Автор работы: Пользователь скрыл имя, 06 Декабря 2010 в 00:47, Не определен
Введение.
1. Основные понятия и принципы использования карточек.
1.1. Виды платежных карт, основные понятия.
1.2. Классификация пластиковых карточек.
1.3. Платежная система.
2. Технические средства.
2.1. Способы идентификации пластиковых карт.
2.2. Особенности устройства смарт-карты.
3.Применение криптографии для карт с магнитной полосой
3.1. Простое шифрование.
3.2.Обмен динамическим ключом.
3.3. Обработка ПИН.
3.4. Обработка VCC.
3.5.Работа с ключами.
3.6.Физическое приложение
3.7. Другие приложения шифрования в финансах.
4. Устройства обслуживания электронных платежей
4.1. Использование POS-терминалов
4.2. Использование банкоматов
5. Стандарты электронных расчетов.
5.1. Стандарт SET.
5.2. Концепция Cyber Cash.
5.3. Платежи без кодирования - система First Virtual.
5.4. Система Digital Cash.
Заключение
Смарт-карты
по сравнению с другими
Смарт-карты
устойчивы к внешним
Платежные
системы на основе смарт-карт обладают
рядом преимуществ перед
Преимущества могут быть как общие, касающиеся всех пользователей системы, так и частные - для отдельных групп пользователей.
Общие преимущества сводятся к следующему:
-Все
существующие операции с
-Централизованный контроль за системой и финансовыми транзакциями для всех элементов системы.
-Незначительная
стоимость оборудования
-Отсутствие
дополнительных затрат на
-Надежность
использования. После
-Портативность
и автономность торгового
-Возможность принимать оплату с карт различного типа автоматических устройствах: автоматы по продаже сигарет, прохладительных напитков, телефонные автоматы, автомобильные стоянки и мойки, автосервис и т. д.
-Уменьшение административных расходов на каждом уровне и расходов на поддержание работы системы, осуществление транзакций, сокращение расходов на время обслуживания, линии связи.
-Улучшение
и упрощение процедур
-Существенное
увеличение скорости всех
-Существенное
уменьшение расходов всех
-Система защищена на всех уровнях и исключает целый ряд рисков, присущих другим системам платежей (наличным, талонам, магнитным картам).
-За
счет более быстрой
-Снижается уровень криминальности.
-Появляется
возможность использования
В
то время как вводятся другие, более
защищенные методы шифрования, магнитная
карта намного дешевле, чем другие
альтернативы и карты с магнитной
полосой – самый
Самое распространенное использование криптографии это обеспечение ПИНа, для использования магнитной карты в местах, где нельзя осуществить контроль за правомерностью доступа , например в ATM (банкоматах), либо в каких-то других ситуациях, где осуществить предоставление обычной бумажной подписи невозможно. Все это распространяется на кредитные, дебитные и ATM-карты. На сегодняшний день не так много денежных карт, у которых не было бы наличия ПИН.
Второе по распространенности использование криптографии это предоставление механизмов контроля за оригинальностью магнитной ленты . Назначение заключается в предупреждении создания карт мошенническим путем , когда на ленту записывается значение, которое не может быть получено из видимой информации, содержащейся на карте. Когда карта проверяется в режиме on-line, это значение может быть проверено, для того чтобы подтвердить подлинность карты. Для этого существует несколько различных стандартов, самые используемые это Visa Card Verification Value (CVV) или, аналог для Мастеркарда, CVC.
Другие варианты использования криптографии напрямую не относятся к картам, обычно они относятся к шифрованию ПИН и сообщениям, передаваемым в финансовом окружении, чтобы предотвратить их перехват или подделку.
Большинство шифрований магнитных карт базируется на Алгоритме Шифрования Данных (DEA), называемым DES или Стандарт Шифрования Данных. Идея лежащая в этом алгоритме заключается в том что оригинальное (нешифрованное) значение, передается алгоритму DES, который может быть выпонен как в программном, так и в аппаратном виде. Затем DES шифрует чистое значение, используя ключ (секретный, 64-битный), и на выходе выдает зашифрованное значение.
Примем во внимание следующее:
-
Алгоритм DES не является секретным.
Он доступен для широкого
-
Этот процесс является
Безопасность и целостность всего процесса шифрации зависит от секретности используемого ключа. Ключ это случайное значение, которое очень жестко защищено. Большинство сложностей, связанных с шифровальными системами DES связаны с защитой, хранением и передачей ключей, и эти действия называются “key management” – операции с ключами.
Также нужно заметить что операция шифрования “encipher” , как описано выше не совсем надежна. Теоретически, большое количество параллельных процессов могут подобрать ключ в несколько дней. Эта особенность активно обсуждается в дискуссиях на тему улучшения безопасности, однако дополнительные методы могут ограничить применение данного алгоритма.
Простой пример для демонстрации: пароли на входе компьютерных систем.
Пароли,
использующиеся в компьютерных системах
часто шифруются, после того как
они были установлены, и хранятся
в файле в зашифрованном виде.
Когда пользователь входит в систему,
пароль вводится в скрытом поле,
чистым текстом. Важно понимать, что
это значение не сравнивается со значением,
которое расшифровывается из файла пароля.
Чистый текст зашифровывается тем же ключом
и сравнивается с шифрованным значением,
которое находится в файле паролей. Чистый
текст, зашифрованный аналогичным ключом,
всегда даст тот же самый результат и практически
все криптографические системы сравнивают
зашифрованный текст с зашифрованным,
чтобы избежать доступа к чистым значениям
в компьютерных системах, поскольку те
могут быть скомпрометированы дампом
памяти, взломом и т.д.
Однако в этой ситуации пользователь пароля всегда может предъявить претензию, что его пароль может быть раскрыт расшифровыванием зашифрованного значения, и это неподвластно пользователю – это правда.
Много финансовых систем внедряют обмен динамическим ключом. В то время как это напрямую не относится к магнитным картам, это достаточно актуально, для того чтобы обратить на это внимание.
В обмене динамическим ключом 2 стороны обмениваются ключами «на лету» для того чтобы один ключ не использовался продолжительное время ввиду риска его расшифровки. Обычно это используется в финансовом окружении, когда две стороны обмениваются финансовыми авторизационными (подтверждающими) сообщениями – например банк получателя и банк отправителя. Когда банк получателя передает ПИН банку отправителя для подтверждения, это сообщение должно быть зашифрованным. Банку отправителя будет нужен доступ к ключу, которым шифровался ПИН, чтобы расшифровать сообщение при получении. Стороны предварительно договорились об этих ключах и ключи могут быть изменены путем динамического обмена ключей, когда ключи предоставляются (зашифрованные старыми шифровальными ключами) и меняются в реальном времени для дополнительной безопасности.
Принцип ПИН основан на том факте, что никто кроме легального владельца карты его не знает. Поэтому, когда ПИН предоставляется клиенту:
- ПИН не должен хранится нигде в открытом виде
- ПИН не должен быть реверсирован на основании информации на магнитной ленте
или базы данных.
Обычно, ПИН это 4-значное число.
Когда выпускается ПИН, очередность событий такова:
- Генерируется 4-значное число - это ПИН;
-
ПИН комбинируется с другой
информацией, например с
-
Входной блок трижды шифруется,
-
Выбираются цифры из
- Смещение ПИН сохраняется;
- Печатается конверт с ПИН;
- Память очищается нулями, чтобы скрыть все следы присутствия чистого ПИН.
На этом этапе единственное место где находится значение ПИН это конверт. ПИН не может быть получен на основании смещения ПИН.
Когда карта используется и вводится ПИН, смещение ПИН вычисляется на основании введенного ПИН, используя рабочие ключи ПИН, и сравнивается с сохраненным смещением ПИН, чтобы определить правильность ввода ПИН. Это означает, что когда ПИН проверяется, проверяющей системе нужен доступ к рабочим ключам ПИН, используемого при формировке ПИН или его изменения.
Еще раз нужно подчеркнуть, что смещение включает в себя цифры, выбранные из шифрованных данных. Обычно это 4-6 цифр. Невозможно воссоздать ключи или ПИН используя это значение.
Быстро
стало понятно что
Эти и другие угрозы подвели к введению Card Verification Value, невозможной для получения последовательности цифр, создаваемой процессом шифровки и записанной на магнитную ленту карты. Это означает что электронный сбор информации о транзакциях (ATM или POS) эффективно защищен от мошенников.
Комбинация статичных данных как, например, номер счета трижды шифруется, используя специальную пару ключей Card Verification. Выбранные из результата цифры используются для создания CVV и пишутся на магнитную ленту.
К CVV относится все то же самое, что и к Pin Offset. Т.к. CVV состоит из нескольких цифр, и используется тройная шифрация, ключи CVV и значения хорошо защищены и наличие CVV дает дополнительный уровень подтверждения что карта не является поддельной.
Нужно заметить, что CVV просто дополнительный метод защиты, он так же не 100%-но надежен. Он, например не защищает от мошеннического сбора информации с магнитных карт, например на фальшивых ATM (банкоматах).