Безпека і захист інформації в електронній комерції

Невпинне зростання користувачів Internet в останні роки спричинило появу в мережі багатьох негативних явищ. Покупки товарів з чужими кредитними картками, крадіжки інтелектуальної власності в Internet набули величезного розмаху і нікого вже не дивують.

Основною проблемою безпеки електронної комерції в Internet з часу її виникнення була проблема передавання закритої інформації (номерів кредитних карток, сум платежів тощо) через відкриту мережу. У таблиці 6.1 подано ймовірні загрози безпеці інформації, яка передається в мережі, разом з рішеннями, що дають змогу організувати і значно підвищити захищеність даних, у тому числі й у ситуаціях, не пов'язаних безпосередньо з електронною комерцією (наприклад, під час відправлення конфіденційної інформації електронною поштою).

Найпоширенішою є-крадіжка ідентифікаційної інформації (різновид загрози під номером 1): злодії збирають персональну інформацію — імена, адреси, номери соціального страхування й інші важливі дані, а після цього замовляють картки під цими іменами. Хоча крадіжки такого типу — річ не нова, Internet значно полегшив їх здійснення. Хакери і кракери «зламують» сайти, які зберігають цю інформацію. В деяких випадках злочинці вдають із себе легітимних он-лайнових

Таблиця 6.1

Ймовірні загрози безпеці інформації в мережі і вирішення проблем захисту

Різновид загрози Рішення Дія Технологія
  Дані навмисно перехоплю- ються, читаються або змінюються Шифрування Кодування даних, яке пе- решкоджає їх читанню або викривленню Симетричне або асиметричне шифрування
 
  Користувачі ідентифікують себе неправильно (з шахрайською метою) Автентифі-кація Перевірка справжності відправника, одержувача і повідомлення Цифрові підписи
  Користувач отримує не- санкціонований доступ з однієї мережі до іншої Брандмауер Фільтрація трафіка, який Іде до мережі або на сервер Брандмауери, віртуальні приватні мережі

торговців і збирають інформацію в покупців, які нічого не підозрюють.

Хакер — фахівець у галузі комп'ютерної техніки, який «зламує» системи захисту з метою задоволення власних професійних амбіцій, отримання «інтересу».

Кракер — хакер, який «зламує» комп'ютерні системи захисту з метою крадіжки й отримання фінансових доходів.

Дійсні номери карток також можуть бути автоматично згенеровані (різновид загрози під номером 2). Internet перенасичений хакерськими сайтами, які пропонують програмне забезпечення для генерації номерів кредитних карток, що здаються дійсними. Ці програми використовують складний алгоритм створення номерів, у яких, наприклад, перші чотири цифри відповідають дійсним цифрам банків-емітентів. Генератори створюють 12 додаткових цифр, які під час перевірки відповідають параметрам дійсних карток. Навіть якщо жоден банк ніколи не емітував картку з цим згенерованим номером, може так статися, що вони будуть авторизовані при електронних платежах. Існує ще й старий перевірений спосіб: кредитні картки викрадають у фізичному світі і використовують для он-лайнових закупівель.

Найкращим (і найуніверсальнішим) із поширених на поточний момент методом безпеки електронного бізнесу є цифровий сертифікат, який використовує інфраструктуру відкритих ключів (PKI, Public Key Infrastructure). Інфраструктура РКІ визначається низкою технічних стандартів: міжнародних (ISO — International Organization for Standardization; RFC — Request for Comments), європейських (ETSI — European Telecommunications Standards Institute) та ін.

Основа електронної комерції — єдині технічні відкриті стандарти. Подібно до телефонної системи, глобальна система електронної комерції є настільки цінною, наскільки збільшується кількість клієнтів, включених до системи, що можливо лише за уніфікації технічних стандартів. Як приклад — ще недавно мобільні телефони були розкішшю, а тепер... Найпоширеніщими реалізаціями стандартів PKI є програми Identrus, SWIFT (на базі PKI Identrus), VISA.

IdentrusTM LLC (Ідентрус) — заснована у квітні 1999 року програма дає можливість управляти бізнес-ризиками Інтернет-комерції через довірчі відносини клієнтів з їхніми фінансовими установами в межах систем електронного банкінгу, електронної торгівлі та комерції. Юридична й технічна інфраструктура Ідентрусу грунтується на міжнародних технічних стандартах РКІ, типових однорідних системних правилах, контрактах та діях. Система є відкритою для фінансових установ та їхніх клієнтів у всьому світі. В грудні 1999 року Ідентрус здобув вищу нагороду «CIB/BT Financial Technology Awards у номінації моделі захисту В2В (Business-to-Business) та Інтернет-комерції. У серпні 2001 року Європейська комісія сертифікувала Identrus як провідний стандарт захисту в електронній комерції в межах Євросоюзу. На сьогодні в Ідентрус входить більш 60 глобальних фінансових установ. Хоча Identrus PKI призначений для фінансових систем, він також застосовується низкою урядових агенцій США, включаючи Міністерство оборони. Система Identrus PKI побудована так, що кожен банк системи та кожен його клієнт мають унікальний ідентифікатор, зазначений у їхніх персональних цифрових сертифікатах. Таким чином, клієнти різних банків можуть установлювати між собою електронні відносини.

Розвитку електронної комерції особливо сприяло створення системи TrustAct SWIFT та інтеграція можливостей SWIFT і Identrus для спільного вирішення завдань B2B — фінансові установи та їхні клієнти змогли об’єднати можливості захисту Ідентрусу з можливостями передачі повідомлень SWIFT каналами Інтернет. Крім того, TrustAct зберігає реєстрацію повідомлень, а отже, забезпечує функції арбітражу та цілковиту «не-відмову» від трансакцій у разі спору.

Для трансакцій з платіжними картками міжнародних платіжних систем розроблено стандарт 3-D Secure VISA. На сьогодні всі установи, які здійснюють Інтернет-трансакції з використанням міжнародних платіжних карток VISA та Europay, повинні обов’язково підтримувати цей стандарт, який також грунтується на PKI-стандартах.

В Україні перспективним напрямом електронної комерції та Інтернет-банкінгу є впровадження міжнародних PKI-стандартів. При цьому обов’язковим для успішного розвитку Інтернет-банкінгу є побудова системи PKI з урахуванням вимог IdentrusTM LLC. Для впровадження електронної комерції також обов’язковим є виконання вимог стандарту 3-D Secure VISA.

Процес шифрування. Різновиди систем шифрування

Шифрування використовується для автентифікації і збереження таємниці.

Шифрування — метод перетворення первісних даних у закодовану форму.

Шифр (код)сукупність правил для шифрування.

Криптографічні технології (методи захисту даних з використанням шифрування) забезпечують три основних типи послуг для електронної комерції: автентифікацію, неможливість відмови від здійсненого, збереження таємниці.

Автентифікація — метод перевірки не тільки особистості відправника, а й наявності чи відсутності змін у повідомленні. Реалізація вимоги неможливості відмови полягає в тому, що відправник не може заперечити, що він відправив певний файл (дані), а отримувач — що він його отримав (це схоже на відправлення замовного листа поштою). Збереження таємниці — захист повідомлень від несанкціонованого перегляду.

Шифрування, або кодування, інформації з метою її захисту від несанкціонованого читання — головне завдання криптографії. Щоб шифрування дало бажаний результат, необхідно, щоб і відправник, і одержувач знали, який шифр був використаний для перетворення первісної інформації на закодовану форму (зашифрований текст). Шифр визначає правила кодування даних.

В основу шифрування покладено два елементи: криптографічний алгоритм і ключ.

Криптографічний алгоритм — математична функція, яка комбінує відкритий текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримати незв'язний (шифрований) текст.

Новий алгоритм важко придумати, але один алгоритм можна використовувати з багатьма ключами. Існують ще спеціальні криптографічні алгоритми, які не використовують ключів.

Шифрування з ключем має дві переваги.

1. Новий алгоритм шифрування описати важко, і навряд чи хтось захоче це робити щоразу під час відравлення таємного повідомлення новому респонденту. Використовуючи ключ, можна застосовувати той самий алгоритм для відправлення повідомлень різним людям. Головне — закріпити окремий ключ за кожним респондентом.

2. Якщо хтось «зламає» зашифроване повідомлення, щоб продовжити шифрування інформації, достатньо лише змінити ключ. Переходити на новий алгоритм не потрібно (якщо був «зламаний» ключ, а не сам алгоритм). Чим більше комбінацій, тим важче підібрати ключ і переглянути зашифроване повідомлення.

Надійність алгоритму шифрування залежить від довжини ключа.

Довжина ключакількість біт у ключі, яка визначає число можливих комбінацій.

Алгоритми шифрування:

DES (Data Encryption Standard). Цей шифр розроблений фахівцями фірми IBM і затверджений урядом США у 1977 р. Використовує закритий 56-бітовий ключ і оперує блоками даних по 64 байт. Відносно швидкий, застосовується під час одноразового шифрування великої кількості даних.

Потрійний DES. Шифрує блок даних три рази трьома різними закритими ключами. Запропонований як альтернатива DES, оскільки загроза швидкого і легкого його «злому» швидко зростає.

RC2, RC4, RC5. Шифри із змінною довжиною ключа для дуже швидкого' шифрування великих обсягів інформації. Діють трохи швидше від DES і здатні підвищувати ступінь захисту через вибір довшого ключа.

IDEA (International Data Encryption Algorithm). Створений у 1991 p. і призначений для швидкої роботи в програмній реалізації. Дуже стійкий шифр, використовує 128-бітовий закритий ключ.

RSA (названий на честь його розробників Rivest, Shaimr і Adelman). Алгоритм з відкритим ключем підтримує змінну довжину ключа, а також змінний розмір блоку тексту, що шифрується. Розмір блоку відкритого тексту повинен бути меншим від довжини ключа.

DSA (Digital Signature Algorithm). Може створювати підписи швидше від RSA. Поширюється як стандарт цифрового підпису (Digital Signature Standard, DSS), поки що не має загального визнання.

Симетричне шифрування або шифрування з таємним ключем. Це найдавніша форма шифрування з використанням ключа. Під час шифрування за такою схемою відправник і одержувач володіють одним ключем, з допомогою якого обидва можуть зашифровувати і розшифровувати інформацію.

Криптографія з відкритим ключем. Заснована на концепції ключової пари. Кожна половина пари (один ключ) шифрує інформацію так, що її може розшифрувати тільки інша половина (другий ключ). Одна частина ключової пари — особистий ключ — відома тільки її власнику. Інша половина — відкритий ключ — розповсюджується серед усіх його респондентів, але зв'язана тільки з власником.

Ключові пари володіють унікальною властивістю: дані, зашифровані будь-яким з ключів пари, можуть бути розшифровані тільки іншим ключем з цієї пари.

Відкрита частина ключової пари може вільно розповсюджуватися, і це не перешкодить використовувати особистий ключ. Ключі можна використовувати і для забезпечення конфіденційності повідомлення, і для автентифікації його автора.

Кожен, хто має копію відкритого ключа, здатний прочитати повідомлення, зашифроване ним. У комерційних трансакціях прийнята стандартна процедура: покупець шифрує повідомлення своїм особистим ключем, а підтвердження продавця, в свою чергу, шифрується його особистим ключем. Це означає, що кожен, кому відомий відкритий ключ продавця, спроможний це підтвердження прочитати. Для збереження в таємниці інформації, надісланої продавцем, необхідні додаткові кроки.

Оскільки певний користувач — єдиний, хто має можливість зашифрувати інформацію особистим ключем, то той, хто використовує його відкритий ключ для розшифрування повідомлення, може бути впевнений, що воно саме від цього користувача. Отже, шифрування електронного документа користувача особистим ключем подібне до підпису на паперовому документі. Але, на жаль, немає жодних гарантій, що таке повідомлення не прочитає посторонній.

Використання криптографічних алгоритмів з відкритим ключем для шифрування повідомлень — це дуже повільний обчислювальний процес, тому фахівці криптографи знайшли засіб швидко генерувати коротке унікальне подання особистого повідомлення — дайджест. Дайджест. Незважаючи на назву, дайджест повідомлення не є його стислим викладенням.

Існують криптографічні алгоритми для генерації дайджестів повідомлення — однобічні хеш-функції. Однобічна хеш-функція не використовує ключа. Це звичайна формула для перетворення повідомлення будь-якої довжини в один рядок символів (дайджест повідомлення). При використанні 16-байтової хеш-функції оброблений нею текст матиме на виході довжину 16 байтів. Наприклад, повідомлення може бути надане ланцюжком символів VCC349RTYasdf904. Кожне повідомлення формує свій випадковий дайджест. Якщо зашифрувати дайджест особистим ключем, то можна отримати цифровий підпис. Припустимо, що продавець А перетворив своє повідомлення на дайджест, зашифрував його особистим ключем і відправив В цей цифровий підпис разом з відкритим текстом повідомлення. Після того як В використає відкритий ключ А для розшифрування цифрового підпису, у нього буде копія дайджесту повідомлення А. Оскільки він зумів розшифрувати цифровий підпис відкритим ключем А, то А є її автором. Після цього В використовує ту ж саму хеш-функцію (про яку обидва домовилися заздалегідь) для підрахунку власного дайджесту для відкритого тексту повідомлення А. Якщо отриманий рядок збігається з тим, що надіслав А, то В може бути впевнений в автентичності цифрового підпису. А це означає не тільки те, що відправник повідомлення є А, а й те, що повідомлення не було змінене.

Проблема полягає лише в тому, що саме повідомлення надсилається відкритим текстом, а, отже, його конфіденційність не зберігається. Для шифрування відкритого тексту повідомлення можна додатково використовувати симетричний алгоритм із секретним ключем. Але це ускладнить процес.

Поки що не існує бездоганної системи шифрування, яка цілком охоплює всі випадки захисту інформації (табл. 6.2).

Таблиця 6.2

Системи шифрування

Різновид шифрування Переваги Недоліки
Шифрування з симетричним ключем Швидкість; легко реалізується апаратно Обидва ключі однакові; важко розповсюджувати ключі; не підтримує цифрові підписи
Шифрування з відкритим ключем Використовує два різних ключі; відносно легко розповсюджувати ключі; забезпечує цілісність і неможливість відмови від авторства (через цифровий підпис) Працює повільно; потребує великих обчислювальних потужностей

Порівняння витрат часу і грошей, необхідних для «зламу» ключів різної довжини, подано в таблиці 6.3.

Таблиця 6.3

Порівняльна характеристика витрат часу і коштів для «зламу» ключів

Вартість, У- од. Довжина ключа, біт
         
100 тис. секунди годин рік 70000 років років

Продовження таблиці 6.3

Вартість, у. од. Довжина ключа, біт
         
1 млн. 0,2 секунди 3,5 години 37 Днів 7000 років 1018 років
100 млн. мілісекунди хвилини годин 70 років 1016 років
1 млрд. 0,2 мілісекунди секунд година 7 років 1015 років
100 млрд. 0,2 мікросекунди од секунди секунди 24 дні 1013 років

Цікавими є й дані щодо довжини секретного і відкритого ключів при однаковому рівні надійності (таблиця 6.4).

Таблиця 6.4

Довжина секретного і відкритого ключів за однакового рівня надійності

Довжина секретного ключа, біт Довжина відкритого ключа, біт
   
   
   
   
   

Отже, названі способи не забезпечують «абсолютного» захисту інформації. Однак вони:

гарантують мінімально необхідний час для «зламу» ключів: від декількох місяців до декількох років; за цей час інформація, що передається, стає неактуальною;

гарантують, що вартість «зламу» у кілька разівперевищує вартість самої інформації.

Не дуже стійкий криптозахист може бути «зламаний» на звичайному комп'ютері з використанням спеціалізованого програмного забезпечення (ПЗ). Таке ПЗ можна отримати в Internet як безкоштовно, так і за невеликі гроші. А що стосується стійких з точки криптографії систем, то їх, як правило, вдається «зламувати» іншими, організаційними шляхами. Наприклад, одного дня всі абоненти провайдера одержують листа немовби від системного адміністратора. У листі пропонується якась додаткова (звісно, безкоштовна) послуга. Щоб отримати її, користувачам слід надіслати листа зі своїм логіном і паролем. З декількох сотень клієнтів провайдера обов'язково знайдеться кілька не дуже досвідчених користувачів, які відправлять дані, не звернувши уваги на те, що системному адміністратору не потрібно знати пароля користувача і що електронна адреса, на яку вони надсилають листи, зовсім не адміністраторська. Таким чином зловмисник водночас стає власником декількох паролів. Найменша халепа, яка очікує довірливих користувачів, — те, що їх рахунок у провайдера буде використаний іншими.

Роль цифрових сертифікатів і сертифікаційних центрів

Щоб використовувати систему криптографії з відкритим ключем, необхідно згенерувати відкритий і особистий ключі. Як правило, це робиться програмою, яка буде використовувати ключ (Web-браузером або програмою електронної пошти). Після того як ключова пара згенерована, користувач повинен зберігати свій особистий ключ у таємниці від сторонніх. Потрібно розповсюдити відкритий ключ серед своїх респондентів. Для цього можна використовувати електронну пошту. Однак такий підхід не забезпечує автентифікації: хтось може згенерувати ключову пару і, приховуючись за іменем певного користувача, розіслати відкритий ключ респондентам. Після цього ніщо не завадить йому відправляти повідомлення від імені цього користувача.

Найнадійніший спосіб розповсюдження відкритих ключів — послуги сертифікаційних центрів — сховищ цифрових сертифікатів.

Цифровий сертифікат — електронний ідентифікатор, який підтверджує справжність користувача, містить інформацію про нього, слугує електронним підтвердженням відкритих ключів.

Сертифікаційні центри несуть відповідальність за:

перевірку особистості користувача;

надання цифрових сертифікатів;

перевірку їх справжності.

Сертифікаційний центр приймає відкритий ключ разом з доказами особистості (якими — залежить від класу сертифіката). Після цього респонденти користувача можуть звертатися до сертифікаційного центру за підтвердженням відкритого ключа користувача.

Відомі сертифікаційні центри (VeriSign, Cybertrust і Nortel) видають цифрові сертифікати, що містять ім'я власника, назву сертифікаційного центру, відкритий ключ для шифрування кореспонденції, термін дії сертифіката (як правило, від шести місяців до року), клас та ідентифікаційний номер цифрового сертифіката.

Виданий цифровий сертифікат може належати до одного з чотирьох класів, які вказують на ступінь верифікації власника. Сертифікат першого класу отримати найлегше, оскільки тут вимагається мінімальна перевірка біографічних даних (лише імена й адреси електронної пошти). Під час видачі сертифіката другого класу сертифікаційний центр перевіряє посвідчення особистості, номер картки соціального страхування і дату народження. Користувачі, які бажають отримати сертифікат третього класу, повинні бути готові до того, що, крім інформації, необхідної для отримання сертифіката другого класу, сертифікаційний центр перевірить їх кредитоздатність, використовуючи спеціальні установи. Сертифікат четвертого класу містить ще й інформацію про посаду власника в його установі, але відповідні верифікаційні вимоги тут ще не вироблені остаточно. Чим вищий клас сертифіката, тим вищий ступінь верифікації.

Щоб отримати цифровий сертифікат у комерційному або урядовому сертифікаційному центрі, користувач повинен внести певну плату (є й винятки), її розмір зростає з класом сертифіката (у тому числі й через додаткову роботу, необхідну для перевірки особистих даних користувача). Завдяки точній перевірці даних біографії власників сертифікатів вищих класів, сертифікати можуть вважатися надійним підтвердженням особистості користувача.

Сертифікаційні центри несуть відповідальність і за ведення й публікацію списка недійсних сертифікатів.

Існують комерційні сертифікаційні центри (VeriSign, Cybertrust і Nortel) і державні (Поштова служба США). Компанія може стати сертифікаційним центром і після Цього видавати сертифікати своїм службовцям або іншим компаніям (рис. 6.1)..


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: