Статус: Сотрудник
Группы: Участники
Зарегистрирован: 12.08.2013(UTC) Сообщений: 834 Откуда: Москва Сказал «Спасибо»: 5 раз Поблагодарили: 215 раз в 174 постах
|
Автор: IvanovSV76 Еще раз. Для работы SPE необходимо, чтобы карта тоже поддерживала данную технологию. К сожалению, я нигде не видел в спецификациях УЭК подобных пунктов. Речь, конечно, не о платежном приложении, а о базовом ИД-приложении карты, которое хранит ключ электронной подписи. Ридер не может ввести ПИН, пока не установит защищенный канал с картой. Установить защищенный канал можно только после обоюдной аутентификации по отечественным алгоритмам и протоколу, разработанному самими производителями УЭК. Автор: IvanovSV76 Открою вам страшную тайну, которые вы можете узнать на сайте zakupki.gov.ru Народ покупает дешевые ридеры, и дешевые цифровые юсб-клавиатуры. Опять вспоминаем про существование кейлоггеров.
Я все равно не понимаю архитектуры предлагаемого вами решения. Ввести сразу ПИН в карту (как делает SPE), минуя ЭВМ, мы не можем, т.к. карта поддерживаем ввод ПИН только по шифрованному каналу. ПИН, вводимый через защищенную клавиатуру и передаваемый по каким-то сложным протоколам на сторону провайдера, все равно попадет в память в открытом виде для того, чтобы затем быть зашифрованным на ключах ЗОС. Если в вашем предположении злоумышленник уже заразил терминальную систему (поставил туда кейлоггер), что мешает ему же дампить память или, того проще, подменить все библиотеки нашего провайдера своим (или даже просто чем-то фишинговым с аналогичными окнами), который, получив ПИН по защищенному каналу от считывателя, отправит его нарушителю по е-мейлу. И, конечно, я уж молчу о том, что этот канал не будет защищен сертифицированной криптографией в силу отсутствия считывателей, умеющих выполнять требуемые преобразования. Есть наработки (см. Рутокен PINPad, например), но они не предоставляют на данный момент требуемой функциональности. Разумеется, если я в чем-то ошибаюсь, можете поправить. В таком случае, улучшения в провайдере, разумеется, будут запланированы. Пока же, повторюсь, все эти модификации будут лишь имитацией реальной защиты. Если вы вводите какие-то чувствительные данные в недоверенную среду (потенциально зараженную трояном или кейлоггером), мало готовых решений, которые смогут вас обезопасить от каких-либо рисков. |
|