Безопасность платежей в Интернете

Разработка интернет – магазина по продаже программного обеспечения
184575
знаков
9
таблиц
11
изображений

1.4 Безопасность платежей в Интернете

В России объем всего рынка электронной розничной торговли оценивается сейчас приблизительно в полсотни миллионов долларов, что в несколько тысяч раз меньше оборотов электронной коммерции на Западе. И хотя масштабы нашего рынка кажутся крайне скромными, в абсолютном выражении показатель вполне привлекателен. Кроме того, объем рынка растет стремительно. Только за последние три месяца объем операций по нашим картам в Интернете вырос в 2 раза [-1].

Один из технологических приемов, который применяют российские банки-эмитенты для приобретения данной аудитории и повышения безопасности деятельности в Интернете, - выпуск виртуальных карт.

С самого начала внедрения электронной коммерции стало очевидно, что методы идентификации владельца карты, применяемые в обычных транзакциях, являются неудовлетворительными для транзакций в интернет –торговле.

Всюду далее под протоколом в интернет – торговле понимается алгоритм, определяющий порядок взаимодействия участников интернет – торговли (владельца карты, торгового предприятия, обслуживающего банка, банка – эмитента и центра сертификации[_]) и форматы сообщений, которыми участники интернет – торговли обмениваются друг с другом с целью обеспечения процессов авторизации и расчетов.

Действительно, при совершении операции покупки в физическом магазине продавец имеет возможность рассмотреть предъявляемую для расчетов пластиковую карту на предмет ее соответствия требованиям платежным системам (в частности, проверить наличие голограммы, специальных секретных символов, сверить подпись на панели подписи и торговом чеке и т. п.). Кроме того, продавец может потребовать от покупателя документ, удостоверяющий его личность. Все это делает мошенничество по поддельной карте достаточно дорогим мероприятием.

В случае транзакции в интернет –торговле все, что требуется от мошенника - знание реквизитов карты. Затраты, связанные с изготовлением поддельной физической карты, в этом случае не требуются. Безусловно, это не может не привлечь внимание криминала к этому типу коммерции, свидетелями чему мы становимся уже сегодня.

В мире пластиковых карт с магнитной полосой самым надежным способом защиты транзакции от мошенничества является использование PIN - кода для идентификации владельца карты его банком - эмитентом. Секретной информацией, которой обладает владелец карты, является PIN - код. Он представляет собой последовательность, состоящую из 4 - 12 цифр, известную только владельцу карты и его банку - эмитенту. PIN - код применяется всегда при проведении транзакций повышенного риска, например, при выдаче владельцу карты наличных в банкоматах. Выдача наличных в банкоматах происходит без присутствия представителя обслуживающего банка (ситуация похожа на транзакцию в интернет –торговле). Поэтому обычных реквизитов карты для защиты операции "снятие наличных в банкомате" недостаточно и используется секретная дополнительная информация - PIN - код.

Более того, общая тенденция развития платежных систем - более активное использование PIN - кода для операций "покупка" по дебетовым картам.

Казалось бы, использование подобного идентификатора могло бы помочь решить проблему безопасности в интернет –торговле, однако это не так. К сожалению, в приложении в интернет –торговле этот метод в классическом виде неприменим.

Действительно, использование PIN - кода должно производиться таким образом, чтобы этот секретный параметр на всех этапах обработки транзакции оставался зашифрованным (PIN - код должен быть известен только владельцу карты и ее эмитенту). В реальном мире это требование реализуется за счет использования в устройствах ввода транзакции специальных физических устройств, называемых PIN - PAD и содержащих Hardware Security Module - аппаратно-программные устройства, позволяющие хранить и преобразовывать некоторую информацию весьма надежным способом. Эти устройства хранят специальным способом защищенный секретный коммуникационный ключ, сгенерированный обслуживающим банком данного торгового предприятия. Когда владелец карты вводит значение PIN - кода, оно немедленно закрывается (шифруется) коммуникационным ключом и отправляется внутри авторизационного запроса на хост обслуживающего банка.

Точнее говоря, шифруется не сам PIN - код, а некоторый электронный "конверт", в который код помещается. На хосте обслуживающего банка зашифрованный идентификационный код перекодируется внутри Hardware Security Module хоста (хост обслуживающего банка также имеет свое устройство шифрования) в блок, зашифрованный на коммуникационном ключе платежной системы, и передается в сеть для дальнейшего предъявления эмитенту. По дороге к эмитенту PIN - код будет преобразовываться еще несколько раз, но для наших рассуждений это не важно. Важно другое - для того чтобы следовать классической схеме обработки PIN-кода, каждый владелец карты должен хранить криптограммы коммуникационных ключей всех обслуживающих банков, что на практике невозможно.

Классическую схему можно было бы реализовать с помощью применения асимметричных алгоритмов с шифрованием PIN - кода владельца карты открытым ключом торгового предприятия. Однако для представления PIN - кода в платежную сеть его необходимо зашифровать, как это принято во всех платежных системах, симметричным ключом.

Существует другое, неклассическое решение по использованию PIN - кода. Например, можно на компьютере владельца карты шифровать PIN - код плюс некоторые динамически меняющиеся от транзакции к транзакции данные на ключе, известном только эмитенту и владельцу карты. Такой подход потребует решения задачи распределения секретных ключей. Эта задача является весьма непростой (очевидно, что у каждого владельца карты должен быть свой индивидуальный ключ), и если уж она решается, то использовать ее решение имеет смысл для других, более эффективных по сравнению с проверкой PIN - кода методов аутентификации владельца карты.

В то же время идея проверки PIN - кода была реализована для повышения безопасности транзакций в интернет –торговле по картам, БД которых хранится на хосте процессора STB CARD. В общих чертах STB CARD реализует следующую схему. Владельцы карт, эмитенты которых держат свою БД карточек на хосте STB CARD, могут получить дополнительный PIN - код, называемый ПИН2. Этот код представляет собой последовательность из 16 шестнадцатеричных цифр, которая распечатывается в PIN - конверте, передаваемом владельцу карты (специальный бумажный конверт, используемый банком - эмитентом для хранения в нем секретной информации, относящейся к эмитированной карте), и вычисляется эмитентом с помощью симметричного алгоритма шифрования, примененного к номеру карты и использующего секретный ключ, известный только эмитенту карты.

Далее во время проведения транзакции в интернет –торговле на одном из ТП, обслуживаемом банком STB CARD, у владельца карты в процессе получения данных о клиенте запрашивается информация по ПИН2. Клиент вводит значение кода ПИН2 в заполняемую форму и возвращает ее торговому предприятию.

Здесь нужно сделать важное замечание относительно сказанного ранее. Владелец карты в действительности ведет диалог в защищенной SSL - сессии не с торговым предприятием, а с виртуальным POS - сервером, через который работает торговое предприятие (система STB CARD в настоящее время использует сервер Assist).

Возвращаясь к схеме STB CARD, отметим, что, конечно же, в заполненной клиентом форме ПИН2 не содержится, а в действительности все выглядит следующим образом: ТП (точнее, сервер Assist), определив, что имеет дело с картой банка STB CARD, передает владельцу карты форму, содержащую подписанный Java - апплет, реализующий некоторый симметричный алгоритм шифрования. При этом ПИН2 играет роль секретного ключа этого алгоритма шифрования, а шифруемые данные получаются в результате применения хэш - функции к номеру карты, сумме и дате транзакции, а также случайному числу x, генерируемому торговому предприятию. Таким образом, в заполненной владельцем карты форме присутствует только результат шифрования перечисленных выше данных о транзакции на ключе ПИН2.

Далее торговое предприятие формирует авторизационное сообщение, передаваемое на хост обслуживающего банка, содержащее помимо "стандартных" данных о транзакции еще результат шифрования и случайное число x.

Эмитент карты, получив сообщение торгового предприятия, по номеру карты вычисляет значение ПИН2, и далее по номеру карты, сумме и дате транзакции, а также по случайному числу x, вычисляет результат шифрования этих данных на ключе ПИН2. Если полученная величина совпадает с аналогичной величиной из сообщения торгового предприятия, верификация PIN - кода считается выполненной успешно. В противном случае транзакция отвергается.

Таким образом, технология проверки PIN - кода, принятая в системе STB CARD, в действительности обеспечивает не только динамическую аутентификацию клиента, но еще и гарантирует "сквозную" целостность некоторых данных о транзакции (сумма транзакции, номер карты). Под "сквозной" целостностью здесь понимается защита от модификации данных на всем протяжении их передачи от клиента до банка - эмитента.

Минусы данного подхода состоят в следующем:

1.         Для реализации схемы проверки значения PIN - кода необходимо, чтобы торговое предприятие "умело" формировать соответствующую форму с Java - апплет, что сразу сужает область применения схемы в относительно небольшом множестве торговых предприятий.


Информация о работе «Разработка интернет – магазина по продаже программного обеспечения»
Раздел: Информатика, программирование
Количество знаков с пробелами: 184575
Количество таблиц: 9
Количество изображений: 11

Похожие работы

Скачать
74803
0
0

... своего интернет–магазина, не нужно заботиться о хостинге, можно в любой момент закрыть свой магазин без ощутимых потерь и чувства обиды за выброшенные на ветер деньги. Расходы на создание интернет–магазина не должны рассматриваться Вами и бухгалтерией в частности, как расходы на один из способов рекламы. Интернет–магазин это ваш новый прилавок, ваш новый филиал, ваша новая торговая точка, ...

Скачать
137439
15
0

... в офисе компании ООО «Автопробег» выполняется специалистами отдела интернет- коммуникаций. Компьютеры сотрудников ООО «Автопробег», работающих на дому, устанавливаются и сопровождаются этими сотрудниками самостоятельно. II ПРОЕКТНАЯ ЧАСТЬ   2.1 Разработка проекта интернет - магазина ООО «Автопробег»   2.1.1 Этапы жизненного цикла проекта интернет – магазина Жизненный цикл проекта создания ...

Скачать
78878
2
0

... , гибкостью. Работа с ней, как правило, не вызывает больших трудностей. Поддержка сервера MySQL автоматически включается в поставку PHP. 2 Разработка интернет-магазина для предприятия «Электра»   2.1 Принципы работы интернет магазина   2.1.1 Оформление заказа Выбрав необходимые товары или услуги, пользователь обычно имеет возможность тут же на сайте выбрать метод оплаты и доставки. ...

Скачать
87672
0
0

... с ручной обработкой заказов покупателей, особенно если число покупателей невелико, коммерсантам проще организовать торговлю через Интернет на основе интернет-витрины. Но для фирм, проводящих сотни трансакций в день, это неприемлемо. Наиболее комплексная, хотя и сложная в реализации, система интернет-торговли — интернет-магазин, который охватывает все основные бизнес-процессы торгового ...

0 комментариев


Наверх