Аутентификация: кто не рискует,  тот не пьет шампанского

Питер Коффи

 

Можно ли доверять электронной коммерции? Все зависит от того, насколько надежно и эффективно проводится аутентификация сторон, участвующих в сделке.    

 

В большинстве имеющихся средств аутентификации применяются примерно те же математические методы, что и в другой области защиты данных электронной коммерции  -  шифровании. В обоих случаях риск утечки информации сопоставляется с потенциальной прибылью. Опасность применения простых ключей может оказаться стократ выше той цены, которую приходится платить за использование ресурсоемких алгоритмов, накладывающих к тому же временные и пространственные ограничения на совершение сделок.    

 

Степень аутентификации во многом определяет и все другие аспекты транзакции. У большинства покупателей очень быстро создаются собственные стереотипы, и они ожидают, что способ и уровень аутентификации в вашем магазине не будут слишком отличаться от привычных.    

 

Нужно убедить клиентов, что аутентификация приносит пользу не только фирме, но и им самим. Основываясь на индивидуальном учете вкусов и потребностей заказчиков, вы можете делать им выгодные предложения: например, адресовать каждому из них личные уведомления о скидках, сообщать о поступлении новых товаров, которые могут заинтересовать тех или иных покупателей, и т. д.    

 

Нельзя забывать и о том, что потребители услуг электронной коммерции опасаются сообщать данные о себе, не зная, кто находится на другом конце провода.    

 

При односторонней аутентификации по типу банкоматов используются относительно простые механизмы (пароли, личные номера-идентификаторы PIN), поэтому она обходится гораздо дешевле многосторонних методов, где ведется обмен запросами и ответами, применяются другие технологии. И все же нужно быть готовым к тому, что осторожные пользователи могут потребовать применения более сложных приемов. Особенно это касается проведения таких конфиденциальных операций, как онлайновые банковские транзакции или размещение денег.    

 

Новые стандарты, в том числе и IP Security, переносят бремя поддержки подобных технологий на все более низкие уровни системного ПО. Вскоре разработчики приложений смогут вздохнуть с облегчением: уже в нынешнем году ряд продуктов, среди которых и брандмауэр Pix фирмы Cisco Systems, будут оснащены открытыми, гибкими API обеспечения безопасности электронной коммерции.    

 

Очень важно отметить, что аутентификация транзакций далеко не всегда может рассматриваться как частное дело компании. Для сообщений, пересекающих национальные границы, приходится разрабатывать средства аутентификации, которые не нарушают законов этих стран: ведь каждая из них может накладывать собственные ограничения на секретную переписку граждан.    

 

Обеспечить полное соответствие этим требованиям нелегко, так как далеко не всегда удается провести четкую грань между аутентификацией и шифрованием. Например, если сообщение можно декодировать с помощью открытого ключа какого-либо пользователя, то возникает серьезное подозрение, что оно было зашифровано этим пользователем посредством секретного ключа. А это, в свою очередь, дает основания полагать, что сообщение исходит от этого пользователя или, по меньшей мере, создано с его участием.    

 

Разграничить аутентификацию и секретность позволяет применение цифровой сигнатуры. В простейшем виде она представляет собой несложную лексему (маркер)  -  блок данных, которые едва ли могут быть известны злоумышленнику, случайно перехватившему сообщение. Например, это может быть название города, в котором родился отправитель. Более сложная форма сигнатуры  -  специально подобранный пароль из случайного набора символов; угадать такой пароль практически невозможно. Однако и здесь есть слабое место: пароль можно выкрасть, а затем подписать им любое сообщение.    

 

Полную безопасность обеспечивает лишь цифровая сигнатура, сгенерированная по секретному алгоритму, с помощью которого обрабатывается содержание каждого сообщения. Этот процесс называется преобразованием в сигнатуру (signing transformation), и в его ходе может использоваться пароль или биометрические данные отправителя. Получатель сообщения производит контрольное преобразование (verification transformation) сигнатуры, то есть обрабатывает ее по открытому алгоритму, выдающему один из двух ответов: “истина” или “ложь”.    

 

Если проверка сигнатуры прошла успешно, получатель делает заключение, что сообщение поступило именно от того лица, которое подписало его. В том (и только том) случае, когда получатель уверен, что преобразование в сигнатуру проведено под личным контролем отправителя, этот процесс обеспечивает надежную аутентификацию, а также проверку целостности данных.    

 

Не следует думать, что сертификат безопасности представляет собой простую запись в контрольном списке. Такие продукты, как Domino корпорации Lotus Development, позволяют создавать сертификаты самыми различными методами в зависимости от конкретного сетевого окружения. Следовательно, при проверке возможностей аутентификации на той или иной платформе архитекторы информационных технологий должны уметь правильно поставить вопросы. Нет единого подхода к обработке сертификатов безопасности и в продуктах для Web, что накладывает дополнительную нагрузку на организации, применяющие серверы и браузеры различных производителей.    

 

Все описанные меры безопасности, конечно же, могут оказаться совершенно бесплодными, если не обеспечена физическая защита компьютера, откуда отправлено сообщение, и всех систем хранения информации, где содержатся важнейшие параметры сигнатуры, способные нарушить ее секретность. Многие пользователи Интернет для обеспечения защищенной связи между незащищенными компьютерами применяют очень сложные схемы аутентификации.

Версия для печати