Аутентификационный центр - решение для интернет-банкинга Чернышев Антон anton@computel.ru.

Презентация:



Advertisements
Похожие презентации
РАЗРАБОТКА КРИПТОГРАФИЧЕСКОГО МОДУЛЯ, ПРЕДОСТАВЛЯЮЩЕГО УСЛУГИ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИОНАЛА SIM КАРТЫ МОБИЛЬНОГО ТЕЛЕФОНА. Автор проекта: Карпов.
Advertisements

Александр Федоров Начальник управления информационной безопасности ЗАО Банковские информационные системы (БИС) ЗАЩИТА ДАННЫХ В СИСТЕМЕ ДБО Защита данных.
Аутентификация – основа безопасности мобильных решений Павел Есаков Компания CompuTel Заместитель директора по продажам в финансовом секторе.
W w w. a l a d d i n. r u С.А. Белов, руководитель стратегических проектов, Aladdin Москва, 11 декабря 2008 Использование токенов с аппаратной реализацией.
Аутентификация в системах Интернет-банкинга Анализ типичных ошибок Сергей Гордейчик Positive Technologies.
Горелов Дмитрий, компания «Актив» февраля 2012 г. IV Межбанковская конференция «Уральский Форум: Информационная Безопасность Банков» Технические.
W w w. a l a d d i n. r u А.Г. Сабанов, зам.ген.директора, ЗАО «Аладдин Р.Д.» Инфофорум, 27 апреля 2009 Об одной проблеме применения ЭЦП как сервиса безопасности.
«Электронная подпись в облаках и на земле» Фураков Александр Заместитель коммерческого директора ООО «КРИПТО-ПРО»
Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас»
Г.Алматы © 2011 ТОО «Ak Kamal Security» Безопасность Интернет-Банкинга и других web-приложений Ak Kamal e-Security Suite.
Александр Федоров Начальник управления информационной безопасности ЗАО Банковские информационные системы (БИС) ЗАЩИТА ДАННЫХ В СИСТЕМЕ ДБО Защита данных.
I Решения Thales e-Security. I 1 Профиль Три основных области деятельности АЭРОКОСМИЧЕСКАЯ ОТРАСЛЬ ОБОРОНА СИСТЕМЫ БЕЗОПАСНОСТИ Глобальная компания Fortune.
КУРСОВОЙ ПРОЕКТ по дисциплине «ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ» на тему «Фишинг как вид мошенничества» Выполнил студент группы 3881 Махонин А.Ю.
Система финансового администрирования и контроля для территориально распределенных холдинговых структур.
W w w. a l a d d i n. r u eToken PRO Anywhere 1 Безопасный удаленный доступ с любого компьютера!
РЕШЕНИЯ КОМПАНИИ «АКТИВ» ДЛЯ СИСТЕМ ДБО Сухов Евгений, компания «Актив» 7-8 февраля 2012 г. XII Международный Форум iFin-2012 «Электронные финансовые услуги.
Что такое 3D-Secure ? Технология 3D-Secure (от англ. Three-Domain Secure) уникальная система обеспечения безопасности оплаты товаров и услуг в сети интернет,
Единая система аутентификации Обзор решения Москва, 2012г.
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. Электронная цифровая подпись ( ЭЦП ) – это аналог личной подписи клиента, выполненный как секретный ключ ( специальный файл.
Транксрипт:

Аутентификационный центр - решение для интернет-банкинга Чернышев Антон

22 Содержание Типовые угрозы в реальной среде Механизмы защиты Способы аутентификации Аутентификационный центр Архитектура решения Пример EMV-аутентификации Подпись транзакции Свойства решения Вопросы

33 Типовые угрозы в реальной среде Работа в открытой среде Интернет Компьютер клиента не является доверенной средой Вся передаваемая информация не тайна Вся передаваемая информация может быть изменена по пути Выманивание информации с использованием методов социальной инженерии Фишинг Подставные сайты Специально разработанные вирусы – трояны Угрозы для серверной части Инсайд, коммерческий подкуп, шантаж …

Фишинг Попытка мошенническим путем получить важную информацию, такую как имя пользователя, пароли или данные о параметрах платежных карт, путем представления мошенника в качестве заслуживающей доверия организации с использованием электронных каналов А также: Голосовой фишинг SMS фишинг Вмешательство в работу DNS серверов 4

Примеры выуживания паролей 5

Шпионское ПО Попытка незаконным путем получить доступ к важной информации, как-то: имена пользователей, пароли, номера платежных карт путем скрытого перехвата информации, передаваемой во время информационного обмена 6

77 Механизмы защиты Строгая Аутентификация пользователей Действительно ли перед нами тот кто мы думаем? Проверка целостности транзакций Соответствует ли пришедшая транзакция запрошенной клиентом? Аудит операций Кто, когда, какую выполнял операцию и по какому праву?

Множество механизмов аутентификации –Простой пароль - однозначно нет –Одноразовые пароли на основе времени/события –Запрос – ответ, обеспечение целостности транзакции –EMV механизмы, CAP –На основе несимметричных алгоритмов (PKI) –Специфические механизмы привязки к мобильным устройствам 8

999 Механизмы аутентификации Пароль Цифровой сертификат Смарт карта Биометрия Безопасность Стоимость Пароль через SMS Мобильный аплет Шифрованный пароль Носимый токен Шифрованный пароль Приемлемый вариант

10 Аутентификационный центр Универсальное решение строгой многофакторной аутентификации! Решение обеспечивает выполнение трех наиболее важных требований: Реализацию разнообразных механизмов строгой многофакторной аутентификации; Контроль целостности транзакций; Ведение аудит-журналов для юридического подтверждения операций. Best use of B2B e-Commerce Online Security solution of the year

11 DMZ Сотрудники или клиенты банка Разная реализация Front для HTTP, SMS и т.д. Сервер аутентификации Архитектура решения Модуль интеграции с SSAS Модуль интеграции с SSAS Модуль интеграции с Интернет-Банк Модуль интеграции с Интернет-Банк Front Application Интерфейс с Front Application Интерфейс с Front Application Интернет-Банк SafeSign Crypto Module SSAS Database

12 Сотрудники или клиенты банка Сервер аутентификации EMV-аутентификация (режим «Запрос-Ответ») Модуль интеграции с SSAS Модуль интеграции с SSAS Модуль интеграции с Интернет-Банк Модуль интеграции с Интернет-Банк Front Application Интерфейс с Front Application Интерфейс с Front Application Интернет- Банк SafeSign Crypto Module SSAS Database 1)Пользователь заходит на сайт. Еще не аутентифицирован 2)Сервер генерирует Запрос и сохраняет его в качестве сессионной информации 3)Сервер отправляет Запрос приложению

13 Сотрудники или клиенты банка Сервер аутентификации EMV-аутентификация (режим «Запрос-Ответ») Модуль интеграции с SSAS Модуль интеграции с SSAS Модуль интеграции с Интернет-Банк Модуль интеграции с Интернет-Банк Front Application Интерфейс с Front Application Интерфейс с Front Application Интернет- Банк SafeSign Crypto Module SSAS Database 4)Пользователь использует карточку и кардридер, чтобы получить Ответ 5)Вводит Логин и ответ на web-странице и отправляет на сервер ENTER PIN * * CHALLENGE RESPONSE

14 Сотрудники или клиенты банка Сервер аутентификации EMV-аутентификация (режим «Запрос-Ответ») Модуль интеграции с SSAS Модуль интеграции с SSAS Модуль интеграции с Интернет-Банк Модуль интеграции с Интернет-Банк Front Application Интерфейс с Front Application Интерфейс с Front Application Интернет- Банк SafeSign Crypto Module SSAS Database 6)Логин, Запрос и Ответ посылаются на SSAS 7)SSAS проверяет параметры верификации для данного логина в базе данных 8)Если находит, то Запрос отправляется на SSCM 9)SSCM отвечает положительно или отрицательно на запрос аутентификации

15 Сотрудники или клиенты банка Сервер аутентификации EMV-аутентификация (режим «Запрос-Ответ») Модуль интеграции с SSAS Модуль интеграции с SSAS Модуль интеграции с Интернет-Банк Модуль интеграции с Интернет-Банк Front Application Интерфейс с Front Application Интерфейс с Front Application Интернет-Банк SafeSign Crypto Module SSAS Database 10)Если ответ положительный, то пользователь получает доступ к своей странице в интернет-банке

Сервер аутентификации ENTER PIN * * DATA MAC Подпись транзакции 1)Вводятся данные транзакции на Web-странице 2)Пользователь использует токен для подписи транзакции. Вводится ПИН 3)Вводятся данные транзакции в токен 4)Токен вычисляет MAC по данным с использованием секретного ключа токена 5)MAC вводится на Web-странице 16

? Сервер аутентификации Подпись транзакции 6)Данные транзакции и MAC отправляются на сервер аутентификации 7)Сервер аутентификации заново вычисляет MAC по данным транзакции и сравнивает с полученным. Если они совпадут, то транзакция принимается … = 17

18 Аппаратная защищенность Все криптографические преобразования и операции выполняются внутри аппаратного криптографического модуля HSM - SafeSign Crypto Module сертифицированного в соответствии с жесткими требованиями стандарта FIPS Level 3; Безопасное хранение ключей и сертификатов; Защита аудит логов; Состоит из 2х модулей для отказоустойчивой кластеризации и балансировки нагрузки;

Отказоустойчивая кластеризация и балансировка нагрузки Нет единой точки отказа Прозрачно для приложений Статическая балансировка нагрузки Автоматическое опр. отказов App/WebServer 1 App/WebServer 2 DNS mapping App Host 1 Host 2 Crypto Module Cluster SSAS Server Browser/Client Crypto Module App Browser/Client 19

20 Свойства решения Представленное решение является универсальной единой платформой аутентификации в рамках всей интернет системы банка Соответствует настоящим и будущим потребностям в строгой многофакторной аутентификации Защита от мошенничества, в том числе со стороны сотрудников банка Основные Преимущества Широкая гамма токенов и механизмов аутентификации Защищенный аудит-лог Высокая масштабируемость Отказоустойчивость и балансировка нагрузки Легкая интеграция с существующими и новыми системами Легкое управление Квалифицированная команда разработки и внедрения 20

21 Спасибо за внимание! Вопросы??