دوشنبه ۳ دی ۱۴۰۳ , 23 Dec 2024
جالب است ۰
مقاله اي از مصطفي عرب، مدیر فن آوری اطلاعات شرکت تجارت الکترونیک دی

راهکارهای کاهش احتمال تقلب در سوئیچ PSP

درهیچ یک از مراحل دریافت و ارسال پیغام ،نباید PIN Block در سوئیچ ( بانک اطلاعاتی و فایلهای Log ) ذخیره گردد.بسیاری از راهکارهای ارائه شده ، در استانداردهای امنیتی مطرح در نظر گرفته شده اند ولی نکته مهمی که نباید از آن غافل شد رعایت نکات ایمنی در توزیع کلیدها در پایانه های فروش و سوئیچ است.
 درهیچ یک از مراحل دریافت و ارسال پیغام ،نباید PIN Block در سوئیچ ( بانک اطلاعاتی و فایلهای Log ) ذخیره گردد.بسیاری از راهکارهای ارائه شده ، در استانداردهای امنیتی مطرح در نظر گرفته شده اند ولی نکته مهمی که نباید از آن غافل شد رعایت نکات ایمنی در توزیع کلیدها در پایانه های فروش و سوئیچ است.

هدف از مکانیزم های امنیتی مورد استفاده در سیستمهای پرداخت الکترونیکی، پایین آوردن امکان تقلب و انجام تراکنش بدون اطلاع دارنده کارت و عدم افشاء اطلاعات وی است در این راستا توجه به راهکارهای امنیتی جهت پایین آوردن احتمال تقلب در سوییچ PSP ها ضروری به نظر می رسد.

مخاطرات امنیتی که منجر به بروز تقلب می شود و روشهای جلوگیری از آن

هدف از مکانیزمهای امنیتی مورد استفاده در سیستمهای پرداخت الکترونیکی، پایین آوردن امکان تقلب و انجام تراکنش بدون اطلاع دارنده کارت و عدم افشاء اطلاعات وی است. تقلب در صورتی به وقوع می پیوندد که پین دارنده کارت افشاء شود و همچنین امکان کپی کارت وی توسط اشخاص دیگر ایجاد گردد. با توجه به مطالب گفته شده مشخص است که برای افشاء پین مشتری ابتدا بایست به PIN Block دسترسی پیدا کرد و سپس با استفاده از کلید مورد استفاده جهت ایجاد آن، پین دارنده کارت را از آن استخراج نمود. برای جلوگیری از این اتفاق می توان راهکارهای ذیل را در نظر گرفت :

۱- درهیچ یک از مراحل دریافت و ارسال پیغام ،نباید PIN Block در سوئیچ ( بانک اطلاعاتی و فایلهای Log ) ذخیره گردد.

۲- برای جلوگیری از دسترسی به کلید مورد استفاده جهت تولید PIN Block ،در مواردی که کلیدها باید در پایانه و یا سوئیچ Inject شود استفاده از ابزاری مثل کارت هوشمند و یا مکانیزمی جهت جلوگیری از دسترسی شخص وارد کننده کلید به تمامی اطلاعات پیشنهاد می گردد.

۳- استفاده از مکانیزم توزیع کلید پویا و تغییر رمزهای عملیاتی در بازه های زمانی مناسب.

۴- استفاده از ابزار رمز نگاری سخت افزاری جهت جلوگیری از دسترسی برنامه نویس به کلیدها و یا پین از رمز خارج شده در مرحله PIN Translation

جهت جلوگیری از کپی غیر مجاز کارت نیز بهترین کار ممکن عدم ثبت کامل آن در سوئیچ ( بانک اطلاعاتی و فایلهای Log ) می باشد. مثلا می توان تنها بخشی از شماره کارت شامل ۶ رقم سمت چپ ( BIN ) و ۴ رقم سمت راست را ذخیره نمود و یا اینکه در صورت نیاز سوئیچ بانک به آن در زمان ارسال تراکنش Reversal ، تمامی اطلاعات Track ۲ را بصورت رمز شده در سوئیچ ذخیره نمود.

لازم به ذکر است بسیاری از راهکارهای ارائه شده ، در استانداردهای امنیتی مطرح در نظر گرفته شده اند ولی نکته مهمی که نباید از آن غافل شد رعایت نکات ایمنی در توزیع کلیدها در پایانه های فروش و سوئیچ است.

اگر تمام نکات پیشنهاد شده در استانداردها رعایت شود ولی قسمتهای مختلف کلید ها در اختیار یک نفر قرار گیرید ، کلید بصورت یک قسمتی ، بدون رمز و با پست الکترونیکی برای PSP ارسال شود ، مکانیزم Dynamic Key Exchange مورد استفاده قرار نگیرد و ... حتی با استفاده از ابزارHSM امکان افشاء اطلاعات به سادگی وجود دارد.

در ادامه این گزارش جهت روشن شدن راهکارهای جلوگیری از احتمال تقلب در سوییچPSP ها به تشریح وظایف سوئیچ PSP و نحوه انجام این وظایف پرداخته می شود.

وظایف نرم افزار سوئیچ
PSP

وظیفه نرم افزار سوئیچ شرکت ارائه دهنده خدمات پرداخت ( PSP ) به صورت خلاصه عبارت است از :

۱.دریافت تراکنش ارسال شده از طرف پایانه های فروشگاهی منصوبه

۱.بررسی اصالت پیغام دریافتی از پایانه

۱. ثبت اطلاعات لازم جهت پیگیری های آتی در صورت بروز مغایرت

۱. ارسال اطلاعات دریافت شده برای سوئیچ بانک به منظور دریافت اجازه انجام تراکنش

۱.ارسال پاسخ دریافتی از سوئیچ بانک به پایانه فروشگاهی

تمامی این وظایف می بایست با لحاظ نمودن تمامی مسائل امنیتی به منظور جلوگیری از افشاء اطلاعات دارنده کارت و بروز تقلب توسط افراد دیگر ، انجام پذیرد.بدین منظور لازم است برخی از اطلاعات ارسالی رمز نگاری شده و برخی از اطلاعات حساس (ولی غیر لازم برای پیگیریهای آتی) در سوئیچ شرکت PSP ذخیره نگردد.

اطلاعات حساس دارنده کارت

در بین اطلاعات ارسال شده از طرف پایانه فروشگاهی دو فیلد اطلاعاتی مهم و حساس وجود دارد. این دو فیلد عبارتند از Track ۲ کارت و پین دارنده کارت. دلیل حساست این اطلاعات امکان تولید مجدد کارت با استفاده از Track ۲ و انجام تراکنش با کارت کپی شده با استفاده از پین دارنده کارت می باشد.

مکانیزم رمز نگاری و توزیع کلید

طبق استانداردهای مطرح در سیستمهای پرداخت الکترونیکی لازم است که اطلاعات پین مشتری در هیچ یک از مراحل تا رسیدن به بانک صادر کننده کارت بصورت بدون رمز قابل رویت نباشد وهمچنین برای تایید اصالت پیغام دریافت شده از پایانه می بایست از مکانیزم ایجاد و بررسی (MAC Message Authentication Code) استفاده نمود.برای انجام این موارد لازم است بین پایانه های فروشگاهی و سوئیچ PSP و همچنین بین سوئیچ PSP و سوئیچ بانک از مکانیزم های رمز نگاری استفاده نمود. استاندارد متداول رمز نگاری مورد استفاده در سیستمهای پرداخت الکترونیکی DES و یا ۳DES میباشد.

همانگونه که ملاحظه گردید دو ناحیه امنیتی ( Security Zone ) مرتبط با شرکت PSP وجود دارد ، یک ناحیه بین پایانه و سوئیچ PSPو ناحیه دیگر بین دو سوئیچ . لذا دو مجموعه کلید باید وجود داشته باشد که هر مجموعه باید کلیدهایی برای MAC و PIN Block را دارا باشد. از آنجا که DES و یا ۳DES هر دو از روشهای رمز نگاری متقارن می باشند در هر ناحیه امنیتی فرستنده و گیرنده باید کلید یکسانی را در اختیار داشته باشند. تولید و نگهداری کلیدهای مربوط به ناحیه امنیتی بین پایانه و سوئیچ PSP بر عهده PSP می باشد و تولید کلیدهای ناحیه دیگر مربوط به بانک می باشد اما با توجه به متقارن بودن استاندارد رمز نگاری ،نگهداری امن آن در سوئیچ PSP بعهده PSP می باشد .

انواع مکانیزم توزیع کلید

برای توزیع کلیدها می توان از دو روش توزیع ایستا ( Static ) و یا توزیع پویا ( Dynamic ) استفاده نمود.

توزیع ایستا

در این روش کلیدهای عملیاتی پس از تولید باید بصورت دستی در هر دو طرف ناحیه امنیتی در دستگاه مربوطه Inject گردد. کاملا مشخص است که با استفاده از این روش امنیت بسیار پایین می آید زیرا شخص وارد کننده کلید را بصورت بدون رمزمشاهده می نماید .برای بالا بردن امنیت این روش گاهی اوقات از کلیدهای دو قسمتی و یا سه قسمتی استفاده می شود که این قسمتها توسط افراد مختلفی در دستگاه مربوطه Inject می گردد.

توزیع پویا

در این روش برای هر ناحیه یک کلید Master به روش ایستا تعریف می شود ولی کلیدهای کاری توسط سوئیچ و با استفاده از مکانیزم Dynamic Key Exchange در بازه های زمانی مختلف بصورت رمز شده با کلید Master برای دستگاه دیگر ارسال می شود.

انواع ابزار رمزنگاری

برای انجام رمزنگاری از یکی ازدو ابزار سخت افزاری و یا نرم افزاری استفاده می شود. ابزار سخت افزاری مورد استفاده در سیستمهای پرداخت الکترونیکی را HSM می نامند.

این ابزار دو وظیفه را بر عهده دارد :

۱.انجام عملیات رمز نگاری 

 ۲.در اختیار قرار دادن روشی برای نگهداری امن کلیدهای مورد نیاز جهت رمز نگاری

ابزار رمزنگاری نرم افزاری

در این حالت
یک نرم افزار وظایف گفته شده را بر عهده دارد. روتینهای نرم افزاری که توسط برنامه نویس توسعه دهنده سوئیچ پیاده سازی شده اند وظیفه انجام رمز نگاری اطلاعات و یا خارج کردن آنها از رمز را بر عهده دارند. از آنجا که معمولا کلیدها باید در بانک اطلاعاتی نگهداری گردند جهت جلوگیری از رویت کلیدهای بدون رمز ، این نرم افزار وظیفه رمز کردن کلیدها را با استفاده از یک کلید دیگر که عمدتا بصورت Hardcode در درون نرم افزار تعبیه شده است را بر عهده دارد.

ابزار رمزنگاری سخت افزاری

در این حالت یک سخت افزار خاص که دارای استانداردهای امنیتی بین المللی می باشد وظایف گفته شده را بر عهده دارد. تمامی عملیات رمز نگاری و یا خارج کردن از رمز اطلاعات در درون آن انجام می شود. برای ایجاد محیط امن جهت ذخیره سازی کلیدها نیز معمولا این ابزار یک کلید اولیه دارد که یک بار در زمان نصب و شخصی سازی آن و در شرایط ویژه ای توسط مدیران ارشد سازمان مربوطه وبصورت چند قسمتی ایجاد می گردد و از آن پس تمامی کلیدهای ایجاد شده توسط آن و یا Inject شده در آن با این کلید رمز می گردد و سپس در بانک اطلاعاتی ذخیره می شود.

رمز نگاری در ناحیه امنیتی اول

در این ناحیه که بین پایانه فروشگاهی و سوئیچ PSP می باشد، کلیدها توسط سوئیچ PSP تعیین شده و می باید در سوئیچ و پایانه فروشگاهی Inject شود. همانگونه که گفته شد برای ذخیره سازی آن در محیط سوئیچ از یکی از دو روش نرم افزاری و یا سخت افزاری استفاده می شود. برای انتقال کلید به پایانه های فروشگاهی نیز روشهای مختلفی استفاده می شود که برخی از آنها عبارتند از:

۱.قرار دادن کلید بصورت Hardcode در برنامه تهیه شده

۱.Inject کلید بصورت دستی توسط کارشناس

۱.Inject کلید توسط TMS

۱.Inject کلید با استفاده از کارت های هوشمند

لازم به یاد آوری است که کلید منتقل شده با توجه به استفاده از روش ایستا  پویا به ترتیب کلید عملیاتی  Master می باشد. این کلید طبق استاندارد باید در یک ناحیه امن و غیر قابل دسترس در داخل پایانه ذخیره گردد.

رمز نگاری در ناحیه امنیتی دوم

در این ناحیه که بین سوئیچ PSP و بانک می باشد کلیدها توسط سوئیچ بانک ایجاد شده و می بایست در سوئیچ PSP بصورت امن ذخیره گردد. در این ناحیه امنیتی نیز با توجه به اینکه از روش ایستا پویا برای توزیع کلید استفاده نموده ایم کلیدهای عملیاتی  Master بصورت چند قسمتی و با استفاده از ابزار رمز نگاری ذخیره می گردد.

عملیات انجام شده در سوئیچ در زمان دریافت تراکنش از پایانه

زمانی که تراکنش از پایانه به سوئیچ ارسال می شود ، پین دارنده کارت با استفاده از کلید عملیاتی توافق شده با سوئیچ رمز شده و در پیغام ارسالی قرار می گیرد. برای اطمینان از عدم تغییر اطلاعات در مسیر ارسال پیغام به سوئیچ نیز با استفاده از کلید عملیاتی دیگری MAC برای پیغام محاسبه و به همراه اطلاعات ارسال می گردد. سوئیچ PSP پس از دریافت پیغام با استفاده از MAC ارسالی عملیات بررسی اصالت پیغام دریافتی را انجام می دهد. در صورت عدم وجود مشکل باید برخی از این اطلاعات جهت امکان پیگیریهای آتی ذخیره و سپس اطلاعات جهت دریافت مجوز انجام تراکنش به بانک ارسال گردد. از جمله اطلاعاتی که باید ارسال شود Track۲ و PIN Block می باشد. PIN Block در واقع همان پین دارنده کارت است که توسط پایانه به رمز درآمده است. با توجه به تغییر ناحیه امنیتی ، سوئیچ PSP موظف است PINBlock را از حالت رمز شده با کلید بین پایانه و سوئیچ PSP  به حالت رمز شده بین سوئیچ PSP و بانک تغییر دهد. این عملیات که PIN Translation نام دارد با استفاده از ابزار رمز نگاری انجام می شود.

سوئیچ پس از انجام تغییرات مورد نیاز در فرمت اطلاعات آنها را برای سوئیچ بانک ارسال می نماید و پس از دریافت پاسخ آنرا جهت تصمیم گیری برای انجام یا عدم انجام تراکنش به پایانه می فرستد.
کد مطلب : 1012
https://aftana.ir/vdcf.ydyiw6dx0giaw.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی