Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Верификация токена






В точке верификации верификатор опрашивает держателя токена. Сначала верификатор посылает подписанный идентификатор события. Держатель подтверждает достоверность верификатора посредством сверки подписи идентификатора события. Если держатель не содержит соответствующий токен, то соединение заканчивается. В противном случае, верификатор посылает случайный номер, который будет впоследствии частью ключа сеанса связи.

Затем держатель передает свой общий ключи и подпись дистрибьютера для своего общего ключа. Это является доказательством достоверности держателя перед верификатором. Держатель также передает второй случайный номер, для того чтобы дополнить ключ сеанса связи, который используется позже.

На третьем шаге верификатор шифрует сообщение и оба случайных номера общим ключом держателя и отправляет случайные номера обратно. Только пользователь с корректным секретным ключом может извлечь корректные случайные номера и установить ключ сеанса связи для безопасного соединения.

Теперь оба участника согласовали ключ сеанса связи, который позволит им осуществлять безопасный обмен токенами. Верификатор может проверить полезную нагрузку токена и установить соответствующее действие для держателя токена. Если необходимо, токен может быть удален из защищенного хранилища держателя.

Поток запросов согласно установленному протоколу в точке верификации

Выводы

В любых сервисах на основе технологии RFID наиболее уязвимыми является безопасность данных пользователя и канала связи с точки зрения внедрения несанкционированного участника. Подслушивание или перехват информации, передаваемой в сеансе связи, третьей несанкционированной стороной, являются наиболее распространенными типами атак в беспроводных коммуникациях.

При реализации мобильных NFC приложений, требующих серьезной информационной защиты, как правило, всегда используется защищенный компонент мобильного NFC устройства - элемент безопасности. Общим средством против подслушивания и попыток какой-либо модификации или повреждения передаваемых данных является создание безопасного канала NFC связи с использованием криптоалгоритмов элемента безопасности. Организация удаленного доступа к элементу безопасности зависит от архитектуры элемента безопасности в мобильном устройстве. Если элемент безопасности выполнен в SIM-карте, то доступ к нему осуществляется так же, как доступ к любому другому приложению в SIM-карте, и надлежащий уровень безопасности обеспечивается силами оператора связи. Если элемент безопасности реализован в виде отдельного конструктивного элемента, то удаленный доступ к элементу безопасности осуществляется опосредованно через мидлет.

Так как процессор мобильного NFC устройства является уязвимым узлом, приложения, осуществляемые процессором, должны проходить процедуру аутентификации перед началом взаимодействия с элементом безопасности. Определяющими факторами выбора схемы и способа идентификации и аутентификации пользователя в платежном приложении являются назначение платежа, его сумма, используемый в приложении банковский продукт, конкретная схема проведения платежей (совпадает платежная транзакция с NFC транзакцией или нет). Чем более высокий уровень информационной безопасности обеспечивается выбранной схемой, тем больше времени займет платежная транзакция, осуществляемая с использованием технологии NFC, и тем более затратным может оказаться создание и обслуживание инфраструктуры приема NFC платежей.

Так как проведение платежных NFC транзакций подразумевает использование режима эмуляции бесконтактной смарт-карты, то платежные NFC операции по своему характеру совершенно идентичны операциям с бесконтактными платежными картами. Это позволяет использовать уже существующие схемы авторизации и идентификации плательщика, уже разработанные для проведения бесконтактных платежей, внося в них минимальные изменения или без изменений вовсе.

 

 







© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.