* Данный текст распознан в автоматическом режиме, поэтому может содержать ошибки
274
Глава 5. Обеспечение безопасности процессингового центра
такой деятельности ущерб, нанесенный ПЦ и финансовым институтам, насчитывал миллионы долларов США. Конечно, однозначно невозмож¬ но сказать, что похищенные данные были получены только благода¬ ря брешам в системах сетевой безопасности ПЦ, но в мировой прак¬ тике существуют примеры использования сетевых уязвимостей для получения и передачи данных по сетям общего пользования. Так, например, в середине 1990-х годов для передачи данных от тер¬ миналов самообслуживания (АТМ, CAT) повсеместно использовался ал¬ горитм шифрования DES. Оборудование терминалов (в частности кла¬ виатуры для ввода секретного кода — ПИН-клавиатуры) также было рассчитано на работу только по алгоритму DES. С увеличением тактовых частот вычислительной техники и возможностей программно¬ го обеспечения алгоритм DES был взломан за сравнительно небольшой временной интервал. Но оборудование терминалов и процессинговые системы, настроенные на работу по алгоритму шифрования DES, не мог¬ ли оперативно перестроиться на работу по более стойкому алгоритму 3DES, что и стало причиной использования злоумышленниками зашиф¬ рованных данных ПИН-блоков и данных на магнитной полосе. После¬ дующий взлом полученных ПИН-блоков и получение секретного ключа шифрования терминала (Terminal Pin Key) позволяли получить прак¬ тически неограниченный доступ ко всем счетам клиентов различных банков, которые когда-либо пользовались данным терминалом. Факты незаконного использования данных с магнитной полосы и ПИНов были зафиксированы международными платежными системами (МПС), и в настоящее время по правилам МПС одинарный алгоритм DES уже не может использоваться в терминалах. Это лишь один наглядный пример того, как могут быть использова¬ ны бреши в системах сетевой безопасности. В приведенном примере можно было бы сократить степень риска с применением нестойких алго¬ ритмов при шифровании ПИН-блока, если бы канал передачи данных ме¬ жду ПЦ и терминалом был бы зашифрован более стойким алгоритмом шифрования (двойное шифрование: канал передачи данных и шифрова¬ ние ПИН-блока). Более того, многие терминалы способны самостоятель¬ но шифровать передаваемые данные, пусть даже нестойким алгоритмом шифрования. В любом случае это намного усложнит жизнь злоумыш-