Банковские операции
Шрифт:
Принципиальное новшество в области безопасности заключается в том, что критичные персональные данные больше не нужно хранить на самом компьютере. Авторизация обеспечивается за счет использования одноразовых сеансовых пар: числа-логина и числа-пароля, которые меняются каждый раз при входе в систему и не повторяются.
Сохранение персонального сертификата и создание его резервной копии
При регистрации сертификат и полученный вместе с ним секретный ключ сохраняются таким образом, чтобы их можно было экспортировать из хранилища сертификатов локального компьютера для создания резервной копии персонального сертификата клиента. При завершении операции регистрации необходимо экспортировать персональный сертификат, сделать его резервную
Установка и использование персонального сертификата
Наиболее приемлемым вариантом установки персонального сертификата на компьютере пользователя является режим «Сильной защиты закрытого ключа». Этот режим выставляется флагом «Enable strong private key protection» в диалоге, запрашивающем пароль при установке персонального сертификата. При этом не рекомендуется устанавливать персональный сертификат в экспортируемом режиме.
В режиме «Сильной защиты закрытого ключа» каждый раз при обращении к персональному сертификату будет отображаться диалоговое окно с запросом на разрешение программе воспользоваться закрытым ключом. Так как при SSL-соединении это обращение осуществляется только на начальном этапе, выбранный режим не будет слишком обременительным. Устанавливать более строгий режим обращения к закрытому ключу (с использованием пароля) целесообразно в том случае, если к персональному компьютеру могут в любой момент получить доступ посторонние лица.
Внимание!
После завершения сеанса работы с WM Keeper Light рекомендуем удалить персональный сертификат из хранилища сертификатов. В противном случае им могут воспользоваться те, кто получит доступ на ваш компьютер. В режиме «Сильной защиты закрытого ключа» с установкой пароля это будет затруднительно, однако парольная защита не всегда является достаточной, особенно, когда речь идет о доступе к значительным средствам. Наиболее просто установка сертификата осуществляется из PFX-файла (двойным нажатием на файле).
Рекомендации по подключению и запуску WM Keeper Light
Для регистрации и запуска WM Keeper Light используется браузер. Соединение устанавливается по протоколу HTTPS, использующему безопасное соединение – 128-разрядную версию SSL). Авторизация клиента WM Keeper Light выполняется на основании персонального сертификата, Рекомендуем пользоваться последними версиями браузеров
Внимание!
Перед завершением срока действия персонального цифрового сертификата на полученный WM ID (сертификат выдается на один год) необходимо обновить/продлить сертификат на этот WM ID. Эта операция доступна за две недели до окончания срока действия сертификата на странице сертификационного сервиса. Текущий персональный сертификат для WM ID, который вы обновляете, должен быть установлен и при входе на указанную страницу вы должны выбрать его. За две недели до окончания срока действия сертификата система оповещает о необходимости обновления по почтовому адресу, указанному вами в регистрационных данных.
WM-идентификатор WMID
Уникальный идентификационный номер участника системы, состоит из 12 цифр.
Титульные знаки WebMoney
Универсальные учетные единицы, используемые для проведения расчетов в системе WebMoney Transfer.
WM-кошелек
Электронный счет для проведения операций с титульными знаками WebMoney. Номер кошелька, состоящий из 12 цифр с префиксом, служит платежными реквизитами владельца WM-идентификатора.
Тип WM-кошелька
Префикс перед номером кошелька, обозначающий соответствие хранящихся на кошельке титульных знаков определенному типу обеспечения (валюты), предоставленному одним из Гарантов системы.
Гарант
Коммерческая или кредитная организация, обеспечивающая ввод/вывод средств в/из системы по поручению владельцев WM-кошельков соответствующего типа.
WM-аттестат
Цифровое свидетельство, выдаваемое участнику WebMoney Transfer, предоставившему в Центр аттестации свои персональные данные (заверенные нотариусом или представителем Центра аттестации).
Характеризует статус участника в системе.
Счет
Требование WM-трансакции от участника, содержит номер, сумму и назначение операции.
Сообщение
Произвольные данные пересылаемые между участниками, подлинность и целостность которых заверена Центром Сертификации трансакций системы WebMoney Transfer.
ЭЦП (электронно-цифровая подпись)
Бинарная последовательность, получаемая с помощью вычислений (криптографической процедуры) с использованием секретного ключа и открытого электронного сообщения. ЭЦП позволяет контролировать целостность электронного сообщения и однозначно определить его автора. ЭЦП является электронным аналогом обычной подписи на бумажных документах, хотя и имеет свои особенности. Свойства математического алгоритма создания и проверки ЭЦП являются гарантией невозможности подделки такой подписи посторонними лицами. При этом использование асимметричной криптографии позволяет обладателю секретного ключа подписать сообщение, а проверить – любому пользователю, который имеет соответствующий открытый ключ. При этом невозможно вновь переподписать измененное сообщение, не имея секретного ключа. Таким образом, передавая сообщение и вместе с ним ЭЦП, можно гарантировать получателям неизменность документа и автора подписи.
Проверка ЭЦП
Криптографическая процедура, позволяющая проверить целостность и определить подлинность электронного сообщения на основании открытого ключа и открытого электронного сообщения.
Ключ
Бинарная последовательность, записываемая в памяти компьютера пользователя (на дискету или другой носитель). Ключ состоит из двух частей: секретного ключа и открытого ключа. Секретный ключ хранится только у пользователя, и используется при выполнении ЭЦП, шифрования, расшифрования. Открытый ключ может храниться на сервере сертификации системы и доступен по чтению всем пользователям системы WebMoney Transfer. Открытый ключ используется для проверки ЭЦП, шифрования и расшифрования.
Аутентификация
Подтверждение подлинности, установление истинности информации исключительно на основе внутренней структуры самой информации независимо от информационного источника. В протоколе SSL аутентификация осуществляется путем проверки электронно-цифровой подписи. ЭЦП проверяемого субъекта может быть проверена с помощью его открытого ключа, но при этом создать корректную подпись можно только обладая закрытым ключом субъекта, известным лишь владельцу (т. е. субъекту). Таким образом, зная открытый ключ клиента и предложив ему подписать блок данных, можно, проверив его подпись, точно его идентифицировать и аутентифицировать.
Сертификация
Подтверждение подлинности информационных объектов третьей стороной, не участвующей в процессе информационного обмена. С помощью описанной выше аутентификации можно удостовериться в подлинности источника сообщения при взаимодействии двух объектов. Однако для этого необходимо, чтобы взаимодействующие объекты до начала фактической передачи данных обменялись некоторой ключевой информацией. К этой информации относятся используемый для аутентификации алгоритм и ключ. Проблема возникает, когда необходимо убедиться в подлинности объекта, ранее не участвовавшего в информационном обмене. Единственным способом достичь этого является делегирование третьей стороне права подтверждения подлинности. Третья сторона называется «Центром сертификации». Для того чтобы убедиться в подлинности Центр сертификации обменивается информацией с объектом, подлинность которого он подтверждает.