28
TrustScreen и MAC-токен как элементы доверенной среды для противодействия хищениям в ДБО. Актуальные решения в iBank 2 и перспективы развития Компания «БИФИТ» ЕКАТЕРИНБУРГ, 2012 IX КОНФЕРЕНЦИЯ B+S

Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

Embed Size (px)

Citation preview

Page 1: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

TrustScreen и MAC-токен

как элементы доверенной среды

для противодействия хищениям в ДБО.

Актуальные решения в iBank 2

и перспективы развития

Компания «БИФИТ»

ЕКАТЕРИНБУРГ, 2012

IX КОНФЕРЕНЦИЯ B+S

Page 2: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

2

Задача: использовать доверенную среду

для формирования подписи (подтверждения)

документов в системах электронного банкинга

Обеспечение доверенной среды

1. Решения типа «TrustScreen»

2. MAC-токены (Vasco, ActivIdentity)

Рассматриваемые решения:

Page 3: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

3

1. TrustScreen

Page 4: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

4

Назначение

1. Визуализация подписываемых документов

в доверенной среде (trusted-платформе)

2. Формирование электронной подписи

3. Неизвлекаемое хранение ключа подписи

TrustScreen

Page 5: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

TrustScreen

Общая схема работы

5

Page 6: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

«Функциональный проект» 2009 г.

TrustScreen

1. Разделение «экрана»

и iBank 2 Key

2. Поддержка выпущенных

токенов и смарт-карт

6

Page 7: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

Коммерческие реализации 2011

TrustScreen

«SafeTouch» от компании «SafeTech»

Поддерживает работу

со смарт-картами

с КОС «Магистра»

7

Page 8: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

Коммерческие реализации 2011

TrustScreen

Рутокен PINPad

Поддерживает работу

с Рутокен ЭЦП

8

Page 9: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

Проект реализации на базе Vasco Digipass 920

TrustScreen

Будет поддерживать

смарт-карты

с КОС «Магистра»

9

Page 10: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

Нюансы поддержки в системах ДБО

TrustScreen

Что и как визуализировать из переданных

в устройство данных «подсказывает» клиентский

программный модуль... из уязвимой среды...

1. Проблема однозначной визуализации документа

(подписываемых данных) при универсальной

«прошивке» для всех ДБО, для всех типов

поддерживаемых документов:

10

Page 11: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

TrustScreen

В ДБО подписываются не только «документы».

Возможна подпись прикладного запроса к Серверу

Что в таких ситуациях визуализировать устройству

с универсальной прошивкой?

Выход: вводится специальный, «служебный» запрос

– «подпись без визуализации»

Исключено ли использование этого режима

злоумышленником для подписи документа?..

2. Подпись «служебных запросов»

11

Нюансы поддержки в системах ДБО

Page 12: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

Нюансы поддержки в системах ДБО

TrustScreen

1. В универсальном устройстве желательно

исключить служебные режимы, групповую

подпись и т. п.:

- один запрос на подпись

- одна визуализация

- одно подтверждение пользователя

- одна электронная подпись

Предварительные выводы:

12

Page 13: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

Нюансы поддержки в системах ДБО

TrustScreen

2. Устройство всегда должно однозначно

отображать подписываемый документ

или конкретный служебный запрос.

Сервер всегда должен контролировать

использованный на клиентской стороне

«режим подписи»:

- подпись документа

- подпись служебного запроса

13

Предварительные выводы:

Page 14: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

ВАЖНО!

Разделение на «экран» и «ключ» – еще один шанс

на адресную атаку клиента:

TrustScreen

злоумышленник может заставить устройство

«сбоить», предложить клиенту «проверить» токен,

подключив его к компьютеру напрямую и т. п.

Желательно исключить любую возможность

использовать ключ подписи без устройства

визуализации

Вывод:

14

Page 15: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

Ведутся проектные работы по реализации решения

а) менее уязвимого («экран» + «ключ»)

б) более доступного по цене

в) более практичного

г) с более привлекательным дизайном

15

Перспективные устройства для iBank 2

TrustScreen

Page 16: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

16

Перспективные устройства для iBank 2

TrustScreen

Page 17: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

17

2. MAC-токены

(e-Signature)

Page 18: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

18

MAC-токены (Message Authentication Code)

Назначение: формирование кода подтверждения

документа в автономном, внешнем по

отношению к компьютеру, устройстве

Способы ввода информации в устройство:

- ручной (с клавиатуры)

- оптический (фотоэлементы)

- акустический

- «проводной» (USB)

Page 19: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

19

MAC-токены

Общее описание алгоритма применения:

1. В устройство вводятся ключевые реквизиты документа

2. Устройство вычисляет код подтверждения как

криптографическую функцию от введенных данных

и «секрета» (ключа), зашитого в устройство

на этапе производства

3. Пользователь вводит код подтверждения в компьютер

для передачи на сервер вместе с документом

4. Сервер верифицирует код подтверждения

(симметричный алгоритм)

БИК

Cчет

Сумма} Код подтверждения

Page 20: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

20

MAC-токены. Варианты исполнения

Page 21: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

21

MAC-токены

Преимущества

- абсолютная неуязвимость устройства

- получение кода подтверждения сразу

(по сравнению с вариантом получения SMS)

- дополнительные функции (аутентификация)

Недостатки

- «накладные расходы» на операции

при большом количестве документов

- поддержка ограниченного набора типов документов

Page 22: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

22

MAC-токены

Оптимизация использования

1. Применение устройств с вводом данных без клавиатуры

1.1. Акустический канал ввода

Источник: динамик («бипер») компьютера

1.2. Оптический ввод

Считывание кодированной информации с экрана

компьютера через встроенные в устройство фотоэлементы

Vasco DP 835A Vasco DP 736Карта AGSES

Page 23: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

23

MAC-токены

Оптимизация использования

1.2. Оптический ввод. Принцип работы

Page 24: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

24

MAC-токены

Оптимизация использования

1.3. USB-интерфейс для ввода информации в устройство

Vasco Digipass 920

Page 25: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

25

MAC-токены

Оптимизация использования

2. Механизм «список доверенных получателей» в iBank 2

- Каждая запись содержит: БИК, счет, лимит суммы операции

- Подтверждаются реквизиты только для новых

получателей (БИК, счет, лимит суммы операции),

- Повторный платеж в пользу доверенного получателя

в пределах установленного лимита

не требует дополнительного подтверждения

Page 26: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

26

MAC-токены

Оптимизация использования

Важно!

1. Клиент управляет списком самостоятельно,

без обращений к сотрудникам банка

2. Возможно плановое заполнение (изменение) списка

3. При поступлении на сервер iBank 2 платежа

а) в адрес нового получателя

б) на сумму свыше лимита для этого получателя

пользователь (клиент) может

а) подтвердить только этот платеж

б) внести нового получателя в список доверенных

(или увеличить лимит для уже существующего получателя)

2. Механизм список доверенных получателей в iBank 2

Page 27: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

Поддержка в iBank 2

1. Поддерживаются в каналах обслуживания

частных клиентов с 2009 года.

Также поддерживается EMV CAP

2. Завершено встраивание для использования

в каналах обслуживания корпоративных клиентов,

планируется включение в стандартную версию

с поддержкой механизма доверенных получателей

в том числе при прямой работе из 1С

3. Прорабатывается поддержка решений:

- оптическим вводом информации

- с вводом информации через USB

27

MAC-токены

Page 28: Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения

TrustScreen и MAC-токен

как элементы доверенной среды

для противодействия хищениям в ДБО.

Актуальные решения в iBank 2

и перспективы развития

IX КОНФЕРЕНЦИЯ B+S

Мустафаев Рустам

[email protected]

Спасибо за внимание