51
К К р р и и п п т т о о г г р р а а ф ф и и я я в в б б а а н н к к о о в в с с к к о о м м д д е е л л е е Л Л е е к к ц ц и и я я 9 9 Запечников Сергей Владимирович Национальный исследовательский ядерный университет «МИФИ», кафедра «Криптология и кибербезопасность» 2 ноября 2016 г.

Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

  • Upload
    others

  • View
    18

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

ККррииппттооггррааффиияя вв ббааннккооввссккоомм ддееллее

ЛЛееккцциияя 99

Запечников Сергей Владимирович

Национальный исследовательский ядерный университет «МИФИ»,

кафедра «Криптология и кибербезопасность»

2 ноября 2016 г.

Page 2: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

2

ЛЛееккцциияя 99

ППллаассттииккооввыыее ккааррттыы ии ккррииппттооггррааффииччеессккииее

ооссооббееннннооссттии иихх ппррииммееннеенниияя вв ббааннккооввссккоомм ддееллее

((ччаассттьь 22))

2 ноября 2016 г.

Page 3: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

3

ООббеессппееччееннииее ииннффооррммааццииоонннноойй ббееззооппаассннооссттии

ссииссттеемм ппллааттеежжеейй ппоо ббааннккооввссккиимм ккааррттаамм

((ооппееррааццииии сс ппррииссууттссттввииеемм ккааррттыы))

((ооккооннччааннииее))

Page 4: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

4

Аутентификация данных (1)

Рассмотрим методы статической и динамической аутентификации, предусмотренные в спецификации

EMV.

В обоих вариантах схем аутентификации роль доверенного центра сертификации отводится эмитенту

карт. Поэтому терминалу, обслуживающему карты, необходимо знать только открытые ключи эмитентов

тех систем пластиковых карт, для работы с которыми предназначен данный терминал.

Статическая аутентификация. ИК, поддерживающая статическую аутентификацию, должна

содержать следующие элементы данных:

(1) Индекс открытого ключа центра сертификации — так как терминал может работать с

несколькими центрами сертификации, эта величина специфицирует, какой из ключей необходимо

использовать терминалу при работе с данной картой;

(2) Сертификат открытого ключа эмитента — подписывается соответствующим центром

сертификации;

(3) Подписанный набор данных приложения — данные, относящиеся к одному из приложений,

работающих с многофункциональной картой, подписанные эмитентом (открытый ключ эмитента можно

проверить, используя сертификат), подлежащие аутентификации;

(4) Модуль и экспоненту открытого ключа эмитента.

Терминал должен хранить открытые ключи всех центров сертификации и так называемую

ассоциированную информацию, относящуюся к каждому из ключей (в основном, зарезервированную для

будущих приложений).

Page 5: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

5

Аутентификация данных (2)

Процесс статической аутентификации включает три этапа:

(1) Восстановление терминалом открытого ключа центра сертификации. Терминал считывает индекс

(1), идентифицирует и извлекает хранящиеся в нём модуль и экспоненту открытого ключа центра

сертификации и ассоциированную информацию, выбирает соответствующие алгоритмы.

(2) Восстановление терминалом открытого ключа эмитента. Терминал считывает сертификат ключа

эмитента и при помощи известного ему открытого ключа центра сертификации PCA проверяет подпись

центра сертификации под ключом эмитента PI, проставленную при помощи секретного ключа SCA.

(3) Проверка терминалом данных, подлежащих аутентификации. С карты на терминал передаются

данные, подписанные эмитентом. Проверенный ключ PI терминал использует для проверки цифровой

подписи под данными (2), сгенерированной эмитентом при помощи его секретного ключа SI.

Реальный протокол более сложен: спецификация EMV предусматривает выполнение 12 шагов на

этапе (2) и 7 шагов на этапе (3), включающих многочисленные проверки структур данных и заголовков.

Аутентификация считается выполненной успешно, только если все проверки окончились с

положительным результатом.

В протоколе статической аутентификации не используется способность смарт-карты производить

самостоятельную обработку информации, поэтому данный протокол подходит не только для

микропроцессорных карт, но и для других типов: карт с памятью и магнитных.

К недостаткам данного протокола относится тот факт, что в нём никак не подтверждаются запросы

пользователя на совершение транзакций, что может привести к обману эквайрером эмитента (например,

отказ от совершённых ранее транзакций, проведение неучтённых транзакций и т.п.). Преодолеть

указанные недостатки позволяет динамическая аутентификация.

Page 6: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

6

Аутентификация данных (3)

Статическая аутентификация

Page 7: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

7

Аутентификация данных (4)

Динамическая аутентификация. ИК, поддерживающая динамическую аутентификацию, должна

хранить следующие элементы данных:

(1) Индекс открытого ключа центра сертификации — так как терминал может работать с

несколькими центрами сертификации, эта величина специфицирует, какой из ключей необходимо

использовать терминалу при работе с данной картой;

(2) Сертификат открытого ключа эмитента — подписывается соответствующим центром

сертификации;

(3) Сертификат открытого ключа ИК — подписывается эмитентом.

(4) Модуль и экспоненту открытого ключа эмитента.

(5) Модуль и экспоненту открытого ключа ИК.

(6) Секретный ключ ИК.

Кроме того, ИК должна иметь алгоритм вычисления цифровой подписи под данными, подлежащими

аутентификации.

Терминал, поддерживающий схему динамической аутентификации, должен хранить открытые ключи

всех центров сертификации и ассоциированную информацию, относящуюся к каждому из ключей.

Терминал должен также уметь выбирать соответствующие ключи на основе индекса (1) и некоторой

специальной идентификационной информации.

Page 8: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

8

Аутентификация данных (5)

Для поддержки динамической аутентификации ИК должна иметь свою собственную ключевую пару

(открытый PICC и секретный SICC ключи цифровой подписи). Открытый ключ ИК PICC хранится на ИК в

сертификате её открытого ключа. Если говорить более точно, имеет место трёхуровневая схема

сертификации открытых ключей. Каждый открытый ключ ИК PICC сертифицируется её эмитентом, а

доверенный центр сертификации сертифицирует открытый ключ эмитента PI. Это означает, что для

проверки подписи карты терминалу вначале необходимо проверить два сертификата для того, чтобы

восстановить и аутентифицировать открытый ключ ИК PICC, который затем применяется при проверке

подписи ИК.

Процесс динамической аутентификации состоит из пяти этапов:

(1) Восстановление терминалом открытого ключа центра сертификации. Терминал считывает

индекс (1), идентифицирует и извлекает хранящиеся в нём модуль и экспоненту открытого ключа центра

сертификации и ассоциированную информацию, выбирает соответствующие алгоритмы.

(2) Восстановление терминалом открытого ключа эмитента. Терминал считывает сертификат

ключа эмитента и при помощи известного ему открытого ключа центра сертификации PCA проверяет

подпись центра сертификации под ключом эмитента PI, сгенерированную при помощи секретного ключа

SCA.

(3) Восстановление терминалом открытого ключа ИК. Терминал при помощи известного ему

открытого ключа PI эмитента проверяет подпись эмитента под открытым ключом ИК PIC, проставленную

при помощи секретного ключа SI.

Page 9: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

9

Аутентификация данных (6)

(4) Генерация цифровой подписи интеллектуальной картой (Dynamic Signature Generation). Терминал

посылает ОС карты команду INTERNAL AUTHENTICATE, включающую выработанное им случайное

число sChal. Карта хэширует набор данных Data, под которым нужно поставить подпись, сцепленную со

случайным числом sChal*, полученным от терминала, генерирует на секретном ключе SIC цифровую

подпись resp в соответствии с используемым в системе алгоритмом ЦП и посылает подписанную

структуру данных (Data, resp) терминалу. Протокол этого этапа изображён в табл.

Терминал Смарт-карта

sChal — случ. ——— ———> sChal*

<———

M=H(sChal*||Data)

val=Encode(M) [val=M] resp Sign valSICC

= ( )

______ (Data, resp)

M’=H(sChal||Data), val’=Encode(M’)

val’ =? val

Page 10: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

10

Аутентификация данных (7)

(5) Проверка подписи терминалом (Dynamic Signature Verification). Терминал проверяет подпись

карты под данными с помощью известного ему открытого ключа PICC.

Все запросы на обслуживание, исходящие от карты, подписываются её подписью. Подпись карты

динамически изменяется за счёт передаваемого карте терминалом случайного числа.

Если в системе ведётся база данных транзакций, всегда можно доказать, что данная транзакция

совершена по запросу данной ИК, либо опровергнуть это.

Отметим, что при нынешнем техническом уровне ИК реализация протокола динамической

аутентификации сталкивается с ограничениями, вызванными низким быстродействием процессоров

смарт-карт. Время выполнения протокола при длинах ключей, необходимых для обеспечения стойкости

схемы, может быть столь велико, что сделает вариант динамической аутентификации непригодным.

В стандарте EMV предлагается использовать в качестве компромиссного варианта модификацию

статического метода, предполагающую использовать стандартный механизм аутентификации с помощью

симметричных алгоритмов шифрования. По аналогии с CVC-кодами вычисляется MAC-код, который

передаётся вместе с данными. Но такой метод требует дополнительных организационных мер по

идентификации карты и не даёт гарантии юридической значимости передаваемых сообщений.

Page 11: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

11

Аутентификация данных (8)

Динамическая аутентификация

Page 12: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

12

ООббеессппееччееннииее ииннффооррммааццииоонннноойй ббееззооппаассннооссттии

ссииссттеемм ппллааттеежжеейй ппоо ббааннккооввссккиимм ккааррттаамм

((ооппееррааццииии ббеезз ппррииссууттссттввиияя ккааррттыы))

Page 13: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

13

ССппееццииффииккаацциияя 33--DD SSeeccuurree:: ааррххииттееккттуурраа ссииссттееммыы

ээллееккттрроонннныыхх ппллааттеежжеейй

Модель 3-D Secure реализована на основе 3х доменов, в которых происходит порождение и проверка транзакций:

• Домен Эмитента, который включает в себя Держателя карты и Банк, выпускающий карты.

• Домен Эквайрера, который включает в себя банк-Эквайрер и его клиентов (онлайновых торговцев).

• Домен взаимодействия содержит элементы, которые делают возможным проведение транзакций между

двумя другими домена. Он, главным образом, содержит сети и сервисы карточных ассоциаций.

Page 14: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

14

ССппееццииффииккаацциияя 33--DD SSeeccuurree:: ссххееммаа ввззааииммооддееййссттввиияя

ууччаассттннииккоовв ссииссттееммыы ээллееккттрроонннныыхх ппллааттеежжеейй

1. Покупатель выбирает соответствующую страницу на сайте

Продавца и вводит необходимую для оформления покупки

информацию.

2. MPI посылает в платежную систему Transaction Verification

Request (VeReq), содержащий PAN держателя карты (и

информацию о типе устройства, если есть).

3. Платежная система находит соответствующего ACS эмитента

карты и определяет возможность аутентификации для данного

PAN и типа устройства.

4. ACS проверяет, подписан ли данный клиент на сервисе 3D

Secure, и передаёт результат в платежную систему.

5. Сервер-Директорий возвращает ответ ACS в MPI.

6. MPI отсылает Запрос на Аутентификацию Плательщика

(PAReq) на ACS через устройство Покупателя.

7. ACS получает PAReq.

8. ACS производит аутентификацию Покупателя с помощью

процедур, применимых для номера карты (пароль, chip, PIN и

т.д.). Далее ACS формирует ответное сообщение (PARes ) и

подписывает его.

9. ACS возвращает PARes в MPI через устройство покупателя.

Также ACS посылает соответствующие данные на Сервер

Аутентификации Истории (AHS).

10. MPI получает PARes.

11. MPI проверяет подпись PARes (либо выполняя проверку

самостоятельно, либо перенаправляя сообщение в отдельные

Серверы Проверки (Validation Servers).

12. Продавец приступает к авторизации через Эквайрера.

Page 15: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

15

Page 16: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

16

ППррааккттииккаа ппррииммееннеенниияя 33DD SSeeccuurree ((11))

http://www.computel.ru/decision/ssb/thales/3dsecure/

The main difference between Visa and MasterCard implementations lies in the method to

generate the UCAF (Universal Cardholder Authentication Field): MasterCard uses AAV

(Accountholder Authentication Value) and Visa uses CAVV (Cardholder Authentication

Verification Value).

http://usa.visa.com/download/merchants/verified-by-visa-acquirer-merchant-

implementation-guide.pdf - оригинальная спецификация Verified by VISA

http://www.mastercard.com/us/merchant/pdf/SMI_Manual_nov9.pdf - оригинальная

спецификация MasterCard SecureCode

http://partner.jcbcard.com/security/jsecure/doc/pdf/jsecure_protocol_specification10_eng.pdf –

оригинальная спецификация J/Secure

Page 17: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

17

ППррааккттииккаа ппррииммееннеенниияя 33DD SSeeccuurree ((22))

http://www.visaeurope.com/en/cardholders/verified_by_visa.aspx

Page 18: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

18

http://www.vtb24.ru/personal/cards/3dsecure/Pages/default.aspx?geo=moscow

Page 19: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

19

https://3ds.vtb24.ru/enroll3d/issuer1/auth1.jsp

Page 20: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

20

https://3ds.vtb24.ru/enroll3d/issuer2/auth1.jsp

Page 21: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

21

ТТррееббоовваанниияя ЕЕввррооссооююззаа ппоо ббееззооппаассннооссттии ттррааннззааккцциийй

The ECB has mandated in its January 2013 requirements 'Security for Internet Payments'

that all transactions acquired within the Single Euro Payment Area (SEPA) must be

authenticated using strong customer authentication by 1 February 2015. This mandate by

the ECB, and supported by the European Commission's Payment Services Directive Mk2

(PSD2), is intended to provide a level and technology neutral playing field within SEPA to

foster eCommerce, mCommerce and supporting technologies, including competitive forms

of strong customer authentication.

Page 22: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

22

ССииссттееммыы ддииссттааннццииооннннооггоо ббааннккооввссккооггоо

ооббссллуужжиивваанниияя:: ооббеессппееччееннииее ииннффооррммааццииоонннноойй

ббееззооппаассннооссттии

Page 23: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

23

ННооррммааттииввннааяя ббааззаа ффууннккццииоонниирроовваанниияя ссииссттеемм ДДББОО – Положение от 24.04.2008 г. № 318-П «О порядке ведения кассовых операций в кредитных

организациях на территории РФ» (п. 2.8 «Организация работы с денежной наличностью при

использовании банкоматов, электронных кассиров, автоматических сейфов и других

программно-технических комплексов»);

– Временное положение от 10.02.1998 г. № 17-П «О порядке приема к исполнению поручений

владельцев счетов, подписанных аналогами собственноручной подписи, при проведении

безналичных расчетов кредитными организациями»

– Письмо Банка России от 27.04.2007 № 60-Т «Об особенностях обслуживания кредитными

организациями клиентов с использованием технологии дистанционного доступа к

банковскому счету клиента (включая интернет-банкинг)»;

– Письмо Банка России от 07.12.2007 № 197-Т «О рисках при дистанционном банковском

обслуживании»;

– Письмо Банка России от 31.03.2008 № 36-Т «О рекомендациях по организации управления

рисками, возникающими при осуществлении кредитными организациями операций с

применением систем интернет-банкинга»;

– Письмо Банка России от 30.01.2009 № 11-Т «О рекомендациях для кредитных организаций по

дополнительным мерам информационной безопасности при использовании систем интернет-

банкинга»

– Письмо Банка России от 26.10.2010 № 141-Т «О Рекомендациях по подходам кредитных

организаций к выбору провайдеров и взаимодействию с ними при осуществлении

дистанционного банковского обслуживания»

Page 24: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

24

ТТррееббоовваанниияя ффееддееррааллььннооггоо ззааккооннооддааттееллььссттвваа кк ккррееддииттнныымм

ооррггааннииззаацциияямм,, ррееааллииззууюющщиимм ДДББОО ((11))

Page 25: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

25

ТТррееббоовваанниияя ффееддееррааллььннооггоо ззааккооннооддааттееллььссттвваа кк ккррееддииттнныымм

ооррггааннииззаацциияямм,, ррееааллииззууюющщиимм ДДББОО ((22))

Основные документы, регламентирующие разработку и применение средств

криптографической защиты информации::

1. Положение о лицензировании деятельности по разработке, производству,

распространению шифровальных (криптографических) средств, информационных систем и

телекоммуникационных систем, защищенных с использованием шифровальных

(криптографических) средств, выполнению работ, оказанию услуг в области шифрования

информации, техническому обслуживанию шифровальных (криптографических) средств,

информационных систем и телекоммуникационных систем, защищенных с использованием

шифровальных (криптографических) средств (за исключением случая, если техническое

обслуживание шифровальных (криптографических) средств, информационных систем и

телекоммуникационных систем, защищенных с использованием шифровальных

(криптографических) средств, осуществляется для обеспечения собственных нужд

юридического лица или индивидуального предпринимателя) – «Положение о лицензировании».

2. Положение о разработке, производстве, реализации и эксплуатации шифровальных

(криптографических) средств защиты информации – «Положение ПКЗ-2005».

3. Инструкцию об организации и обеспечении безопасности хранения, обработки и передачи

по каналам связи с использованием средств криптографической защиты информации с

ограниченным доступом, не содержащей сведений, составляющих государственную тайну –

«Инструкция».

Page 26: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

26

ТТррееббоовваанниияя ффееддееррааллььннооггоо ззааккооннооддааттееллььссттвваа кк ккррееддииттнныымм

ооррггааннииззаацциияямм,, ррееааллииззууюющщиимм ДДББОО ((33))

4. Типовые требования по организации и обеспечению функционирования шифровальных

(криптографических) средств, предназначенных для защиты информации, не содержащей

сведений, составляющих государственную тайну в случае их использования для обеспечения

безопасности персональных данных при их обработке в информационных системах

персональных данных – «Типовые требования».

5. Методические рекомендации ФСБ России «По обеспечению с помощью криптосредств

безопасности персональных данных при их обработке в информационных системах

персональных данных с использованием средств автоматизации» – «Методические

рекомендации».

6. Приложение № 1 к приказу ФСБ РФ от 27 декабря 2011 г. № 796 «Об утверждении

Требований к средствам электронной подписи и Требований к средствам удостоверяющего

центра» – «Требования к средствам электронной подписи».

7. Приложение № 2 к приказу ФСБ РФ от 27 декабря 2011 г. № 796 «Об утверждении

Требований к средствам электронной подписи и Требований к средствам удостоверяющего

центра» – «Требования к средствам удостоверяющего центра».

Page 27: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

27

ППооллоожжеенниияя ССТТОО ББРР ИИББББСС,, ииммееюющщииее ооттнноошшееннииее

кк ккррииппттооггррааффииччеессккоойй ззаащщииттее ииннффооррммааццииии

РРааззддееллыы ссттааннддааррттаа,, вв ккооттооррыыхх ссооддеерржжааттссяя ттррееббоовваанниияя

ппоо ппррииммееннееннииюю ссррееддссттвв ккррииппттооггррааффииччеессккоойй ззаащщииттыы

ииннффооррммааццииии::

Page 28: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

28

ТТррееббоовваанниияя ССТТОО ББРР ИИББББСС 11..00 ((11))

…… …… ……

Page 29: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

29

ТТррееббоовваанниияя ССТТОО ББРР ИИББББСС 11..00 ((22))

Page 30: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

30

ТТррееббоовваанниияя ССТТОО ББРР ИИББББСС 11..00 ((33))

Page 31: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

31

ТТррееббоовваанниияя кк ооббеессппееччееннииюю ииннффооррммааццииоонннноойй ббееззооппаассннооссттии

ссииссттеемм ДДББОО

Со стороны клиента: - обеспечение конфиденциальности и

аутентичности канала связи с банком;

- возможность использования технических

средств аутентификации;

- наличие на клиентском компьютере

антивирусного ПО!

- возможность разрешения конфликтных

ситуаций, опротестования спорных

операций.

Со стороны банка: - СКЗИ, включая средства УЦ и средства управления криптографическими

ключами;

- защита от DDoS-атак;

- SMS-шлюз либо выдача клиентам скретч-карт либо выдача клиентам

аппаратных средств защиты;

- резервирование функциональных подсистем и резервное копирование БД;

- администрирование ИБ;

- «принцип четырех глаз» (исполнитель + контролер);

- профессиональный отбор персонала, трудовые контракты.

РРееггииссттрраацциияя ккллииееннттоовв ссииссттееммыы ДДББОО,, ввыыддааччаа ннааччааллььннооггоо

ккллююччееввооггоо ммааттееррииааллаа 1. Наличие банковской карты (или счёта в банке), в большинстве банков также подключение к услуге

«Мобильный банк».

2. Личный визит клиента в офис банка для оформления заявления и договора и подписания сертификата

открытого ключа либо получение паролей в устройствах самообслуживания.

3. Внесение оплаты за обслуживание в системе ДБО, требование смены начального пароля на свой пароль.

4. В дальнейшем периодическая смена паролей + аутентификация по основному и дополнительному

каналам аутентификации.

Page 32: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

32

ССххееммаа ффууннккццииоонниирроовваанниияя ссииссттеемм ддииссттааннццииооннннооггоо

ббааннккооввссккооггоо ооббссллуужжиивваанниияя ((ДДББОО))

Page 33: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

33

ППррииммеерр ДДББОО:: ссииссттееммаа ««ССббееррббааннкк –– ООннлл@@ййнн»»

Page 34: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

34

ППррииммеерр ДДББОО:: ссииссттееммаа ««ТТееллееббааннкк»» ббааннккаа ««ВВТТББ2244»»

Page 35: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

35

ППррииммеерр ДДББОО:: ссииссттееммаа ««ТТееллееббааннкк 22»» ббааннккаа ««ВВТТББ2244»»

Page 36: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

36

ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ббааннккаа ВВТТББ2244

((11))

Page 37: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

37

ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ббааннккаа ВВТТББ2244

((22))

Page 38: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

38

ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ббааннккаа ВВТТББ2244

((33))

Page 39: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

39

ППррииммеерр ДДББОО:: ссииссттееммаа ввеебб--ббааннккииннггаа ««ББааннккаа ММооссккввыы»»

Page 40: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

40

ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ББааннккаа

ММооссккввыы ((11))

Page 41: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

41

ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ББааннккаа

ММооссккввыы ((22))

Page 42: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

42

РРааззррааббооттччииккии ссииссттеемм ДДББОО ннаа ррооссссииййссккоомм ррыыннккее::

ккооммппаанниияя RR--SSttyyllee SSooffttllaabb wwwwww..ssooffttllaabb..rruu

Page 43: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

43

ППллааттффооррммаа RRSS BBaannkk vv 66

Page 44: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

44

РРааззррааббооттччииккии ссииссттеемм ДДББОО ннаа ррооссссииййссккоомм ррыыннккее::

ггррууппппаа ккооммппаанниийй BBSSSS GGrroouupp wwwwww..bbssssyyss..ccoomm

Page 45: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

45

ППллааттффооррммаа CCOORRRREEQQTTSS

Page 46: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

46

ППллааттффооррммаа ДДББОО BBSS--CClliieenntt

Page 47: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

47

Page 48: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

48

РРааззррааббооттччииккии ссииссттеемм ДДББОО ннаа ррооссссииййссккоомм ррыыннккее::

ккооммппаанниияя SStteepp UUpp wwwwww..sstteeppuupp..rruu

Page 49: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

49

РРааззррааббооттччииккии ссииссттеемм ДДББОО ннаа ррооссссииййссккоомм ррыыннккее::

ккооммппаанниияя BBIIFFIITT wwwwww..bbiiffiitt..rruu

Page 50: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

50

ССииссттееммыы ««ммооммееннттааллььнныыхх»» ппллааттеежжеейй::

ооббеессппееччееннииее ииннффооррммааццииоонннноойй ббееззооппаассннооссттии

Page 51: Криптография в банковском делеcryptowiki.net/images/1/12/Cbd_lecture9.pdfМодель 3-D Secure реализована на основе 3 х доменов

51