شنبه, ۱ اردیبهشت, ۱۴۰۳ / 20 April, 2024
مجله ویستا


امنیت سیستم‌های بانکداری الکترونیکی امروزی


امنیت سیستم‌های بانکداری الکترونیکی امروزی
امروزه فناوری رشد و تكاملی شتابان دارد و همواره ابعادی تازه را در زندگی روزانه ما پدید می‌آورد و در این راه، سیستم‌های بانكداری الكترونیكی، خدمات بانكی آسانی را برای ما فراهم آورده است. تبادل اطلاعات میان كاربر و بانك، به‌كمك ابزارهای ATM۱، بانكداری تلفنی و اینترنتی و بیش از همه بانكداری موبایلی، تا اندازه زیادی بهبود یافته است.
این نوشتار به امنیت سیستم‌های بانكداری الكترونیكی می‌پردازد و تمركز آن بر بانكداری اینترنتی و موبایلی بوده، تكنیك‌هایی كه در این زمینه در سیستم‌های جاری به‌كار می‌رود را ارایه می‌كند تا یك الگو و سرمشق را - به‌همراه بهبود و توسعه در آینده - نشان می‌دهد. بیشتر مواردی كه در این نوشتار می‌آیند، در دیگر خدمات الكترونیكی - مانند تجارت الكترونیكی و دولت الكترونیكی - نیز كاربرد دارند.
سیستم‌های بانكداری الكترونیكی به همه این امكان را می‌دهد كه سریع و آسان به كارهای بانكی خود - مانند دریافت موجودی حساب، انتقال پول میان حساب‌های گوناگون یك مشتری، انتقال پول از حساب یك مشتری به حساب مشتری دیگر و دریافت صورت حساب بانكی در یك دوره ویژه - دسترسی داشته باشند. برخی از بانك‌ها خدماتی مانند انتقال سهام و ارسال فایل‌های پرداخت از یك حساب مشخص به حساب افراد گوناگون (مانند پرداخت حقوق) را نیز انجام می‌دهند. با گسترش فناوری، انواع سیستم‌های بانكداری الكترونیكی نیز ایجاد شده است كه هر یك از آنها ابعادی تازه را - در زمینه تبادل اطلاعات میان كاربر و بانك - ارایه می‌كنند. ATM نخستین سیستم شناخته شده‌ای است كه برای آسانی دسترسی كاربران به فعالیت‌های بانكی خود معرفی گردید. به‌كمك یك رابط گرافیكی كاربر (UGI۲)، كاربر می‌تواند برخی از این كارها را اجرا كند و این عملیات به سیستم كامپیوتر مركزی بانك منتقل می‌گردد. گام بعدی، معرفی بانكداری تلفنی بود. كاربران با تلفن از خانه به سیستم كامپیوتری بانك متصل شده، با كلیدهای تلفن كار بانكی خود را انجام می‌دادند. اینترنت نیز یك جایگزین تازه برای سیستم بانك تلفنی پیشنهاد كرده است. مردم با یك رابط كاربرپسند و پیچیده‌تر، یك مرورگر یا برنامه كاربردی استاندارد، می‌توانند در اینترنت به سیستم كامپیوتری بانك راه یابند. ابزارهای الكترونیكی همواره در حال كوچك شدن هستند، در حالی‌كه كارایی آنها افزایش می‌یابد. هم‌اكنون، تلفن همراه نیز امكان اجرای سیستم بانكداری الكترونیكی را فراهم آورده است.
۱-۱- دامنه پژوهش
این نوشتار درباره امنیت سیستم‌های بانكداری الكترونیكی امروزی سخن می‌گوید و تمركز آن، بیشتر روی بانكداری اینترنتی، www ]۲[ و بانكداری موبایلی ]۳۲[، ۳WAP است. كار ما برپایه یك بررسی گسترده از سیستم‌های موجود بانكداری اینترنتی جهانی است و این بررسی بر مبنای اطلاعات عمومی موجود تنظیم گردیده است. بررسی و پژوهش نیز روی كاربر و تبادل اطلاعات میان كاربر و بانك متمركز است.
ما امنیت نزدیك به ۳۰ سیستم بانكداری الكترونیكی را بررسی كرده‌ایم كه تنها بخش كوچكی از سیستم‌های زیر پوشش بانكداری الكترونیكی است و معتقدیم كه این زیرمجموعه، نماینده خوبی برای همه سیستم‌های بانكی موجود است.
۱-۲- عنوان بخش‌های این نوشتار
این نوشتار به‌صورت زیر سازماندهی شده است: بخش ۲ با توضیح زیربنای معماری www و سیستم‌های بانكداری الكترونیكی WAP آغاز می‌شود، سپس نیازهای اساسی امنیت در سیستم بانكداری الكترونیكی تعیین می‌گردد، تعادل مهم امنیت در برابر هزینه نشان داده می‌شود، خدمات متفاوت بانك در سیستم بانكداری الكترونیكی - كه با ساختار درونی بانك مرتبط است - به‌كوتاهی بررسی می‌شود و سرانجام فرق میان دو سیستم امنیت شناخته می‌شود. بخش ۳ به امنیت مخابرات میان مشتری و بانك می‌پردازد و بخش ۴ موضوع احراز هویت مشتری را به‌دقت تشریح می‌كند. در بخش ۵ نیز جنبه‌های دیگر امنیت بررسی می‌شود و در پایان در بخش ۶، دست‌آوردها جمع‌بندی خواهد شد. این مطالب اشاره‌ای به بهترین روش كنونی و چند پیشنهاد برای بهبود در آینده را نیز در بر دارد.
۲- معماری و نیازمندی‌های امنیت
۲-۱- معماری اینترنت
پركاربردترین راه ارتباط با بانك - برای كاربری كه یك كامپیوتر شخصی با اتصال شبكه دارد - از طریق یك مرورگر وب۴ برای كار بانكی بر بستر شبكه جهانی (WWW۵) یا بانكداری اینترنتی۶ (وبی) است. در این حالت پروتكل استاندارد برای ارتباط میان مرورگر و وب‌سرور۷ بانك به‌كار خواهد رفت. این پروتكل استاندارد http است كه بالای لایه امنیت جای دارد. http زبان ارتباطی شبكه جهانی است.
یك بانك اغلب به امنیتی بیش از آنچه كه مرورگرهای معمولی فراهم می‌آورند، نیاز دارد. اعمال این امنیت اضافه در محدودیت‌های آمریكا برای صادرات، ، به‌ویژه شامل رمزنگاری نیرومند است. یك برنامه كاربردی ویژه كلاینت / سرور۸ قابل نصب بر كامپیوترهای شخصی، ارتباط با بانك را برقرار می‌كند. پروتكل مشابهی كه در مرورگر/سرور وب به‌كار می‌رود، امنیت دلخواه را فراهم می‌آورد. اما بانك باید نرم‌افزار مورد نیاز مشتری را فراهم كند، زیرا به مرورگرهای نصب شده روی كامپیوتر مشتری اعتماد چندانی نیست.
برای دوری از مسایل مرتبط به توزیع و نصب نرم‌افزارهای اضافه كامپیوتر مشتری، بانك اغلب یك راه‌حل مناسب را پیش می‌گیرد. یك مرورگر عادی روی كامپیوتر مشتری نصب می‌گردد، اما برای افزایش ضریب امنیت دلخواه، یك قطعه برنامه جاوا۹ از سایت بانك روی كامپیوتر مشتری كپی می‌شود. این برنامه یك نرم‌افزار كوچك است كه در هنگام فعال شدن مرورگر، به‌كار افتاده، امنیت دلخواه را تامین می‌كند.
بزرگترین امتیاز این روش این است كه سرور بانك می‌تواند نرم‌افزار مشتری را پشتیبانی و روزآمد كند. كامپیوتر مشتری به‌طور خودكار نگارش‌های تازه نرم‌افزار را از سایت بانك دریافت می‌شود. لذا بانك‌ها نیازی به توزیع و نصب نرم‌افزار خود با روش‌های پیشین ندارند.
۲-۲- معماری WAP
هنگامی‌كه یك مشتری، موبایل با امكانات WAP داشته باشد، می‌تواند با ارتباط بی‌سیم به بانك متصل شود. WAP در اصل یك ابزار بدون سیم برای استفاده از پروتكل اینترنتی یعنی TCP/IP است. برای اتصال بی‌سیم به اینترنت، به پراكسی WAP یا گیت‌وی۱۰ نیاز است تا پروتكل WAP را به پروتكل TCP/IP ترجمه و تبدیل كند. برای مثال این نرم‌افزار با كدگذاری، حجم داده‌ها را برای ارسال كاهش می‌دهد. همچون www، رابط كاربر سیستم بانكداری الكترونیكی، یك مرورگر كوچك در تلفن همراه است. ارتباط میان تلفن همراه و پراكسیWAP۱۱ با پروتكلی - كه با آنچه كه در اینترنت به‌كار می‌رود، بسیار همانند است - محافظت می‌شود. اختلاف عمده در سیستم بانكداری بر مبنای WAP، این است كه ارتباط نقطه‌به‌نقطه میان كامپیوتر مشتری و وب‌سرور بانك وجود ندارد. بانك نباید متكی بر نرم‌افزار پیش‌فرض و غیرقابل اعتماد باشد، اما در یك محیط با سرور ایمن و قابل اعتماد، می‌تواند كار كند.
۲-۳- نیازمندی‌های امنیت
نیازمندی‌های امنیتی عمومی زیر ]۲۲[در سیستم‌های بانكداری الكترونیكی نیز به‌كار می‌رود:
▪ امنیت و رازداری۱۲، این اطمینان را می‌دهد كه تنها افراد صلاحیت‌دار می‌توانند به محتوای اطلاعات مبادله شده دست یابند. برای مثال، استراق‌سمع‌كنندگان نباید بفهمند كه یك كاربر خاص چه اعمالی در سیستم انجام می‌دهد.
▪ تایید داده‌ها۱۳، یعنی تایید داده‌های اصلی و حفظ یكپارچگی داده و اینكه داده‌ها از دستكاری و تغییر توسط افراد غیرمجاز مصون باشد. دستكاری وارده شامل افزودن، حذف یا تغییر محتوای داده است. برای مثال، كاربر و بانك باید اطمینان یابد كه داده موجود واقعی است نه داده دستكاری شده.
▪ تایید موجودیت۱۴، كاربر باید - پیش از آن‌كه اطلاعات حساسی را بفرستد - اصمینان یابد كه با بانك حقیقی كار می‌كنند. بانك نیز باید پیش از اجرای تراكنش‌ها، كاربر را شناسایی كند.
▪ انكار ناپذیری۱۵، از تكذیب عملیات انجام شده پیشین جلوگیری می‌كند. برای نمونه، بانك باید بتواند ثابت كند كه یك كاربر خاص، كارهی ویژه‌ای را انجام داده است، اما به‌هر حال آن‌را فراموش یا تكذیب می‌كند.
۲-۴- هزینه در ازای امنیت
اندازه امنیت، نیازمند این است كه از برخی ریسك‌ها و به‌بار آوردن هزینه‌های مربوط به آن جلوگیری كند. درجه و مقیاس امنیت نیز، خود هزینه‌هایی را به سیستم تحمیل می‌كند. اینكه سیستم دارای امنیت بالا باشد، هزینه‌های خود را خواهد داشت و بانك در این باره تصمیم خواهد گرفت.
در سیستم‌های بانكداری الكترونیكی، باید تا جای ممكن، هزینه‌های اضافی مربوط به مشتری كاهش یابد و كاربر بتواند از سیستم بانكداری الكترونیكی و نرم‌افزارهای استاندارد موجود بهره برد. این كار سیستم بانكداری الكترونیكی را جذاب‌تر خواهد كرد، اما متاسفانه ممكن است امنیت سیستم را به مخاطره اندازد. در عمل بانك‌ها تلاش می‌كنند كه با امكانات بیشتر برای كاربران، درجه ریسك سیستم را نیز به كمترین اندازه برسانند.
۲-۵- خدمات سیستم بانكداری الكترونیكی
این مقاله تمركز خود را بر كاربر و تبادل اطلاعات میان كاربر و بانك قرار داده است؛ با این وجود اگر اندكی به ساختار درونی بانك پرداخته شود، بینش و آگاهی بیشتری در سیستم بانكداری الكترونیكی ایجاد خواهد شد. اگر بخواهیم یك سیستم بانكداری الكترونیكی دلخواه را بررسی كنیم، چهار وظیفه عمده در آن بانك موجود است. این چهار وظیفه، چهار گونه خدمت را ارایه می‌كنند:
۱) بانك - برای مبادله اطلاعات با مشتریان - نیاز به یك رابط سرور۱۶ دارد. به‌این رابط در همه محیط‌های WWW, ATM و WAP نیاز است.۲) بانك باید هویت و اطلاعات مشتری را و درستی پاسخ‌های او را بررسی كند. این كار توسط سرور تایید۱۷ انجام می‌پذیرد.
۳) عملیات مالی توسط سرور تراكنش۱۸ ارزیابی می‌شود. این سرور یك رابط ساده میان كاربر و بانك را نیز فراهم می‌آورد.
۴) سرانجام كامپیوتر بزرگ۱۹ تراكنشی را انجام داده، پیشینه مالی مورد نیاز را نگهداری می‌كند.
این ساختار به خدمات گوناگونی كه در هر سیستم بانكداری الكترونیكی وجود دارد، بازمی‌گردد.
امنیت مخابراتی میان كاربر و بانك به‌كمك بخش سرور رابط و احراز هویت وی نیز توسط سرور تایید انجام می‌پذیرد. باید توجه شود كه ممكن است كه این كار به شخص ثالث - مانند مایكروسافت پاسپورت۲۰ - متكی باشد]۲۸[ كه یك كد شناسایی به كاربر اختصاص می‌دهد تا بتواند همه كارهای آنلاین خود را انجام دهد. گرچه این اعتبارسنجی ممكن است برای برخی از فعالیت‌ها - مانند دادوستدهای الكترونیكی - كارساز باشد، اما احراز هویت در سیستم‌های بانكداری الكترونیكی بسیار مهم‌تر و فراتر از آن است كه به این سیستم‌ها اعتماد شود.
۳- امنیت مخابرات میان كاربر و بانك
در این بخش، كار تنها به راه‌حل‌های استانداردی - یعنی SSL/TLS برای اینترنت و WTLS برای تلفن همراه - محدود می‌شود كه در بیشتر سیستم‌های بانكداری الكترونیكی به‌كار می‌رود.
۳-۱- SSL/TLS/WTLS
SSL ۲۱ نخستین بار به ابتكار نت‌اسكیپ۲۲ به‌وجود آمد. SSL توسط IETF برای پروتكل امنیتی لایه انتقال داده ((TLS۲۳ پذیرفته است. جامعه WAP پروتكل TLS ]۴[ را برای تولید تجهیزات بی‌سیم (WTLS۲۴) ]۳۳[ پذیرفت. اگرچه اختلافاتی اندك میان این پروتكل‌ها وجود دارد، اما در اصل همه آنها یك سرویس امنیتی را فراهم می‌آورند و آن ایجاد كانال ارتباطی ایمن میان كاربر و بانك است.
۳-۱-۱- كانال ایمن۲۵
پروتكل SSL/TLS/WTLS یك كانال ارتباطی ایمن را میان كاربر و بانك فراهم می‌آورد. این بدان معنی است كه داده انتقال یافته از یك سو به سوی دیگر، كاملا امن و درست خواهد بود (امنیت) و از تداخل اطلاعات و دستكاری آن توسط دیگران جلوگیری می‌كند (تایید داده‌ها). بانك همیشه احراز هویت می‌كند و كاربر هم نیاز به شناسایی دارد. توجه داشته باشید كه بسیاری از سیستم‌های بانكداری الكترونیكی به خصوصیات كانال امنیتی اعتبارسنجی (تشخیص هویت) مشتریان متكی نیستند، بلكه مكانیزم تشخیص هویت مشتری را در بالای این كانال امنیتی قرار می‌دهند. دست‌آورد پروتكل SSL/TLS/WTLS این است كه به‌سادگی پروتكل‌های ارتباطی دیگر - مانند http - را نیز به‌كار می‌گیرد. این پروتكل‌ها تنها یك كانال امن فراهم می‌كنند، اما امكان عدم انكار را فراهم نمی‌آورند. در طرف گیرنده، داده فرستاده شده، كانال امن را ترك می‌كند و حفاظ رمزنگاری از گردونه خارج می‌شود و هیچ امضای دیجیتالی نیز در طرف داده كاربر وجود ندارد. بنابراین سیستم بانكداری الكترونیكی باید مكانیزم " انكار ناپذیری" را در بالای كانال امنیتی خود جای دهد، هرچند كه در عمل چنین نمی‌كنند.
۳-۱-۲- توافق و انتقال داده ۲۶
ارتباط میان كاربر و بانك به دو بخش توافق و انتقال داده تقسیم می‌شود. منظور از "توافق" سه چیز است: نخست كاربر و بانك می‌پذیرند كه یك سری الگوریتم رمزنگاری را برای انتقال داده و شناسایی دو طرف و به‌كار برند و كلیدهای رمزنگاری را نیز می‌پذیرند. دوم، آنها نیاز دارند كه یك سری كلیدهای رمزنگاری برای حفاظت از داده‌ها به‌وجود آورند و سوم، بانك كاربر را تایید و تصدیق می‌كند و ممكن است كه كاربر هم بانك را تایید كند. وقتی‌كه كار توافق پایان یابد، داده می‌تواند جابه‌جا شود. داده‌ها به بسته‌هایی كوچك تقسیم شده و به‌صورت ركوردهای حفاظت‌شده فرستاده می‌شود. برای تامین یكپارچگی داده، یك كد تایید پیام (MAC۲۷) بر هر بسته داده محاسبه و نشانیده می‌شود و سرانجام، بسته‌ها و MAC رمزگشایی می‌گردند.
۳-۲- SSLV۲/SSLV۳/TLS
نخستین نسخه عمومی SSL (نگارش ۲) دارای عیب‌ها و كاستی‌های امنیتی بود كه در نگارش ۳ برطرف گردید. از آنجا كه امروزه مرورگرها هنوز از نگارش ۲ پشتیبانی می‌كنند، در این بخش به‌كوتاهی، مشكلات امنیتی ]۲۵[ آن برشمرده می‌شود. SSL برای رمزگذاری و رمزگشایی كلیدهای رمزنگاری همانندی را به‌كار می‌برد. این بدان معنا است كه در حالت خروجی، از امنیت MAC كاسته می‌شود. نگارش ۲ یك ساختار MAC ضعیف دارد و سراسر متكی به توابع رمزكننده MD۵ ]۶[ است كه توسط دوبرتین۲۸ توسعه یافته است. نگارش دوم SSL هیچ‌گونه حفاظتی برای "توافق" ندارد. بنابراین ممكن است داده ارسالی مورد هجوم و دستبرد قرار گیرد و ارسال داده قطع گردد و سرانجام، روشن نیست كه آیا داده به‌طور كامل ارسال شده است یا نه؟
گروه كاری "IETF TLS" نگارش ۳ SSL را - كه برای بالابردن امنیت تغییراتی اندك را در نگارش ۲ داده - پذیرفته است.
۳-۳- WTLS
جامعه WAP پروتكل TLS - كه مناسب محیط بی‌سیم با دستگاه‌های كوچك است و محدودیت در پهنای باند، حافظه و پردازش دارد- را پذیرفته است. WTLS كاربرد رمزنگار بیضی‌شكل (پردازش و حافظه محدود) را به‌صورت پیش‌فرض در بر دارد. WTLS همچنین بر لایه بالایی روندنمای اتصال بر لایه مخابراتی (قابل مقایسه با UDP و TCP در اینترنت) كار می‌كند. و سرانجام، پروتكل WTLS فرمت گواهی‌نامه خود را از نظر اندازه - در پهنای باند محدود - تعریف و بهینه می‌سازد، اما گواهی‌نامه رایج X.۵۰۹ را نیز پشتیبانی می‌كند.
۳-۴- مسایل پیاده‌سازی۲۹
امروزه مرورگرهای رایج پروتكل SSL/TLS، به‌عنوان پیش‌فرض پیاده می‌شود. البته نت‌اسكیپ نگارش ۴. ۷ - تا زمانی كه نگارش ۶ و بالاتر آن و ویندوز اكسپلورر ۵ و ۶ هر دوی SSL و TLS را پشتیبانی كردند - تنها SSL را پشتیبانی می‌كرد. هنگامی‌كه زیربنای معماری سیستم بانكداری الكترونیكی ارایه شد، بسیاری از بانك‌ها ترجیح می‌دادند كه از پروتكل SSL/TLS - كه از طریق مرورگرها یا برنامه‌های كاربردی مستقل اجرا می‌شود -استفاده كنند. به‌عنوان یك جایگزین برای برنامه كاربردی بانكداری الكترونیكی بر مبنای مرورگر، یك برنامه كاربردی مستقل - كه هم امنیت لازم را فراهم می‌كند و هم عملیات بانكی را انجام می‌دهد - می‌تواند به‌كار آید. گاه یك برنامه كاربردی مستقل تنها به‌عنوان یك پراكسی۳۰ روی كامپیوتر كاربر نصب می‌گردد تا میان مرورگر و كامپیوتر بانك قرار گیرد و امنیتی نیرومند را برای ارتباط میان كاربر و بانك برقرار كند. در بسیاری موارد، برنامه‌ای كه شامل امنیت قوی باشد و امكان انجام عملیات بانكی را نیز داشته باشد، به‌صورت اپلت۳۱ بر كامپیوتر كاربر فرستاده می‌شود و به‌عنوان یك پراكسی میان مرورگر و بانك عمل می‌كند.
۳-۵- تكیه‌گاه‌های اعتماد
یك كاربر زمانی می‌تواند به اجرای درست و رابط كاربر برنامه كاربردی بانكداری الكترونیكی اعتماد كند كه یك نسخه اصلی از برنامه كاربردی مستقل مرورگر را داشته باشد. اگر یك اپلت جاوا به‌كار رود، باید به‌طور دیجیتالی توسط بانك تایید شود، به‌گونه‌ای كه كاربر پیش از اجرای برنامه بتواند آن‌را بررسی و تایید كند. كاربران باید تشخیص دهند كه آیا به‌راستی با بانك در ارتباط هستند یا نه؟
در صدر همه این‌ها، باید یك زیرساخت كلید عمومی (PKI۳۲) پرمعنی وجود داشته باشد. یك PKI، ارتباط درست كلیدهای عمومی با موجودیت‌ها را تضمین می‌كند. نام موجودیت به‌همراه كلید عمومی مربوطه در یك مجوز X.۵۰۹ قرار می‌گیرد و مجوز اصلی توسط CA۳۳ تایید می‌گردد كه برای توزیع درست بسیار مهم است. و اگر اعتبار كاربر برپایه این مكانیزم باشد، این‌ها توسط بانك برای بررسی مجوز موجودیت‌ها به‌كار می‌رود. كاربر نیز برای تایید بانك - در هنگام اعتبارسنجی SSL/TLS و بررسی امضای دیجیتالی اپلت‌ها - به آنها نیاز دارد. اعتبارسنجی بدون وجود مجوز اصلی معتبر، نمی‌تواند اجرا شود. امروزه مجوز اصلی به‌همراه نصب مرورگرها در سیستم كاربر نصب می‌گردد. اگر سیستم بانكداری الكترونیكی برمبنای برنامه كاربردی منتقل شود در فایل تنظیمات۳۴ جای می‌گیرد. در همه این موارد، حفاظت از این مجوزها به‌عهده سیستم عامل است.
۳-۶- محدودیت‌های صادراتی
از قدیم، محدودیت‌های صادراتی اعمال شده توسط امریكا، از صادرات مرورگرهایی كه رمزنگاری توانمند داشته باشند، جلوگیری می‌كند. در امریكا، طول مرورگرهای صادراتی كلید رمزنگاری متقارن تا ۴۰ بیت و غیرمتقارن تا ۵۱۲ بیت محدود بود. پس از رفع محدودیت‌ها، موسسات مالی اجازه یافتند كه از رمزنگاری قوی - كه در مرورگرها موجود بود - استفاده كنند. از دیدگاه تكنیكی، این كار از طریق یك سرور ویژه صدور مجوز با كاربردهای ویژه انجام می‌پذیرفت. برای این دستگاه‌ها واژگانی گوناگون - مانند: SGC مایكروسافت۳۵ و نت‌اسكیپ بین‌المللی۳۶ و سرور جهانی وری‌ساین۳۷ - به‌كار می‌رفت. از سال ۲۰۰۰ نیز نرم‌افزارهای رمزنگاری بدون هیچ محدودیتی به دیگر كشورها صادر شد. و هرچند كه پیاده‌سازی SSL/TLS بر مرورگر همچنان به‌كار می‌رود، اما یك سوم بانك‌های بررسی شده در این پژوهش، آن‌را به‌كار نمی‌برند.
۴- اعتبارسنجی كاربر
تامین امنیت كانال ارتباطی - از كاربر تا بانكی كه اعتبار داده - تنها بخشی از سیستم امنیت بانكداری الكترونیكی است و بخش‌های دیگری هم در این كار وجود دارد.
۴-۱- موجودیت در برابر اعتبارسنجی تراكنش
باید یك تفكیك مهم میان تصدیق موجودیت و تصدیق تراكنش‌ها قایل شد. تصدیق موجودیت یعنی این‌كه مشتری تصدیق می‌كند كه آغاز به برقراری ارتباط با بانك كرده است؛ اما تصدیق تراكنش یعنی آن‌كه همه تراكنش‌ها - در طول این تماس - توسط مشتری تایید می‌شود. بسته به مكانیزم اعتبارسنجی، تصدیق تراكنش می‌تواند انكار ناپذیری را فراهم آورد، اما در تصدیق موجودیت این امكان فراهم نمی‌شود. امروزه این تفكیك در سیستم‌های بانكداری الكترونیكی به‌وضوح اعمال می‌شود. برخی از سیستم‌ها تنها تصدیق موجودیت دارد و در برخی دیگر تصدیق تراكنش هم هست.
۴-۲- مكانیزم تصدیق۴-۲-۱- رمز با طول ثابت
دوسوم از بانك‌های بررسی شده در این پژوهش هنوز برای تایید كاربر در سیستم‌های بانكداری الكترونیكی، ، متكی به رمز با طول ثابت هستند. این رمز ممكن است یك شماره شناسایی شخصی (۳۸PIN) یا یك رمز بر مبنای حروف و ارقام بی‌ربط به مشخصات كاربر باشد تا به‌سادگی حدس زده نشود و امنیتی را در برابر رسوخ‌گران فراهم آورد و ممكن است كه بانك هر از گاهی مشتری بخواهد كه رمزش را تغییر دهد. رمز با طول ثابت بیشتر برای تشخیص هویت مشتری به‌كار می‌رود و كمتر برای احراز اعتبار تراكنش‌ها به‌كار برده می‌شود. از تركیب این روش و مكانیزمی كه در بخش‌های زیر توضیح داده می‌شود، برای اعتبارسنجی تراكنش نیز استفاده می‌شود. رمزها نباید به‌روشنی در شبكه فرستاده شود، زیرا كسانی هستند كه این رمزها را درمی‌یابند. اگرچه این روش از گذشته، ریسك بالایی داشته، اما به‌دلیل سادگی، كاربرد بسیاری دارد.
۴-۲-۲- رمز پویا۳۹
گاهی از اوقات، بانك‌ها لیستی از رمزهای یك‌بارمصرف را برای كاربران خود می‌فرستند. این رمزها تنها یك‌بار به‌كار می‌روند و امنیت بالایی دارند. اما اشكال عمده در به‌یادسپاری آنها است و باید بر جایی - مانند كاغذ یا كامپیوتر - نوشته شود، كه بسیار خطرناك است. واژه‌ای كه بانك‌ها به‌كار می‌برند فهرست اعداد مخدوش۴۰، بیشتر برای احراز اعتبار موجودی و شماره تراكنش برای تایید تراكنش‌های مستقل است. برخی از سیستم‌ها آمیزه‌ای از رمز‌های ثابت و پویا را به‌كار می‌برند: ثابت برای احراز اعتبار موجودی و پویا برای تایید تراكنش‌ها. به‌جای صدور لیست رمزهای مستقل، ممكن است كه زنجیره‌ای از رمزهای وابسته و یك‌بار مصرف تولید و به‌كار برده شود و این كار نیاز به یك نرم‌افزار اضافه بر دستگاه كاربر دارد.
۴-۲-۳- پرسش / پاسخ۴۱
ایده پرسش/پاسخ این است كه كاربر با ارایه برخی اطلاعات محرمانه شخصی، خود را - از طریق احراز اعتبار موجودی - به بانك معرفی می‌كند. البته نه با فرستادن مستقیم این اطلاعات، بلكه با پرسش و پاسخ تصادفی، هر بار بخشی از اطلاعات سری را به بانك می‌دهد و بانك با استفاده از جواب‌های دریافتی مشتری را شناسایی می‌كند. طرح‌های متقارن و غیرمتقارن سیستم پرسش/پاسخ وجود دارد. برای نمونه، پاسخ یك طرح متقارن یك كد تایید پیام در زمانی ویژه یا پرسشی تصادفی از بانك را در بر دارد. امضای دیجیتالی در پرسش/پاسخ‌های تصادفی نیز، نمونه غیرمتقارن است. این طرح‌ها بیشتر با رمزهای سخت‌افزاری پیاده‌سازی می‌شود.
۴-۲-۴- SSL/TLS/WTLS
در واقع، به‌كارگیری امضای دیجیتالی برای طرح پرسش/پاسخ در پروتكل SSL/TLS/WTLS اختیاری است. هنگامی‌كه یك كانال ایمن میان كاربر و بانك به‌وجود می‌آید، كاربر نیز می‌تواند با امضای دیجیتالی، به‌روشنی احراز اعتبار گردد. اغلب كلید امضای خصوصی در كامپیوتر كاربر ذخیره شده، تنها با یك رمز حفاظت می‌شود. هم‌اكنون این روش به‌دلیل محدودیت‌های جاری در سیستم بانكداری بی‌سیم (WAP) به‌كار نمی‌رود.
۴-۲-۵- امضای دیجیتالی
در كنار احراز هویت موجودیت، امضای دیجیتالی نیز می‌تواند برای تایید تراكنش به‌كار رود. این امن‌ترین راه جایگزین است؛ اما از مرورگرهای امروزی، تنها نت‌اسكیپ مكانیزم جاوااسكریپت را برای استفاده از امضای دیجیتالی - در جایی مانند محتوای یك فرم - فراهم آورده است. یك‌هفتم از بانك‌های پژوهش ما - در سیستم‌های بانكداری الكترونیكی - پیاده‌سازی ویژه خود یا یك برنامه كاربردی مستقل و یا یك اپلت را برای امضای دیجیتالی به‌كار می‌برند. همان‌گونه كه پیشتر گفته شد، اغلب، كلید امضای خصوصی روی كامپیوتر كاربر ذخیره شده، تنها با یك رمز حفاظت می‌شود. افزون بر این كلیدهای رمزنگاری در نرم‌افزار بسیار آسیب‌پذیر است. و اطمینان روش رمز پویا بیش از رمز با طول ثابت است.
۴-۲-۶- مجوزهای سخت‌افزاری۴۲
برخی از مكانیزم‌های یاد شده می‌تواند با روش مجوز سخت‌افزاری پیاده‌سازی شود. كلیدهای امضای دیجیتالی خصوصی برای احراز هویت تراكنش روی كارت‌های هوشمند۴۳ ثبت و نگهداری گردد. به‌دلیل هزینه‌ای كه كاربرد كارت هوشمند برای كاربران دارد، این روش كمتر به‌كار می‌رود؛ اما كاربرد كارت هوشمند برای تایید هویت - در پول الكترونیكی و كارت شناسایی - كاربرد دارد. البته باید توجه داشت كه هیچ‌گاه به امنیت كامل نخواهیم رسید، بلكه با هزینه بیشتر، امنیتی بیشتر به‌دست می‌آید. امنیت در كارت‌های هوشمند نیز - به‌دلیل وجود حملات پیشرفته كنونی - چندان قابل اعتماد نیست. دستگاه‌های موبایل - مانند PDAها یا كارت پول بی‌سیم - می‌تواند امنیت سیستم بانكداری مبتنی بر WAP یا اینترنت را افزایش دهد. این دستگاه‌ها مشخص هستند و برای هر دو منظور احراز هویت فردی یا تراكنش می‌توانند پروتكل رمزنگاری را اجرا كنند. توافق روی یك مجوز ورود ممكن است به یك سناریوی فاجعه‌آمیز بیانجامد و آن زمانی است كه بانك بخواهد یك مجوز تازه برای كاربران صادر كند. برای پیش‌گیری از این كار، همه مجوزها باید كلیدهای رمزنگاری گوناگون داشته باشند. هنگامی‌كه از كلیدهای نامتقارن استفاده شود، مشكلی به‌وجود نمی‌آید؛ اما زمانی‌كه كلیدهای متقارن به‌كار می‌رود، به یك بانك اطلاعاتی امن برای نگهداری كلیدهای كاربران بر كامپیوتر بانك نیاز است. كلیدهای متقارن اغلب با یك شماره سریال منحصر به‌فرد مربوط به مجوز - به‌همراه یك كلید اصلی كه برای همه مجوزها یكسان است - رمزنگاری می‌شود. در این صورت هر كاربری در كلیدی جداگانه، با بانك مشترك می‌شود، بدون آن‌كه مشكل امنیتی بانك اطلاعاتی پیش آید.
۵- مطالب بیشتر راجع به امنیت
امنیت ارتباطی یعنی تهیه یك كانال امن میان كاربر و بانك اعتباری و احراز هویت وی و تراكنش‌ها. این‌ها دو موضوع اصلی امنیت است كه در سیستم‌های بانكداری الكترونیكی به‌كار می‌رود، اما برخی مطالب امنیتی دیگر هم وجود دارد كه متاسفانه در عمل بسیار هم بحرانی می‌شود.
۵-۱- ثبت‌نام۴۴
پیش از آن‌كه یك كاربر بتواند از یك سیستم بانكداری الكترونیكی وارد شود، باید به‌نوعی ثبت‌نام كند. كاربر ناگزیر است كه به روشی، نخستین ارتباط خود را با بانك برقرار گرداند تا پس از آن، بانك همواره بتواند وی را احراز هویت كند. اغلب برای نخسین ارتباط با بانك، یك رمز اولیه به‌كار برده می‌شود كه كاربر از طریق پست كاغذی یا با رفتن به یك شعبه بانكی این رمز را دریافت می‌كند. گاه نیز احراز هویت كاربر از طریق تلفن هم امكان‌پذیر است. در این‌صورت، كاربر از طریق اپراتور به پرسش‌هایی كه بر صفحه نمایش می‌آید، پاسخ خواهد داد.
۵-۲- وكالت و نمایندگی۴۵
در برخی شرایط، توانایی پذیرش نمایندگی در سیستم بانكداری الكترونیكی یك آرزو است. برای مثال، مدیر یك شركت علاقه‌مند است كه به كارمندی این اختیار را بدهد كه بتواند به سیستم بانكی دسترسی پیدا كند، یا یك پدر بخواهد به فرزندانش وكالت یا نمایندگی بدهد. اگر احراز هویت برپایه رمز با طول ثابت باشد، این مساله ساده است و كافی است كه وی رمز را بداند؛ اما اگر احراز هویت امنیتی بیشتر داشته باشد، این كار مشكل‌تر خواهد بود و اگر از طریق كارت هوشمند انجام شود، تهیه كپی از كارت به‌سادگی انجام‌پذیر نیست. تنها اندكی از سیستم‌های بانكداری الكترونیكی هستند كه مكانیزم واقعی نمایندگی را اجرا می‌كنند. برای نمونه، دارنده شماره حساب بانك می‌تواند یك رمز حفاظت‌شده تازه ایجاد كند كه اجازه انجام این كار را در اندازه‌ای محدود انجام دهد.
۵-۳- بسترهای امن۴۶
زمانی كه از ایجاد كانال امن ارتباطی میان كاربر و بانك اعتباردهنده و احراز هویت او سخن می‌گوییم، فرض بر این است كه سیستم‌عامل كاربر و نرم‌افزار مربوطه، امنیت لازم را برقرار می‌كند. اما متاسفانه اغلب چنین نیست و بسترهای مورد استفاده كاربر بسیار آسیب‌پذیر هستند. ویروس‌ها و انواع برنامه‌های آلوده‌كننده می‌توانند به مستندات هویتی - كه در كامپیوتر مشتری نصب شده - رخنه كنند. آنها می‌توانند كلیدهای اختصاصی مشتریان را بدزدند، یا مشتریان را از طریق رابط‌كاربر دست بیاندازند. یا حتی او را به راهی دیگر - جز اتصال به بانك - ببرند. برای نمونه، اگر سیستم بانكداری الكترونیكی یك پراكسی بر دستگاه كاربر - كه نقطه پایانی كانال امن به بانك را فراهم كند - را در بر داشته باشد و آن‌را میان مرورگر كاربر و وب‌سرور بانك جای دهد، یك برنامه مخرب می‌تواند در ارتباط میان مرورگر و پراكسی وقفه اندازد. حتی كارت هوشمند هم از این مشكل به‌دور نیست. اگر كارت هوشمند با صفحه كلید كامپیوتر از حالت قفل خارج شود، یا كاربر از طریق یك رابط جعل‌شده اقدام به گرفتن PIN كند، كد PIN سرقت‌پذیر خواهد بود.
بنابراین بهتر است كه از یك دستگاه كارت‌خوان ویژه كارت هوشمند - كه دارای نمایشگری كوچك است - استفاده شود و دیگر نیازی به استفاده از كامپیوتر كاربر نباشد. ویژگی‌های عمومی این‌گونه كارت‌خوان‌های امن، رو به گسترش و تولید است. بیشتر كارت‌خوان‌های كنونی تنها یك شكاف برای واردكردن كارت هوشمند دارند. یك اتحادیه صنعتی به‌تازگی بر مكانیزمی كار می‌كند كه اعتماد بیشتری را جلب كرده، امنیتی بیشتر را هم در بستر محاسباتی كاربر نهایی برقرار می‌سازد. همچنین سرور بانك باید یك نقطه پایانی امن در سیستم بانكداری الكترونیكی ایجاد كند. كاری مناسب باید انجام شود تا دزدان نتوانند به سایت‌ها دستبرد بزنند. سخن پیرامون این كارها بیرون از حیطه این نوشتار است، اما اطلاعات بیشتر در منابع موجود است.۵-۴- عامل انسانی
این حقیقت كه بستر كاربر امن نیست، اغلب به‌دلیل ناآگاهی وی از مسایل امنیتی است. درست است كه بستر مورد استفاده كاربر امنیت لازم را برقرار نمی‌كند، اما بیشتر مشكلات امنیتی توسط كاربر دقیق و آگاه به مسایل امنیتی، قابل پیش‌گیری است. كاربران باید رمزهای خصوصی، لیست رمزهای یك‌بار مصرف، مجوزهای سخت‌افزاری و دیگر موارد را حفاظت كرده و به‌درستی از آنها استفاده كنند. كاربران باید نرم‌افزارهای ضدویروس را بر دستگاه خود نصب و به‌روزرسانی كنند. كاربران نباید برنامه‌های فرستاده شده از سوی فرستندگان ناشناس را باز كنند و رمزهای خود را در معرض دید دیگران قرار ندهند. بانك‌ها باید اطلاعات لازم در این زمینه را به مشتریان خود بدهند و مسوولیت این چیزها را به مشتری گوشزد كنند تا آنها بیشتر دقت كنند. اپراتوری بانك‌ها نیز باید در زمینه امنیت كامپیوتر آموزش ببینند.
۵-۵- ورود به كامپیوتر و كنترل عملیات۴۷
در بخش‌های پیشین، روشن شد كه چیزی به‌نام امنیت كامل وجود ندارد. اگر نیرومندترین سیستم امنیتی را هم برقرار كنیم، باز نقاط ضعفی خواهیم داشت. از آنجا كه شكاف‌های امنیتی به‌طور كامل قابل پیشگیری نیست، بانك‌ها با كنترل بر ورود كاربران به سیستم و كنترل عملیات آن‌ها، كمك می‌كنند كه برخی از خطرات امنیتی كشف گردد یا در آینده دریابند كه چه اتفاقی افتاده است؟
این مكانیزم كشف می‌تواند از آغاز ورود به بانك تا انجام عملیات و كارهای بانكی ادامه یابد. برای نمونه، اگر كاربری اطلاعاتی نادرست رابه كامپیوتر بدهد، سیستم باید به بانك هشدار دهد.
۶- جمع‌بندی
همان‌گونه كه فناوری پیشرفت می‌كند، بیشتر كارهای روزانه زندگی نیز به‌سوی برخط شدن پیش می‌رود.بانكداری الكترونیكی یكی از مهم‌ترین نمونه‌های این روند است. چیزهایی كه در این نوشتار بحث شد، می‌تواند در تجارت الكترونیكی، دولت الكترونیكی و دیگر خدمات الكترونیكی هم كاربرد داشته باشد.نخستین موضوع مهم امنیت، ایجاد یك كانال امن است. داده‌ها یكپارچه و با اطمینان میان كاربر و بانك تبادل می‌شود. دومین موضوع مهم امنیت هم احراز هویت كاربر در آغاز ارتباط وی با بانك است. درباره نخستین موضوع باید گفت كه بیشتر سیستم‌های بانكداری الكترونیكی امروزی متكی به پروتكل SSL/TLS/WTLS هستند. اگرچه برخی راه‌حل‌های دیگر هم وجود دارد، اما استفاده از این پروتكل - به‌خاطر آن‌كه بیشتر مرورگرها آن‌را پشتیبانی می‌كنند - مشهورترین روش است. درباره دومین موضوع نیز باید گفت كه رمز‌های ثابت همچنان به‌گستردگی به‌كار خواهد رفت، زیرا كاربردی ساده دارد؛ اما از دیدگاه امنیتی، رمزنگاری كلید عمومی بهترین راه‌حل است. هرچند كه در عمل، كلید خصوصی كاربر اغلب بر نرم‌افزار ثبت می‌شود و تنها با یك رمز محافظت می‌گردد. كارت‌های هوشمند و كارت‌خوان‌ها نیز، راه‌حلی گران را ارایه می‌كنند و شاید بهترین راه - كه هماهنگی میان هزینه و امنیت دارد - مجوز سخت‌افزاری است.
حتی بهترین راه‌حل هم بستگی به این دارد كه سیستم چه‌اندازه قابل اطمینان باشد. كاربر مسوولیت امنیت دستگاه خویش را - به‌هر روش ممكن - دارد و در این راه، آموزش كاربران تاثیر به‌سزایی بر كار می‌گذارد. البته بانك هم در جایگاه خودش مسوول برقراری امنیت سرورهایش است.
امنیت فراتر از همه هزینه‌ها و خطرات است. در یك سیستم بانكداری الكترونیكی - تا زمانی كه یك حداقل محافظتی انجام شود - هزینه‌های برقراری امنیت در دستگاه كاربر تا جای ممكن، كاهش می‌یابد.
یك روش و یك نفر به‌تنهایی نمی‌تواند امنیت را برقرار كند و همه باید روش‌های گوناگون را بیازمایند؛ هرچند كه برخی از آن‌ها خطا باشد.
سوتیترها
▪ یك بانك اغلب به امنیتی بیش از آنچه كه مرورگرهای معمولی فراهم می‌آورند، نیاز دارد
▪ اختلاف عمده در سیستم بانكداری بر مبنای WAP، این است كه ارتباط نقطه‌به‌نقطه میان كامپیوتر مشتری و وب‌سرور بانك وجود ندارد
▪ تامین امنیت كانال ارتباطی - از كاربر تا بانكی كه اعتبار داده - تنها بخشی از سیستم امنیت بانكداری الكترونیكی است
▪ رمز با طول ثابت بیشتر برای تشخیص هویت مشتری به‌كار می‌رود و كمتر برای احراز اعتبار تراكنش‌ها به‌كار برده می‌شود
▪ باید توجه داشت كه هیچ‌گاه به امنیت كامل نخواهیم رسید، بلكه با هزینه بیشتر، امنیتی بیشتر به‌دست می‌آید
▪ ویروس‌ها و انواع برنامه‌های آلوده‌كننده می‌توانند به مستندات هویتی - كه در كامپیوتر مشتری نصب شده - رخنه كنند
پی‌نوشت :
۱ Automated Teller Machines
۲ User Graphic Interface
۳ Wireless Application Protocol
۴ Web Browser
۵ World Wide Web
۶ Internet / Web Banking
۷ Web Server
۸ Client/Server
۹ Java
۱۰ Gateway
۱۱ WAP Proxy
۱۲ Confidentiality
۱۳ Data Authentication
۱۴ Entity Authentication
۱۵ Non-Repudiation
۱۶ Interface Server
۱۷ Authentication Server
۱۸ Transaction Server
۱۹ Main Frame
۲۰ Microsoft Passport
۲۱ Secure Sockets Layer
۲۲ Netscape
۲۳ Transport Layer Security
۲۴ Wireless Transport Layer Security
۲۵ Secure Channel
۲۶ Handshake and Data Transfer
۲۷ Message Authenticated Code
۲۸ Dobbertin
۲۹ Implementation
۳۰ Proxy
۳۱ Applet
۳۲ Public Key Infrastructure
۳۳ Certification Authority
۳۴ Configuration File
۳۵ Microsof "Server Gated Cryptography"
۳۶ Netscape;s International "Step-Up"
۳۷ Verisign"Global Server ID"
۳۸ Personal Identification Number
۳۹ Dynamic Password
۴۰ Scratch List Number
۴۱ Challenge/Response
۴۲ Hardware Tokens
۴۳ Smart Cards
۴۴ Registration
۴۵ Delegation
۴۶ Secure Platforms
۴۷ Logging and Monitoring
منبع : پایگاه اطلاع‌رسانی ITanalyze


همچنین مشاهده کنید