Upload
others
View
18
Download
0
Embed Size (px)
Citation preview
ККррииппттооггррааффиияя вв ббааннккооввссккоомм ддееллее
ЛЛееккцциияя 99
Запечников Сергей Владимирович
Национальный исследовательский ядерный университет «МИФИ»,
кафедра «Криптология и кибербезопасность»
2 ноября 2016 г.
2
ЛЛееккцциияя 99
ППллаассттииккооввыыее ккааррттыы ии ккррииппттооггррааффииччеессккииее
ооссооббееннннооссттии иихх ппррииммееннеенниияя вв ббааннккооввссккоомм ддееллее
((ччаассттьь 22))
2 ноября 2016 г.
3
ООббеессппееччееннииее ииннффооррммааццииоонннноойй ббееззооппаассннооссттии
ссииссттеемм ппллааттеежжеейй ппоо ббааннккооввссккиимм ккааррттаамм
((ооппееррааццииии сс ппррииссууттссттввииеемм ккааррттыы))
((ооккооннччааннииее))
4
Аутентификация данных (1)
Рассмотрим методы статической и динамической аутентификации, предусмотренные в спецификации
EMV.
В обоих вариантах схем аутентификации роль доверенного центра сертификации отводится эмитенту
карт. Поэтому терминалу, обслуживающему карты, необходимо знать только открытые ключи эмитентов
тех систем пластиковых карт, для работы с которыми предназначен данный терминал.
Статическая аутентификация. ИК, поддерживающая статическую аутентификацию, должна
содержать следующие элементы данных:
(1) Индекс открытого ключа центра сертификации — так как терминал может работать с
несколькими центрами сертификации, эта величина специфицирует, какой из ключей необходимо
использовать терминалу при работе с данной картой;
(2) Сертификат открытого ключа эмитента — подписывается соответствующим центром
сертификации;
(3) Подписанный набор данных приложения — данные, относящиеся к одному из приложений,
работающих с многофункциональной картой, подписанные эмитентом (открытый ключ эмитента можно
проверить, используя сертификат), подлежащие аутентификации;
(4) Модуль и экспоненту открытого ключа эмитента.
Терминал должен хранить открытые ключи всех центров сертификации и так называемую
ассоциированную информацию, относящуюся к каждому из ключей (в основном, зарезервированную для
будущих приложений).
5
Аутентификация данных (2)
Процесс статической аутентификации включает три этапа:
(1) Восстановление терминалом открытого ключа центра сертификации. Терминал считывает индекс
(1), идентифицирует и извлекает хранящиеся в нём модуль и экспоненту открытого ключа центра
сертификации и ассоциированную информацию, выбирает соответствующие алгоритмы.
(2) Восстановление терминалом открытого ключа эмитента. Терминал считывает сертификат ключа
эмитента и при помощи известного ему открытого ключа центра сертификации PCA проверяет подпись
центра сертификации под ключом эмитента PI, проставленную при помощи секретного ключа SCA.
(3) Проверка терминалом данных, подлежащих аутентификации. С карты на терминал передаются
данные, подписанные эмитентом. Проверенный ключ PI терминал использует для проверки цифровой
подписи под данными (2), сгенерированной эмитентом при помощи его секретного ключа SI.
Реальный протокол более сложен: спецификация EMV предусматривает выполнение 12 шагов на
этапе (2) и 7 шагов на этапе (3), включающих многочисленные проверки структур данных и заголовков.
Аутентификация считается выполненной успешно, только если все проверки окончились с
положительным результатом.
В протоколе статической аутентификации не используется способность смарт-карты производить
самостоятельную обработку информации, поэтому данный протокол подходит не только для
микропроцессорных карт, но и для других типов: карт с памятью и магнитных.
К недостаткам данного протокола относится тот факт, что в нём никак не подтверждаются запросы
пользователя на совершение транзакций, что может привести к обману эквайрером эмитента (например,
отказ от совершённых ранее транзакций, проведение неучтённых транзакций и т.п.). Преодолеть
указанные недостатки позволяет динамическая аутентификация.
6
Аутентификация данных (3)
Статическая аутентификация
7
Аутентификация данных (4)
Динамическая аутентификация. ИК, поддерживающая динамическую аутентификацию, должна
хранить следующие элементы данных:
(1) Индекс открытого ключа центра сертификации — так как терминал может работать с
несколькими центрами сертификации, эта величина специфицирует, какой из ключей необходимо
использовать терминалу при работе с данной картой;
(2) Сертификат открытого ключа эмитента — подписывается соответствующим центром
сертификации;
(3) Сертификат открытого ключа ИК — подписывается эмитентом.
(4) Модуль и экспоненту открытого ключа эмитента.
(5) Модуль и экспоненту открытого ключа ИК.
(6) Секретный ключ ИК.
Кроме того, ИК должна иметь алгоритм вычисления цифровой подписи под данными, подлежащими
аутентификации.
Терминал, поддерживающий схему динамической аутентификации, должен хранить открытые ключи
всех центров сертификации и ассоциированную информацию, относящуюся к каждому из ключей.
Терминал должен также уметь выбирать соответствующие ключи на основе индекса (1) и некоторой
специальной идентификационной информации.
8
Аутентификация данных (5)
Для поддержки динамической аутентификации ИК должна иметь свою собственную ключевую пару
(открытый PICC и секретный SICC ключи цифровой подписи). Открытый ключ ИК PICC хранится на ИК в
сертификате её открытого ключа. Если говорить более точно, имеет место трёхуровневая схема
сертификации открытых ключей. Каждый открытый ключ ИК PICC сертифицируется её эмитентом, а
доверенный центр сертификации сертифицирует открытый ключ эмитента PI. Это означает, что для
проверки подписи карты терминалу вначале необходимо проверить два сертификата для того, чтобы
восстановить и аутентифицировать открытый ключ ИК PICC, который затем применяется при проверке
подписи ИК.
Процесс динамической аутентификации состоит из пяти этапов:
(1) Восстановление терминалом открытого ключа центра сертификации. Терминал считывает
индекс (1), идентифицирует и извлекает хранящиеся в нём модуль и экспоненту открытого ключа центра
сертификации и ассоциированную информацию, выбирает соответствующие алгоритмы.
(2) Восстановление терминалом открытого ключа эмитента. Терминал считывает сертификат
ключа эмитента и при помощи известного ему открытого ключа центра сертификации PCA проверяет
подпись центра сертификации под ключом эмитента PI, сгенерированную при помощи секретного ключа
SCA.
(3) Восстановление терминалом открытого ключа ИК. Терминал при помощи известного ему
открытого ключа PI эмитента проверяет подпись эмитента под открытым ключом ИК PIC, проставленную
при помощи секретного ключа SI.
9
Аутентификация данных (6)
(4) Генерация цифровой подписи интеллектуальной картой (Dynamic Signature Generation). Терминал
посылает ОС карты команду INTERNAL AUTHENTICATE, включающую выработанное им случайное
число sChal. Карта хэширует набор данных Data, под которым нужно поставить подпись, сцепленную со
случайным числом sChal*, полученным от терминала, генерирует на секретном ключе SIC цифровую
подпись resp в соответствии с используемым в системе алгоритмом ЦП и посылает подписанную
структуру данных (Data, resp) терминалу. Протокол этого этапа изображён в табл.
Терминал Смарт-карта
sChal — случ. ——— ———> sChal*
<———
M=H(sChal*||Data)
val=Encode(M) [val=M] resp Sign valSICC
= ( )
______ (Data, resp)
M’=H(sChal||Data), val’=Encode(M’)
val’ =? val
10
Аутентификация данных (7)
(5) Проверка подписи терминалом (Dynamic Signature Verification). Терминал проверяет подпись
карты под данными с помощью известного ему открытого ключа PICC.
Все запросы на обслуживание, исходящие от карты, подписываются её подписью. Подпись карты
динамически изменяется за счёт передаваемого карте терминалом случайного числа.
Если в системе ведётся база данных транзакций, всегда можно доказать, что данная транзакция
совершена по запросу данной ИК, либо опровергнуть это.
Отметим, что при нынешнем техническом уровне ИК реализация протокола динамической
аутентификации сталкивается с ограничениями, вызванными низким быстродействием процессоров
смарт-карт. Время выполнения протокола при длинах ключей, необходимых для обеспечения стойкости
схемы, может быть столь велико, что сделает вариант динамической аутентификации непригодным.
В стандарте EMV предлагается использовать в качестве компромиссного варианта модификацию
статического метода, предполагающую использовать стандартный механизм аутентификации с помощью
симметричных алгоритмов шифрования. По аналогии с CVC-кодами вычисляется MAC-код, который
передаётся вместе с данными. Но такой метод требует дополнительных организационных мер по
идентификации карты и не даёт гарантии юридической значимости передаваемых сообщений.
11
Аутентификация данных (8)
Динамическая аутентификация
12
ООббеессппееччееннииее ииннффооррммааццииоонннноойй ббееззооппаассннооссттии
ссииссттеемм ппллааттеежжеейй ппоо ббааннккооввссккиимм ккааррттаамм
((ооппееррааццииии ббеезз ппррииссууттссттввиияя ккааррттыы))
13
ССппееццииффииккаацциияя 33--DD SSeeccuurree:: ааррххииттееккттуурраа ссииссттееммыы
ээллееккттрроонннныыхх ппллааттеежжеейй
Модель 3-D Secure реализована на основе 3х доменов, в которых происходит порождение и проверка транзакций:
• Домен Эмитента, который включает в себя Держателя карты и Банк, выпускающий карты.
• Домен Эквайрера, который включает в себя банк-Эквайрер и его клиентов (онлайновых торговцев).
• Домен взаимодействия содержит элементы, которые делают возможным проведение транзакций между
двумя другими домена. Он, главным образом, содержит сети и сервисы карточных ассоциаций.
14
ССппееццииффииккаацциияя 33--DD SSeeccuurree:: ссххееммаа ввззааииммооддееййссттввиияя
ууччаассттннииккоовв ссииссттееммыы ээллееккттрроонннныыхх ппллааттеежжеейй
1. Покупатель выбирает соответствующую страницу на сайте
Продавца и вводит необходимую для оформления покупки
информацию.
2. MPI посылает в платежную систему Transaction Verification
Request (VeReq), содержащий PAN держателя карты (и
информацию о типе устройства, если есть).
3. Платежная система находит соответствующего ACS эмитента
карты и определяет возможность аутентификации для данного
PAN и типа устройства.
4. ACS проверяет, подписан ли данный клиент на сервисе 3D
Secure, и передаёт результат в платежную систему.
5. Сервер-Директорий возвращает ответ ACS в MPI.
6. MPI отсылает Запрос на Аутентификацию Плательщика
(PAReq) на ACS через устройство Покупателя.
7. ACS получает PAReq.
8. ACS производит аутентификацию Покупателя с помощью
процедур, применимых для номера карты (пароль, chip, PIN и
т.д.). Далее ACS формирует ответное сообщение (PARes ) и
подписывает его.
9. ACS возвращает PARes в MPI через устройство покупателя.
Также ACS посылает соответствующие данные на Сервер
Аутентификации Истории (AHS).
10. MPI получает PARes.
11. MPI проверяет подпись PARes (либо выполняя проверку
самостоятельно, либо перенаправляя сообщение в отдельные
Серверы Проверки (Validation Servers).
12. Продавец приступает к авторизации через Эквайрера.
15
16
ППррааккттииккаа ппррииммееннеенниияя 33DD SSeeccuurree ((11))
http://www.computel.ru/decision/ssb/thales/3dsecure/
The main difference between Visa and MasterCard implementations lies in the method to
generate the UCAF (Universal Cardholder Authentication Field): MasterCard uses AAV
(Accountholder Authentication Value) and Visa uses CAVV (Cardholder Authentication
Verification Value).
http://usa.visa.com/download/merchants/verified-by-visa-acquirer-merchant-
implementation-guide.pdf - оригинальная спецификация Verified by VISA
http://www.mastercard.com/us/merchant/pdf/SMI_Manual_nov9.pdf - оригинальная
спецификация MasterCard SecureCode
http://partner.jcbcard.com/security/jsecure/doc/pdf/jsecure_protocol_specification10_eng.pdf –
оригинальная спецификация J/Secure
17
ППррааккттииккаа ппррииммееннеенниияя 33DD SSeeccuurree ((22))
http://www.visaeurope.com/en/cardholders/verified_by_visa.aspx
18
http://www.vtb24.ru/personal/cards/3dsecure/Pages/default.aspx?geo=moscow
19
https://3ds.vtb24.ru/enroll3d/issuer1/auth1.jsp
20
https://3ds.vtb24.ru/enroll3d/issuer2/auth1.jsp
21
ТТррееббоовваанниияя ЕЕввррооссооююззаа ппоо ббееззооппаассннооссттии ттррааннззааккцциийй
The ECB has mandated in its January 2013 requirements 'Security for Internet Payments'
that all transactions acquired within the Single Euro Payment Area (SEPA) must be
authenticated using strong customer authentication by 1 February 2015. This mandate by
the ECB, and supported by the European Commission's Payment Services Directive Mk2
(PSD2), is intended to provide a level and technology neutral playing field within SEPA to
foster eCommerce, mCommerce and supporting technologies, including competitive forms
of strong customer authentication.
22
ССииссттееммыы ддииссттааннццииооннннооггоо ббааннккооввссккооггоо
ооббссллуужжиивваанниияя:: ооббеессппееччееннииее ииннффооррммааццииоонннноойй
ббееззооппаассннооссттии
23
ННооррммааттииввннааяя ббааззаа ффууннккццииоонниирроовваанниияя ссииссттеемм ДДББОО – Положение от 24.04.2008 г. № 318-П «О порядке ведения кассовых операций в кредитных
организациях на территории РФ» (п. 2.8 «Организация работы с денежной наличностью при
использовании банкоматов, электронных кассиров, автоматических сейфов и других
программно-технических комплексов»);
– Временное положение от 10.02.1998 г. № 17-П «О порядке приема к исполнению поручений
владельцев счетов, подписанных аналогами собственноручной подписи, при проведении
безналичных расчетов кредитными организациями»
– Письмо Банка России от 27.04.2007 № 60-Т «Об особенностях обслуживания кредитными
организациями клиентов с использованием технологии дистанционного доступа к
банковскому счету клиента (включая интернет-банкинг)»;
– Письмо Банка России от 07.12.2007 № 197-Т «О рисках при дистанционном банковском
обслуживании»;
– Письмо Банка России от 31.03.2008 № 36-Т «О рекомендациях по организации управления
рисками, возникающими при осуществлении кредитными организациями операций с
применением систем интернет-банкинга»;
– Письмо Банка России от 30.01.2009 № 11-Т «О рекомендациях для кредитных организаций по
дополнительным мерам информационной безопасности при использовании систем интернет-
банкинга»
– Письмо Банка России от 26.10.2010 № 141-Т «О Рекомендациях по подходам кредитных
организаций к выбору провайдеров и взаимодействию с ними при осуществлении
дистанционного банковского обслуживания»
24
ТТррееббоовваанниияя ффееддееррааллььннооггоо ззааккооннооддааттееллььссттвваа кк ккррееддииттнныымм
ооррггааннииззаацциияямм,, ррееааллииззууюющщиимм ДДББОО ((11))
25
ТТррееббоовваанниияя ффееддееррааллььннооггоо ззааккооннооддааттееллььссттвваа кк ккррееддииттнныымм
ооррггааннииззаацциияямм,, ррееааллииззууюющщиимм ДДББОО ((22))
Основные документы, регламентирующие разработку и применение средств
криптографической защиты информации::
1. Положение о лицензировании деятельности по разработке, производству,
распространению шифровальных (криптографических) средств, информационных систем и
телекоммуникационных систем, защищенных с использованием шифровальных
(криптографических) средств, выполнению работ, оказанию услуг в области шифрования
информации, техническому обслуживанию шифровальных (криптографических) средств,
информационных систем и телекоммуникационных систем, защищенных с использованием
шифровальных (криптографических) средств (за исключением случая, если техническое
обслуживание шифровальных (криптографических) средств, информационных систем и
телекоммуникационных систем, защищенных с использованием шифровальных
(криптографических) средств, осуществляется для обеспечения собственных нужд
юридического лица или индивидуального предпринимателя) – «Положение о лицензировании».
2. Положение о разработке, производстве, реализации и эксплуатации шифровальных
(криптографических) средств защиты информации – «Положение ПКЗ-2005».
3. Инструкцию об организации и обеспечении безопасности хранения, обработки и передачи
по каналам связи с использованием средств криптографической защиты информации с
ограниченным доступом, не содержащей сведений, составляющих государственную тайну –
«Инструкция».
26
ТТррееббоовваанниияя ффееддееррааллььннооггоо ззааккооннооддааттееллььссттвваа кк ккррееддииттнныымм
ооррггааннииззаацциияямм,, ррееааллииззууюющщиимм ДДББОО ((33))
4. Типовые требования по организации и обеспечению функционирования шифровальных
(криптографических) средств, предназначенных для защиты информации, не содержащей
сведений, составляющих государственную тайну в случае их использования для обеспечения
безопасности персональных данных при их обработке в информационных системах
персональных данных – «Типовые требования».
5. Методические рекомендации ФСБ России «По обеспечению с помощью криптосредств
безопасности персональных данных при их обработке в информационных системах
персональных данных с использованием средств автоматизации» – «Методические
рекомендации».
6. Приложение № 1 к приказу ФСБ РФ от 27 декабря 2011 г. № 796 «Об утверждении
Требований к средствам электронной подписи и Требований к средствам удостоверяющего
центра» – «Требования к средствам электронной подписи».
7. Приложение № 2 к приказу ФСБ РФ от 27 декабря 2011 г. № 796 «Об утверждении
Требований к средствам электронной подписи и Требований к средствам удостоверяющего
центра» – «Требования к средствам удостоверяющего центра».
27
ППооллоожжеенниияя ССТТОО ББРР ИИББББСС,, ииммееюющщииее ооттнноошшееннииее
кк ккррииппттооггррааффииччеессккоойй ззаащщииттее ииннффооррммааццииии
РРааззддееллыы ссттааннддааррттаа,, вв ккооттооррыыхх ссооддеерржжааттссяя ттррееббоовваанниияя
ппоо ппррииммееннееннииюю ссррееддссттвв ккррииппттооггррааффииччеессккоойй ззаащщииттыы
ииннффооррммааццииии::
28
ТТррееббоовваанниияя ССТТОО ББРР ИИББББСС 11..00 ((11))
…… …… ……
29
ТТррееббоовваанниияя ССТТОО ББРР ИИББББСС 11..00 ((22))
30
ТТррееббоовваанниияя ССТТОО ББРР ИИББББСС 11..00 ((33))
31
ТТррееббоовваанниияя кк ооббеессппееччееннииюю ииннффооррммааццииоонннноойй ббееззооппаассннооссттии
ссииссттеемм ДДББОО
Со стороны клиента: - обеспечение конфиденциальности и
аутентичности канала связи с банком;
- возможность использования технических
средств аутентификации;
- наличие на клиентском компьютере
антивирусного ПО!
- возможность разрешения конфликтных
ситуаций, опротестования спорных
операций.
Со стороны банка: - СКЗИ, включая средства УЦ и средства управления криптографическими
ключами;
- защита от DDoS-атак;
- SMS-шлюз либо выдача клиентам скретч-карт либо выдача клиентам
аппаратных средств защиты;
- резервирование функциональных подсистем и резервное копирование БД;
- администрирование ИБ;
- «принцип четырех глаз» (исполнитель + контролер);
- профессиональный отбор персонала, трудовые контракты.
РРееггииссттрраацциияя ккллииееннттоовв ссииссттееммыы ДДББОО,, ввыыддааччаа ннааччааллььннооггоо
ккллююччееввооггоо ммааттееррииааллаа 1. Наличие банковской карты (или счёта в банке), в большинстве банков также подключение к услуге
«Мобильный банк».
2. Личный визит клиента в офис банка для оформления заявления и договора и подписания сертификата
открытого ключа либо получение паролей в устройствах самообслуживания.
3. Внесение оплаты за обслуживание в системе ДБО, требование смены начального пароля на свой пароль.
4. В дальнейшем периодическая смена паролей + аутентификация по основному и дополнительному
каналам аутентификации.
32
ССххееммаа ффууннккццииоонниирроовваанниияя ссииссттеемм ддииссттааннццииооннннооггоо
ббааннккооввссккооггоо ооббссллуужжиивваанниияя ((ДДББОО))
33
ППррииммеерр ДДББОО:: ссииссттееммаа ««ССббееррббааннкк –– ООннлл@@ййнн»»
34
ППррииммеерр ДДББОО:: ссииссттееммаа ««ТТееллееббааннкк»» ббааннккаа ««ВВТТББ2244»»
35
ППррииммеерр ДДББОО:: ссииссттееммаа ««ТТееллееббааннкк 22»» ббааннккаа ««ВВТТББ2244»»
36
ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ббааннккаа ВВТТББ2244
((11))
37
ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ббааннккаа ВВТТББ2244
((22))
38
ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ббааннккаа ВВТТББ2244
((33))
39
ППррииммеерр ДДББОО:: ссииссттееммаа ввеебб--ббааннккииннггаа ««ББааннккаа ММооссккввыы»»
40
ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ББааннккаа
ММооссккввыы ((11))
41
ССррееддссттвваа ззаащщииттыы ииннффооррммааццииии вв ссииссттееммее ДДББОО ББааннккаа
ММооссккввыы ((22))
42
РРааззррааббооттччииккии ссииссттеемм ДДББОО ннаа ррооссссииййссккоомм ррыыннккее::
ккооммппаанниияя RR--SSttyyllee SSooffttllaabb wwwwww..ssooffttllaabb..rruu
43
ППллааттффооррммаа RRSS BBaannkk vv 66
44
РРааззррааббооттччииккии ссииссттеемм ДДББОО ннаа ррооссссииййссккоомм ррыыннккее::
ггррууппппаа ккооммппаанниийй BBSSSS GGrroouupp wwwwww..bbssssyyss..ccoomm
45
ППллааттффооррммаа CCOORRRREEQQTTSS
46
ППллааттффооррммаа ДДББОО BBSS--CClliieenntt
47
48
РРааззррааббооттччииккии ссииссттеемм ДДББОО ннаа ррооссссииййссккоомм ррыыннккее::
ккооммппаанниияя SStteepp UUpp wwwwww..sstteeppuupp..rruu
49
РРааззррааббооттччииккии ссииссттеемм ДДББОО ннаа ррооссссииййссккоомм ррыыннккее::
ккооммппаанниияя BBIIFFIITT wwwwww..bbiiffiitt..rruu
50
ССииссттееммыы ««ммооммееннттааллььнныыхх»» ппллааттеежжеейй::
ооббеессппееччееннииее ииннффооррммааццииоонннноойй ббееззооппаассннооссттии
51