Студопедия

КАТЕГОРИИ:



Мы поможем в написании ваших работ!

Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Мы поможем в написании ваших работ!

Аутентификация контрагентов в электронной коммерции


Базовые технологии (технико-экономические и правовые основы) электронной коммерции

Уровень развития информационной инфраструктуры

Динамика экономики и конкуренция

Степень глобализации экономики

Уровень квалификации

Информационная экономика предъявляет повышенные требования к квалификации персонала, что приводит к развитию образования, росту качества труда и уровня жизни.

В отличие от индустриальной экономики, которая национальна по своему характеру, новая экономика носит глобальный характер. Это потребует уменьшения и, даже, снятия национальных экономических и торговых барьеров и приведёт к созданию глобального рынка. Данный показатель определяется следующими характеристиками:

- объём экспорта товаров;

- объём экспорта коммерческих услуг;

- объём прямых инвестиционных потоков за границу;

- объём прямых вложений в имущество за рубежом;

- уровень протекционизма.

В условиях новой экономики акценты смещаются на способность быстро внедрять технологические нововведения, создавать новые товары и услуги. Этот показатель определяется следующими характеристиками:

- производительность труда: валовой внутренний продукт на одного работника;

- уровень мотивации работников;

- доля предпринимателей среди трудоспособного населения;

- объём венчурного капитала.

Эффективность современной экономики определяется степенью использования ИТ, реализация которых невозможна без развитой информационной инфраструктуры. Данный показатель определяется:

степенью развития средств телекоммуникаций;

уровнем доступности Интернета – число хостов на 1 тыс. человек;

степенью развития электронной коммерции;

уровнем компьютеризации общества.

Объём технологических нововведений

Развитие новой экономики обеспечивается несколькими новыми факторами наряду с теми, которые действуют в индустриальной экономике. В «традиционной экономике» первостепенную важность имели материальные факторы, например, трудовые, денежные и природные ресурсы. Хотя они и сохранили значение в условиях новой экономики, решающим факторами стали объём и скорость внедрения информационных и технологических нововведений. Этот показатель измеряется:



- числом выданных за год патентов постоянным жителям страны;

- общим объёмом расходов на исследования и разработки;

- общим числом работников, занятых в исследованиях и разработках.

Для адекватного понимания методов электронной коммерции необходимо ознакомиться с базовыми технологиями, являющимися ее основой.

– Почерк обвиняемого? – спросил другой присяжный.

– Нет, – отвечал Белый Кролик. – И это всего подозрительней.

(Присяжные растерялись)

– Значит, подделал почерк, – заметил Король.

(Присяжные просветлели)

Английский писатель Луис Кэрролл

Все любят разгадывать других, но никто не любит быть разгаданным.

Французский писательФ. Ларошфуко

Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.

Конституция РФ, статья 23, п. 2

Аутентификация – процесс идентификации, позволяющий удостовериться в личности стороны, желающей получить интерактивный доступ к информации, услугам, заключить сделку и т.п. Аутентификация даёт гарантию того, что стороны впоследствии не смогут отрицать своего участия в сделке. Выполняется для обеспечения безопасности и гарантирования исполнения сделок, основывается на использовании паролей, специальных карточек, алгоритмах электронной цифровой подписи (ЭЦП) и др.

Самый распространенный вид аутентификации – использование некоего идентификатора, например, имени пользователя и его пароля.

В качестве пароля может использоваться некая секретная информация:

1) Общий многоразовый ключ: сервер электронной коммерции хранит некий ключ, пользователь при обращении к серверу указывает свой пароль (ключ), сервер электронной коммерции сверяет его со своей записью и в случае совпадения считает, что у пользователя есть права, ассоциированные с данным ключом.

Легкость реализации данного метода способствует его широкому применению, однако пароль необходимо передавать с места, где находится пользователь, на компьютер, где установлена система аутентификации, и если канал передачи не обеспечивает механизмов защиты, то при пересылке пароль может быть перехвачен.

Чтобы не допустить этого, используется механизм, основанный на принципе «запрос-ответ». Суть данного метода состоит в том, что пользователю посылается случайная последовательность данных, которую пользователь шифрует своим паролем (естественно, эти операции пользователь делает не непосредственно, а при помощи некой программы-клиента). Результирующие данные отправляются на сервер, который их расшифровывает, после чего сверяет полученный результат с отправленными данными.

Основной недостаток парольной аутентификации, основанной на методе «запрос-ответ», состоит в том, что идентификационные данные пользователей должны храниться на сервере аутентификации в открытом виде, что создает возможность получения к ним доступа злоумышленников.

Аутентификация на базе аппаратных средств – надежное, но более дорогое и потому менее распространенное решение. Для удостоверения личности используются специализированные аппаратные средства хранения и генерации идентификационных данных пользователя. Наиболее распространены смарт-карты, токены и устройства генерации одноразовых паролей. По сравнению с парольной данный вид аутентификации является более защищенным за счет того, что аутентифицироваться может только тот пользователь, который обладает аппаратным носителем идентификационной информации. Кроме того, отпадает необходимость в запоминании (записывании) сложных для пользователей паролей, что создает возможность несанкционированного доступа.

Смарт-карты представляют собой пластиковые карты, оснащенные микросхемой с микропроцессором и способные хранить данные пользователя. При аутентификации пользователь вставляет карту в специальное устройство, считывающее данные с нее (устройство подключается к компьютеру). Информация на карте может быть защищена паролем, что обеспечивает повышенный уровень безопасности.



Токены – аппаратные средства, состоящие из микросхемы на некоем компактном носителе, предназначенные для хранения идентификационных данных. Данные, записанные на токене, считываются с помощью адаптера, который подсоединяется к компьютеру пользователя или непосредственно через USB-порт компьютера. Во время аутентификации пользователь должен подключить токен к USB-порту (или адаптеру) своего компьютера и ввести пароль доступа к токену. Применение токенов, работающих через USB-порт экономически более выгодно, поскольку не требует приобретения дополнительного оборудования для чтения информации.

Методы биометрической аутентификации наименее распространены. Они сложны и дорогостоящи, но обеспечивают очень высокую надежность. При использовании данных методов аутентификация осуществляется по определенным физическим характеристикам индивидуума, например, по отпечаткам пальцев или сетчатке глаза.

Такие средства очень удобны и надежны с точки зрения информационной безопасности и администрирования, так как пароль может быть утерян или стать легкодоступным злоумышленникам, а биометрические признаки уникальны.

В подобных решениях основная опасность заключается в возможности кражи цифрового варианта биометрической информации, что позволяет обойти систему безопасности. По этой причине данный метод практически не применяется для аутентификации в интернет-коммерции. Другой недостаток – ограниченность сферы применения. Методы биометрической аутентификации не подходят для юридических лиц и виртуальных агентов.

2) Общие одноразовые ключи. Большой срок жизни пароля приводит к опасности его раскрытия. Поэтому часто вместо одного ключа выдаётся целый список. Этот список может иметь форму бумажного блокнота, программы или быть выполненным аппаратно, в виде маленького калькулятора – устройства генерации одноразовых паролей. В последнем случае сервер электронной коммерции присылает запрос, который вводится в устройство генерации одноразовых паролей (в некоторых случаях такое устройство оснащается считывающим устройством штрих-кодов, которое считывает закодированный в штриховую последовательность запрос с экрана компьютера), а на выходе, по некоторому алгоритму, генерируется ответ, вводимый в компьютер вручную. Существуют также устройства генерации одноразовых паролей, непосредственно подключающиеся к компьютеру.

3) Принципиальной проблемой одноразовых и многоразовых симметричных ключей является недоказуемость факта совершения операции пользователем, а не третьим лицом. Так как при использовании симметричного шифрования оба контрагента должны знать ключ, возникает возможность фальсификации одной из сторон сообщений, присланных от другой стороны. Решение данной проблемы – использование алгоритмов с разделяемыми секретами (ключами), на основе цифровых сертификатов и цифровой подписи.

Цифровая подпись – код, который однозначно идентифицирует автора и является электронным эквивалентом собственноручной письменной подписи, Используется для аутентификации автора документа, к которому приложена цифровая подпись, а также удостоверяет отсутствие изменений в документе с момента его подписания. Механизм применения ЭЦП включает два криптографических преобразования: формирование ЭЦП под документом и проверка её подлинности.

Цифровая подпись реализуется так называемой криптографией с открытым ключом (асимметричной криптографией).

Криптография с открытым ключом– класс асимметричных криптографических методов, использующих двуключевые шифры: открытый и закрытый ключи. Открытый ключ владелец пары сообщает всем своим корреспондентам для декодирования получаемых от него сообщений, кодирования направляемых ему сообщений и проверки подлинности его ЭЦП под сообщениями. Закрытый ключ известен только его владельцу и используется для создания ЭЦП под документами и сообщениями и расшифровки сообщений, зашифрованных открытым ключом.

Таблица 8

Классификация используемых для аутентификации методов и технологий

  Методы аутентификации
Общий многоразовый ключ Общие одноразовые ключи Алгоритмы с разделяемыми секретами (ключами)
Технологии аутентификации Парольная аутентификация Многоразовый пароль      
Метод «запрос-ответ»      
Использование бумажного или программно оформленного списка      
Аппаратная аутентификация Смарт-карты      
Токены, дискеты, др. носители электронной информации      
Устройства генерации одноразовых паролей      
Биометрическая аутентификация Отпечатки пальцев      
Сетчатка глаза      
Термокарта лица      

Для формирования ЭЦП под документом владелец ключей сначала по стандартному алгоритму вычисляет свёртку документа (синонимы – хэш, дайджест, уникальный идентифицирующий код документа), а затем зашифрованная закрытым ключом свёртка помещается в конце документа.

Рассмотрим принципиальную схему выработки и проверки ЭЦП с применением алгоритмов асимметричного шифрования.

Рис. 3. Схема выработки ЭЦП при асимметричном шифровании

Хэширование применяется для сокращения объёма шифруемой информации и, тем самым, повышения производительности шифрования. В виду того, что теоретически не гарантировано однозначное соответствие хэша оригиналу, хэш-функция подбирается таким образом, чтобы было практически невозможно изменить документ, сохранив результат хэширования.

Получив такое послание, адресат выполняет свёртку текста по такому же алгоритму и расшифровывает подпись открытым ключом отправителя. Если результаты свёртки и расшифровки совпали, можно уверенно сделать два вывода: письмо составил именно владелец закрытого ключа и текст письма дошел до адресата в неизменном виде.

Рис. 4. Схема проверки ЭЦП при асимметричном шифровании.

Закрытый ключ может храниться в защищённой области на диске или в памяти специализированного автономного носителя, например, USB-брелка или смарт-карты. Как правило, ключ дополнительно шифруется с использованием пароля или ПИН-кода, известных только правомерному владельцу.

Аутентификация субъекта, основанная на данной технологии, сводится к доказательству того, что он владеет закрытым ключом, соответствующим опубликованному открытому. В криптосистемах, поддерживающих технологию ЭЦП, доказательство владения заключается в том, что субъект подписывает своим закрытым ключом присланный ему запрос и посылает его обратно. Если проверка подтверждает корректность подписи – субъект действительно обладает соответствующим закрытым ключом. Для того чтобы злоумышленник, перехвативший подписанный запрос, не мог впоследствии использовать его, выдавая себя за правомерного владельца закрытого ключа, достаточно, чтобы запрос был неповторяющимся. Для того чтобы злоумышленник не подменил, находящийся в свободном доступе открытый ключ, используется схема, показанная на рис. 7.

Крупнейшие компании и нормативные организации, занимающиеся вопросами безопасности в Интернете, совместно разработали гибкую норму верификации электронной подписи. По мнению представителей консорциума World Wide Web Consortium (W3C) это соглашение позволит всем пользователям Интернета быстро и без опасений обмениваться электронными документами.

Новый стандарт позволяет применять подпись не только ко всему документу, но и к какой-либо отдельной его части, удостоверяемой подписантом. Это необходимо в том случае, если один и тот же документ проходит через руки нескольких сторон. Каждая из уполномоченных сторон сможет прочитать документ, внести в него необходимые коррективы, подписаться под ними и направить другой стороне.

С коммерческой точки зрения такая технология может быть с успехом использована при многосторонних сделках. В данном случае каждый из контрагентов подписывает только ту часть документа, за которую он несёт ответственность.

Приведём сравнительную оценку собственноручной подписи, заверенной печатью, с цифровой подписью с точки зрения выполняемых ими защитных функций:

- защита целостности документа – в случае применения обычной подписи и печати после подписания документ может быть изменён (например, что-то допечатано). Изменить же электронный документ, подписанный цифровой подписью, невозможно, поскольку будет нарушено соответствие между расшифрованной открытым ключом ЭЦП и дайджестом (сверткой) документа;

защита от подделки подписи – в простейшем случае для подделки обычной подписи злоумышленнику достаточно иметь компьютер, сканер, принтер и образец подписи и печати. Для поделки цифровой подписи, при используемой в настоящее время длине ключей шифрования и имеющихся возможностей вычислительной техники, может потребоваться примерно 300 лет;

конфиденциальность – документ, подписанный обычной подписью, может быть прочитан любым лицом, к которому он попал в руки. В случае использования технологий ЭЦП предусматривается режим, при котором документ может быть прочитан только адресатом.

Таким образом, использование криптографии с открытым ключом обеспечивает все необходимые условия для соблюдения конфиденциальности информации и аутентификации электронных документов при их передаче по открытым сетям.

Остаётся нерешённой только одна проблема – как получателю информации убедиться в принадлежности открытого ключа отправителя именно данному лицу, а не мошеннику. Самый удобный способ решения данной проблемы и задачи распространения открытых ключей ЭЦП – использование сертификационных центров, хранящих в открытом доступе электронные сертификаты с информацией об открытом ключе и владельце. Такой метод освобождает пользователя от обязанности самому рассылать свой открытый ключ. Для этого владелец открытого ключа должен зарегистрировать его в сертификационном центре, сообщив о себе необходимые данные.

Электронный сертификат(цифровой сертификат) – электронный документ, удостоверяющий содержащуюся в нём информацию. Как правило, выполняет функцию электронных денег или удостоверения личности субъекта электронной коммерции.

Сертификат, выданный авторитетной организацией, подтверждает личность владельца открытого ключа. Подлинность сертификата, в свою очередь, может быть проверена открытым ключом сертифицирующей организации, поскольку он подписан её закрытым ключом.

Сертификат является электронным аналогом удостоверения личности – паспорта, военного билета и т.д. Сертификат позволяет идентифицировать пользователей Интернет. В тоже время пользователи, подключившиеся к сертифицированному серверу, могут быть уверены, что попали в нужную организацию, а не куда-то ещё со сходным адресом. Право выдавать сертификаты имеют только специализированные организации – сертифицирующие органы. Выдавая сертификат, данная организация проводит комплекс мероприятий, призванных подтвердить, что указанное физическое или юридическое лицо именно то, на чье имя выдаётся сертификат.

Сертификат можно приложить к письму с электронной подписью, тогда получатель письма не только убедится в том, что письмо дошло в неизменном виде, но также и в том, что отправитель является именно тем, за кого себя выдает.

Обычно сертификат удостоверения личности содержит следующую информацию:

- имя владельца;

- адрес;

- идентификатор алгоритма ЭЦП;

- открытый ключ владельца сертификата.

- срок действия сертификата;

- название сертифицирующей организации;

- уникальный серийный номер сертификата;

- электронная подпись сертифицирующей организации;

- область применения ключа и дополнительные сведения о владельце и издателе сертификата (опционально).

Цифровой сертификат оформляется в виде файла или области памяти и может быть записан на дискету, смарт-карту и любой другой носитель данных. Для получения сертификата нужно сгенерировать пару ключей (открытый и закрытый), закрытый сохраняется у владельца ЭЦП, а открытый включается в заявку на сертификат (неподписанный сертификат), которая пересылается выбранному центру сертификации.

Сертификационный центр подписывает (если считает это возможным) сертификат и пересылает его обратно. Закрытый ключ хранится в отдельном файле и для повышения секретности может быть дополнительно зашифрован с помощью пароля, который требуется вводить вручную при каждом предъявлении сертификата.

Наиболее распространен сертификат, определенный стандартом Х.509, который предусматривает использование различных алгоритмов создания цифровой подписи. Сертификаты Х.509 содержат информацию о версии и алгоритме создания подписи, идентификационные данные и подпись организации, выдавшей сертификат, срок действия сертификата, идентификационные данные владельца сертификата – принципала и его открытый ключ.

Общая схема получения сертификата представлена на рис. 5.

Рис. 5. Схема получения сертификата ключа электронной подписи

Рис. 6. Схема аутентификации, основанная на использовании сертификата ЭЦП.

В начале переписки с новым субъектом отправитель должен предоставить свидетельство для аутентификации – сертификат ключа электронной подписи (см. рис. 6). В ходе регулярной переписки схема аутентификации упрощается – посылается подписанное сообщение, а электронная подпись проверяется с помощью присланного с сертификатом открытого ключа отправителя (см. рис. 7).

Механизмы цифровой подписи используются в первую очередь для целей аутентификации участников электронно-коммерческих взаимоотношений. С помощью открытого и закрытого ключа можно шифровать и передаваемые между взаимодействующими сторонами конфиденциальные сообщения. Однако существуют более быстрые схемы шифрования, применяемые для организации конфиденциальной переписки, которые только отчасти используют криптографию с открытым ключом. Одна из таких схем представлена на рис. 8.

Рис. 7. Обеспечение аутентичности в регулярной переписке

Рис 8. Обеспечение конфиденциальности переписки

Эту схему можно применять тогда, когда прошла аутентификация отправителя и получателя, и они обменялись своими открытыми ключами. Отправитель генерирует секретный (одиночный) ключ и кодирует этим ключом передаваемое сообщение. Он также кодирует сам секретный ключ открытым ключом получателя, и посылает закодированное сообщение и закодированный ключ. Получатель вначале раскодирует секретный ключ своим закрытым ключом, а потом раскодирует этим секретным ключом само передаваемое сообщение.

Механизмы, аналогичные описанным выше, лежат в основе многих систем электронной защиты, в частности, Globus Security Infrastructure (GSI). Данная система базируется на реализации протокола SSL, использующего алгоритм шифрования RSA с открытым и закрытым ключами.

Аутентификация в GSI основана на предъявлении сертификата, включающего идентификатор предъявителя и его открытый ключ, и подписанного Центром сертификации. Идентификатор должен однозначно определять предъявителя в сети. Использование сертификата по протоколу SSL возможно только тогда, когда его предъявителю доступен закрытый ключ. Предъявитель должен доказать, что он обладает закрытым ключом (для этого нужно зашифровать им присланный другой стороной контакта тестовый документ). Поэтому перехват злоумышленником сертификата теряет смысл.

При любом безопасном контакте (например, при выдаче задания или при получении удалённого доступа к файлу) обе стороны (или только одна, если взаимная аутентификация не требуется) обязаны предъявить свои сертификаты и доказать, что они обладают соответствующими закрытыми ключами. Если принимающей стороне известен сертификационный центр, подписавший предъявленный ей сертификат, она может доверять отправителю сертификата. Для передачи секретной информации каждая сторона контакта шифрует её с помощью открытого ключа, извлеченного из сертификата другой стороны.

Центр сертификации владеет собственным сертификатом ключа ЭЦП, закрытый ключ которого он использует для заверения издаваемых сертификатов. Центр ведёт общедоступный реестр изданных им сертификатов, каждый из которых идентифицируется уникальным регистрационным номером. В функции центра сертификации входит также ведение списка сертификатов, отозванных по разным причинам (например, при компрометации – разглашении закрытого ключа или утрате юридической силы документов, на основании которых он выдан). Этот список подписывается ЭЦП центра и открыто публикуется. Для каждого отозванного сертификата в списке указываются регистрационный номер, дата и причина отзыва.

Для делегирования владельцем сертификата прав по выполнению некоторых действий от его имени (с сохранением секретности его закрытого ключа) используются прокси-сертификат, который подписывается владельцем сертификата и включает в себя кроме основных реквизитов сертификат выдавшего субъекта, что позволяет удостовериться в его истинности. Поэтому прокси-сертификат выписывается, как правило, на ограниченный срок.

Делегирование сводится к тому, что владелец сертификата подписывает и отправляет (точно так же, как и сертификационный центр) другой стороне контакта присланную ему заявку на прокси-сертификат, содержащую идентификатор и открытый ключ. При делегировании можно ограничить круг полномочий прокси-сертификата. Владелец делегированного прокси-сертификата в свою очередь может делегировать права (подписать прокси-сертификат следующего уровня) и т.д.

По такой схеме разворачиваются многие современные международные системы обмена информацией в открытых сетях, которые располагают широкой сетью центров сертификации, обеспечивающих выдачу и сопровождение цифровых сертификатов для всех участников электронного обмена документами. Они отвечают требованиям международного стандарта Х.509 ITU-T. Примерами центров сертификации являются американские компании VeriSign и GTE.

Завершая рассмотрение вопросов аутентификации, подчеркнем, что решение проблем безопасности коммерческих транзакций в электронных сетях является одним из основных моментов, определяющих перспективы широкого развертывания электронной коммерции.

 

<== предыдущая лекция | следующая лекция ==>
Изменение механизмов проведения торговой операции | Международные стандарты и протоколы электронной коммерции

Дата добавления: 2014-01-04; Просмотров: 1580; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2021) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.014 сек.