Рейтинговые книги
Читем онлайн Платежные карты: Бизнес-энциклопедия - Проект

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 79 80 81 82 83 84 85 86 87 ... 174

Очевидно, МПК является микрокомпьютером, способным обрабатывать входные данные, полученные от терминала и (или) эмитента карты. Обработка данных сводится к выполнению ряда проверок, по результатам которых карта принимает решение о результате обработки транзакции. Иногда карта просто «озвучивает» решение, полученное от эмитента. В некоторых случаях карта самостоятельно принимает решение, делегированное ей эмитентом с помощью соответствующей конфигурации приложения карты.

Примерами выполняемых картой проверок являются проверка картой PIN-кода держателя карты, проверки, связанные с управлением рисками (card risk management), аутентификация эмитента карты, проверки, подтверждающие целостность полученной от эмитента информации.

В случае оффлайновой транзакции эмитент полностью делегирует карте функцию принятия решения по результату выполнения операции. Очевидно, что только решениям карты, подлинность которой доказана, можно доверять. Поэтому так важна ее надежная аутентификация.

Аутентификация карты осуществляется терминалом и (или) эмитентом карты. В оффлайновых операциях аутентификация карты осуществляется только терминалом. В случае онлайновой транзакции аутентификация карты может осуществляться и терминалом и эмитентом (для терминалов, работающих только в режиме реального времени, так называемого online only terminal, разрешается, чтобы аутентификация карты проводилась только ее эмитентом).

Очевидно, аутентификация карты является эффективным средством борьбы с поддельными картами (counterfeit). Именно поэтому платежные системы ввели сдвиг ответственности chip liability shift, формулируемый следующим образом. Если мошенничество вида «поддельная карта» случилось в терминале, поддерживающем только карты с магнитной полосой, по МПК, то ответственность за мошенничество несет обслуживающий терминал банк. Сдвиг ответственности имеет пока внутрирегиональный характер (он действует в случае, когда обслуживающий банк и эмитент карты — резиденты одного региона платежной системы). Однако движение в сторону глобализации сдвига ответственности в крупнейших платежных системах уже началось.

2. В процессе выполнения онлайновой транзакции МПК взаимодействует со своим эмитентом. Эмитент сообщает карте свое окончательное решение по авторизации операции (отклонить или одобрить операцию). Кроме того, эмитент может направить карте команды, с помощью которых будут модифицированы отдельные данные приложения карты либо будет заблокировано приложение карты или даже вся карта. Команды эмитента, модифицирующие данные карты, очевидно, используются не только во время выполнения транзакции, но и на этапе персонализации карты.

Для того, чтобы повысить доверие к решениям эмитента (избежать подлога решения эмитента третьей стороной), требуется предусмотреть выполнение картой аутентификации ее эмитента. Аутентификация эмитента обеспечивается проверкой картой специального элемента данных (ARPC), получаемого картой из авторизационного ответа эмитента, а также проверкой картой величин message authentication code (MAC), содержащихся в командах, поступающих на карту от эмитента.

3. МПК гарантирует эмитенту невозможность держателю его карты отказаться от результата выполненной операции (non-repudiation). Это обеспечивается тем, что по каждой операции эмитент получает в свое распоряжение специальную прикладную криптограмму, представляющую собой подпись наиболее критичных данных транзакции, сделанную с использованием ключа карты. Соответствие прикладной криптограммы данным транзакции и ключу карты подтверждает факт ее выполнения с использованием карты эмитента.

4. МПК позволяет обеспечить проверку целостности обмена данными между картой и эмитентом, а также картой и терминалом. Обеспечение целостности информационного обмена между эмитентом и картой осуществляется за счет использования величины MAC, содержащейся в командах, направляемых эмитентом карте. Целостность обмена данными между картой и терминалом обеспечивается с помощью процедуры комбинированной генерации прикладной криптограммы и динамической аутентификации карты (combined dynamic data authentication, application cryptogram generation). Благодаря этой процедуре появляется возможность электронным образом подписывать наиболее критичные данные информационного обмена карты с терминалом.

5. МПК позволяет обеспечить конфиденциальность данных в информационном обмене между картой и эмитентом, картой и терминалом. Конфиденциальность данных, циркулирующих между картой и эмитентом, обеспечивается шифрованием секретных данных, содержащихся в командах эмитента, с помощью симметричного алгоритма шифрования (3DES). Конфиденциальность значения PIN-кода при его проверке картой в режиме offline обеспечивается с помощью асимметричного алгоритма шифрования (RSA).

Реальная безопасность микропроцессорных карт

В настоящем разделе мы попытаемся дать оценку реальной безопасности операций, выполненных с использованием МПК. Эта оценка будет получена с учетом того факта, что сегодня в мире значительная часть терминального оборудования для обслуживания карт (73 % POS-терминалов и 84 % банкоматов по данным на II квартал 2007 г.) принимает только карты с магнитной полосой и большая часть эмитированных карт является картами только с магнитной полосой (около 83 % по данным на 2-й квартал 2007 г.). Этот факт оказывает значительное влияние на безопасность карточных операций хотя бы потому, что многие операции, по-прежнему, обрабатываются с использованием уязвимой с точки зрения безопасности технологии магнитной полосы.

Действительно, если обозначить через A долю микропроцессорных карт, а через B — долю терминалов, способных обслуживать МПК, то в качестве грубой оценки количества операций, выполненных с использованием чипа, можно использовать величину AB. Например, если A = B = 70 % (значения A и B демонстрируют достаточно зрелую стадию миграции на чип), то только для примерно половины операций будут ощущаться преимущества технологии микропроцессорных карт с точки зрения повышения их безопасности.

Ниже будет рассказано и о других формах влияния «смешанного» характера сегодняшнего карточного мира, в котором присутствуют карты и терминалы, поддерживающие только магнитную полосу, на безопасность карточных операций.

Анализ будет проводиться в виде оценки безопасности операций в разрезе упомянутых ранее основных видов мошенничества.

Поддельные микропроцессорные карты

Начнем с самого распространенного вида мошенничества — поддельных карт. Уже говорилось о том, что методы динамической аутентификации карты (онлайновые и оффлайновые) наносят сокрушительный удар по этому виду фрода. Не зная соответствующего ключа карты или эмитента или системы, на уровне криптостойкости алгоритма RSA в случае оффлайновой динамической аутентификации карты и алгоритма 3DES для онлайновой аутентификации чиповую карту подделать невозможно.

В то же время, при неправильной персонализации карт или выборе слабого метода ее аутентификации мошенничества вида «поддельная карта» возможны. Ниже мы попытаемся систематизировать возможные способы подделки карты.

Итак, представим, что в левой руке у нас имеется реальная гибридная карта, эмитированная банком — участником некоторой платежной системы, а в правой руке — «чистая» заготовка для гибридной карты или карты с магнитной полосой. Кроме того, как у всякого уважающего себя мошенника, у нас имеются программатор для используемого на заготовке карты чипа, средства персонализации магнитной полосы карты, а также машина для персонализации пластика (печать, эмбоссирование и т. п.).

В зависимости от того, какая карта находится в нашей левой руке, мы предложим различные способы мошенничества вида «Поддельная карта», при которых на основе данных карты левой руки в правой руке у нас появится карта, которую при определенных обстоятельствах можно будет успешно использовать в платежной сети.

В первую очередь все возможные способы мошенничества разобьем на два класса: подделка чипа и подделка магнитной полосы карты.

Подделка магнитной полосы. Возможные схемы подделки магнитной полосы гибридной карты показаны на рис. 3.

Случай 1, вариант 1. Service code 2xx. В правой руке у нас карта только с магнитной полосой, на которую перенесена информация с магнитной полосы карты, расположенной в левой руке. Мы пытаемся использовать карту в гибридном терминале, принимающем микропроцессорные карты и карты с магнитной полосой. Терминал должен проверить значение кода обслуживания (service code) на магнитной полосе, и если оно равно 2XX, он должен требовать выполнения транзакции с использованием чипа.

1 ... 79 80 81 82 83 84 85 86 87 ... 174
На этой странице вы можете бесплатно читать книгу Платежные карты: Бизнес-энциклопедия - Проект бесплатно.
Похожие на Платежные карты: Бизнес-энциклопедия - Проект книги

Оставить комментарий