240 likes | 398 Views
Bezpieczeństwo transmisji zakupu/sprzedaży dokonywanych za pomocą Internetu Realizacja płatności kartą płatniczą Sławomir Bezler Dawid Zych. Zawartość pracy:. Zdefiniowaliśmy problemy jakie występują podczas realizacji transakcji. Opisaliśmy metody rozwiązania tych problemów.
E N D
Bezpieczeństwo transmisji zakupu/sprzedaży dokonywanych za pomocą InternetuRealizacja płatności kartą płatnicząSławomir Bezler Dawid Zych
Zawartość pracy: • Zdefiniowaliśmy problemy jakie występują podczas realizacji transakcji. • Opisaliśmy metody rozwiązania tych problemów. • Wymieniliśmy metody płatności w Internecie. • Wyjaśniliśmy jak przebiega dokonywanie płatności kartą płatniczą. • Przedstawimy wybrane wyniki badań dostępnych w Internecie.
Handel elektroniczny Definicja 1 Handel elektroniczny (ang. electronic commerce) jest to zakup i sprzedaż informacji, towarów i usług za pomocą sieci komputerowych. Definicja 2 Handel elektroniczny jest wymianą w sieci telekomunikacyjnej informacji, służących zrealizowaniu finansowego zobowiązania tj. płatności.
Punkty krytyczne Na zagrożenia bezpieczeństwa transmisji ma wpływ zastosowana technika oraz czynnik ludzki. Punktami krytycznymi są: • komputer klienta • transmisja płatności poprzez sieć internetową • serwery sprzedawcy
Formy ataków Wyróżnia się aktywną i pasywną formę ataków: Ataki pasywne: • podsłuchanie tożsamości • podsłuchanie danych Ataki aktywne: • zmiana informacji • kasowanie informacji • dopisywanie informacji
Ochrona informacji Ochrona danych w systemach informatycznych przed niepożądanym oddziaływaniem środowiska oznacza: • ochronę systemu przed intruzami, • utrzymanie poufności, integralności, dostępności i spójności danych, • zabezpieczenie przed nieupoważnionym lub nieprawidłowym, przypadkowym lub umyślnym ujawnieniem, modyfikacją lub zniszczeniem danych.
Usługi ochrony informacji Przed wspomnianymi zagrożeniami chronią podstawowe usługi ochrony informacji: • kontrola dostępu • identyfikacja • autoryzacja • integralność danych • uwierzytelnienie • niezaprzeczalność • poufność danych • dostępność
Oprogramowanie • Przesyłanie plików poprzez usługę FTP Umożliwia pobranie tylko określonych danych. Nie ma możliwości uruchomienia programu ani oglądania innych danych niż udostępnione • Rozwiązania typu firewall Najczęściej stosowane zabezpieczenie internetowe. Może filtrować ruch w sieci pod kątem adresów IP, blokując wewnętrznym użytkownikom dostęp do Internetu i zewnętrznym dostęp do wewnętrznej sieci korporacyjnej – Intranetu.
Mechanizmy kryptograficzne Usługi ochrony informacji są realizowane poprzez użycie odpowiednich mechanizmów kryptograficznych, z których najważniejsze to: • szyfrowanie • podpis cyfrowy • wymiana uwierzytelniająca • mechanizmy integralności • certyfikaty cyfrowe
Rodzaje algorytmów szyfrujących Rozróżnia się dwa rodzaje algorytmów szyfrujących: • algorytmy symetryczne Uczestnicy komunikacji otrzymują wspólnie ten sam klucz, który służy do szyfrowania i odszyfrowania. • algorytmy asymetryczne Każdy uczestniczący w komunikacji otrzymuje klucz publiczny i każdorazowo własny tajny klucz prywatny, inny klucz służy do szyfrowania a inny do odszyfrowania informacji.
Stosowane algorytmy szyfrujące Symetryczne: • DES (Data Encrytpion Standard) • 3DES • RC2, RC4, RC5, RC6 • IDEA (International Data Encryption Algorithm) Asymetryczne: • RSA (Rivest-Shamir-Adleman) • DSA (Digital Signature Algorithm) • system ElGamala • system Diffiego-Hellmana
Protokoły szyfrujące • SSH (Secure Shell) • SET (Secure Electronic Transaction) • SSL (Secure Socket Layer) • S-HTTP (Secure Hypertext Transer Protocol) • TCP/IP wersja 6 (IPv6)
Płatności w Internecie: • Kartą płatniczą - pozwala na przeprowadzanie transakcji w dowolnym miejscu na świecie bez konieczności wymiany waluty i wysyłania przekazu pieniężnego, • Użycie inteligentnych kart płatniczych - karty te mają wbudowany mikroprocesor do przechowywania danych na temat ilości zgromadzonych na nich pieniędzy, • Elektroniczne polecenie pobrania - EDD (Electronic Direct Debit) – klient udziela jednorazowo pisemnego upoważnienia do pobierania z konta żądanych kwot,
Płatności w Internecie, c.d.: • Płatności bezpośrednie - przed zakupami w Internecie należy wymienić/ zakupić cyberpieniądze, są one wyłącznie informacją cyfrową, działają w oparciu o przesyłanie, w zakodowanej formie cyfrowych „żetonów” będących odpowiednikami kwot pieniężnych, • Internet banking- klient ma możliwość przeglądania historii swojego konta, a także dokonywania transakcji (przelewy, zakładanie rachunków terminowych).
Płatności za towary kupowane w Internecie dzieli się ze względu na wartość pojedynczej transakcji, wyróżniając: • milipłatności (milipaymants) – płatności rzędu kilku, kilkunastu groszy, wykorzystuje się je przy opłatach realizowanych w systemie pay-per-view, np. za przeczytany artykuł, • mikropłatności (micropayments) – płatności od 1 PLN do 80 PLN, najczęściej wykorzystywane są przy regulowaniu opłat za ściągane z Internetu oprogramowanie, • minipłatności (minipayments) – od 80 PLN do 800 PLN, w granicach tych zawiera się znaczna część zakupów przeprowadzanych za pośrednictwem sieci, • makropłatności (macropayments) – powyżej 800 PLN, dotyczą np. zakupu komputerów, sprzętu RTV, czy AGD. Problem zapewnienia odpowiedniego bezpieczeństwa jest tutaj priorytetowy.
Przebieg płatności kartą płatniczą: 1. Klient "podaje" kartę usługodawcy. "Podanie" karty usługodawcy, czyli przekazanie poprzez sieć telekomunikacyjną numeru karty i daty ważności, może nastąpić na trzy sposoby: • poprzez zwykły kanał internetowy (poczta elektroniczna, metoda POST w HTTP), • poprzez zaszyfrowany kanał ‑ zrealizowana zatem jest usługa poufności, • poprzez telefon. 2. Usługodawca inicjuje wystawienia rachunku, a następnie kontaktuje się ze swoim bankiem prosząc o autoryzację transakcji. 3. Poprzez sieć międzybankową bank usługodawcy przesyła prośbę o autoryzację do banku klienta. 4. Bank klienta wysyła do banku usługodawcy poprzez siec międzybankową informację dot. autoryzacji.
Przebieg płatności kartą płatniczą c.d.: 5. Bank usługodawcy przekazuje usługodawcy informacje o statusie autoryzacji. 6. W przypadku braku autoryzacji transakcja nie może zostać zrealizowana. W przeciwnym przypadku usługodawca może zakończyć wystawianie rachunku, wysyłając jednocześnie do swojego banku potwierdzenie zakończenia transakcji. 7. Po pewnym czasie bank usługodawcy rozlicza się z bankiem klienta. Także banki rozliczają się ze swoimi klientami. Dane są przesyłane za pośrednictwem instytucji obsługującej kartę płatniczą do banku, który wystawił kartę.
Istotne cechy karty płatniczej: • nazwa organizacji wydającej kartę (np. Visa), • numer karty (zasadniczo 13-16 cyfr), • data ważności (zasadniczo w formacie MM/YY). W niektórych (dość rzadkich) sytuacjach wymagane jest podanie czwartej cechy: • imienia i nazwiska (albo nazwy w przypadku firmy) wypisanego (wypisanej) na karcie. Aby zweryfikować poprawność posiadanego numeru karty płatniczej należy rozpatrzyć dwie cechy: • cechę wspólna dla współczesnego systemu kart płatniczych, • cechę indywidualną dla organizacji wydającej określoną kartę.
Cecha wspólna: Cechę wspólną - algorytm sprawdzania numerów kart płatniczych - określa norma [ISO 2894]. Dla łatwiejszego zrozumienia przedstawimy algorytm na przykładzie numeru 4251 1000 1000 0830. 1. Wszystkim cyfrom przyporządkujemy na przemian liczbę 1 albo 2 zgodnie z zasada głoszącą, że ostatnia cyfra otrzymuje 1. 4 2 5 1 1 0 0 0 1 0 0 0 0 8 3 0 2 1 2 1 2 1 2 1 2 1 2 1 2 1 2 1 2. Traktując każdą cyfrę numeru karty płatniczej jako liczbę, mnożymy ją przez przyporządkowaną liczbę. 4 2 5 1 1 0 0 0 1 0 0 0 0 8 3 0 2 1 2 1 2 1 2 1 2 1 2 1 2 1 2 1 ---------------------------------------------------------- 8 2 10 1 2 0 0 0 2 0 0 0 0 8 6 0
Cecha wspólna c.d.: 3. Jeśli otrzymany iloczyn wynosi 10 albo jest większy - wyznaczamy resztę z dzielenia przez 10 i dodajemy 1. 4 2 5 1 1 0 0 0 1 0 0 0 0 8 3 0 2 1 2 1 2 1 2 1 2 1 2 1 2 1 2 1 ---------------------------------------------------------- 8 2 10 1 2 0 0 0 2 0 0 0 0 8 6 0 8 2 1 1 2 0 0 0 2 0 0 0 0 8 6 0 4. Tak otrzymane wyniki dodajemy i sprawdzamy czy są podzielne przez 10 - jeśli tak ‑ numer jest prawidłowy. (8+2 +1 +1 +2 +0 +0 +0 +2 +0 +0 +0 +0 +8 +6 +0)mod10 =30 mod10=0 numer jest prawidłowy
Cecha indywidualna Cechę indywidualną - uporządkowanie zasad wydawania kart przez wystawców, doprowadziło do ustalenia standardów oznaczeń kart poszczególnych systemów. I tak: • numer karty Diners Club zawsze rozpoczyna się od cyfry 3 i posiada logo charakterystyczne dla systemu • numer karty Eurocard, MasterCard, Access zawsze rozpoczyna się od cyfry 5 i posiada charakterystyczne dla systemu logo i hologram • karta JCB to numer początkowy od liczby 35 oraz stałe logo i hologram • karta Visa cyfra 4, logo i hologram • karta POLCARD cyfra 59 lub 6 logo i hologram • karta PBK Styl liczba 5892 41 lub 6016 20 i logo (w tym wypadku logo PBK SA)
Formy płatności najchętniej wybierane w Polsce: Luty 2000 Sierpień 2000[1] • Zaliczenie pocztowe 52,5% 60,0% • Przelew bankowy 23,8% 18,0% • Karta kredytowa 16,3% 14,1% • Nie wiem 7,5% 7,3% Inne wyniki prezentuje i-Metria na podstawie losowo wybranych 200 sklepów w Styczniu 2001[2] • Zaliczenie pocztowe 82,6% • Płatne dostawcy/kurierowi 72,0% • Inne 32,6% • Karta kredytowa 19,7% [1] Dane: ARC Rynek i Opinia, Ľródło: Internet Standard, Styczeń 2001 [2] Dane: i-Metria, Styczeń 2001, Raport eHandel B2C w Polsce
Spółka eCard świadcząca usługi autoryzacji on-line płatności kartami przez internet, podaje: • W okresie od 1 stycznia do 31 marca 2004 r. eCard zautoryzował 100 792 transakcje o łącznej wartości 35,2 mln zł. Oznacza, to wzrost obrotów o 381% w stosunku do I kwartału ubiegłego roku i 257% wzrost liczby transakcji. Średnia wartość transakcji w pierwszych trzech miesiącach tego roku wyniosła 348,95 zł i jest o 48% wyższa niż średnia wartość transakcji z I kwartału 2003 r. • Przy założeniu że kartą płaci średnio niemal 25% klientów sklepów internetowych, to można szacować, że wartość całej sprzedaży B2C w internecie wynosi około 1 mld zł. Wyliczenia te nie uwzględniają obrotów generowanych przez serwisy aukcyjne.
"Bezpieczeństwo w Internecie. Polska 2004 r” – wybrane wyniki raportu. Raport opracowany został przez Georga Grohsa, konsultanta ds. informatyki z firmy Inceon na zlecenie Symantec Polska. • polscy użytkownicy Internetu są rekordzistami w Europie pod względem liczby prób nieautoryzowanego uzyskania dostępu do ich komputerów, • rekordzista został zaatakowany ponad 400 razy - to ponad dwukrotnie więcej, niż wynosi europejska średnia, • raport wykazał, że polskich użytkowników Internetu najczęściej atakują konie trojańskie - w czasie trwania badania odnotowano ponad 15 tys. prób ataków, przeprowadzonych przez 57 różnych koni trojańskich, zaatakowanych zostało 430 użytkowników - oznacza to, że prawdopodobieństwo takiego ataku wynosi 40%, • autorzy raportu szacują, iż ryzyko, że komputer polskiego internauty zostanie zaatakowany wynosi ok. 75%.