3 загальнонаціональні мережі – Master Card Cirrus, Plus System, VISA USA.
При спільному використанні банками мережі АКА з’являється нова проблема – захист конфіденційної інформації банків один від одного (ключі шифрування, списки номерів, заборонених для використання карток тощо). Для її успішного вирішення було запропоновано схему централізованої перевірки PIN кожним банком у своєму центрі зв’язку з АКА. При цьому також ускладнюється система розподілу ключів між всіма учасниками мережі. Для захисту взаємодії комп’ютерів банків між собою і з АКА використовується кінцеве (абонентське) шифрування інформації, що передається лінією зв’язку.
Найчастіше використовується такий метод: вся мережа АКА розбита на зони і в кожній з них використовується свій головний зональний керуючий ключ. Він призначений для шифрування ключів при обміні між мережним маршрутизатором і головним комп’ютером банку. Ключ індивідуальний для всіх учасників мережі. Звичайно він випадково генерується маршрутизатором і неелектронним способом передається до банку. Розкриття ключа призведе до розкриття всіх PIN, які передаються між маршрутизатором та головним комп’ютером банку.
Для шифрування інформації, що надходить від головного комп’ютера емітента (учасника мережі) на маршрутизатор використовується робочий ключ емітента. Його повідомляє головному комп’ютеру банку маршрутизатор у зашифрованому вигляді. Ключ може змінюватися за запитом користувача в процесі роботи.
Аналогічний за призначенням ключ для обміну між одержувачем і маршрутизатором називають робочим ключем одержувача. Для шифрування інформації при передачі від АКА до головного комп’ютера банку використовується комунікаційний ключ одержувача.
У нерозподіленій мережі АКА достатньо на всіх АКА використовувати один відкритий ключ, а на головному комп’ютері банку – закритий ключ.
У мережі спільно використовуваних АКА застосування системи шифрування з відкритим ключем дає змогу відмовитись від зональних ключів і дорогої процедури їх заміни. Проте в цьому разі схема ідентифікації АКА за паролем не працюватиме. Ця проблема може бути вирішена в тому разі, коли кожний АКА разом з запитом буде пересилати і свій відкритий ключ, завірений банком.
Для захисту системи POS потрібно додержуватись таких вимог:
перевірка PIN, введеного покупцем, має здійснюватися системою банку одержувача. При пересиланні каналами зв’язку PIN повинні бути зашифровані;
повідомлення, що містять запит на переказ грошей (або підтвердження про переказ), слід перевіряти на справжність для захисту від внесення змін та заміни при проходженні лініями зв’язку до обробних процесорів.
Найвразливішим місцем системи POS є її термінали. Загрози для терміналу пов’язані з розкриттям таємного ключа, який знаходиться в терміналі POS і призначений для шифрування інформації, що передається терміналом до банку продавця. Ці загрози одержали такі назви:
“обернене трасування” – зловмисник одержить ключ шифрування, він намагатиметься відновити значення PIN, використане у попередніх трансакціях;
“пряме трасування” – зловмисник одержить ключ шифрування, він намагатиметься відновити PIN, що використовуються в трансакціях, які відбудуться після того, коли він одержить ключ.
Для захисту від цих загроз використовують три методи: метод ключа трансакції, метод виведеного ключа і метод відкритих ключів.
Метод ключа трансакції (transaction key) був запропонований в 1983 р. Н.Бекером та іншими. Інформація, що передається між терміналом та емітентом, має бути зашифрована на унікальному ключі, який повинен змінюватися від трансакції до трансакції. Використання цього методу для великої кількості терміналів і емітентів карток ускладнює управління ключами. На практиці він переважно застосовується не до зв’язку ”термінал–емітент карток”, а до зв’язку “термінал–одержувач”, оскільки кожен одержувач має обмежений набір обслуговуваних терміналів.
При генерації нового ключа використовуються такі складові: однонаправлена функція від значення попереднього ключа; зміст трансакції та інформація, одержана з картки. При цьому мається на увазі, що попередня трансакція завершилась успішно. Така схема захищає як від оберненого, так і від “прямого трасування”. Розкриття одного ключа не дає можливості зловмисникам розкрити всі попередні або наступні трансакції. Метод передбачає також окрему генерацію двох ключів – одного для шифрування PIN, другого – для одержання коду автентифікації повідомлення. Це необхідно для розподілу функцій банків продавця та одержувача. Недоліком схеми є її складність.
Метод виведеного ключа (derived key) забезпечує зміну ключа при кожній трансакції незалежно від її змісту. Для генерації ключа використовується однонаправлена функція від поточного значення ключа та деяке випадкове значення. Метод забезпечує захист лише від “оберненого трасування”.
Метод застосування відкритих ключів дає змогу надійно захиститися від будь-яких видів трасування і забезпечити надійне шифрування інформації, яка передається. Термінал POS забезпечується таємним ключем, на якому шифрується запит до банку продавця. Цей ключ генерується при ініціалізації терміналу. Після генерації таємного ключа термінал надсилає пов’язаний з ним відкритий ключ на комп’ютер продавця. Обмін між учасниками взаємозв’язку відбувається з використанням відкритого ключа кожного з них. Підтверджує справжність учасників центр реєстрації ключів з використанням своєї пари відкритого і закритого ключів.
3.2. Тенденції розвитку операцій з банківськими пластиковими картками в Україні
Основною тен-денцію розвитку операцій з банківськими пластиковими картками в Україні є стале підвищен-ня всіх показників. В 2006-2007 роках темпи приросту торговельної платіжної інфраструктури переви-щили темпи емісії платіж-них карток. Хоч і не наба-гато, але зростають кількість та обсяги безготівкових платежів порівняно з от-риманням готівки за емі-тованими українськими банками картками. Збільшуються і внутрішньодержавні міжбанківські операції.
Станом на 1 січня 2008 року 127 банків (73% віл загальної кількості. які мають банківську ліцензію) були чле-нами внутрідержавних і міжнародних карткових платіжних систем та здійснювали емісію й еквайринг платіжних кар-ток В. Харченко. Підсумки діяльності банків України на ринку платіжних карток у 2007 році // Вісник НБУ. - № 4. – 2008. – С. 30.. Впродовж минулого року ще 16