Безопасность и защита информации
Безопасность- это защищенность. Поэтому каждому виду опасности соответствует свояьбезопасность.
Безопасность в Интернет реализуется путем защиты информации, коммуникаций и транзакций от различных внешних и внутренних угроз. В настоящее время вопрос защиты информации очень важен для всех финансовых структур, независимо от того, основаны они на физических или электронных транзакциях.
Бурное развитие вычислительной техники, приведшее к появлению компьютеров различной производительности и назначения, стимулировало развитие систем передачи цифровой информации, объединяющих различные вычислительные средства в мощные комплексы обработки информации. Системы передачи информации прошли эволюцию от специализированных систем до распределенных высокопроизводительных сетей, использующие для подключения стандартные протоколы передачи информации. Изначально по своему назначению эти сети были общего доступа или корпоративные. Итогом развития сетейьобщегоьдоступаьстальИнтернет.
Широкое развитие Интернет привело к распространению электронных форм бизнеса, одной из которых является электронная коммерция. Таким образом, электронная коммерция стала порождением самых высоких технологий прошедшего столетия и с каждым днем электронная коммерция становится все более актуальной формой ведения бизнеса.
Безопасность электронного бизнесаподразумевает обеспечение таких характеристик, как конфиденциальность информации, сохранение целостности информации, аутентификация, авторизация, гарантии доверия. Существуют технологические решения для реализации перечисленных требований в электронной торговле, однако, не все из них готовы к применению на практике и обеспечивают полную безопасность.
Высокий уровень мошенничества в Интернете является сдерживающим фактором развития электронной коммерцией, в связи с этим вопросы безопасности в интернет вообще и в электронном бизнесе в частности находят все новые варианты решения.
Для обеспечения конфиденциальности и аутентификации в киберпространстве используется шифрование (криптография), на основе этих криптографических методов строятся различные протоколы защиты информации. Механизмы идентификации покупателей и продавцов, а также гарантии доверия (доверия продавцу) реализуются с помощью цифровой подписи и цифровых сертификатов. В настоящий момент самый известным протоколом Интернет является SSL (Secure Socket Layer). Этот протокол получил большое распространение и на сегодняшние момент является составной частью всех известных Интернет-браузеров и Web–серверов. Первым же стандартом и протоколом, упрощающим проведение транзакций, считается протокол SET (Secure Electronic Transaction).
Многообразие различных стандартов и приложений, созданных для защиты информации, можно классифицировать в соответствии с тем, что они защищают: соединения или приложения. Такие стандарты как SSL, S/WAN были созданы для защиты коммуникаций в Интернете, хотя SSL используется в основном с Web приложениями. Протокол S-HTTP и S/MINE нацелены на обеспечение аутентификации и конфиденциальности (S-HTTP - для Web приложений, а S/MINE - для электронной почты. Стандарт SET – обеспечивает защиту транзакций в электронной коммерции. Последними разработками в области защиты информации можно считать 3d-Secure от Visa и SPA/USAF от MasterCard, обеспечивающие также защиту электронных транзакций.
В настоящее время должен появиться единый стандарт, экономически целесообразный и универсальный, который позволил бы программному обеспечению различных разработчиков функционировать совместно. Этот недостаток несовместимости разработок защиты безопасности пока сдерживает широкое распространение электронного бизнеса.
4.1. Преимущества и недостатки протокола SET.
Протокол SET (Secure Electronic Transaction) был разработан консорциумом во главе с Visa и Master Card. Официальной датой рождения стандарта SET является 1 февраля 1996 г. В этот день Visa International и MasterCard International совместно с рядом технологических компаний (включая IBM, GlobeSet) объявили о разработке единого открытого стандарта защищенных Интернет-расчетов. SET представляет собой набор протоколов, предназначенных для использования другими приложениями (такими, как Web-браузер). Он был рекомендован как стандарт обработки транзакций, связанный с расчетами за покупки по кредитным картам в Интернет.
В декабре 1997 г. была создана некоммерческая организация SETCo LLC, призванная координировать работы по развитию стандарта и осуществлять тестирование и сертификацию предлагаемого на рынке программного обеспечения с целью контроля над соответствием этого программного обеспечения спецификациям SET.
В основе системы безопасности, используемой SET, лежат стандартные криптографические алгоритмы DES (Data Encryption Standard — стандарт шифрования данных) и RSA (Rivest-Shamir-Adleman — алгоритм цифровой подписи Райвеста-Шамира-Адлемана). Инфраструктура SET построена в соответствии с инфраструктурой открытого ключа (Public Key Infrastructure, PKI) на базе сертификатов, соответствующих ISO-стандарту X.509.
Протокол SET не привязан ни к HTTP, ни к Web-коммерции. Его можно использовать с самыми различными протоколами. SET шифрует сами сообщения, а не канал связи, как, например. SSL.
Оригинальный протокол SET подразумевает следующую схему взаимодействия между участниками процесса платежа в Интернете.
Владелец карточки и магазин устанавливают у себя программное обеспечение - Cardholder Wallet и Merchant Server соответственно. Эквайер должен установить себе Payment Gateway.
Всем участникам необходимо получить Certificate Authority так называемые сертификаты, которые используются для формирования цифровых подписей и шифрования данных. Для этого участники запрашивают и получают сертификаты от сертифицирующих организаций (SETCo). SET-сертификат Интернет-Магазина содержит идентификационные параметры торговой точки. SET-сертификат Покупателя – это электронный документ, который содержит зашифрованные параметры платежной карты (её номер, имя владельца и т. д.).
Чтобы однозначно идентифицировать друг друга, все участники системы должны обменяться цифровыми SET-сертификатами. Интернет-Магазин предъявляет свой сертификат в качестве удостоверения. Покупатель в свою очередь также предъявляет SET-сертификат. Эта процедура заменяет ввод данных о кредитной карте и, следовательно, обеспечивает защиту информации о карте от злоумышленников. При этом очень важно, что номер карточки остается скрытым от магазина. Тем самым ставится заслон на пути хакеров и недобросовестных администраторов Интернет-магазинов, ворующих номера карточек.
Преимущества использования SET:
продавцы защищены от покупок с помощью неавторизованной платежной карточки и от отказа от покупки; продавцы видят только информацию о приобретаемых предметах, но не данные о счете клиента
банки защищены от неавторизованных покупок; банки видят только информацию о лицевом счете клиента, но не информацию о покупаемых товарах.
клиенты не пострадают от перехвата номера кредитки и от покупки у несуществующих продавцов.
Недостатки использования SET:
- Дороговизна решения и высокие эксплуатационные расходы
- Внедрение защиты с помощью протокола SET весьма сложное дело, влекущее за собой существенные изменения в уже работающем программном обеспечении магазинов и эквайеров.
- Очень существенный минус в том, что владельцу карточки требуется установить на свой компьютер довольно сложный в настройке Cardholder Wallet.
- Оригинальный SET предполагает, что все участники платежа в Интернете (владелец карточки, магазин, банк-эквайер) получили в Certificate Authority так называемые сертификаты, что существенно усложняет процедуру покупки и приводит к удорожанию транзакций. Стандарт MIA SET - это несколько упрощенный вариант протокола SET (Secure Electronic Transaction).
Полноценное использование SET-технологий, предполагает наличие SET-сертификатов у всех участников сделки. Но существует также упрощённый вариант – технология MIA SET, которая также признана международными платёжными систeмами.
MIA SET предполагает, что владельцу карточки и магазину не нужно устанавливать у себя сложного программного обеспечения. Фактически, Cardholder Wallet перекочевывает на сервер эмитента, а Merchant Server - на сервер эквайера. Эмитент и эквайер обмениваются между собой по SET от имени владельца карточки и магазина. Эмитент при этом может на свое усмотрение использовать любые средства идентификации владельца карточки (пароль, смарт-карта и т.д.). Это же правило распространяется и на эквайера при идентификации магазина. Благодаря этому MIA SET более прост во внедрении и эксплуатации чем традиционный SET.
Важно отметить, что Visa объявила о том, что некогда популярный протокол SET уже не отвечает современным требованиям безопасности и должен быть замещен более совершенными системами, такими как — Verified by Visa, работающий на основе протокола 3D Secure и Secure Payment Application (SPA) от MasterCard.
4.2. Стандарт SPA/USAF от MasterCard International.
Корпорация MasterCard International представила Secure Payment Application (SPA) - новое решение для обеспечения безопасности кредитных и дебетовых платежей между владельцами карточек, продавцами и финансовыми учреждениями. SPA является последней новинкой в ряду интернет-решений MasterCard в сфере защиты всех сторон, участвующих в онлайновых денежных операциях - владельца карточки, продавца и эмитента карточки.
SPA представляет собой схему обеспечения безопасности, которая использует преимущества инфраструктуры Universal Cardholder Authentication Field (UCAF) корпорации MasterCard.
UCAF это система передачи данных, способная, сопоставив данные банка-эмитента карты и информацию, известную онлайн-продавцу, гарантировать, что сделка осуществляется реальным держателем карты. В системе USAF существует 23-байтное поле, закрытое шифром от торговой точки и эквайрера. Оно передается от держателя карты к эмитенту через торговую точку и эквайрера, которые не имеют доступа к шифру. Эмитент производит авторизацию. Таким образом, торговая точка с минимальными усовершенствованиями получает гарантию оплаты, что является одним из ключевых моментов в электронной торговле. При этом, инфраструктура UCAF поддерживает транзакции как с кредитными картами MasterCard, так и с дебетовыми картами Maestro. Следует заметить, что USAF поддерживает множество приложений для идентификации и защиты эмитента, включая SPA, смарт-карты1и1многое1другое.
Сочетание UCAF и SPA позволяет удостоверить личность владельца счета, генерирует и передает подтверждение, что, сделка авторизована законным владельцем, и создает основу для гарантии платежа электронным торговым предприятиям.
Принцип действия Технология SPA аналогична электронному чеку, выписываемому от имени владельца счёта. Система предполагает использование Покупателем цифрового кошелька – e-wallet (SPA-совместимого кошелька). Для этого Покупатель должен скачать специальное программное обеспечение с сайта MasterCard. Каждый раз, когда зарегистрированный владелец счета осуществляет сделку, система генерирует ее специфический атрибут - "показатель удостоверения владельца счета" (Accountholder Authentication Value, AAV), представляющий собой 32-значный код, содержащий информацию описывающие именно эту сделку (информация о владельце счёта и проводимой транзакции, включая наименование товара и сумму платежа). Таким образом, уникальное значение этой переменной, меняющееся с каждой транзакцией, позволяет идентифицировать держателя карты, фактически связывая владельца счета со сделкой, имевшей место по отношению к определенному торговому предприятию на определенную сумму. Совпадение значения этой переменной, меняющегося с каждой следующей транзакцией, будет подтверждать легитимность использования карты для запрашивающей стороны.
Преимущества технологии SPA (Secure Payment Application):
- SPA не требует больших финансовых затрат, поскольку интегрируется в уже существующие системы защиты. Эта система предоставляет продавцу эквивалент подписи владельца карточки, подтверждая, что эмитент уже проверил владельца карточки еще до завершения платежной операции.
- SPA обеспечивает идентификацию владельца карточки.
- SPA никак не влияет на продолжительность времени, необходимого для совершения онлайновых покупок или для подтверждения платежа.
- SPA не требует использования инфраструктуры открытого ключа (PKI), что значительно упрощает использование данного приложения всеми сторонами.
- SPA даёт Интернет-Магазину полную гарантию аутентификации Покупателя (владельца карты) и специальное подтверждение того, что платёж был совершён с его согласия.
- Ответственность за мошеннические транзакции, не санкционированные владельцем карточки, снимается с онлайновой торговой точки и компании, осуществляющей эквайринг.
- SPA поддерживает применение различных устройств доступа в Интернет для совершения транзакций (например, транзакции с мобильного телефона)
Недостатки:
- Основным недостатком технологии можно считать, более сложную реализацию системы SPA, чем, например, технологии 3D-Secure от Visa International
- Так же недостатком явдяется то, что пользователю приходиться предварительно скачивать дополнительное приложение, с web-страницы банковского учреждения.
4.3. Криптография - основа защиты информации в Интернет.
В основе защиты информации, передаваемой через Интернет, лежит криптография. Криптография – это наука о представлении информации в виде, понятном лишь посвященным.
Криптографические технологии решают четыре основные задачи обеспечения безопасности в электронной коммерции: обеспечение целостности информации, аутентификацию (которая включает идентификацию), невозможность отказа от совершенного (non-repudiation) и обеспечение конфиденциальности информации.
Обеспечение целостности - это невозможность для третьей стороны, расположенной между участниками информационного обмена, модифицировать передаваемую информацию, таким образом, чтобы принимающая сторона этого не заметила.
Идентификация(подвид аутентификации) проверяет, является ли отправитель послания тем, за кого себя выдает. Аутентификация идет еще дальше – проверяет не только личность, но и отсутствие изменений в послании.
Реализация требования невозможности отказане позволяет, кому бы то ни было, отрицать, что он отправил или получил отправленный файл или данные.
И наконец, конфиденциальность информации – это невозможность для третьей стороны получить информацию, содержащеюся в передаваемых сообщениях.
Существует два вида шифрования (криптографических преобразований) – это шифрование с использованием ключа – симметричное шифрование и шифрование с открытым ключом.
Другими словами существуют симметричные алгоритмы шифрования, самый известный – DES (Data Encryption Standard) и асимметричные, самым распространенным является RSA алгоритм.
При шифровании с закрытым ключом отправитель и получатель владеет одним и тем же колючем, с помощью которого и тот, и другой могут зашифровать и расшифровать информацию. Ключ используется один раз при шифровке, а второй - при расшифровке получателем. Недостатком - и существенным, - является то, что если участники переговоров никогда раньше не встречались, отправитель должен каким-то образом передать ключ получателю, а посылка ключа в открытую может быть перехвачена.
Преимущества криптографии с симметричными ключами:
- Производительность - Производительность алгоритмов с симметричными ключами очень велика.
- Стойкость - Криптография с симметричными ключами очень стойкая, что делает практически невозможным процесс дешифрования. При прочих равных условиях (общий алгоритм) стойкость определяется длиной ключа. При длине ключа 256 бит необходимо произвести 10 в 77 степени переборов для определения ключа.
Недостатки криптографии с симметричными ключами:
- Распределение ключей - Так как для шифрования и расшифрования используется один и тот же ключ, при использовании криптографии с симметричными ключами требуются очень надежные1механизмы1для1распределения1ключей.
- Масштабируемость - Так как используется единый ключ между отправителем и каждым из получателей, количество необходимых ключей возрастает в геометрической прогрессии. Для 10 пользователей нужно 45 ключей, а для 100 уже 499500.
- Ограниченное использование - Так как криптография с симметричными ключами используется только для шифрования данных и ограничивает доступ к ним, при ее использовании невозможно обеспечить аутентификацию и неотрекаемость.
Подход с открытыми ключами был изобретен в 1976 году Уитфилдом Диффи и Мартином Хэллманом и воплощен годом позже профессорами Рональдом Ривестом, Ади Шамиром и Леном Адлеманом. Этот подход использует схему, при которой один ключ используется для шифровки, а другой ключ - для расшифровки. При таком раскладе каждый участник переговоров имеет собственный набор из двух ключей: закрытый и открытый ключи.
Открытый ключ полностью соответствует своему имени. Он публикуется в открытой печати, и в этом нет никакого вреда, потому что сообщение, зашифрованное при помощи открытого ключа, не может быть расшифровано при помощи того же самого открытого ключа. Ключи могут также применяться в обратном порядке для создания надежных цифровых подписей, гарантирующих, что полученное сообщение действительно послано отправителем и его текст не был изменен при передаче. С этой целью сообщение и личная подпись случайным образом перемешиваются со специальным программным обеспечением, которое формирует строку цифр, являющуюся цифровой подписью.После получения текста сообщение снова перемешивается, на этот раз вместе с открытой подписью отправителя. Если все в порядке, то результаты второго сравнения совпадают с подписью заранее определенным образом.
Заметим, что безопасность и надежность схемы шифрования с открытыми ключами целиком зависит от достоверности открытого ключа. Доказательством идентичности данного открытого ключа служит сертификат (своего рода цифровая подпись).
Криптография с открытыми ключами требует наличия Инфраструктуры Открытых Ключей (PKI - Public Key Infrastructure) - неотъемлемого сервиса для управления электронными сертификатами и ключами пользователей, прикладного обеспечения и систем. Исторически сложилось так, что инфраструктура сертификатов открытых ключей (PKI) создавалась на базе зарубежных криптостандартов, таких как RSA и DES с учетом их специфических особенностей.
Криптография с открытыми ключами обеспечивает все требования, предъявляемые к криптографическим системам. Но реализация алгоритмов требует больших затрат процессорного времени. Поэтому в чистом виде криптография с открытыми ключами в мировой практике обычно не применяется. Для шифрования данных используются симметричные (сеансовые) ключи, которые в свою очередь шифруются с использованием открытых для передачи сеансовых ключей по сети. Комбинирование симметричных и асимметричных алгоритмов мастерски реализовано в протоколе SET с целью оптимизации времени выполнения транзакций в электронной коммерции.
4.4. SSL и S-HTTP - защита web-приложений.
Для защиты веб-приложений в Интернет используются 2 основных протокола – Secure HTTP и SSL (Secure Sockets Layer)
Стандарт SSL был разработан фирмой Netscape Communications. В его основе лежит шифрование с открытым ключом. Основная идея заключается в том, что при использовании стандартных протоколов обмена (таких как http, ftp, telnet) вся информация передается по сети Интернет в незащищенном виде. Таким образом, при прослушивании трафика одним из промежуточных узлов, Ваши пароли, номера кредитных карт и иная конфиденциальная информация могут стать достоянием общественности. Протокол SSL оговаривает методы шифрования всей передаваемой информации прозрачно для пользователя.
В данный момент протокол SSL является наиболее распространенным и используемым при построении систем электронной коммерции (по некоторым оценкам в 98%).
Широкое распространение протокола SSL объясняется в первую очередь тем, что протокол SSL поддерживается любыми современными броузерами.
Это, означает, что фактически любой владелец карты, пользуется стандартными средствами доступа к Интернету, получает возможность провести транзакцию с использованием SSL. При использовании протокола SSL в системах электронной коммерции, он обеспечивает конфиденциальность данных транзакции лишь при их передаче через сеть общего пользования.
Также достоинством протокола SSL является простота для понимания всех участников транзакции и хорошая скорость реализации транзакции, что связанно с использованием симметричных алгоритмов шифрования, которые на 2-4 порядка быстрее асимметричных при том же уровне криптостойкости.
Существенным недостатком SSL является то, что протоколы основанные на использовании SSL, не поддерживают аутентификацию клиента Интернет-магазином, происходящей на уровне документов или приложения, поскольку сертификаты клиента в таких протоколах почти не используются. Использование «классических» сертификатов клиентами в схемах SSL является делом практически бесполезным. Такой «классический» сертификат, полученный клиентом в одном из известных центров сертификации, содержит только имя клиента и, что крайне редко, его сетевой адрес (большинство клиентов имеют динамический IP-адрес). В таком виде такой сертификат мало чем полезен торговой точке для проведения транзакции, поскольку может быть без большого труда получен мошенником. Для того, чтобы сертификат клиента что-то значил для торговой точки, необходимо, чтобы он устанавливал связь между номером карты клиента и его банком-эмитентом. Причем любой Интернет-магазин, в который обращается за покупкой владелец карты с сертификатом, должен иметь возможность проверить эту связь (возможно с помощью своего обслуживающего банка).
Другими словами, такой сертификат должен быть получен клиентом в своем банке-эмитенте. Формат сертификата, специальные процедуры маскировки номера карты в сертификате (очевидно, номер карты не должен присутствовать в сертификате в открытом виде), процедуры распространения и отзыва сертификатов, а также многое другое в этом случае должно быть оговорено между всеми участниками транзакции. Иначе говоря, требуется создание иерархической инфраструктуры центров сертификации (по аналогии с тем, как это делается в протоколе SET). Без создания такой инфраструктуры все разговоры об обеспечении взаимной аутентификации участников транзакции не имеют смысла.
Отсутствие аутентификации клиента в схемах SSL является самым серьезным недостатком протокола, который позволяет мошеннику успешно провести транзакцию, зная только реквизиты карты. Тем более, протокол SSL не позволяет аутентифицировать клиента обслуживающим банком (аутентификация клиента обслуживающим банком является важным элементом защиты последнего от недобросовестных действий торговой точки и обеспечивается, например, протоколом SET)
При реализации протокола SSL вместо обычного http адреса пользователь видит https (буква s на конце обозначает secure - защищенный). Таким образом, устанавливая защищенное соединение через специальный сервер - Netscape Commerce WebServer, являющийся единственной SSL совместимой разработкой и необходимый для реализации защищенного режима. Программный продукт Netscape Commerce WebServer стоит несколько тысяч долларов, плюс плата за обслуживание.
Тем не менее, SSL - не единственный способ защиты от хакеров и кардеров. Задолго до появления SSL компанией Enterprise Integration Technologies (EIT) была создала схема защиты информации специально для Internet - S-HTTP (secure hypertext transport protocol).
Стандарт S-HTTP предназначенный, в первую очередь, для поддержки протокола передачи данных HTTP, обеспечивает авторизацию и защиту документов. В общем S-HTTP позволяет пользователям обговорить практически любой аспект шифрования - от механизмов, с помощью которых можно получить ключи шифрования, до способа шифрования (так же как два модема договариваются о взаимоприемлемой скорости передачи в бодах). Кроме того, можно обговорить режим взаимодействия. Другими словами клиент и сервер договариваются подписывать цифровой подписью запросы, шифровать или и то и другое.
Тогда как SSL гарантирует, что соединение между программой просмотра и клиентом устанавливается с сервером и ни с кем иным, то S-HTTP предоставляет широкий спектр инструментов шифрования и делает это на уровне отдельного документа.
Значительным преимуществом S-HTTP над SSL можно считать использование цифровой подписи. Так же, в отличие от SSL, протокол S-HTTP полностью совместим с отличными от S-HTTP серверами Web, хотя, в этом случае, информация не будет защищена, если хотя бы один из игроков не озабочен защитой.
Подводя итоги, SSL в настоящее время является де-факто стандартом, обеспечивающим конфиденциальность информации. Он поддерживается всеми известными браузерами, однако алгоритм шифрования SSL недостаточно надежен. Протокол S-HTTP предназначен только для HTTP-серверов и не работает на других платформах Internet, распространенность S-HTTP только среди производителей Web-серверов. Общей чертой SSL и S-HTTP является то, что разрабатывающие их компании делают ставку на защиту денежных расчетов.
4.5. 3-D Secure (протокол трех доменов).
Архитектура 3-D Secure
Виза разработала протокол 3-D Secure™ (так называемый протокол трех доменов), чтобы увеличить эффективность онлайновых транзакций и ускорить рост электронной коммерции.
Развитие и внедрение этого протокола должно принести выгоду всем участникам онлайновой транзакции, предоставив банкам-эмитентам возможность аутентифицировать держателей карт во время онлайновой покупки. Это повысит надежность и безопасность транзакций и уменьшит возможность мошеннического использования кредитных карт в Интернете – если покупки будут совершаться с использованием технологии 3D-secure.
Преимущества данного протокола состоят в следующем:
- использование 3-D Secure уменьшает возможные потери денег всеми участниками транзакции, поскольку существенно уменьшает количество чарджбэков, инициированных держателями карт по причине того, что карта была использована мошенниками.
- Чтобы использовать протокол, клиентам не обязательно приобретать новое аппаратное или программное обеспечение
- Протокол может быть расширен и дополнен банком-эмитентом, чтобы наилучшим образом соответствовать требованиям клиентов без необходимости банкам-эквайрам и мерчантам вводить дополнения в протокол со своей стороны.
- Протокол может использоваться на таких перспективных для развития электронной коммерции платформах, как мобильные телефоны, карманные компьютеры, цифровые телевизоры.
- Он основан на широко применяющихся технических стандартах, поддерживаемых международными организациями.
- Предоставляет возможность ведения (и доступа к) централизованному архиву аутентификаций, который будет полезен для принятия решения по спорным транзакциям.
Архитектура 3-D Secure:
Виза разработала модель трех доменов как основу новых решений для платежных систем.
Основная идея модели в том, что весь процесс аутентификации, обеспечивающий безопасность транзакций, разбивается на три домена (или другими словами области):
Issuer Domain (Домен эмитента)– его назначение в том, что обслуживающий банк производит аутентификацию своей торговой точки на основе правил и методов, установленных самим обслуживающим банком (т. е. в этом случае вся ответственность за аутентификацию ложиться на обслуживающий банк торговой точки);
Acquirer Domain (Домен эквайра)– его назначение в том, чтобы определить правила и процедуры обмена информацией между доменами эмитента и эквайра, гарантирующие этим доменам взаимную аутентификацию друг друга.
Владелец карты находится в домене эмитента, а торговое предприятие (мерчант) находится в домене эквайра, которые в свою очередь взаимодействуют между собой через домен Interoperability (Межоперационный).
Рис.1 представляет собой простую иллюстрацию модели трех доменов. Эта модель позволяет банкам-эмитентам аутентифицировать владельцев карт во время онлайновых покупок. Эквайрам и мерчантам предоставлена гибкая система, которая может включать в себя различные технические разработки. Возможность взаимодействия между эмитентом и эквайром достигается через использование общего протокола и сервисов Visa.
Модель 3-х доменов (рис. 1)
Риc. 2 иллюстрирует основные функции 3-D Secure
- Сообщения запросов и получений результатов аутентификационных потоков между Доменами Эквайера и Эмитента в пределах межоперационного домена через интернет
- Сообщения об создании владельцем карты аутентификационных потоков в пределах Домена Эмитента между владельцем карты и эмитентом.
- Сообщения о запросе на авторизацию и потоке совершения платежей в пределах Домена Эквайеа между мерчантом и эквайером
- Сообщения о запросе на авторизацию и потоке совершения платежей в пределах Межоперационного Домена между эквайером и эмитентом.
Обеспечение безопасности в моделе 3-х доменов (рис. 2)
Домен эмитента
Рассмотрим подробно структуру доменов и что в них входит.
Владелец карты
Владелец карты (выданной эмитентом) для совершения онлайновых покупок указывает имя держателя счета, номер карты и время окончания срока действия, либо напрямую, либо с помощью програмного обеспечения.
Броузер владельца карты действует как средство обмена сообщениями между
плагином сервера мерчанта (относящемуся к домену эквайра) и сервером контроля доступа (относящемуся к домену эмитента).
Дополнительные компоненты, доступные владельцу карты
Дополнительные программные и аппаратные компоненты могут расширять возможности броузера. Например, при наличии карточного чипа от владельца карты потребуется дополнительное программное обеспечение, а так же считыватель карт. Реализации, которые аутентифицируют владельцев карты с помощью паролей не должны требовать дополнительного программного или аппаратного обеспечения.
Эмитент
Член финансового сообщества Визы
-Входит в договорные отношения с владельцем карты (выдает одну или больше кредитных карт Visa клиенту)
-Определяет допустимость участия владельца карты в сервисе 3-D Secure
-Определяет ограничения на номера карт, допустимые для участия в сервисе 3-D Secure-Предоставляет данные об этих ограничениях на номер карты серверу Виза Дирректори
-Производит (enroll) владельца карты при каждом доступе к карте для платежа(через Сервер контроля доступа, отдельные сервер учета или вручную)
Сервер контроля доступа (Access control server - ACS)
Сервер контроля доступа выполняет две функции:
1. Проверка возможности 3-D Secure аутентификации для номера карты
2. Аутентификация владельца карты для конкретной транзакции или обеспечение подтверждения попытки аутентификации в случае, если аутентификация недоступна (невозможна).
Хотя эти функции и описаны, как осуществляемые одиночным логическим ACS, физических серверов, обеспечивающих реализацию функций ACS, может быть много. Например каждый из этих серверов «обслуживает» определенный диапазон номеров карт.
Домен эквайра
Мерчант (Интернет-магазин, торговая точка)
Программное обеспечение мерчанта получает номер карты, и затем вызывает Плагин Сервера Мерчанта, чтобы провести аутентификацию платежа.
После аутентификации платежа, программное обеспечение на стороне мерчанта может отправить запрос на авторизацию эквайеру в зависимости от результата аутентификации.
Плагин сервера мерчанта (ПСМ)
Плагин сервера мерчанта создает и обрабатывает сообщения аутентификации платежа, затем передает контроль программному обеспечению мерчанта.
ПСМ может удостоверить подлинность цифровой подписи в сообщении; как альтернативный вариант, отдельный сервер, принадлежащий эквайеру или третьей стороне, может выполнять эту функцию.
Эквайер:
Это финансовое учреждение, входящее в финансовое сообщество Виза, которое:
- Заключает контракт с мерчантом для обеспечения приема к оплате кредитных карт Visa
- Определяет право и возможность мерчанта участвовать в сервисе 3-D Secure
- Получает запросы на авторизацию от мерчанта
- Пересылает их к авторизующей системе (такой как VisaNet)
- Передает мерчанту ответы об авторизации
- Пересылает завершенную транзакцию в VisaNet
Организация коммерческой сертификации
Генерирует сертификаты для участников 3-D Secure , включая клиентские и серверные сертификаты SSL.
Центр сертификации Visa
Генерирует необходимые сертификаты для использования участниками 3D-secure, включая сертификаты для подписей и (visa root) сертификаты.
Сервер истории аутентификаций
Данный сервер находится под управлением Виза. Его основные функции таковы:
- получить сообщение от сервера контроля доступа для каждой попытки аутентификации (независимо от успешности попытки)
- Сохраняет полученные записи
Копия данных, сохраняемых сервером истории аутентификаций, может быть передана эквайрам и эмитентам для решения спорных вопросов.
VisaNet
Относительно аутентификации платежей VisaNet выполняет свою традиционную роль:
- Получает запросы на авторизацию от эквайра
- Пересылает их эмитенту
- Пересылает ответы эмитента к эквайру
- Предоставляет эквайрам и эмитентам прочие сервисы (клиринг, установка и т п)
Как работает аутентификация платежа
Владелец карты совершает покупку
Когда владелец кредитной карты намеревается совершить покупку, он либо должен предоставить информацию о своем счете (карте), либо использует специальное программное обеспечение (например, цифровой кошелек), чтобы это сделать. Когда владелец карты подтверждает свое желание сделать покупку, запускается плагин сервера мерчанта (ПСМ) Merchant Server Plug-in (MPI). Программа ПСМ может находиться на сайте интернет-магазина, у эквайера или у процессингового центра третьей стороны.
Запрос к Виза Директори
ПСМ посылает сообщение к серверу Виза Директори, чтобы определить, возможно ли провести аутентификацию для данной кредитной карты.
Если ПСМ получает ответ, что держатель карты зарегистрировался предварительно (заявка на возможность участия в 3-D Secure отправляется держателем карты банку-эмитенту) и возможно провести аутентификацию, ответное сообщение к ПСМ будет содержать инструкции, как связаться с сервером контроля доступа соответствующего эмитента.
Если номер счета клиента находится за пределами интервала, в котором расположены номера допущенных к 3-D Secure карт, сервер Виза Директори возвращает транзакцию к серверу мерчанта через ПСМ, после чего мерчант может отправлять стандартный запрос на авторизацию.
Аутентификация владельца карты
ПСМ посылает запрос на аутентификацию к серверу контроля доступа. Обычно эта отсылка производитсяисипомощьюибраузераипокупателя.
Сервер контроля доступа производит аутентификацию – путем вывода на компьютер покупателя диалогового окна, в которое необходимо ввести пароль, или использует другой метод аутентификации сообразно типу кредитной карты (например, в случае чип-карты)
Сервер контроля доступа формирует ответ и заверяет его цифровой подписью, затем возвращает его к ПСМ.
Процессинг платежа
Если полученный ответ подтверждает аутентификацию, мерчант пересылает запрос на автотризацию с необходимыми данными своему эквайру или процессинговому центру эквайра, для отправки в VisaNet.
Поток сообщений при онлайновой транзакции