Сервіси безпеки протоколу SET

Транзакции SET предоставляют следующий набор услуг:

· регистрация владельцев карт и продавцов центром сертификации;

· доставка сертификатов владельцам карт и продавцам;

· обеспечение аутентичности, конфиденциальности и целостности данных в процессе информационного обмена;

· авторизация платежей;

· сбор информации по платежам для выставления клиринговых запросов по поручению продавца.

SET использует криптографию с открытым ключом для обеспечения:

· конфиденциальности данных (они не могут быть прочитаны лицами (а точнее, сущностями), не участвующими в транзакции);

· целостности данных, передаваемых между клиентом, продавцом и банком-эквайером;

· идентификации участников транзакции;

· аутентификации участников транзакции.

Необходимым, но не достаточным условием для строгого выполнения обязательств, связанных с транзакцией, является сертификация владельца карты. Другие необходимые условия - использование надежного механизма временных меток и безупречный центр авторизации. Проверку точности платежных инструкций производит не продавец, а платежный шлюз, поэтому именно шлюз привлекается для разрешения конфликтных ситуаций. Отметим, что для облегчения распространения протокола в версии 1.0 спецификации SET сертификат покупателя является необязательным.

Конфиденциальность сообщения достигается за счет симметричных алгоритмов шифрования (или алгоритмов шифрования с секретным ключом). Секретный ключ распространяется при помощи криптоалгоритмов с открытым ключом. Например, когда платежный шлюз хочет передать конфиденциальную информацию продавцу, он формирует симметричный ключ и шифрует им данные. Этот симметричный ключ зашифрован открытым ключом продавца, который является единственным владельцем соответствующего закрытого ключа, и, значит, только продавец может сначала расшифровать симметричный ключ, а затем расшифровать полученные данные.

Целостность сообщения означает, что полученные данные - это именно те данные, которые были отправлены, иначе говоря, они не были искажены при пересылке и не были изменены за счет чьего-либо вмешательства. SET использует электронную подпись (сигнатуру) отправителя для подтверждения целостности сообщения, т.e. хеш-образ сообщения зашифрован закрытым ключом отправителя. Любой участник информационного взаимодействия, имеющий доступ к соответствующему открытому ключу, может проверить целостность сообщения путем сравнения вычисленного хеш-образа сообщения с хеш-образом, полученным при расшифровании электронной подписи. В том случае, если пара ключей (открытый/закрытый) уникальна и идентификатор отправителя не был украден, электронная подпись одновременно гарантирует подлинность отправителя и целостность данных.

Для идентификации участников SET-транзакции используется предустановленная связь между ключом и участником. Каждый участник информационного обмена присоединяет к своему сообщению сигнатуру, вне зависимости от того, зашифровано оно или нет. Сигнатуру может сформировать только сторона, отправляющая сообщение, а проверять сигнатуру могут все ее корреспонденты. Сигнатура формируется посредством шифрования сообщения закрытым ключом, проверка сигнатуры производится соответствующим ему открытым ключом.

В протоколе SET сертификат, подписанный центром, удостоверяет связь открытого ключа с его владельцем, таким образом, обеспечивая аутентификацию. Процедура аутентификации основана на рекомендациях ITU-T (International Telecommunications Union) X.509v.3. Каждый сертификат содержит идентификатор своего владельца, его открытый ключ и сигнатуру центра, выпустившего сертификат. Для взаимной аутентификации стороны осуществляют проверку сертификатов. Каждый сертификат имеет ссылку на сертификат подписи организации, выпустившей этот сертификат. Проверка производится по цепочке сертификации (certification path) до тех пор, пока в ней не будет обнаружен общий центр сертификации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: