Пример 2. Основные подходы к обеспечению безопасности данных
Шифрование исключительно канала передачи данных.
Сети GSM шифруют все данные, передающиеся по ОТА. Это исключительно надежная форма шифрования, поскольку программные ключи шифрования – ключи, открывающие и закрывающие замки программного обеспечения, – встроены в аппаратное обеспечение SIM. До них крайне трудно добраться и их взломать. Однако в домене оператора происходит дешифровка данных до их поступления в основную сеть, где осуществляется или не осуществляется перешифрование. Поэтому внутри сети оператора существует потенциальная угроза безопасности. Банку, использующему шифрование канала, придется доверять оператору (и более того – его сотрудникам) в том, что сообщения не будут прочитаны.Сквозное шифрование.
Банк может настаивать на сквозном шифровании (т. е. на шифровании сообщений на всем пути от телефона до его серверов, помимо шифрования канала передачи). Это требует наличия программных ключей шифрования в двух конечных точках: на телефоне и на сервере банка.В трубке программные ключи могут быть встроены в память либо SIM-карты, либо самого телефона. SIM намного надежнее, как отмечалось выше, – к памяти SIM и процессору имеет доступ только оператор, поэтому для какого-либо вредоносного программного обеспечения гораздо труднее найти доступ в SIM.
Однако в силу некоторых причин ключи шифрования могут быть встроены в SIM только при активной поддержке оператора. Поместить ключи шифрования в телефон возможно без активного участия оператора, так как они могут быть доставлены (скажем) по стандартному каналу GPRS. Однако банку понадобится защита от попыток несанкционированного входа мошенников, которые, выдавая себя за банк, помещают собственные ключи в трубку клиента. SIM обычно содержат ключи шифрования, предварительно загруженные производителем, но это не обязательно.
Безопасность терминала.
Следует отметить, что сквозное шифрование обеспечивает безопасность данных только между двумя точками шифрования. Если не защищен сам мобильный телефон, существует потенциальная уязвимость. Собственные услуги SMS, например, являясь безопасными в процессе передачи по ОТА, не защищены, когда хранятся в трубке на виду: сообщения могут быть прочитаны в украденной трубке. Более хитроумным способом является тот, при котором на телефоне устанавливается вредоносное программное обеспечение, считывающее нажатие клавиш или перехватывающее данные, отправленные на экран для демонстрации пользователю. По мере усовершенствования телефонов (расширение памяти, рост вычислительной мощности, увеличение числа подсоединяемых периферийных устройств) значение угрозы таких потенциальных вмешательств будет возрастать.Третье ключевое техническое решение – среда приложения (пример 3) – это техническая платформа, которая контролирует, каким образом услуга устанавливается на трубке пользователя и как осуществляется взаимодействие между пользователем и сервером банка. Для этого может быть использовано приложение либо в трубке мобильного телефона, либо на центральном сервере.