Платежные карты: Бизнес-энциклопедия
Шрифт:
Кратко напомним общие сведения о методах аутентификации карты. Методы аутентификации карты делятся на оффлайновые и онлайновые. Последняя версия стандарта EMV (v. 4.1) различает три метода оффлайновой аутентификации карты:
• SDA (Static Data Authentication)
• DDA (Dynamic Data Authentication)
• CDA (Combined Dynamic Data Authentication/AC Generation).
Первый в списке способ аутентификации относится к классу статических методов аутентификации, в то время как два последних, — к динамическим методам аутентификации.
Метод SDA обеспечивает целостность критичных для приложения
Методы динамической аутентификация карты состоят в проверке терминалом подписанных картой данных, формируемых терминалом (с обязательным использованием случайного числа, сгенерированного терминалом). Аутентификация карты в этом случае гарантирует на уровне криптостойкости алгоритма RSA факт того, что карта содержит чип, персонализированный эмитентом, авторизованным платежной системой на выпуск карт. Для реализации динамических методов аутентификации карты требуется поддержка микросхемой карты алгоритма RSA.
Метод CDA помимо динамической аутентификации карты дополнительно обеспечивает целостность наиболее критичных данных информационного обмена в диалоге «карта-терминал» (CID и реквизитов транзакции). Это достигается совмещением процедуры аутентификации карты с выполнением команды Generate AC, в ходе которой между картой и терминалом осуществляется обмен наиболее важными данными.
Методы динамической аутентификации автоматически включают в себя статическую аутентификацию, которая выполняется в рамках процедуры верификации сертификата открытого ключа карты.
Из сказанного выше следует, что с точки зрения обеспечения безопасности карточной операции самым надежным методом оффлайновой аутентификации является CDA. Далее идут методы DDA и SDA. При этом, метод SDA даже не защищает микропоцессорную карту (далее — МПК) от ее клонирования для использования в оффлайновых операциях.
Выбор метода оффлайновой аутентификации производится терминалом на основе данных AIP и возможностей терминала, определяемых значением третьего байта объекта данных Terminal Capabilities (Tag ‘9F33’).
В соответствии с правилами платежных систем все карты (за исключением так называемых «ATM only»-карт) должны поддерживать метод SDA, терминалы — SDA и DDA (за исключением «Online only»-терминалов). Кроме того, общая тенденция такова, что терминалы и карты начинают движение в сторону поддержки CDA и DDA соответственно. Весьма вероятно, что в следующем десятилетии для всех терминалов и карт с оффлайновым режимом работы (offline capable), поддержка CDA станет обязательной. Пока планы системы MasterCard состоят в том, чтобы уже с января 2011 г. сделать обязательной поддержку метода CDA для всех новых offline capable терминалов и метода DDA — для всех новых offline capable карт.
Поскольку аутентификация карты является важным элементом принятия эмитентом решения по результату авторизации транзакции, эмитент должен иметь возможность проверки факта выполнения терминалом аутентификации карты. Это требуется для того, чтобы избежать обмана со стороны недобросовестного торгового предприятия или обслуживающего банка, утверждающих, что аутентификация карты была выполнена,
Очевидно, МПК является микрокомпьютером, способным обрабатывать входные данные, полученные от терминала и (или) эмитента карты. Обработка данных сводится к выполнению ряда проверок, по результатам которых карта принимает решение о результате обработки транзакции. Иногда карта просто «озвучивает» решение, полученное от эмитента. В некоторых случаях карта самостоятельно принимает решение, делегированное ей эмитентом с помощью соответствующей конфигурации приложения карты.
Примерами выполняемых картой проверок являются проверка картой PIN-кода держателя карты, проверки, связанные с управлением рисками (card risk management), аутентификация эмитента карты, проверки, подтверждающие целостность полученной от эмитента информации.
В случае оффлайновой транзакции эмитент полностью делегирует карте функцию принятия решения по результату выполнения операции. Очевидно, что только решениям карты, подлинность которой доказана, можно доверять. Поэтому так важна ее надежная аутентификация.
Аутентификация карты осуществляется терминалом и (или) эмитентом карты. В оффлайновых операциях аутентификация карты осуществляется только терминалом. В случае онлайновой транзакции аутентификация карты может осуществляться и терминалом и эмитентом (для терминалов, работающих только в режиме реального времени, так называемого online only terminal, разрешается, чтобы аутентификация карты проводилась только ее эмитентом).
Очевидно, аутентификация карты является эффективным средством борьбы с поддельными картами (counterfeit). Именно поэтому платежные системы ввели сдвиг ответственности chip liability shift, формулируемый следующим образом. Если мошенничество вида «поддельная карта» случилось в терминале, поддерживающем только карты с магнитной полосой, по МПК, то ответственность за мошенничество несет обслуживающий терминал банк. Сдвиг ответственности имеет пока внутрирегиональный характер (он действует в случае, когда обслуживающий банк и эмитент карты — резиденты одного региона платежной системы). Однако движение в сторону глобализации сдвига ответственности в крупнейших платежных системах уже началось.
2. В процессе выполнения онлайновой транзакции МПК взаимодействует со своим эмитентом. Эмитент сообщает карте свое окончательное решение по авторизации операции (отклонить или одобрить операцию). Кроме того, эмитент может направить карте команды, с помощью которых будут модифицированы отдельные данные приложения карты либо будет заблокировано приложение карты или даже вся карта. Команды эмитента, модифицирующие данные карты, очевидно, используются не только во время выполнения транзакции, но и на этапе персонализации карты.