—учасн≥ найб≥льш поширен≥ протоколи
безпечного мережевого зТЇднанн¤: POST, X.509, SET, Mondex та ≥нш≥. Ќаведемо
де¤к≥ характеристики протокол≥в (стандарт≥в).
Cramer-Shoup Ќайнов≥ша криптосистема, ¤ка ще не Ї промисловим стандартом, але
маЇ очевидн≥ переваги, використовуючи подв≥йне шифруванн¤ ≥нформац≥њ, що
в≥дправл¤Їтьс¤ з ≤nternet-вузла (Web-серверу). Ўифруютьс¤ ¤к в≥дпов≥д≥ серверу
на команди управл≥нн¤ Web-сайтом, так ≥ в≥дпов≥д≥ на будь-¤к≥ запити до
серверу. “акий п≥дх≥д значно ускладнюЇ розп≥знаванн¤ зловмисниками ключ≥в до
системи захисту (ф≥рма ≤BM уже бере цей метод на озброЇнн¤ дл¤ своњх
криптосистем).
DES (Data Encrypt≥on Standard). ™ сучасним федеральним стандартом у —Ўј,
аналогом м≥жнародного ком≥тету ≤SO 8372-87. ÷е типовий представник симетричних
метод≥в. Ѕув розроблений у 1970 роц≥ в корпорац≥њ ≤BM.«окрема, стандарт маЇ
так≥ режими роботи:Ј електронний шифроблокнот;Ј обернений звТ¤зок за
шифротекстом чи виходом;Ј ланцюжок блок≥в.—тандарт передбачаЇ задавати при
генерац≥њ ключ≥в, ск≥льки раз≥в його використовувати. Ќа сьогодн≥ типовим Ї
використанн¤ 56-б≥тного ключа (у —Ўј ¤к стандарт Ц з 1977 р.) дл¤ 64-б≥тних
блок≥в, проте багато експерт≥в вважають таку довжину ключа вже недостатньою ≥
пропонують перейти на 112-б≥тний ≥ б≥льше ключ, що, звичайно, зменшить
швидк≥сть роботи ≥з цим стандартом. “ак званий потр≥йний DES Ї посл≥довн≥стю
шифруванн¤ та дешифруванн¤ з р≥зними ключами. јмериканська асоц≥ац≥¤ банк≥в ABA
(Amer≥can Bankers Assoc≥at≥on) використовуЇ DES ¤к промисловий стандарт.
DSS (D≥g≥tal S≥gnature Standard). ÷е стандарт, розроблений ф≥рмою ≤BM у 1970 р.
дл¤ електронного п≥дпису ≥нформац≥њ. ЅазуЇтьс¤ на алгоритм≥ ElGamal логарифмуванн¤
ц≥лих чисел у ск≥нчених пол¤х. ≤снуЇ модиф≥кац≥¤ потр≥йного DES ≥з
посл≥довн≥стю шифруванн¤ (дешифруванн¤) з р≥зними ключами.
ECC (Ell≥pt≥c Curve Cryptography). ћетод ел≥птичноњ кривоњ, що вважаЇтьс¤ б≥льш
ефективним, н≥ж протокол RSA, зменшуючи до 73 % накладн≥ витрати, повТ¤зан≥ з
шифруванн¤м (дешифруванн¤м). «окрема, ¤к св≥дчать експерименти, використанн¤
ECC у протокол≥ SET прискорюЇ роботу ≥нтерфейс≥в оформленн¤ платеж≥в в ≤nternet
у 40 раз≥в.
≤PSec (≤P Securety). ѕротокол дл¤ побудови тунел≥в при п≥дключенн≥ до
розд≥л¤ючих мереж та ≤nternet. ƒозвол¤Ї ≥дентиф≥кувати користувач≥в та
шифрувати траф≥к.
MD2, ћD5 јлгоритми дл¤ виготовленн¤ 128-б≥тних дайджест≥в.
RC2, RC4 —иметричн≥ алгоритми, розроблен≥ компан≥Їю RSA, з ключами зм≥нноњ
довжини. ѕрацюють у 10 раз≥в швидше за стандарт DES.
RSA (R≥vest, Sham≥r, Aldeman). «апатентований у 1977 р. алгоритм базуЇтьс¤ на
складност≥ розкладанн¤ великого числа на прост≥ множники (при шифруванн≥
використовуЇтьс¤ множенн¤, а при реконструкц≥њ шифру Ц складна операц≥¤
розкладанн¤ на множники ц≥лого числа). “рьома розробниками створена одно≥менна
компан≥¤ RSA, що випускаЇ програмн≥ та апаратн≥ системи шифруванн¤. —тандарт Ц
типовий представник асиметричного методу шифруванн¤. –озм≥р ключа: в≥д 512 до
2048 б≥т≥в.
SET (Secure Electron≥c Transact≥ons). ¬икористовуЇтьс¤ дл¤ орган≥зац≥њ
захищеного звТ¤зку в ≤nternet, ¤к правило, м≥ж банком чи корпорац≥Їю-власником
системи карток (банком-ем≥тентом) та банком, що обслуговуЇ продавц¤
(банком-екваЇром). —понсорами цього протоколу виступають компан≥њ-ем≥тенти
систем електронних карток V≥sa ≤nt. та MasterCard ≤nt., ¤к≥ й утворили
некомерц≥йну орган≥зац≥ю SETco дл¤ впровадженн¤ протоколу ¤к промислового
стандарту в сфер≥ е-комерц≥њ. —ьогодн≥ SET вважаЇтьс¤ одним ≥з найбезпечн≥ших
протокол≥в захисту електронних банк≥вських трансакц≥й. ѕроте власне
експеримент≥в з нин≥ ≥снуючою верс≥Їю SET 1.0 проведено досить небагато (через
значн≥ системн≥ обмеженн¤ ц≥Їњ верс≥њ). ¬ерс≥¤ SET 2.0 взагал≥ не повинна
залежати в≥д алгоритму шифруванн¤ даних.—упроводженн¤ протоколу зд≥йснюЇтьс¤
компан≥¤ми Ver≥s≥gn, Cybercash ≥ F≥rst V≥rtual, ¤к≥ встановлюють контроль
повноваженн¤ користувач≥в дл¤ комерсант≥в ≥ банк≥в. SET Ц це лише специф≥кац≥¤,
а не повний продукт дл¤ зд≥йсненн¤ захисту.
SHA-1 јлгоритм дл¤ генерац≥њ 160-б≥тного дайджесту.
S/M≤ME (Secure Mult≥purpose Ma≥l Extens≥ons). ѕротокол електронноњ пошти з
шифруванн¤м та цифровим п≥дписом пов≥домлень. –озроблений компан≥Їю RSA в
¤кост≥ модиф≥кац≥њ електронноњ пошти M≤ME. ƒл¤ шифруванн¤ даних листа
використовуЇтьс¤ згенерований разовий ключ симетричного методу (наприклад, RC2
≥з зм≥нною довжиною ключа), а дл¤ пересилки Ц схема з в≥дкритим ключем:
закодований в≥дкритим ключем.
SSL (Secure Sockets Layer). —ьогодн≥ це найб≥льш поширений протокол захисту
≥нформац≥њ в ≤nternet, ¤кий розробила компан≥¤ RSA Data Secur≥ty. ƒозвол¤Ї
проводити аутентиф≥кац≥ю вс≥х учасник≥в обробки ≥нформац≥њ (нотар≥альна служба
аутентиф≥кац≥њ). ÷е електронний центр сертиф≥кац≥њ, ¤кий кожному, хто до нього
звертаЇтьс¤ (знову ж таки електронними засобами), видаЇ електронний сертиф≥кат
у вигл¤д≥ цифрового п≥дпису. ” ход≥ роботи кожна ≥з стор≥н може перев≥рити
достов≥рн≥сть другоњ сторони. ¬ ¤кост≥ сертиф≥кату виступаЇ в≥дкритий ключ,
Уп≥дписанийФ (закодований) закритим ключем третьоњ сторони (центру
сертиф≥кац≥њ).
X. 509 ÷е специф≥кац≥¤ цифрових п≥дпис≥в (цифрових сертиф≥кат≥в), ¤ка широко
використовуЇтьс¤ в ≤nternet. –озроблена ком≥тетами ≤TU-T та ≤SO (перша верс≥¤ Ц
1988 р., останн¤ Ц 1996 р.). ƒостов≥рн≥сть ≥нформац≥њ перев≥р¤Їтьс¤ такою
процедурою. ќтримавши ≥нформац≥ю, сторона звертаЇтьс¤ до служби сертиф≥кац≥њ
дл¤ отриманн¤ в≥дкритого ключа, ¤ким розшифровуЇтьс¤ електронний п≥дпис, Ц
отримуЇтьс¤ дайджест пов≥домленн¤. ћожна перев≥рити ≥ терм≥н д≥њ сертиф≥ката. ”
додатках дл¤ е-комерц≥њ користувач≥ реЇструють своњ цифров≥ сертиф≥кати в
банку, ¤кий видаЇ кредитну картку. ўоразу, ¤к кл≥Їнт збираЇтьс¤ зд≥йснити
трансакц≥ю, броузер через протокол SET посилаЇ коп≥ю сертиф≥ката продавцю, щоб
перев≥рити д≥йсн≥сть кредитноњ картки користувача.
ƒл¤ наочноњ демонстрац≥њ ступен¤ складност≥ розшифруванн¤ наведемо такий
приклад: дл¤ розшифруванн¤ 8-символьного тексту (типовий розм≥р паролю в
компТютерних системах) лише ≥з латинських букв та цифр (це 62 знаки), що
зашифрован≥ за стандартом DES з 56-б≥тним ключем, потр≥бно 45 д≥б роботи
компТютера з процесором Pent≥um 133 (його показник Ц 490 000 DES-шифрувань у
секунду).
–еальну над≥йн≥сть шифруванн¤ за алгоритмом DES з ключем у 56 б≥т можна оц≥нити
за даними оф≥ц≥йних змагань щодо розшифруванн¤ даних, закодованих цим
алгоритмом, ¤к≥ регул¤рно влаштовуЇ компан≥¤ RSA. Ќа розшифруванн¤ у 1997 р.
дл¤ переможц≥в потр≥бно було 96 дн≥в, у 1998 р. Ц 41, у 1998 р. (липень) Ц 56
годин, а п≥сл¤ де¤коњ модиф≥кац≥њ стратег≥њ розшифруванн¤ Ц 22 год. 15 хв. ƒл¤
такого розшифруванн¤ була зад≥¤на мережа D≥str≥buted.Net до 100 000 PC, ¤ка
конф≥гуруЇтьс¤ у розпод≥лений суперкомпТютер Deep Crack.
јутентиф≥кац≥¤ (≥дентиф≥кац≥¤) обТЇкт≥в та субТЇкт≥в доступу до ≥нформац≥њ.
¬икористовуютьс¤ методи:
- одноб≥чноњ аутентиф≥кац≥њ, коли кл≥Їнт системи доступу до ≥нформац≥њ доводить
свою аутентичн≥сть;
- двоб≥чноњ аутентиф≥кац≥њ, коли кр≥м кл≥Їнта свою аутентичн≥сть повинна
п≥дтверджувати ≥ система (наприклад, банк);
- триб≥чноњ аутентиф≥кац≥њ, коли використовуЇтьс¤ так звана нотар≥альна служба
аутентиф≥кац≥њ дл¤ п≥дтвердженн¤ достов≥рност≥ кожного з партнер≥в в обм≥н≥
≥нформац≥Їю.
“ехнолог≥њ п≥дтримки безпеки передач≥ ≥нформац≥њ.
1. ќдин ≥з перспективних способ≥в захисту трансакц≥й Ц зчитуванн¤ ≥ передача до
систем аутентиф≥кац≥њ ун≥кального номера процесора компТютера, ¤кий ≥н≥ц≥юЇ
трансакц≥ю. ”с≥ ≥нш≥ мережев≥ параметри Ц лог≥чн≥, ¤к≥ задаютьс¤ при
конф≥гурац≥њ програмного забезпеченн¤ ≥ часто можуть зм≥нюватис¤ без
перезавантаженн¤ системи. јле дл¤ найб≥льш поширених процесор≥в (ф≥рми ≤ntel та
сум≥сних ≥з ним за системою команд) така можлив≥сть передбачена, починаючи з
Pent≥um ≤≤≤.
2. јдаптивна аутентиф≥кац≥¤ пол¤гаЇ у зм≥н≥ глибини криптограф≥чного захисту
залежно в≥д швидкост≥ передач≥ в каналах звТ¤зку мереж≥. ѕроведен≥ досл≥дженн¤
показали, що швидк≥сть в≥дпрацюванн¤ систем аутентиф≥кац≥њ становить лише 5 %
в≥д швидкост≥ сучасних канал≥в. ≤де¤ такоњ технолог≥њ пол¤гаЇ у компром≥с≥ м≥ж
належною системою захисту та максимальним використанн¤м швидкост≥ передач≥ даних.
ћожлив≥сть адаптивноњ аутентиф≥кац≥њ вноситьс¤ у вс≥ основн≥ мережев≥
протоколи.
3. “ехнолог≥¤ цифрового конверта. ѕри використанн≥ симетричних метод≥в основна
проблема Ц зм≥на ключа. ќск≥льки сторона, ¤ка передаЇ, ≥ сторона, ¤ка приймаЇ,
повинн≥ волод≥ти однаковим ключем, то на момент зм≥ни ключа потр≥бний досить
над≥йний спос≥б його пересилки телекомун≥кац≥йними засобами. “ехнолог≥¤
цифрового конверта пол¤гаЇ у г≥бридному поЇднанн≥ симетричних та асиметричних
метод≥в шифруванн¤.
¬м≥ст конверта Ц ≥нформац≥¤, що в≥дсилаЇтьс¤ (власне лист або новий симетричний
ключ) з електронним п≥дписом кореспондента, ¤кий кодуЇтьс¤ симетричним ключем,
сам цей ключ та в≥дкритий ключ. ” зм≥ст конверта, ¤к правило, додаЇтьс¤
сертиф≥кат кореспондента (¤к у протокол≥ пошти S/M≤ME). ѕот≥м ус≥ ц≥ дан≥
кодуютьс¤ в≥дкритим ключем адресата (своЇр≥дний конверт листа) ≥ в≥дсилаютьс¤
мережею загального користуванн¤. —торона, ¤ка приймаЇ, може Ув≥дкритиФ такий
конверт лише своњм секретним ключем.
4. “ехнолог≥¤ RAD≤US (Remote Authnt≥cat≥on D≥al-≤n User Serv≥ce) Ц розробка
компан≥њ L≥v≥ngston Enterpr≥ses, аутентиф≥кац≥¤ в≥ддаленого доступу до ресурс≥в
мереж≥. —ервер в≥ддаленого доступу чи брандмауер, отримавши зверненн¤ в≥д
в≥ддаленого користувача, звертаЇтьс¤ на RAD≤US-сервер дл¤ ≥дентиф≥кац≥њ
користувач≥в за ≥менем та паролем (рис.4.2).
–ис. 4.2. —истема в≥ддаленого доступу до ≥нформац≥њ
“ака технолог≥¤ дозвол¤Ї використовувати дл¤ доступу з будь-¤коњ точки планети
Їдиний пароль та ≥мТ¤ дл¤ конкретного користувача.
¬икористанн¤ б≥ометричних параметр≥в у системах захисту ≥нформац≥њ. “ак≥ методи
базуютьс¤ на використанн≥ дл¤ аутентиф≥кац≥њ переважно власник≥в кредитних
(депозитних) карток, оператор≥в програмних систем тощо за р¤дом б≥олог≥чних
параметр≥в людини, ун≥кальн≥сть ¤ких доведена ≥ вим≥рюванн¤ ¤ких просте, швидке
та в≥дносно дешеве. —еред таких параметр≥в перевага надаЇтьс¤ радужц≥ ока
людини та пап≥л¤рному малюнку на пальц¤х рук.
ѕервинне скануванн¤ радужки дл¤ занесенн¤ ознак у в≥дпов≥дну базу (банку,
системи карток, служби адм≥н≥струванн¤ компТютерноњ мереж≥ ≥ т.д.) займаЇ
всього 1-2 хвилини. ѕ≥сл¤ цього власник картки вже може не запамТ¤товувати
≥дентиф≥кац≥йний код (пароль). Ѕанкомат проскануЇ оч≥ кл≥Їнта ≥ дасть дозв≥л на
операц≥ю. ѕошук у баз≥ на сучасному р≥вн≥ програмно-апаратних потужностей йде
з≥ швидк≥стю дек≥лькох м≥льйон≥в зображень у секунду. Ќад≥йн≥сть такого
пор≥вн¤нн¤ вже зараз досить висока Ц помилкове нерозп≥знаванн¤ УправильногоФ кл≥Їнта
трапл¤Їтьс¤ один раз у 30 млн. спроб. Ќав≥ть використанн¤ кл≥Їнтом п≥д час
скануванн¤ окул¤р≥в, контактних л≥нз даЇ всього 1% помилок (нерозп≥знаванн¤
правильного обТЇкта).
омпан≥њ MasterCard ≤nt. та Barclays Bank вважають, що саме б≥ометричн≥ технолог≥њ
≥дентиф≥кац≥њ користувач≥в будуть ключовими дл¤ систем електронних платеж≥в уже
у найближчий час.
омпан≥¤ Samsung почала випуск компТютерних клав≥атур з≥ сканером малюнк≥в на
пальц¤х. ¬≥дпов≥дно доступ до компТютера можливий лише в раз≥ п≥дтвердженн¤
системи захисту: без предТ¤вленн¤ пальц¤ руки оператора система не буде
функц≥онувати. “акий спос≥б дозвол¤Ї в≥дмовитис¤ в≥д електронного п≥дпису,
використовуючи скануванн¤ одного з пальц≥в дов≥реноњ особи. якщо
криптограф≥чний пароль (ключ) можна п≥дглед≥ти, то п≥дробити малюнок на пальц¤х
чи радужки вважаЇтьс¤ неможливим.
омпан≥¤ MasterCard приступила до експериментального використанн¤ карток, в
¤ких збер≥гаЇтьс¤ ≥нформац≥¤ про малюнок пальц≥в власника картки. ÷е дозволить
використовувати картки системи MasterCard не т≥льки в оперативних (он-лайнових)
банкоматах, коли б≥ометричн≥ параметри кл≥Їнта будуть анал≥зуватис¤ в центр≥
обробки даних в≥д банкомат≥в, але ≥ в не оперативних (оф-лайнових) банкоматах,
що працюють прот¤гом де¤кого часу автономно.
ѕотр≥бно зауважити, що за сучасним м≥жнародним правом електронне збер≥ганн¤
в≥дбитк≥в пальц≥в (типу фотограф≥њ) в комерц≥йних системах заборонено, тому
збер≥гаЇтьс¤ ун≥кальна комб≥нац≥¤ пап≥л¤рних вузл≥в людини. ÷е, ¤к правило, до
70 ознак у вигл¤д≥ вектор≥в на площин≥.
” 1998 р. роздр≥бна ц≥на на пристроњ скануванн¤ малюнк≥в пальц≥в з необх≥дним
програмним забезпеченн¤м була 99 дол. (дан≥ компан≥њ Compaq).
онсорц≥ум компан≥й Compaq, ≤BM, M≥crosoft, Novell та ≥нших завершуЇ розробку
програмного ≥нтерфейсу B≥oAP≤ високого р≥вн¤ роботи з такими б≥опараметрами, ¤к
малюнки пальц≥в, радужка ока ≥ нав≥ть запах т≥ла. ќкрем≥ ф≥рми провод¤ть
досл≥дженн¤ з≥ стандартизац≥њ параметр≥в обличч¤ дл¤ використанн¤ в системах
≥дентиф≥кац≥њ людини.
—еред засоб≥в аутентиф≥кац≥њ за б≥опараметрами 80 % складають пристроњ
скануванн¤ пап≥л¤рних малюнк≥в (дан≥ 1998 р.).
” —Ўј 11 штат≥в (дан≥ 1998 р.) узаконили використанн¤ компТютерного
д≥агностуванн¤ в≥дбитк≥в пальц≥в кл≥Їнт≥в страхових програм служби соц≥альних
послуг DSS (Department of Soc≥al Serv≥sces). ƒосв≥д цих служб ви¤вив, що
близько 2 % кл≥Їнт≥в мають структуру малюнку пальц≥в, ¤ка погано скануЇтьс¤
(Убрудн≥Ф малюнки).
¬ јнгл≥њ розроблена нова технолог≥¤ кодуванн¤ конф≥гурац≥њ обличч¤ людини. Ќа
образ у памТ¤т≥ достатньо всього 50 б≥т. ћетодика пол¤гаЇ у створенн≥ бази
даних опису 50-100 елемент≥в обличч¤ обТЇмом приблизно 2 ћбайт. Ќеобх≥дн≥ 50
б≥т опису власника картки можна заносити на магн≥тн≥ картки, не кажучи вже про
електронн≥ картки.
лючовий елемент мережевоњ ≥нфраструктури, необх≥дний дл¤ електронноњ комерц≥њ,
Ц це сертиф≥кац≥йна технолог≥¤ X.509, в≥дома ¤к Уцифров≥ сертиф≥катиФ. ÷¤
технолог≥¤ ≥дентиф≥куЇ користувача при звертанн≥ до даних через р≥зн≥ мереж≥. ”
додатках дл¤ електронноњ комерц≥њ користувач≥ реЇструватимуть своњ цифров≥
сертиф≥кати в банку, ¤кий буде видавати кредитн≥ картки. ўоразу, ¤к користувач
збираЇтьс¤ зд≥йснити транзакц≥ю, броузер, ¤кий використовуЇ протокол SET
(Secure Electron≥c Transact≥on), буде посилати коп≥ю сертиф≥ката продавцю, щоб
перев≥рити д≥йсн≥сть кредитноњ картки користувача.
SET Ц це технолог≥чна ≥ процедурна сертиф≥кац≥¤, розроблена компан≥¤ми V≥sa ≥
MasterCard. —упроводженн¤ протоколу зд≥йснюЇтьс¤ компан≥¤ми Ver≥s≥gn, Cybercash
≥ F≥rst V≥rtual, ¤к≥ контролюють повноваженн¤ користувач≥в дл¤ комерсант≥в ≥
банк≥в. SET Ї основним захисним протоколом дл¤ використанн¤ банк≥вських карток
у WWW, але це лише специф≥кац≥¤, а не повний продукт дл¤ зд≥йсненн¤ захисту.
≤нший важливий елемент захисту Ц це технолог≥¤ кодуванн¤. ¬она базуЇтьс¤ на
додаванн≥ до в≥дкритих ≥ закритих ключ≥в, що використовуютьс¤ при передач≥
(прийом≥) даних в≥дправником (користувачем) дл¤ кодуванн¤ ≥ декодуванн¤ даних.
јлгоритми кодуванн¤ будуть використовуватис¤ в смарт-картках, тобто в кредитних
картках з кодованим ÷ѕ” або випадково згенерованим кодом, що будуть
персонал≥зован≥ дл¤ користувач≥в.
¬≥дсутн≥сть протоколу, що забезпечуЇ безпеку розрахунк≥в ≥з використанн¤м
пластикових карток, довгий час була основною перешкодою на шл¤ху розвитку
електронноњ комерц≥њ. ≤ т≥льки вл≥тку 1997 р. довгооч≥куваний протокол був
остаточно узгоджений.
…ого по¤в≥ передувала розробка р¤ду метод≥в захисту ф≥нансовоњ ≥нформац≥њ, т≥Їю
чи ≥ншою м≥рою розповсюджених на сьогодн≥шн≥й день. —тандартом де-факто став
протокол SSL (Secur≥ty Socket Layer), що на основ≥ алгоритму RSA забезпечуЇ
шифруванн¤ ≥нформац≥њ на канальному р≥вн≥. …ого п≥дтримують широко
розповсюджен≥ Web-броузери. „асто застосовуютьс¤ так≥ протоколи, ¤к S/M≤ME та
S-HTTP. јле вс≥ вони мають загальний недол≥к: не дозвол¤ють встановити особу ¤к
покупц¤, так ≥ продавц¤.
„ерез в≥дсутн≥сть Їдиного стандарту виникло багато закритих патентованих
протокол≥в шифруванн¤ ф≥нансових транзакц≥й, ¤к≥ мають р≥зний ступ≥нь
ст≥йкост≥. ”с≥ вони не задов≥льн¤ли головну вимогу, що в≥дображаЇ специф≥ку ≤nternet
Ц вимогу в≥дкритост≥. —итуац≥¤ зм≥нилас¤ т≥льки ≥з по¤вою протоколу SET. ¬≥н
дозвол¤Ї проводити безпечн≥ платеж≥ за пластиковими картками у в≥дкритих
мережах. –озробка SET почалас¤ у 1996 р., а в червн≥ 1997 р. були опубл≥кован≥
специф≥кац≥њ його останньоњ верс≥њ Ц SET 1.0. «араз у св≥т≥ нараховуЇтьс¤ вже
дек≥лька дес¤тк≥в систем електронноњ торг≥вл≥, що працюють на основ≥ протоколу
SET та обТЇднують сотн≥ банк≥в, магазин≥в ≥ процесингових центр≥в.
ѕротокол SET Ц основний протокол захисту ≥нформац≥њ. ѕ≥дтримка SET найб≥льш
плат≥жними системами (V≤SA, Euro—ard, Master—ard, Amer≥can Express, D≥ners
Club, JCB, Cyber Cash та D≥g≥ Cash) та пров≥дними компТютерними корпорац≥¤ми
(AT&T, HP, ≤BM, M≥crosoft, Northen Telekom, RSA) автоматично забезпечуЇ високий
р≥вень дов≥ри м≥льйон≥в кл≥Їнт≥в. ѕротокол забезпечуЇ:
- конф≥денц≥йн≥сть ≥нформац≥њ, ¤ка передаЇтьс¤ ≥ дос¤гаЇтьс¤ одночасним
використанн¤м дек≥лькох алгоритм≥в шифруванн¤ та системи цифрових сертиф≥кат≥в.
÷ифров≥ сертиф≥кати видаютьс¤ спец≥альними органами (сертиф≥кац≥йними
агенц≥¤ми) ≥ндив≥дуальним або корпоративним покупц¤м, продавц¤м та ф≥нанансовим
центрам;
- гарант≥ю ц≥л≥сност≥ ≥нформац≥њ, ¤ка передаЇтьс¤;
- взаЇмну аутентиф≥кац≥ю покупц¤ ≥ продавц¤. ѕокупець може пересв≥дчитис¤, що
продавець Ц саме той, за кого в≥н себе видаЇ, та маЇ право право прийн¤ти його
картку до оплати. ѕродавець маЇ можлив≥сть переконатис¤, що власник картки Ї
законним користувачем номера рахунка, повТ¤заного з плат≥жною картою;
- ≥нтероперабельн≥сть, що поЇднуЇ SET-продукти р≥зних виробник≥в, що працюють
на будь-¤ких апаратних та програмних платформах;
- над≥йн≥сть обм≥ну даними незалежно в≥д використаних механ≥зм≥в захисту канала
звТ¤зку.
—тандарт регламентуЇ процес отриманн¤ та формати цифрових сертиф≥кат≥в, бланк≥в
замовлень та авторизованих пов≥домлень, пор¤док обм≥ну пов≥домленн¤ми, а також
використанн¤ алгоритм≥в шифруванн¤. ≤нш≥ детал≥ реал≥зац≥њ залежать в≥д
розробник≥в конкретних програм. —л≥д зауважити, що протокол SET допускаЇ
використанн¤ р≥зних способ≥в шифруванн¤ ≥нформац≥њ, ¤к≥ визначен≥ рег≥ональними
стандартами та задовольн¤ють вимоги протоколу.
«м≥нюЇтьс¤ спос≥б взаЇмод≥њ учасник≥в плат≥жноњ системи. ѕри укладанн≥ угоди в
звичайному магазин≥ (або при виконанн≥ поштового замовленн¤) електронна обробка
починаЇтьс¤ у продавц¤ або банку-еквайЇра, а при використанн≥ SET Ц ще на
персональному компТютер≥ власника картки. «абезпечуЇтьс¤ захист ≥нформац≥њ про
рекв≥зити плат≥жноњ картки, ¤ка стаЇ в≥домою лише банку-еквайЇру. ≈квайЇр
приймаЇ в≥д в≥ртуального магазина запит про авторизац≥ю, обробл¤Ї його
(самост≥йно або за участю плат≥жноњ системи) ≥ даЇ в≥дпов≥дь в ≤nternet Ц
продавцю. ¬заЇмод≥¤ м≥ж ≤nternet та плат≥жними системами забезпечуЇ так званий
шлюз Ц програмно-апаратний комплекс, що керуЇтьс¤ банком-екваЇром або
уповноваженою орган≥зац≥Їю (процесинговим центром).
ѕротокол SET передбачаЇ таку процедуру зд≥сненн¤ покупки:
- покупець продивл¤Їтьс¤ електронний каталог на Web-сервер≥ або на будь-¤кому
≥ншому нос≥њ (на папер≥, —D-ROM тощо);
- покупець вибираЇ необх≥дн≥ йому товари;
- покупець отримуЇ в≥д продавц¤ електронний бланк замовленн¤ товару (або в≥н
генеруЇтьс¤ автоматично), ¤кий м≥стить детальну ф≥нансову ≥нформац≥ю та умови
придбанн¤ товар≥в;
- покупець вибираЇ спос≥б оплати покупки (пластикову картку);
- покупець в≥дсилаЇ продавцю заповнений бланк замовленн¤ разом ≥з плат≥жним
дорученн¤м. ÷≥ документи шифруютьс¤ та зав≥р¤ютьс¤ цифровим п≥дписом покупц¤;
- продавець в≥дсилаЇ запит на авторизац≥ю в обслуговуючий банк (банк-екваЇр),
¤кий, у свою чергу, направл¤Ї його мережею в≥дпов≥дноњ плат≥жноњ системи в
банк-ем≥тент;
- продавець, отримавши додаткову в≥дпов≥дь, надсилаЇ покупцю п≥дтвердженн¤
замовленн¤;
- продавець доставл¤Ї покупцю товар чи надаЇ послугу;
- банк покупц¤ в≥дшкодовуЇ продавцю варт≥сть покупки.
” додатках, заснованих на SET-протоколах, покупець не знаЇ плат≥жн≥ рекв≥зити
продавц¤, продавець не бачить номера картки покупц¤, а банк не маЇ даних про
замовленн¤. ÷е забезпечуЇ високий р≥вень анон≥мност≥ угод.
¬ основу SET було покладено багато передових дос¤гнень сучасноњ криптограф≥њ.
ѕри обм≥н≥ ф≥нансова ≥нформац≥¤ шифруЇтьс¤ симетричним алгоритмом за допомогою
ключа, що динам≥чно генеруютьс¤, а пот≥м передаЇтьс¤ отримувачу даних у
зашифрованому (за допомогою в≥дкритого ключа в≥дправника) вигл¤д≥. ÷ьому
передуЇ аутентиф≥кац≥¤ учасник≥в угоди, ¤к≥ обм≥нюютьс¤ своњми цифровими
сертиф≥катами.
—истема цифрових сертиф≥кат≥в Ц одна ≥з основних особливостей SET. ѓх мають ус≥
учасники угоди: власники карт, продавц≥, плат≥жн≥ шлюзи, банки-ем≥тенти
(видають сертиф≥кати власникам карт), банки-еквайЇри (видають њх продавц¤м ≥
шлюзам), сертиф≥кац≥йн≥ агенц≥њ (видають сертиф≥кати банкам) та ц≥л≥ плат≥жн≥
системи (видають њх агенц≥¤м). Ќа вершин≥ ц≥Їњ ≥Їрарх≥њ знаходитьс¤ так званий
кореневий ключ системи, в≥домий ус≥м учасникам угоди. …ого буде визначати та
пер≥одично зм≥нювати орган≥зац≥¤, що маЇ робочу назву SETco, ¤ка поЇднуЇ V≤SA,
Euro—ard, Master—ard, Amer≥can Express та JCB.
ќрган, що видаЇ ключ≥ ≥ншим учасникам системи, п≥дписуЇ њх своњм цифровим
п≥дписом. “аким чином, знаючи Їдиний кореневий ключ, можна за ланцюгом
встановити справжн≥сть будь-¤кого сертиф≥ката.
” кожного учасника угоди Ї два цифрових сертиф≥кати: один п≥дтведжуЇ в≥дкритий
ключ дл¤ обм≥ну ключами, другий Ц в≥дкритий ключ дл¤ цифрового п≥дпису. р≥м
того, ключ≥ несуть р≥зноман≥тну ≥нформац≥ю про учасник≥в системи.
—трунка система видач≥ та п≥драхунку сертиф≥кат≥в т≥льки починаЇ створюватись.
“ому мине чимало часу, доки вс≥ бажаюч≥ власники карток отримають в≥д своњх
банк≥в (або плат≥жних систем) цифров≥ сертиф≥кати. р≥м того, њм буде потр≥бне
сум≥сне з SET програмне забезпеченн¤ (ѕ«). ÷е Ї найб≥льш вагомою перешкодою на
шл¤ху швидкого розвитку та росту числа SET-транзакц≥й. ¬ ¤кост≥ компром≥су SET
допускаЇ роботу покупц¤ в Убезсертиф≥кац≥йномуФ режим≥. ѕри цьому обм≥н
≥нформац≥Їю на д≥л¤нц≥ м≥ж покупцем ≥ продавцем йде у спрощеному вар≥ант≥. јле
у будь-¤кому випадку передбачаЇтьс¤, що покупець використовуЇ SET-сум≥сне
програмне забезпеченн¤.
ўе один вагомий недол≥к SET Ц вузька спец≥ал≥зац≥¤ на розрахунках ≥з
використанн¤м пластикових карток. Ќим не регулютьс¤ питанн¤ орган≥зац≥њ
м≥кроплатеж≥в або розрахунки цифровими гот≥вковими чеками.
јле, не звертаючи увагу на де¤к≥ вади, SET-протокол встиг за дуже короткий час
стати галузевим стандартом. ѕобудова несум≥сних ≥з SET систем електронних
розрахунк≥в в ≤nternet ≥з використанн¤м пластикових карток позбавлена зараз
будь-¤кого зм≥сту. ѕ≥сл¤ публ≥кац≥њ специф≥кац≥њ SET 1.0 р¤д ф≥рм розробили
заснован≥ на ньому комерц≥йн≥ системи веденн¤ розрахунк≥в.
ƒл¤ ефективноњ практичноњ орган≥зац≥њ SET потр≥бно було усунути основн≥ його
недол≥ки Ц необх≥дн≥сть на¤вност≥ у маси користувач≥в SET-сум≥сного ѕ« та
в≥дсутн≥сть п≥дтримки багатьох попул¤рних засоб≥в платежу.
ѕершою ц≥ проблеми вир≥шила компан≥¤ Ver≥Fone (п≥дрозд≥л Hewlett-Packard), що Ї
одним ≥з всесв≥тн≥х л≥дер≥в галуз≥ електронних плат≥жних систем (число
працюючих у св≥т≥ плат≥жних терм≥нал≥в ц≥Їњ ф≥рми перевищуЇ 5 млн.). ‘≥рма
займаЇ л≥дируюч≥ позиц≥њ у галуз≥ орган≥зац≥њ плат≥ж≥в в ≤nternet. ¬она запропонувала
л≥н≥ю продукт≥в Ц vSu≥te, ¤ка включаЇ електронний гаманець покупц¤ Ц vWallet,
в≥ртуальний плат≥жний терм≥нал продавц¤ Ц vPos та плат≥жний шлюз з ф≥нансовими
системами Ц vGate (рис. 4.3).
–≥шенн¤ Ver≥Fone передбачаЇ, що покупц≥, ¤к≥ ще не отримали цифров≥ сертиф≥кати
та кл≥Їнтське ѕ« (таке, ¤к vWallet), зможуть укладати безпечн≥ угоди,
використовуючи дл¤ шифруванн¤ ≥нформац≥њ, що знаходитьс¤ на vPos, протокол SSL
(п≥дтримуЇтьс¤ попул¤рними Web-броузерами). vPos шифруЇ ≥ п≥дписуЇ запит на
авторизац≥ю ≥з використанн¤м протоколу SET та посилаЇ його банку-еквайЇру.
«апит на авторизац≥ю проходить через плат≥жний шлюз ЦvGate, дешифруЇтьс¤ та
потрапл¤Ї в мережу плат≥жноњ системи. « нењ в≥н повертаЇтьс¤ у вигл¤д≥
позитивноњ або негативноњ в≥дпов≥д≥, ¤ка шифруЇтьс¤ та п≥дписуЇтьс¤ Ц vGate (з
використанн¤м SET) ≥ передаЇтьс¤ продавцю. ѕот≥м vPos надсилаЇ власнику картки
чек на куп≥влю, зашифрований за допомогою SSL.
–ис. 4.3. «агальна схема реал≥зац≥њ SET сьогодн≥
якщо ж у покупц¤ Ї SET-сум≥сне ѕ« та особист≥ цифров≥ сертиф≥кати, то на
д≥л¤нц≥ м≥ж продавцем та покупцем також буде використовуватис¤ SET. ѕри цьому
автоматично перев≥р¤ютьс¤ цифров≥ сертиф≥кати вс≥х учасник≥в угоди, що робить
њњ набагато безпечн≥шою.
ѕ≥дх≥д компан≥њ Ver≥Fone дозвол¤Ї користуватис¤ перевагами безпечноњ
електронноњ комерц≥њ вс≥м споживачам, ¤к≥ мають пластиков≥ картки та вих≥д в
≤nternet (вл≥тку 1997 р. њх к≥льк≥сть була близько 60 млн.). «ауважимо, що вс≥
SET-додатки Ver≥Fone передбачають можлив≥сть веденн¤ розрахунк≥в ¤к за
допомогою пластикових карток, так ≥ ≥ншими засобами (м≥кроплатеж≥, цифров≥
грош≥ та чеки).
ѕ≥сл¤ виходу комплекту vSu≥te (що п≥дтримуЇ SET 1.0), заснован≥ на ньому
п≥лотн≥ проекти були розгорнен≥ багатьма банками та процесинговими центрами
св≥ту. Ќайб≥льш потужн≥ системи створен≥ в —Ўј (Bank Of Amer≥ca, F≥rst USA
Corp., Wells Fargo Bank), —ингапур≥ (NETS), ¬еликобритан≥њ (FDR), япон≥њ
(Sum≥tomo Bank), “уреччин≥ (Garant≥ Bank). ќсобливо ц≥кавим дл¤ ”крањни Ї
досв≥д процесинговоњ компан≥њ S≥stema 4B, що обТЇднуЇ 38 ≥спанських банк≥в та
в≥ртуальних магазин≥в.
¬≥ртуальний гаманець покупц¤. vWallet (УwalletФ англ. Ц гаманець) Ї додатком,
≥нтегрованим у броузер покупц¤ (сум≥сний з Netscape Nav≥gator та M≥crosoft
≤nternet Explorer, починаючи з верс≥њ 3.0). «а аналог≥Їю з≥ звичайним гаманцем,
vWallet збер≥гаЇ в≥домост≥ про пластиков≥ картки та особист≥ цифров≥
сеpтиф≥кати, причому розд≥льно дл¤ кожного з користувач≥в компТютера. ожний ≥з
гаманц≥в захищений окремим паролем. ƒодаток забезпечуЇ непом≥тне дл¤
користувача шифруванн¤ транзакц≥й та роботу ≥з сертиф≥катами. ¬оно гнучко
налаштовуЇтьс¤ на потреби банк≥в або магазин≥в, що њх розповсюджують. ¬едетьс¤
Ѕƒ та маютьс¤ велик≥ можливост≥ генерац≥њ зв≥т≥в про платеж≥ за де¤кий пер≥од.
Ќе звертаючи уваги на внутр≥шню складн≥сть, vWallet зручний ≥ легкий у
користуванн≥. ¬≥н розповсюджуЇтьс¤ безкоштовно або за символ≥чну плату
банками-екваЇрами або процесинговими центрами, використовуючими ≤nternet-продукти
Ver≥Fone.
¬≥ртуальний плат≥жний терм≥нал продавц¤. v–os призначаЇтьс¤ дл¤ проведенн¤
стандартних розрахункових операц≥й; авторизац≥њ та пересилки даних у
процесинговий центр, операц≥й в≥дм≥ни та кредитуванн¤. ≤ншими словами, в≥н
робить те, що ≥ звичайний плат≥жний терм≥нал у звичайному (в≥ртуальному)
магазин≥. v–os може ≥нтегруватись ≥з Web-сервером продавц¤ або
≤nternet-провайдера. ” процес≥ роботи в≥н звТ¤зуЇтьс¤ з одного боку ≥з
в≥ртуальним гаманцем покупц¤, а з ≥ншого Ц з м≥жнародними плат≥жними системами
через шлюз vGate.
v–os задовольн¤Ї багато можливостей налагодженн¤ на потреби продавц¤. ” ньому
вбудован≥ засоби генерац≥њ р≥зноман≥тних зв≥т≥в за п≥дсумками роботи плат≥жного
терм≥налу та багато ≥нших функц≥й, необх≥дних дл¤ усп≥шноњ роботи ≤nternet-магазину.
еруванн¤ зд≥йснюЇтьс¤ через ≥нтерфейс броузера.
≤снують дв≥ основн≥ специф≥кац≥њ продукта vPos:
- Embedded vPos, що встановлюЇтьс¤ на т≥й же платформ≥, що ≥ Web-сервер
продавц¤, ≥ т≥сно ≥нтегруЇ з ним. “акий терм≥нал поставл¤Їтьс¤ банками-еквайЇрами.
р≥м того, в≥н доступний ≥ в склад≥ таких торгових сервер≥в, ¤к ћS ћerchant
Server та ќrасlе Project јроllо Merchant Server;
- повнофункц≥ональний vPos Payment Server, разом з ¤ким поставл¤Їтьс¤ Netscape
Enterpr≥se Server або ќrасlе Web Server. ÷¤ модиф≥кац≥¤ працюЇ на окремому
компТютер≥.
≤снуЇ також ≥ спец≥альна верс≥¤ vPos дл¤ ≤nternet-провайдер≥в, що дозвол¤Ї
працювати ≥з дек≥лькома ≤nternet-магазинами, розм≥щеними на Web-вузл≥
провайдера.
ƒл¤ роботи vPos необх≥дно мати компТютер Pent≥um 133 ћ√ц, 64ћ Rјћ, W≤NDOWS N“
Server 4.0, а також Web-сервер, торговельний сервер та —”Ѕƒ. р≥м того,
продавцю необх≥дно отримати два комплекти сертиф≥кат≥в: дл¤ S≈“ та дл¤
SSL.
Ўлюз з ф≥нансовими системами. ѕродукт vGate Ц основна ланка л≥н≥њ vSu≥te. ÷е
м≥ст, ¤кий зТЇднуЇ св≥т ≤nternet з≥ св≥том ф≥нансових плат≥жних систем. ¬≥н
дозвол¤Ї еквайЇру приймати транзакц≥њ, що надход¤ть в≥д ≤nternet-магазин≥в,
забезпечуючи конвертац≥ю р≥зних протокол≥в обм≥ну. Ўлюз в≥др≥зн¤Їтьс¤ великою
гнучк≥стю, що дозвол¤Ї використовувати ≥снуючу хост-систему екваЇру (або
процесингового центру) без зм≥н. ”с≥ складн≥ надбудови дл¤ узгодженост≥
протокол≥в авторизованих пов≥домлень робл¤тьс¤ в самому vGate. «адовольн¤ючи
велик≥ можливост≥ комутац≥њ транзакц≥й, в≥н може працювати ≥ ¤к резервний
авторизац≥йний хост.
р≥м того, в vGate ще Ї потужн≥ системи генерац≥њ зв≥т≥в, управл≥нн¤
сертиф≥катами та веденн¤ Ѕƒ за подавц¤ми. ¬ ¤кост≥ сервера Ѕƒ використовуЇтьс¤
ќracle7 Server 7.3.
vGate Ї найб≥льш складним та дорогокоштуючим компонентом комплекту
S≈“-продукт≥в. “ому звичайною практикою стало придбанн¤ плат≥жного шлюзу
крупними процесинговими центрами та обТЇднанн¤ми банк≥в-еквайЇр≥в. «а де¤кими
прогнозами, на к≥нець 2000 р. число шлюз≥в м≥ж ≤nternet та плат≥жними системами
у всьому св≥т≥ може дос¤гнути 150-200. ћожливо, будуть так≥ шлюзи створен≥ ≥ на
”крањн≥.
ѕерспективи застосуванн¤ vSu≥te на украњнському ринку.
≈лектронна комерц≥¤ переживаЇ нин≥ швидкий зр≥ст у всьому св≥т≥. ¬ ”крањн≥
також починають налагоджуватись необх≥дн≥ дл¤ цього умови, що дозвол¤ють
орган≥зовувати усп≥шну торг≥влю в ≤nternet.
ѕо-перше, пост≥йно зб≥льшуЇтьс¤ число власник≥в пластикових карт, багато з них
користуютьс¤ ≤nternet. —л≥д враховувати також, що варт≥сть отриманн¤ найб≥льш
доступних пластикових карт (таких, ¤к V≥sa ≈lectron) у де¤ких украњнських
банках за раз становить $ 20. ¬≥дом≥ випадки, коли так≥ картки потр≥бн≥ були
кл≥Їнтам лише дл¤ того, щоб мати можлив≥сть придбати щось через ≤nternet.
ѕо-друге, в крањн≥ швидко зростаЇ ≥нфраструктура плат≥жних систем. ¬едуч≥ банки
створили мережу прийому пластикових карт у торговельних пунктах та пунктах
видач≥ гот≥вки. Ќаступним природним кроком Ї створенн¤ под≥бноњ ≥нфраструктури
в ≤nternet. ÷е дозволить банкам отримувати додатков≥ доходи:
- в≥д ем≥с≥њ карт Ц ¤к за рахунок зростанн¤ числа власник≥в карт серед
користувач≥в ≤nternet, бажаючих користуватис¤ послугами електронноњ комерц≥њ,
так ≥ в≥д зб≥льшенн¤ загального об≥гу за пластиковими картками;
- в≥д екваЇрингу Ц за рахунок по¤ви нових торговельних точок.
¬раховуючи невеликий (пор≥вн¤но ≥з можливост¤ми шлюзу) обс¤г транзакц≥й за
≤nternet у наступн≥ роки ≥ високу варт≥сть системи, в наш≥й крањн≥ достатньо
орган≥зувати один плат≥жний шлюз, ¤к≥ зможуть користуватис¤ вс≥ банки.
ѕо-третЇ, розвиток ≤nternet та систем масових електронних платеж≥в у нас у
крањн≥ почавс¤ не так давно ≥ йде практично одночасно. “ому немаЇ т¤гар¤
застар≥лих р≥шень, що гальмують орган≥зац≥ю взаЇмод≥њ м≥ж цими сферами, на
в≥дм≥ну в≥д ситуац≥њ в б≥льш розвинених крањнах.
¬≥домо, що багатьом украњнським ≤nternet-провайдерам стаЇ т≥сно у межах наданн¤
т≥льки послуг доступу в мережу. ¬се б≥льша њх к≥льк≥сть починаЇ пропонувати
р≥зноман≥тн≥ ≥нформац≥йн≥ послуги, в тому числ≥ ≥ комерц≥йн≥. ƒл¤ цього бажано
надати кл≥Їнтам можлив≥сть безпечноњ оплати цих послуг через ≤nternet. ƒл¤
багатьох провайдер≥в орган≥зац≥¤ на своњх вузлах та п≥дтримка в≥ртуальних
магазин≥в (¤к самост≥йно, так ≥ сп≥льно ≥з ≥снуючими структурами) стане гарним
козирем у конкурентн≥й боротьб≥ ≥ дасть додаткове джерело надходжень (за рахунок
сплати в≥д продавц≥в).
≤nternet-магазини легко зможуть орган≥зувати багато ф≥рм, ¤к≥ мають Web-вузли.
ќсобливо це стосуЇтьс¤ компТютерних ф≥рм, туристичних бюро, квиткових кас,
оператор≥в р≥зних тип≥в зв'¤зку (оплата рахунк≥в через ≤nternet), редакц≥й та
видавництв (прийом передплати) тощо. ¬се, що њм необх≥дно Ц це встановити vPos
на своЇму Web-вузл≥ або на вузл≥ ≤nternet-провайдера ≥ розробити дизайн
стор≥нок ≤nternet-магазину. ќск≥льки в крањн≥ практично в≥дсутн≥й досв≥д
розсилки товар≥в за каталогами, орган≥зац≥ю справжн≥х ≤nternet-супермаркет≥в
сл≥д чекати через к≥лька рок≥в.
≤nternet-комерц≥¤ Ц це ефективний зас≥б, ¤кий дозволить вийти на св≥товий ринок
багатьом украњнським компан≥¤м. ” першу чергу, ф≥рмам, що надають комерц≥йн≥
послуги, ≥ ф≥рмам-розробникам програмного забезпеченн¤. ” к≥нцевому п≥дсумку,
електронна комерц≥¤ дасть поштовх до подальшого розвитку в наш≥й крањн≥ ¤к
≤nternet-технолог≥й, так ≥ вс≥й ф≥нансов≥й ≥нфраструктур≥.