Запасный выход
АрхивВ последнее время все большую популярность завоевывают расчеты за товары и услуги с использованием специальных расчетных средств, выпускаемых эмитентом ...
АЛЕКСАНДР СМИРНОВsmirnov@paycash.ru
ИЛЬДАР ХАМИТОВ
khamitov@paycash.ru
В последнее время все большую популярность завоевывают расчеты за товары и услуги с использованием специальных расчетных средств, выпускаемых эмитентом (в простейшем случае им является сам продавец), а приобретатель этого средства может потребовать от эмитента исполнить связанное с ним (средством) обязательство.
Одной из самых простых (не требующих ни машиночитаемой памяти, ни даже магнитной полосы) технологий, применяемой для эмиссии таких средств и организации оборота связанных с ними обязательств, является нанесение на материальный объект и маскировка уникального идентификатора в форме, пригодной для считывания человеком без каких-либо технических средств.
Таким объектом может быть запечатанный в конверт бумажный купон с нанесенным на него идентификатором или скрэтч-карта с идентификатором, скрытым трудно восстанавливаемым непрозрачным слоем краски. Далее, для определенности, мы говорим просто о "картах", подразумевая скрэтч-карты (хотя нижеописанные протоколы могут быть "материализованы" и в другом виде). Как правило, скрэтч-карта имеет форму пластиковой карты с идентификатором, полностью или частично находящимся под непрозрачным покрытием, которое перед использованием карты нужно соскрести (to scratch, отсюда - "скрэтч-карта").
Сегодня скрэтч-карты все чаще используются для оплаты услуг сотовой связи и доступа к Internet по коммутируемым линиям. Они могут эмитироваться и финансовым институтом, например, банк может выпустить одноразовые карты-векселя, с каждой из которых связано обязательство банка зачислить на счет, указанный приобретателем, определенную сумму денег.
Желательным, а часто и необходимым условием успеха скрэтч-карточного проекта является возможность приобретателя потребовать исполнить связанное с картой обязательство, не предъявляя карту эмитенту или его представителю, а передавая ему идентификатор по электронным средствам связи (набирая его на клавиатуре телефона, сообщая голосом оператору или заполняя форму на Web-сайте). Фактически скрэтч-карты - прототип предъявительского расчетного средства для электронной коммерции.
|
Формальное описание традиционного протокола эмиссии и использования скрэтч-карты дано во врезке 1.
Идентификатор карты обычно скрывается, хотя бы частично, маскирующим приспособлением, чтобы по пути карты от эмитента к приобретателю идентификатор не мог быть считан третьей стороной (например, распространителем карт). При получении карты приобретатель должен убедиться в том, что маскирующее приспособление не нарушено.
Множество идентификаторов выпущенных карт должно быть таким, чтобы приобретатель был не в состоянии указать идентификатор хотя бы одной из них иначе, как считывая с карты (даже если в распоряжении имеются все другие карты). В этом случае злоумышленник не сможет "угадать" идентификатор карты, обязательство по которой еще не востребовано, даже если соберет большое количество использованных и выброшенных карт. Фактически это означает, что множество идентификаторов выпущенных карт должно составлять ничтожно малую долю от всех возможных идентификаторов и сами идентификаторы выпущенных карт должны быть "случайными" с точки зрения стороны, отличной от эмитента. Например, идентификаторы могут представлять собой достаточно большие числа, которые выбираются при помощи генератора случайных чисел. Можно также представлять идентификатор в виде пары, состоящей из серийного номера карты и пароля, причем эмитент вычисляет пароль карты по ее номеру при помощи секретной функции на основе криптографической хэш-функции и секретного ключа.
Традиционный протокол обладает многими достоинствами. В частности, он обеспечивает защиту невостребованного обязательства от атак третьей стороны. Важно, что это "предъявительский" протокол, который не требует аутентификации держателя карты. Эти его свойства и обуславливают все возрастающую популярность скрэтч-карт.
|
Однако традиционный протокол обладает и недостатками. Самый существенный из них - отсутствие внутренней процедуры разрешения конфликтов, а значит, и незащищенность от мошенничества "изнутри".
- Недобросовестный приобретатель может повторно потребовать исполнения обязательства, связанного с картой, снабдив свое требование новым указанием. При этом эмитент не имеет возможности доказать третьей стороне, что в этом случае карта используется приобретателем повторно.
- Недобросовестный эмитент может отказаться признавать (и выполнять) свое обязательство, заявляя, что обязательство по данной карте уже выполнено с использованием некоторого другого указания. При этом добросовестный приобретатель не сможет доказать третьей стороне, что карта не была использована ранее.
- Технические сбои (отказы оборудования и каналов связи, а также человеческие ошибки) могут приводить к такой ситуации, когда оба участника протокола, добросовестно его исполняющие, предстанут друг перед другом как недобросовестные. И протокол сам по себе не дает никакой возможности третьей стороне разобраться и "помирить" их.
Этот недостаток связан с тем, что после завершения сеанса протокола ни у приобретателя, ни у эмитента не остается никаких данных, которые они не могли бы сформировать без участия противоположной стороны и которые могли бы служить доказательством при разрешении конфликта. Признал ли эмитент свое обязательство по карте или отказался это сделать, в любом случае по завершении сеанса протокола на руках у приобретателя остается карта в одном и том же состоянии, то есть с открытым маскирующим приспособлением идентификатора.
Еще один недостаток традиционного протокола заключается в том, что знания идентификатора достаточно для востребования исполнения обязательства, связанного с картой, и что всегда имеется отрезок времени, в течение которого идентификатор находится в незащищенном виде. Проворный злоумышленник, которому стал известен идентификатор карты, может успеть раньше легитимного приобретателя потребовать исполнить обязательство, связанное с картой. Например, можно подглядеть идентификатор "из-за плеча" или перехватить его в момент передачи эмитенту (если канал передачи не защищен).
Таким образом, видно, что протокол нуждается в совершенствовании. Мы предлагаем следующую модификацию протокола, предусматривающую "запасный выход": ветви протокола, позволяющие разрешить конфликт.
Эмитент выпускает карты, каждая из которых имеет идентификатор и соответствующий ему верификатор (дополнительные данные V), скрытый при помощи дополнительного маскирующего приспособления. Правило соответствия верификатора карточки ее идентификатору должно быть таким, чтобы для стороны, отличной от эмитента, было бы практически невозможно по идентификатору определить соответствующий ему верификатор, если этой стороне заранее не было известно, какой верификатор соответствует данному идентификатору. В частности, для стороны, отличной от эмитента, должно быть практически невозможно по идентификатору карточки определить ее верификатор до вскрытия маскирующего приспособления верификатора.
При получении карты приобретатель должен убедиться в том, что маскирующее приспособление, скрывающее верификатор карты, находится в закрытом состоянии.
Основная ветвь протокола начинается точно так же, как традиционный протокол востребования обязательства, описанный выше, но, приняв требование и идентификатор от держателя карты, эмитент подписывает их цифровой подписью и возвращает держателю, а тот, убедившись в действительности подписи, демаскирует и передает эмитенту верификатор карты.
При нормальном течении протокола он на этом и заканчивается, подпись эмитента и верификатор нужны для разрешения конфликтных ситуаций, подобных перечисленным выше для традиционного протокола.
Приобретатель инициирует процедуру разрешения конфликтов, чтобы добиться от эмитента признания обязательства, связанного с картой (и дополненного некоторым указанием). В отличие от основной части протокола эта процедура требует физического предъявления конфликтной карты и может проводиться под наблюдением и с помощью арбитра - независимой третьей стороны. При этом приобретатель должен быть в состоянии предъявить либо карту с закрытым маскирующим приспособлением верификатора, либо карту с действительной подписью эмитента под обязательством, связанным с идентификатором карты.
В зависимости от того, какие данные приобретатель может предъявить, он добивается от эмитента признания обязательства либо в обмен на карту с закрытым верификатором, либо в обмен на карту при наличии подписи эмитента, связывающей идентификатор карты с обязательством. И целостность маскирующего приспособления (закрытость) верификатора, и действительность подписи являются "объективными" свидетельствами, которые могут предъявляться третьему лицу.
Безопасность протокола с точки зрения приобретателя можно показать формально. Согласно протоколу приобретатель на любом шаге имеет либо карту с закрытым маскирующим приспособлением верификатора, либо карту I и действительную подпись эмитента под обязательством {I, D}. Поэтому в любой момент у приобретателя имеется достаточно данных для инициации процедуры разрешения конфликта, которая всегда завершается признанием эмитентом обязательства, связанного с картой. Неспособность предъявить данные, необходимые для инициации этой процедуры, означает, что приобретатель не следовал протоколу (ветви А) и поэтому не может предъявлять претензии.
Для эмитента же протокол безопасен в рамках некоторых более сильных предположений, а именно:
- надежности подписи эмитента,
- надежности правила соответствия верификатора карты ее идентификатору,
- надежности маскирующего приспособления верификатора карты.
При том, что о надежности криптопримитивов, лежащих в основе подписи, и установки соответствия верификатора и идентификатора можно судить достаточно уверенно, общая надежность в реальной ситуации будет определяться, видимо, третьим предположением (а также административно-организационным аспектом первых двух).
Внедрение защищенного протокола может существенно снизить объективные риски удаленных расчетов, а следовательно, увеличить как многообразие ситуаций, в которых применимы скрэтч-карты, так и психологически приемлемые суммы сделок.
Может показаться, что сфера применения протокола ограничена только случаями, когда в качестве абонентского оборудования держателя карты используется компьютер (чтобы держатель был в состоянии проверить подпись продавца), однако следует заметить, что сегодня достаточные вычислительные мощности появляются уже и в таких устройствах, как мобильные телефоны и PDA.