Методы защиты электронных платежных систем. Технологии защиты электронных платежных систем. Хранение и использование электронных денег


Две отечественные реализации подобной концепции - Phonepay и Eaccess - находятся в самом начале своего пути. И та, и другая системы предполагают, что клиент для совершения платежа должен совершить звонок на определенный междугородный номер в коде 8-809 (предоставляемый, по всей видимости, компанией "МТУ-информ), после чего ему будет продиктована роботом некая ключевая информация. В случае Eaccess это pin-код, используемый для доступа к платному информационному ресурсу, а в случае с Phonepay - универсальная "цифровая монетка", состоящая из 12 цифр одного из пяти жестко заданных в системе номиналов. Глядя на сайты систем, можно отметить, что e-access все-таки постепенно развивается, увеличивая количество подключенных к системе магазинов, а Phonepay так и не подключил к своей системе ни одного магазина, не принадлежащего разработчикам.

На мой взгляд, подобные системы в России имеют вполне определенные перспективы, связанные с легкостью доступа к ним конечного пользователя, однако сфера их применения будет ограничиваться продажей информационных ресурсов. Длительная задержка в получении платежей (система перечислит их магазину не ранее, чем покупатель оплатит телефонный счет) делает торговлю материальными ценностями с использованием этих ЭПС довольно невыгодным занятием.

Наконец, следует упомянуть еще один вид ЭПС - специализированные системы переводов между физическими лицами, конкурирующие с традиционными почтовыми и телеграфными переводами. Первыми эту нишу заняли такие зарубежные системы, как Western Union и Money Gram. По сравнению с традиционными переводами они обеспечивают большую скорость и надежность платежа. В то же время они обладают рядом существенных недостатков, главным из которых является высокая стоимость их услуг, доходящая до 10% от суммы перевода. Другая неприятность заключается в том, что эти системы не могут быть использованы легально для систематического приема платежей за товар. Однако тем, кто хочет просто пересылать деньги родным и близким, имеет смысл обратить свое внимание на эти системы, а также на их отечественные аналоги (Anelik и Contact). Пока что ни Paycash, ни Webmoney не в состоянии составить им конкуренцию, так как получить на руки наличные, вытащив их из электронного кошелька где-нибудь в Австралии или Германии, не представляется возможным. В ЭПС Rapida заявлена такая возможность, но пока что на сайте отсутствуют какие-либо подробности, да и география офисов системы не идет ни в какое сравнение с уже имеющимися на рынке системами.

Владельцам электронных магазинов, по всей видимости, следует думать прежде всего о приеме денег с кредитных карт и систем электронных наличных - Webmoney и Paycash. По совокупности потребительских характеристик, по нашему мнению, конкуренции с CyberPlat не выдерживает ни одна из имеющихся на российском рынке систем приема платежей с кредитных карт. Все прочие системы подлежат факультативному использованию, особенно если помнить, что тот же самый E-port вовсе не обязательно устанавливать отдельно, т. к. его карты обслуживаются CyberPlat.

2. СРЕДСТВА ЗАЩИТЫ СИСТЕМ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

2.1 Угрозы, связанные с использованием систем электронных платежей

Рассмотрим возможные угрозы разрушающих действий злоумышленника по отношению к данной системе. Для этого рассмотрим основные объекты нападения злоумышленника. Главным объектом нападения злоумышленника являются финансовые средства, точнее их электронные заместители (суррогаты) - платежные поручения, циркулирующие в платежной системе. По отношению к данным средствам злоумышленник может преследовать следующие цели:

1. Похищение финансовых средств.

2. Внедрение фальшивых финансовых средств (нарушение финансового баланса системы).

3. Нарушение работоспособности системы (техническая угроза).

Указанные объекты и цели нападения носят абстрактный характер и не позволяют провести анализ и разработку необходимых мер защиты информации, поэтому в таблице 4 приводится конкретизация объектов и целей разрушающих воздействий злоумышленника.

Таблица 4 Модель возможных разрушающих действий злоумышленника

Объект воздействия

Цель воздействия

Возможные механизмы реализации воздействия.

HTML-страницы на web-сервере банка

Подмена с целью получение информации, вносимой в платежное поручение клиентом.

Атака на сервер и подмена страниц на сервере.

Подмена страниц в трафике.

Атака на компьютер клиента и подмена страниц у клиента

Клиентские информационные страницы на сервере

Получение информации о платежах клиента (ов)

Атака на сервер.

Атака на трафик.

Атака на компьютер клиента.

Данные платежного поручения, вносимые клиентом в форму

Получение информации, вносимой в платежное поручение клиентом.

Атака на компьютер клиента (вирусы и т.д.).

Атака на данные поручения при его пересылке по трафику.

Атака на сервер.

Частная информация клиента, расположенная на компьютере клиента и не относящаяся к системе электронных платежей

Получение конфиденциальной информации клиента.

Модификация информации клиента.

Выведение из строя компьютера клиента.

Весь комплекс известных атак на компьютер, подключенный к сети Интернет.

Дополнительные атаки, которые появляются в результате использования механизмов платежной системы.

Информация процессингового центра банка.

Раскрытие и модификация информации процессингового центра и локальной сети банка.

Атака на локальную сеть, подключенную к Интернет.

Из данной таблицы вытекают базовые требования, которым должна удовлетворять любая система электронных платежей через Интернет:

Во-первых, система должна обеспечивать защиту данных платежных поручений от несанкционированного изменения и модификации.

Во-вторых, система не должна увеличивать возможности злоумышленника по организации атак на компьютер клиента.

В-третьих, система должна обеспечивать защиту данных, расположенных на сервере от несанкционированного чтения и модификации.

В-четвертых, система должна обеспечивать или поддерживать систему защиты локальной сети банка от воздействия из глобальной сети.

В ходе разработки конкретных систем защиты информации электронных платежей, данная модель и требования должны быть повергнуты дальнейшей детализации. Тем не менее, для текущего изложения подобная детализация не требуется.

Платежная Internet-система – это система проведения расчетов между финансовыми, бизнес-организациями и Internet-пользователями в процессе покупки/продажи товаров и услуг через Internet. Именно платежная система позволяет превратить службу по обработке заказов или электронную витрину в полноценный магазин со всеми стандартными атрибутами: выбрав товар или услугу на сайте продавца, покупатель может осуществить платеж, не отходя от компьютера.

В системе электронной коммерции платежи совершаются при соблюдении ряда условий:

1. Соблюдение конфиденциальности. При проведении платежей через Internet покупатель хочет, чтобы его данные (например, номер кредитной карты) были известны только организациям, имеющим на это законное право.

2. Сохранение целостности информации. Информация о покупке никем не может быть изменена.

3. Аутентификация. Покупатели и продавцы должны быть уверены, что все стороны, участвующие в сделке, являются теми, за кого они себя выдают.

4. Средства оплаты. Возможность оплаты любыми доступными покупателю платежными средствами.

6. Гарантии рисков продавца. Осуществляя торговлю в Internet, продавец подвержен множеству рисков, связанных с отказами от товара и недобросовестностью покупателя. Величина рисков должна быть согласована с провайдером платежной системы и другими организациями, включенными в торговые цепочки, посредством специальных соглашений.

7. Минимизация платы за транзакцию. Плата за обработку транзакций заказа и оплаты товаров, естественно, входит в их стоимость, поэтому снижение цены транзакции увеличивает конкурентоспособность. Важно отметить, что транзакция должна быть оплачена в любом случае, даже при отказе покупателя от товара.

Все указанные условия должны быть реализованы в платежной Internet‑системе, которая, в сущности, представляют собой электронные версии традиционных платежных систем.

Таким образом, все платежные системы делятся на:

Дебетовые (работающие с электронными чеками и цифровой наличностью);

Кредитные (работающие с кредитными карточками).

Дебетовые системы

Дебетовые схемы платежей построены аналогично их оффлайновым прототипам: чековым и обычным денежным. В схему вовлечены две независимые стороны: эмитенты и пользователи. Под эмитентом понимается субъект, управляющий платежной системой. Он выпускает некие электронные единицы, представляющие платежи (например, деньги на счетах в банках). Пользователи систем выполняют две главные функции. Они производят и принимают платежи в Internet, используя выпущенные электронные единицы.

Электронные чеки являются аналогом обычных бумажных чеков. Это предписания плательщика своему банку перечислить деньги со своего счета на счет получателя платежа. Операция происходит при предъявлении получателем чека в банке. Основных отличий здесь два. Во-первых, выписывая бумажный чек, плательщик ставит свою настоящую подпись, а в онлайновом варианте - подпись электронная. Во-вторых, сами чеки выдаются в электронном виде.

Проведение платежей проходит в несколько этапов:

1. Плательщик выписывает электронный чек, подписывает электронной подписью и пересылает его получателю. В целях обеспечения большей надежности и безопасности номер чекового счета можно закодировать открытым ключом банка.

2. Чек предъявляется к оплате платежной системе. Далее, (либо здесь, либо в банке, обслуживающем получателя) происходит проверка электронной подписи.

3. В случае подтверждения ее подлинности поставляется товар или оказывается услуга. Со счета плательщика деньги перечисляются на счет получателя.

Простота схемы проведения платежей (рис. 43), к сожалению, компенсируется сложностями ее внедрения из-за того, что чековые схемы пока не получили распространения и не имеется сертификационных центров для реализации электронной подписи.

В электронной цифровой подписи (ЭЦП) используют систему шифрования с открытым ключом. При этом создается личный ключ для подписи и открытый ключ для проверки. Личный ключ хранится у пользователя, а открытый может быть доступен всем. Самый удобный способ распространения открытых ключей - использование сертификационных центров. Там хранятся цифровые сертификаты, содержащие открытый ключ и информацию о владельце. Это освобождает пользователя от обязанности самому рассылать свой открытый ключ. Кроме того, сертификационные центры обеспечивают аутентификацию, гарантирующую, что никто не сможет сгенерировать ключи от лица другого человека.

Электронные деньги полностью моделируют реальные деньги. При этом, эмиссионная организация - эмитент - выпускает их электронные аналоги, называемые в разных системах по-разному (например, купоны). Далее, они покупаются пользователями, которые с их помощью оплачивают покупки, а затем продавец погашает их у эмитента. При эмиссии каждая денежная единица заверяется электронной печатью, которая проверяется выпускающей структурой перед погашением.

Одна из особенностей физических денег - их анонимность, то есть на них не указано, кто и когда их использовал. Некоторые системы, по аналогии, позволяют покупателю получать электронную наличность так, чтобы нельзя было определить связь между ним и деньгами. Это осуществляется с помощью схемы слепых подписей.

Стоит еще отметить, что при использовании электронных денег отпадает необходимость в аутентификации, поскольку система основана на выпуске денег в обращение перед их использованием.

На рисунке 44 приведена схема платежа с помощью электронных денег.

Механизм осуществления платежа следующий:

1. Покупатель заранее обменивает реальные деньги на электронные. Хранение наличности у клиента может осуществляться двумя способами, что определяется используемой системой:

На жестком диске компьютера;

На смарт-картах.

Разные системы предлагают разные схемы обмена. Некоторые открывают специальные счета, на которые перечисляются средства со счета покупателя в обмен на электронные купюры. Некоторые банки могут сами эмитировать электронную наличность. При этом она эмитируется только по запросу клиента с последующим ее перечислением на компьютер или карту этого клиента и снятием денежного эквивалента с его счета. При реализации же слепой подписи покупатель сам создает электронные купюры, пересылает их в банк, где при поступлении реальных денег на счет они заверяются печатью и отправляются обратно клиенту.

Наряду с удобствами такого хранения, у него имеются и недостатки. Порча диска или смарт-карты оборачивается невозвратимой потерей электронных денег.

2. Покупатель перечисляет на сервер продавца электронные деньги за покупку.

3. Деньги предъявляются эмитенту, который проверяет их подлинность.

4. В случае подлинности электронных купюр счет продавца увеличивается на сумму покупки, а покупателю отгружается товар или оказывается услуга.

Одной из важных отличительных черт электронных денег является возможность осуществлять микроплатежи. Это связано с тем, что номинал купюр может не соответствовать реальным монетам (например, 37 копеек).

Эмитировать электронные наличные могут как банки, так и небанковские организации. Однако до сих пор не выработана единая система конвертирования разных видов электронных денег. Поэтому только сами эмитенты могут гасить выпущенную ими электронную наличность. Кроме того, использование подобных денег от нефинансовых структур не обеспечено гарантиями со стороны государства. Однако, малая стоимость транзакции делает электронную наличность привлекательным инструментом платежей в Интернет.

Кредитные системы

Internet-кредитные системы являются аналогами обычных систем, работающих с кредитными картами. Отличие состоит в проведении всех транзакций через Internet, и как следствие, в необходимости дополнительных средств безопасности и аутентификации.

В проведении платежей через Internet с помощью кредитных карт участвуют:

1. Покупатель. Клиент, имеющий компьютер с Web-браузером и доступом в Internet.

2. Банк-эмитент. Здесь находится расчетный счет покупателя. Банк-эмитент выпускает карточки и является гарантом выполнения финансовых обязательств клиента.

3. Продавцы. Под продавцами понимаются сервера Электронной Коммерции, на которых ведутся каталоги товаров и услуг и принимаются заказы клиентов на покупку.

4. Банки-эквайеры. Банки, обслуживающие продавцов. Каждый продавец имеет единственный банк, в котором он держит свой расчетный счет.

5. Платежная система Internet. Электронные компоненты, являющиеся посредниками между остальными участниками.

6. Традиционная платежная система. Комплекс финансовых и технологических средств для обслуживания карт данного типа. Среди основных задач, решаемых платежной системой, - обеспечение использования карт как средства платежа за товары и услуги, пользование банковскими услугами, проведение взаимозачетов и т.д. Участниками платежной системы являются физические и юридические лица, объединенные отношениями по использованию кредитных карт.

7. Процессинговый центр платежной системы. Организация, обеспечивающая информационное и технологическое взаимодействие между участниками традиционной платежной системы.

8. Расчетный банк платежной системы. Кредитная организация, осуществляющая взаиморасчеты между участниками платежной системы по поручению процессингового центра.

Общая схема платежей в такой системе приведена на рисунке 45.

1. Покупатель в электронном магазине формирует корзину товаров и выбирает способ оплаты "кредитная карта".

Через магазин, то есть параметры карты вводятся непосредственно на сайте магазина, после чего они передаются платежной системе Internet (2а);

На сервере платежной системы (2б).

Очевидны преимущества второго пути. В этом случае сведения о картах не остаются в магазине, и, соответственно, снижается риск получения их третьими лицами или обмана продавцом. И в том, и в другом случае при передаче реквизитов кредитной карты, все же существует возможность их перехвата злоумышленниками в сети. Для предотвращения этого данные при передаче шифруются.

Шифрование, естественно, снижает возможности перехвата данных в сети, поэтому связи покупатель/продавец, продавец/платежная система Internet, покупатель/платежная система Internet желательно осуществлять с помощью защищенных протоколов. Наиболее распространенными из них на сегодняшний день является протокол SSL (Secure Sockets Layer), а также стандарт защищенных электронных транзакций SET (Secure Electronic Transaction), призванный со временем заменить SSL при обработке транзакций, связанных с расчетами за покупки по кредитным картам в Internet.

3. Платежная система Internet передает запрос на авторизацию традиционной платежной системе.

4. Последующий шаг зависит от того, ведет ли банк-эмитент онлайновую базу данных (БД) счетов. При наличии БД процессинговый центр передает банку-эмитенту запрос на авторизацию карты (см. введение или словарь) (4а) и затем, (4б) получает ее результат. Если же такой базы нет, то процессинговый центр сам хранит сведения о состоянии счетов держателей карт, стоп-листы и выполняет запросы на авторизацию. Эти сведения регулярно обновляются банками-эмитентами.

Магазин оказывает услугу, или отгружает товар (8а);

Процессинговый центр передает в расчетный банк сведения о совершенной транзакции (8б). Деньги со счета покупателя в банке-эмитенте перечисляются через расчетный банк на счет магазина в банке-эквайере.

Для проведения подобных платежей в большинстве случаев необходимо специальное программное обеспечение. Оно может поставляться покупателю, (называемое электронным кошельком), продавцу и его обслуживающему банку.

В главе 4 были рассмотрены особенности подхода к защите электронных банковских систем. Специфической чертой этих систем является специальная форма обмена электронными данными - электронных платежей, без которых ни один современный банк не может существовать.

Обмен электронными данными (ОЭД) - это межкомпьютерный обмен деловыми, коммерческими, финансовыми электронными документами. Например, заказами, платежными инструкциями, контрактными предложениями, накладными, квитанциями и т.п.

ОЭД обеспечивает оперативное взаимодействие торговых партнеров (клиентов, поставщиков,торговых посредников и др.) на всех этапах подготовки торговой сделки, заключения контракта и реализации поставки. На этапе оплаты контракта и перевода денежных средств ОЭД может приводить к электронному обмену финансовыми документами. При этом создается эффективная среда для торгово-платежных операций:

* Возможно ознакомление торговых партнеров с предложениями товаров и услуг, выбор необходимого товара/услуги, уточнение коммерческих условий (стоимости и сроков поставки, торговых скидок, гарантийных и сервисных обязательств) в реальном масштабе времени;

* Заказ товара/услуг или запрос контрактного предложения в реальном масштабе времени;

* Оперативный контроль поставки товара, получение по электронной почте сопроводительных документов (накладных, фактур, комплектующих ведомостей и т.д.);

* Подтверждение завершения поставки товара/услуги, выставление и оплата счетов;

* Выполнение банковских кредитных и платежных операций. К достоинствам ОЭД следует отнести:

* Уменьшение стоимости операций за счет перехода на безбумажную технологию. Эксперты оценивают стоимость обработки и ведения бумажной документации в 3-8% от общей стоимости коммерческих операций и доставки товаров. Выигрыш от применения ОЭД оценивается, например, в автомобильной промышленности США более чем в $200 на один изготовленный автомобиль ;

* Повышение скорости расчета и оборота денег;

* Повышение удобства расчетов.

Существует две ключевые стратегии развития ОЭД:

1. ОЭД используется как преимущество в конкурентной борьбе, позволяющее осуществлять более тесное взаимодействие с партнерами. Такая стратегия принята в крупных организациях и получила название «Подхода Расширенного Предприятия» (Extended Enterprise) .

2. ОЭД используется в некоторых специфических индустриальных проектах или в инициативах объединений коммерческих и других организаций для повышения эффективности их взаимодействия.

Банки в США и Западной Европе уже осознали свою ключевую роль в распространении ОЭД и поняли те значительные преимущества, которые дает более тесное взаимодействие с деловыми и личными партнерами. ОЭД помогает банкам в предоставлении услуг клиентам, особенно мелким, тем, которые ранее не могли позволить себе ими воспользоваться из-за их высокой стоимости.

Основным препятствием широкому распространению ОЭД является многообразие представлений документов при обмене ими по каналам связи. Для преодоления этого препятствия различными организациями были разработаны стандарты представления документов в системах ОЭД для различных отраслей деятельности:

QDTI - General Trade Interchange (Европа, международная торговля);

МДСНД - National Automated Clearing House Association (США, Национальная ассоциация автоматизированных расчетных палат);

TDCC - Transportation Data Coordinating Committee (Координационный комитет по данным перевозок);

VICS - Voluntary Interindustry Communication Standart (США, Добровольный межотраслевой коммуникационный стандарт);

WINS - Warehouse Information Network Standarts (Стандарты информационной сети товарных складов).

В октябре 1993 года международная группа UN/ECE опубликовала первую версию стандарта EDIFACT. Разработанный набор синтаксических правил и коммерческих элементов данных был оформлен в виде двух стандартов ISO :

ISO 7372 - Trade Data Element Directory (Справочник коммерческих элементов данных);

ISO 9735 - EDIFACT - Application level syntax rules (Синтаксические правила прикладного уровня).

Частным случаем ОЭД являются электронные платежи - обмен финансовыми документами между клиентами и банками, между банками и другими финансовыми и коммерческими организациями.

Суть концепции электронных платежей заключается в том, что пересылаемые по линиям связи сообщения, должным образом оформленные и переданные, являются основанием для выполнения одной или нескольких банковских операций. Никаких бумажных документов для выполнения этих операций в принципе не требуется (хотя они могут быть выданы). Другими словами, пересылаемое по линиям связи сообщение несет информацию о том, что отправитель выполнил некоторые операции над своим счетом, в частности над корреспондентским счетом банка-получателя (в роли которого может выступать клиринговый центр), и что получатель должен выполнить определенные в сообщении операции. На основании такого сообщения можно переслать или получить деньги, открыть кредит, оплатить покупку или услугу и выполнить любую другую банковскую операцию. Такие сообщения называются электронными деньгами, а выполнение банковских операций на основании посылки или получения таких сообщений - электронными платежами. Естественно, весь процесс осуществления электронных платежей нуждается в надежной защите. Иначе банк и его клиентов ожидают серьезные неприятности.

Электронные платежи применяются при межбанковских, торговых и персональных расчетах.

Межбанковские и торговые расчеты производятся между организациями (юридическими лицами), поэтому их иногда называют корпоративными. Расчеты с участием физических лиц-клиентов получили название персональных.

Большинство крупных хищений в банковских системах прямо или косвенно связано именно с системами электронных платежей.

На пути создания систем электронных платежей, особенно глобальных, охватывающих большое число финансовых институтов и их клиентов в различных странах, встречается множество препятствий. Основными из них являются:

1. Отсутствие единых стандартов на операции и услуги, что существенно затрудняет создание объединенных банковских систем. Каждый крупный банк стремится создать свою сеть ОЭД, что увеличивает расходы на ее эксплуатацию и содержание. Дублирующие друг друга системы затрудняют пользование ими, создавая взаимные помехи и ограничивая возможности клиентов.

2. Возрастание мобильности денежных масс, что ведет к увеличению возможности финансовых спекуляций, расширяет потоки «блуждающих капиталов». Эти деньги способны за короткое время менять ситуацию на рынке, дестабилизировать ее.

3. Сбои и отказы технических и ошибки программных средств при осуществлении финансовых расчетов, что может привести к серьезным осложнениям для дальнейших расчетов и потере доверия к банку со стороны клиентов, особенно в силу тесного переплетения банковских связей (своего рода «размножение ошибки»). При этом существенно возрастает роль и ответственность операторов и администрации системы, которые непосредственно управляют обработкой информации.

Любая организация, которая хочет стать клиентом какой-либо системы электронных платежей, либо организовать собственную систему, должна отдавать себе в этом отчет.

Для надежной работы система электронных платежей должна быть хорошо защищена.

Торговые расчеты производятся между различными торговыми организациями. Банки в этих расчетах участвуют как посредники при перечислении денег со счета организации-плательщика на счет организации-получателя.

Торговые расчеты чрезвычайно важны для общего успеха программы электронных платежей. Объем финансовых операций различных компаний обычно составляет значительную часть общего объема операций банка.

Виды торговых расчетов сильно различаются для разных организаций, но всегда при их осуществлении обрабатывается два типа информации: платежных сообщений и вспомогательная (статистика, сводки, уведомления). Для финансовых организаций наибольший интерес представляет, конечно, информация платежных сообщений - номера счетов, суммы, баланс и т.д. Для торговых организаций оба вида сведений одинаково важны - первый дает ключ к финансовому состоянию, второй - помогает при принятии решений и выработке политики.

Чаще всего распространены торговые расчеты следующих двух видов:

* Прямой депозит (direct deposit).

Смысл этого вида расчетов заключается в том, что организация поручает банку осуществлять некоторые виды платежей своих служащих или клиентов автоматически, с помощью заранее подготовленных магнитных носителей или специальных сообщений. Условия осуществления таких расчетов оговариваются заранее (источник финансирования, сумма и т.д.). Они используются в основном для регулярных платежей (выплаты различного рода страховок, погашение кредитов, зарплата и т.д.). В организационном плане прямой депозит более удобен, чем, например, платежи с помощью чеков.

С 1989 г. число служащих, использующих прямой депозит, удвоилось и составило 25% от общего количества. Более 7 млн. американцев получают сегодня заработную плату в виде прямого депозита. Банкам прямой депозит сулит следующие выгоды:

Уменьшение объема задач, связанных с обработкой бумажных документов и, как следствие, экономия значительных сумм;

Увеличение числа депозитов, так как 100% объема платежей должны быть внесены на депозит.

Кроме банков в выигрыше остаются и хозяева, и работники; повышаются удобства и уменьшаются затраты.

* Расчеты при помощи ОЭД.

В качестве данных здесь выступают накладные, фактуры, комплектующие ведомости и т.д.

Для осуществления ОЭД необходима реализация следующего набора основных услуг:

Электронная почта по стандарту Х.400 ;

Передача файлов;

Связь «точка-точка»;

Доступ к базам данных в режиме on-line;

Почтовый ящик;

Преобразование стандартов представления информации.

Примерами существующих в настоящее время систем торговых расчетов с использованием ОЭД могут служить:

National Bank и Royal Bank (Канада) связаны со своими клиентами и партнерами с помощью IBM Information Network;

Bank of Scotland Transcontinental Automated Payment Service (TAPS), основанная в 1986 г., связывает Bank of Scotland с клиентами и партнерами в 15 странах с помощью корреспондентских банков и автоматизированных клиринговых палат.

Электронные межбанковские расчеты бывают в основном двух видов:

* Клиринговые расчеты с использованием мощной вычислительной системы банка-посредника (клирингового банка) и корреспондентских счетов банков-участников расчетов в этом банке. Система основана на зачете взаимных денежных требований и обязательств юридических лиц с последующим переводом сальдо. Клиринг также широко используется на фондовых и товарных биржах, где зачет взаимных требований участников сделок проводится через клиринговую палату или особую электронную клиринговую систему.

Межбанковские клиринговые расчеты осуществляются через специальные клиринговые палаты, коммерческие банки, между отделениями и филиалами одного банка - через головную контору. В ряде стран функции клиринговых палат выполняют центральные банки. Автоматизированные клиринговые палаты (АКП) предоставляют услуги по обмену средствами между финансовыми учреждениями. Платежные операции в основном сводятся либо к дебетованию, либо к кредитованию. Членами системы АКП являются финансовые учреждения, которые состоят в ассоциации АКП. Ассоциация образуется для того, чтобы разрабатывать правила, процедуры и стандарты выполнения электронных платежей в пределах географического региона. Необходимо отметить, что АКП не что иное, как механизм для перемещения денежных средств и сопроводительной информации. Сами по себе они не выполняют платежных услуг. АКП были созданы в дополнение к системам обработки бумажных финансовых документов. Первая АКП появилась в Калифорнии в 1972 г., в настоящее время в США функционируют 48 АКП. В 1978 г. была создана Национальная Ассоциация АКП (National Automated Clearing House Association; NACHA), объединяющая все 48 сети АКП на кооперативных началах.

Объем и характер операций постоянно расширяются. АКП начинают выполнять деловые расчеты и операции обмена электронными данными. После трехлетних усилий различных банков и компаний была создана система СТР (Corporate Trade Payment), предназначенная для автоматизированной обработки кредитов и дебетов. По мнению специалистов в ближайшее время тенденция расширения функций АКП будет сохраняться.

* Прямые расчеты, при которых два банка осуществляют связь непосредственно между собой с помощью счетов "лоро-ностро", возможно, при участии третьего лица, играющего организационную или вспомогательную роль. Естественно, объем взаимных операций должен быть достаточно велик для оправдания затрат на организацию такой системы расчетов. Обычно такая система объединяет несколько банков, при этом каждая пара может связываться непосредственно между собой, минуя посредников. Однако в этом случае возникает необходимость управляющего центра, занимающегося защитой взаимодействующих банков (рассылкой ключей, управлением, контролем функционирования и регистрацией событий).

В мире существует достаточно много таких систем - от небольших, связывающих несколько банков или филиалов, до гигантских международных, связывающих тысячи участников. Наиболее известной системой этого класса является SWIFT.

В последнее время появился третий вид электронных платежей - обработка электронных чеков (electronic check truncation), суть которого состоит в прекращении пути пересылки бумажного чека в финансовой организации, в которой он был предъявлен. В случае необходимости дальше «путешествует» его электронный аналог в виде специального сообщения. Пересылка и погашение электронного чека осуществляются с помощью АКП.

В 1990 г. NACHA анонсировала первый этап тестирования национальной экспериментальной программы «Electronic Check Truncation». Ее целью является сокращение расходов на обработку огромного количества бумажных чеков.

Пересылка денег с помощью системы электронных платежей включает следующие этапы (в зависимости от конкретных условий и самой системы порядок может меняться):

1. Определенный счет в системе первого банка уменьшается на требуемую сумму.

2. Корреспондентский счет второго банка в первом увеличивается на ту же сумму.

3. От первого банка второму посылается сообщение, содержащее информацию о выполняемых действиях (идентификаторы счетов, сумма, дата, условия и т.д.); при этом пересылаемое сообщение должно быть соответствующим образом защищено от подделки: зашифровано, снабжено цифровой подписью и контрольными полями и т.д.

4. С корреспондентского счета первого банка во втором списывается требуемая сумма.

5. Определенный счет во втором банке увеличивается на требуемую сумму.

6. Второй банк посылает первому уведомление о произведенных корректировках счета; это сообщение также должно быть защищено от подделки способом, аналогичным защите платежного сообщения.

7. Протокол обмена фиксируется у обоих абонентов и, возможно, у третьего лица (в центре управления сетью) для предотвращения конфликтов.

На пути передачи сообщений могут быть посредники - клиринговые центры, банки-посредники в передаче информации и т.п. Основная сложность таких расчетов - уверенность в своем партнере, то есть каждый из абонентов должен быть уверен, что его корреспондент выполнит все необходимые действия.

Для расширения применения электронных платежей проводится стандартизация электронного представления финансовых документов. Она была начата в 70-х годах в рамках двух организаций :

1) ANSI (American National Standart Institute) опубликовал документ ANSI X9.2-1080, (Interchange Message Specification for Debit and Credit Card Message Exchange Among Financial Institute, Спецификация обменных сообщений для дебетных и кредитных карточек обмена между финансовыми организациями). В 1988 аналогичный стандарт был принят ISO и получил название ISO 8583 (Bank Card Originated Messages Interchange Message Specifications - Content for Financial Transactions);

2) SWIFT (Society for Worldwide Interbank Financial Telecommunications) разработало серию стандартов межбанковских сообщений.

В соответствии со стандартом ISO 8583 финансовый документ содержит ряд элементов данных (реквизитов), расположенных в определенных полях сообщения или электронного документа (электронной кредитной карточки, сообщения в формате Х.400 или документа в синтаксисе EDIFACT). Каждому элементу данных (ЭД) назначается свой уникальный номер. Элемент данных может быть как обязательным (то есть входить в каждое сообщение данного вида), так и необязательным (в некоторых сообщениях может отсутствовать).

Битовая шкала определяет состав сообщения (те ЭД, которые в нем присутствуют). Если некоторый разряд битовой шкалы установлен в единицу, это означает, что соответствующий ЭД присутствует в сообщении. Благодаря такому методу кодирования сообщений уменьшается общая длина сообщения, достигается гибкость в представлении сообщений со многими ЭД, обеспечивается возможность включения новых ЭД и типов сообщений в электронный документ стандартной структуры.

Существует несколько способов электронных межбанковских платежей. Рассмотрим два из них: оплата чеком (оплата после услуги) и оплата аккредитивом (оплата ожидаемой услуги). Другие способы, как например оплата с помощью платежных требований или платежных поручений, имеют сходную организацию.

Оплата чеком основана на бумажном или другом документе, содержащим идентификацию подателя. Этот документ является основанием для перевода определенной в чеке суммы со счета владельца на счет подателя. Платеж чеком включает следующие этапы:

Получение чека;

Представление чека в банк;

Запрос о переводе со счета владельца чека на счет подателя;

Перевод денег;

Уведомление о платеже.

Основными недостатками таких платежей являются необходимость существования вспомогательного документа (чека), который легко подделать, а также значительные затраты времени на выполнение платежа (до нескольких дней).

Поэтому в последнее время более распространен такой вид платежей как оплата аккредитивом. Он включает следующие этапы:

Уведомление банка клиентом о предоставлении кредита;

Уведомление банка получателя о предоставлении кредита и перевод денег;

Уведомление получателя о получении кредита.

Такая система позволяет осуществлять платежи в очень короткие сроки. Уведомление о предоставлении кредита можно направлять по (электронной) почте, на дискетах, магнитных лентах.

Каждый из рассмотренных выше видов платежей имеет свои преимущества и свои недостатки. Чеки наиболее удобны при оплате незначительных сумм, а также при нерегулярных платежах. В этих случаях задержка платежа не очень существенна, а использование кредита нецелесообразно. Расчеты с помощью аккредитива обычно используются при регулярной оплате и для значительных сумм. В этих случаях отсутствие клиринговой задержки позволяет экономить много времени и средств за счет уменьшения периода оборота денег. Общим недостатком этих двух способов является необходимость затрат на организацию надежной системы электронных платежей.

3. Защита электронных платежей

Проблема безопасности банков стоит особенно остро, так как банковская информация , во-первых, представляет собой реальные деньги, а во-вторых, затрагивает конфиденциальные интересы большого количества клиентов банка.

Объем рынка электронной коммерции в 2000 г.

Объем и характеристики рынка Оценка, долл.
Общая стоимость всех приобретений Internet-продуктов 4,5-6 млрд.
Общая стоимость всех приобретений на среднего покупателя 600-800
Стоимость среднего приобретения на Internet-транзакцию 25-35
Полный объем транзакций-приобретений по Internet 130-200 млн.
Доля приобретений продуктов on-line 60-70%
Доля приобретений доставляемых товаров 30-40%

Общая схема функционирования электронных платежных систем

Банк, заключивший соглашение с системой и получивший соответствующую лицензию, может выступать в двух качествах - как эмитент платежных средств данной системы, принимаемых к оплате всеми другими банками-участниками, и как банк-эквайрер, обслуживающий предприятия, принимающие к оплате платежные средства данной системы, выпущенные другими эмитентами, и принимающий эти платежные средства к обналичиванию в своих отделениях.
Процедура приема платежа достаточно проста. В первую очередь кассир предприятия должен убедиться в подлинности карты по соответствующим признакам.
При оплате предприятие должно перенести реквизиты карты клиента на специальный чек с помощью копировальной машины - импринтера, занести в чек сумму, на которую была совершена покупка или оказаны услуги, и получить подпись клиента.
Оформленный таким образом чек называют слипом. В целях безопасного проведения операций платежной системой рекомендуются нижние лимиты сумм для различных регионов и видов бизнеса, по которым можно проводить расчеты без авторизации. При превышении лимитной суммы или в случае возникновения сомнения в личности клиента предприятие обязано провести процесс авторизации.
Не останавливаясь на технических аспектах процедуры, укажем, что при авторизации предприятие фактически получает доступ к информации о статусе счета клиента и таким образом получает возможность установить принадлежность карты клиенту и его платежную способность в размере суммы сделки. Одна копия слипа остается в предприятии, вторая передается клиенту, третья доставляется в банк-эквайрер и служит основанием для возмещения суммы платежа предприятию со счета клиента.
В последние годы широкую популярность приобретают POS-терминалы, при использовании которых нет необходимости в заполнении слипов. Реквизиты карты считываются с магнитной полосы на встроенном в POS-терминал считывателе, с клавиатуры вводится сумма сделки, и терминал через встроенный же модем обращается за авторизацией в соответствующую платежную систему. При этом используются технические мощности процессингового центра, услуги которого предоставлены торговцу банком. В этом случае предприятие отчитывается перед банком копией кассовой ленты с образцом подписи клиента и батч-файлами, которые генерирует терминал по закрытии операционного дня.
В последние годы все большее внимание привлекают к себе банковские системы с использованием микропроцессорных карт . Внешне эти носители информации ничем не отличаются от обычных карт, кроме впаянного внутрь карты чипа памяти или микропроцессора и выведенных на ее поверхность лепестков контактных пластинок.
Принципиальным отличием этих карт от всех вышеперечисленных является то, что они непосредственно несут информацию о состоянии счета клиента, поскольку сами являются транзитным счетом. Понятно, что каждый пункт приема подобных карт должен быть оснащен специальным POS-терминалом (с чип-ридером).
Для того, чтобы иметь возможность пользоваться картой, клиент должен загрузить ее со своего счета на банковском терминале. Все транзакции совершаются в режиме OFF-LINE в процессе диалога карта - терминал или карта клиента - карта продавца.
Такая система является почти полностью безопасной ввиду высокой степени защищенности чипа и полной дебетовой схеме расчетов. Кроме того, хотя сама карта и существенно дороже обычной, система в процессе функционирования оказывается даже дешевле за счет того, что в режиме OFF-LINE не используется нагрузка на телекоммуникации.
Электронные платежи с использованием пластиковых банковских карт различных видов представляют собой достаточно гибкий и универсальный механизм расчетов в цепочке “Банк 1 - Клиент - Предприятие - Банк 2” и межбанковских расчетов типа “Банк 1 - ... - Банк N”. Однако именно универсальность этих платежных инструментов делает их особенно притягательным объектом для мошенничества. Ежегодная статья убытков, связанных со злоупотреблениями, составляет внушительную сумму, хотя и относительно небольшую по сравнению с общим оборотом.

Систему безопасности и ее развитие невозможно рассматривать в отрыве от методов незаконных операций с пластиковыми картами, которые можно поделить на 5 основных видов преступлений.

1. Операции с поддельными картами.
На этот вид мошенничества приходится самая большая доля потерь платежной системы. Ввиду высокой технической и технологической защищенности реальных карт, самодельные карты в последнее время используются редко и их можно определить с помощью простейшей диагностики.
Как правило, для подделки используют похищенные заготовки карт, на которые наносятся реквизиты банка и клиента. Будучи технически высоко оснащенными, преступники могут даже наносить информацию на магнитную полосу карты или копировать ее, словом, выполнять подделки на высоком уровне.
Исполнителями подобных акций являются, как правило, организованные преступные группировки, иногда вступающие в сговор с сотрудниками банков-эмитентов, имеющими доступ к информации о счетах клиентов, процедуре проведения транзакций. Отдавая должное международному преступному сообществу, надо отметить, что поддельные карты появились в России практически одновременно с началом развития этого сектора банковского рынка.

2. Операции с украденными/утерянными картами.
Нанести крупный ущерб по украденной карте можно лишь в том случае, если мошенник знает PIN-код клиента. Тогда становится возможным снятие крупной суммы со счета клиента через сеть электронных кассиров - банкоматов до того, как банк-эмитент украденной карты успеет поставить ее в электронный стоп-лист (список недействительных карт).

3. Многократная оплата услуг и товаров на суммы, не превышающие “floor limit” и не требующие проведения авторизации. Для проведения расчетов преступнику необходимо лишь подделать подпись клиента. Однако при данной схеме становится недоступен самый привлекательный объект злоупотреблений - наличные деньги . К этой категории можно отнести преступления с картами, похищенными во время их пересылки банком-эмитентом своим клиентам по почте.

4. Мошенничество с почтовыми/телефонными заказами.
Этот вид преступлений появился в связи с развитием сервиса доставки товаров и услуг по почтовому или телефонному заказу клиента. Зная номер кредитной карты своей жертвы, преступник может указать ее в бланке заказа и, получив заказ на адрес временного места жительства, скрыться.

5. Многократное снятие со счета.
Данные преступления, как правило, совершаются работниками юридического лица, принимающими платеж от клиента за товары и услуги по кредитной карте, и осуществляется путем оформления нескольких платежных чеков по одному факту оплаты. На основании предъявленных чеков на счет предприятия поступает больше денег, нежели стоимость проданного товара или оказанной услуги. Однако по совершении ряда сделок преступник вынужден закрыть или покинуть предприятие.

Для избежания подобных действий пользователям карты рекомендуется внимательнее относится к документам, подписываемым при совершении сделок (даже на незначительные суммы).

Применяемые подразделениями безопасности методы можно разделить на две основные категории. Первый и, пожалуй, самый важный уровень связан с технической защищенностью самой пластиковой карты. Сейчас с уверенностью можно сказать, что с точки зрения технологии карта защищена лучше, чем денежные знаки, и изготовить ее самому без применения сложнейших технологий практически невозможно.
Карты любой платежной системы удовлетворяют строго установленным стандартам. Карта имеет стандартную форму. Идентификационный номер банка в системе (BIN код) и номер счета клиента в банке, его имя и фамилия, срок действия карты эмбоссированы и размещены в строго установленных позициях на лицевой стороне карты. Там же располагается символ платежной системы, выполненный голографическим способом. Последние четыре цифры номера карты эмбоссированы (рельефно выдавлены) непосредственно на голографическом символе, что делает невозможным копирование голограммы или переэмбоссирование кода без разрушения символа.
На обратной стороне карты размещены магнитная полоса и область с образцом подписи владельца. На магнитной полосе в строго определенных позициях и с использованием криптографических алгоритмов записываются реквизиты самой платежной системы, защитные метки, символы, препятствующие копированию информации, и дублируется информация, нанесенная на лицевую сторону карты. Область образца подписи владельца имеет специальное покрытие. При малейшей попытке сделать подчистки или переправить подпись покрытие разрушается и проявляется подложка другого цвета с защитными символами платежной системы.
Остальная площадь поверхности карты предоставлена целиком в распоряжение банка-эмитента и оформляется произвольным образом символами банка, его рекламой и необходимой для клиентов информацией. Сама карта защищена знаками, которые видны только в ультрафиолетовом свете.
К техническим мерам защиты также относится защита коммуникаций банка, банковских сетей от незаконных вторжений, поломок и прочих внешних воздействий, приводящих к утечке или даже уничтожению информации. Защита осуществляется программно-аппаратными средствами и сертифицируется полномочными организациями платежной системы.
Ко второй категории мер защиты относятся меры по предотвращению утечки информации из банковских отделов по работе с пластиковыми картами. Основным принципом является четкое разграничение служебных обязанностей сотрудников и, в соответствии с этим, ограничение доступа к секретной информации в объеме, не превышающем необходимого минимума для работы.
Эти мероприятия снижают риск и возможность вступления в сговор преступников со служащими. C работниками проводятся тематические семинары для повышения квалификации. Платежные системы регулярно распространяют бюллетени безопасности, в которых публикуют служебный материал и статистику по преступлениям с картами, сообщают приметы преступников и признаки поддельных карт, поступающих в незаконное обращение. Посредством бюллетеней проводится обучение персонала и организуются профилактические и специальные мероприятия, направленные на снижение преступности.
Обращается особое внимание на кадровый отбор служащих отдела. Все вопросы безопасности находятся в ведении специального должностного лица из службы безопасности. Среди профилактических мер самое важное место занимает работа с клиентами, направленная на повышение культурного уровня обращения с “пластиковыми деньгами”. Внимательное и аккуратное обращение с картой существенно снижает вероятность стать жертвой преступления.

Анализ нарушений в системе электронных расчетов и платежей

В кругу специалистов хорошо известно, что быстрое падение Норвегии во второй мировой войне было в значительной степени обусловлено тем, что шифры Британского Королевского флота были раскрыты немецкими криптографами, которые использовали точно те же методы, что и специалисты подразделения “Комната 40” Королевского Флота использовали против Германии в предыдущей войне.
Начиная со второй мировой войны, над правительственным использованием криптографии спускается завеса секретности. Это не удивительно, и дело не только в холодной войне, но также и в нежелании бюрократов (в любой организации) признать свои ошибки.
Рассмотрим некоторые способы, с помощью которых фактически совершались мошенничества с банкоматами. Цель - проанализировать идеи проектировщиков, направленные на теоретическую неуязвимость их изделия и извлечь уроки из случившегося.
Начнем с нескольких простых примеров, которые показывают несколько типов мошенничеств, которые могут быть выполнены без больших технических ухищрений, а также банковские процедуры, которые позволили им случиться.
Хорошо известно, что магнитная полоса на карточке клиента должна содержать только его номер счета, а его персональный идентификационный номер (PIN-код) получается процедурой шифрования номера счета и взятия четырех цифр от результата. Таким образом, банкомат должен быть способен исполнять процедуру шифрования или выполнять проверку PIN-кода иным образом (например, интерактивным запросом).
Недавно Королевский суд Винчестера в Англии осудил двоих преступников, использовавших простую, но эффективную схему. Они стояли в очередях к банкоматам, подсматривали PIN-коды клиентов, подбирали отвергнутые банкоматом карточки и копировали номера счетов с них на незаполненные карточки, которые использовались для ограбления счетов клиентов.
Эта уловка использовалась (и об этом сообщалось) несколько лет назад в одном из банков Нью-Йорка. Преступником был уволенный техник по банкоматам, и ему удалось украсть 80 000 долларов, прежде чем банк, нашпиговав соответствующий район сотрудниками службы безопасности, не поймал его на месте преступления.
Эти нападения удались потому, что банки печатали на банковской карточке номер счета клиента полностью, и, кроме того, на магнитной полоске не имелось криптографической избыточности. Можно было бы подумать, что урок Нью-йоркского банка будет усвоен, но нет.
Другой тип технического нападения основывается на том, что во многих сетях банкоматов сообщения не шифруются и не выполняются процедуры подтверждения подлинности при разрешении на операцию. Это означает, что злоумышленник может делать запись-ответ из банка банкомату “разрешаю оплату” и затем повторно прокручивать запись пока банкомат не опустеет. Эта техника, известная как “потрошение”, используется не только внешними злоумышленниками. Известен случай, когда операторы банка использовали устройство управления сетью для “потрошения” банкоматов вместе с сообщниками.

Тестовые транзакции являются еще одним источником проблем

Для одного типа банкоматов использовалась четырнадцатизначная ключевая последовательность для тестовой выдачи десяти банкнот. Некий банк напечатал эту последовательность в руководстве по использованию удаленных банкоматов. Через три года внезапно начались исчезновения денег. Они продолжались, пока все банки, использующие данный тип банкомата, не включили исправления программного обеспечения, запрещающие тестовую транзакцию.
Наиболее быстрый рост показывают мошенничества с использованием ложных терминалов для сбора счетов клиентов и PIN-кодов. Нападения этого вида были впервые описаны в США в 1988 году. Мошенники построили машину, которая принимает любую карточку и выдает пачку сигарет. Данное изобретение было помещено в магазине, и PIN-коды и данные с магнитных карточек передавались посредством модема. Трюк распространился по всему миру.
Технические сотрудники также крадут деньги клиентов, зная, что их жалобы, скорее всего, будут проигнорированы. В одном банке в Шотландии инженер службы технической поддержки присоединил к банкомату компьютер и записывал номера счетов клиентов и их PIN-коды. Затем он подделал карточки и воровал деньги со счетов. И вновь клиенты жаловались в глухие стены. За такую практику банк подвергся публичной критике одним из высших юридических чинов Шотландии.
Цель использования PIN-кода из четырех цифр состоит в том, что если кто-то находит или крадет банковскую карточку другого лица, то имеется один шанс на десять тысяч случайного угадывания кода. Если позволяются только три попытки ввода PIN-кода, тогда вероятность снять деньги с украденной карточки меньше, чем одна трехтысячная. Однако некоторые банки ухитрились сократить разнообразие, даваемое четырьмя цифрами.
Некоторые банки не придерживаются схемы получения PIN-кода посредством криптографического преобразования номера счета, а используют случайно выбранный PIN-код (или позволяют заказчикам осуществлять выбор) с последующим криптопреобразованием его для запоминания. Помимо того, что клиент может выбрать PIN-код, который легко угадать, такой подход приводит к некоторым техническим ловушкам.
Некоторые банки держат зашифрованное значение PIN-кода в файле. Это означает, что программист может получить зашифрованное значение собственного PIN-кода и выполнить поиск в базе данных всех других счетов с таким же PIN-кодом.
Один большой банк Великобритании даже записывал зашифрованное значение PIN-кода на магнитной полосе карточки. Преступному сообществу потребовалось пятнадцать лет, чтобы осознать то, что можно заменить номер счета на магнитной полосе собственной карточки и затем использовать ее со своим собственным PIN-кодом для кражи с некоторого счета.
По этой причине, в системе VISA рекомендуется, чтобы банки комбинировали номер счета клиента с его PIN-кодом перед зашифрованием. Однако не все банки это делают.
Более изощренные нападения до сих пор были связаны с простыми ошибками реализации и рабочих процедур. Профессиональные исследователи проблем безопасности имели тенденцию рассматривать такие грубые ошибки как неинтересные и поэтому обращали основное внимание на нападения, основанные на разработке более тонких технических недоработок. В банковском деле также имеет место ряд слабых мест в системе безопасности.
Хотя атаки банковских систем, построенные на высоких технологиях, происходят достаточно редко, они интересны с общественной точки зрения, поскольку государственные инициативы, такие как Критерий оценки технологии информационной безопасности стран ЕС (ITSEC), имеют цель разработать набор продуктов, которые сертифицированы на отсутствие известных технических ошибок. Предложения, лежащие в основе этой программы состоят в том, что реализация и технологические процедуры соответствующих продуктов будут по существу свободны от ошибок, и что для нападения необходимо обладать технической подготовкой, сравнимой с подготовкой специалистов правительственных агентств безопасности. Видимо, такой подход более уместен для военных систем, чем для гражданских.
Чтобы понять, как осуществляются более изощренные нападения, необходимо рассмотреть банковскую систему безопасности более подробно.

Проблемы, связанные с модулями безопасности

Не все изделия, обеспечивающие безопасность, обладают одинаково высоким качеством, и лишь немногие банки имеют квалифицированных экспертов для отличия хороших продуктов от посредственных.
В реальной практике существуют некоторые проблемы с шифрующими изделиями, в частности, старым модулем безопасности 3848 фирмы IBM или модулями, рекомендуемыми в настоящее время банковским организациям.
Если банк не имеет аппаратно реализованных модулей безопасности, функция шифрования PIN-кода будет реализована в программном обеспечении с соответствующими нежелательными последствиями. Программное обеспечение модулей безопасности может иметь точки прерываний для отладки программных продуктов инженерами фирмы-производителя. На этот факт было обращено внимание, когда в одном из банков было принято решение о включении в сеть и системный инженер фирмы-производителя не смог обеспечить работу нужного шлюза. Чтобы все-таки выполнить работу, он использовал одну из этих уловок для извлечения PIN-кодов из системы. Существование таких точек прерывания делает невозможным создание надежных процедур управления модулями безопасности.
Некоторые производители модулей безопасности сами облегчают подобные нападения. Например, применяется метод генерации рабочих ключей на базе времени суток и, как следствие, реально используется только 20 битов ключа, вместо ожидаемых 56. Таким образом, согласно теории вероятностей, на каждые 1000 сгенерированных ключей два будут совпадать.
Это делает возможным некоторые тонкие злоупотребления, в которых злоумышленник управляет коммуникациями банка так, чтобы транзакции одного терминала подменялись бы транзакциями другого.
Программисты одного банка даже не стали связываться с неприятностями, сопряженными с введением ключей клиента в программы шифрования. Они просто установили указатели на значения ключа в область памяти, которая всегда обнулена при старте системы. Результатом данного решения явилось то, что реальные и тестовые системы использовали одни и те же области хранения ключей. Технические специалисты банка сообразили, что они могут получать клиентские PIN-коды на оборудовании для тестирования. Несколько человек из их числа связались с местными преступниками для подбора PIN-кодов к украденным банковским карточкам. Когда управляющий службой безопасности банка раскрыл происходящее, он погиб в автокатастрофе (причем местная полиция “потеряла” все соответствующие материалы). Банк не побеспокоился разослать новые карточки своим клиентам.
Одна из основных целей модулей безопасности состоит в том, чтобы предотвратить получение программистами и персоналом, имеющим доступ к компьютерам, ключевой информации банка. Однако секретность, которую обеспечивают электронные компоненты модулей безопасности, часто не выдерживает попыток криптографического проникновения.
Модули безопасности имеют собственные мастер-ключи для внутреннего использования, и эти ключи должны поддерживаться в определенном месте. Резервная копия ключа часто поддерживается в легко читаемой форме, такой, как память PROM, и ключ может читаться время от времени, например, при передаче управления по набору зональных и терминальных ключей от одного модуля безопасности к другому. В таких случаях банк оказывается полностью на милосердии экспертов в процессе выполнения данной операции.

Проблемы, связанные с технологиями проектирования

Кратко обсудим технологию проектирования банкоматов. В старых моделях код программ шифрования размещался в неверном месте - в устройстве управления, а не в модуле непосредственно. Устройство управления предполагалось размещать в непосредственной близости от модуля в определенной области. Но большое количество банкоматов в настоящее время не расположены в непосредственной близости от здания банка. В одном университете Великобритании банкомат был расположен в университетском городке и посылал незашифрованные номера счетов и PIN-коды по телефонной линии в устройство управления филиала, который был расположен на расстоянии нескольких миль от города. Любой, кто не поленился бы использовать устройство прослушивания телефонной линии, мог бы подделывать карточки тысячами.
Даже в тех случаях, когда покупается одно из лучших изделий, существует большое количество вариантов, при которых неправильная реализация или непродуманные технологические процедуры приводят к неприятностям для банка. Большинство модулей безопасности возвращают целый диапазон кодов возврата на каждую транзакцию. Некоторые из них, такие как “ошибка четности ключа”, дают предупреждение о том, что программист экспериментирует с реально используемым модулем. Однако лишь немногие банки побеспокоились, чтобы написать драйвер устройства, необходимый для перехвата этих предупреждений и соответствующих действий.
Известны случаи, когда банки заключали субподрядные договора на всю или часть системы обеспечения банкоматов с фирмами, “предоставляющими соответствующие услуги”, и передавали в эти фирмы PIN-коды.
Также отмечены прецеденты, когда PIN-коды разделялись между двумя или большим числом банков. Даже если весь обсуживающий персонал банка считать заслуживающим доверия, внешние фирмы могут не поддерживать политику безопасности, характерную для банков. Штат этих фирм не всегда проверен надлежащим образом, скорее всего, имеет низкую оплату, любопытен и опрометчив, что может привести к замыслу и исполнению мошенничества.
В основе многих из описанных управленческих ошибок лежит непроработанность психологической части проекта. Филиалы и компьютерные центры банка должны, завершая дневную работу, выполнять стандартные процедуры, но только те контрольные процедуры, чья цель очевидна, вероятно, будут соблюдаться строго. Например, разделение ключей от сейфа отделения между менеджером и бухгалтером хорошо понято: это защищает их обоих от захвата их семей в качестве заложников. Криптографические ключи не часто упаковываются в форме, удобной для пользователя, и поэтому они вряд ли будут использоваться правильно. Частичным ответом могли бы быть устройства, фактически напоминающие ключи (по образу криптографических ключей запалов ядерного оружия).
Можно было бы много написать относительно улучшения эксплуатационных процедур, но если цель состоит в предотвращении попадания любого криптографического ключа в руки того, кто обладает технической возможностью злоупотреблять им, тогда должна быть поставлена точная цель в руководствах и обучающих курсах. Принцип “безопасности за счет неясности” часто приносит больше вреда, чем пользы.

Распределение ключей

Распределение ключей представляет определенную проблему для филиалов банка. Как известно, теория требует, чтобы каждый из двух банкиров вводил свою компоненту ключа, так, что их комбинация дает главный ключ терминала. PIN-код, зашифрованный на терминальном мастер-ключе, посылается в банкомат при первой транзакции после технического обслуживания.
Если инженер, обслуживающий банкомат, получит обе компоненты ключа, он может расшифровать PIN-код и подделывать карточки. На практике менеджеры филиалов, которые хранят ключи, чуть ли не счастливы передать их инженеру, поскольку им не хочется стоять рядом с банкоматом, пока он обслуживается. Более того, ввод терминального ключа означает использование клавиатуры, что менеджеры старшего поколения считают ниже своего достоинства.
Обычной практикой является неверное управление ключами. Известен случай, когда инженеру из обслуживающего персонала были переданы обе микросхемы с мастер-ключами. Хотя процедуры двойного контроля в теории существовали, сотрудники службы безопасности передали микросхемы, так как последние ключи были использованы и никто не знал, что делать. Инженер мог бы не только подделывать карточки. Он мог бы уйти с ключами и прекратить все операции банка с банкоматами.
Не безынтересным является тот факт, что ключи чаще хранятся в открытых файлах, чем в защищенных. Это относится не только к ключам банкоматов, но и к ключам для систем взаиморасчетов между банками, такими как SWIFT, в которых совершаются транзакции, стоящие миллиарды. Было бы разумно использовать ключи инициализации, типа терминальных ключей и зональных ключей, только один раз, а затем их уничтожать.

Криптоаналитические угрозы

Криптоаналитики, вероятно, представляют наименьшую угрозу для банковских систем, но и они полностью не могут быть сброшены со счетов. Некоторые банки (включая большие и известные) все еще используют доморощенные криптографические алгоритмы, созданные в годы, предшествующие DES. В одной сети передачи данных блоки данных просто “скремблировались” добавлением константы. Этот метод не подвергался критике в течение пяти лет, несмотря на то, что сеть использовалась более чем 40 банками. Причем все эксперты по страхованию, аудиту и безопасности этих банков, видимо, читали спецификации системы.
Даже если используется “респектабельный” алгоритм, он может быть реализован с неподходящими параметрами. Например, некоторые банки реализовали алгоритм RSA с длиной ключа от 100 до 400 бит, несмотря на то, что длина ключа должна быть не менее 500 бит для того, чтобы обеспечить требуемый уровень безопасности.
Можно находить ключ и методом грубой силы, опробуя все возможные ключи шифрования, пока не найдется ключ, который использует конкретный банк.
Протоколы, используемые в международных сетях для шифрования рабочих ключей, с помощью зональных ключей делают легким такое нападение на зональный ключ. Если один раз зональный ключ был вскрыт, все PlN-коды, посылаемые или получаемые банком по сети, могут быть расшифрованы. Недавнее изучение вопроса экспертами Канадского банка показало, нападение такого рода на DES стоило бы около 30000 фунтов стерлингов на один зональный ключ. Следовательно, для подобного преступления вполне достаточно ресурсов организованной преступности, и такое преступление мог бы осуществить достаточно обеспеченный индивид.
Вероятно, необходимые для нахождения ключей специализированные компьютеры были созданы в спецслужбах некоторых стран, в том числе в странах, находящихся сейчас в состоянии хаоса. Следовательно, существует определенный риск того, что хранители этой аппаратуры могли бы использовать ее в целях личной наживы.

Все системы, и малые, и большие, содержат программные ошибки и подвержены ошибкам операторов. Банковские системы не являются исключением, и это осознает каждый, кто работал в промышленном производстве. Расчетные системы филиалов имеют тенденцию к укрупнению и усложнению, с множеством взаимодействующих модулей, которые эволюционируют десятилетиями. Некоторые транзакции неизбежно будут выполнены неверно: дебетование может быть дублировано, либо неправильно изменен счет.
Такая ситуация не является новостью для финансовых контролеров больших компаний, которые содержат специальный штат для согласования банковских счетов. Когда появляется ошибочное дебетование, эти служащие требуют для анализа соответствующие документы и, если документы отсутствуют, получают возмещение неверного платежа от банка.
Однако клиенты банкоматов не имеют такой возможности для погашения оспариваемых платежей. Большинство банкиров вне США просто говорят, что в их системах ошибок нет.
Такая политика приводит к определенному юридическому и административному риску. Во-первых, это создает возможность злоупотреблений, поскольку мошенничество конспирируется. Во-вторых, это приводит к слишком сложным для клиента доказательствам, что явилось причиной упрощения процедуры в судах США. В-третьих, это моральный ущерб, связанный с косвенным поощрением служащих банка к воровству, базирующемуся на знании, что они вряд ли будут пойманы. В-четвертых, это идейная недоработка, поскольку из-за отсутствия централизованного учета претензий клиентов отсутствует возможность правильно организованного контроля за случаями мошенничества.
Воздействие на деловую активность, связанное с потерями в банкоматах, довольно трудно точно оценить. В Великобритании Экономический Секретарь Казначейства (министр, ответственный за регулирование банковской деятельности) заявил в июне 1992 года, что подобные ошибки оказывают влияние по крайней мере на две транзакции из трех миллионов, совершаемых ежедневно. Однако под давлением судебных разбирательств последнего времени эта цифра была пересмотрена сначала до 1 ошибочной транзакции на 250 000, затем 1 на 100 000, и, наконец, 1 на 34 000.
Поскольку клиенты, которые обращаются с претензиями, обычно получают отпор со стороны сотрудников банка и большинство людей просто не в состоянии заметить одноразовое изъятие со счета, то наиболее реальное предположение состоит в том, что происходит около 1 неверной транзакции на 10 000. Таким образом, если средний клиент использует банкомат раз в неделю в течение 50 лет, мы можем ожидать, что один из четырех клиентов столкнется с проблемами использования банкоматов в течение своей жизни.

Проектировщики криптографических систем находятся в невыгодных условиях из-за недостатка информации о том, как происходят нарушения работы систем на практике, а не о том, как они могли бы произойти в теории. Этот недостаток обратной связи приводит к использованию неверной модели угроз. Проектировщики сосредоточивают усилия на том, что в системе может привести к нарушению, вместо того, чтобы сосредоточиться на том, что обычно приводит к ошибкам. Многие продукты настолько сложны и хитроумны, что они редко используются правильно. Следствием является том факт, что большинство ошибок связано с внедрением и сопровождением системы. Специфическим результатом явился поток мошенничеств с банкоматами, который не только привел к финансовым потерям, но и к судебным ошибкам и снижению доверия к банковской системе.
Одним из примеров реализации криптографических методов является криптографическая система защиты информации с использованием цифровой подписи EXCELLENCE.
Программная криптографическая система EXCELLENCE предназначена для защиты информации, обрабатываемой, хранимой и передаваемой между IBM-совместимыми персональными компьютерами, с помощью криптографических функций шифрования, цифровой подписи и контроля подлинности.
В системе реализованы криптографические алгоритмы, соответствующие государственным стандартам: шифрования - ГОСТ 28147-89. Цифровая подпись построена на основе алгоритма RSA.
Ключевая система со строгой аутентификацией и сертификацией ключей построена на широко применяемых в международной практике: протоколе X.509 и принципе открытого распределения ключей RSA.
Система содержит криптографические функции обработки информации на уровне файлов:

и криптографические функции работы с ключами:

Каждый абонент сети имеет свой секретный и открытый ключ. Секретный ключ каждого пользователя записан на его индивидуальную ключевую дискету или индивидуальную электронную карточку. Секретность ключа абонента обеспечивает защиту зашифрованной для него информации и невозможность подделки его цифровой подписи.

Система поддерживает два типа носителей ключевой информации:

Каждый абонент сети имеет защищенный от несанкционированного изменения файл-каталог открытых ключей всех абонентов системы вместе с их наименованиями. Каждый абонент обязан хранить свой секретный ключ в тайне.
Функционально система EXCELLENCE выполнена в виде программного модуля excell_s.exe и работает в операционной системе MS DOS 3.30 и выше. Параметры для выполнения функций передаются в виде командной строки DOS. Дополнительно поставляется интерфейсная графическая оболочка. Программа автоматически распознает и поддерживает 32-разрядные операции процессора Intel386/486/Pentium.
Для встраивания в другие программные системы реализован вариант системы EXCELLENCE, содержащий основные криптографические функции для работы с данными в оперативной памяти в режимах: память - память; память - файл; файл - память.

Прогноз на начало XXI века

Доля руководства банков, которая будет принимать действенные меры по решению проблемы информационной безопасности, должна возрасти до 40-80%. Основную проблему будет составлять обслуживающий (в том числе и бывший) персонал (от 40% до 95% случаев), а основными видами угроз - несанкционированный доступ (НСД) и вирусы (до 100% банков будут подвергаться вирусным атакам).
Важнейшими мерами обеспечения информационной безопасности будут являться высочайший профессионализм служб информационной безопасности. Для этого банки должны будут тратить до 30% прибыли на обеспечение информационной безопасности.
Несмотря на все перечисленные выше меры, абсолютное решение проблемы информационной безопасности невозможно. Вместе с тем, эффективность системы информационной безопасности банка полностью определяется величиной вкладываемых в нее средств и профессионализмом службы информационной безопасности, а возможность нарушения системы информационной безопасности банка целиком определяется стоимостью преодоления системы защиты и квалификацией мошенников. (В зарубежной практике считается, что имеет смысл “взламывать” систему защиты, если стоимость ее преодоления не превышает 25% стоимости защищаемой информации).

Сегодня сложно представить себе серьезный — и не обязательно крупный — бизнес без интернет-поддержки в виде собственного ресурса, продающей странички или интернет-магазина. Превратить обычный электронный каталог в действующий виртуальный магазин с возможностью подобрать на сайте продавца товар и заплатить за него, позволяет . Неудивительно, что вопрос эффективной организации безопасности электронных платежей важен для владельца любого интернет-сервиса, специализирующегося на финансовых расчетах.

Защита информации в электронных платежных системах предполагает выполнение следующих условий:

  • конфиденциальность — в процессе интернет-расчетов данные покупателя (номер пластиковой кредитной карты или других расчетных средств) должны оставаться известны только учреждениям и структурам, обладающим законным правом на это;
  • аутентификация — чаще всего PIN-код или сообщение, благодаря которому клиент (или продавец) может удостовериться в том, что второй участник сделки именно тот, за кого себя выдает;
  • авторизация — дает возможность до начала перечисления денег определить наличие у покупателя достаточной суммы для того, чтобы оплатить заказ.

Все это нацелено на обеспечение безопасного платежного алгоритма, который сможет минимизировать риски электронных финансовых взаиморасчетов как для покупателя, так и для продавца.

Современные методы защиты информации электронных платежных систем

Сегодня защита информации электронных платежных систем осуществляется, главным образом, с помощью:

  • моментальной авторизации плательщика;
  • шифрования финансовой информации в интернет-сети;
  • специальных сертификатов.

Предусматривая одновременное взаимодействие с тысячами пользователей, современные приложения чисто коммерческого характера не могут работать с классическими «однозначными» системами — как с действующими исключительно на открытых ключах, так и с функционирующими только на закрытых. Перехват злоумышленниками хотя бы одного ключа полностью «закрытой» системы автоматически ведет к полному вскрытию всей ее цепи защиты. В свою очередь, шифрование только открытыми ключами нуждается в значительных затратах вычислительных ресурсов.

В связи с этим, сегодня безопасность платежных систем в э-коммерции обеспечивает одновременное применение протоколов с закрытыми и открытыми ключами. Информация, которая передается по сетям, шифруется с использованием закрытого ключа. При этом его генерация осуществляется динамически, и он передается второму участнику сделки с шифром на основе открытого ключа. Как правило, шифрование проводится посредством протокола Seсure Sockets Layer (SSL), а также Secure Electronic Transaction (SET) — его разработкой занимались финансовые гиганты MasterCard, VISA. Первый протокол выполняет шифровку на уровне канала, а второй шифрует непосредственно финансовые данные. В процессе использования приложений с протоколом SET применяется алгоритм двойной электронной подписи.

Ее одна часть высылается продавцу, а другая — банку. Благодаря такой схеме покупателю доступны все данные по заказам, но он не имеет доступа к расчетным реквизитам продающей стороны, а банку, в свою очередь, открыты все финансовые данные обоих участников сделки при полном отсутствии информации о составе заказа. Улучшить защиту виртуальных сделок призваны также виртуальные центры сертификации, выдающие представителям э-коммерции уникальные «сертификаты» электронного формата с подписанным персональным открытым ключом. Электронный сертификат выдается центром на основе идентификационных документов сторон сделки и действителен на протяжении определенного времени. С подобным сертификатом участник коммерческой сделки может совершать финансовые операции, проверяя действительность открытых ключей других участников.