банк отказывает в авторизации платежа.

7.   Продавец получает результаты авторизации платежа. Если результат положительный, то передает товар покупателю. Если результат отрицательный, то отказывается от сделки.

 

Из рассмотренного протокола видно, что банк имеет теоретическую возможность проследить все платежи, выполненные с предъявлением одной и той же ПК. Это косвенная возможность отслеживания платежей не должна рассматриваться как угроза анонимности покупателей, так как во-первых банк все равно не знает, кому принадлежит ПК, а во-вторых пользователи могут периодически менять свои ПК.

 

WebMoney.

Разрешение спорных ситуаций

 

Для разрешения спорных вопросов связанных с проведением платежей и других действий пользователей, в системе создается специальный арбитраж. Для представления претензий на их рассмотрение в арбитраже, пользователю необходимо получить так называемый, WM-атестат. WM-атестат – это свидетельство, выдаваемое в электронной форме участнику системы после представления им своих персональных данных. Следует заметить, что получение WM-атестата означает добровольное лишение пользователей их анонимности в системе. Выдача WM-атестатов в системе осуществляется в специальном Центре Аттестации (ЦА), в который пользователь представляет копии необходимых документов. По желанию пользователей предоставляемая информация может быть доступна другим участникам системы. Арбитраж состоит из представителей трех сторон: заявителя, потенциального нарушителя и представителя системы WebMoney Transfer,. Для подачи заявления необходимо его оформить и заплатить взнос, установленный в размере 7 условных единиц WM. Решения в арбитраже принимаются большинством голосов. К компетенции арбитража относятся решения о блокировании обслуживания идентификатора нарушителя, доступа к спорным средствам, а также выработка условий соглашений. Следует заметить, что арбитраж сам по себе не занимается вопросами возврата средств, их добровольно может вернуть только сам нарушитель. Однако арбитраж может заблокировать работу электронных кошельков нарушителя. Арбитраж также может рассматривать произвольные претензии участников системы и незарегистрированных пользователей, по которым выносятся рекомендательные решения. Такие претензии не требуют оплаты взноса.

 

Изменение правил работы в системе

 

В системе WebMoney любой пользователь может инициировать выставление на голосование предложение по правилам работы системы. Для вынесения вопроса на голосование нужно, чтобы за это высказалось не менее 10% от общего числа зарегистрированных пользователей. Зарегистрированными считаются пользователи, имеющие WM-атестаты.

 

Безопасность WM Keeper Light

 

Использование WM Keeper Light не требует установки на клиентский компьютер никаких дополнительных приложений. Работа с системой осуществляется через WEB интерфейс с помощью обычного Интернет браузера. Браузер должен поддерживать клиентские сертификаты SSL и возможность шифрования данных с ключом 128 бит. В случае, если браузер не поддерживает ключи такого размера, можно скачать бесплатные обновления с сайтов компаний производителей браузеров. Данные от клиента к серверу передаются по HTTPS протоколу. Аббревиатура HTTPS означает соединение с сервером по протоколу HTTP c защитой данных в соответствии с протоколов SSL. В случае использования HTTPS запросов, по открытым сетям данные передаются в зашифрованном виде. Поддержка SSL встроена в Интернет браузеры и является прозрачной для пользователей и разработчиков.

Для начала работы необходимо только зарегистрироваться и установить на компьютер персональный сертификат WebMoney Transfer. Персональный сертификат – это документ, содержащий идентификатор, e-mail клиента WebMoney, его секретный ключ и возможно другую необходимую информацию[10]. Персональный сертификат выдается центром сертификации (ЦС) системы WebMoney. Персональный сертификат устанавливается на компьютер пользователя в специальное системное хранилище  с помощью Интернет браузера. Действие персонального сертификата ограничено по времени. Как правило персональный сертификат выдается на один год. Перед окончанием срока действия сертификата он должен быть продлен.

Процесс регистрации пользователя WM Keeper Light включает ввод личного пароля для доступа к системе и выбор способов получения секретного ключа.

Секретный ключ может быть получен в PFX[11]-файле или в PVK-файле.

В случае выбора PFX-файла сертификат будет автоматически загружен с сервера и установлен в клиентское хранилище. После этого необходимо извлечь персональный сертификат их хранилища данных в виде PFX-файла. Для этого следует воспользоваться меню “Tools/Internet Options” браузера Internet Explorer, выбрать закладку “Content” и нажать кнопку “Certificates …”

В появившемся списке следует выбрать запись соответствующую нужному сертификату WM Keeper Light и запустить мастер экспорта. На сайте WebMoney  имеется детальная инструкция по управления мастером экспорта.

В случае выбора PVK-файла для получения секретного ключа необходимо будет указать имя файла на диске, в котором этот ключ будет сохранен. Имеет смысл использовать внешний магнитный носитель для сохранения файла, чтобы он физически не оставался на жестком диске компьютера. Секретный ключ, сохраняемый в PVK-файле, защищается специальным паролем, который нужно указать в процессе генерации ключа. Использование пароля для получения секретного ключа защищает его от несанкционированного использования.

Помимо этого с сервера будет загружен файл с расширением .CER, в котором содержится сертификат на открытый ключ, соответствующий стандарту  PKCS#7. Для начала работы с системой WM Keeper Light нужно установить персональный сертификат вручную. Для этого следует воспользоваться утилитой PVKImport доступной для бесплатного распространения на сайте WebMoney. В процессе установки персонального сертификата потребуется ввести пароль, сохраненный в PVK-файле и защищающий секретный ключ, от несанкционированного использования.

Чтобы каждый раз перед началом работы не выполнять ручную установку персонального сертификата, можно конвертировать два файла PVK и CER в один PFX файл.

В область ответственности пользователя входят вопросы хранения секретных ключей и сертификатов. Целесообразно хранить файлы с секретными ключами (PVK, PFX) на съемных внешних носителях. В случае использования PVK-файлов надо помнить пароль, защищающий использование секретного ключа. В случае утери пароля использовать секретный ключ и устанавливать персональный сертификат будет невозможно. Также нежелательно оставлять персональный сертификат в хранилище сертификатов на компьютере, поскольку из этого хранилища можно произвести несанкционированное извлечение сертификата. После экспорта персонального сертификата в PFX-файл, рекомендуется удалить его из хранилища.

 

Безопасность WM Keeper Classic

 

Приложение WM Keeper Classic устанавливается на компьютер пользователя и выполняет роль электронного кошелька для работы в системе WebMoney. Приложение связывается через Интернет по протоколу TCP/IP через порт 2802. Этот порт должен быть разрешен для использования на компьютере пользователя или на прокси-сервере, через который осуществляется связь с Интернет. В процессе регистрации пользователь указывает свой секретный пароль для доступа к приложению WM Keeper Classic, а также получает сгенерированный уникальный WM-идентификатор. Значения пароля и WM-идентификатора необходимо запомнить, их требуется указывать при каждом запуске приложения. Кроме того, в процессе регистрации будет сгенерирован секретный ключ пользователя, который сохраняется в файле с расширение .kwm. Имеет смысл хранить этот файл на внешнем носителе. Впоследствии имеется возможность поменять пароль иместо хранения секретного ключа. Приложение WM Keeper Classic работает только под управлением операционных систем, семейства Windows. Используется шифрование данных с применением алгоритма RSA и ключа размером 1024 бит.

 

Дополнительные меры безопасности

 

В системе обеспечивается ряд дополнительных возможностей для защиты от мошенничества и повышения уровня безопасности:

Настройка разрешенных IP адресов. Пользователи могут настроить список разрешенных для работы IP адресов. В случае обращения к системе с неразрешенного IP адреса, на адрес электронной почты e-mail владельца соответствующего WM-идентификатора будет направлено письмо.

Защиты от спама. ПО электронного кошелька обеспечивает защиту от спама. Пользователи могу запретить приход писем от неавторизованных корреспондентов.

Обмен конфиденциальными сообщениями. Пользователи системы WebMoney имеют возможность обмениваться сообщениями, защищенными от несанкционированного прочтения.

 


Безопасность выполнения HTTPS запросов

 

В системе WebMoney Transfer предусмотрена возможность выполнения следующих операций с помощью передачи на специальный WEB-сервер (https://w3s.webmoney.ru)  запросов по HTTPS протоколу:

·     Выписывание счета от одного участника (магазина, ресурса) другому участнику (покупателю) системы.

·     Проверка состояния выписанного ранее счета (оплачен или нет).

·     Перевод средств с одного кошелька на другой.

·     Перевод средств с одного кошелька на другой с протекцией сделки.

·     Проверка выполнения операции по переводу средств между кошельками.

·     Отправка сообщения произвольному WM-идентификатору по внутренней почте WMT.

·     Идентификация и аутентификация клиента - владельца WM Keeper Classic на стороннем сайте.

·     Получение информации о принадлежности кошелька WM-идентификатору.

·     Получение доступной информации о текущем владельце WM-идентификатора (текущая заполненная информация "О себе", наличие аттестации, открытая аттестационная информация).

 

Запросы формируется в виде навигационной строки Интернет браузера и передаются по протоколу HTTPS в WEB сервер. Передача данных между клиентом и сервером защищается по протоколу SSL с длинной ключа шифрования данных до 128 бит. Ниже приводится формат строки одного из запросов:

https://w3s.webmoney.ru/asp/Invoice.asp?SL=LoginOfStores&SP=PurseOfStores&CL=LoginOfCust&IN=OrderID&D=Desc&AD=InvAddress&A=Amount&E=Experation&P=Period&RN=RequestN&SS=SignStr.

Подробное описание всех форматов и используемых параметров можно найти на WEB сервере системы WebMoney. Однако для всех форматов общим является использование параметра SS. Через этот параметр передается значение ЭЦП сформированного запроса. Значение ЭЦП вычисляется с помощью специального ПО WMSigner. Это приложение можно свободно скачать с WEB сервера системы WebMoney. Поставляется в виде исполняемого файла для операционных систем Windows, Linux и FreeBSD. В виде компонента ActiveX только для платформы Windows. Также доступен исходный код приложения. WMSigner позволяет формировать ЭЦП для сообщений или счетов с использованием секретного ключа, пароля и идентификатора пользователя. Получаемая ЭЦП является строкой из 132 или 133 символов. Именно эта строка передается в параметре SS в HTTPS запросе.

Безопасность выполнения XML запросов

 

В системе WebMoney существует еще один способ выполнения ряда перечисленных ниже запросов к Интернет серверу системы. Специфика данного способа заключается в том, что запрос оформляется с помощью языка XML:

·                      Выписывание счета от одного участника (магазина, ресурса) другому участнику (покупателю) системы.

·                      Перевод средств с одного кошелька на другой.

·                      Получение истории операций по кошельку. Проверка выполнения операции по переводу средств между кошельками или оплате счета.

·                      Получение истории выписанных счетов по кошельку. Проверка оплаты счета.

·                      Завершение операции с протекцией сделки. Ввод кода протекции.

·                      Отправка сообщения произвольному WM-идентификатору по внутренней почте WMT.

·                      Идентификация и аутентификация клиента - владельца WM Keeper Classic на стороннем сайте.

·                      Получение информации о принадлежности кошелька WM-идентификатору. Поиск участника системы по его идентификатору или кошельку.

·                      Получение информации о балансе на кошельках.

·                      Получение списка счетов на оплату.

 

Выполнение запросов в XML формате также осуществляется путем обращения к серверу системы по HTTPS протоколу. Предусмотрена аутентификация двух типов: аутентификация с ключами WM Keeper Classic и аутентификация со стандартными сертификатами WM Keeper Light. В случае использования аутентификации WM Keeper Classic, текст запроса подписывается аналогично HTTPS-запросам, описанным в предыдущем пункте. Значение ЭЦП передается в специальном параметре <sign> в XML документе. Для WM Keeper Light используются стандартные сертификаты, для установления соединения с сервером. В этом случае значение ЭЦП не вычисляется и не передается. Параметры ответа системы не зависят от используемого типа аутентификации. На сайте системы WebMoney приведены форматы всех XML запросов.

Описанные способы выполнения HTTPS и XML запросов являются альтернативными вариантами по отношению к технологии Web-сервисов, предложенной компанией Microsoft.

 

К оглавлению

Назад к разделу "6.9. Электронные платежи с помощью цифровых денег"

Вперед к разделу "Глава 8. Юридические проблемы Интернет-расчетов"



[1] Реестр – специальная системная база данных в операционных системах семейства Windows. Может использоваться прикладным ПО для сохранения необходимой для работы информации и настроек.

[2]AQT - динамично развивающаяся, высокотехнологичная американская компания. Специализируюется на предоставлении услуг по тестированию программного обеспечния , контролю качества и управлению рисками.

[3]PrettyGoodPrivacy (PGP) – популярное в Интернет программное обеспечение для криптографической защиты информации с поддержкой криптографии с открытыми ключами. Первоначальная версия ПО была создана в 1991 году американским программистом Ф. Зиммерманном. Следует отметить, что данное ПО не сертифицировано и не проходило официальной проверки на надежность и стойкость реализации криптографических алгоритмов.

[4] Значение CardVerificationCode 2 (CVC2) для карт EUROPAY/MasterCard и CardVerificationValue 2 (CVV2) для карт VISA – это трехзначное число, которое вычисляется банком-эмитентом по криптографическому алгоритму DES с использованием собственного секретного ключа банка и данных конкретной карты (номер и срок действия). Значение CVC2/СVV2 как правило указывается на оборотной стороне карты, на полосе для подписи карты ее владельцем.

[5] ПЦ СТБ – процессенговый центр платежной системы СТБ (http://web.stbcard.ru).

[6]WEB сервис представляет собой открытый программный интерфейс , доступ к которому обеспечивается через Интернет по HTTP протоколу. Запросы клиента обрабатываются на сервере и результат возвращается в XML формате. WEB сервис, установленный на одном сервере, может использоваться множеством различных клиентов. Клиентская операционная система и программная платформа не имеют значения, так как для обмена данными используются платформенно независимые стандартные протоколы и форматы описания. Компания Microsoft обеспечила превосходную поодержку для разработки WEB сервисов в среде MSVisualStudio.

[7] Интерпретаторы Perl доступны на сайте www.perl.com и http://www.activestate.com/Products/ActivePerl

[8] Подробный отчет о резульататх экспертизы можно найти на WEB сервере системы PayCash по адресу: http://www.paycash.ru/about/press/files/official/default.htm

[9] [Kha99] И. М. Хамитов Система платежей в Интернете PayCash. http://www.paycash.ru/about/technology/ltt.rtf

[10] Персональный сертификат формируется в соответствии с рекомендациями стандарта PKCS #12 (PersonalInformationExchangeSyntaxStandard).

[11] Формат PersonalInformationExchange (PFX) используется для хранения и переноса персональной секретной информации. Компания Microsoft в частности реализовала поддержку этого формата для приложения MSInternetExplorer.