автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт

кандидата технических наук
Матвеев, Павел Павлович
город
Москва
год
2008
специальность ВАК РФ
05.13.11
Диссертация по информатике, вычислительной технике и управлению на тему «Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт»

Автореферат диссертации по теме "Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт"

На правах рукописи

Матвеев Павел Павлович

Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт

05 13 И - математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

Автореферат

диссертации на соискание ученой степени кандидата технических наук

0 5 '-'ВЧ 2003

2008

003171649

Работа выполнена в Московском государственном университете имени М В Ломоносова

Научный руководитель Кандидат физ -мат наук, доцент

Применко Эдуард Андреевич

Официальные оппоненты-

Ведущая организация

Доктор физ -мат наук,

Член-корреспондент Академии криптографии РФ Грушо Александр Александрович

Кандидат технических наук, Руководитель отдела разработки программного обеспечения ЗАО "ПрограмБанк" Тульский Сергей Александрович

ФГУП "Концерн "Системпром"

Защита состоится 26 июня 2008 г в 16 часов на заседании диссертационного совета Д 002 017 02 Вычислительного центра им А А Дородницына Российской академии наук по адресу 119333, Москва, ГСП-1,ул Вавилова, д 40

С диссертацией можно ознакомиться в библиотеке ВЦ РАН

Автореферат разослан 23 мая 2008 г

Ученый секретарь диссертационного совета, Доктор физ -мат наук

В В Рязанов

Общая характеристика работы

Актуальность темы В настоящее время пластиковые карты получили широкое распространение в приложениях защиты информации это и таксофонные карты, и 31М-каргы в сотовых телефонах, это, конечно же, платежные карты различных типов, карты медицинского страхования, проезда в городском транспорте, стимулирующие спрос карты постоянного покупателя, называемые дисконтными, контейнеры криптографических ключей, карты-ключи, открывающие электронный замок в двери, электронные удостоверения личности, средства подтверждения оплаты и подлинности абонента в сотовой телефонии и спутниковом телевидении, средства аутентификации пользователей вычислительной системы и т д

Основными задачами развития технологии отечественных микропроцессорных карт на сегодня являются

• поиск методов увеличения эффективности использования ресурсов кристалла, в условиях невозможности перехода на другую норму проектирования,

• поиск путей интеграции микропроцессорных карт зарубежного производства в системы, использующие отечественные криптографические стандарты,

• проектирование защищенных малоресурсоемких протоколов электронных платежей и идентификации на основе микропроцессорных карт,

• проектирование защищенных бесконтактных карт, несущих как идентификационную, так и платежную функциональность, удовлетворяющих отечественным стандартам в области защиты информации,

• поиск новых областей применения для микропроцессорных карт

Решению комплекса вышеуказанных теоретических и практических вопросов и посвящена данная диссертация Кроме того, разработанные методы уменьшения ресурсоемкости, применяемые для решения набора данных прикладных задач, могут быть использованы и в других областях, в которых имеются сходные задачи Последнее делает диссертацию актуальной не только для рассматриваемой предметной области

Целью работы является создание механизмов безопасности припожений микропроцессорных карт в условиях ограниченности аппаратных ресурсов кристалла Для достижения поставленной цели в работе решались следующие задачи

1 Построения архитектуры компактной файловой системы микропроцессорной карты, дающей возможность переместить неизменяемые прикладные данные, хранимые в ЭСГ1ПЗУ в масочное ПЗУ, минимизировать потери на выравнивания и служебные области, а также, по возможности, увеличить скорость работы алгоритмов чтения/записи из/в ЭСППЗУ с контролем целостности

2 Выработка рекомендаций по модификации архитектуры кристалла микропроцессорной карты, дающего возможность выполнять скрипты приложений карты не через интерпретатор, а непосредственно микроконтроллером карты, с соблюдением требований безопасности

3 Разработка реализации отечественного криптоалгоритма ГОСТ 28147-89 на зарубежных картах без необходимости модификации их масочного ПЗУ, с улучшенными скоростными характеристиками

4 Разработка протоколов гибких и малоресурсоемких типовых приложений микропроцессорных карт, отвечающих современным требованиям безопасности, пригодных к использованию в широком круге возникающих прикладных задач, г том чисче, с учётом специфики протоколов бесконтактных карт

5 Поиск путей применения микропроцессорных карт отечественного производства в системах защиты ПО от несанкционированного копирования

Научная новизна работы заключается достижением следующих результатов

• Разработаны оригинальные протоколы и механизмы обеспечения безопасности типовых приложений микропроцессорных карт, существенно улучшенные с точки зрения гибкости и ресурсоемкости,

• Предложена ускоренная реализация криптоалгоритма ГОСТ 28147-89 на микропроцессорных картах стандарта JavaCard, не поддерживающих опциональный тип int без необходимости модификации кода ОС карты,

• На примере построения компактной файловой системы разработаны меюды уменьшения ресурсоёмкое™ систем хранения данных,

• Предложен протокол симметричной аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа,

• Предложен протокол активации защищаемого от несанкционированного копирования ПО в условиях ограничения на количество передач и длину передаваемых дачных между участниками протокола

На защиту выносятся следующие основные результаты работы

• Реализация архитектуры файловой системы, позволяющей хранить данные более компактным, по сравнению с существующими реализациями, образом,

• Рекомендации по модификации архитектуры кристалла КБ5004ВЕ1, позволяющей выполнять внутренние скрипты микропроцессорной карты в коде команд кристалла без ущерба для безопасности приложений, функционирующих в карте,

• Реализация отечественного криптоалгоритма ГОСТ 28147-89 на зарубежных микропроцессорных картах, удовлетворяющих стандарту OpenPlatform, <

• Стойкие к известным атакам и низкоресурсоемкие платежные протоколы для микропроцессорных карт,

• Стойкие к известным атакам и низкоресурсоемкие протоколы учетных приложений микропроцессорных карт,

• Стойкие к известным атакам и низкоресурсоемкие протоколы для бесконтактных карт, удовлетворяющие отечественным стандартам в области защиты информации,

• Протокоп симметричной криптографической аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа,

• Протокол активации защищаемого от несанкционированного копирования ПО в условиях ограничения на количество передач и длину передаваемых данных между участниками протокола,

Использование результатов исследования. Результаты разделов 2 3, 3 1, 3 2, данной работы применяются в прикладных информационных системах компании «Терна СИС», о чем

имеется справка о внедрении, реализация результатов разделов 2 1, 2 2, 3 3 потребует усилий предприятий микроэлектронной промышленности, разработчиков информационных систем и системных интеграторов

Достоверность научных положений, выводов и практических рекомендации

подтверждается результатами практического внедрения предложенных в диссертации методов и протоколов

Методы исследования Результаты диссертационной работы получены на основе использования методов системного и прикладного программирования, прикладной криптографии, электронной коммерции Использованы научные положения теории сложности вычислений комбинаторики, теории множеств, математической логики, теории программирования и теории вероятностей

Практическую значимость представ тяют следующие результаты, которые могут быть использованы в области разработки программно-аппаратных решений на базе микропроцессорних карт, татежных систем, систем электронного бизнеса, систем криптографической защиты информации и систем защиты ПО от несанкционированного копирования '

• реализация отечественного криптоалгоритма ГОСТ 28147-89 на зарубежных микропроцессорных картах,

• механизмы обеспечения безопасности универсального платежного приложения и универсального учетного приложения,

• протокот симметричной аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа,

• протокол голосовой аутентификации ПО

Последние два результата могут быть использованы не только при разработке систем защиты ПО от несанкционированного копирования, но и в различных других приложениях, где по каким-чибо причинам загруднено использование асимметричной криптографии, невозможно хранение секретного ключа на одной из сторон, участвующих в протоколе и величина прибыли от реализации атаки сравнительно невысока

Апробация работы Основные результаты диссертации докладывались на следующих семинарах и конференциях

• Форуме «Технологии и решения для Электронной России» (Москва, 4-6 декабря 2001 г), секция "Платежные карты и электронные персональные инструменты в автоматизированных системах взаимодействия государства с населением", доклад «Российская интеллектуальная карта, как открытая платформа построения систем дчя взаимодействия государства с насетением»,

• V Московском Мелсдународном Форуме по платежным картам в России и VII Международной конференции и выставке «Интеллектуальные Карты России - 2002» (Москва, 2-4 декабря 2002 г), доклад «Сертифицированные средства защиты информации в системах на основе интеллектуальных карт»,

• Семинаре «Математические проблемы теории кодирования и криптографии», доклад «Некоторые проблемы информационной безопасности при использовании интеллектуальных карт» (Москва, 19 февраля, 12 марта 2003 г),

• Конференции «Математика и безопасность информационных технологий» (МаБИТ-03) (Москва, 22-24 октября 2003 г), доклад «Симметричная аутентификация в )словиях невозможности хранения секретного ключа на аутентифицирующем субъекте» (стендовый доклад),

• Конференции «Технологии Microsoft в теории и практике программирования» (Москва, 4-5 марта 2004 г), доклад «Защита ПО от несанкционированного копирования путем привязки к интеллектуальной карте и протокол удаленной регистрации ПО по каналам связи, налагающим ограничение на размер передаваемых сообщений»,

• Четвертой международной научно-практической конференции «Электронные средства и системы управления Опыт инновационного развития» (Томск, 31 октябтзя - 3 ноября 2007 г), доклады «Выполнение скриптов микропроцессорной карты непосредственно микроконтроллером карты» и (совместно с Применко Э А ) «Синтез и анапиз универсального платежного протокола для малоресурсных микропроцессорных карт и электронного кошелька на его основе» (стендовые доклады),

• Многие из предложенных в данной работе решений уже нашли применение в карточных и программных системах компаний «Терна СИС» и «Терна СБ»,

Публикации. Результаты диссертации опубликованы в научных работах, список которых приведен в конце автореферата В том числе, имеются 4 публикации в научных периодических изданиях, из них две - в соавторстве В совместных работах автору принадлежат основные результаты

Структура и объём диссертации. Диссертация состоит из введения, списка сокращений, трех основных глав, заключения, списка литературы из 130 наименований и списка интернет-ресурсов из 72 наименований Общий объём диссертации без приложения составляет 154 страниц машинописного текста

Содержание работы

Во введении рассматривается история вопроса и приводится краткое описание работы Первая глава носит методологический характер По аналогии с приводимыми в руководящем документе "Концепции защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации" Гостехкомиссии РФ рассматривается классификация нарушителей по уровням возможностей

Уровень 1 Нарушитель является непривилегированным пользователем таких систем, имеет физический доступ к кардридерам, PIN-падам и другим аналогичным устройствам, функциональность которых влияет на безопасность системы При этом его действия контролируются визуально персоналом компании, эксплуатирующей АС и программно -системами документирования событий обнаружения атак Стоит уточнить, что визуальный контроль не препятствует осуществлению атак по подмене / перехвату сообщений, передаваемых по бесконтактному интерфейсу, а также не препятствует применению злоумышленником программно или аппаратно модифицированных или подложных карт, визуально не отличающихся от оригинальных Нарушитель имеет в своем распоряжении всю открытую информацию о системе и открытые отраслевые стандарты

Уровень 2 Нарушитель является нарушителем уровня 1, но при этом его действия не контролируются визуально, что дабт ему возможность безнаказанно производить модификацию терминального оборудования, в том числе для перехвата / подмены передаваемых сообщений

Уровень 3 Нарушитель является нарушителем уровня 2, но при этом он имеет доступ к серверному оборудованию на чтение/модификацию внутренних данных, не находящихся виутри модулей безопасности, имеет возможность подачи инженерных команд серверному оборудованию, в т ч на запуск собственных программных модулей или подключения аппаратных средств, однако не обладает знаниями криптографических ключей и не имеет доступа к оборудованию персонализации

Уровень 4 Нарушитель является нарушителем уровня 3, но при этом имеет доступ к оборудованию персонализации, передающему какой-либо из криптографических ключей на карту в открытом виде и модулям безопасности

Уровень 5 Нарушитель имеет доступ к оборудованию, позволяющему осуществлять инженерное проникновение, эффективно проводить атаки DPA и DFA Данный уровень может включать в себя элементы какого-либо из уровней 1-4

Также, рассмотрены основные классы типовых атак на АС на основе микропроцессорных

карт

• Социальная инженерия

• Социальная инженерия с применением аппаратных средств

• Доступ к каналам связи

• Подмена / модификация оборудования

• Инженерное проникновение, DPA/DFA-атаки, криптоанализ

• Закладки, оставленные разработчиками системы

Рассматриваемые в диссертации протоколы безопасности спроектированы таким образом, что защищают от атак злоумышленников описанных уровней до уровня 3 включжельно на доступ к каналам связи и подмену / модификацию оборудования, если в описании протокола не сделано

уточнение Защита от атак видов "социальная инженерия", "социальная инженерия с применением аппаратных средств" должна быть обеспечена организационно-административными мерами Защита от атак класса "инженерное проникновение, DPA/DFA-атаки, криптоанализ" осуществтяется разработчиками кристаллов микропроцессорных карт, и базовых криптоалгоритмов Защита от закладок, оставленных разработчиками системы, не осуществляется

Во второй главе решается задача построения архитектуры компактной файловой системы микропроцессорной карты, увеличения эффективности использования ресурсов существующего кристалла отечественной микропроцессорной карты (в первую очередь, EEPROM)

Для этого разрабатываются архитектура компактной файловой системы, позволяющая использовать ресурсы ЭСППЗУ существенно более рациональным образом, рекомендации по изменению архитектуры микроконтроллера карты для обеспечения возможности выполнения внутренних скриптов непосредственно микроконтроллером карты и быстродействующая реализация ГОСТ 28147-89 на микропроцессорных картах, поддерживающих JavaCard

Самым ресурсоемким и дефицитным видом памяти сегодняшних РИК является ЭСППЗУ Оно занимает больше половины кристалла и его размер ограничивает возможности использования карты Для решения поставленной задачи были проведены

1 Разработка организации ФС таким образом, чтобы перенести неизменяемые части файлов приложений карты (а их - до 90% от всего объёма прикладных данных) в более дешевое и менее дефицитное масочное ПЗУ Таким образом, байты одного и того же файла хранятся, в зависимости от их предназначения, в разных >стройствах хранения При этом такое хранение является прозрачным для операционной системы и приложений карты (Рисунок 1) Данная задача была решена посредством FAT с кластерами переменной длины

2 Уменьшение размеров служебных областей

3 Был сделай переход от блок-ориентированной организации ФС (приводящей к потерям при выравнивании до границы блока) к байт-ориентированной

4 Вместо расчета CRC на файл (когда для чтения хотя бы одного байта требовалось перечитав весь файл, чтобы проверить CRC) был реализован подсчет CRC на сектор (Рисунок 2)

Рисунок 1. Таблица размещения файлов

XôHci'àmv ■ ': 'иый.эле-^ . мент' 1" Константный элемент 2 ,'. Констант. *- ! ный элемент 3 . Константный элемент 4 . Констант-. ный элемент 5

рйшя

ЭСППЗУ •. Изменяемый элемент г 1 Изменяемый эле- Изменяемый элемент 3 Изменяемый. |

У * . Ч,-" if Г мент 2

Рисунок 2. Заполнение ЭСПГ13У

карты файловой системой

СЯС CRC СЙС СКС СЯС СЯС CRC-

CRC СИ" С11С сяс СЯС СЯС CRC

см- CRC- СКС С'КС СМ-

CRC- СЙС СКС СКС СКС CRC

CRC CRC СКС СЯС СЯС CRC

CRC СЖ' CRC- СЙС СЙС СКС' СКС CRC

CRC СЯС CRC СКС

CRC скс СКС СЯС CRC

Data Data Data Data lata

Dm (Ы Data Data Data

Data Data г

- ----

FAT

Fat FAT FAT

! FAT Fat FAT

fax CAT FAT

FAT ГЛТ FAT FAT

fat FAT FAT

FAT Fat FAT ! FAT FAT FAT FAT

Разработанная архитектура файловой системы обладает следующими свойствами: в Минимизированы потери от выравниваний;

• Количество уровней файловой системы составляет не менее трёх;

• Для приложений, эмиссия которых составляет достаточный объём, появляется возможность перемещения всех константных данных из ЭСППЗУ в свободную область масочного ПЗУ;

• Реализована возможность удаления с карты приложений, имеющих константные данные в масочном ПЗУ для обеспечения возможности использования карты в иных приложениях Поскольку удаление данных из масочного ПЗУ невозможно, удаляются лишь ссылки на них из ЭСППЗУ,

• Для обеспечения возможности использования кристаллов с отдельными сбойными участками ЭСППЗУ, смещения данных, хранимых в ЭСППЗУ, не хранятся в масочном ПЗУ,

• Возможно удаление файчов (что позволяется лишь в некоторых файловых системах микропроцессорных карт), однако удаления файлов и приложений не должны носить массового характера,

• В зависимости от типа, файлы могут иметь заголовки разной длины,

• Структура данных файловой системы улучшена с точки зрения минимизации времени обращения к файлам

• Файловая система позволяет обеспечивать сбалансированную нагрузку по перезаписи на сектора ЭСППЗУ, те нет секторов, перезаписываемых существенно чаще, чем остальные

Оценка практической эффективности (на примере ЕМУ-совместимого приложения) предложенной методики показала, что размер требующегося ЭСППЗУ может уменьшаться до 3-4 раз

Далее в этой главе рассматривается задача выработки рекомендаций по изменению архитектуры микроконтроллера карты для обеспечения возможности выполнения внутренних скриптов непосредственно микроконтроллером карты, имеющая целью уменьшение пространства масочного ПЗУ, занимаемого кодом ОС карты, а также обеспечение возможности кастомизации конфигурации ОС на этапе персонализации путём добавления различных допотнительны^ модулей ОС в ЭСППЗУ

Для обеспечения изолированности друг от друга приложений, находящихся на карте, был выбран путь введения программного супервизора и введен аналог защищенного режима, позволяющий приложению совершать лишь безопасные операции, а выполнение операций, критичных с точки зрения безопасности, осуществляется под контролем (или посредством) супервизора

Была рекомендована к применению реализация минимального достаточного набора модификаций в архитектуре кристалла РИК КБ5004ВЕ1 (Ап15М04) выпускаемого ОАО «Ангстрем»

• введение флага наличия виртуального режима в регистре состояния процессора,

• объединение адресного пространства масочного ПЗУ и ЭСППЗУ в одно адресное пространство, для того, чтобы программный код, хранимый в ЭСППЗУ, был доступен для выполнения кристаллом,

• разделение набора команд на привилегированные и непривилегированные,

• введение в систему команд кристалла дополнительной команды переключения на супервизор,

• использование двух прерываний под нарушение защиты и под супервизор,

• Спроектированные протоколы позволяют защититься от атак злоумышленников уровней 1-3, описанных в Главе 1 на доступ к каналам связи и подмену / модификацию оборудования

Выработанные рекомендации позволят разгрузить пространство в масочном ПЗУ, т к размер реализации супервизора представляется существенно меньшим по сравнению с традиционным интерпретатором скриптов виртуальной машины По оценке, основанной на размерах реализаций интерпретаторов виртуальной машины в существующих операционных системах для кристалла КБ5004ВЕ1, абсолютная величина выигрыша может составить от одного до полутора килобайт из шестнадцати на сегодняшний день

В заключительной части главы рассматривается реализация отечественного криптоалгоритма ГОСТ 28147-89 на зарубежных картах без необходимости модификации их масочного ПЗУ, с улучшенными скоростными характеристиками Данное решение необходимо для обеспечения возможности использования зарубежных микропроцессорных карт (не поддерживающих ГОСТ 28147-89) в притожениях, требующих использования отечественной криптографии и наличия объемов ЭСППЗУ, существенно превышающих существующие ЭСППЗУ микропроцессорных карт российского производства

ГОСТ 28147-89 ориентирован на микропроцессоры с тридцатидвухбитной архитектурой, с порядком байтов BigEndian Никаких сложностей в реализации ГОСТ 28147-89 на JavaCard в принципе нет, если только карта поддерживает опциональный для JavaCard тридцатидвухбитный тип int К сожалению, на сегодняшьий день большинство реализаций JCVM тип int не поддерживают, а карты, на которых JCVM поддерживают int, обпадакл достаточно высокой стоимостью Значит, необходимо производить тридцатидвухбитные сложения как пару шестнадцатибитных, контролируя переполнения, благо шестнадцатибитный тип short обязаь присутствовать в любой реализации JCVM Однако в JavaCard невозможно осуществить контроль переполнения с помощью флага, поэтому для контроля переполнения при сложении двух чисел определенного типа приходится преобразовывать их к старшему типу и затем сравнивать с маской, убеждаясь, что результат приводится к исходному типу без потерь Таким образом, при традиционном подходе, одно сложение тридцатидвухбитных чисел выливается в сложение четырех восьмибайтовых чисел, и это даже без учета инкрементов

Предлагаемая схема позволит осуществлять сложение тридцатидвухбитных чисет с любыми значениями путем выполнения двух шестнадцатибитных сложений, одного инкремента и трех шестнадцатибитных операций проверки знака

Для ускорения реализации криптоалгоритма автором были получены следующие теоретические результаты

Определение 1 Назовём знаковой интерпретацией беззнакового чиспа *е0,2"-1 конструкцию вида

Введем знаковые интерпретации для слагаемых А, В и их суммы a = *(Л), Ь =s(B), с =i((^ + B)mod2")

Под суммой слагаемых в данном случае понимается операция сложения без учета переполнения, т е по модулю 2"

Лемма 1. c>0o^ + 5e[0,2""')u[2 2""',3 2"~')

Лемма 2 Vn>2 2 (2"-1)>3 2"'1

Утверждение 1 (Критерий наличия переноса) Перенос при сложении чисел А и В (т е

|6<0&с>0, О>0 А + В >2 ) возникает тогда и только тогда, когда истинно условие <

[¿<0vc>0, а<0

Полученный результат позволяет получить реализацию, существенно более быструю по сравнению с существующими аналогами

Третья глава посвящена разработке протоколов гибких и малоресурсоемких типовых приложений микропроцессорных карт, отвечающих современным требованиям безопасности, пригодных к использованию в широком круге возникающих прикладных задач, в том числе с учетом специфики приложений бесконтактных карт

Введено понятие универсального учетного приложения и разработана его архитектура, также выработан ряд рекомендаций по разработке архитектуры отечественных бесконтактных карт, удовлетворяющих требованиям отечественных стандартов в области защиты информации, на базе кристалла MIFARE компании Philips Semiconductor

Основной проблемой в данной области является сложность разбора возникающих нестандартных ситуаций, возникающих вследствие атак или непреднамеренных аварийных ситуаций, таких как, прерывание питания или разрывы связи в процессе выполнения транзакции Обычно в подобной ситуации держатель карты обречен ожидать две недети - время, в течение которого банк должен собрать все оффлайн-журналы для восстановления последовательности событий

Для обеспечения возможности безотлагательного и однозначного трактования всех известных автору атак и ошибок, возникающих в процессе проведения платежных транзг :ций были введены три платежных счётчика счетчик запросов сертификата баланса, счетчик дебетований и счетчик онлайн-операций Разработан алгоритм обнаружения атак путеу трактования состояний счётчиков В качестве примера,на рисунках 3 и 4 показаны блок-схемы выполнения онлайн-транзакции

Рисунок 3 Блок-схема оффлайн-транзакции внутри ИК, ч 1

Рисунок 4 Блок-схема оффташг-гранзакции внутри ИК, ч 2

Разработанная архитектура универсального платежного приложения удовлетворяет следующим требованиям

• возможность защищенного онлайн-пополнения, дебетования, синхронизации и удаленной смены платежных лимитов,

• возможность безопасных оффлайн-дебетования и, возможно, оффлайн-отмены с выполнением всех требований безопасности

• возможность безопасного дебетования на мелкие суммы без ввода РШ-кода,

• устойчивость к сбоям связи во время онлайн-транзакции в этом случае клиент не должен потерять средства с баланса карты, даже временно,

• оффлайн- и онлайн-олерации разнесены т е клиент даже после неудачно завершившейся онлайн-транзакции должен иметь возможность, как и прежде, проводить оффлайн-операции,

• возможность использования симметричных криптоалгоритмов, и возможность применения (в спучае потребности и наличия криптографического сопроцессора на кристалле карты) асимметричных криптоалюритмов без серьезных архитектурных изменений,

• Спроектированные протоколы позволяют защититься от атак злоумышленников уровней 1-3, описанных в Главе I на доступ к каналам связи и подмену / модификацию оборудования

Архитектура, соответствующая приведенным рекомендациям, была реализована автором в коде виртуальной машины микропроцессорной карты РИК с ОС «ОСКАР» в рамках одного из проектов Практическая эксппуатация системы показала

удобство и надежность данного решения В будущих версиях ОС «ОСКАР» планируется реализация такого универсального платежного приложения в коде ОС в масочном ПЗУ

Спроектирован универсальный механизм, называемый универсальным учетным приложением, наподобие универсального платёжного приложения, имеющего одинаковые принципы функционирования в совершенно различных платежных проектах Обеспечиваете? уникальность криптограмм, передаваемые данные защищаются от модификации при чтении/записи

Были сделаны следующие шаги

1 Вычленены общие прикладные особенности у различных по назначению учетных приложений,

2 Исходя из требований атомарности перезаписи секторов с учётом контроля аутентичности записываемых данных был выбран размер сектора,

3 Выбрана и описана конфигурация маски доступа

4 Разработан набор прикладных команд универсального учетного приложения Полученное универсальное учётное приложение обладает следующими свойствами

• Универсальность насколько это возможно, приложение удовлетворяет требованиям различных дисконтных схем,

• Низкая ресурсоемкость Функциональность приложения легко реализуется на разтичных микропроцессорных картах, как отечественных, так и зарубежных, позволяющих расширять набор команд посредством скриптов или апппетов JavaCard Также должна быть возможность аппаратной реализации приложения в бесконтактной карте без микропроцессора,

• Для упрощения реализации приложения на бесконтактных картах приложение не требует наличия аппаратного ДСЧ

• Гибкая схема разграничения доступа,

• Возможность реализации нескольких учетных приложений на одной карте,

• Возможность разграничения доступа к прикладным данным путем двухсторонней криптографической аутентификации между картой и устройством приема карт (УПК),

• Возможность аутентификации держателя карты по паролю,

• Наличие встроенного в приложение криптографического контроля целостности прикладных данных, передаваемых как с карты, так и на карту

• Минимизировано количество обменов между картой и УПК,

• Наличие механизма обеспечения уникальности криптограмм,

• Спроектированные чротоколы позволяют защититься от атак злоумышленников уровней 1-3, описанных в Главе 1 на доступ к каналам связи и подмену / модификацию оборудования

Заключительная часть главы посвящена разработке архитектуры отечественной бесконтактной карты Были решены следующие подзадачи

• Выбор продукта из линейки MIFARE в качестве прототипа отечественной бесконтактной карты После детального исследования линейки кристаллов MIFARE компании Phillips Semiconductors, в качестве прототипа кристалла отечественной бесконтактной карты был выбран кристалл MF1 1С S50

• Механизмы криптографической аутентификации были приведены в соответствие с отечественными стандартами,

• Организация памяти была приведена в соответствие с размерами ключа применяемого криптоалгоритма ГОСТ 28147-89,

• Механизм аутентификации стал обеспечивать возможность контроля целостности передаваемых в обоих направлениях по эфиру данных,

• Обеспечена уникальность (неповторяемость) данных, записываемых на карту

Четвертая глава посвящена поиску путей применения микропроцессорных карт отечественного производства в системах защиты ПО от несанкционированного копирования В ней решаются проблемы

• Возможности использования отечественных микропроцессорных карт в системах защиты ПО от несанкционированного копирования путем разработки протокола симметричной аутентификации субъектом, не хранящим секретный ключ аутентификации,

• Криптографический протокол голосовой активации ПО, защищаемого от несанкционированного копирования, обладающий архитектурой, схожей с предыдущим протоколом архитектурой,

• Спроецированные протоколы позвопяют защититься от атак зпоумышленников уровней 1-3, описанных в Главе 1 на доступ к каналам связи и подмену / модификацию оборудования

Предлагается протокол симметричной односторонней аутентификации В общих чертах, на аутснтифицирующей стороне хранится 1аблица эталонных ответов на запросы аутентификации, не позволяющая, тем не менее, воспроизводить свое содержимое в эмуляторе злоумышпенника

Стойкость протокота обеспечивается временными и емкостными соображениями, а сам протокол показывает возможность применения микропроцессорных карт, осуществляющих лишь симметричные криптографические преобразования, в системах защиты ПО от несанкционированного копирования

Диаграмма обменов протокола аутентификации, приведена в таблице 2 Существенным требованием является обеспечение целостности программно-аппаратной среды аутенгифицирующей стороны При этом допускается возможность исследования зтоумышпенником алгоритмов функционирования аутентифицирующей стороны, в т ч возможность чтения злоумышленником таблицы эталонных ответов

Таблица 2

Диаграмма обменов протокола аутентификации

Микропроцессорная карта Система зашиты ПО от несанкционированного копирования

Инициализация данных

Ключ К генерируется и помещается на карту Таблица Г={/1(0|0<;<Л'}, соответствующая ключу К генерируется и помещается в память защищаемого ПО, где А(0 = Я(у(|)), /V = 2" = 33 554 432, размер таблицы Г составит 128Мб

Аутентификация карты

Генерируется случайное число г е. 0, N -1, и передается карте

Формируется и возвращается ответ / = v(r) длинной более 1 кб

Вычисляется хэш-значение и> = #(<), затем по таблице 7", проверяется равенство V/ = Ь{г) Аутентификация считается успешной в случае совпадения, и неуспешной в противном случае

Вторая часть главы посвящена разработке криптопротокола удаленной активации защищаемого ПО через голосовой телефонный канал, удовлетворяющего следующим требованиям

• возможна передача данных только один раз от клиента к серверу и затем один раз обратно,

• размер передаваемых данных для каждого направления не должен превышать 64-128 битов, больший объем передать через голосовой телефонный канал (диктовку) представляется затруднительным,

• защищаемое от нес жционированного копирования ПО должно быть защищено от модификации злоумышленником,

• допускается наличие у злоумышленника полной информации о протоколе активации,

• защищаемое от несанкционированного копирования ПО должно быть защищено от предоставления аппаратной средой и операционной системой навязываемых злоумыппенником данных, представляющих собой идентификаторы и метрики оборудования, а также источники информации для программных ДСЧ,

• на стороне клиента не должны требоваться какие-либо дополнительные аппаратные средства,

• " ' лиенте не должны храниться секретные криптографические ключи,

• должно быть вычислительно сложно для злоумышленника сзмулировать ответ сервера на запрос клиента,

• возможно использование различных базовых криптоалгоритмов одного класса в криптографическом протоколе активации

Налагаемые в вышеописанных требованиях ограничения на размер и количество передаваемых сообщений делают невозможным использование асимметричных криптоалгоритмов в сипу того, что размеры ЭЦП известных автору криптоалгоритмов существенно превышают заданные пределы Использование же традиционной схемы аутентификации на базе симметричного криптоалгоритма, подразумевающего хранение секретного ключа на обеих сторонах, также невозможно

Для подготовки к выполнению криптопротокола на сервере предлагается сгенерировать таблицу пар вида

{(г,с)[г = Я(с)},где

г - двоичный вектор размером 1Г от 8 до 16 байт, называемый запросом активации (или, просто, запросом),

с - двоичный вектор размером /сот 8 до 16 байт, называемый подтверждением активации (им, просто, подтверждением), выбирается произвольно, возможно, случайным образом,

Выбор диапазона значений параметров /, и !с ограничен снизу соображениями коллизионной стойкости, а сверху - соображениями удобства и уменьшения вероятности ошибки при диктовке криптограммы по голосовому каналу связи

Н(х) - криптографическая хэш-функция, значение которой усекается до требуемого размера

Параметры {с} пар таблицы буду г являться секретными параметрами

На клиенте хранится таблица запросов активации, являющаяся подмножеством первого столбца таблицы пар на сервере Размер таблицы - 216 записей, те 0 5-1 Мб Выбо^> подмножества осуществляется произвольно

Активация защищаемого ПО осуществляется следующим образом Клиент осуществляет сбор привязочных значений вычислительной среды Е, сохраняет его и затем хэширует этот набор значений в двоичныи вектор e = h{E) длиной 16 бит Для этого рекомендуется использовать криптографический алгоритм хеширования Данный хэш будет являться индексом в таблице запросов активации клиента Выбранный запрос г[е] активации отправляется клиентом на сервер Сервер находит в своей таблице пар запрос-подтверждение с-Н~\г[е]) требуемое подтверждение и отправляет его клиенту Клиент путем вычисления хеш-функции от подтверждения и сравнения результата с запросом активации Я(с) = г[е] убеждается в аутентичности подтверждения После чего клиент сохраняет подтверждение в своей области данных

Для проверки привязки в вычислительной среде, клиент, аналогично вышеописанному, осуществляет сбор привязочных значений вычислительной среды Е' и производит сравнение векторов Е и Е' В случае успешного сравнения, клиент убеждается в соответствии подтверждения активации хранимому эталону, т е проверяет равенство Н(с) - r[h(E)~\

Заключение содержит краткое описание полученных результатов

В библиографическом разделе указаны все встреченные автором упоминания источников по тематике диссертации, как в печатном, так и в электронном виде

Приложение содержит исходный текст 1а\'аСагс1-апплета, реализующего универсальное учетное приложение, рассмотренное во третьей главе

Основными результатами данной работы являются

• Реализация архитектуры файловой системы, позволяющей хранить данные более компактным, по сравнению с существующими реализациями, образом,

• Рекомендации по модификации архитектуры кристалла КБ5004ВЕ1, позволяющей выполнять внутренние скрипты микропроцессорной карты в коде команд кристалла без ущерба для безопасности приложений, функционирующих в карте,

• Реализация отечественного криптоалгоритма ГОСТ 28147-89 на зарубежных микропроцессорных картах, удовлетворяющих стандарту ОрепР1а1£огт,

• Стойкие к известным атакам и низкоресурсоёмкие платежные протокопы для микропроцессорных карт,

• Стойкие к известным атакам и низкорссурсосмкие протоколы учетных приложений микропроцессорных карт,

• Стойкие к известным атакам и низкоресурсоемкие протоколы для бесконтактных карт, удовлетворяющие отечественным стандартам в области защиты информации,

• Протокол симметричной аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа,

• Протокол активации защищаемого от несанкционированного копирования ПО в условиях ограничения на количество передач и длину передаваемых данных между участниками протокола

Список пубтикаций по теме диссертации'

1 Абрамов П И, Матвеев П П Защита информации в системах с испотьзованием смарт'-карт - Расчеты и операционная работа в коммерческом банке, N»1/2002, сс 42-47,

2 Абрамов П И, Матвеев П П Каждому по ОСКАРу открытая платформа разработки платежных приложений на базе российской интеллектуальной карты - Конфидент, №5'2001,сс 77-79,

3 Матвеев П П Защита программного обеспечения от несанкционированного копирования с применением интеллектуальных карт Безопасность информационных технологий, №4'2003, сс 55-60,

4 Матвеев ПП Реализация российского криптоалгоритма ГОСТ 28147-89 на интетлектуальных картах, поддерживающих технологию ЙУаСагс! Безопасность информационных технологий, Лг°1'2004, сс 32-38,

5 Матвеев П П Выполнение скриптов микропроцессорной карты непосредстьенно микроконтроллером карты Электронные средства и системы управления Опыт инновационного развития Доклады Международной научно-практической конференции (31 октября - 3 ноября 2007 г) Томск В-Сектр, 2007 В 2 4 2 - 324с', сс 188-190

6 Матвеев П П , Применко Э А Синтез и анализ универсального платежного протокопа дтя малоресурсных микропроцессорных карт и эпектронного кошелька на его основе Этектронные средства и системы управления Опыт инновационного развития Доклады Международной научно-практической конференции (31 октября - 3 ноября 2007 г) Томск В-Сектр, 2007 В 2 42 -324с,сс 190-193

7 Отчет о результатах работы по НИР 142-2002 «Анализ безопасности протоколов электроньой коммерции и других перспективных сетевых приложений» М Академия Криптографии, 2002 г , сс 458-520

Подписано в печать 22 05 2008 г Печать трафаретная

Заказ № 454 Тираж 100 экз

Типография «11-й ФОРМАТ» ИНН 7726330900 115230, Москва, Варшавское ш , 36 (495) 975-78-56, (499) 788-78-56 www autoreferat ru

Оглавление автор диссертации — кандидата технических наук Матвеев, Павел Павлович

ВВЕДЕНИЕ.

1. МОДЕЛЬ НАРУШИТЕЛЯ И КЛАССИФИКАЦИЯ ПОТЕНЦИАЛЬНО ВОЗМОЖНЫХ ТИПОВЫХ АТАК В АС НА ОСНОВЕ МИКРОПРОЦЕССОРНЫХ КАРТ.

2. ПОИСК СПОСОБОВ УВЕЛИЧЕНИЯ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ РЕСУРСОВ МИКРОПРОЦЕССОРНОЙ КАРТЫ.

2.1 Построение компактной файловой системы.

2.1.1 О проблеме увеличения эффективности использования файловой системы РИК.

2.1.2 Выработка формальной модели организации файловой системы.

2.1.3 Оценка эффективности построенной модели файловой системы.

2.2 Выполнение скриптов микропроцессорной карты непосредственно микроконтроллером карты

2.2.1 Выработка рекомендаций по внесению изменений в архитектуру кристалла микроконтроллера РИК.

2.2.2 Функциональность супервизора.

2.2.3 Оценка размера высвобождаемого масочного ПЗУ.

2.3 Реализация ГОСТ 28147-89 на картах Open Platform.

2.3.1 Введение и постановка задачи.

2.3.2 Реализация сложения длинных двоичных слов в вычислительной архитектуре с коротким машинным словом в условиях отсутствия возможности контроля переполнения и беззнаковых типов

2.3.3 Реализация ГОСТ 28147-89 на JavaCard 2.4 Выводы к главе 1.

3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛОВ ПЛА ТЁЖНЫХ И ИДЕНТИФИКАЦИОННЫХ

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Матвеев, Павел Павлович

История развития и классификация пластиковых карт.

В настоящее время пластиковые карты [7], [10], [21], [22], [95], [132] получили широкое распространение в приложениях защиты информации. Круг их применения весьма широк и разнообразен: это и таксофонные карты, и SIM-карты в сотовых телефонах, это, конечно же, платёжные карты различных типов ([13], [41], [47], [52], [54], [101], [102], [136]), карты медицинского страхования, проезда в городском транспорте, стимулирующие спрос карты постоянного покупателя, называемые дисконтными, карты-ключи, открывающие электронный замок в двери ([62]), средства проведения аутентификации [3], [62], [78], [98], [122], [126], [129], электронные удостоверения личности, средства подтверждения оплаты и подлинности абонента в сотовой телефонии ([105], [106], [104], [99]) и спутниковом телевидении, средства аутентификации пользователей вычислительной системы ([3], [35]) и т.д.

Основное назначение пластиковых карт - хранение некоторой, относительно небольшой порции информации, идентифицирующей держателя карты, пакет услуг, срок действия и т.п. Поскольку большинство приложений пластиковых карт, так или иначе, связаны с вопросами оплаты и защиты информации, пластиковые карты должны быть устойчивы к таким атакам, как несанкционированная модификация информации, находящейся на карте, получение злоумышленником конфиденциальной информации, хранимой на карте ([1], [45], [59]), похищение карты и т.п.

Не все карты изготавливаются именно из пластика, встречаются, например, карты из картона, поэтому термин «пластиковые карты» в данном случае обозначает не материал изготовления, а некоторое собирательное понятие.

Существуют карты, информация на которые нанесена лишь полиграфическими методами. Такие карты появились с самого начала существования карточных технологий. В качестве материала таких карт в разное время использовались металлы, бумага или картон. В настоящее время в большинстве случаев применяется пластик. Существует много разнообразных способов полиграфического представления информации на карте, таких как нанесение текста и/или графических изображений, в том числе фотографий, эмбоссирование, штрих-кодирование, голография и т.п. Подробное описание данных полиграфических технологий можно найти в [7].

Карты с магнитной полосой являются на сегодняшний день наиболее распространенными. Столь высокая популярность карт данного типа объясняется, прежде всего, низкой стоимостью, сочетающейся с возможностью хранить достаточно большие, по сравнению с картами из первой группы, объёмы информации. Стоимость карт имеет всё большее значение с увеличением объёма эмиссии. Кроме того, неоспоримым преимуществом карт такого типа является возможность записи информации с помощью несложного оборудования. Магнитная полоса располагается на обратной стороне карты и, согласно стандарту ISO/IEC 7811 [114], состоит из трех дорожек. Из них первые две предназначены для хранения идентификационных данных, а на третью можно записывать информацию. Однако из-за невысокой надежности многократно повторяемого процесса записи/считывания, запись на магнитную полосу, как правило, не практикуется, и такие карты используются только в режиме считывания информации. Магнитная полоса достаточно быстро выходит из строя (как правило, банк-эмитент гарантирует работу карты лишь в течение одного года).

Разновидность чип-карт - карты памяти ([21],[22]), являются своего рода промежуточным звеном на пути к микропроцессорным картам - это карты со встроенной микросхемой, хранящей от нескольких десятков байт до нескольких килобайт информации, имеющей простейший встроенный механизм разграничения доступа. Кроме того, помимо хранения информации, возможна дополнительная функциональность, которая будет описана более подробно ниже. Такая микросхема помещается в пластиковый корпус карты, имеющий контактную площадку с шестью или восемью контактами, из которых фактически используются только пять. Карты памяти получили огромное распространение в качестве таксофонных карт. В картах этого типа защита хранимой информации от несанкционированной модификации осуществляется, как правило, не с помощью механизмов криптографии [4], [14], [16], [17], [18], [19], [36], [37], [38], [39], [41], [68], [76] (хотя и такое тоже возможно), а за счёт невозможности (в пределах разумной стоимости атаки) модификации информации, хранимой на карте в обход механизма разграничения доступа, - например, такого, как ввод PIN-кода. Информация на карте не может модифицироваться в силу аппаратных особенностей карты, или модифицируется, но особым образом: счётчик услуг может только уменьшаться или, например, какие-то биты-признаки могут только устанавливаться в единицу, обратно в ноль их перевести нельзя. Часто применяется механизм «пережигания» перемычек внутри микросхемы. В прошлом, существенным недостатком карт памяти являлась невозможность проведения картой криптографических операций. В отличие от карты с магнитной полосой, злоумышленнику, как правило, сложно изготовить копию карты, однако отсутствие реализации криптографических операций внутри карты оставляет возможность изготавливать эмуляторы карт. Например, ничто не мешает создать сокращающий телефонные расходы эмулятор обычной синхронной таксофонной карты, имеющий, с точки зрения таксофона, идентичную с картой функциональность. Поэтому в настоящее время большинство карт памяти снабжается криптографическим механизмом аутентификации и подтверждения достоверности представляемых картой данных.

Развитием карт памяти являются микропроцессорные карты [35], [45], [59], [75], [79], [93], [96], [100], [108], [111], [118], [119], [120], [121], [124], [125], [127], [130], [131], [138], [139], содержащие микросхемы, более надёжно защищённые от исследования, со встроенным микропроцессором, памятью программ (масочное ПЗУ), данных (ЭСППЗУ), оперативной памятью и интерфейсом ввода-вывода. Такая карта является, по сути, микрокомпьютером, её возможности по обработке и хранению данных ограничиваются лишь размерами областей памяти и вычислительной мощностью кристалла.

Существующие в настоящее время микропроцессорные карты могут хранить несколько килобайт информации, производить криптографические операции и вести обмен информацией с внешним миром через свой единственный интерфейс. Защита микропроцессорной карты обеспечивает невозможность (в пределах разумной стоимости атаки) несанкционированных чтения или модификации нарушителем информации, хранимой на карте.

Микропроцессорные карты имеют множество приложений, в которых затруднительно по соображениям безопасности использовать карты других типов, и, прежде всего, это платёжные системы [5], [8], [9], [11], [12], [20], [23], [34], [42], [47], [52], [53], [54], [61], [65], [77], [103], [112], [128], [133], [137], {43}, {44}, {46}, {47}, {48}, {49}, {50}, {51}, {52}.

В отечественных условиях, по экономическим причинам, единственным приемлемым решением для электронных платёжных карточных систем остаются микропроцессорные карты, которые могут надёжно защищать хранимую информацию от раскрытия или несанкционированной модификации. Микропроцессорные карты дают возможность:

• производить криптографические операции, в том числе, с секретными ключами, секретными, в том числе, и для владельца карты,

• легко настраиваться на особенности реализуемых проектов,

• использовать их сразу в нескольких приложениях,

• выполнять операции, запрограммированные разработчиками приложений,

• осуществлять транзакции в условиях отсутствия связи с процессинговым центром1 (т.е. «в оффлайне»),

• содержат многоуровневую файловую систему,

• содержат механизм разграничения доступа,

• противостоять атакам злоумышленника по анализу и модификации данных, передаваемых терминалом с/на карту через карточный интерфейс.

Данные карты описываются стандартом ISO/IEC 7816 «Карты идентификационные. Карты на интегральных схемах с контактами» [115].

Сегодня кристаллы микропроцессорных карт производят такие компании как Advanced Logic Corporation, Atmel {14}, Dallas Semiconductor, Hitachi Semiconductor, Inside Technologies, Microchip, Motorola, Philips, Samsung Electronics, Siemens Semiconductor, STMicroelectronics {26} и Xicor. В России есть своё производство кристаллов микропроцессорных карт - ОАО «Ангстрем». Производством карт занимаются компании American Microdevice Manufacturing Inc., Axalto, BGS {15}, Bull {16}, CardLogix, DigiCard, Gemalto {29}, Giesecke & Devrient, IBM Smart Cards, Incard, Iris Technologies, Micromodule, Motorola, NBS, Technologies Inc., Oberthur Card Systems, Orga {23}, OTI, Samsung Electronics, Worldtronix, XPonCard.

В России - ГУП НТЦ Атлас, АйТи, G&D Знак Кард, ОРГА Зеленоград, Розан Файненс {38}, ИВК Системе {34}, Скантек {39}, GMP-PyccKoM {20}, Интервэйл {35}, Рекон Интернешнл, РУСКАРТ, СмартКардСервис и другие компании.

1 Процессинговый центр - вычислительный центр для обработки электронных транзакций и транзакционных данных.

Поскольку многие платёжные и идентификационные приложения предъявляют особые требования к интерфейсу карты, такие как невозможность или нежелательность физического контакта карты с кардридером или повышенные требования ко времени осуществления транзакции, вместо контактного интерфейса применяется антенна, представляющая собой несколько витков тонкой проволоки, размещённой внутри карты. Такая карта не имеет собственного источника питания - питание, также как и обмен информацией, осуществляется по радиоканалу. При этом рабочее расстояние между бесконтактной картой [44], [123] и ридером может быть, в зависимости от протокола обмена от нескольких сантиметров до нескольких метров. Для обеспечения функционирования системы в случае, когда в поле ридера находятся несколько различных однотипных карт, предусмотрен особый антиколлизионный механизм, позволяющий обращаться лишь к выбранной карте из числа находящихся в поле считывателя [113].

Питание по радиоканалу накладывает некоторые ограничения на объёмы передаваемой по радиоканалу информации и функциональность бесконтактных карт: они не обладают столь широкими возможностями в обработке информации, как микропроцессорные карты, однако, тем не менее, на сегодняшний день применяется криптографическая аутентификация, имеются механизмы разграничения доступа, возможна аутентификация держателя карты по PIN-коду и многое другое. Кроме того, имеет место тенденция увеличения функциональных возможностей бесконтактных карт до возможностей микропроцессорных карт.

Возможно совмещение функциональности контактной и бесконтактной карт: на одной и той же карте, называемой гибридной, находится микросхема с контактной площадкой и бесконтактная микросхема с антенной. Эти два чипа не зависят друг от друга, поэтому при перезаписи дублируемой информации необходимо осуществлять такую перезапись дважды: на контактном чипе и на бесконтактном.

Решением данной проблемы являются т.н. карты с дуальным интерфейсом, имеющие уже не два независимых чипа, а один чип с двумя интерфейсами. Раньше при работе через бесконтактный интерфейс, как правило, осуществлялось питание не всего кристалла, а лишь части, отвечающей за бесконтактный обмен. Соответственно, по бесконтактному интерфейсу была доступна лишь часть ресурсов кристалла. Сегодня современные технологии позволяют решить эту проблему и, таким образом, различия между контактным 10 — и бесконтактным интерфейсом остаются лишь на в протоколах канального и физического уровней.

Такие карты находят применение в проектах, с одной стороны имеющих идентификационную составляющую, критичную к времени совершения транзакции, с другой стороны, имеющих платёжный механизм, защищаемый PIN-кодом и криптографическими сертификатами. Примером такого проекта является «Социальная Карта Москвича», реализуемая Правительством Москвы, ЗАО "Розан Файненс", Банком Москвы и Российским представительством международной платежной системы VISA: для приложений оплаты транспортных расходов применяется бесконтактные чипы MIFARE и JCOP 30/31, а для различных платёжных и учётных приложений используется контактный интерфейс. На карте находится различная идентификационная информация, информация о наборе предоставляемых льгот, о медицинском страховании, платёжное приложение Visa Electron.

На сегодняшний день имеет место следующее разделение типов карт по направлениям применения:

• В банковских платёжных приложениях используются карты с магнитной полосой и микропроцессорные карты в сочетании с такими дополнительными мерами защиты, как подпись владельца карты и голограмма. Во многих случаях на таких картах сохраняется и эмбоссирование.

• В небанковских платёжных приложениях набор типов карт более разнообразен. На картах доступа к телекоммуникационным услугам в большинстве случаев применяются скретч-панели, в качестве средства оплаты таксофона нашли применение карты памяти, для быстрой оплаты услуг, например, транспортных, применяются бесконтактные карты (или гибридные/с дуальным интерфейсом), а в т.н. приложениях подтверждения подписки (сотовая телефония, платное спутниковое телевидение), где стоимость оказываемых услуг достаточно велика, соответственно, выше и усилия злоумышленников, применяются микропроцессорные карты.

• Наиболее широкий набор типов карт применяется в идентификационных приложениях, в частности, в приложениях контроля доступа. В системах с высоким уровнем безопасности применяются бесконтактные и, реже, микропроцессорные карты. В 11 — менее дорогих системах применяются карты с магнитной полосой. Нечасто, но применяются пропускающие инфракрасные карты, карты на основе эффекта Виганда, барий-ферритовые карты и карты с магнитной сеткой. В системах, с низкими требованиями к уровню безопасности, где основной задачей является идентификация, а не аутентификация субъекта, нашли применение карты Холлерита и штрих-кодирование.

• Лазерные карты применяются там, где требуется хранение большого количества информации - это, в основном, различные медицинские системы.

Актуальность темы.

Пластиковые карты - это достаточно новое и быстроразвивающееся направление. О его новизне говорит хотя бы тот факт, что на сегодняшний день нет устоявшейся терминологии. Так, даже самый основной термин "smart card" можно перевести на русский язык как смарткарта, интеллектуальная карта или микропроцессорная карта.

Началом развития технологии микропроцессорных карт принято считать 1974 год, когда французский инженер Ролан Морено предлагает изготавливать пластиковые карты с контактным чипом, хранящим информацию. Сейчас карты с контактным чипом, как микропроцессорные, так и карты памяти, сильно отличаются по функциональности от своих первых прототипов. Микропроцессорные карты получают всё большее распространение, вытесняя карты с магнитной полосой. Первые банкоматы появляются в США в 1975 году, а через четыре года - первые POS-терминалы. Получение удалённого доступа к данным о состоянии банковского счета стало возможным с 1987 года.

В 1995 году бельгийская компания Proton эмитирует первую микропроцессорная карту для оффлайн-транзакций. Появление спецификации ЕМУ [101], без которой на сегодняшний день немыслимы международные электронные платежи, происходит в 1996 году.

Микропроцессорные карты, изобретённые более четверти века назад, нашли широкое применение в IT-индустрии, включающей в себя такие направления, как разработка операционных систем, прикладных программных средств, сетевые технологии, защита информации и электронные платежи.

Необходимость развития последних двух направлений трудно переоценить. Поэтому весьма актуально развивать отечественное производство микропроцессорных карт, т.к. отказ от отечественных карт и полный переход на использование зарубежных программных и аппаратных решений в области микропроцессорных карт может привести в итоге к потере нашим государством информационной и экономической безопасности.

В 1995 году в подмосковном Зеленограде ОАО «Ангстрем» начинает разработку отечественного кристалла Российской Интеллектуальной Карты (РИК) [43], [69], [70], [71], [72], [73], [74], [90], [91], призванной стать основным носителем и ядром безопасности в государственных и частных системах, использующих микропроцессорные карты. Операционную систему для кристалла РИК, получившую название UniCOS, разрабатывают ГУЛ НТЦ «Атлас» и компания «UnionCard» при научно-техническом сопровождении ФАПСИ. Результат четырёхлетней работы был продемонстрирован на Четвертой Международной Конференции «Интеллектуальные Карты России ИКР-99».

В 2001 году появляется другая операционная система для того же кристалла - «ОСКАР», разработанная компанией «Терна СИС» и ГУЛ НТЦ «Атлас» при научно-техническом сопровождении ФАПСИ. Данная операционная система изначально проектировалась таким образом, чтобы соответствовать требованиям ФАПСИ по классу КС2, в 2002 году ОС «ОСКАР» была сертифицирована.

В том же 2002 году ГУП НТЦ «Атлас» разработало карточную операционную систему «РИК-2», получившую сертификат ФАПСИ по уровню В «Временных требований к средствам защиты конфиденциальной информации». Более подробно об истории развития отечественных микропроцессорных карт можно прочитать в [43], [69], [70], [72], [89], [74], [91], [75].

Основные характеристики отечественных и зарубежных микропроцессорных карт описывает Таблица 0.1.

Таблица 0.1. Основные характеристики отечественных и зарубежных ИК

Характеристика Отечественные микропроцессорные карты Зарубежные микропроцессорные карты

Объём масочного ПЗУ 16-24 кб 32-256 кб

Объём ЭСППЗУ 2 кб 4-128 кб

Объём ОЗУ 256-1024 6 512-8192 6

Разработан для поддержки

Сопроцессор модульной арифметики ГОСТ Р 34.10-2001 [25], на сегодняшний день серийно карты с сопроцессором модульной арифметики не выпускаются Да, возможен, в т.ч. поддержка RSA 2048, эллиптических кривых

Поддержка USB нет возможна

Поддержка PTS нет почти везде

Поддержка спецификации Global нет почти везде

Platform

Поддержка технологии JavaCard нет, только особые скриптовые языки почти везде

Реализация да на сегодняшний день отечественных отсутствует

Основная проблема - в недостаточных объёмах различных типов памяти кристалла, т.е. аппаратных ресурсов кристалла. Сопроцессор модульной арифметики, USB-интерфейс и процедура PTS также требуют пусть и небольшой, но аппаратной модификации существующего кристалла. Отсутствие же поддержки остальных перечисленных в таблице опций -следствие нехватки аппаратных ресурсов, ибо реализуются программно. Таким образом, основной задачей является увеличение ресурсов, а, следовательно, функциональности кристалла.

Однако здесь есть жёсткое ограничение: кристалл микропроцессорной карты не должен иметь размеры более 5x5 мм. Соответственно, если нельзя увеличивать площадь кристалла, необходимо уменьшать норму 14 — проектирования, чтобы на кристалле той же площади иметь возможность размещения большего количества логических элементов. На сегодня ОАО «Ангстрем» располагает оборудованием, позволяющим производить кристаллы микропроцессорных карт с нормой проектирования до 0.8 мкм., что явно не достаточно.

Поэтому остаётся только один путь: более эффективное использование ресурсов кристалла микропроцессорной карты. Решению комплекса теоретических и практических задач, связанных с данным направлением, и посвящена данная диссертация. Также в данной работе рассматриваются вопросы реализации отечественных бесконтактных карт, интеграции импортных и отечественных карточных систем путём реализации отечественного криптоалгоритма ГОСТ 28147-89 [24] на JavaCard [89], [94], [97], [107], [109], [110], [135], а также применения отечественных микропроцессорных карт в области защиты ПО от несанкционированного копирования.

Целью работы является создание защищённых протоколов приложений микропроцессорных карт в условиях ограниченности аппаратных ресурсов кристалла.

Для достижения этой цели в работе решались следующие задачи:

1. Анализ недостатков механизмов безопасности распространённых бесконтактных карт MIFARE компании Philips Semiconductor.

2. Разработка схем обеспечения безопасности приложений отечественной микропроцессорной карты.

3. Разработка спецификации универсального платёжного приложения с высокой гибкостью и низкой ресурсоёмкостью.

4. Обеспечение защиты ПО микропроцессорной карты от несанкционированного копирования на основе протокола симметричной аутентификации субъектом, не хранящим секретный ключ аутентификации.

5. Реализация отечественного криптоалгоритма ГОСТ 28147-89 на зарубежных картах.

Научная новизна работы заключается достижением следующих результатов: 15 —

• Разработаны оригинальные протоколы и механизмы обеспечения безопасности типовых приложений микропроцессорных карт, существенно улучшенные с точки зрения гибкости и ресурсоёмкости;

• Предложена ускоренная реализация криптоалгоритма ГОСТ 2814789 на микропроцессорных картах стандарта JavaCard, не поддерживающих опциональный тип int без необходимости модификации кода ОС карты;

• На примере построения компактной файловой системы разработаны методы уменьшения ресурсоёмкости систем хранения данных;

• Предложен протокол симметричной аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа;

• Предложен протокол активации защищаемого от несанкционированного копирования ПО в условиях ограничения на количество передач и длину передаваемых данных между участниками протокола

Методы исследования. Результаты диссертационной работы получены на основе использования методов системного и прикладного программирования, прикладной криптографии, электронной коммерции. Использованы научные положения теории сложности вычислений комбинаторики, теории множеств, математической логики, теории программирования и теории вероятностей.

Практическую значимость представляют следующие результаты, которые могут быть использованы в области разработки программно-аппаратных решений на базе микропроцессорных карт, платёжных систем, систем электронного бизнеса, систем криптографической защиты информации и систем защиты ПО от несанкционированного копирования:

• реализация отечественного криптоалгоритма ГОСТ 28147-89 на зарубежных микропроцессорных картах;

• механизмы обеспечения безопасности универсального платёжного приложения и универсального учётного приложения;

• протокол симметричной аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа;

• протокол голосовой аутентификации ПО. 16 —

Последние два результата могут быть использованы не только при разработке систем защиты ПО от несанкционированного копирования, но и в различных других приложениях, где по каким-либо причинам затруднено использование асимметричной криптографии, невозможно хранение секретного ключа на одной из сторон, участвующих в протоколе и величина прибыли от реализации атаки сравнительно невысока.

Апробация работы. Основные результаты диссертации докладывались на:

• Форуме «Технологии и решения для Электронной России» (Москва, 4-6 декабря 2001 г.), секция "Платёжные карты и электронные персональные инструменты в автоматизированных системах взаимодействия государства с населением", доклад «Российская микропроцессорная карта, как открытая платформа построения систем для взаимодействия государства с населением»;

• V Московском Международном Форуме по платежным картам в России и VII Международной конференции и выставке «Интеллектуальные Карты России - 2002» (Москва, 2-4 декабря 2002 г.) [74], доклад: «Сертифицированные средства защиты информации в системах на основе интеллектуальных карт»;

• Семинаре «Математические проблемы теории кодирования и криптографии», доклад: «Некоторые проблемы информационной безопасности при использовании интеллектуальных карт» (Москва, 19 февраля, 12 марта 2003 г.);

• Конференции «Математика и безопасность информационных технологий» (МаБИТ-03) (Москва, 22-24 октября 2003 г.), доклад «Симметричная аутентификация в условиях невозможности хранения секретного ключа на аутентифицирующем субъекте» (стендовый доклад);

• Конференции «Технологии Microsoft в теории и практике программирования» (Москва, 4-5 марта 2004 г.), доклад «Защита ПО от несанкционированного копирования путём привязки к интеллектуальной карте и протокол удалённой регистрации ПО по каналам связи, налагающим ограничение на размер передаваемых сообщений»;

• Четвертой международной научно-практической конференции «Электронные средства и системы управления. Опыт

17 — инновационного развития» (Томск, 31 октября - 3 ноября 2007 г.), доклады «Выполнение скриптов микропроцессорной карты непосредственно микроконтроллером карты» и (совместно с Применко Э.А.) «Синтез и анализ универсального платежного протокола для малоресурсных микропроцессорных карт и электронного кошелька на его основе» (стендовые доклады);

• Многие из предложенных в данной работе решений уже нашли применение в карточных и программных системах компаний «Терна СИС» и «Терна СБ»;

Публикации. Результаты диссертации опубликованы в следующих источниках:

1. Абрамов П.И., Матвеев П.П. Защита информации в системах с использованием смарт-карт. - Расчёты и операционная работа в коммерческом банке, №1/2002, сс. 42-47;

2. Абрамов П.И., Матвеев П.П. Каждому по ОСКАРу: открытая платформа разработки платёжных приложений на базе российской интеллектуальной карты. - Конфидент, №5'2001, сс. 77-79;

3. Матвеев П.П. Защита программного обеспечения от несанкционированного копирования с применением интеллектуальных карт. Безопасность информационных технологий, №4'2003, сс. 55-60;

4. Матвеев П.П. Реализация российского криптоалгоритма ГОСТ 28147-89 на интеллектуальных картах, поддерживающих технологию JavaCard. Безопасность информационных технологий, №1'2004, сс. 32-38;

5. Матвеев П.П. Выполнение скриптов микропроцессорной карты непосредственно микроконтроллером карты. Электронные средства и системы управления. Опыт инновационного развития: Доклады Международной научно-практической конференции (31 октября - 3 ноября 2007 г.) Томск: В-Сектр, 2007. В 2 .4.2. - 324с., сс. 188-190.

6. Матвеев П.П., Применко Э.А. Синтез и анализ универсального платежного протокола для малоресурсных микропроцессорных карт и электронного кошелька на его основе. Электронные средства и системы управления. Опыт инновационного развития: Доклады Международной научно-практической конференции (31 октября - 3 ноября 2007 г.) Томск: В-Сектр, 2007. В 2 . 4.2. - 324с., сс. 190-193. 18 —

7. Отчёт о результатах работы по НИР 142-2002 «Анализ безопасности протоколов электронной коммерции и других перспективных сетевых приложений». М.: Академия Криптографии, 2002 г., сс. 458-520.

В совместных работах автору принадлежат основные результаты.

Структура и объём диссертации. Диссертация состоит из введения, списка сокращений, трёх основных глав, заключения, списка литературы из 139 наименований и списка интернет-ресурсов из 59 наименований. Общий объём диссертации составляет 156 стр. машинописного текста.

Заключение диссертация на тему "Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт"

4.3 Выводы к главе 3.

В данной главе продемонстрирована возможность применения микропроцессорных карт, осуществляющих лишь симметричные криптографические преобразования, в системах защиты ПО от несанкционированного копирования без необходимости хранения симметричного ключа в защищаемом ПО.

Также показана возможность уменьшения размера передаваемых данных в системах активации ПО путём перехода от асимметричных сертификатов к механизму криптографичсеских хэш-функций.

Заключение

Как уже было отмечено, трудно переоценить важность развития отечественных систем защиты информации с использованием отечественной элементной базы и отечественных криптоалгоритмов. Одним из таких направлений и являются микропроцессорные карты - ключевой элемент в построении государственных электронных платёжных систем общенационального масштаба.

Основными результатами данной работы, призванной решить ряд прикладных вопросов, связанных с развитием технологии отечественных микропроцессорных карт, в порядке, отвечающем логике построения диссертационного исследования, являются следующие итоги:

1. Разработана архитектура универсального учётного приложения, позволяющая обеспечить заданные (необходимые) уровни безопасности;

2. Реализован отечественный криптоалгоритм ГОСТ 28147-89 на зарубежных микропроцессорных картах, удовлетворяющих стандарту OpenPlatform;

3. Разработан комплекс рекомендаций по выбору архитектуры универсального платёжного приложения для РИК с целью получения гибкого и нересурсоёмкого решения;

4. Разработаны рекомендации по архитектуре отечественных бесконтактных карт для обеспечения их соответствия отечественным требованиям к системам криптографической защиты информации;

5. Разработан механизм защиты ПО микропроцессорных карт от несанкционированного копирования на основе на основе симметричной аутентификации.

Таким образом, задачи, сформулированные в данной работе, полностью решены.

Также, в процессе проведения исследований появились результаты, представляющие интерес с точки зрения использования в качестве методического материала для курсов по защите информации и электронным платёжным системам:

• Получен обзор истории развития платёжных систем на основе пластиковых карт; 133 —

• Проведена классификация и сравнительный анализ характеристик существующих на сегодняшний день типов микропроцессорных карт;

• Рассмотрена современная классификация приложений микропроцессорных карт;

• Проведены систематизация и анализ методов обеспечения безопасности приложений микропроцессорных карт;

Библиографические разделы содержат все встреченные автором упоминания источников по тематике диссертации, как в печатном, так и в электронном виде.

Многие из результатов данной работы применяются в прикладных информационных системах компании «Терна СИС», реализация же других результатов потребует усилий предприятий микроэлектронной промышленности, разработчиков информационных систем, системных интеграторов, а также наличия необходимой нормативной базы.

Библиография Матвеев, Павел Павлович, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Абрамов П.И., Матвеев П.П. Защита информации в системах с использованием смарт-карт. - Расчёты и операционная работа в коммерческом банке, №1/2002, ее. 42-47;

2. Абрамов П.И., Матвеев П.П. Каждому по ОСКАРу: открытая платформа разработки платёжных приложений на базе российской интеллектуальной карты. - Конфидент, №5'2001, ее. 77-79;

3. Александрова Н., Пузырин В. Системы защиты корпоративных сетей и аутентификации пользователей при помощи смарт-карт. - Конфидент, №4'1998, ее. 30-32;

4. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учеб. Пособие для вузов.- М.: Гелиос АРИ, 2001;

5. Анализ безопасности протоколов электронной коммерции и других перспективных сетевых приложений. Отчёт Академии Криптографии о результатах работы по НИР 142-2002. М.: 2002 г., ее. 458-520.

6. Андерсон P. UEPS - электронный бумажник второго поколения. - Конфидент, №1*1997, ее. 49-53;

7. Андреев А.А., Белов М.Ю., Быстров Л.В. и др. Пластиковые карты. 4-е издание, переработанное и дополненное - М.: Издательская группа «БДЦ-пресс», 2002;

8. Афонина СВ. Электронные деньги. — СПб: Питер, 2001;

9. Бабинова Н.В., Гризов А.И., Сальников Д.М., Сидоренко М.С., Смородинов О.В. Новые платёжные технологии. М.: АОЗТ «Рекон», 2001;

10. Бабинова Н.В., Гризов А.И., Сидоренко М.С. Пластиковые карточки. Англо-русский толковый словарь терминов международной практики безналичных расчётов на основе пластиковых карточек. М.: АОЗТ «Рекон», 1997;

11. Балабанов И. Т. Электронная коммерция. — СПб: Питер, 2001;

12. Балакирский В.Б. Безопасность электронных платежей - Конфидент, №54996, ее. 47-53; — 135 —

13. Быстрое Л. В., Смарт-карты в платежных системах, Банковские системы, №2, 1994, ее. 32-37;

14. Варновский Н.П., Верченко А.И., Применко Э.А. Математические проблемы криптологии, Итоги науки и техники, М.:ВИНИТИ, 1993;

15. Варфоломеев А. А., Запечников СВ., Пеленицын М.Б. Интеллектуальные карты и криптографические особенности их применения в банковском деле. М.: 2000;

16. Винокуров А.Ю. ГОСТ не прост..., а очень прост. Монитор, 1995, №1, ее. 60-73;

17. Винокуров А.Ю., Применко Э.А. Анализ тенденции подходов к синтезу симметричных блочных шифров. Безопасность информационных технологий - 2001, №2, ее. 5-14.

18. Винокуров А.Ю., Применко Э.А. Сравнение стандарта шифрования ГОСТ 28147-89 и криптоалгоритма RIJNDAEL (основа нового DES США), Системы безопасности связи и телекоммуникаций, №1, 2001;

19. Гайкович В., Першин А. Безопасность электронных банковских систем. Москва, Единая Европа, 1994;

20. Гёлль П. ПК и чип-карты. - М.: ДМК, 2000;

21. Гёлль П. Чип-карты. Устройство и применение в практических конструкциях. - М.: ДМК, 2000;

22. Голдовский И. Безопасность платежей в Интернете - СПб: Питер, 2001;

23. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. -М.: Госстандарт СССР, 1989;

24. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Алгоритм формирования и проверки электронной цифровой подписи. - М.: Госстандарт РФ, 2001;

25. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. - М.: Госстандарт РФ, 1994; — 136 —

26. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Госстандарт РФ, 1994;

27. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования;

28. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.- М.: Военное издательство, 1992;

29. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.- М.: Военное издательство, 1992;

30. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. - М.: Военное издательство, 1992;

31. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.- М.: Военное издательство, 1992;

32. Гритаут Е. Виртуальный кошелек // Деньги. №18-1997, с. 24;

33. Груздев Л., Раевский А.В. Смарт-карты и персональные компьютеры. Банки и технологии. №4' 1997, с. 53-59; ^ _ ^ -

34. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации - М.: Изд-во агентства «Яхтсмен», 1996. - 187 с.

35. Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. Курс лекций. Йошкар-Ола, издательство МФ МОСУ, 2000;

36. Грушо А.А., Применко Э.А., Тимонина Е.Е. Криптографические протоколы. Йошкар-Ола, издательство МФ МОСУ, 2001; — 137 —

37. Грушо А.А., Тимонина Е.Е. Проблемы компьютерной безопасности. - Сб. научных докладов "Информационные технологии в производстве, медицине, психологии и этике" Академии информационных управленческих технологий. — М.: Центр Управления Полетами, 2003

38. Доктрина информационной безопасности Российской Федерации. Утверждена президентом РФ 09.09.00г. № ПР-1895;

39. Домашев А.В., Попов В.О. Программирование алгоритмов защиты информации. Учебное пособие. Нолидж, 2000;

40. Домашевский Н., Применение кредитных и интеллектуальных карточек в основных промышленно развитых странах, Радиоэлектроника (состояние и тенденции развития), т. IV, 1992, ее. 5-36;

41. Дшхунян В., Матюхин В., Наумов Ф. и др. Российская интеллектуальная карта. Банки и технологии. №4'1997, ее. 60-61;

42. Дшхунян В.Л., Шаньгин В.Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. - М.: ACT, НТ Пресс, 2004 г., 696 стр.;

43. Евтушенко В. Как не надо взламывать смарт-карты, Computerworld, #05/1997, http://www.osp.ru/cw/1997/05/014.htiri, это ответная публикация на 59.;

44. Ефремов П. Смарт-технологии в Интернете - ближайшая перспектива. Банковские технологии, Июнь 1997, ее. 108-109;

45. Завалеев В. Пластиковая карточка как платёжный инструмент. http://citform.ru/;

46. Закон РФ от 10 января 2002 года №1-ФЗ «Об электронной цифровой подписи»;

47. Закон РФ от 23 сентября 1992 г. №3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»;.

48. Закон РФ от 4 июля 1996 года №85-ФЗ «Об участии в международном информационном обмене»;

49. Концепция правовой информатизации России. Утверждена указом президента РФ от 28.06.93г. №966;

50. Лебедев А. Платёжные карточки. Новые возможности, проблемы и тенденции. -Банки и технологии №6'1997 ее. 36-41;

51. Логинов А.А., Елхимов Н.С. Общие принципы функционирования электронных платёжных систем и осуществление мер безопасности при —138 — защите от злоупотребления и мошенничества. - Конфидент №4'1995, ее. 48-54;

52. Манджино Б., Система безналичных платежей на базе смарт-карт, Банковские технологии, №2, 1994, ее. 38-52;

53. Матвеев П.П. Защита программного обеспечения от несанкционированного копирования с применением интеллектуальных карт. Безопасность информационных технологий, №4'2003, ее. 55-60;

54. Матвеев П.П. Реализация российского криптоалгоритма ГОСТ 28147- 89 на интеллектуальных картах, поддерживающих технологию JavaCard. Безопасность информационных технологий, №Г2004, ее. 32-38;

55. Месмер Э. Алгоритмы шифрования надежны только в теории. Computerworld, #45/1996, http://www.osp.ni/cw/l 996/45/19.htm. см. ответную публикацию 45.;

56. Михайлов А.Г. Новые банковские технологии - пластиковые карты. - Защита информации №34995, ее 62-68;

57. Отставнов М.Е. Электронная наличность в сетях Internet - Банковские технологии, февраль-март 1996, ее 46-50;

58. Полевой Н. Смарт-карта секретного доступа. - Конфидент, №5'1997, ее. 91-93;

59. Попков В.П., Петров К.А. Электронная коммерция и бизнес в Интернет. Теоретические основы: Учеб. пособие. — СПб: СПбГИЭУ, 2001;

60. Постановление Правительства РФ от 26 июня 1995 г. №608 «О сертификации средств защиты информации»;

61. Применко Э.А. Криптографические протоколы, М.: Безопасность, №2, Издательский дом Банковское Дело, 1995, ее. 67-73;

62. Пярин В. А., Гермогенов А.П. Интеллектуальные карты в корпоративных системах. Банки и технологии. №4-96;

63. Пярин В.А., Гермогенов А.П. Интеллектуальные карты России: тенденции развития и области применения. Системы безопасности, 2001;

64. Пярин В.А., Гермогенов А.П. О перспективах использования интеллектуальных карт в системах контроля доступа. Научно-аналитический журнал «Информационное общество», вып. 1, 1997;

65. Пярин В.А., Интеллектуальные карты в России. Защита информации, №5-95, ее. 68-72;

66. Пярин В.А., Кузьмин А.С., Смирнов Н. Безопасность электронного бизнеса. - М.: Гелиос АРВ, 2002;

67. Пятый Московский Международный Форум по платёжным картам в России и Седьмая Международная конференция и выставка «Интеллектуальные карты России - 2002». Сборник материалов конференции. М.: 2002; — 140 —

68. Раевский А., Груздев Смарт-карты: завтрашние технологии сегодня! - Конфидент, №2'1997, ее. 79-81;

69. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001;

70. Рубинштейн Т.Б., Мирошкина О.В. Развитие банковской системы и инновационные банковские продукты (пластиковые карты). - М.: Гелиос АРВ, 2002;

71. Серегин В. В., Использование Smart Card в системах защиты информации. Безопасность информационных технологий №3-4, 1994, ее. 114-117;

72. Смирнов В.А. Средства обеспечения безопасности платёжных систем на микропроцессорных смарт-картах. - Конфидент №6' 1996, ее. 50-51;

73. Соколов Ю.В. Безопасность в платёжной системе на основе карточек АС «Сберкарт». - Конфидент №1 '1997, ее. 46-47;

74. Соловяненко Н.И. Приоритеты законодательства в области электронной коммерции // Мир электронной коммерции.. №1-2000, с. 62;

75. Указ Президента РФ от 20 января 1994г. №170 «Об основах государственной политики в сфере информатизации»;

76. Указ Президента РФ от 3 апреля 1995 г. №334 «О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации»;

77. Указ Президента РФ от 6 марта 1997 г. №188 «Об утверждении перечня сведений конфиденциального характера»;

78. Федеральная целевая программа «Электронная Россия. 2002 - 2010 годы». Постановление правительства РФ от 28.01.02 г. №65;

79. Федеральный закон от 10 января 2002 г. №1-ФЗ «Об электронной цифровой подписи»;

80. Федеральный закон от 20 февраля 1995 года №24-ФЗ «Об информации, информатизации и защите информации»;

81. Федеральный закон от 27 июня 2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации»; — 141 —

82. Чен, Жикун. Технология Java Card для смарт-карт. Архитектура и руководство программиста (Java Card Technology for Smart Cards: Architecture and Programmer's Guide) - M.: Техносфера, 2008 г., 344 стр.;

83. Четвёртый Московский Международный Форум по платёжным картам в России и Шестая Международная конференция и выставка «Интеллектуальные карты России - 2001». Сборник материалов конференции. М.: 2001;

84. Шестой Московский Международный Форум по платёжным картам в России и Восьмая Международная конференция и выставка «Интеллектуальные карты России - 2002». Сборник материалов конференции. М.: 2003;

85. Щербаков А. Защита от копирования.-- М.: Эдель, 1992;

86. Allen, Catherine A. Barr, William J. Schultz, Ron. Smart Cards: Seizing Strategic Business Opportunities. McGraw-Hill Trade, 1996;

87. Attali Isabelle, Jensen Thomas. Java on Smart Cards: Programming and Security / First International Workshop, JavaCard 2000 Cannes, France, September 14, 2000 Revised Papers. Springer, 2001, 163 pages;

88. Card Guide 2000, The International Card Industry Directory. - Lexicon.: Card Forum International, 2000;

89. Catherine Allen and William Barr (editors) Smart Cards: Seizing Strategic Business Opportunities, McGraw-Hill, 1996, 300 pages;

90. Digital cellular telecommunications system (Phase 2+); Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) interface (GSM 11.11) European Telecommunications Standards Institute, Cedex - France, 1997;

91. Dreifus, Henry. Monk, Thomas. Smart Cards: A Guide to Building and Managing Smart Card Applications;

92. EMV - Integrated Circuit Card Specification for Payment Systems. Europay International S.A., MasterCard International Incorporated, and Visa International Service Association; — 142 —

93. Europay International Chip Reference Guide for Pay Now (Debit) and Pay 1.ater (Credit). Version 2.0. Glossary. - Europay International, 2000;

94. Evans, David S. Richard Schmalensee. Paying with Plastic: The Digital Revolution in Buying and Borrowing. Addison-Wesley Pub Co., 2000;

95. GSM 3rd Generation Partnership Project; Digital cellular telecommunications system (Phase 2+); Security related network functions (GSM 03.20); Valbonne - France, 1999;

96. GSM Digital cellular telecommunications system; Security Mechanisms for the SIM application toolkit (GSM 03.48), European Telecommunications Standards Institute, Cedex - France, 1997;

97. Guthery, Scott. Jurgensen, Tim. Smart Card Developers Kit;

98. Haghiri, Yahya. Tarantino, Thomas. Smart Card Manufacturing: A Practical Guide. John Wiley & Sons, 2002;

99. Hansmann, Uwe, et al. Smart Card Application Development Using Java;

100. Hassler Vesna. Manninger, Martin. Gordeev, Mikhail. Muller, Christoph. Java Card for E-Payment Applications. Artech House, 2002;

101. Hendry, Mike. Smart Card Security and Applications (Artech House Telecommunications Library), 2nd edition. Artech House, 2001;

102. ISO 14443 - Карты идентификационные. Бесконтактные карты на интегральных схемах;

103. ISO 7811-2 - Карты идентификационные. Метод записи. Часть 2. Магнитная полоса;

104. ISO 7816 - Карты идентификационные. Карты на интегральных схемах с контактами;

105. ISO 9797 - Информационные технологии - Методы обеспечения безопасности - Механизм контроля целостности данных с помощью криптографической функции на основе блочного шифра. — 143 —

106. Java Card 2.1.1 Runtime Environment (JCRE) Specification, Sun Microsystems, Inc.

107. Jean-Jacques Quisquater, Pierre Paradinas, Yves Deswarte (Editors). Smart Card Technologies and Applications. Springer, 2004;

108. Jean-Jacques Quisquater (Editor), Bruce Schneier (Editor) Smart Card. Research and Applications: Third International Conference, Cardis'98 1.ouvain-La-Neuve, Belgium, September 14-16, 1998 Proceedings. Springer, 2000;

109. Jurgensen, Timothy M., Guthery, Scott В., Bertrand du Castel, Scott Guthery, Tim Jurgensen. Smart Cards: The Developer's Toolkit. Prentice Hall PTR, 2002;

110. Henry Dreifus, Thomas Monk. Smart Cards: A Guide to Building and Managing Smart Card Applications, Wiley, 1997, 352 pages;

111. Kaplan. Smart Cards: The Global Information Passport: Managing a Successful Smart Card;

112. Klaus Finkenzeller. RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification. 2nd edition, Wiley, 2003, 446 pages;

113. McCrindle J., Smart cards, IFS Ltd, UK Springer-Verlag, 1990;

114. Mike Hendry. Smart Card Security and Applications (Artech House Telecommunications Library) Artech House Publishers, 2001;

115. Piller E., Card-holder controlled access to multiapplication smart-card, Smart card 2000, 159-163;

116. Rankl, Wolfgang. Effing, Wolfgang. Smart Card Handbook, 2nd Edition. Book News, Inc.;

117. Rivest, Ronald L., Shamir, Adi. PayWord and MicroMint - Two Simple Micropayment Schemes, 1996, http://theory.lcs.mit.edu/rivest/RivestShamir-mpav.ps;

118. Schnorr P., Efficient identification and signatures for smart cards, Proc. CRYPTO'89, Lect. Notes, in Сотр. Sci., v. 435, 1990, pp. 239-252;

119. Scott Guthery and Tim Jurgensen. Smart Card Developers Kit, Macmillan Technical Pub; 1998, 350 pages;

120. Smart Card 2000, D. Chaum and Schamuuler - Bichl (Editors), Elsevier Science Publishers B. V. (North-Holland);

121. Status Report on European Telework: Telework 1997, European Commission Report, 1997, http://www.eto.org/uk/twork/tw97eto/; — 144 —

122. Summer A., Dunkan Gr. E-Commerce. Электронная коммерция. Маркетинг: Пятая Волна М., 1999;

123. Tichenor Н., Asbo Е., McCoy G., VISA Supersmart card application and technology, Smart Card 2000, D. Chaum and Schaumuuler — Bichl (Editors), Elsevier Science Publishers B. V. (North-Holland), 35-44;

124. Uwe Hansmann, Martin S. Nicklous, Thomas Schack, Achim Schneider, Frank Seliger. Smart Card Application Development Using Java. Springer, 2002, 320 pages;

125. Visa Integrated Circuit Card (ICC) Specification, Visa International Service Association;

126. Wilson, Chuck. Get Smart: The Emergence of Smart Cards in the United States and their Pivotal Role in Internet Commerce. Mullaney Corporation, 2001;

127. Wolfgang Rankl. Smart Card Handbook, 3rd Edition. Wiley, 2003, 1120 pages;

128. Zoreda, Jose Luis. Oton, Jose Manuel. Smart Cards; — 145 — b. Интернет-ресурсы

129. Интернет-версия журнала «Банковские технологии», http://www.bizcom.ru/rus/bt/;

130. Информация о ГОСТ 28147-89 и различные реализации криптоалгоритма http://avin.chat.ru/;

131. Информация по безопасности микропроцессорных карт, http://home.hkstar.com/alanchan/papers/smartCardSecurity/;

132. Информация по бесконтактным картам MIFARE, http://www.microem.ru/pages/mifare cards.shtml;

133. Информация по микропроцессорным картам и электронной коммерции, http://www.hyperion.co.uk/pub/library/PDFLibrary/comboindexer.cgi

134. Информация по проблематике DFA-атак, частью на немецком языке, http://www.informatik.uni-mannheim.de/informatilc/pi4/projects/Crypto/rgp/dfa/;

135. Информация по проблематике DPA-атак, http://www.cryptography.com/resources/whitepapers/DPA.html;

136. История развития платёжных карт в России и в мире, http://www.credcard.ru/history.html;

137. Официальная открытая документация Philips по контактным и бесконтактным кристаллам, а также кардридерам, бесконтактным идентификаторам и транспондерам, http://www.semiconductors.philips.com/markets/identification/customer/dow nload/index.html;

138. Официальный сайт ассоциации JavaCard Forum, http://www.javacardforum.org/;

139. Официальный сайт ассоциации Smart Card Forum, http ://ww w.smartcrd. com/;

140. Официальный сайт Европейского Комитета по Банковским Стандартам (ECBS), http://www.ecbs.org/;

141. Официальный сайт ЗАО «Программные системы и технологии» (ПСиТ), технологического подразделения компании UnionCard, http://www.psit.ru/;

142. Официальный сайт компании ATMEL Corporation, ведущего мирового производителя кристаллов микропроцессорных карт, http://www.atmel.com/; — 146 —

143. Официальный сайт компании BGS Smartcard Systems AG, поставщика решений в области платёжных систем на основе микропроцессорных карт http://www.bgs.ru/;

144. Официальный сайт компании Bull S.A., производителя микропроцессорных карт, POS-терминалов и банкоматов. http://www.bull.ru/;

145. Официальный сайт компании DataCard, ведущего мирового производителя систем персонализации микропроцессорных карт, http://www.datacard.com/;

146. Официальный сайт компании EMVCo, описание стандарта EMV, http://www.emvco.com/;

147. Официальный сайт компании Eracom Technologies, ведущего мирового разработчика и поставщика оборудования в области криптографической защиты информации, http://www.eracom-tech.com/;

148. Официальный сайт компании GMP РуссКом, осуществляющей производство пластиковых карт и поставку оборудования для производства и персонализации карт, http://www.plasticcards.ru/;

149. Официальный сайт компании INPAS, поставщика POS-терминалов и ПО для них, http://www.inpas.ru/;

150. Официальный сайт компании Mondex International Ltd., http://www.mondex.com/;

151. Официальный сайт компании Orga, ведущего производителя пластиковых карт, http://www.orga.com/;

152. Официальный сайт компании Recon, консалтинговые услуги в области пластиковых карт, http://www.recon.ru/;

153. Официальный сайт компании SET Secure Electronic Transaction LLC, спецификация протокола SET, http://www.setco.org/;

154. Официальный сайт компании STMicroelectronics, ведущего мирового производителя кристаллов микропроцессорных карт, http://www.st.com/;

155. Официальный сайт компании SUN, посвященный технологии JavaCard, http://iava.sun.com/products/javacard/;

156. Официальный сайт компании АйТи, разработчика и поставщика технологии SmartCity, http://www.it.ru/, http://www.smartcity.ru/;

157. Официальный сайт компании Аладдин, поставщика решений в области защиты информации и технологий микропроцессорных карт. http://www.aladdin.ru/;

158. Официальный сайт компании Анкад, поставщика решений в области аппаратного шифрования http://www.ancud.ru/;

159. Официальный сайт компании Банковский Производственный центр (БПЦ), системного интегратора в области построения систем электронных платежей, http://www.bpc.ru/;

160. Официальный сайт компании Диасофт, поставщика решений в области банковской автоматизации, http://www.diasoft.ru/;

161. Официальный сайт компании ИВК Системе, поставщика решений в области производства и персонализации пластиковых карт, http://www.ivk-systems.ru/;

162. Официальный сайт компании Интервэйл, поставщика решений в области микропроцессорных карт, http://www.intervale.ru/;

163. Официальный сайт компании КриптоПро, ведущего российского поставщика криптопровайдеров и удостоверяющих центров, http://www.cryptopro.com/;

164. Официальный сайт компании НКТ, поставщика оборудования в области пластиковых карт и бесконтактной идентификации, http://www.smartcard.ru/;

165. Официальный сайт компании Розан Файненс, ведущего производителя пластиковых карт и технологических решений, http://www.rosan.ru/;

166. Официальный сайт компании Скантек, разработчика платёжных технологий на основе пластиковых карт, http://www.scantech.ru/;

167. Официальный сайт латвийской компании Tieto Konts, поставщика систем электронной коммерции http://www.konts.lv/;

168. Официальный сайт ОАО «Ангстрем», разработчика и производителя кристалла Российской Интеллектуальной Карты, а также бесконтактных идентификационных карт, http://www.angstrem.ru/;

169. Официальный сайт организации GlobalPlatform, документы и спецификации технологии OpenPlatform, http://www.globalplatform.org/;

170. Официальный сайт платёжной системы American Express, http://www.americanexpress.com/; — 148 —

171. Официальный сайт платёжной системы Dinners Club International в Росии http://www.diners.ru/;

172. Официальный сайт платёжной системы Europay International, http://www.europay.com/;

173. Официальный сайт платёжной системы JCB International, http://www.icb.co.uk/; '

174. Официальный сайт платёжной системы STB Card, http://www.stbcard.ru/;

175. Официальный сайт платёжной системы UnionCard, http://www.uc.ru/;

176. Официальный сайт платёжной системы Visa International, http://www.visa.com/;

177. Официальный сайт платёжной системы Золотая Корона, http://www.korona.net/;

178. Официальный сайт платёжной системы Сберкарт, http://www.sbrf.ru/;

179. Официальный сайт платёжной системы, MasterCard International, http://www.mastercard.com/;

180. Официальный сайт рабочей группы OpenCard Consortium, http ://www. opencard.org/;

181. Официальный сайт рабочей группы PC/SC Workgroup, спецификация стандарта PC/SC, http://www.pcscworkgroup.com/;

182. Официальный сайт Федерального Агентства правительственной связи и информации при Президенте РФ, http://www.fagci.ru/;

183. Рускоязычный сайт кардеров. Форум, статьи и ПО по карточному мошенничеству: http://www.carderplanet.com/;

184. Сайт Росса Андерсона (Ross Anderson), профессора Кембриджского Университета, известного криптографа, исследующего проблемы безопасности платёжных технологий, в частности DP А- и DFA-атаки, http://www.cl.cam.ac.uk/rjal4/;

185. Сергей Аврин. Интеллектуальные пластиковые карточки в России, год 1999-й., PCWeek Russian Edition Online, http://www.pcweek.i-u/vearl999/n42/CP1251/News/Chapt3.htm;