Двусторонне ssl соединение с платежной системой. Настройка защищенного соединения (на основе Secure Socket Layers, SSL). Установка и настройка программного обеспечения

Начать бизнес можно с малого. Например, организовать перепродажу доменов и SSL-сертификатов. Вы находите клиентов для действующих продавцов и получаете вознаграждение в виде скидки и маржи - иначе говоря становитесь реселлером. Быстро настроить реселлинг доменов и SSL-сертификатов можно с помощью программного обеспечения ISPsystem.

Важно! Мы рекомендуем начать не с технической реализации, а с бизнес-модели и юридической стороны вопроса. Определите целевую аудиторию и способы ее привлечения, разработайте выгодную для себя и клиентов ценовую политику. Изучите правовую и бухгалтерскую базу. Только после этого переходите к техническому воплощению плана.

Что нужно для начала

Чтобы стать реселлером доменов и SSL-сертификатов, понадобится:

  1. виртуальный сервер (VPS/VDS),
  2. соглашение с продавцами доменов и SSL-сертификатов,
  3. соглашение с платежной системой,
  4. биллинговая платформа для приема платежей,
  5. сайт для продажи услуг.

Установка и настройка программного обеспечения

Для перепродажи доменов и SSL-сертификатов вам понадобится установить на арендованный виртуальный сервер BILLmanager.

Интеграция с продавцами доменов и SSL

Чтобы настроить интеграцию, используйте данные от продавцов доменов и SSL, с которыми вы заключили соглашение. Как правило, для интеграции необходимы URL доступа к API, код реселлера и ключ авторизации для API. В зависимости от компании данные могут различаться.

После этого в BILLmanager в меню Интеграция - Обработчики услуг вы сможете настроить перепродажу.

Также вы можете начать перепродавать SSL сертификаты через ISPsystem. Вам не нужно будет договариваться с регистратором напрямую. Для этого в разделе “Обработчики услуг” выберите BILLmanager 5 и введите данные личного кабинета my.ispsystem.com.

Подключение платежных систем

Чтобы клиенты могли оплачивать услуги, настройте способы оплаты. BILLmanager содержит более 30 модулей оплаты: Яндекс.Деньги, WebMoney, PayMaster, Qiwi, PayPal, Банковский перевод и другие .

Для работы с определенной платежной системой вы и ваши клиенты должны иметь счет или аккаунт в этой системе. Поэтому выбирайте наиболее популярные сервисы. Для настройки интеграции понадобятся данные от платежной системы: номер кошелька и секретный ключ.

Клиенты будут перечислять средства со своего счета на ваш. Поступление средств отразится в вашем кабинете и кабинете клиентов в BILLmanager.

Для приема платежей от физлиц можно подключить простые электронные системы вроде Яндекс.Кассы или WebMoney. Юрлица оплачивают услуги банковским переводом по выставленному счету, поэтому для работы с ними подключите метод оплаты Банковский перевод (Российский банк). Внесите банковские данные своей организации. Подключение к платежным системам.

Настройка шаблонов документов

В BILLmanager есть предустановленные шаблоны документов: счета, акта выполненных работ, акта сверки, договора на услуги, приложения к договору. Отредактируйте их в соответствии с вашими правилами предоставления услуг.

Чтобы соответствовать требованиям законодательства, создайте и опубликуйте на своем сайте Политику конфиденциальности и Условия использования . Ссылку на эти документы добавьте в меню Настройки - Настройки бренда - Авторское право . При составлении политики обработки персональных данных, следуйте рекомендациям Роскомнадзора . Настройка шаблонов документов и сообщений

Настройка почты и шаблонов сообщений

BILLmanager содержит более 60 шаблонов для создания рассылок. Клиенты получат письма при регистрации, заказе услуг, выставлении счета. Биллинг уведомит об окончании срока действия услуг. Также можно настроить шаблоны для SMS сообщений и массовых рассылок. В панели можно изменить вид сообщений.

Настройка интеграции с сайтом

Интеграция с сайтом

Для продажи услуг информацию о них надо разместить в открытом доступе. Если у вас есть сайт, настройте отображение услуг на нем. Подготовьте изображения и описания тарифов и сгенерируйте в BILLmanager ссылку на конкретный тарифный план с нужным периодом оплаты. При переходе по ссылке пользователь сразу попадет на страницу покупки выбранного товара. Настройка интеграции BILLmanager с сайтом

Карточки товаров и услуг

Быстро разместить тарифы на сайте можно с помощью инструмента “Витрина”. Инструмент позволяет добавить на сайт карточку одной или нескольких услуг, чтобы пользователь мог выбрать нужную и заказать. Цены в карточках обновляются автоматически.

Для добавления карточки необходимо разместить специальный скрипт в том месте, где вы хотите ее отображать. Скрипт найдете в документации: Интеграция витрины в существующий сайт.

Брендирование

Переходя с вашего сайта в личный кабинет в BILLmanager, клиенты могут чувствовать несоответствие: сайт и биллинг оформлены по-разному, адрес биллинга содержит IP-адрес сервера и отличается от адреса сайта.

Чтобы “уровнять” стили, выполните настройки бренда : добавьте в биллинг свой логотип, измените цвет интерфейса, опубликуйте ссылки на сайт. Чтобы URL биллинга не отличался от сайта, настройте адрес для BILLmanager . Например, у компании CloudLite адрес сайта cloudlite.ru , адрес биллинга - myvdc.cloudlite.ru.

Сайт компании CloudLiteДокументация по настройке витрины Айхор » или «FirstVDS ». После вы можете запустить собственный виртуальный хостинг и хостинг VDS.

Приятные новости ноября 2016 года для наших дорогих клиентов и пользователей сайта сайт. Наш интернет-магазин не стоит на месте, регулярно обновляя не только ассортимент товарных предложений, но и расширяя функционал сайта, его безопасность для пользователей и значимость в глобальной системе Интернет. Итак, 26 сентября 2016 года интернет-магазин сайт получил сертификат SSL с расширенной проверкой, а с 1 ноября 2016 года после тестирования и улучшения алгоритмов работы мы подключили на сайт платежные системы!


Теперь рассмотрим подробнее необходимость данных действий и какие плюсы получают от этого наши драгоценные клиенты?

Основным визуальным плюсом, который каждый клиент может заметить, - это возможность оплатить ОНЛАЙН банковской картой любой заказ из нашего интернет-магазина и принять его по удобному адресу. Что же касается внутреннего, скрытого достоинства обновлений сайта - сертификат SSL - это специальный способ шифрования сайта между глобальной сетью Интернет, браузером и пользователем сайта, другими словами это то, что теперь сайт защищен от возможности атаки и завладения Вашей платежной (и даже контактной) информации третьими лицами. Для получения сертификата SSL нашему сайту необходимо было пройти проверку реального существования организации, подтверждения получения и привязки сертификата к домену и интегрирования новой системы защищенного сайта на привычный всем интернет-магазин сайт. Отныне пользователи нашего сайта могут быть полностью уверены в безопасности пользования нашим удобным и современным сайтом, совершать покупки и не бояться за утечку своих данных третьим лицам.

Кстати, мы также не стоим на месте в расширении возможностей получения наших заказов и с осени 2016 года мы начали предлагать нашим клиентам возможность получения заказов новыми способами доставки - курьерской службой СДЭК и через почтоматы компании inPost. Обе службы присутствуют во многих крупных городах России, стоимость их услуг весьма демократичная, а скорость работы иногда поражает даже любителей дорогих и качественных курьерских служб! Советуем попробовать воспользоваться новыми способами доставки, это сэкономит Ваше время и деньги, и подарит Вам приятные впечатления от получения товаров.


Наш интернет-магазин сайт является современной, динамично развивающейся компанией, предлагая нашим клиентам самые современные и безопасные способы оплаты и получения наших заказов. Следите за обновлениями, которые грядут быть грандиозными и глобальными, как в расширении ассортимента, так и в предоставлении бОльших возможностей нашим драгоценных клиентам!!

Защита от внешних атак

деляет клиента, и, в случае наличия необходимых прав у клиента, предоставляет ему доступ к системе). Если такая проверка дает ошибку - запрос отвергается. Проверка идентификатора клиентского ключа происходит при каждом запросе, что исключает подделку запросов и / или ответов.

Так как клиент (Интернет-браузер) и клиентский BS-Defender могут функционировать физически раздельно (на разных компьютерах), в настройках BS-Defender’а предусмотрено ограничение доступа к нему ("Только с этого компьютера" - по умолчанию,

"Только допустимым узлам из списка" либо "Без ограничений"). Через один

BS-Defender возможна одновременная работа с несколькими банками или с одним банком, но под разными логинами (требует дополнительной настройки).

Предусмотрена возможность журнализации (логирования) как всего трафика, так и отдельно сбойных запросов.

6.2.2. Аутентификация при работе с двусторонним

Для определения конкретного клиента, сервер приложений RTS, который обслуживает под-

систему Интернет-Клиент, руководствуется идентификатором клиентского ключа (так называемый UID). В качестве UID в системе, как правило, используется одно из свойств сертификата (например, его серийный номер). Получив от Web-сервера информацию о клиентском сертификате, содержащуюся в шапке клиентского https запроса, RTS определяет UID клиента, подключившегося к системе. Для этого RTS осуществляет поиск сертификата в хранилище клиентских сертификатов системы и получает из него UID.

Для возможности работы с подсистемой Интернет-Клиент необходимо следующее условие: UID должен быть зарегистрирован в базе данных, с которой работает сервер приложений. При получении запроса, сервер приложений определяет, наличие полученного UID в базе данных, и по результатам проверки начинает (или не начинает) обслуживать запросы от данного клиента. Если UID не найден, на любой запрос от имени данного клиента будет формироваться сообщение об ошибке, и передаваться клиенту.

Ситуация с двумя одинаковыми UID’ми невозможна - в банке заложено ограничение на невозможность применения более одного сертификата (открытого ключа) с одним и тем же UID’ом. Таким образом, достигается персональная идентификация запросов, посылаемых клиентом.

6.2.3. Аутентификация при работе с односторонним SSL (парольная и криптографическая)

В случае использования одностороннего SSL соединение с сервером защищается только банковскими персональными ключами, зарегистрированными только на WEB-сервере.

Таким образом, к WEB-серверу сможет подключиться любой пользователь, даже не обладающим правом работы с подсистемой Интернет-Клиент . Для обеспечения правомочности входа в АРМ клиента подсистемы Интернет-Клиент в обязательном порядке выполняется аутентификация с использованием пароля. Как опциональный способ аутентификации, может быть включен режим аутентификации по ключам СКЗИ («криптографической аутентификации»).

Защита от внешних атак

При обращении к SSL-сайту у клиента в статусной строке окна Internet Explorer появляется

символ замка -. Щелкнув два раза мышкой по этому символу, можно просмотреть информацию о серверном сертификате. Таким образом, кроме автоматической аутентификации сервера при установлении защищенной сессии возможна визуальная аутентификация сервера.

6.2.3.1. Парольная аутентификация

Для входа в подсистему Интернет-Клиент используется пара «логин-пароль».

Назначение логина и пароля происходит в момент генерации дистрибутива АРМ клиента подсистемы Интернет-Клиент . При генерации, пароль присутствует только на бумажном носителе (распечатывается на указанном принтере, может быть применен специальный принтер, пропечатывающий значение пароля внутри закрытого конверта), в базе данных банка хранится только результат ХЕШ-функции от пароля. Таким образом, достигается секретность назначаемого пароля - все операции с паролем осуществляются только между получаемыми результатами ХЕШ-функций и сохраненными значениями ХЕШ-функций.

Логин – он же идентификатор клиента, на основе которого открывается сессия на RTS-сер- вере.

При входе в подсистему Интернет-Клиент на требование ввести логин и пароль, клиент должен будет ввести полученные с дистрибутивом значения. Если пароль будет введен трижды неверно (количество настаивается), он считается скомпрометированным, и учетная запись блокируется. Для разблокировки клиенту необходимо обращаться в Отделение Банка, выдавшего дистрибутив подсистемы Интернет-Клиент .

После входа в подсистему Интернет-Клиент , пароль может быть переназначен (изменен) самим пользователем. В этом случае, пароль в БД банка в открытом виде также не сохраняется, а сохраняется результат ХЕШ-функции от нового пароля.

К паролям пользователей могут быть предъявлены дополнительные требования: минимальная длина пароля, срок действия пароля и т.д. Также может быть запрещено использование простых паролей (см. разд. 4.8.1.2.3.4 «Обеспечение проверки идентификационных призна-

ков пользователей» док. Полное руководство пользователя).

Для обеспечения дополнительной защиты системы от несанкционированного доступа имеется возможность выполнять проверку идентификационных признаков пользователя. В качестве идентификационных признаков пользователей используются внутренний и внешний IPадрес сетевого интерфейса и / или MAC-адреса сетевых карт, установленных в рабочих станциях пользователя (см. разд. 4.8.1.2.3.4 «Обеспечение проверки идентификационных признаков пользователей» док. ). Передача адресов на сервер системы выполняется при установлении соединения.

6.2.3.2. Криптографическая аутентификация

К имеющейся аутентификации по «логин-паролю», может быть включена так называемая «Аутентификация по ключам СКЗИ». В момент генерации дистрибутива Интернет-Кли- ент клиенту всегда выдается комплект персональных криптографических ключей для обеспечения юридического подтверждения подлинности и достоверности пересылаемых в банк электронных платежных документов. Соответственно, при входе в подсистему ИнтернетКлиент эти же ключи могут быть использованы и для аутентификации.

Защита от внешних атак

Рассмотрим последовательность операций при криптографической аутентификации:

1. После прохождения парольной аутентификации, сервером генерируется специфичная и уникальная для текущего сеанса связи для данного пользователя последовательность данных.

2. Эта последовательность сохраняется в сессионном кеше на банковской стороне; устанавливается блокирующий флаг, запрещающий открытие сессии до тех пор, пока сервер не получит от клиента подпись этого блока данных.

3. Последовательность передается на клиентскую сторону.

4. Клиент из списка возможных крипто-профилей (подписей) выбирает и подписывает выбранным полученную последовательность.

5. Подпись, без подписанной последовательности передается в банк.

6. На банковской стороне, из сессионного кеша восстанавливается уникальная последовательность.

7. Выполняется проверка полученной подписи под восстановленной последовательностью.

8. Если подпись верна, то производится снятие блокирующего флага и вход в сессию «Ин- тернет-клиента».

9. Если подпись не верна, формируется сообщения об ошибке, и возврат на пп. 4.

6.2.4. Использование сеансовых ключей при работе с подсистемой Интернет - Клиент

Дополнительно к аутентификации пользователей подсистемы "Интернет-Клиент" посредством паролей, возможно использование аутентификации пользователей по сеансовым ключам, сгенерированным в системе "ДБО BS-Client" или с помощью аппаратного устройства eToken PASS (см. разд. 4.8.2.1.1 «Генерация комплектов сеансовых ключей в системе "ДБО BS-Client"» док. Полное руководство пользователя ). При использовании данного механизма пользователь получает полноценный доступ к подсистеме только после ввода запрашиваемого системой ключа. В случае если ключ не был введен пользователь получает ограниченный доступ к подсистеме, без возможности выполнения криптографических операций над документами.

6.2.5. Использование сеансовых ключей при работе с подсистемой Телефон - Клиент

Для получения возможности работы с персональными данными (получение информации по счетам, выполнение платежей и т.д.) клиент должен пройти авторизацию в подсистеме Те- лефон-Клиент (ТК). В качестве набора авторизационных данных используется так называе-

мый «комплект», состоящий из PIN-кода и комплекта сеансовых ключей (КСК).

Как PIN-код, так и СК представляет собой набор цифр, длина которого находится в пределах от 3-х до 10-ти символов (устанавливается администратором при генерации).

Защита от внешних атак

PIN-код является уникальным в рамках системы "ДБО BS-Client".

СК используется для повышения уровня безопасности при доступе к данным через Телефонклиент.

СК может обладать уникальностью либо в рамках отдельного комплекта, либо в рамках системы в целом, либо не обладать уникальностью вообще. СК может быть как одноразовым, так и многоразовым.

Телефон-клиент обладает гибким механизмом настройки политики безопасности:

ограничение срока действия набора СК;

возможность однократного или многократного использования СК;

разрядность PIN-кода и СК;

различные виды уникальности СК;

возможность замены как «конверта» в целом, так и его отдельных составляющих (PINкод, СК);

формирование документов на основе персональных шаблонов.

6.3. Фильтрация запросов пользователей в подсистеме Интернет - Клиент по IP и MAC-

В качестве дополнительного средства защиты от внешних атак в подсистеме Интернет-Кли- ент может быть использована фильтрация запросов пользователей:

по внутренним и внешним IP-адресам сетевого интерфейса;

MAC-адресам сетевых карт, установленных в рабочих станциях пользователей.

Для каждого пользователя подсистемы может быть задан список разрешенных IP и MACадресов с которых может быть выполнено соединение с сайтом подсистемы (см. разд. 4.8.1.2.3.4 «Обеспечение проверки идентификационных признаков пользователей» док. Полное руководство пользователя ).

Настройка платежных систем

Настройка платежных систем во многом зависит от того как предоставляет связь со своими терминалами сам оператор платежной системы. Как правило если используются терминалы городских платежей, то используется защищенное SSL-соединение и вам нужно включить и настроить для связи с терминалами SSL WEB-сервер как показано ниже. Если для проведения платежей используются веб-сайты в интернете, то как часто в таких случаях нужно настраивать именно http сервер на Carbon Billing. Предварительно обязательно уточните у вашего оператора платежных систем по какому именно протоколу связи он предоставляет подключение к своим терминалам оплаты перед настройкой Carbon Billing.
SSL WEB-сервер для платежей имеет несколько параметров, значения которых описаны ниже.

Включить SSL WEB-сервер для платежей - Если оператор платежной системы осуществляет работу с терминалами оплаты по SSL, то нужно включить именно SSL WEB-сервер.
IP-адрес для подключения по HTTPS - адрес для подключения терминалов или сайтов платежных систем для проведения платежа клиенту в БД Carbon Billing.
Порт для подключения по HTTPS - по умолчанию используется порт 1443. Если есть необходимость изменить этот порт, то по возможности указывайте порты выше 1024.
Разрешенные адреса клиентов для SSL WEB-сервера
Домен для сертификата серверного SSL - укажите здесь ваш публичный домен или отдельно зарегистрированный для сервера платежей на Carbon Billing домен. Опция не обязательна и позволяет обратится к SSL- WEB-серверу по доменному имени вместо IP-адреса.
Требовать и проверять клиентский сертификат - Обязательно отметить если настраиваете веб-интерфейс кассира. Если настраиваете работу с платежной системой, то уточните необходимость проверки клиентского сертификата у оператора платежной системы.
Создать клиентский сертификат - Будет создан клиентский сертификат, который нужно будет предоставить оператору платежной системы. Сертификат с суффиксом.pfx будет доступен на сервере в каталоге /var/lib/usrcert и будет иметь имя файла равное CN-имени, указанном вами при создании сертификата. Скачать файл сертификата с сервера можно программой winscp.

В случае настройки HTTP WEB-сервера для платежей.

Включить HTTP-сервер для платежей - Если оператор платежной системы осуществляет работу с терминалами оплаты по открытому http-соединению, то включите именно HTTP-сервер.
IP-адрес для подключения по HTTP - Адрес веб-сервера для подключения к нему терминалов или серверов платежей.
Порт для подключения по HTTP - по умолчанию используется порт 1444. Если есть необходимость изменить этот порт, то по возможности указывайте порты выше 1024.
Разрешенные адреса клиентов для HTTP-сервера - если не указано, то доступ будет открыт всем.


Если вы пользуетесь услугами операторов платежных систем, указанных ниже на этой вкладке, то включите соответствующие им пункты меню. В будущем эти флажки будут устанавливать специфичные настройки системы, необходимые для каждого из используемых вами операторов. Если ваш оператор не входит в число перечисленных ниже, то не включайте ни один из них.

При настройке системы платежей Robokassa не забудьте указать секретный пароль, необходимый для организации соединения между терминалом и сервером.


Критичность параметра subjectAltName ssl-сертификатов

При генерации ssl-сертификатов для сервера, например для https-сервера платежей, используется расширение subjectAltName. Исторически по дефолту это расширение в сертификате помечается как критическое, что может привести к проблемам при интеграции биллинга с некоторыми платежными системами.

При генерации клиентских сертификатов subjectAltName не задается.

Критичность параметра отменяется опцией в локальной консоли "Конфигурирование сервера - Дополнительные настройки - Настройки для разработчиков - Не делать SSL параметр AltName критичным".

После включения этой опции все вновь созданные серверные сертификаты будут генерироваться с некритичным расширением subjectAltName. Старый сертификат для https-сервера платежей придется перегенерировать вручную следующим образом:

1. Перемонтируем в rw раздел, на котором лежит конфиг (для этого должен быть включен режим удаленного помощника):

Mount -o rw,remount /mnt/bk_disc/

2. Открываем редактором файл /etc/ics/ics.conf и комментируем строку с MHTTPD_F_CERT .

3. Перезапускаем https-сервер платежей:

/etc/init.d/mhttpd_F restart

Смена сертификата у https-сервера платежей никак не затрагивает сгенерированные ранее клиентские сертификаты для кассиров или платежных систем.

Настройка приема платежей по http без шифрования

При необходимости производить прием платежей от платежных систем по незащищенному протоколу http необходимо произвести следующие настройки:

1) Включить http сервер для приема платежей.


2) Указать IP адрес, на котором должен работать прием запросов. Этот адрес должен принадлежать одному из интерфейсов Carbon Billing:


Затем указать порт, на котором будет принимать запросы запросы сервер.

3) Сделать список IP адресов, с которых будут приниматься запросы. Это очень важный шаг поскольку http не подразумевает авторизацию платежной системы через сертификат:


По умолчанию с HTTP могут работать протоколы платежной системы Робокасса и Уникасса. Если необходимо, к примеру, принимать запросы на http по протоколу ОСМП то необходимо сделать следующее:

1) Загрузить сервер в режиме уд. помощника и подключиться по ssh под пользователем root.

2) Выполнить следующие команды:

Mount -o rw,remount /mnt/ro_disc chattr -i -R /var /www/fiscal/htdocs/http/ cp /var /www/fiscal/htdocs/osmp.php /var /www/fiscal/htdocs/http/osmp.php chown mhttpd_F:mhttpd_F /var /www/fiscal/htdocs/http/osmp.php

Нужно отредактировать строку в скрипте:

Mcedit /var /www/fiscal/htdocs/http/osmp.php строку: include "../include/class_page.php"; заменяем на: include "../../include/class_page.php";

Сохраняем файл и выходим из редактора.

После мягкой перезагрузки модуль приема платежей по протокол ОСМП будет доступен по адресу http://1.1.1.1:1444/osmp.php с IP-адреса 2.2.2.2.

Доступ при отрицательном балансе

Может быть реализован двумя способами:

  • Через редактор правил и сетей тарифа ;
  • Через [файл доп.настроек ics_tune.sh]
Таблица 10.1. Место SSL в модели OSI
Номер уровня Название уровня
7 Прикладной
6 Представления
5 Сеансовый
SSL
4 Транспортный
3 Сетевой
2 Канальный
1 Физический

SSL версии 3.0 явился основой для протокола TLS ( Transport Layer Security ), отличающегося от SSL незначительными деталями. В дальнейшем изложении под термином SSL будут пониматься оба протокола.

10.1. Обмен данными в SSL

Процесс обмена данными при помощи протокола SSL представлен на рис. 10.1 .

Всякий раз, когда клиент подсоединяется к серверу, начинается сеанс SSL . В рамках каждого сеанса возможно несколько соединений. Если клиент подсоединяется к другому серверу, новый сеанс начинается без разрыва текущего. При возврате к первому серверу пользователь может возобновить соединение с использованием ранее установленных параметров либо создать новое соединение. Для предотвращения атак SSL предполагает ограничение времени действия сеанса (как правило, 24 часами), по истечении которого сеанс прекращается, и для дальнейшего общения с сервером необходимо создать новый сеанс .

Сеанс SSL характеризуется следующими значениями.

  • Идентификатор сеанса (Session_ID) - случайное число, генерируемое на стороне клиента и позволяющее вернуться к уже установленному сеансу.
  • Сертификаты узла (Client_Certificate и Server_Certificate) - сертификат участника информационного взаимодействия в соответствии со стандартом ISO/IEC 9594-8.
  • Метод сжатия - алгоритм сжатия передаваемых данных. Поддерживаемые алгоритмы указаны в RFC 3749.
  • Спецификация шифра - определяет параметры криптоалгоритмов:
    • для обмена ключами и проверки их подлинности: криптосистема с открытым ключом RSA, протокол выработки общего секретного ключа Диффи-Хеллмана (Diffie-Hellman), DSA (Digital Signature Algorithm), Fortezza.
    • для симметричного шифрования: RC2, RC4, DES, 3DES, IDEA, AES;
    • для хеширования: SHA, MD5.
  • Секретный ключ сеанса (Master_Secret) - разделяемый клиентом и сервером секретный ключ.
  • Флаг возобновления - параметр, определяющий возможность сохранения выбранных параметров для нового соединения в рамках текущего сеанса.
  • Соединение SSL характеризуется следующими значениями.
  • Случайные числа (Client_Random и Server_Random), применяемые при выработке общего секретного ключа.
  • Ключи для шифрования/расшифрования информации (Client_Write_Secret = Server_Read_Secret и Server_Write_Secret = Client_Read_Secret).
  • Ключи для подписи сообщений (секретные Server_ MAC_Write_Secret и Client_MAC_Write_Secret).
  • Векторы инициализации (Server_IV и Client_IV) - синхропосылки для блочных алгоритмов шифрования.
  • Два последовательных числа для сервера и клиента, предотвращающие атаки перехвата и повтора сообщения.

10.2. Протоколы SSL

SSL включает в себя четыре протокола, которые представлены на рис. 10.2 :

  • Handshake;
  • Record;
  • Alert;
  • CCS (Change Cipher Specification).


Рис. 10.2.

Handshake. Данный протокол предназначен для взаимной аутентификации клиента и сервера, установки сеанса или соединения.

Установка сеанса, схематично представленная на рис. 10.3 , как правило, инициализируется клиентом при помощи сообщения ClientHello (иногда инициатором выступает сервер , посылая сообщение HelloRequest, символизирующее о том, что сервер готов к процедуре Handshake), в котором клиент передает следующие параметры:

  • версия SSL, поддерживаемая клиентом;
  • идентификатор сеанса - значение, по которому впоследствии можно возобновить сеанс;
  • случайное число Client_Random;
  • список алгоритмов сжатия, шифрования и хеширования информации, поддерживаемых клиентом.


Рис. 10.3.

В ответ на это сообщение сервер высылает сообщение ServerHello, содержащее следующие параметры:

  • версия SSL, поддерживаемая сервером;
  • случайное число Server_Random;
  • список алгоритмов сжатия, шифрования и хеширования информации, которые будут использоваться при реализации сеанса или соединений.

Кроме этого сообщения сервер высылает свой сертификат. В том случае, если используемые алгоритмы требуют сертификата клиента, сервер высылает клиенту запрос на сертификат - CertificateRequest. Затем сервер высылает клиенту сообщение ServerHelloDone, символизирующее об окончании передачи сообщения ServerHello.

Если клиент не поддерживает алгоритмы, предложенные сервером, или не выслал свой сертификат в ответ на соответствующий запрос , то установка сеанса прерывается. В противном случае клиент проверяет сертификат сервера, генерирует Pre_Master_Secret, зашифровывает его на открытом ключе сервера, полученном из сертификата последнего, и отсылает полученное значение в сообщении ClientKeyExchange. Сервер расшифровывает полученное сообщение при помощи своего секретного ключа и извлекает Pre_Master_Secret. Таким образом, обе стороны (клиент и сервер ) обладают тремя значениями - Server_Random, Client_Random и Pre_Master_Secret и могут выработать Master_Secret по схеме, представленной на рис. 10.4 .


Рис. 10.4.

После этого обе стороны посылают сообщение Finished, представляющее собой зашифрованные на секретном ключе Master_Secret параметры сеанса и символизирующее о завершении процесса установки нового сеанса.

Завершается установка соединения посылкой клиентом и сервером сообщений ChangeCipherSpec, подтверждающих принятие обеими сторонами алгоритмов сжатия, шифрования и хеширования информации и сообщений Finished, символизирующих об окончании процесса установки нового соединения.

Record. Данный протокол предназначен для преобразования данных, передаваемых сеансовым уровнем транспортному и обратно. Преобразование данных происходит по схеме, приведенной на рис. 10.7 .

Передаваемая отправителем информация разбивается на блоки размером не более 2^14 + 2048 байт каждый. Затем каждый блок сжимается при помощи выбранного алгоритма сжатия. После этого вычисляется MAC каждого блока и прикрепляется к последнему. Полученные фрагменты последовательно нумеруются для предотвращения атак, зашифровываются при помощи выбранного алгоритма и передаются на транспортный уровень . Получатель расшифровывает полученные фрагменты, проверяет последовательность следования их номеров и целостность сообщений. Затем фрагменты распаковываются и объединяются в единое сообщение.

CSS. Протокол CSS состоит из единственного сообщения, разрешающего протоколу Record осуществлять преобразование данных с использованием выбранных алгоритмов.

Alert. Данный протокол формирует сообщения об ошибках, возникающих в процессе передачи данных или установки сеанса или соединения. В зависимости от характера ошибок будет выдано предупреждение или разорвано соединение/ сеанс . Примеры ошибок приведены в табл. 10.2 .

Таблица 10.2. Ошибки, выдаваемые протоколом Alert
Название Описание
access_denied сертификат отозван во время действия сеанса/соединения
bad_certificate ошибка сертификата
bad_record_mac неправильный MAC
certificate_expired просроченный сертификат
certificate_revoked отозванный сертификат
certificate_unknown неизвестный сертификат
close_notify добровольное прекращение сеанса отправителем
decode_error ошибка разбиения на блоки/объединения блоков
decompression_failure ошибка декомпрессии сжатого блока
decrypt_error ошибка расшифрования, связанная с неудачей проверки подписи
decryption_failed ошибка расшифрования, вызванная некорректным заданием параметров при зашифровании сообщения
export_restriction ошибка, вызванная экспортными ограничениями
handshake_failure невозможно установить общие параметры соединения
illegal_parameter некорректные параметры сеанса/соединения
insufficient_security недостаточный уровень секретности алгоритмов на стороне клиента
internal_error внутренняя ошибка
no_renegotiation ошибка, вызванная невозможностью завершить протокол Handshake
protocol_version версия протокола клиента не поддерживается сервером
record_overflow длина блока сообщения превышает значение 2^14+2048 байт
unexpected_message несвоевременно полученное сообщение
unknown_ca некорректная подпись центра сертификации
unsupported_certificate неподдерживаемый сертификат
user_canceled прерывание протокола Handshake клиентом

10.3. Использование SSL в платежных системах

Большинство электронных платежных систем, в частности интернет-магазины, используют в своей работе web-браузеры. Учитывая, что SSL встроен практически во все известные web-браузеры, обеспечение безопасности передаваемых данных в 99% случаев[ 3GPP TR 21.905: Vocabulary for 3GPP Specifications.] осуществляется на его основе. Однако следует отметить следующие отрицательные стороны SSL , которые необходимо учитывать при принятии решения об использовании данного протокола при организации защищенного канала взаимодействия между участниками электронных платежных транзакций.

  • Отсутствие аутентификации покупателя. Несмотря на то что в протоколе SSL заложена возможность запроса сертификата покупателя, аутентификация покупателя является опциональной и, как правило, не осуществляется, что делает невозможным использование SSL при операциях с банковским счетом.
  • Аутентификация продавца по URL. Сертификат, предоставляемый продавцом, свидетельствует лишь о связи последнего с указанным URL, при этом нет никакой информации о взаимодействии продавца и банка, обслуживающего указанную платежную систему.
  • Открытость реквизитов покупателя. Несмотря на то что вся информация, передаваемая в рамках SSL, является зашифрованной, данные о банковских реквизитах покупателя попадают к продавцу в открытом виде.
  • Экспортные ограничения протокола. Несмотря на то что в 1999 г. Государственный Департамент США принял решение о снятии экспортных ограничений, некоторые браузеры поддерживают протокол SSL с экспортными ограничениями, касающимися длины ключей для алгоритмов шифрования информации, что существенно снижает защищенность передаваемых данных.