• Авторизация


ПИН и с чем его едят 22-06-2011 09:11 к комментариям - к полной версии - понравилось!


Испытанным способом идентификации держателя банковской карты является использование секретного персонального иденти­фикационного номера PIN. Значение PINдолжно быть известно только держателю карты. Длина PINдолжна быть достаточно большой, чтобы вероятность угадывания злоумышленником пра­вильного значения с помощью атаки полного перебора значений была приемлемо малой. С другой стороны, длина PINдолжна быть достаточно короткой, чтобы дать возможность держателям карт запомнить его значение. Рекомендуемая длина PINсоставляет 4...8 десятичных цифр, но может достигать 12.

Предположим, что PINимеет длину четыре цифры, тогда про­тивник, пытающийся подобрать значение PINк банковской карте, стоит перед проблемой выбора одной из десяти тысяч возможно­стей. Если число попыток ввода некорректного значения PINогра­ничивается пятью на карту в день, этот противник имеет шансы на успех менее чем 1:2000. Но на следующий день противник может попытаться снова, и его шансы увеличиваются до 1:1000. Каждый следующий день увеличивает вероятность успеха противника. По­этому многие банки вводят абсолютный предел на число неверных попыток ввода PINна карту, чтобы исключить атаку такого рода. Если установленный предел превышен, считается, что данная кар­та неправильная, и ее отбирают.

Значение PINоднозначно связано с соответствующими атри­бутами банковской карты, поэтому PINможно трактовать как под­пись держателя карточки. Чтобы инициировать транзакцию, держа­тель карты, который использует POS-терминал, вставляет свою

карту в специальную щель считывателя и вводит свой PIN, исполь­зуя специальную клавиатуру терминала. Если введенное значение PINи номер счета клиента, записанный на магнитной полосе кар­ты, согласуются между собой, тогда инициируется транзакция.

Защита персонального идентификационного номера PINдля банковской карты является критичной для безопасности всей пла­тежкой системы. Банковские карты могут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN. Вот почему открытая форма PINдолжна быть известна только за­конному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей. Очевидно, значение PINнужно держать в секрете в течение всего срока действия карты.

Метод генерации значения PINоказывает существенное вли­яние на безопасность электронной платежной системы. Вообще, персональные идентификационные номера могут формироваться либо банком, либо держателями карт. В частности, клиент разли­чает два типа PIN :

  • PIN, назначенный ему банком, выдавшим карту;
  • PIN, выбираемый держателем карты самостоятельно.

Если PINназначается банком, банк обычно использует один из двух вариантов процедур генерации PIN.

При первом варианте PINгенерируется криптографически из номера счета держателя карточки. Процесс генерации назначаемо­го PINиз номера счета показан на рисунке. Сначала номер счета клиента дополняется нулями или другой константой до 16 шестнадцатеричных цифр (8 байт). Затем получившиеся 8 байт шифруют­ся по алгоритму DESс использованием секретного ключа. Из полу­ченного шифртекста длиной 8 байт поочередно выделяют 4-бито­вые блоки, начиная с младшего байта. Если число, образуемое этими битами, меньше 10, то полученная цифра включается в PIN, иначе это значение не используется. Таким путем обрабатывают все 64 бита (8 байт). Если в результате обработки не удалось получить сразу требуемое количество десятичных цифр, то обращаются к неиспользованным 4-битовым блокам, из которых вычитают 10.

[424x150]

 

Очевидное достоинство этой процедуры заключается в том, что значение PINне нужно хранить внутри электронной платежной системы. Недостатком этого подхода является то, что при необхо­димости изменения PINтребуется выбор либо нового счета клиен­та, либо нового криптографического ключа. Банки предпочитают, чтобы номер счета клиента оставался фиксированным. С другой стороны, поскольку все PINвычисляют, используя одинаковый криптографический ключ, изменение одного PINпри сохранении счета клиента неизбежно влечет за собой изменение всех персо­нальных идентификационных номеров.

При втором варианте банк выбирает значение PINслучайным образом, сохраняя значение этого PINв виде соответствующей криптограммы. Выбранные значения PINбанк передает держате­лям банковских карт, пользуясь защищенным каналом.

Использование PIN, назначенного банком, неудобно для кли­ента даже при небольшой его длине. Такой PINтрудно удержать в памяти, и поэтому держатель карты может записать его куда-нибудь. Главное-это не записать PINнепосредственно на карту или какое-нибудь другое видное место. Иначе задача злоумышлен­ника будет сильно облегчена.

Для большего удобства клиента используют значение PIN, вы­бираемое самим клиентом. Такой способ определения значения PIN позволяет клиенту:

  • использовать один и тот же PINдля различных целей;
  • задавать PINкак совокупность букв и цифр (для удобства запо­минания).

Когда PINвыбран клиентом, он должен быть доведен до све­дения банка. PINможет быть передан в банк заказной почтой или отправлен через защищенный терминал, размещенный в банков­ском офисе, который немедленно его шифрует. Если банку необ­ходимо использовать выбранный клиентом PIN, тогда поступают следующим образом. Каждую цифру выбранного клиентом PINскладывают по модулю 10 (без учета переносов) с соответствую­щей цифрой PIN, выводимого банком из счета клиента. Получае­мое десятичное число называется "смещением". Это смещение запоминается на карте клиента. Поскольку выводимый PINимеет случайный характер, то выбранный клиентом PINневозможно оп­ределить по его "смещению".

Главное требование безопасности состоит в том, что значение PINдолжно запоминаться владельцем карты и никогда не должно храниться в любой читабельной форме. Но люди несовершенны и очень часто забывают свои значения PIN. Поэтому банки должны заранее заготовить специальные процедуры для таких случаев. Банк может реализовать один из следующих подходов. Первый основан на восстановлении забытого клиентом значения PINи от­правке его обратно владельцу карты. При втором подходе просто генерируется новое значение PIN.

При идентификации клиента по значению PINи предъявлен­ной карте используются два основных способа проверки PIN: неал­горитмический и алгоритмический.

Неалгоритмический способ проверки PINне требует приме­нения специальных алгоритмов. Проверка PINосуществляется пу­тем непосредственного сравнения введенного клиентом PINсо значениями, хранимыми в базе данных. Обычно база данных со значениями PINклиентов шифруется методом прозрачного шиф­рования, чтобы повысить ее защищенность, не усложняя процесса сравнения.

Алгоритмический способ проверки PINзаключается в том, что введенный клиентом PINпреобразуют по определенному алгорит­му с использованием секретного ключа и затем сравнивают со зна­чением PIN, хранящимся в определенной форме на карте. Досто­инства этого метода проверки:

  • отсутствие копии PINна главном компьютере исключает его рас­крытие персоналом банка;
  • отсутствие передачи PINмежду банкоматом или POS-терминалом и главным компьютером банка исключает его перехват злоумышленником или навязывание результатов сравнения;
  • упрощение работы по созданию программного обеспечения сис­темы, так как уже нет необходимости действий в реальном мас­штабе времени.

---------------------------------------------------------------------------

Читайте также:  Как защитить информацию с помощью программы сниффер?
вверх^ к полной версии понравилось! в evernote


Вы сейчас не можете прокомментировать это сообщение.

Дневник ПИН и с чем его едят | Alexgyt - Дневник Alexgyt | Лента друзей Alexgyt / Полная версия Добавить в друзья Страницы: раньше»