Способы оплаты в Интернет. Платежные системы в электронной коммерции
Рефераты >> Программирование и компьютеры >> Способы оплаты в Интернет. Платежные системы в электронной коммерции

Заметим, что безопасность и надежность схемы шифрования с открытыми ключами целиком зависит от достоверности открытого ключа. Доказательством идентичности данного открытого ключа служит сертификат (своего рода цифровая подпись).

Криптография с открытыми ключами требует наличия Инфраструктуры Открытых Ключей (PKI - Public Key Infrastructure) - неотъемлемого сервиса для управления электронными сертификатами и ключами пользователей, прикладного обеспечения и систем. Исторически сложилось так, что инфраструктура сертификатов открытых ключей (PKI) создавалась на базе зарубежных криптостандартов, таких как RSA и DES с учетом их специфических особенностей.

Криптография с открытыми ключами обеспечивает все требования, предъявляемые к криптографическим системам. Но реализация алгоритмов требует больших затрат процессорного времени. Поэтому в чистом виде криптография с открытыми ключами в мировой практике обычно не применяется. Для шифрования данных используются симметричные (сеансовые) ключи, которые в свою очередь шифруются с использованием открытых для передачи сеансовых ключей по сети. Комбинирование симметричных и асимметричных алгоритмов мастерски реализовано в протоколе SET с целью оптимизации времени выполнения транзакций в электронной коммерции.

4.4. SSL и S-HTTP - защита web-приложений.

Для защиты веб-приложений в Интернет используются 2 основных протокола – Secure HTTP и SSL (Secure Sockets Layer)

Стандарт SSL был разработан фирмой Netscape Communications. В его основе лежит шифрование с открытым ключом. Основная идея заключается в том, что при использовании стандартных протоколов обмена (таких как http, ftp, telnet) вся информация передается по сети Интернет в незащищенном виде. Таким образом, при прослушивании трафика одним из промежуточных узлов, Ваши пароли, номера кредитных карт и иная конфиденциальная информация могут стать достоянием общественности. Протокол SSL оговаривает методы шифрования всей передаваемой информации прозрачно для пользователя. В данный момент протокол SSL является наиболее распространенным и используемым при построении систем электронной коммерции (по некоторым оценкам в 98%). Широкое распространение протокола SSL объясняется в первую очередь тем, что протокол SSL поддерживается любыми современными броузерами. Это, означает, что фактически любой владелец карты, пользуется стандартными средствами доступа к Интернету, получает возможность провести транзакцию с использованием SSL. При использовании протокола SSL в системах электронной коммерции, он обеспечивает конфиденциальность данных транзакции лишь при их передаче через сеть общего пользования. Также достоинством протокола SSL является простота для понимания всех участников транзакции и хорошая скорость реализации транзакции, что связанно с использованием симметричных алгоритмов шифрования, которые на 2-4 порядка быстрее асимметричных при том же уровне криптостойкости.

Существенным недостатком SSL является то, что протоколы основанные на использовании SSL, не поддерживают аутентификацию клиента Интернет-магазином, происходящей на уровне документов или приложения, поскольку сертификаты клиента в таких протоколах почти не используются. Использование «классических» сертификатов клиентами в схемах SSL является делом практически бесполезным. Такой «классический» сертификат, полученный клиентом в одном из известных центров сертификации, содержит только имя клиента и, что крайне редко, его сетевой адрес (большинство клиентов имеют динамический IP-адрес). В таком виде такой сертификат мало чем полезен торговой точке для проведения транзакции, поскольку может быть без большого труда получен мошенником. Для того, чтобы сертификат клиента что-то значил для торговой точки, необходимо, чтобы он устанавливал связь между номером карты клиента и его банком-эмитентом. Причем любой Интернет-магазин, в который обращается за покупкой владелец карты с сертификатом, должен иметь возможность проверить эту связь (возможно с помощью своего обслуживающего банка).

Другими словами, такой сертификат должен быть получен клиентом в своем банке-эмитенте. Формат сертификата, специальные процедуры маскировки номера карты в сертификате (очевидно, номер карты не должен присутствовать в сертификате в открытом виде), процедуры распространения и отзыва сертификатов, а также многое другое в этом случае должно быть оговорено между всеми участниками транзакции. Иначе говоря, требуется создание иерархической инфраструктуры центров сертификации (по аналогии с тем, как это делается в протоколе SET). Без создания такой инфраструктуры все разговоры об обеспечении взаимной аутентификации участников транзакции не имеют смысла.

Отсутствие аутентификации клиента в схемах SSL является самым серьезным недостатком протокола, который позволяет мошеннику успешно провести транзакцию, зная только реквизиты карты. Тем более, протокол SSL не позволяет аутентифицировать клиента обслуживающим банком (аутентификация клиента обслуживающим банком является важным элементом защиты последнего от недобросовестных действий торговой точки и обеспечивается, например, протоколом SET)

При реализации протокола SSL вместо обычного http адреса пользователь видит https (буква s на конце обозначает secure - защищенный). Таким образом, устанавливая защищенное соединение через специальный сервер - Netscape Commerce WebServer, являющийся единственной SSL совместимой разработкой и необходимый для реализации защищенного режима. Программный продукт Netscape Commerce WebServer стоит несколько тысяч долларов, плюс плата за обслуживание.

Тем не менее, SSL - не единственный способ защиты от хакеров и кардеров. Задолго до появления SSL компанией Enterprise Integration Technologies (EIT) была создала схема защиты информации специально для Internet - S-HTTP (secure hypertext transport protocol). Стандарт S-HTTP предназначенный, в первую очередь, для поддержки протокола передачи данных HTTP, обеспечивает авторизацию и защиту документов. В общем S-HTTP позволяет пользователям обговорить практически любой аспект шифрования - от механизмов, с помощью которых можно получить ключи шифрования, до способа шифрования (так же как два модема договариваются о взаимоприемлемой скорости передачи в бодах). Кроме того, можно обговорить режим взаимодействия. Другими словами клиент и сервер договариваются подписывать цифровой подписью запросы, шифровать или и то и другое. Тогда как SSL гарантирует, что соединение между программой просмотра и клиентом устанавливается с сервером и ни с кем иным, то S-HTTP предоставляет широкий спектр инструментов шифрования и делает это на уровне отдельного документа. Значительным преимуществом S-HTTP над SSL можно считать использование цифровой подписи. Так же, в отличие от SSL, протокол S-HTTP полностью совместим с отличными от S-HTTP серверами Web, хотя, в этом случае, информация не будет защищена, если хотя бы один из игроков не озабочен защитой.

Подводя итоги, SSL в настоящее время является де-факто стандартом, обеспечивающим конфиденциальность информации. Он поддерживается всеми известными браузерами, однако алгоритм шифрования SSL недостаточно надежен. Протокол S-HTTP предназначен только для HTTP-серверов и не работает на других платформах Internet, распространенность S-HTTP только среди производителей Web-серверов. Общей чертой SSL и S-HTTP является то, что разрабатывающие их компании делают ставку на защиту денежных расчетов.


Страница: