امروزه فناوری رشد و تكاملی شتابان دارد و همواره ابعادی تازه را در زندگی روزانه ما پدید میآورد و در این راه، سیستمهای بانكداری الكترونیكی، خدمات بانكی آسانی را برای ما فراهم آورده است. تبادل اطلاعات میان كاربر و بانك، بهكمك ابزارهای ATM۱، بانكداری تلفنی و اینترنتی و بیش از همه بانكداری موبایلی، تا اندازه زیادی بهبود یافته است.
امروزه فناوری رشد و تكاملی شتابان دارد و همواره ابعادی تازه را در زندگی
روزانه ما پدید میآورد و در این راه، سیستمهای بانكداری الكترونیكی،
خدمات بانكی آسانی را برای ما فراهم آورده است. تبادل اطلاعات میان كاربر
و بانك، بهكمك ابزارهای ATM۱، بانكداری تلفنی و اینترنتی و بیش از همه
بانكداری موبایلی، تا اندازه زیادی بهبود یافته است. این نوشتار به امنیت
سیستمهای بانكداری الكترونیكی میپردازد و تمركز آن بر بانكداری اینترنتی
و موبایلی بوده، تكنیكهایی كه در این زمینه در سیستمهای جاری بهكار
میرود را ارایه میكند تا یك الگو و سرمشق را - بههمراه بهبود و توسعه
در آینده - نشان میدهد. بیشتر مواردی كه در این نوشتار میآیند، در دیگر
خدمات الكترونیكی - مانند تجارت الكترونیكی و دولت الكترونیكی - نیز
كاربرد دارند.
۱- پیشگفتار
سیستمهای بانكداری الكترونیكی به همه این امكان را میدهد كه سریع و آسان
به كارهای بانكی خود - مانند دریافت موجودی حساب، انتقال پول میان
حسابهای گوناگون یك مشتری، انتقال پول از حساب یك مشتری به حساب مشتری
دیگر و دریافت صورت حساب بانكی در یك دوره ویژه - دسترسی داشته باشند.
برخی از بانكها خدماتی مانند انتقال سهام و ارسال فایلهای پرداخت از یك
حساب مشخص به حساب افراد گوناگون (مانند پرداخت حقوق) را نیز انجام
میدهند. با گسترش فناوری، انواع سیستمهای بانكداری الكترونیكی نیز ایجاد
شده است كه هر یك از آنها ابعادی تازه را - در زمینه تبادل اطلاعات میان
كاربر و بانك - ارایه میكنند. ATM نخستین سیستم شناخته شدهای است كه
برای آسانی دسترسی كاربران به فعالیتهای بانكی خود معرفی گردید. بهكمك
یك رابط گرافیكی كاربر (UGI۲)، كاربر میتواند برخی از این كارها را اجرا
كند و این عملیات به سیستم كامپیوتر مركزی بانك منتقل میگردد. گام بعدی،
معرفی بانكداری تلفنی بود. كاربران با تلفن از خانه به سیستم كامپیوتری
بانك متصل شده، با كلیدهای تلفن كار بانكی خود را انجام میدادند.
اینترنت نیز یك جایگزین تازه برای سیستم بانك تلفنی پیشنهاد كرده است.
مردم با یك رابط كاربرپسند و پیچیدهتر، یك مرورگر یا برنامه كاربردی
استاندارد، میتوانند در اینترنت به سیستم كامپیوتری بانك راه یابند.
ابزارهای الكترونیكی همواره در حال كوچك شدن هستند، در حالیكه كارایی
آنها افزایش مییابد. هماكنون، تلفن همراه نیز امكان اجرای سیستم
بانكداری الكترونیكی را فراهم آورده است.
۱-۱- دامنه پژوهش
این نوشتار درباره امنیت سیستمهای بانكداری الكترونیكی امروزی سخن
میگوید و تمركز آن، بیشتر روی بانكداری اینترنتی، www ]۲[ و بانكداری
موبایلی ]۳۲[، ۳WAP است. كار ما برپایه یك بررسی گسترده از سیستمهای
موجود بانكداری اینترنتی جهانی است و این بررسی بر مبنای اطلاعات عمومی
موجود تنظیم گردیده است. بررسی و پژوهش نیز روی كاربر و تبادل اطلاعات
میان كاربر و بانك متمركز است. ما امنیت نزدیك به ۳۰ سیستم بانكداری
الكترونیكی را بررسی كردهایم كه تنها بخش كوچكی از سیستمهای زیر پوشش
بانكداری الكترونیكی است و معتقدیم كه این زیرمجموعه، نماینده خوبی برای
همه سیستمهای بانكی موجود است.
۱-۲- عنوان بخشهای این نوشتار
این نوشتار بهصورت زیر سازماندهی شده است: بخش ۲ با توضیح زیربنای معماری
www و سیستمهای بانكداری الكترونیكی WAP آغاز میشود، سپس نیازهای اساسی
امنیت در سیستم بانكداری الكترونیكی تعیین میگردد، تعادل مهم امنیت در
برابر هزینه نشان داده میشود، خدمات متفاوت بانك در سیستم بانكداری
الكترونیكی - كه با ساختار درونی بانك مرتبط است - بهكوتاهی بررسی میشود
و سرانجام فرق میان دو سیستم امنیت شناخته میشود. بخش ۳ به امنیت مخابرات
میان مشتری و بانك میپردازد و بخش ۴ موضوع احراز هویت مشتری را بهدقت
تشریح میكند. در بخش ۵ نیز جنبههای دیگر امنیت بررسی میشود و در پایان
در بخش ۶، دستآوردها جمعبندی خواهد شد. این مطالب اشارهای به بهترین
روش كنونی و چند پیشنهاد برای بهبود در آینده را نیز در بر دارد.
۲- معماری و نیازمندیهای امنیت
۲-۱- معماری اینترنت
▪ شكل ۱ ساختار معماری در سیستم بانكداری الكترونیكی مبتنی بر اینترنت
پركاربردترین راه ارتباط با بانك - برای كاربری كه یك كامپیوتر شخصی با
اتصال شبكه دارد - از طریق یك مرورگر وب۴ برای كار بانكی بر بستر شبكه
جهانی (WWW۵) یا بانكداری اینترنتی۶ (وبی) است. در این حالت پروتكل
استاندارد برای ارتباط میان مرورگر و وبسرور۷ بانك بهكار خواهد رفت. این
پروتكل استاندارد http است كه بالای لایه امنیت جای دارد. http زبان
ارتباطی شبكه جهانی است. یك بانك اغلب به امنیتی بیش از آنچه كه مرورگرهای
معمولی فراهم میآورند، نیاز دارد. اعمال این امنیت اضافه در محدودیتهای
آمریكا برای صادرات، ، بهویژه شامل رمزنگاری نیرومند است. یك برنامه
كاربردی ویژه كلاینت / سرور۸ قابل نصب بر كامپیوترهای شخصی، ارتباط با
بانك را برقرار میكند. پروتكل مشابهی كه در مرورگر/سرور وب بهكار
میرود، امنیت دلخواه را فراهم میآورد. اما بانك باید نرمافزار مورد
نیاز مشتری را فراهم كند، زیرا به مرورگرهای نصب شده روی كامپیوتر مشتری
اعتماد چندانی نیست. برای دوری از مسایل مرتبط به توزیع و نصب
نرمافزارهای اضافه كامپیوتر مشتری، بانك اغلب یك راهحل مناسب را پیش
میگیرد. یك مرورگر عادی روی كامپیوتر مشتری نصب میگردد، اما برای افزایش
ضریب امنیت دلخواه، یك قطعه برنامه جاوا۹ از سایت بانك روی كامپیوتر مشتری
كپی میشود. این برنامه یك نرمافزار كوچك است كه در هنگام فعال شدن
مرورگر، بهكار افتاده، امنیت دلخواه را تامین میكند. بزرگترین امتیاز
این روش این است كه سرور بانك میتواند نرمافزار مشتری را پشتیبانی و
روزآمد كند. كامپیوتر مشتری بهطور خودكار نگارشهای تازه نرمافزار را از
سایت بانك دریافت میشود. لذا بانكها نیازی به توزیع و نصب نرمافزار خود
با روشهای پیشین ندارند.
۲-۲- معماری WAP
▪ شكل ۲) زیربنای معماری سیستم بانكداری الكترونیكی بر مبنای WAP
هنگامیكه یك مشتری، موبایل با امكانات WAP داشته باشد، میتواند با
ارتباط بیسیم به بانك متصل شود. WAP در اصل یك ابزار بدون سیم برای
استفاده از پروتكل اینترنتی یعنی TCP/IP است. برای اتصال بیسیم به
اینترنت، به پراكسی WAP یا گیتوی۱۰ نیاز است تا پروتكل WAP را به پروتكل
TCP/IP ترجمه و تبدیل كند. برای مثال این نرمافزار با كدگذاری، حجم
دادهها را برای ارسال كاهش میدهد. همچون www، رابط كاربر سیستم بانكداری
الكترونیكی، یك مرورگر كوچك در تلفن همراه است.
ارتباط میان تلفن همراه و پراكسیWAP۱۱ با پروتكلی - كه با آنچه كه در
اینترنت بهكار میرود، بسیار همانند است - محافظت میشود. اختلاف عمده در
سیستم بانكداری بر مبنای WAP، این است كه ارتباط نقطهبهنقطه میان
كامپیوتر مشتری و وبسرور بانك وجود ندارد. بانك نباید متكی بر نرمافزار
پیشفرض و غیرقابل اعتماد باشد، اما در یك محیط با سرور ایمن و قابل
اعتماد، میتواند كار كند.
۲-۳- نیازمندیهای امنیت
نیازمندیهای امنیتی عمومی زیر ]۲۲[در سیستمهای بانكداری الكترونیكی نیز بهكار میرود:
* امنیت و رازداری۱۲، این اطمینان را میدهد كه تنها افراد صلاحیتدار
میتوانند به محتوای اطلاعات مبادله شده دست یابند. برای مثال،
استراقسمعكنندگان نباید بفهمند كه یك كاربر خاص چه اعمالی در سیستم
انجام میدهد.
▪ تایید دادهها۱۳، یعنی تایید دادههای اصلی و حفظ یكپارچگی داده و اینكه
دادهها از دستكاری و تغییر توسط افراد غیرمجاز مصون باشد. دستكاری وارده
شامل افزودن، حذف یا تغییر محتوای داده است. برای مثال، كاربر و بانك باید
اطمینان یابد كه داده موجود واقعی است نه داده دستكاری شده.
▪ تایید موجودیت۱۴، كاربر باید - پیش از آنكه اطلاعات حساسی را بفرستد -
اصمینان یابد كه با بانك حقیقی كار میكنند. بانك نیز باید پیش از اجرای
تراكنشها، كاربر را شناسایی كند.
▪ انكار ناپذیری۱۵، از تكذیب عملیات انجام شده پیشین جلوگیری میكند. برای
نمونه، بانك باید بتواند ثابت كند كه یك كاربر خاص، كارهی ویژهای را
انجام داده است، اما بههر حال آنرا فراموش یا تكذیب میكند.
۲-۴- هزینه در ازای امنیت
اندازه امنیت، نیازمند این است كه از برخی ریسكها و بهبار آوردن
هزینههای مربوط به آن جلوگیری كند. درجه و مقیاس امنیت نیز، خود
هزینههایی را به سیستم تحمیل میكند. اینكه سیستم دارای امنیت بالا باشد،
هزینههای خود را خواهد داشت و بانك در این باره تصمیم خواهد گرفت. در
سیستمهای بانكداری الكترونیكی، باید تا جای ممكن، هزینههای اضافی مربوط
به مشتری كاهش یابد و كاربر بتواند از سیستم بانكداری الكترونیكی و
نرمافزارهای استاندارد موجود بهره برد. این كار سیستم بانكداری
الكترونیكی را جذابتر خواهد كرد، اما متاسفانه ممكن است امنیت سیستم را
به مخاطره اندازد. در عمل بانكها تلاش میكنند كه با امكانات بیشتر برای
كاربران، درجه ریسك سیستم را نیز به كمترین اندازه برسانند.
۲-۵- خدمات سیستم بانكداری الكترونیكی
این مقاله تمركز خود را بر كاربر و تبادل اطلاعات میان كاربر و بانك قرار
داده است؛ با این وجود اگر اندكی به ساختار درونی بانك پرداخته شود، بینش
و آگاهی بیشتری در سیستم بانكداری الكترونیكی ایجاد خواهد شد. اگر بخواهیم
یك سیستم بانكداری الكترونیكی دلخواه را بررسی كنیم، چهار وظیفه عمده در
آن بانك موجود است. این چهار وظیفه، چهار گونه خدمت را ارایه میكنند:
۱) بانك - برای مبادله اطلاعات با مشتریان - نیاز به یك رابط سرور۱۶ دارد. بهاین رابط در همه محیطهای WWW, ATM و WAP نیاز است.
۲) بانك باید هویت و اطلاعات مشتری را و درستی پاسخهای او را بررسی كند. این كار توسط سرور تایید۱۷ انجام میپذیرد.
۳) عملیات مالی توسط سرور تراكنش۱۸ ارزیابی میشود. این سرور یك رابط ساده میان كاربر و بانك را نیز فراهم میآورد.
۴) سرانجام كامپیوتر بزرگ۱۹ تراكنشی را انجام داده، پیشینه مالی مورد نیاز را نگهداری میكند.
این ساختار به خدمات گوناگونی كه در هر سیستم بانكداری الكترونیكی وجود دارد، بازمیگردد.
امنیت مخابراتی میان كاربر و بانك بهكمك بخش سرور رابط و احراز هویت وی
نیز توسط سرور تایید انجام میپذیرد.باید توجه شود كه ممكن است كه این كار
به شخص ثالث - مانند مایكروسافت پاسپورت۲۰ - متكی باشد]۲۸[ كه یك كد
شناسایی به كاربر اختصاص میدهد تا بتواند همه كارهای آنلاین خود را انجام
دهد. گرچه این اعتبارسنجی ممكن است برای برخی از فعالیتها - مانند
دادوستدهای الكترونیكی - كارساز باشد، اما احراز هویت در سیستمهای
بانكداری الكترونیكی بسیار مهمتر و فراتر از آن است كه به این سیستمها
اعتماد شود.
۳- امنیت مخابرات میان كاربر و بانك
در این بخش، كار تنها به راهحلهای استانداردی - یعنی SSL/TLS برای
اینترنت و WTLS برای تلفن همراه - محدود میشود كه در بیشتر سیستمهای
بانكداری الكترونیكی بهكار میرود.
۳-۱- SSL/TLS/WTLS
SSL ۲۱ نخستین بار به ابتكار نتاسكیپ۲۲ بهوجود آمد. SSL توسط IETF برای
پروتكل امنیتی لایه انتقال داده ((TLS۲۳ پذیرفته است. جامعه WAP پروتكل
TLS ]۴[ را برای تولید تجهیزات بیسیم (WTLS۲۴) ]۳۳[ پذیرفت. اگرچه
اختلافاتی اندك میان این پروتكلها وجود دارد، اما در اصل همه آنها یك
سرویس امنیتی را فراهم میآورند و آن ایجاد كانال ارتباطی ایمن میان كاربر
و بانك است.
۳-۱-۱- كانال ایمن۲۵
پروتكل SSL/TLS/WTLS یك كانال ارتباطی ایمن را میان كاربر و بانك فراهم
میآورد. این بدان معنی است كه داده انتقال یافته از یك سو به سوی دیگر،
كاملا امن و درست خواهد بود (امنیت) و از تداخل اطلاعات و دستكاری آن توسط
دیگران جلوگیری میكند (تایید دادهها). بانك همیشه احراز هویت میكند و
كاربر هم نیاز به شناسایی دارد. توجه داشته باشید كه بسیاری از سیستمهای
بانكداری الكترونیكی به خصوصیات كانال امنیتی اعتبارسنجی (تشخیص هویت)
مشتریان متكی نیستند، بلكه مكانیزم تشخیص هویت مشتری را در بالای این
كانال امنیتی قرار میدهند.
دستآورد پروتكل SSL/TLS/WTLS این است كه بهسادگی پروتكلهای ارتباطی
دیگر - مانند http - را نیز بهكار میگیرد. این پروتكلها تنها یك كانال
امن فراهم میكنند، اما امكان عدم انكار را فراهم نمیآورند.
در طرف گیرنده، داده فرستاده شده، كانال امن را ترك میكند و حفاظ
رمزنگاری از گردونه خارج میشود و هیچ امضای دیجیتالی نیز در طرف داده
كاربر وجود ندارد. بنابراین سیستم بانكداری الكترونیكی باید مكانیزم "
انكار ناپذیری" را در بالای كانال امنیتی خود جای دهد، هرچند كه در عمل
چنین نمیكنند.
۳-۱-۲- توافق و انتقال داده ۲۶
ارتباط میان كاربر و بانك به دو بخش توافق و انتقال داده تقسیم میشود.
منظور از "توافق" سه چیز است: نخست كاربر و بانك میپذیرند كه یك سری
الگوریتم رمزنگاری را برای انتقال داده و شناسایی دو طرف و بهكار برند و
كلیدهای رمزنگاری را نیز میپذیرند. دوم، آنها نیاز دارند كه یك سری
كلیدهای رمزنگاری برای حفاظت از دادهها بهوجود آورند و سوم، بانك كاربر
را تایید و تصدیق میكند و ممكن است كه كاربر هم بانك را تایید كند.
وقتیكه كار توافق پایان یابد، داده میتواند جابهجا شود. دادهها به
بستههایی كوچك تقسیم شده و بهصورت ركوردهای حفاظتشده فرستاده میشود.
برای تامین یكپارچگی داده، یك كد تایید پیام (MAC۲۷) بر هر بسته داده
محاسبه و نشانیده میشود و سرانجام، بستهها و MAC رمزگشایی میگردند.
۳-۲- SSLV۲/SSLV۳/TLS
نخستین نسخه عمومی SSL (نگارش ۲) دارای عیبها و كاستیهای امنیتی بود كه
در نگارش ۳ برطرف گردید. از آنجا كه امروزه مرورگرها هنوز از نگارش ۲
پشتیبانی میكنند، در این بخش بهكوتاهی، مشكلات امنیتی ]۲۵[ آن برشمرده
میشود.
SSL برای رمزگذاری و رمزگشایی كلیدهای رمزنگاری همانندی را بهكار میبرد.
این بدان معنا است كه در حالت خروجی، از امنیت MAC كاسته میشود. نگارش ۲
یك ساختار MAC ضعیف دارد و سراسر متكی به توابع رمزكننده MD۵ ]۶[ است كه
توسط دوبرتین۲۸ توسعه یافته است. نگارش دوم SSL هیچگونه حفاظتی برای
"توافق" ندارد. بنابراین ممكن است داده ارسالی مورد هجوم و دستبرد قرار
گیرد و ارسال داده قطع گردد و سرانجام، روشن نیست كه آیا داده بهطور كامل
ارسال شده است یا نه؟
گروه كاری "IETF TLS" نگارش ۳ SSL را - كه برای بالابردن امنیت تغییراتی اندك را در نگارش ۲ داده - پذیرفته است.
۳-۳- WTLS
جامعه WAP پروتكل TLS - كه مناسب محیط بیسیم با دستگاههای كوچك است و
محدودیت در پهنای باند، حافظه و پردازش دارد- را پذیرفته است. WTLS كاربرد
رمزنگار بیضیشكل (پردازش و حافظه محدود) را بهصورت پیشفرض در بر دارد.
WTLS همچنین بر لایه بالایی روندنمای اتصال بر لایه مخابراتی (قابل مقایسه
با UDP و TCP در اینترنت) كار میكند. و سرانجام، پروتكل WTLS فرمت
گواهینامه خود را از نظر اندازه - در پهنای باند محدود - تعریف و بهینه
میسازد، اما گواهینامه رایج X.۵۰۹ را نیز پشتیبانی میكند.
۳-۴- مسایل پیادهسازی۲۹
امروزه مرورگرهای رایج پروتكل SSL/TLS، بهعنوان پیشفرض پیاده میشود.
البته نتاسكیپ نگارش ۴. ۷ - تا زمانی كه نگارش ۶ و بالاتر آن و ویندوز
اكسپلورر ۵ و ۶ هر دوی SSL و TLS را پشتیبانی كردند - تنها SSL را
پشتیبانی میكرد. هنگامیكه زیربنای معماری سیستم بانكداری الكترونیكی
ارایه شد، بسیاری از بانكها ترجیح میدادند كه از پروتكل SSL/TLS - كه از
طریق مرورگرها یا برنامههای كاربردی مستقل اجرا میشود -استفاده كنند.
بهعنوان یك جایگزین برای برنامه كاربردی بانكداری الكترونیكی بر مبنای
مرورگر، یك برنامه كاربردی مستقل - كه هم امنیت لازم را فراهم میكند و هم
عملیات بانكی را انجام میدهد - میتواند بهكار آید. گاه یك برنامه
كاربردی مستقل تنها بهعنوان یك پراكسی۳۰ روی كامپیوتر كاربر نصب میگردد
تا میان مرورگر و كامپیوتر بانك قرار گیرد و امنیتی نیرومند را برای
ارتباط میان كاربر و بانك برقرار كند. در بسیاری موارد، برنامهای كه شامل
امنیت قوی باشد و امكان انجام عملیات بانكی را نیز داشته باشد، بهصورت
اپلت۳۱ بر كامپیوتر كاربر فرستاده میشود و بهعنوان یك پراكسی میان
مرورگر و بانك عمل میكند.
۳-۵- تكیهگاههای اعتماد
یك كاربر زمانی میتواند به اجرای درست و رابط كاربر برنامه كاربردی
بانكداری الكترونیكی اعتماد كند كه یك نسخه اصلی از برنامه كاربردی مستقل
مرورگر را داشته باشد. اگر یك اپلت جاوا بهكار رود، باید بهطور دیجیتالی
توسط بانك تایید شود، بهگونهای كه كاربر پیش از اجرای برنامه بتواند
آنرا بررسی و تایید كند. كاربران باید تشخیص دهند كه آیا بهراستی با
بانك در ارتباط هستند یا نه؟
در صدر همه اینها، باید یك زیرساخت كلید عمومی (PKI۳۲) پرمعنی وجود داشته
باشد. یك PKI، ارتباط درست كلیدهای عمومی با موجودیتها را تضمین میكند.
نام موجودیت بههمراه كلید عمومی مربوطه در یك مجوز X.۵۰۹ قرار میگیرد و
مجوز اصلی توسط CA۳۳ تایید میگردد كه برای توزیع درست بسیار مهم است. و
اگر اعتبار كاربر برپایه این مكانیزم باشد، اینها توسط بانك برای بررسی
مجوز موجودیتها بهكار میرود. كاربر نیز برای تایید بانك - در هنگام
اعتبارسنجی SSL/TLS و بررسی امضای دیجیتالی اپلتها - به آنها نیاز دارد.
اعتبارسنجی بدون وجود مجوز اصلی معتبر، نمیتواند اجرا شود. امروزه مجوز
اصلی بههمراه نصب مرورگرها در سیستم كاربر نصب میگردد. اگر سیستم
بانكداری الكترونیكی برمبنای برنامه كاربردی منتقل شود در فایل تنظیمات۳۴
جای میگیرد. در همه این موارد، حفاظت از این مجوزها بهعهده سیستم عامل
است.
۳-۶- محدودیتهای صادراتی
از قدیم، محدودیتهای صادراتی اعمال شده توسط امریكا، از صادرات
مرورگرهایی كه رمزنگاری توانمند داشته باشند، جلوگیری میكند. در امریكا،
طول مرورگرهای صادراتی كلید رمزنگاری متقارن تا ۴۰ بیت و غیرمتقارن تا ۵۱۲
بیت محدود بود. پس از رفع محدودیتها، موسسات مالی اجازه یافتند كه از
رمزنگاری قوی - كه در مرورگرها موجود بود - استفاده كنند. از دیدگاه
تكنیكی، این كار از طریق یك سرور ویژه صدور مجوز با كاربردهای ویژه انجام
میپذیرفت. برای این دستگاهها واژگانی گوناگون - مانند: SGC مایكروسافت۳۵
و نتاسكیپ بینالمللی۳۶ و سرور جهانی وریساین۳۷ - بهكار میرفت. از سال
۲۰۰۰ نیز نرمافزارهای رمزنگاری بدون هیچ محدودیتی به دیگر كشورها صادر
شد. و هرچند كه پیادهسازی SSL/TLS بر مرورگر همچنان بهكار میرود، اما
یك سوم بانكهای بررسی شده در این پژوهش، آنرا بهكار نمیبرند.
۴- اعتبارسنجی كاربر
تامین امنیت كانال ارتباطی - از كاربر تا بانكی كه اعتبار داده - تنها
بخشی از سیستم امنیت بانكداری الكترونیكی است و بخشهای دیگری هم در این
كار وجود دارد.
۴-۱- موجودیت در برابر اعتبارسنجی تراكنش
باید یك تفكیك مهم میان تصدیق موجودیت و تصدیق تراكنشها قایل شد. تصدیق
موجودیت یعنی اینكه مشتری تصدیق میكند كه آغاز به برقراری ارتباط با
بانك كرده است؛ اما تصدیق تراكنش یعنی آنكه همه تراكنشها - در طول این
تماس - توسط مشتری تایید میشود.
بسته به مكانیزم اعتبارسنجی، تصدیق تراكنش میتواند انكار ناپذیری را
فراهم آورد، اما در تصدیق موجودیت این امكان فراهم نمیشود. امروزه این
تفكیك در سیستمهای بانكداری الكترونیكی بهوضوح اعمال میشود. برخی از
سیستمها تنها تصدیق موجودیت دارد و در برخی دیگر تصدیق تراكنش هم
هست.۴-۲- مكانیزم تصدیق
۴-۲-۱- رمز با طول ثابت
دوسوم از بانكهای بررسی شده در این پژوهش هنوز برای تایید كاربر در
سیستمهای بانكداری الكترونیكی، ، متكی به رمز با طول ثابت هستند. این رمز
ممكن است یك شماره شناسایی شخصی (۳۸PIN) یا یك رمز بر مبنای حروف و ارقام
بیربط به مشخصات كاربر باشد تا بهسادگی حدس زده نشود و امنیتی را در
برابر رسوخگران فراهم آورد و ممكن است كه بانك هر از گاهی مشتری بخواهد
كه رمزش را تغییر دهد.
رمز با طول ثابت بیشتر برای تشخیص هویت مشتری بهكار میرود و كمتر برای
احراز اعتبار تراكنشها بهكار برده میشود. از تركیب این روش و مكانیزمی
كه در بخشهای زیر توضیح داده میشود، برای اعتبارسنجی تراكنش نیز استفاده
میشود. رمزها نباید بهروشنی در شبكه فرستاده شود، زیرا كسانی هستند كه
این رمزها را درمییابند. اگرچه این روش از گذشته، ریسك بالایی داشته، اما
بهدلیل سادگی، كاربرد بسیاری دارد.
۴-۲-۲- رمز پویا۳۹
گاهی از اوقات، بانكها لیستی از رمزهای یكبارمصرف را برای كاربران خود
میفرستند. این رمزها تنها یكبار بهكار میروند و امنیت بالایی دارند.
اما اشكال عمده در بهیادسپاری آنها است و باید بر جایی - مانند كاغذ یا
كامپیوتر - نوشته شود، كه بسیار خطرناك است. واژهای كه بانكها بهكار
میبرند فهرست اعداد مخدوش۴۰، بیشتر برای احراز اعتبار موجودی و شماره
تراكنش برای تایید تراكنشهای مستقل است. برخی از سیستمها آمیزهای از
رمزهای ثابت و پویا را بهكار میبرند: ثابت برای احراز اعتبار موجودی و
پویا برای تایید تراكنشها. بهجای صدور لیست رمزهای مستقل، ممكن است كه
زنجیرهای از رمزهای وابسته و یكبار مصرف تولید و بهكار برده شود و این
كار نیاز به یك نرمافزار اضافه بر دستگاه كاربر دارد.
۴-۲-۳- پرسش / پاسخ۴۱
ایده پرسش/پاسخ این است كه كاربر با ارایه برخی اطلاعات محرمانه شخصی، خود
را - از طریق احراز اعتبار موجودی - به بانك معرفی میكند. البته نه با
فرستادن مستقیم این اطلاعات، بلكه با پرسش و پاسخ تصادفی، هر بار بخشی از
اطلاعات سری را به بانك میدهد و بانك با استفاده از جوابهای دریافتی
مشتری را شناسایی میكند. طرحهای متقارن و غیرمتقارن سیستم پرسش/پاسخ
وجود دارد. برای نمونه، پاسخ یك طرح متقارن یك كد تایید پیام در زمانی
ویژه یا پرسشی تصادفی از بانك را در بر دارد. امضای دیجیتالی در
پرسش/پاسخهای تصادفی نیز، نمونه غیرمتقارن است. این طرحها بیشتر با
رمزهای سختافزاری پیادهسازی میشود.
۴-۲-۴- SSL/TLS/WTLS
در واقع، بهكارگیری امضای دیجیتالی برای طرح پرسش/پاسخ در پروتكل
SSL/TLS/WTLS اختیاری است. هنگامیكه یك كانال ایمن میان كاربر و بانك
بهوجود میآید، كاربر نیز میتواند با امضای دیجیتالی، بهروشنی احراز
اعتبار گردد. اغلب كلید امضای خصوصی در كامپیوتر كاربر ذخیره شده، تنها با
یك رمز حفاظت میشود. هماكنون این روش بهدلیل محدودیتهای جاری در سیستم
بانكداری بیسیم (WAP) بهكار نمیرود.
۴-۲-۵- امضای دیجیتالی
در كنار احراز هویت موجودیت، امضای دیجیتالی نیز میتواند برای تایید
تراكنش بهكار رود. این امنترین راه جایگزین است؛ اما از مرورگرهای
امروزی، تنها نتاسكیپ مكانیزم جاوااسكریپت را برای استفاده از امضای
دیجیتالی - در جایی مانند محتوای یك فرم - فراهم آورده است. یكهفتم از
بانكهای پژوهش ما - در سیستمهای بانكداری الكترونیكی - پیادهسازی ویژه
خود یا یك برنامه كاربردی مستقل و یا یك اپلت را برای امضای دیجیتالی
بهكار میبرند. همانگونه كه پیشتر گفته شد، اغلب، كلید امضای خصوصی روی
كامپیوتر كاربر ذخیره شده، تنها با یك رمز حفاظت میشود. افزون بر این
كلیدهای رمزنگاری در نرمافزار بسیار آسیبپذیر است. و اطمینان روش رمز
پویا بیش از رمز با طول ثابت است.
۴-۲-۶- مجوزهای سختافزاری۴۲
برخی از مكانیزمهای یاد شده میتواند با روش مجوز سختافزاری پیادهسازی
شود. كلیدهای امضای دیجیتالی خصوصی برای احراز هویت تراكنش روی كارتهای
هوشمند۴۳ ثبت و نگهداری گردد.بهدلیل هزینهای كه كاربرد كارت هوشمند برای
كاربران دارد، این روش كمتر بهكار میرود؛ اما كاربرد كارت هوشمند برای
تایید هویت - در پول الكترونیكی و كارت شناسایی - كاربرد دارد.البته باید
توجه داشت كه هیچگاه به امنیت كامل نخواهیم رسید، بلكه با هزینه بیشتر،
امنیتی بیشتر بهدست میآید. امنیت در كارتهای هوشمند نیز - بهدلیل وجود
حملات پیشرفته كنونی - چندان قابل اعتماد نیست. دستگاههای موبایل - مانند
PDAها یا كارت پول بیسیم - میتواند امنیت سیستم بانكداری مبتنی بر WAP
یا اینترنت را افزایش دهد. این دستگاهها مشخص هستند و برای هر دو منظور
احراز هویت فردی یا تراكنش میتوانند پروتكل رمزنگاری را اجرا كنند. توافق
روی یك مجوز ورود ممكن است به یك سناریوی فاجعهآمیز بیانجامد و آن زمانی
است كه بانك بخواهد یك مجوز تازه برای كاربران صادر كند. برای پیشگیری از
این كار، همه مجوزها باید كلیدهای رمزنگاری گوناگون داشته باشند.
هنگامیكه از كلیدهای نامتقارن استفاده شود، مشكلی بهوجود نمیآید؛ اما
زمانیكه كلیدهای متقارن بهكار میرود، به یك بانك اطلاعاتی امن برای
نگهداری كلیدهای كاربران بر كامپیوتر بانك نیاز است. كلیدهای متقارن اغلب
با یك شماره سریال منحصر بهفرد مربوط به مجوز - بههمراه یك كلید اصلی كه
برای همه مجوزها یكسان است - رمزنگاری میشود. در این صورت هر كاربری در
كلیدی جداگانه، با بانك مشترك میشود، بدون آنكه مشكل امنیتی بانك
اطلاعاتی پیش آید.
۵- مطالب بیشتر راجع به امنیت
امنیت ارتباطی یعنی تهیه یك كانال امن میان كاربر و بانك اعتباری و احراز
هویت وی و تراكنشها. اینها دو موضوع اصلی امنیت است كه در سیستمهای
بانكداری الكترونیكی بهكار میرود، اما برخی مطالب امنیتی دیگر هم وجود
دارد كه متاسفانه در عمل بسیار هم بحرانی میشود.
۵-۱- ثبتنام۴۴
پیش از آنكه یك كاربر بتواند از یك سیستم بانكداری الكترونیكی وارد شود،
باید بهنوعی ثبتنام كند. كاربر ناگزیر است كه به روشی، نخستین ارتباط
خود را با بانك برقرار گرداند تا پس از آن، بانك همواره بتواند وی را
احراز هویت كند. اغلب برای نخسین ارتباط با بانك، یك رمز اولیه بهكار
برده میشود كه كاربر از طریق پست كاغذی یا با رفتن به یك شعبه بانكی این
رمز را دریافت میكند. گاه نیز احراز هویت كاربر از طریق تلفن هم
امكانپذیر است. در اینصورت، كاربر از طریق اپراتور به پرسشهایی كه بر
صفحه نمایش میآید، پاسخ خواهد داد.
۵-۲- وكالت و نمایندگی۴۵
در برخی شرایط، توانایی پذیرش نمایندگی در سیستم بانكداری الكترونیكی یك
آرزو است. برای مثال، مدیر یك شركت علاقهمند است كه به كارمندی این
اختیار را بدهد كه بتواند به سیستم بانكی دسترسی پیدا كند، یا یك پدر
بخواهد به فرزندانش وكالت یا نمایندگی بدهد. اگر احراز هویت برپایه رمز با
طول ثابت باشد، این مساله ساده است و كافی است كه وی رمز را بداند؛ اما
اگر احراز هویت امنیتی بیشتر داشته باشد، این كار مشكلتر خواهد بود و اگر
از طریق كارت هوشمند انجام شود، تهیه كپی از كارت بهسادگی انجامپذیر
نیست. تنها اندكی از سیستمهای بانكداری الكترونیكی هستند كه مكانیزم
واقعی نمایندگی را اجرا میكنند. برای نمونه، دارنده شماره حساب بانك
میتواند یك رمز حفاظتشده تازه ایجاد كند كه اجازه انجام این كار را در
اندازهای محدود انجام دهد.
۵-۳- بسترهای امن۴۶
زمانی كه از ایجاد كانال امن ارتباطی میان كاربر و بانك اعتباردهنده و
احراز هویت او سخن میگوییم، فرض بر این است كه سیستمعامل كاربر و
نرمافزار مربوطه، امنیت لازم را برقرار میكند. اما متاسفانه اغلب چنین
نیست و بسترهای مورد استفاده كاربر بسیار آسیبپذیر هستند. ویروسها و
انواع برنامههای آلودهكننده میتوانند به مستندات هویتی - كه در
كامپیوتر مشتری نصب شده - رخنه كنند. آنها میتوانند كلیدهای اختصاصی
مشتریان را بدزدند، یا مشتریان را از طریق رابطكاربر دست بیاندازند. یا
حتی او را به راهی دیگر - جز اتصال به بانك - ببرند. برای نمونه، اگر
سیستم بانكداری الكترونیكی یك پراكسی بر دستگاه كاربر - كه نقطه پایانی
كانال امن به بانك را فراهم كند - را در بر داشته باشد و آنرا میان
مرورگر كاربر و وبسرور بانك جای دهد، یك برنامه مخرب میتواند در ارتباط
میان مرورگر و پراكسی وقفه اندازد. حتی كارت هوشمند هم از این مشكل بهدور
نیست. اگر كارت هوشمند با صفحه كلید كامپیوتر از حالت قفل خارج شود، یا
كاربر از طریق یك رابط جعلشده اقدام به گرفتن PIN كند، كد PIN سرقتپذیر
خواهد بود. بنابراین بهتر است كه از یك دستگاه كارتخوان ویژه كارت هوشمند
- كه دارای نمایشگری كوچك است - استفاده شود و دیگر نیازی به استفاده از
كامپیوتر كاربر نباشد.ویژگیهای عمومی اینگونه كارتخوانهای امن، رو به
گسترش و تولید است. بیشتر كارتخوانهای كنونی تنها یك شكاف برای واردكردن
كارت هوشمند دارند. یك اتحادیه صنعتی بهتازگی بر مكانیزمی كار میكند كه
اعتماد بیشتری را جلب كرده، امنیتی بیشتر را هم در بستر محاسباتی كاربر
نهایی برقرار میسازد.
همچنین سرور بانك باید یك نقطه پایانی امن در سیستم بانكداری الكترونیكی
ایجاد كند. كاری مناسب باید انجام شود تا دزدان نتوانند به سایتها دستبرد
بزنند. سخن پیرامون این كارها بیرون از حیطه این نوشتار است، اما اطلاعات
بیشتر در منابع موجود است.
۵-۴- عامل انسانی
این حقیقت كه بستر كاربر امن نیست، اغلب بهدلیل ناآگاهی وی از مسایل
امنیتی است. درست است كه بستر مورد استفاده كاربر امنیت لازم را برقرار
نمیكند، اما بیشتر مشكلات امنیتی توسط كاربر دقیق و آگاه به مسایل
امنیتی، قابل پیشگیری است. كاربران باید رمزهای خصوصی، لیست رمزهای
یكبار مصرف، مجوزهای سختافزاری و دیگر موارد را حفاظت كرده و بهدرستی
از آنها استفاده كنند. كاربران باید نرمافزارهای ضدویروس را بر دستگاه
خود نصب و بهروزرسانی كنند. كاربران نباید برنامههای فرستاده شده از سوی
فرستندگان ناشناس را باز كنند و رمزهای خود را در معرض دید دیگران قرار
ندهند. بانكها باید اطلاعات لازم در این زمینه را به مشتریان خود بدهند و
مسوولیت این چیزها را به مشتری گوشزد كنند تا آنها بیشتر دقت كنند.
اپراتوری بانكها نیز باید در زمینه امنیت كامپیوتر آموزش ببینند.
۵-۵- ورود به كامپیوتر و كنترل عملیات۴۷
در بخشهای پیشین، روشن شد كه چیزی بهنام امنیت كامل وجود ندارد. اگر
نیرومندترین سیستم امنیتی را هم برقرار كنیم، باز نقاط ضعفی خواهیم داشت.
از آنجا كه شكافهای امنیتی بهطور كامل قابل پیشگیری نیست، بانكها با
كنترل بر ورود كاربران به سیستم و كنترل عملیات آنها، كمك میكنند كه
برخی از خطرات امنیتی كشف گردد یا در آینده دریابند كه چه اتفاقی افتاده
است؟
این مكانیزم كشف میتواند از آغاز ورود به بانك تا انجام عملیات و كارهای
بانكی ادامه یابد. برای نمونه، اگر كاربری اطلاعاتی نادرست رابه كامپیوتر
بدهد، سیستم باید به بانك هشدار دهد.
۶- جمعبندی
همانگونه كه فناوری پیشرفت میكند، بیشتر كارهای روزانه زندگی نیز بهسوی
برخط شدن پیش میرود.بانكداری الكترونیكی یكی از مهمترین نمونههای این
روند است. چیزهایی كه در این نوشتار بحث شد، میتواند در تجارت
الكترونیكی، دولت الكترونیكی و دیگر خدمات الكترونیكی هم كاربرد داشته
باشد.نخستین موضوع مهم امنیت، ایجاد یك كانال امن است. دادهها یكپارچه و
با اطمینان میان كاربر و بانك تبادل میشود. دومین موضوع مهم امنیت هم
احراز هویت كاربر در آغاز ارتباط وی با بانك است. درباره نخستین موضوع
باید گفت كه بیشتر سیستمهای بانكداری الكترونیكی امروزی متكی به پروتكل
SSL/TLS/WTLS هستند. اگرچه برخی راهحلهای دیگر هم وجود دارد، اما
استفاده از این پروتكل - بهخاطر آنكه بیشتر مرورگرها آنرا پشتیبانی
میكنند - مشهورترین روش است. درباره دومین موضوع نیز باید گفت كه رمزهای
ثابت همچنان بهگستردگی بهكار خواهد رفت، زیرا كاربردی ساده دارد؛ اما از
دیدگاه امنیتی، رمزنگاری كلید عمومی بهترین راهحل است. هرچند كه در عمل،
كلید خصوصی كاربر اغلب بر نرمافزار ثبت میشود و تنها با یك رمز محافظت
میگردد.
كارتهای هوشمند و كارتخوانها نیز، راهحلی گران را ارایه میكنند و
شاید بهترین راه - كه هماهنگی میان هزینه و امنیت دارد - مجوز سختافزاری
است. حتی بهترین راهحل هم بستگی به این دارد كه سیستم چهاندازه قابل
اطمینان باشد. كاربر مسوولیت امنیت دستگاه خویش را - بههر روش ممكن -
دارد و در این راه، آموزش كاربران تاثیر بهسزایی بر كار میگذارد. البته
بانك هم در جایگاه خودش مسوول برقراری امنیت سرورهایش است. امنیت فراتر از
همه هزینهها و خطرات است. در یك سیستم بانكداری الكترونیكی - تا زمانی كه
یك حداقل محافظتی انجام شود - هزینههای برقراری امنیت در دستگاه كاربر تا
جای ممكن، كاهش مییابد. یك روش و یك نفر بهتنهایی نمیتواند امنیت را
برقرار كند و همه باید روشهای گوناگون را بیازمایند؛ هرچند كه برخی از
آنها خطا باشد.
منبع خبر: پایگاه اطلاعرسانی ITanalyze
۱۶ آبان ۱۳۸۸ ساعت ۱۲:۳:۹ بعد از ظهر