"Антифрод-терминал"

"Антифрод-терминал" — Trust Screen-устройство для безопасной аутентификации и безопасного подтверждения операций/транзакций при работе пользователя в недоверенной среде

  • Визуализация и безопасное подтверждение транзакций
  • Безопасное подтверждение намерений пользователя выполнить важные операции в системе
  • Безопасный ввод аутентификационных данных (пароля, PIN-кода, кода подтверждения) на клавиатуре терминала
  • Возможность интеграции со средствами электронной подписи для строгой двухфакторной аутентификации пользователя и безопасного подтверждения ключевых данных подписываемых электронных документов
  • Формирование доказательной базы для разбора конфликтных ситуаций
  • Быстрая интеграция с прикладными программами
Антифрод-терминал


Проблемы работы в недоверенной среде

Сегодня нельзя гарантировать отсутствие вредоносного ПО на компьютере пользователя, особенно при постоянном подключении к Интернету. По этой причине компьютер пользователя, как правило, является недоверенной средой.

Вредоносное ПО, внедрённое на компьютер пользователя, может выполнять несанкционированные действия, направленные на:

  • получение доступа в личный кабинет электронного сервиса от лица легального пользователя с целью завладеть конфиденциальной информацией;
  • выполнение от лица легального пользователя сервиса поддельных финансовых транзакций с целью кражи денежных средств;
  • выполнение от лица легального пользователя важных операций, способных привести к несанкционированному распространению конфиденциальной информации, дестабилизации работы системы и иным негативным последствиям;
  • подписание на ключах легального пользователя поддельных электронных документов с использованием средств электронной подписи (ЭП), подключенных к ПК.

Средства ЭП в виде USB-токенов и смарт-карт (далее — токены) с неизвлекаемым закрытым ключом надёжно защищают ключ ЭП от кражи. Тем не менее, злоумышленники научились подписывать поддельные электронные документы без кражи ключей ЭП. Для этого они применяют:

  • вредоносное ПО, способное подменять подписываемые документы. Пользователь видит на экране компьютера один документ, а в момент его подписания вредоносное ПО подменяет его на другой. В результате в токене незаметно для пользователя подписывается подменённый документ, который затем отправляется на исполнение вместо оригинала;
  • удалённый перехват управления компьютером пользователя с целью подписания на подключенном к ПК токене поддельных электронных документов.

Основными областями применения "Антифрод-терминала" являются:

  • защита систем дистанционного банковского обслуживания (ДБО) от атак киберпреступников, направленных на кражу денежных средств со счетов клиентов банка;
  • защита настольных или Web-приложений от атак киберпреступников, направленных на выполнение от лица легального пользователя несанкционированных им операций, которые могут привести к негативным последствиям (краже денежных средств, краже/распространению конфиденциальной информации, дестабилизации работы системы и т.д.);
  • защита систем электронного документооборота и электронных сервисов от атак киберпреступников, направленных на подписание поддельных документов на ключах ЭП легального пользователя и последующее навязывание этих документов системе или сервису.

Сценарии использования устройства

"Антифрод-терминал" в зависимости от способа интеграции в прикладное ПО может использоваться:

  • совместно со средством ЭП (USB-токеном, смарт-картой или программным СКЗИ) — для безопасного подтверждения ключевых данных подписываемых электронных документов и безопасного ввода PIN-кода;
  • как самостоятельное устройство без использования средств ЭП — для безопасного подтверждения транзакций, намерений пользователя выполнить важные операции в системе и безопасного ввода аутентификационных данных (пароля, кода подтверждения).

Сценарий работы совместно со средством ЭП

Исходные данные сценария:

  • пользователь инициировал выполнение операции подписания документа (например, платёжного поручения) на средстве ЭП;
  • "Антифрод-терминал" подключен к USB-порту ПК;
  • если в качестве средства ЭП используется смарт-карта, она подключается непосредственно к "Антифрод-терминалу". При использовании USB-токена он подключается в свободный USB-порт.

Сценарий

  1. Приложение просит пользователя ввести на "Антифрод-терминале" PIN-код для средства ЭП и подтвердить ключевые данные документа, отображённые на экране терминала.
  2. Пользователь вводит PIN-код на "Антифрод-терминале" и, если данные, отображённые на экране терминала, корректны, подтверждает их на клавиатуре устройства.
  3. "Антифрод-терминал" фиксирует факт подтверждения ключевых данных во внутреннем журнале, подписывает журнал собственной ЭП на собственном криптографическом чипе и возвращает подписанный журнал приложению.
  4. Приложение отправляет весь документ пользователя на средство ЭП (смарт-карту или USB-токен) для подписания.
  5. Средство ЭП подписывает документ и возвращает сформированную ЭП приложению.
  6. Приложение отправляет подписанный ЭП пользователя документ и подписанный ЭП терминала журнал на сервер.
  7. Сервер проверяет ЭП документа и ЭП журнала и сверяет данные из журнала с данными из документа.
  8. В случае совпадения документ принимается на обработку. В случае расхождения сервер блокирует операцию и уведомляет пользователя о возможной атаке со стороны злоумышленников и необходимости проверить рабочее место на наличие вредоносного ПО.

* PIN-код может быть запрошен один раз для сессии работы пользователя, чтобы не требовалось вводить его при подтверждении каждого документа заново.

Сценарий работы в качестве самостоятельного устройства без использования средств ЭП

Исходные данные сценария:

  • пользователь cынициировал выполнение важной операции или транзакции в системе;
  • "Антифрод-терминал" подключен в USB-порт ПК.

Сценарий

  1. Приложение просит пользователя подтвердить на "Антифрод-терминале" намерение выполнить данную операцию.
  2. "Антифрод-терминал" отображает на своём экране данные транзакции или описание операции и запрос подтверждения.
  3. Пользователь подтверждает операцию на клавиатуре "Антифрод-терминала". Дополнительно при необходимости на "Антифрод-терминале" может быть запрошен пароль или код подтверждения операции.
  4. "Антифрод-терминал" фиксирует факт подтверждения операции во внутреннем журнале, подписывает журнал собственной ЭП на собственном криптографическом чипе и возвращает подписанный журнал приложению.
  5. Приложение отправляет подписанный журнал терминала на сервер.
  6. Сервер проверяет ЭП журнала и по данным из доверенного журнала проверяет, что пользователь подтвердил именно ту операцию, выполнение которой он инициировал вначале.
  7. При совпадении сервер исполняет операцию (транзакцию). В случае расхождения сервер блокирует операцию и уведомляет пользователя о возможной атаке со стороны злоумышленников и необходимости проверить рабочее место на наличие вредоносного ПО.

Сохранённый на сервере подписанный журнал терминала может в дальнейшем использоваться в качестве доказательной базы при разборах конфликтных ситуаций и для расследования инцидентов.

Строгая аутентификация терминала на сервере

Сервер осуществляет проверку ЭП журнала операций "Антифрод-терминала", что позволяет гарантировать факт подтверждения операции на зарегистрированном доверенном устройстве. Тем самым обеспечивается защита от подмены терминала на клиентской стороне.

Контроль полноты подтверждаемых данных

Для защиты от недобросовестной (неполной) проверки ключевых реквизитов пользователем в "Антифрод-терминале" реализован дополнительный контроль того, что пользователь ознакомился со всеми данными, которые были отображены на экране терминала. Если данные не вместились на один экран, то терминал не позволит подтвердить операцию до тех пор, пока пользователь не прокрутит их до конца. Это также важно и с точки зрения доказательной базы, так как такая реализация позволяет при необходимости доказать, что пользователь собственноручно прокрутил все данные до конца, проверив все реквизиты, и подтвердил операцию, ознакомившись со всеми реквизитами.

Формирование доказательной базы

Журнал операций, формируемый "Антифрод-терминалом" и сохраняемый на сервере, может быть использован в качестве доказательной базы при расследовании инцидентов и разборе конфликтных ситуаций.

Возможность интеграции с любыми типами средств электронной подписи

"Антифрод-терминал" в сценариях работы со средствами ЭП может быть интегрирован с любыми типами средств ЭП: смарт-картами стандарта ISO 7816, USB-токенами, а также программными СКЗИ. При смене средства ЭП не требуется вносить какие-либо изменения в прошивку "Антифрод-терминала", что избавляет от проблем с совместимостью и удешевляет эксплуатацию устройства.

Подписание оригинального документа

Благодаря тому, что операция подписания документа с помощью средства ЭП логически отделена от операции подтверждения его ключевых реквизитов на "Антифрод-терминале", ЭП документа формируется непосредственно от самого документа, а не от некой структуры, содержащей этот документ (или его хэш) и прочие служебные данные. Это позволяет сохранить для пользователей возможность открывать подписанные документы в наиболее распространённых форматах (PDF, DOCX, TXT и др.) и с помощью любых (в том числе сторонних) средств ЭП убеждаться в том, что они или их контрагенты подписали именно этот документ.

Удобная реализация групповых операций в системах ДБО

Благодаря тому, что операция подписания платёжных документов на средстве ЭП логически отделена от операции подтверждения их ключевых реквизитов на "Антифрод-терминале", возможна реализация гибких сценариев подтверждения групповых операций. В частности, вместо того, чтобы заставлять пользователя подтверждать каждый подписываемый документ, архитектура "Антифрод-терминала" позволяет реализовать отложенный запрос подтверждения ключевых реквизитов только для тех транзакций, которые показались подозрительными серверной антифрод-системе.

При использовании "белых списков" доверенных контрагентов пользователю достаточно подтвердить:

  • одно сводное платёжное поручение, содержащее общую сумму платежа в адрес всех получателей, попавших в "белый список", а также число получателей, попавших в "белый список";
  • те платёжные поручения, получатели которых не попали в "белый список".

Такая реализация групповых операций позволяет значительно сократить количество платёжных поручений, которые требуется подтверждать на "Антифрод-терминале".

Быстрое встраивание в прикладные системы

Согласно опыту наших партнёров, встраивание "Антифрод-терминала" занимает около 10 рабочих дней. Для интеграции "Антифрод-терминала" в прикладное ПО подготовлены два типа комплектов разработчика:

  • JaCarta SDK — для интеграции в настольные приложения;
  • JC-WebClient SDK — для интеграции в Web-приложения с поддержкой всех популярных браузеров на платформах Microsoft Windows, Apple macOS и Linux.
ПараметрЗначение
Размеры (Д × Ш × В), мм97 × 61.7 × 11
ДисплейМатричный, 4-х строчный, с возможностью прокрутки до 400 символов
Цвет экранаЗелёный
Кабель1.5 м с интерфейсом USB типа A
Интерфейс подключаемой смарт-карты
  • 8-ми контактный
  • Частота до 4 МГц
  • Поддержка ISO 7816 смарт-карт класса А и В (5V, 3V)
  • До 200,000 подключений смарт-карты
Клавиатура
  • 10 цифровых и 4 функциональных клавиши с эпоксидным нанесением надписей
  • Надписи устойчивы к 100 000 нажатиям
Интерфейс/разъём подключения терминала к рабочей станции
  • USB 2.0 Full-speed (12 Мбит/с)
  • Разъём USB Type A
Тип электронной подписиУсиленная электронная подпись по ГОСТ Р 34.10-2001 (устройство не является средством ЭП. С помощью собственной ЭП терминал подписывает собственный журнал операций, а не документ)
Поддерживаемые операционные системыMicrosoft
  • Microsoft Windows 10
  • Microsoft Windows 8-8.1
  • Microsoft Windows 7
  • Microsoft Windows Vista
  • Microsoft Windows ХP
Linux
  • CentOS 7 (64-бит)
  • Debian 8.4
  • Debian 7.10 (64-бит)
  • Fedora 23 (64-бит)
  • openSUSE Leap 42.1 (64-бит)
  • openSUSE 13.2
  • Red Hat Enterprise 7.2 (64-бит)
  • Ubuntu 16.04
  • Ubuntu 14.04
Apple
  • macOS 10.12 (Sierra)
  • OS X 10.11 (El Capitan)
  • OS X 10.10 (Yosemite)
  • OS X 10.9 (Mavericks)
Поддерживаемые браузеры
  • Google Chrome
  • Mozilla Firefox
  • Microsoft Internet Explorer 8-11
  • Microsoft Edge
  • Apple Safari
  • Opera
  • Яндекс.Браузер