интересное мнение криптографов по данной проблеме, взгляд так сказать отличный от мнения работников банков.
Почему не срабатывают криптосхемы: уроки последних лет
Росс Андерсон, University Computer Laboratory, Cambridge
перевод и редакция - BGS Industrial/Moscow
Ноябрь 1993
Аннотация
Проектировщики криптографических систем находятся в худшем положении, чем большинство других инженеров, поскольку им трудно получить информацию о сбоях таких систем. Главными пользователями криптосисем традиционно являются правительственные органы, которые скрывают информацию относительно своих просчетов.
В этой статье представлен обзор вариантов нарушений безопасности в банковских системах, обслуживающих розничную продажу, которые являются следующим, после правительственного, самым большим применением криптографии. Оказывается, что модель угрозы обычно используемая проектировщиками криптосистем была неправильна: больше всего мошенничеств были вызваны не криптоаналитическими или другими техническими нападениями, а ошибками реализации и неверным управлением.
Введение
Практика криптографии довольно существенно отличается от, скажем, аэронавтики тем, что при неудачах криптографических систем не происходит почти никакой обратной связи с общественностью.
Когда самолет терпит аварию-это новость на первых полосах газет. На место происшествия оперативно прибывают бригады специалистов, после чего проводится расследование экспертами от различных организаций-транспортников, страховых компаний, фирм-производителей оборудования, профсоюза пилотов и местных властей. Результаты расследования обсуждаются журналистами и политическими деятелями, дебатируются в кругах пилотов и используются летчиками-инструкторами.
Иными словами, авиационное сообщество имеет сильный и канонизированный механизм для изучения причин аварий. Возможно, это главная причина того, что, несмотря на опасности, свойственные полету в большом самолете, навигация и пилотирование которого выполняется людьми, совершаюшими ошибки, а полет происходит со скоростью сотни миль в час через переполненное воздушное пространство, в плохую погоду и ночное время, риск гибели людей при перелете - около одного шанса на миллион.
В криптографическом сообществе ничего подобного нет. В кругу специалистов хорошо известно, что быстрое падение Норвегии во второй мировой войне было в значительной степени обусловлено тем, что шифры Британского Королевского флота были раскрыты немецкими криптографами, которые использовали точно те же методы, что и специалисты подразделения "Комната 40" Королевского Флота использовали против Германии в предыдущей войне.
Начиная со второй мировой войны, над правительственным использованием криптографии спускается завеса секретности. Это не удивительно, и дело не только в холодной войне, но также и в нежелании бюрократов (в любой организации) признать свои ошибки. Такое положение ставит проектировщика криптосистем в невыгодные условия по сравнению с инженерами, работающими в других областях. Именно послевоенные годы явились периодом, когда были разработаны и внедрены современные криптографические системы. Положение вещей в криптографии можно сравнить с ситуацией, когда публиковались бы сообщения только о несчастных случаях с поршневыми самолетами, а случаи аварий с реактивными самолетами охранялись бы как государственная тайна.
Банкоматы
Исследование уязвимости современных криптосистем предполагает практическое изучение их использования. Следующей после правительственной самой большой областью их применения является банковское дело, в частности, защита банкоматов от мошенничества.
В 1992 году в Верховном Суде Лондона состоялось большое слушание, в котором сотни истцов требовали возмещение убытков от банков и строительных подрядчиков. Мы были приглашены, чтобы обеспечить квалифицированную консультацию, и провести необходимые исследования о фактических и возможных механизмах отказа банкоматов в течение 1992 года. Это исследование включало интервьюирование бывших служащих банка и преступников, анализ заявлений истцов и других жертв мошенничества с банкоматами, а также анализ литературы. Нам также удалось привлечь опыт накопленный в течение середины 8O-х в области проектирования криптографического оборудования для финансового сектора.
Исследуем некоторые способы, с помощью которых фактически совершались мошенничества с банкоматами. Наша цель - проанализировать идеи проектировщиков, направленные на теоретическую неуязвимость их изделия и извлечь уроки из случившегося. Некоторый материал не представлен по юридическим причинам, в частности, не называются банки, в которых были совершены обсуждаемые ошибки. Эта информация важна в свидетельских показаниях в суде и не играет роли при формировании точки зрения.
Мошенничество с банкоматами
Мы начнем с нескольких простых примеров, которые показывают несколько типов мошенничеств, которые могут быть выполнены без больших технических ухищрений, а также банковские процедуры, которые позволили им случиться. Хорошо известно, что магнитная полоса на карточке клиента должна содержать только его номер счета, а его персональный идентификационный номер (PIN-код) получается процедурой шифрования номера счета и взятия четырех цифр от результата. Таким образом, банкомат должен быть способен исполнять процедуру шифрования или выполнять проверку PIN-кода иным образом ( например, интерактивным запросом ).
Некоторые простые примеры
Недавно Королевский суд Винчестера в Англии осудил двоих преступников, использовавших простую, но эффективную схему. Они стояли в очередях к банкоматам, подсматривали PIN-коды клиентов, подбирали отвергнутые банкоматом карточки и копировали номера счетов с них на незаполненные карточки, которые использовались для ограбления счетов клиентов.
Эта уловка использовалась (и об этом сообщалось) несколько лет назад в одном из банков Нью-Йорка. Преступником был уволенный техник по банкоматам, и ему удалось украсть 80 000 долларов, прежде чем банк, нашпиговав соответствующий район сотрудниками службы безопасности, не поймал его на месте преступления.
Эти нападения удались потому, что банки печатали на банковской карточке номер счета клиента полностью, и кроме того на магнитной полоске не имелось криптографической избыточности. Можно было бы подумать, что урок Нью-Йоркского банка будет усвоен, но нет. Банк, который был главной жертвой на процессе в Винчестере прекратил печать полного номера счета клиента только в середине 1992 года, и только после того, как автор по телевидению предупредил общественность относительно соответствующего риска. Другой банк продолжал печатать номера счетов и в 1993 году, до тех пор, пока он не был опозорен одним журналистом, который подделал карточку и продемонстрировал ее использование.
Другой тип технического нападения основывается на том, что во многих сетях банкоматов сообщения не шифруются и не выполняется процедуры подтверждения подлинности при разрешении на операцию. Это означает, что злоумышленник может делать запись ответ из банка банкомату "разрешаю оплату", и затем повторно прокручивать запись пока банкомат не опустеет. Эта техника, известная как "потрошение", используется не только внешними злоумышленниками. Известен случай в 1987, когда операторы банка использовали устройство управления сетью для "потрошения" банкоматов вместе с сообщниками.
Тестовые транзакции являются еще одним источником проблем.
Для одного типа банкоматов использовалась четырнадцатизначная ключевая последовательность для тестовой выдачи десяти банкнот. Некий банк напечатал эту последовательность в руководстве по использованию удаленных банкоматов. Через три года внезапно начались исчезновения денег. Они продолжались пока все банки использующие данный тип банкомата не включили исправления программного обеспечения, запрещающие тестовую транзакцию.
Наиболее быстрый рост показывают мошенничества с использованием ложных терминалов для сбора счетов клиентов и PIN-кодов. Нападения этого вида были впервые описаны в США в 1988 году. Мошенники построили машину, которая принимает любую карточку и выдает пачку сигарет. Данное изобретение было помещено в магазине и PIN-коды и данные с магнитных карточек передавались посредством модема. Трюк распространился по всему миру. В 1992 году преступники устроили торговую палатку в городе Верхний Вайкомб в Англии и посетителям, желающим оплатить покупку кредитной карточкой, предлагалось вставить карточку и ввести PIN-код в терминал, который на самом деле был соединен с персональным компьютером, собирающим введенные данные. В момент подготовки данной статьи банки Великобритании до сих пор не предупредили клиентов о существовании такой опасности.
Технические сотрудники также крадут деньги клиентов, зная, что их жалобы скорее всего будут проигнорированы. В одном банке в Шотландии, инженер службы технической поддержки присоединил к банкомату компьютер и записывал номера счетов клиентов и их PIN-коды. Затем он подделал карточки и воровал деньги со счетов. И вновь, клиенты жаловались в глухие стены. За такую практику банк подвергся публичной критике одним из высших юридических чинов Шотландии.
Цель использования PIN-кода из четырех цифр состоит в том, что если кто-то находит или крадет банковскую карточку другого лица, то имеется один шанс на десять тысяч случайного угадывания кода. Если позволяются только три попытки ввода PIN-кода, тогда вероятность снять деньги с украденной карточки меньше, чем одна трехтысячная. Однако, некоторые банки ухитрились сократить разнообразие, даваемое четырьмя цифрами.
Некоторые банки не придерживаются схемы получения PIN-кода посредством криптографического преобразования номера счета, а используют случайно выбранный PIN-код (или позволяют заказчикам осуществлять выбор) с последующим криптопреобразованием его для запоминания. Помимо того, что клиент может выбрать PIN-код, который легко угадать, такой подход приводит к некоторым техническим ловушкам.
Некоторые банки держат зашифрованное значение PIN-кода в файле. Это означает, что программист может получить зашифрованное значение собственного PIN-кода, и выполнить поиск в базе данных всех других счетов с таким же PIN-кодом.
Один большой банк Великобритании даже записывал зашифрованное значение PIN-кода на магнитной полосе карточки. Преступному сообществу потребовалось пятнадцать лет, чтобы осознать то, что можно заменить номер счета на магнитной полосе собственной карточки, и затем использовать ее со своим собственным PIN-кодом для кражи с некоторого счета. Фактически, упомянутая выше пара из Винчестера использовала эту технику, и даже один из них написал документацию по данному вопросу, которая циркулировала в тюрьмах Великобритании.
По этой причине, в системе VISA рекомендуется, чтобы банки комбинировали номер счета клиента с его PIN-кодом перед зашифрованием. Однако, не все банки это делают.
Несмотря на все эти неприятности, Великобритания не является страной, в наибольшей степени подверженной преступлениям, связанным с подделкой банковских карточек. Эта сомнительная честь принадлежит Италии, где потери от данного вида преступлений составляют до 0.5 % оборота банкоматов. В основном банки там страдают от двух проблем.
Первая - это поддельные банкоматы - устройства, которые выглядят как настоящие банкоматы, но запрограммированы на сбор клиентских счетов и PIN-кодов. В этой проблеме нет нового и к этому нужно быть готовым.
Вторая состоит в том, что большинство банкоматов в Италии работают в режиме офф-лайн. Это означает, что каждый может открыть счет и получить PIN-код, после чего, сделав несколько дюжин копий карточек, поручить сообщникам получать деньги из различных банкоматов в одно время. Это также не ново; это было наиболее распространенным преступлением в Англии в начале 80-х.
Более изощренные нападения
Мошенничества, которые мы описали до сих пор были связаны с простым ошибкам реализации и рабочих процедур. Профессиональные исследователи проблем безопасности имели тенденцию рассматривать такие грубые ошибки как неинтересные, и поэтому обращали основное внимание на нападения, основанные на разработке более тонких технических недоработок. В банковском деле также имеет место ряд слабых мест в системе безопасности.
Хотя атаки банковских систем, построенные на высоких технологиях происходят достаточно редко, они интересны с общественной точки зрения, поскольку государственные инициативы, такие как Критерий оценки технологии информационной безопасности стран ЕС (ITSEC), имеют цель разработать набор продуктов, которые сертифицированы на отсутствие известных технических ошибок.
Предложения, лежащие в основе этой программы состоят в том, что реализация и технологические процедуры соответствующих продуктов будут по существу свободны от ошибок, и что для нападения необходимо обладать технической подготовкой, сравнимой с подготовкой специалистов правительственных агентств безопасности. Видимо, такой подход более уместен для военных систем, чем для гражданских.
Чтобы понять, как осуществляются более изощренные нападения, необходимо рассмотреть банковскую систему безопасности более подробно.
Как работают системы шифрования
Все, что действительно нужно знать, так это то, что банк имеет некоторое число ключей, для которых нужно обеспечить их секретность. Наиболее важными из них конечно являются PIN-коды, поскольку любой, получивший доступ к ним может снимать деньги с карточки любого клиента. Другие ключи ( такие как терминальные ключи, зональные ключи и рабочие ключи ) могут также использоваться совместно с перехватом сообщений для получения PlN-кодов клиентов в больших количествах.
Секретность хранения ключей - только часть проблемы. Ключи должны быть доступны в любое время для рабочих процессов, а PIN-коды постоянно необходимы для проверки транзакций, так же как и рабочие ключи. Терминальные ключи и зональные ключи не так критичны, но все же они используются раз в день для генерации комплекта рабочих ключей.
Проблемы, связанные с модулями безопасности
Не все изделия, обеспечивающие безопасность, обладают одинаково высоким качеством, и лишь немногие банки имеют квалифицированных экспертов для отличия хороших продуктов от посредственных.
В реальной практике существуют некоторые проблемы с шифрующими изделиями, в частности, старым модулем безопасности 3848 фирмы IBM или модулями, рекомендуемыми в настоящее время банковским организациям. Полный список этих проблем, фактических или потенциальных, похоже нигде не публиковался, но конечно, он должен включать проблемы, обсуждаемые ниже в статье.
Если банк не имеет аппаратно реализованных модулей безопасности, функция зашифрования PIN-кода будет реализована в программном обеспечении, с соответствующими нежелательными последствиями.
Программное обеспечение модулей безопасности может иметь точки прерываний для отладки программных продуктов инженерами фирмы-производителя. На этот факт мы обратили внимание только изучая случай, когда один банк не имел надлежащих средств отладки банкоматов. Когда было принято решение о включении в сеть, системный инженер фирмы-производителя не смог обеспечить работу нужного шлюза. Чтобы все-таки выполнить работу он использовал одну из этих уловок для извлечения PIN-кодов из системы в надежде, что это поможет ему решить проблему. Существование таких точек прерывания делает невозможным создание надежных процерур управления модулями безопасности. И нам пока просто повезло, что ни один из знающих инженеров не пытался приобщиться к бизнесу подделки банковских карточек (или не был принужден к совместной деятельности с организованной преступностью).
Некоторые производители модулей безопасности сами облегчают подобные нападения. Например, применяется метод генерации рабочих ключей на базе времени суток и, как следствие, реально используется только 20 битов ключа, вместо ожидаемых 56. Таким образом, согласно теории вероятностей, на каждые 1000 сгенерированных ключей два будут совпадать. Это делает возможным некоторые тонкие злоупотребления, в которых злоумышленник управляет коммуникациями банка так, чтобы транзакции одного терминала подменялись бы транзакциями другого.
Программисты одного банка даже не стали связываться с неприятностями, сопряженными с введением ключей клиента в программы шифрования. Они просто установили указатели на значения ключа в область памяти, которая всегда обнулена при старте системы. Результатом данного решения явилось то, что реальные и тестовые системы использовали одни и те же области хранения ключей. Технические специалисты банка сообразили, что они могут получать клиентские PIN-коды на оборудовании для тестирования. Несколько человек из их числа связалась с местными преступниками для подбора PIN-кодов к украденным банковским карточкам. Когда управляющий службой безопасности банка раскрыл происходящее, он погиб в автокатострофе (причем местная полиция "потеряла" все соответствующие материалы). Банк не побеспокоился разослать новые карточки своим клиентам.
Одна из основных целей модулей безопасности состоит в том, чтобы предотвратить получение программистами и персоналом, имеющим доступ к компьютерам, ключевой информации банка. Однако, секретность, которую обеспечивают электронные компоненты модулей безопасности, часто не выдерживают попыток криптографического проникновения. Автор даже помог одному банку выполнить такую операцию, когда банк потерял физический ключ для модуля безопасности.
Модули безопасности имеют собственные мастер-ключи для внутреннего использования, и эти ключи должны поддерживаться в определенном месте. Резервная копия ключа часто поддерживается в легкочитаемой форме, такой, как память PROM, и ключ может читаться время от времени, например, при передаче управления по набору зональных и терминальных ключей от одного модуля безопасности к другому. В таких случаях банк оказывается полностью на милосердии экспертов в процессе выполнения данной операции.
Проблемы, связанные с технологиями проектирования
Кратко обсудим технологию проектирования банкоматов. В старых моделях код программ шифрования размещался в неверном месте-в устройстве управления, а не в модуле непосредственно. Устройство управления предполагалось размещать в непосредственной близости от модуля в определенной области. Но большое количество банкоматов в настоящее время не расположены в непосредственной близости от здания банка. В одном университете Великобритании банкомат был расположен в университетском городке и посылал незашифрованные номера счетов и PIN-коды по телефонной линии в устройство управления филиала, который был расположен в нескольких милях в городе. Любой, кто не поленился бы использовать устройство прослушивания телефонной линии мог бы подделывать карточки тысячами.
Даже в тех случаях, когда покупается одно из лучших изделий, существует большое количество вариантов, при которых неправильная реализация или непродуманные технологические процедуры приводят к неприятностям для банка. Большинство модулей безопасности возвращают целый диапазон кодов возврата на каждую транзакцию. Некоторые из них, такие как "ошибка четности ключа" дают предупреждение о том, что программист экспериментирует с реально используемым модулем. Однако, лишь немногие банки побеспокоились, чтобы написать драйвер устройства, необходимый для перехвата этих предупреждений и соответствующих действий.
Известны случаи, когда банки заключали субподрядные договора на всю или часть системы обеспечения банкоматов с фирмами "предоставляющими соответствующие услуги" и передавали в эти фирмы PIN-коды. Также отмечены прецеденты, когда PIN-коды разделялись между двумя или большим числом банков. Даже если весь обсуживающий персонал банка считать заслуживающим доверия, внешние фирмы могут не поддерживать технику безопасности, характерную для банков. Штат этих фирм не всегда проверен надлежащим образом, более того, скорее всего имеет низкую оплату, любопытен и опрометчив, что может привести к замыслу и исполнению мошенничества.
В основе многих из описанных управленческих ошибок лежит непроработанность психологической части проекта. Филиалы и компьютерные центры банка должны, завершая дневную работу, выполнять стандартные процедуры, но только те контрольные процедуры, чья цель очевидна, вероятно будут соблюдаться строго. Например, разделение ключей от сейфа отделения между менеджером и бухгалтером хорошо понято: это защищает их обоих от захвата их семей в качестве заложников. Криптографические ключи не часто упаковываются в форме, удобной для пользователя, и поэтому они, вероятно, вряд ли будут использоваться правильно. Частичным ответом могли бы быть устройства, фактически напоминающие ключи ( по образу криптографических ключей запалов ядерного оружия).
Можно было бы много написать относительно улучшения эксплуатационных процедур, но если цель состоит в предотвращении попадания любого криптографического ключа в руки того, кто обладает технической возможностью злоупотреблять им, тогда должна быть поставлена точная цель в руководствах и обучающих курсах. Принцип "безопасности за счет неясности" часто приносит больше вреда, чем пользы.
Распределение ключей
Распределение ключей представляет определенную проблему для филиалов банка. Как известно, теория требует, чтобы каждый из двух банкиров вводил свою компонету ключа, так, что их комбинация дает главный ключ терминала. PIN-код, зашифрованный на терминальном мастер-ключе, посылается в банкомат при первой транзакции после технического обслуживания.
Если инженер, обслуживающий банкомат, получит обе компоненты ключа, он может расшифровать PIN-код и подделывать карточки. На практике менеджеры филиалов, которые хранят ключи чуть ли не счастливы передать их инженеру, поскольку им не хочется стоять рядом с банкоматом, пока он обслуживается. Более того, ввод терминального ключа означает использование клавиатуры, что менеджеры старшего поколения считают ниже своего достоинства.
Обычной практикой является неверное управление ключами. Нам известен случай, когда инженеру из обслуживающего персонала были переданы обе микросхемы с мастер-ключами. Хотя процедуры двойного контроля в теории существовали, сотрудники службы безопасности передали микросхемы, так как последние ключи были использованы и никто не знал, что делать. Инженер мог бы не только подделывать карточки. Он мог бы уйти с ключами и прекратить все операции банка с банкоматами.
Мы обнаружили, что ключи чаще хранятся в открытых файлах, чем в защищенных. Это относится не только к ключам банкоматов, но и к ключам для систем взаиморасчетов между банками, такими как SWIFT, в которых совершаются транзакции стоящие миллиарды. Было бы разумно использовать ключи инициализации, типа терминальных ключей и зональных ключей, только один раз, а затем их уничтожать.
Криптоаналитические угрозы
Криптоаналитики, вероятно, представляют наименьшую угрозу для банковских систем, но и они полностью не могут быть сброшены со счетов.
Некоторые банки (включая большие и известные) все еще используют доморощенные криптографические алгоритмы, созданные в годы, предшествующие DES. В одной сети передачи данных блоки данных просто "скремблировались" добавлением константы. Этот метод не подвергался критике в течение пяти лет, несмотря на то, что сеть использовалась более чем 40 банками. Причем все эксперты по страхованию, аудиту и безопасности этих банков, видимо, читали спецификации системы.
Два подсудимых пытались соблазнить студента университета помочь им взломать криптографический алгоритм собственной разработки банка. Этот студент обучался на факультете математики, где проводились обучение и исследования в области криптографии, так что соответствующие навыки и справочники были действительно доступны. К счастью для банка, студент пришел в полицию и сдал злоумышленников.
Даже если используется "респектабельный" алгоритм, он может быть реализован с неподходящими параметрами. Например, некоторые банки реализовали алгоритм RSA с длиной ключа от 100 до 400 бит, несмотря на то, что длина ключа должна быть не менее 500 бит для того, чтобы обеспечить требуемый уровень безопасности.
Можно находить ключ и методом грубой силы, опробуя все возможные ключи шифрования, пока не найдется ключ, который использует конкретный банк. Протоколы, используемые в международных сетях для зашифрования рабочих ключей с помощью зональных ключей делают легким такое нападение на зональный ключ. Если один раз зональный ключ был вскрыт, все PlN-коды, посылаемые или получаемые банком по сети могут быть расшифрованы. Недавнее изучение вопроса экспертами Канадского банка показало, нападение такого рода на DES стоило бы около 30000 фунтов стерлингов на один зональный ключ. Следовательно, для подобного преступления вполне достаточно ресурсов организованной преступности, и такое преступление мог бы осуществить достаточно обеспеченный индивид.
Вероятно, необходимые для нахождения ключей специализированные компьютеры были созданы в спецслужбах некоторых стран, в том числе в странах, находящихся сейчас в состоянии хаоса. Следовательно существует определенный риск того, что хранители этой аппаратуры могли бы использовать ее в целях личной наживы.
Следствия для банкиров
Технические угрозы, описанные в предыдущем параграфе, являются тем, в чем наиболее опытна индустрия криптографического оборудования, и тем, чему противостоят созданные ей продукты. Однако, только два случая из рассмотренных выше действительно привели к убыткам, причем оба они могут быть квалифицированы как ошибки реализации.
Все системы и малые, и большие содержат программные ошибки и подвержены ошибкам операторов. Банковские системы не являются исключением, и это осознает каждый, кто работал в промышленном производстве.
Расчетные системы филиалов имеют тенденцию к укрупнению и усложнению, с множеством взаимодействующих модулей, которые эволюционируют десятилетиями. Некоторые транзакции неизбежно будут выполнены неверно: дебетование может быть дублировано, либо неправильно изменен счет.
Такая ситуация не является новостью для финансовых контроллеров больших компаний, которые содержат специальный штат для согласования банковских счетов. Когда появляется ошибочное дебетование, эти служащие требуют для анализа соответствующие документы и, если документы отсутствуют, получают возмещение неверного платежа от банка. Однако, клиенты банкоматов не имеют такой возможности для погашения оспариваемых платежей. Большинство банкиров вне США просто говорят, что в их системах ошибок нет.
Такая политика приводит к определенному юридическому и административному риску. Во-первых, это создает возможность злоупотреблений, поскольку мошенничество конспирируется. Во-вторых, это приводит к слишком сложным для клиента доказательствам, что явилось причиной упрощения процедуры в судах США. Прочим судам нужно последовать этому примеру. В-третьих, это моральный ущерб, связанный с косвенным поощрением служащих банка к воровству, базирующимся на знании, что они вряд ли будут пойманы. В-четвертых, это идейная недоработка, поскольку из-за отсутствия централизованного учета претензий клиентов отсутствует возможность правильно организованного контроля за случаями мошенничества.
Воздействие на деловую активность, связанное с потерями в банкоматах довольно трудно точно оценить. В Великобритании Экономический Секретарь Казначейства ( министр, ответственный за регулирование банковской деятельности ) заявил в июне 1992 года, что подобные ошибки оказывают влияние по крайней мере на две транзакции из трех миллионов, совершаемых ежедневно. Однако, под давлением судебных разбирательств последнего времени эта цифра была пересмотрена сначала до 1 ошибочной транзакции на 250 000, затем 1 на 100 000, и, наконец, 1 на 34 000.
Поскольку клиенты, которые обращаются с претензиями, обычно получают отпор со стороны сотрудников банка, и большинство людей просто не в состоянии заметить одноразовое изъятие со счета, то наиболее реальное предположение состоит в том, что происходит около 1 неверной транзакции на 10 000. Таким образом, если средний клиент использует банкомат раз в неделю в течение 50 лет, мы можем ожидать, что один из четырех клиентов столкнется с проблемами использования банкоматов в течение своей жизни.
Выводы
Проектировщики криптографических систем находятся в невыгодных условиях из-за недостатка информации о том, как происходят нарушения работы систем на практике, а не о том, как они могли бы произойти в теории. Этот недостаток обратной связи приводит к использованию неверной модели угроз. Проектировщики сосредотачивают усилия на том, что в системе может привести к нарушению, вместо того, чтобы сосредоточиться на том, что обычно приводит к ошибкам. Многие продукты настолько сложны и хитроумны, что они редко используются правильно.
Следствием является том факт, что большинство ошибок связано с внедрением и сопровождением системы. Специфическим результатом явился поток мошенничеств с банкоматами, который не только привел к финансовым потерям, но и к судебным ошибкам и снижению доверия к банковской системе Великобритании.
Контактное лицо: Олег Павлов, BGS Smartcard Systems, Россия
Телефон: ++ 7/095/232-24-28
Fax: ++ 7/095/234-70-65
E-mail:
pavlov@bgs.ru
Кстати уважаемые обитатели форума, Вас пишут (копируют с изменением ников) на около хакерский форум, ну и меня в том числе. Предаю привет, так сказать, противоположной стороне и хочу сказать что ваше дело процветает и дурно пахнет только благодаря тупости и жадности банковских работников, когда они перестанут твердить что украсть деньги с карты НЕВОЗМОЖНО тогда Вам и придет каюк.