Механизмы обеспечения аутентичности банковской информации в электронных платежных системах

Развитие электронных платежных систем тесно связано с механизмами аутентификации и авторизации пользователей. Такая система относится к сложным многоуровневым системам, в которых передача информации требует контроля безопасности на каждом уровне [1,3].

Обеспечение аутентичности и целостности передаваемых банковских данных, является одной из важнейших задач, стоящих при обмене информации между банком и его клиентами, для их обеспечения наиболее эффективными являются криптографические методы.

Одним из наиболее уязвимых мест в системе электронных, платежей является пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом. Проведенные исследования угроз несанкционированного доступа к банковской информации в электронных платежных системах показали, что особое место при передачи информации между банком и клиентами занимают механизмы аутентичности и электронных цифровых подписей (ЭЦП), обеспечивающие взаимную аутентификацию абонентов, причастность к формированию и получению сообщения.

В докладе рассматриваются основные алгоритмы построения ЭЦП. При этом электронная цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом. Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи – открытый ключ отправителя. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа [1, 2].

При формировании ЭЦП отправитель вычисляет хэш-функцию h(M) подписываемого текста М, предназначенного для сжатия подписываемого документа М до нескольких десятков или сотен бит (фиксированной длины). Вычисленное значение хэш-функции h(M) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЦП для данного текста М. При проверке ЦП получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции [1, 3].

Программной реализацией механизмов аутентичности являются программные средства криптографической защиты банковской информации, построенные на симметричных блочных алгоритмах шифрования (ГОСТ 28147-89, DES) в режиме СВС или СРВ.

Недостатком данной реализации является невозможность построить безопасную однонаправленную хэш-функцию. Альтернативным вариантом безопасного построения хэш-функции является использование блока сообщения в качестве ключа (предыдущее хэш-значение – в качестве входа, а текущее хэш-значение – в качестве выхода). Длина блока определяется длиной ключа, а длина хэш-значения совпадает с длиной блока.

Особое место среди механизмов аутентичности информации занимают схемы аутентификации, построенные на различных криптографических алгоритмах и реализующих итерационные хэш-функции, предназначенные для выработки образа хешируемого сообщения (текста), определения и доказательства его подлинности и принадлежности истинному владельцу (объекту).

В докладе рассматривается классификация наиболее известных схем аутентификации в зависимости от стойкости к атакам и типу используемого математического аппарата, что позволяет разделить их на MDC-коды детектирования ошибок и МАС-коды подлинности информационных последовательностей. Проведенный анализ показал, что использование вычислительно стойких схем аутентичности на основе блочных шифров (ГОСТ, DES и др.) не позволяет обеспечить доказуемо стойкие схемы аутентификации. Схемы хеширования, построенные на основе модульной арифметики, имеют слабую криптографическую стойкость и не позволяют обеспечить требуемые значения аутентичности и целостности. Схемы аутентификации доказуемой стойкости обеспечивают требуемые показатели криптостойкости, но имеют существенный недостаток – медленную скорость преобразования данных.

Рассмотренный трафик обработки банковских данных в СЭП позволил сделать вывод, что основная доля времени обработки транзакции банковских данных приходится на формирование и проверку контрольных последовательностей (кодов аутентификации и цифровой подписи). При увеличении длины модуля RSA с 512 бит до рекомендуемых 1024 бит приведет к значительному увеличению времени формирования и проверки криптографической контрольной последовательности. Вместе с тем, дальнейшее развитие и увеличение криптоаналитических атак указывают на необходимость интегрированного подхода для обеспечения защиты передаваемой информации [4].

Перспективным направлением решения задач обеспечения требуемых показателей является разработка хэш-функций доказуемой стойкости, которая позволит повысить стойкость аутентификации при сравнительной вычислительной сложности криптопреобразований.

ЛИТЕРАТУРА
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина.-2-е изд., перераб. и доп.-М.: Радио и связь, 2001. – 376 с.
2. Логинов А.А., Елхимов Н.С. Общие принципы функционирования электронных платежных систем и осуществление мер безопасности при защите от злоупотребления и мошенничества // Конфидент.-1995.-№4.-С.48-54
3. В. Столлингс Криптография и защита сетей: принципы и практика, 2-е изд. : пер. с англ. — М.: издательский дом «Вильям», 2001. — 672 с
4 Кузнецов А.А., Евсеев С.П., Томашевский Б.П.,Жмурко Ю.И. Исследование протоколов и механизмов защиты информации в компьютерных системах и сетях// Збірник наукових праць ХУ ПС. – Харків: ХУПС. – 2007. – Вип. 2 (14). – С. 102-111.

Опубликовать в twitter.com

Обсуждения закрыты для данной страницы