SlideShare a Scribd company logo
1 of 28
Download to read offline
IX КОНФЕРЕНЦИЯ B+S




       TrustScreen и MAC-токен
  как элементы доверенной среды
для противодействия хищениям в ДБО.
    Актуальные решения в iBank 2
       и перспективы развития




           Компания «БИФИТ»
            ЕКАТЕРИНБУРГ, 2012
Обеспечение доверенной среды

    Задача: использовать доверенную среду
            для формирования подписи (подтверждения)
            документов в системах электронного банкинга

     Рассматриваемые решения:

      1. Решения типа «TrustScreen»
      2. MAC-токены (Vasco, ActivIdentity)




2
1. TrustScreen



3
TrustScreen

     Назначение
     1. Визуализация подписываемых документов
        в доверенной среде (trusted-платформе)

     2. Формирование электронной подписи

     3. Неизвлекаемое хранение ключа подписи




4
TrustScreen
                  Общая схема работы




5
TrustScreen

     «Функциональный проект» 2009 г.
                         1. Разделение «экрана»
                            и iBank 2 Key

                         2. Поддержка выпущенных
                            токенов и смарт-карт




6
TrustScreen

     Коммерческие реализации 2011
      «SafeTouch» от компании «SafeTech»

                                   Поддерживает работу
                                   со смарт-картами
                                   с КОС «Магистра»




7
TrustScreen

     Коммерческие реализации 2011
      Рутокен PINPad


                             Поддерживает работу
                             с Рутокен ЭЦП




8
TrustScreen

     Проект реализации на базе Vasco Digipass 920

                               Будет поддерживать
                               смарт-карты
                               с КОС «Магистра»




9
TrustScreen

     Нюансы поддержки в системах ДБО
     1. Проблема однозначной визуализации документа
        (подписываемых данных) при универсальной
        «прошивке» для всех ДБО, для всех типов
        поддерживаемых документов:

       Что и как визуализировать из переданных
       в устройство данных «подсказывает» клиентский
       программный модуль... из уязвимой среды...




10
TrustScreen

     Нюансы поддержки в системах ДБО
     2. Подпись «служебных запросов»

       В ДБО подписываются не только «документы».
       Возможна подпись прикладного запроса к Серверу
       Что в таких ситуациях визуализировать устройству
       с универсальной прошивкой?
       Выход: вводится специальный, «служебный» запрос
       – «подпись без визуализации»
       Исключено ли использование этого режима
       злоумышленником для подписи документа?..


11
TrustScreen

      Нюансы поддержки в системах ДБО
      Предварительные выводы:
       1.   В универсальном устройстве желательно
            исключить служебные режимы, групповую
            подпись и т. п.:
            - один запрос на подпись
            - одна визуализация
            - одно подтверждение пользователя
            - одна электронная подпись




12
TrustScreen

      Нюансы поддержки в системах ДБО
      Предварительные выводы:
       2. Устройство всегда должно однозначно
          отображать подписываемый документ
          или конкретный служебный запрос.
          Сервер всегда должен контролировать
          использованный на клиентской стороне
          «режим подписи»:
           - подпись документа
           - подпись служебного запроса



13
TrustScreen

      ВАЖНО!
      Разделение на «экран» и «ключ» – еще один шанс
      на адресную атаку клиента:
        злоумышленник может заставить устройство
        «сбоить», предложить клиенту «проверить» токен,
        подключив его к компьютеру напрямую и т. п.

      Вывод:
        Желательно исключить любую возможность
        использовать ключ подписи без устройства
        визуализации


14
TrustScreen
      Перспективные устройства для iBank 2

      Ведутся проектные работы по реализации решения
       а) менее уязвимого («экран» + «ключ»)
       б) более доступного по цене
       в) более практичного
       г) с более привлекательным дизайном




15
TrustScreen
      Перспективные устройства для iBank 2




16
2. MAC-токены
      (e-Signature)


17
MAC-токены (Message Authentication Code)

      Назначение: формирование кода подтверждения
                  документа в автономном, внешнем по
                  отношению к компьютеру, устройстве

      Способы ввода информации в устройство:
       - ручной (с клавиатуры)
       - оптический (фотоэлементы)
       - акустический
       - «проводной» (USB)




18
MAC-токены
      Общее описание алгоритма применения:
      1. В устройство вводятся ключевые реквизиты документа
      2. Устройство вычисляет код подтверждения как
         криптографическую функцию от введенных данных
         и «секрета» (ключа), зашитого в устройство
         на этапе производства

             БИК
             Cчет
             Сумма   }          Код подтверждения



      3. Пользователь вводит код подтверждения в компьютер
         для передачи на сервер вместе с документом
      4. Сервер верифицирует код подтверждения
         (симметричный алгоритм)
19
MAC-токены. Варианты исполнения




20
MAC-токены
      Преимущества
      - абсолютная неуязвимость устройства
      - получение кода подтверждения сразу
        (по сравнению с вариантом получения SMS)
      - дополнительные функции (аутентификация)


      Недостатки
      - «накладные расходы» на операции
        при большом количестве документов
      - поддержка ограниченного набора типов документов




21
MAC-токены
     Оптимизация использования
     1. Применение устройств с вводом данных без клавиатуры

       1.1. Акустический канал ввода
            Источник: динамик («бипер») компьютера

       1.2. Оптический ввод
            Считывание кодированной информации с экрана
            компьютера через встроенные в устройство фотоэлементы




         Vasco DP 835A   Карта AGSES      Vasco DP 736

22
MAC-токены
     Оптимизация использования
      1.2. Оптический ввод. Принцип работы




23
MAC-токены
     Оптимизация использования
      1.3. USB-интерфейс для ввода информации в устройство




                      Vasco Digipass 920

24
MAC-токены
     Оптимизация использования
     2. Механизм «список доверенных получателей» в iBank 2

       - Каждая запись содержит: БИК, счет, лимит суммы операции

       - Подтверждаются реквизиты только для новых
         получателей (БИК, счет, лимит суммы операции),

       - Повторный платеж в пользу доверенного получателя
         в пределах установленного лимита
         не требует дополнительного подтверждения




25
MAC-токены
     Оптимизация использования
     2. Механизм список доверенных получателей в iBank 2
     Важно!
     1. Клиент управляет списком самостоятельно,
        без обращений к сотрудникам банка
     2. Возможно плановое заполнение (изменение) списка
     3. При поступлении на сервер iBank 2 платежа
        а) в адрес нового получателя
        б) на сумму свыше лимита для этого получателя
        пользователь (клиент) может
        а) подтвердить только этот платеж
        б) внести нового получателя в список доверенных
         (или увеличить лимит для уже существующего получателя)


26
MAC-токены
      Поддержка в iBank 2
      1. Поддерживаются в каналах обслуживания
         частных клиентов с 2009 года.
         Также поддерживается EMV CAP
      2. Завершено встраивание для использования
         в каналах обслуживания корпоративных клиентов,
         планируется включение в стандартную версию
         с поддержкой механизма доверенных получателей
         в том числе при прямой работе из 1С
      3. Прорабатывается поддержка решений:
         - оптическим вводом информации
         - с вводом информации через USB




27
IX КОНФЕРЕНЦИЯ B+S




                      TrustScreen и MAC-токен
                 как элементы доверенной среды
            для противодействия хищениям в ДБО.
                Актуальные решения в iBank 2
                   и перспективы развития

                      Спасибо за внимание




Мустафаев Рустам
mustafaev@bifit.com

More Related Content

What's hot

Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО Aleksandrs Baranovs
 
Аутентификационный центр
Аутентификационный центрАутентификационный центр
Аутентификационный центрКРОК
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...Expolink
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Droidcon Moscow 2015. NFC-платежи в Android. Антон Курицын - Кошелек
Droidcon Moscow 2015. NFC-платежи в Android. Антон Курицын - КошелекDroidcon Moscow 2015. NFC-платежи в Android. Антон Курицын - Кошелек
Droidcon Moscow 2015. NFC-платежи в Android. Антон Курицын - КошелекMail.ru Group
 
Презентация с заседания экспертного совета
Презентация с заседания экспертного советаПрезентация с заседания экспертного совета
Презентация с заседания экспертного советаSro-lombard
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
презентация убрир
презентация убрирпрезентация убрир
презентация убрирExpolink
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dssInformzaschita
 
Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.Expolink
 
Современный интегрированный подход Kofax к управлению бизнес-процессами
Современный интегрированный подход Kofax к управлению бизнес-процессамиСовременный интегрированный подход Kofax к управлению бизнес-процессами
Современный интегрированный подход Kofax к управлению бизнес-процессамиAleksandrs Baranovs
 
Технологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийТехнологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийКРОК
 
Android application security assessment
Android application security assessmentAndroid application security assessment
Android application security assessmentMykhailo Antonishyn
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыareconster
 
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынкаВыход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынкаAleksandrs Baranovs
 

What's hot (20)

Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО Новый подход к аутентификации клиентов для каналов ДБО
Новый подход к аутентификации клиентов для каналов ДБО
 
Аутентификационный центр
Аутентификационный центрАутентификационный центр
Аутентификационный центр
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Droidcon Moscow 2015. NFC-платежи в Android. Антон Курицын - Кошелек
Droidcon Moscow 2015. NFC-платежи в Android. Антон Курицын - КошелекDroidcon Moscow 2015. NFC-платежи в Android. Антон Курицын - Кошелек
Droidcon Moscow 2015. NFC-платежи в Android. Антон Курицын - Кошелек
 
Презентация с заседания экспертного совета
Презентация с заседания экспертного советаПрезентация с заседания экспертного совета
Презентация с заседания экспертного совета
 
Протокол 3-D Secure
Протокол 3-D SecureПротокол 3-D Secure
Протокол 3-D Secure
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
презентация убрир
презентация убрирпрезентация убрир
презентация убрир
 
введение в проблематику Pa dss
введение в проблематику Pa dssвведение в проблематику Pa dss
введение в проблематику Pa dss
 
платежный шлюз от Bitmonsters
платежный шлюз от Bitmonstersплатежный шлюз от Bitmonsters
платежный шлюз от Bitmonsters
 
Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.Модуль дополнительной идентификации клиента. О. Рештейн.
Модуль дополнительной идентификации клиента. О. Рештейн.
 
Современный интегрированный подход Kofax к управлению бизнес-процессами
Современный интегрированный подход Kofax к управлению бизнес-процессамиСовременный интегрированный подход Kofax к управлению бизнес-процессами
Современный интегрированный подход Kofax к управлению бизнес-процессами
 
Konstantint Bigus
Konstantint BigusKonstantint Bigus
Konstantint Bigus
 
Технологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакцийТехнологии создания доверенной среды аутентификации клиентов и их транзакций
Технологии создания доверенной среды аутентификации клиентов и их транзакций
 
Ivchenko_SICenter
Ivchenko_SICenterIvchenko_SICenter
Ivchenko_SICenter
 
Android application security assessment
Android application security assessmentAndroid application security assessment
Android application security assessment
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынкаВыход Samsung Pay на Российский рынок. Взгляд на развитие рынка
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынка
 

Viewers also liked

проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбоExpolink
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБОExpolink
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения РутокенAncud Ltd.
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)КРОК
 
Инженерные решения современного здания_2017
Инженерные решения современного здания_2017Инженерные решения современного здания_2017
Инженерные решения современного здания_2017КРОК
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКРОК
 
Программно определяемые сети
Программно определяемые сетиПрограммно определяемые сети
Программно определяемые сетиКРОК
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 

Viewers also liked (11)

проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения Рутокен
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)Системы унифицированных коммуникаций (unified communications)
Системы унифицированных коммуникаций (unified communications)
 
Инженерные решения современного здания_2017
Инженерные решения современного здания_2017Инженерные решения современного здания_2017
Инженерные решения современного здания_2017
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
Программно определяемые сети
Программно определяемые сетиПрограммно определяемые сети
Программно определяемые сети
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 

Similar to Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения в ibank 2 и перспективы развития

Mac токены и agses-карты. Р. Мустафаев.
Mac токены и agses-карты. Р. Мустафаев.Mac токены и agses-карты. Р. Мустафаев.
Mac токены и agses-карты. Р. Мустафаев.Expolink
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
PLC Presenatation
PLC PresenatationPLC Presenatation
PLC PresenatationJTGroup
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Daria Kovalenko
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка Expolink
 
презентация авангарда2
презентация авангарда2презентация авангарда2
презентация авангарда2FinancialStudio
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписиAlexander Kolybelnikov
 

Similar to Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения в ibank 2 и перспективы развития (20)

Mac токены и agses-карты. Р. Мустафаев.
Mac токены и agses-карты. Р. Мустафаев.Mac токены и agses-карты. Р. Мустафаев.
Mac токены и agses-карты. Р. Мустафаев.
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
PLC Presenatation
PLC PresenatationPLC Presenatation
PLC Presenatation
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)Gemalto - SAC (SafeNet Authentication Client)
Gemalto - SAC (SafeNet Authentication Client)
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
презентация авангарда2
презентация авангарда2презентация авангарда2
презентация авангарда2
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Trust screen и mac токен как элементы доверенной среды для противодействия хищениям в дбо актуальные решения в ibank 2 и перспективы развития

  • 1. IX КОНФЕРЕНЦИЯ B+S TrustScreen и MAC-токен как элементы доверенной среды для противодействия хищениям в ДБО. Актуальные решения в iBank 2 и перспективы развития Компания «БИФИТ» ЕКАТЕРИНБУРГ, 2012
  • 2. Обеспечение доверенной среды Задача: использовать доверенную среду для формирования подписи (подтверждения) документов в системах электронного банкинга Рассматриваемые решения: 1. Решения типа «TrustScreen» 2. MAC-токены (Vasco, ActivIdentity) 2
  • 4. TrustScreen Назначение 1. Визуализация подписываемых документов в доверенной среде (trusted-платформе) 2. Формирование электронной подписи 3. Неизвлекаемое хранение ключа подписи 4
  • 5. TrustScreen Общая схема работы 5
  • 6. TrustScreen «Функциональный проект» 2009 г. 1. Разделение «экрана» и iBank 2 Key 2. Поддержка выпущенных токенов и смарт-карт 6
  • 7. TrustScreen Коммерческие реализации 2011 «SafeTouch» от компании «SafeTech» Поддерживает работу со смарт-картами с КОС «Магистра» 7
  • 8. TrustScreen Коммерческие реализации 2011 Рутокен PINPad Поддерживает работу с Рутокен ЭЦП 8
  • 9. TrustScreen Проект реализации на базе Vasco Digipass 920 Будет поддерживать смарт-карты с КОС «Магистра» 9
  • 10. TrustScreen Нюансы поддержки в системах ДБО 1. Проблема однозначной визуализации документа (подписываемых данных) при универсальной «прошивке» для всех ДБО, для всех типов поддерживаемых документов: Что и как визуализировать из переданных в устройство данных «подсказывает» клиентский программный модуль... из уязвимой среды... 10
  • 11. TrustScreen Нюансы поддержки в системах ДБО 2. Подпись «служебных запросов» В ДБО подписываются не только «документы». Возможна подпись прикладного запроса к Серверу Что в таких ситуациях визуализировать устройству с универсальной прошивкой? Выход: вводится специальный, «служебный» запрос – «подпись без визуализации» Исключено ли использование этого режима злоумышленником для подписи документа?.. 11
  • 12. TrustScreen Нюансы поддержки в системах ДБО Предварительные выводы: 1. В универсальном устройстве желательно исключить служебные режимы, групповую подпись и т. п.: - один запрос на подпись - одна визуализация - одно подтверждение пользователя - одна электронная подпись 12
  • 13. TrustScreen Нюансы поддержки в системах ДБО Предварительные выводы: 2. Устройство всегда должно однозначно отображать подписываемый документ или конкретный служебный запрос. Сервер всегда должен контролировать использованный на клиентской стороне «режим подписи»: - подпись документа - подпись служебного запроса 13
  • 14. TrustScreen ВАЖНО! Разделение на «экран» и «ключ» – еще один шанс на адресную атаку клиента: злоумышленник может заставить устройство «сбоить», предложить клиенту «проверить» токен, подключив его к компьютеру напрямую и т. п. Вывод: Желательно исключить любую возможность использовать ключ подписи без устройства визуализации 14
  • 15. TrustScreen Перспективные устройства для iBank 2 Ведутся проектные работы по реализации решения а) менее уязвимого («экран» + «ключ») б) более доступного по цене в) более практичного г) с более привлекательным дизайном 15
  • 16. TrustScreen Перспективные устройства для iBank 2 16
  • 17. 2. MAC-токены (e-Signature) 17
  • 18. MAC-токены (Message Authentication Code) Назначение: формирование кода подтверждения документа в автономном, внешнем по отношению к компьютеру, устройстве Способы ввода информации в устройство: - ручной (с клавиатуры) - оптический (фотоэлементы) - акустический - «проводной» (USB) 18
  • 19. MAC-токены Общее описание алгоритма применения: 1. В устройство вводятся ключевые реквизиты документа 2. Устройство вычисляет код подтверждения как криптографическую функцию от введенных данных и «секрета» (ключа), зашитого в устройство на этапе производства БИК Cчет Сумма }  Код подтверждения 3. Пользователь вводит код подтверждения в компьютер для передачи на сервер вместе с документом 4. Сервер верифицирует код подтверждения (симметричный алгоритм) 19
  • 21. MAC-токены Преимущества - абсолютная неуязвимость устройства - получение кода подтверждения сразу (по сравнению с вариантом получения SMS) - дополнительные функции (аутентификация) Недостатки - «накладные расходы» на операции при большом количестве документов - поддержка ограниченного набора типов документов 21
  • 22. MAC-токены Оптимизация использования 1. Применение устройств с вводом данных без клавиатуры 1.1. Акустический канал ввода Источник: динамик («бипер») компьютера 1.2. Оптический ввод Считывание кодированной информации с экрана компьютера через встроенные в устройство фотоэлементы Vasco DP 835A Карта AGSES Vasco DP 736 22
  • 23. MAC-токены Оптимизация использования 1.2. Оптический ввод. Принцип работы 23
  • 24. MAC-токены Оптимизация использования 1.3. USB-интерфейс для ввода информации в устройство Vasco Digipass 920 24
  • 25. MAC-токены Оптимизация использования 2. Механизм «список доверенных получателей» в iBank 2 - Каждая запись содержит: БИК, счет, лимит суммы операции - Подтверждаются реквизиты только для новых получателей (БИК, счет, лимит суммы операции), - Повторный платеж в пользу доверенного получателя в пределах установленного лимита не требует дополнительного подтверждения 25
  • 26. MAC-токены Оптимизация использования 2. Механизм список доверенных получателей в iBank 2 Важно! 1. Клиент управляет списком самостоятельно, без обращений к сотрудникам банка 2. Возможно плановое заполнение (изменение) списка 3. При поступлении на сервер iBank 2 платежа а) в адрес нового получателя б) на сумму свыше лимита для этого получателя пользователь (клиент) может а) подтвердить только этот платеж б) внести нового получателя в список доверенных (или увеличить лимит для уже существующего получателя) 26
  • 27. MAC-токены Поддержка в iBank 2 1. Поддерживаются в каналах обслуживания частных клиентов с 2009 года. Также поддерживается EMV CAP 2. Завершено встраивание для использования в каналах обслуживания корпоративных клиентов, планируется включение в стандартную версию с поддержкой механизма доверенных получателей в том числе при прямой работе из 1С 3. Прорабатывается поддержка решений: - оптическим вводом информации - с вводом информации через USB 27
  • 28. IX КОНФЕРЕНЦИЯ B+S TrustScreen и MAC-токен как элементы доверенной среды для противодействия хищениям в ДБО. Актуальные решения в iBank 2 и перспективы развития Спасибо за внимание Мустафаев Рустам mustafaev@bifit.com