Computers & Security, 1989, vol.8, N3, pp.209-221 M.Shain. Security in Electronic Funds Transfer. В последние годы значительно возросла необходимость повышенной защиты банковской информации. Требуется обеспечить целостность данных, которыми обмениваются стороны, и проверку аутентичности отправителя. В статье описаны криптографические методы, которые используются компанией GE Information Services в глобальной сети для защиты банковской информации. Показано, как на практике осуществляется управление ключами. Ключевые слова: ANSI X9.9, ANSI X9.17, авторизация, передача банковской информации, шифрование, управление ключами, аутентификация сообщений. 1. Введение и обзор. 1.1. Глобальная передача данных. GE Information Services (GEIS) - это подразделение американской компании General Electric. Оно управляет самой широкой в мире коммерчески доступной сетью телеобработки. Доступ к глобальной сети передачи данных GEIS возможен в 750 городах в 30 странах; благодаря соединению с сетями передачи данных общественного пользования число стран увеличивается до 70. Доступ к сети возможен с 90% деловых телефонов во всгм мире. Сеть позволяет обслуживать одновременно до 4000 пользователей в часы пиковой нагрузки и передавать до 400 миллионов символов в час по пяти спутниковым каналам, подводным кабельным линиям и наземным линиям протяженностью 500000 миль. В обслуживании участвуют более 500 компьютеров, используемых для обработки и связи. Имеется более 7500 портов доступа к главным процессорам сети в тргх связанных суперцентрах, где находятся наши главные ЭВМ. зддддддддддддддддддддддд терминалы дддд Международная сеть цдддд мини-ЭВМ GEIS юдбддддддддддддддддддбдды персональные универсальные компьютеры ЭВМ Рис.1. Сеть GEIS В течение ряда лет мы расширяли сеть путгм соединения с сетями передачи данных общественного пользования на базе интерфейса, определяемого стандартом МККТТ Х.25. Соединения с сетью строятся таким образом, чтобы главные и персональные ЭВМ клиентов при выполнении прикладных программ могли обращаться к сети и получать из нег данные, используя любой формат протокола (см. рис.1). Средства поддержки протоколов GEIS включают асинхронную и высокоскоростную синхронную передачу. * асинхронный (включая безошибочные протоколы передачи данных) * синхронный IBM * X.25 * телекс/Бодо * преобразование протокола (асинхронный в 3270, 5250 или Х.25) При использовании сети GEIS обеспечиваются большие, сложные сетевые задачи и системы, обслуживающие клиентов в сфере международного банковского дела и. торговли, промышленности, морских перевозок, розничной торговли или здравоохранения. GEIS имеет двадцатилетний опыт работы в международном банковском деле, обеспечивая управление денежными средствами, электронную передачу платгжной информации, аккредитивов, займов, ревизионных отчгтов и уведомлений об окончании платежей. Система GEIS, включающая сеть передачи данных и главные ЭВМ, доступна круглосуточно и круглогодично. Общая доступность обслуживания составляет 99,8% ; в диалоговом режиме время на передачу и подтверждение пригма составляет менее 1 с. Качество обслуживания достигается при помощи групповой технологии в центрах ЭВМ: процессоры и файловые системы могут быть автоматически перераспределены при сбоях оборудования (см. рис.2). Вычислтельная сеть, к которой подсоединен пользователь, может произвести автоматическую реконфигурацию в случае перегрузки трафика на одном из участков или сбоя в обслуживании (см. рис.3). зддддддддддддддддддддддддддддддддддддддддд здддддддддд здддддддддд здддддддддд группа накопитель накопитель накопитель файлов на дисках на дисках на дисках юдддддддддды юдддддддддды юдддддддддды система с коллективными файлами юддддддддддддддддддддддддддддддддддддддддды здддддддддддддд здддддддддддддд здддддддддддддд группа процессор уни- процессор уни- процессор уни- процессоров версальной ЭВМ версальной ЭВМ версальной ЭВМ юдддддддддддддды юдддддддддддддды юдддддддддддддды (до 7 в группе) зддддддддддддд зддддддддддддд переключатель переключатель юддддддддддддды юддддддддддддды ЦК ЦК ЦК ЦК ЦК ЦК Рис.2. Архитектура суперцентра GEIS. ЦК - центральный концентратор. Процессор - Honeywell DPS 90. Переключатели балансируют нагрузку путгм гибкой маршрутизации. 1.2. Проблема безопасности при передаче банковской информации 1.2.1. Задача Учитывая интересы большого числа клиентов, GEIS всегда придавало важное значение безопасности. В системе обеспечивается защита на физическом, сетевом и программном уровне, предусмотрены процедуры восстановления файлов и мощная программа регистрации и контроля. В последние годы значительно возросла необходимость повышенной защиты банковской информации. Требуется обеспечить целостность данных, которыми обмениваются стороны, и проверку аутентичности отправителя. Быстрое развитие сложной вычислительной техники и сетевых систем с высокой степенью автоматизации не сопровождалось разработкой гибких и недорогих средств защиты данных. Действительно, во многих системах до сих пор полагаются на использование проверочных ключей и статических паролей, что предполагает вмешательство оператора. Эти средства не отвечают требованиям полной автоматизации и надгжной защиты. Стандарты по безопасности для финансовых отраслей, определяющие аутентификацию и управление ключами, были разработаны ANSI и ISO. Однако до внедрения GEIS данных стандартов ни одна организация не смогла реализовать эти требования, обеспечивая скозную аутентификацию сообщений и авторизацию. Проблема безопасности остро стояла перед лицами, подписывающими документы, ревизорами и банковскими инспекторами. Требовалось решение, отвечающее международным стандартам, не вносящее задержек в обработку данных, недорогое, обеспечивающее высокую степень защиты. 1.2.2. Решение Система перевода денежных средств GEIS, используемая для передачи банковской информации, была изменена путем включения новых интерфейсов. Интерфейсы содержат модули защиты, выполняющие криптографическую обработку сообщений и персональную аутентификацию автоматически. Решение, разработанное фирмой Racal-Guardata, представляет собой двухуровневую криптографическую систему, реализующую алгоритм шифрования данных DEA, во-первых, при аутентификации сообщений (ANSI X9.19) и, во-вторых, при совместной персональной аутентификации и аутентификации сообщений. Совместное использование обоих методов обеспечивает скозную аутентификацию сообщений и авторизацию. При этом идентифицируются отправитель данных и офицер по авторизации. В качестве среды для выполнения этих функций выступает физически защищгнное устройство, известное как модуль защиты. В зависимости от предъявляемых требований модуль защиты может выполняться в виде карточки безопасности или отказоустойчивой универсальной ЭВМ. Для процесса авторизации используется устройство Watchword, предоставляемое офицерам по авторизации. 2. Система перевода денежных средств GEIS Система перевода денежных средств (СПДС) позволяет законным клиентам банка (казначею корпорации или секретарю большой компании) вырабатывать команды по платежам. Эти команды вырабатываются при помощи персонального компьютера пользователя или универсальной ЭВМ для передачи в пункты доставки банка в соответствии с условиями, определяемыми банком (рис.4). СПДС также используется дилерами ценных бумаг для выполнения платгжных операций в конце рабочего дня. СПДС - это услуга, предоставляемая GEIS банкам, которые в свою очередь продают услуги своим корпоративным клиентам. Всг более и более корпорации ориентируются на банковские связи в зависимости от качества и выбора электронных финансовых услуг, а банки всг больше полагаются на уровень технологии, позволяющий получить выгоду на рынке. Для казначеев корпорации основное требование - быстро, безопасно и точно оперировать денежными средствами. В частности, это помогает казначею получить преимущества на основных финансовых рынках мира при инвестировании и использовании фондов. Административный центр клиентуры (АЦК) банка отвечает за создание шаблонов, используемых клиентами для различных видов платежей, определяемых банком. Эти шаблоны являются электронным эквивалентом платгжных форм. Обычно это формы для переводов внутри банка или на счета других банков внутри страны или за ег пределами. Как только управляющий банком создагт платгжную форму, она появляется в сети. здддддддд зддддддддддддддд здддддддд Клиент 1 АЦК цддддд GEIS цдддддд Банк А Банк А юдддддддды (Сеть и юдддддддды главные здддддддддд здддддддд ЭВМ) цддддд Пункт Клиент N доставки 1 цддддд цдд Банк А Банк А юдддддддды юддддддддддддддды юдддддддддды здддддддддд Пункт Требуется сквозная целостность юдддоставки 2 сообщений Банк А юдддддддддды Рис.4. Система перевода денежных средств GEIS Клиент выбирает шаблон, заполняет его необходимой информацией, тем самым формируя команду. Информация, добавляемая клиентом носит переменный характер и контролируется банком. Обычно это сумма, дата и (до внедрения криптографической аутентификации) проверочный ключ. Вся остальная информация содержится в шаблоне. Клиент может назначить выполнение платгжной команды на последующие дни. Команда будет автоматически передана в банк по достижении указанной даты, причгм может учитываться количество дней, требуемых банком для обработки этой команды (т.е. команда передагтся заранее). Система поддерживает два уровня работы - работа банка и работа клиента. Эти уровни взаимоисключающие: персонал банка не может выполнять функций клиентов, клиенты не могут выполнять функций персонала. Внутри банка АЦК и пункт доставки рассматриваются как логически разные объекты, хотя их функции могут выполняться в одном месте (рис.5). При платежах по ценным бумагам имеется только один пункт доставки, например, Euroclear. Его функции выполняет универсальная ЭВМ. здддддддддддддддддддддбдддддддддддддддддддддбддддддддддддддддддд ПОЛЬЗОВАТЕЛЬ GEIS АЦК цдддддддддддддддддддддедддддддддддддддддддддеддддддддддддддддддд зддддддддддддддд Административный центр зддддддддддед шаблоны цдддед клиентуры пользователи юддддддддддддддды цддддддддддддддддддд Пункт доставки здддддддддддддд цддддддддддддддддддд юддддддддддедд команды цдддед Пункт(ы) доставки юдддддддддддддды юдддддддддддддддддддддадддддддддддддддддддддаддддддддддддддддддды Рис.5. Архитектура СПДС АЦК несгт полную ответственность за управление ключами и создание шаблонов. Клиент отвечает за создание команды, а пункт доставки обязан проверять шаблоны и команды и санкционировать их оплату. Эти функции подробно описаны в главе 5. 3. Требования к защите СПДС 3.1. Основные критерии Основная цель защиты - обеспечить сквозную систему аутентификации между клиентами GEIS (т.е. банками) и их пользователями, обеспечивающую проверку не только целостности сообщений, но и идентичности пользователей. Поскольку СПДС основывается на концепции создания банком шаблона и заполнения его пользователем, возникает задача защиты и шаблона, и команды (сформированной пользователем). Важно, чтобы клиент (банк) рассматривал систему защиты как собственную, и вмешательство GEIS сводилось к минимуму. Важным требованием является проверка пользователя при помощи "подписи" любого вида. При этом легко связать все команды (и шаблоны) с конкретным лицом. Шифрование (т.е. секретность сообщений) рассматривалось как желаемое в будущем, но не срочное требование. Управление ключами считается чрезвычайно важной задачей. Предполагается, что каждый клиент будет управлять своей системой по своему, поэтому управленческим процедурам придагтся первоочередное значение. На практике каждый клиент должен получить консультацию по реализации этих процедур. В этой связи предполагалось, что наряду с общим управлением клиент будет осуществлять управление ключами, т.е. выработку, распределение и хранение ключей. Таким образом, необходимы средства обновления ключей через СПДС. Важным требованием является возможность расширения системы, то есть клиенты и GEIS должны иметь возможность добавлять в узлах новые прикладные задачи и соответственно расширять функции системы защиты. Предпочтение было отдано периферийной архитектуре, которая в отличие от линейной архитектуры обеспечивает независимость передачи данных и независимость прикладных задач (в том смысле, что несколько прикладных задач, используя разные методы передачи, могут использовать одно и то же периферийное оборудование). Аналогично, система, использующая аутентификацию и ,возможно, подписи, может быть при необходимости переделана под шифрование. По этим соображениям GEIS и Racal договорились о создании "моторов" безопасности, которые использовались бы и вызывались прикладными задачами. Другое важное требование - обеспечение регистрации и контроля, т.е. возможности проследить каждое сообщение до устройства (т.е. устройства защиты), на котором сформировано сообщение, и до пользователя, который его сформировал. Таким образом, хотя и не все клиенты желают полностью использовать эту возможность, она предусмотрена. Более того, контрольный журнал позволит обнаружить все нарушения в работе. Важное требование - приемлемость системы для пользователя. Должна обеспечиваться простота в работе и минимальные изменения пользовательских процедур при обновлениях (например, переход от телетайпа к персональному компьютеру). 3.2. Стандарты по безопасности При разработке системы договорились о применении существующих стандартов, в частности, стандарта ANSI DEA (X3.92) и стандартов по аутентификации: оптовые сделки - ANSI X9.9, розничные - ANSI X9.19. Основное внимание было уделено стандарту Х9.19, так как стандарты аутентификации аналогичны, но Х9.9 был более старым и находился в переработке. Для создания ключевой системы за основу взят стандарт ANSI X9.17 (система главного и сеансных ключей). Учитывая архитектуру СПДС, стандарт взят скорее как руководство. Однако при разработке оборудования, позволяющего обеспечить архитектуру Х9.17, необходимо создание системы, строго выполняющей стандарт. 4. Оборудование, обеспечивающее защиту СПДС Уже упоминалось, что для выполнения требований по аутентификации сообщений и пользователей для пользователей ПК и универсальных машин предлагается использование тргх продуктов: 1) генератор и контроллер Watchword для аутентификации пользователей и контроля доступа; 2) карточка безопасности для персонального компьютера для выработки и проверки кода аутентификации сообщения (КАС); 3) периферийный модуль защиты на базе универсальной ЭВМ для выработки и проверки КАС большого объгма. 4.1. Watchword Устройство Watchword фирмы Racal-Guardata использует метод одноразового пароля, требующий правильного ответа на различные запросы при каждом использовании системы. Система состоит из генератора и контроллера. Генератор представляет собой небольшой блок, хранимый у законного пользователя. В устройстве хранится секретный ключ, известный только контроллеру, и персональный идентификатор (ПИН) пользователя, защищгнные самой конструкцией устройства. Для входа в главную систему пользователь должен аутентифицировать себя при помощи генератора. При этом генерируется семизначный ответ на семизначный неповторяющийся запрос контроллера. В качестве контроллера может выступать выделенный компьютер PC-AT или программа, выполняемая в главной ЭВМ во взаимосвязи с модулем защиты (см.раздел 4.3). Для предотвращения незаконного использования генератора правильный ответ формируется только при вводе пользователем ПИН. Система Watchword зависит от того, что пользователь имеет (генератор), и от того, что он знает (ПИН). Знание одного из компонентов не даст возможности незаконного входа в систему. Генератор использует алгоритм DES для выработки семизначного ответа (R) из семизначного запроса (C) (рис.6). Контроллер, имеющший копию секретного ключа, способен опознать пользователя, расшифровав R для получения C. В зависимости от использования Watchword может вырабатывать цифровую подпись в дополнение к функции разграничения доступа. генератор Watchword зддддддддддддддддддд ПИН + DES дддддддддддддд цдддддддддддд запрос (С) секретный ключ KW ответ (R) юддддддддддддддддддды Ekw(C)=R Рис.6. Аутентификация пользователя при помощи Watchword. Контроллер создагт запрос С. Ответ R посылается по сети контроллеру для проверки. 4.2. Карточка безопасности для персонального компьютера Карточка безопасности фирмы Racal-Guardata выполняется в защищгнном корпусе и подключается к шине расширения ПК PC AT, XT и других IBM-совместимых. Карточка выполняет криптографические функции, необходимые для защиты задач, выполняемых на главном ПК, и среды, в которой эти функции могли бы безопасно выполняться. Она обеспечивает широкий диапазон функций, связанных с аутентификацией, шифрованием и управлением ключами. Карточка использует DEA (ANSI X3.92). Криптографические ключи, используемые карточкой можно хранить в ПК после их шифрования на главном ключе двойной длины (LMK) (рис.7). Встроенный подчингнный микропроцессор управляет использованием и защитой ключей карточкой. Таким образом, после шифрования ключа на местном главном ключе он не подвергается расшифровке, в том числе и противником, использующим функции дешифрования карточки. Этот метод позволяет программное восстановление часто используемых ключей и, следовательно, восстановление аппаратуры после отказов и т.д. Число хранимых ключей не ограничено. база здддддддддддддддд здддддддддддддддд зашифро- ванных Elmk(SK) цдддддддд ПК цдддддддддд ключей платгжная юдддддддддддддддды юдбдбддддддддддбдыкоманда и платгжная КАС команда Elmk(SK) КАС здададдддддддддад модуль защиты ПК юдддддддддддддддды Рис.7. Аутентификация сообщений с помощью карточки безопасности персонального компьютера. Для выработки КАС карточка восстанавливает сеансный ключ SK, зашифрованный на местном главном ключе (LMK). КАС вычисляется в соответствии с ANSI X9.19 и добавляется к платгжной команде. Высокая скорость работы достигается использованием прямого доступа к памяти. Канал прямого доступа к памяти в главном ПК используется для быстрого обмена данными с буфером данных карточки (6 кбайт), а встроенный канал - для быстрых DES-преобразований под управлением подчингнного микропроцессора. Карточка может использоваться для шифрования данных, хранимых в ПК, для передачи информации в аналогичные ПК или универсальные ЭВМ, оборудованные главным модулем защиты (см. раздел 4.3). Если не требуется секретность, карточка может использоваться для выработки и проверки КАС; при этом сообщения не зашифрованы, но защищены от злоумышленного искажения, уничтожения или подстановки (рис.7). Криптозащита требует регулярного обновления ключей, и карточка предоставляет несколько вариантов управления ключами. Большие сети можно разбить на взаимно безопасные зоны. Новые сеансные ключи можно передавать зашифрованными на зональном главном ключе. При совместном использовании с Watchword карточка позволяет проводить проверку динамического пароля и вырабатывать цифровую подпись, уникальную для пользователя (рис.8). 4.3. Главный модуль защиты Этот модуль представляет собой защищгнное устройство, периферийное по отношению к универсальной ЭВМ. Выполнен в виде тргх одинаковых блоков в одном корпусе, благодаря чему обеспечивается тройная отказоустойчивость. Модуль выполняет криптографические функции, необходимые для защиты системы и среды, в которой эти функции могли бы безопасно выполняться. Модуль обеспечивает высокую пропускную способность ввиду аппаратной реализации DES. Предусмотрена физическая защита блока в виде замков и переключателей, подключенных к специальной схеме защиты. Модуль обеспечивает аутентификацию сообщений на базе DES, проверку ПИН и ряд функций DES (рис.9), в том числе шифрование и управление ключами. здддддддддддддддд здддддддддддддддд КАС Подпись платгжная дддддддддд Watchword цдддддддд ПК цдддддддддд (С) (R) команда + юдддддддддддддддды цдддддддддддддддд КАС + карточка подпись юдддддддддддддддды Рис.8. Электронная подпись при использовании ПК и Watchword. Для подписания платгжной команды КАС вводится в Watchword как запрос, а ответ считается подписью и добавляется к платгжной команде и КАС. здддддддддддддддд здддддддддддддддд база зашифрован- программное обе-Аутентифицированная ных ключей цддддддддспечение универ-цдддддддддд Elmk(SK) сальной ЭВМ платгжная юдддддддддддддддды юдбдбддддддддддбдыкоманда платгжная команда+ КАС проверен Elmk(SK) КАС + Пользователь проверен подпись здададдддддддддад главный модуль защиты ПК юдддддддддддддддды Рис.10. Главный модуль защиты в пункте доставки банка. Используется для проверки КАС или в качестве контроллера для аутентификации пользователя. Это высокоскоростное устройство, позволяет прямой доступ при выполнении задач на главной ЭВМ. Центральный процессор и программно-аппаратные средства DES поддерживаются внутренней энергонезависимой памятью. Память используется для хранения главных ключей, которые управляют работой и обменом модуля с системой главной ЭВМ. При установке главные ключи загружаются из нескольких ППЗУ, которые могут храниться у разных лиц (это уменьшает степень риска). Структура управления ключами в модуле защиты иерархическая; главные ключи никогда не передаются за пределы модуля; рабочие ключи надгжно шифруются на главных ключах. Зашифрованные рабочие ключи могут храниться на любой главной ЭВМ, поскольку они могут использоваться только модулем защиты. 5. Аутентификация и авторизация в СПДС Процесс обеспечения безопасности при создании шаблонов и последующей доставке платгжных команд показан на рис.10. здддддддддддддддддддддбдддддддддддддддддддддбддддддддддддддддддд ПОЛЬЗОВАТЕЛЬ GEIS АЦК цдддддддддддддддддддддедддддддддддддддддддддеддддддддддддддддддд зддддддддддддддд Создание шаблона: шаблон разработка и зддддддддддед цдддед одобрение банком MAC1 SIG1 шаблона Создание команды: юддддддддддддддды цддддддддддддддддддд ввод и Пункт доставки авторизация здддддддддддддд цддддддддддддддддддд команда юддддддддддедд MAC1 SIG1 цдддед Проверка банком MAC2 SIG2 платгжной юдддддддддддддды команды юдддддддддддддддддддддадддддддддддддддддддддаддддддддддддддддддды Рис.10. Процесс аутентификации и авторизации 5.1. Создание шаблонов Шаблон создагтся в АЦК (административный центр клиентуры). К шаблону добавляется КАС (MAC1) и "подпись" создателя шаблона, формируемая следующим образом. 32 бита КАС преобразуются в семизначное число и при помощи прикладной программы выдаются создателю шаблона как запрос. При помощи генератора Watchword создатель вырабатывает семизначный ответ (SIG1), который добавляется к шаблону и играет роль подписи. Подпись гарантирует целостность сообщения и однозначное определение создателя шаблона. Затем шаблон помещается в сеть (рис.10). 5.2. Создание команды Пользователь получает шаблон из сети и проверяет его достоверность при помощи КАС шаблона. Он не может проверить подпись создателя шаблона. Затем он заполняет шаблон, формируя команду. Команда защищается при помощи собственного КАС (МАС2), охватывающего элементы команды и КАС шаблона. На этом этапе команда может быть помещена в сеть, но она не будет доставлена клиенту (банку), пока пользователь не введгт свой идентификатор (ID). После этого КАС преобразуется в запрос, предоставляемый пользователю. Пользователь при помощи генератора Watchword вырабатывает ответ, который становится его подписью SIG2 и добавляется (становится частью) к команде, которая после этого передагтся (рис.10). 5.3. Проверка команды При получении команды пункт доставки способен: а) проверить КАС шаблона; б) проверить подпись создателя шаблона; в) проверить КАС команды; г) проверить подпись создателя команды; д) обновить контрольный журнал. Каждая команда имеет свой номер, часть которого идентифицирует устройство защиты пользователя. Номер облегчает ведение контрольного журнала и обратную трассировку. 6. Управление ключами в СПДС 6.1. Ключевая структура Как упоминалось, АЦК отвечает за создание шаблонов совместно с КАС, подписью и сеансным ключом шифрования. При получении пользователем проверяется КАС, заполняется шаблон, т.е. формируется команда для отправки на пункт доставки. КАС, формируемые АЦК и пользователем (МАС1 и МАС2, рис.10), вырабатываются при помощи сеансного ключа (SK). Этот ключ вырабатывается модулем защиты в АЦК при создании шаблона и добавляется к нему в зашифрованном виде в соответствии с двухуровневой структурой ANSI X9.17 (рис.11). ОПИСАНИЕ ПОЛЕЙ PN - номер платежа UN - номер пользователя PT - тип платежа DD - назначенная дата 1-61 - текущие поля 62 - порядковый номер 63 - Eucwk(SK); метка ключа 64 - Edpcwk(SK); метка ключа 65 - поразрядная карта отображения информации 66 - КАС шаблона 67 - подпись шаблона 68 - КАС платежа 69 - идентификатор пользователя 70 - подпись платежа Рис.12. Формат шаблона/платежа в СПДС. Поля 63 и 64 содержат сеансный ключ, зашифрованный разными зональными ключами. Поля 66 и 68 будут содержать КАС, сформированные при помощи сеансного ключа. При использовании зональных ключей между АЦК и пользователем, а также между АЦК и пунктом доставки, общий сеансный ключ может распределяться для выработки и проверки КАС. На рис.12 показаны поля шаблона, используемые для распределения ключей. После создания шаблона сеансный ключ, зашифрованный на зональном рабочем ключе между АЦК и пользователем, записывается в поле 63 как Eucwk(SK). Поскольку может быть несколько зональных рабочих ключей, требуется метка ключа, чтобы для дешифрования сеансного ключа был выбран правильный UCWK. Затем сеансный ключ записывается в поле 64, но зашифрованный на зональном рабочем ключе между АЦК и пунктом доставки, в виде Edpwk(SK). Все криптографические ключи, хранимые на диске в интересах пользователя, АЦК или пункта доставки, шифруются на местном главном ключе (LMK) (см. раздел 4.2). Это DES-ключ двойной длины, который после помещения на карточку или в модуль защиты никогда их не покидает. Этот ключ используется только для защиты базы ключей и не применяется при распределении ключей. После установки местных главных ключей в АЦК создаются и вручную доставляются пользователям и в пункты доставки зональные главные ключи (в соответствии с процедурой ANSI X9.17). Это DESключи двойной длины, используемые для шифрования зональных рабочих ключей. Зональный главный ключ между АЦК и пользователем (UCMK) шифруется на местных главных ключах пользователя и АЦК. Аналогично, зональный главный ключ между пунктом доставки и АЦК (DPCMK) хранится зашифрованным на соответствующих местных главных ключах. Управляющий отвечает за пометку всех ключей для того, чтобы ввести новые ключи взамен старых. После установки зональных главных ключей АЦК вырабатывает зональные рабочие ключи и распределяет по сети в зашифрованном на соответствующих главных ключах виде. При входе в системе пользователи информируются о смене зональных рабочих ключей. Ключ должен сопровождться КАС для автоматической проверки. Пользователь по телефону подтверждает получение нового ключа. 6.2. Обработка шаблонов и платежей После создания шаблона имеются поля для номера платежа, номера пользователя, типа платежа, текущих записей (поля 1-61); поля 63 и 64 заполняются модулем защиты (рис.12). Поле 65, поразрядная карта отображения информации, устанавливается автоматически, и используется модулем защиты для выработки КАС шаблона (поле 66). Создатель шаблона получает запрос, сформированный на основе КАС, и формирует ответ при помощи генератора (поле 67). Затем шаблон может помещаться в GEIS, и копия посылается в пункт доставки в качестве эталона. Когда пользователь производит платгж, то формируются свои КАС и подпись. Платгж поступает в сеть для доставки по назначению. КАС платежа охватывает всг сообщение, включая поле 62, являющееся порядковым номером. Это предотвращает повторную передачу сообщений. При получении платежа подписи и КАС платежа и шаблона проверяются. Для проверки КАС шаблона извлекается поле 64. Elmk(DPCWK) извлекается из базы по метке ключа. Это позволяет в модуле защиты при помощи Edpcwk(SK) восстановить сеансный ключ. Затем вырабатывается КАС шаблона и сравнивается с полем 66; если они совпадают, вырабатывается соответствующий запрос. При помощи номеров платежа и пользователя можно установить подписавшего. Информация, идентифицирующая пользователя, и запрос вводятся в контроллер, который формирует ответ. Ответ сравнивается с полем 67. После успешной проверки шаблона проверяется платгжное сообщение. В модуле защиты при помощи сеансного ключа вырабатывается КАС и сравнивается с полем 68. При их совпадении вырабатывается запрос. С помощью поля 69, идентифицирующего пользователя, контроллер формирует ответ, который сравнивается с полем 70. При любом несовпадении или неудачном поиске в базе процесс прерывается, и поднимается тревога. 7. Заключение Мы исследовали управление ключами и криптографические процессы, используемые для защиты передачи банковской информации. Ставилась цель показать, как безопасно управлять ключами в сети GEIS. Пользователь должен использовать только генератор Watchword для идентификации и авторизации, а остальные процессы автоматизированы и скрыты от него. Безопасность - это, конечно, не только теоретическая задача. Она требует высокой бдительности всех вовлечгнных лиц, чгткой политики руководства. Криптографические средства должны поддерживаться организационными и физическими мерами защиты и постоянно дорабатываться. здддддддддддддддддддддддддд здддддддддддддддддддддддддд Зональный главный ключ Зональный главный ключ ме- между АЦК и пользователем жду АЦК и пунктом доставки UCMK DPCMK (распределяется вручную) (распределяется вручную) юддддддддддддбддддддддддддды юддддддддддддбддддддддддддды зддддддддддддаддддддддддддд зддддддддддддаддддддддддддд Зональный рабочий ключ Зональный рабочий ключ ме- между АЦК и пользователем жду АЦК и пунктом доставки UCWK DPCWK (шифруется зональным (шифруется зональным главным ключом и главным ключом и передагтся электронно) передагтся электронно) юддддддддддддбддддддддддддды юддддддддддддбддддддддддддды зддддддддддддаддддддддддддд зддддддддддддаддддддддддддд Сеансныый ключ Сеансныый ключ SK SK (шифруется зональным (шифруется зональным рабочим ключом и рабочим ключом и передагтся электронно) передагтся электронно) юдддддддддддддддддддддддддды юдддддддддддддддддддддддддды Иерархия ключей между Иерархия ключей между пользователем и АЦК пунктом доставки и АЦК Рис.11. Архитектура распределения ключей (ANSI X9.17), используемая в СПДС GEIS