Epaymentsecurity: تفاوت میان نسخه‌ها

از OCCC Wiki
پرش به ناوبری پرش به جستجو
بدون خلاصۀ ویرایش
(اصلاح پیوند)
 
(۵ نسخهٔ میانی ویرایش شده توسط ۲ کاربر نشان داده نشد)
خط ۱: خط ۱:
<big>'''امنیت پرداخت الکترونیک'''</big>
<big>'''امنیت پرداخت الکترونیک سیار'''</big>


تهیه کننده: آرش عسکری متین
تهیه کننده: آرش عسکری متین
خط ۱۵: خط ۱۵:
یکی از مهمترین وجوه تمایز تجارت الکترونیک و مقایسه با انواع  مشابه سنتی انها بحث اثبات صحت سند و امنیت است.اثبات هویت طرفین و صحت سند تامین امنیت و محرمانه نگه داشتن اطلاعات و اسناد و با روش های سنتی ساده و مطمئن صورت می گیرد محرمانه نگه داشتن روابط حقوقی مبتنی بر کاغذ از طریق مهر و موم کردن اسناد کاغذی و سایر روشهای فیزیکی امکان پذیر است.علاوه بر این امضای روی سند تا حد زیادی اصالت انها را تایید می کند. دستکاری یا جعل و مخدوش کردن اسناد کاغذی نیز روایت معمولا با رویت انها قابل تشخیص است در حالیکه با تغییر داده های الکترونیک علامت فیزیکی بر جا نمی ماند  
یکی از مهمترین وجوه تمایز تجارت الکترونیک و مقایسه با انواع  مشابه سنتی انها بحث اثبات صحت سند و امنیت است.اثبات هویت طرفین و صحت سند تامین امنیت و محرمانه نگه داشتن اطلاعات و اسناد و با روش های سنتی ساده و مطمئن صورت می گیرد محرمانه نگه داشتن روابط حقوقی مبتنی بر کاغذ از طریق مهر و موم کردن اسناد کاغذی و سایر روشهای فیزیکی امکان پذیر است.علاوه بر این امضای روی سند تا حد زیادی اصالت انها را تایید می کند. دستکاری یا جعل و مخدوش کردن اسناد کاغذی نیز روایت معمولا با رویت انها قابل تشخیص است در حالیکه با تغییر داده های الکترونیک علامت فیزیکی بر جا نمی ماند  


== بررسی ادبیات موضوع ==
کارهایی که در ارتباط با عنوان تحقیق مورد بررسی قرار گرفته است ...


== بدنه تحقیق ==
== بدنه تحقیق ==
تحلیل هایی که توسط محقق صورت گرفته است (نظیر مقایسه و ارزیابی)
 
بانکداری موبايل از سال 1992 در اروپا مطرح و ارائه شد و در سال 1999 با ورود [[WAP]] مورد استفاده قرار گرفت. در گذشته بکارگيری بانکداری اينترنتی با بوجود آوردن امکان دسترسی به بانک در هر زمان، اثر زيادی در ارائه خدمات بانک به مشتريان داشته است. بطوريکه مشتريان قادر بودند وضعيت حساب بانکی خود را بررسی کرده و تبادلاتی چون واريز وجه به حساب ديگر و پرداخت صورتحساب ها را به آسانی و از خانه يا محل کار انجام دهند. محدوديت بزرگ اين مدل از بانکداری الکترونيکی در دسترسی به کامپيوتر و اينترنت است. به همين دليل بانکداری موبايل بعنوان يک مـدل ديگر از بانکـداری الکترونيک که نياز مشتری را تنها با داشتن گوشـی تلفن همـراه تامين می کند، مطرح گرديده است. از دلايل اساسی برتری اين روش در بانکداری نسبت به بانکداری اينترنتی عدم محدوديت مکانی ( در محدوده که دارای پوشش مخابراتی است ) و بکارگيری حداقل امکانات در استفاده از آن است و دليل ديگر هم به رشد فراوان استفاده از تلفن همراه ميان کاربران بوده است. بدين ترتيب زمينه رشد و توسعه بانکداری موبايل در سيستم بانکی مهيا گرديده است و امروزه بعنوان يک مدل در بانکداری الکترونيک مورد توجه قرار گرفته است.
امروزه بستر بانکداری موبايل که امکان دسترسی تلفن همراه را به سيستم های بانکی فراهم می نمايد، بعنوان يک مدل در بانکداری الکترونيک يا سرويس پرداخت مطرح است. با بکارگيری پروتکل  WAP و  SMS، برای مشتريان بانک ها اين امکان فراهم می شود که بتوانند از طريق گوشی موبايل حساب های بانکی خود را مديريت کنند، گردش حساب های خود را بررسی کرده و به انتقال وجوه و پرداخت صورتحساب ها بپردازند.
 
3. روش های پياده سازی بانکداری موبايل
 
بانکداری موبايل با استفاده از  WIG از طريق دو کانال [[SMS]] يا اشتراک ديتا ( GSM و يا  [[GPRS]] با استفاده از پروتکل (WAP فراهم می شود. يعنی اين روش ها بستری را برای ارتباط کاربران با بانک با استفاده از SMS و WAP فراهم می سازنند.WIG دسترسی ترمينال WAP و  SAT را به application تحت  WML که قابل اجرا بر موبايل است را فراهم می کند
 
در روش اول از سرويس پيام کوتاه SMS و پشتيبانی شبکه GSM ( استاندارد و نسل 2 ارتباطات مخابراتی موبايل ) برای اجرای تبادلات بانکداری موبايل استفاده می شود. بستر اين شبکه به مرکز SMS متصل می شود تا پيام های کوتاه را از کاربران دريافت و بعد از تعيين محتوی پيام، درخواست را بر سيستم تبادلات بانک اجرا و نمايش داده می شود. بعد از پايان عمليات از طريق SMS به مشتری پاسخ داده می شود. در بانک با دسترسی به رابط های پشتيبان امکان مديريت بر عمليات، نمايش گزارشات و آمار و ارتباط با مشتری از طريق SMS مهيا می باشد.
نظريه اول استفاده از SMS برای مشترکين جهت ارسال پيام های غير حساس بر شبکه GSM بوده است .در اين راهکار از WIG برای بانکـداری موبايل استفـاده می شود .WIG برای دسترسی ترمينـال SAT به application تحـت وب (در اين روش کاربـر با ارسـال  PIN  خود به سرور بانک)، يک USSD (Unstructure Supplementary Servies Data) ( تحت شبکه GSM مانند SMS عمل می کند، با اين تفاوت که مشکل تاخير در تبادل پيام ها را ندارد ) را به بانک می فرستد. سپس سرور يک پيامی را به کاربر می فرستد تا کاربر را از آمادگی سرور برای قبول پيام های SMS به بانک مطلع کند.
بانکداری از طريق پيام کوتاه يا SMS banking اين قابليت را دارد که به محض دريافت پيام کوتاه از طريق تلفن همراه مشتری، خدمات بانکی مورد انتظار او را انجام دهد. خدمات بانکی که براساس سرويس پيام کوتاه تلفن همراه ارائه می شود شامل: دريافت و مشاهده موجودی، انواع حسابهای ارزی و ريالی در هر لحظه و به درخواست مشتری، پرداخت قبوض خدمات شهری، انتقال وجه و همچنين دريافت نرخ روزانه ارز می باشد.
روش کار SMS banking در اين سرويس می تواند به صورت يکطرفه و دوطرفه باشد. "پيام کوتاه يک طرفه" بدين معناست که با فعال کردن اين سرويس از طريق سايت بانک مربوطه، اين امکان فراهم می شود که به محض هر واريز يا برداشتی – که اصطلاحا به آن تراکنش (Transaction) می گويند- می توان از وضعيت حساب بر روی گوشی تلفن همراه مطلع شد.[4]
اما در نوع "پيام کوتاه دو طرفه" به درخواست مشتری و از طريق ارسال SMS، اطلاعات مورد نياز ارسال می شود. برای استفاده از خدمات بانکی از طريق پيام کوتاه لازم است پس از درج کد مخصوص، پيام را به شماره تلفنی که بانک در اختيار مشتری می گذارد ارسال شود. لحظاتی بعد از ارسال پيام، يک پيام کوتاه برای مشتری فرستاده می شود که حاوی اطلاعات مورد نظر او می باشد.
روش دوم در پياده سازی بانکداری موبايل استفاده از اشتراك ديتا که دسترسي به شبكه اينترنت را فراهم می کند می باشد. در حال حاضر دو نوع دسترسي وجود دارد :
1- اين نوع اشتراك ديتاي تحـت شبکه GSM با تنظيم گوشی تلفن و استفـاده از کارت های اينترنتی و توسط پروتکل WAP مهيـا  می شود و می توان به شبکه اينترنت بر گوشی موبايل دسترسی يافت. کاربران بايد براي مدتي اتصال به اينترنت هزينه پرداخت نمايند.
2- اين نوع اشتراك ديتاي تحت شبکه GPRSو توسط پروتکل WAP به گونه ای برای كاربران مهيا می شود که آنها مي توانند به طور دائم به اينترنت دسترسي داشته باشند و فقط در زمان دريافت و ارسال داده ها هزينه اي را پرداخت نمايند و در حالت معمول هيچ هزينه اي مربوط به اتصال به اينترنت از كاربران دريافت نمي شود. به اين روش بانکداری با WAP نيز اطلاق می شود. لازم بذکر است که به لحاظ کاربردی تر بودن، سرعت بالا و پايداری ارتباطات روش دوم بيشتر مورد بررسی قرار می گيرد.
تبادلات بانکداری موبايل تحت شبکه GPRS ( نسل 5/2 موبايل تحت ارتباطات شبکه GSM دارای سرويس‌هايي چون اينترنت پرسرعت و  MMS  است( و با استفاده از پروتکل WAP صورت می گيرد. GPRS يک پروتـکل wireless است که دسترسی لحظـه ای به شبکه های داده ها را با سرعتkbps 115-43 فراهم می آورد و برای ارتباط موبايل با شبکه ها از جمله اينترنت مورد استفاده قرار می گيرد. دراين روش گوشی موبايل دارای سرويس GPRS، در ابتدا با ايستگاهGSM ارتباط برقرار می کند. داده های اين شبکه بوسيله مرکز سوئيچينگ موبايل به شبکه های voice انتقال مي يابد و بسته های GPRS از ايستگاه به  SGSN ( نودی که داده ها را به ايستگاه موبايل ارسال و دريافت می کند ) ارسـال می شود. SGSN با  GGSN (سيستمی که ارتبـاط با شبکه هايي چون اينترنت را پشتيبـانی می کند) ارتباط برقرار می کند. (شکل 2)[6]
 
1-3. پروتکل WAP
 
بسته هايي که در پروتکل  HTTP در اينترنت ساخته می شوند حجم زيادی دارند و نياز به فرستنده با حافظه بالايي دارد، به همين دليل نمی تواند برای تلفن های موبايل با حافظه بسيار محدود مورد استفاده قرار گيرد.
WAP يک محيط application و متشکل از پروتکل های ارتباطی برای ابزارهای و شبکه های ارتباطی wireless است که امکان دسترسی به سيستم های اطلاعاتی تحت وب و اينترنت را برای دارنده ابزارهای موبايل و ارائه دهنده خدمات فراهم می سازد. در واقع WAP معادل wireless پروتکل  TCP/IP اينترنت است .
اين پروتکل در سال 1997 توسط شرکت Ericsson، Nokia، Motorola و Unwired Planet بعنوان application شبکه های ارتباطی wireless، ارائه شد .سپس توسط WAP Fourm با هدف ايجاد يک فرمت برای تبادلات اينترنت با تکتولوژی موبايل توسعه يافت. ارتباط گوشی موبايل با اينترنت از طريق درگاه WAP فراهم می شود.
 
WAP برای کاربردهای تجاری چون بانکداری موبايل برای دسترسی مشتريان به بانک ها در انجام تبادلات مورد استفاده قرار می گيرد. در گذشته دسترسی اينترنت بصورت wireless تنها به شبکه های wireless محدود شده بود. استانداردهای اينتزنت از قبيل  HTML ، HTTP ، TLS و TCP برای شبکه های موبايل که دارای قدرت محرمانگی بالا، پهنای باند کم و ناپايداری در برقراری ارتباط هستند نمی توانند مناسب باشند. چون اين استانداردها قابليت ارسال داده های متنی در حجم کم و نمايش محتوی را بر صفحه نمايش موبايل ندارند. اما از تبادلات باينری برای فشردگی داده ها استفاده می کند و پهنای باند مورد نياز را به حداقل می رساند. به همين دليل WAP برای مشخصه های شبکه های wireless از قبيل پهنای باند کم و قدرت محرمانگی بالا بهينه می باشد.
برای برقراری ارتباط موبايل با اينترنت، تمام پروتکل هايي که در WAP استفاده می شود به پروتکل هايي که در اينترنت قابل استفاده هستند، تبديل می شود. اين درگاه محتوی را code و decode می کند و اندازه داده هايي که برای ارتباطات wireless ارسال می کند کاهش می دهد. پروتکل  WTLS تنها برای برقراری امنيت ارتباط موبايل و درگاه WAP بکار می رود و برای امنيت ارتباط اين درگاه با اينترنت از /SSL  TLS  استفاده می شود. بنابراين WTLS درگاه WAP را encrypt و decrypt می کند. (شکل 4 )[5]
 
عملکرد WAP با درخواست کاربر از طريق گوشی موبايل آغاز می شود. (شکل 5) اين درخواست به  web gateway server  ارسال می شود. اين درگاه قبل از فرستادن آن به web server بعنوان يک درخواست معمولی HTTP، فرمت درخواست را از WML به HTML تبديل می کند و درخواست را decode می کند. وقتی اطلاعات از سرور اينترنتی دريافت شد درگاه فرمت اطلاعات دريافتی را از HTML به WML تبديل می کند ( فشرده و code می کند ). WML (معادل HTML ) و WMLScript برای ارائه محتوی و نمايش متن اينترنت بتواند بر صفحه موبايلWAP مورد استفاده قرار می گيرد. WML براساس استاندارد های موجود اينترنت از قبيل  XML ،UDP، IP، HTTP و TLS می باشد و به سـرور های اينترنت امکان ارائه خـدمات به ابــزارهای wireless را می دهد.WAP ارتباط با اينترنت را از طريق يک سرور فراهم می کند. کاربـر از طريق يک مرورگر کوچک بر گوشی موبايل، با WAP ارتباط برقرار می کند. بدين ترتيب محتویWAP برای تبادل به فرمت باينری فشرده تبديل می شود. نرم افزار مرورگر وب موبايل، با تفسير کدها و عمليات، تبادلات WAP را برای محتويي که انتقال می يابد نشان می دهد.[5]
 
2-3. امنيت پروتکل WAP
 
مهم ترين مشکلی که WAP را تهديد می کند مشکل امنيت درگاه WAP است. اين مشکل به ضعف امنيتی پروتکل WTLS مربوط می شود.WAP امنيت end-to-end ارائه نمی دهد. همانطور که مطرح شد WTLS تنها بين موبايل و درگاه WAP بکلر می رود و SSL/TLS بين درگاه WAP و سرور وب بر اينترنت استفاده می شود. اين به اين معنی است که درگاه WAP در پريودهايي از زمان حاوی داده های encrypt نشده است. برای حل اين مشکل يکی از راهکارهای مناسب بکارگيری WTLS برای encrypt کردن رشته داده ها از موبايل تا سرور استفاده می شود. در اين صورت درگاه WAP دارای دو مد است. يک مد نرمال که در آن بعنوان درگاه عمل می کند. وقتی اين درگاه رشته WTLS را شناسايی می کند، درگاه WAP به مد ديگری که passthrough نام دارد تغيير می يابد و اجازه می دهد که رشته از سرور وب عبور کند . (شکل6 )[5]
 
4. امنيت تبادلات بانکداری موبايل
 
از آنجائيکه بانکداری موبايل يک روش مناسب در بانکداری از راه دور می باشد و همواره کاربران زيادی تمايل به استفاده از خدمات آن دارند و پيش بينی می شود که تعداد اين کاربران نيز افزايش يابد، بنابراين بحث امنيت آن از اهميت زيادی برخوردار است. هدف از اين بررسی اطمينان از برقراری امنيت در ارسال اطلاعات بانکی مشتريان از طريق شبکه GSM و GPRS می باشد .
GSM، سرويس های SMS و GPRS را تامين می کند .شبکه GPRS بخشی از شبکه GSM است که تحت اين شبکه با اضافه کردن نودهايي به Packet Switching بصورت لايه لايه قرار می گيرد. GPRS از برخی از عناصر شبکه GSM شامل  BSS،  MSC،  AUC، HLR . شبـکه GPR نيز عنـاصر چـون  GSN ،  GTP، Access Point و  PDP را به شبـکه GSM می افزايد. (شکل 7)
 
1-4. امنيت شبکه GSM
 
GSM         
استفاده از روش هايي مانند Authentication و Encryption را بـرای داده هايي که بر شبکه تـبادل می شوند، فراهـم می آورد. مرکز Authentication شبکه GSM برای تاييد و اعتبار دادن به هر سيم کارتی که سعی می کند به شبکه GSM متصل شود، مورد استفاده قرار می گيرد. اين تاييد اعتبار زمانی که ايستگاه موبايل تلاش می کند به شبکه متصل شود انجام می پذيرد. اگر سيم کارت تاييد نشود، هيچ سرويسی از سوی شبکه ارائه نخواهد شد و در صورت تاييد آن HLR و Support Node (SGSN) Serving GPRS خدمات مرتبط با سيم کارت را مديريـت می کنند .
احراز هويت سيم کارت به secret key (که Ki ناميده می شود ) که بين سيم کارت و AUC به اشتراک گذاشته می شود، بستگی دارد. اين secret key بر سيم کارت در حين توليد نصب می شود و در AUC تکرار می شود. برای اينکهAUC يک سيم کارت را تاييد کند، يکrandom number توليد می کند و آن را به مشترک می فرستد. سيم کارت و AUC هر دو Ki و ارزش عدد تصادفی را با A3/A8 ( الگوريتـم اختصاصی اپـراتور (COMP128)، A3 الگوريتم احراز هـويت و A8 الگوريتـم توليد key ) در می آميزد و عددی که Signed RESponse (SRES) ناميده می شود، را توليد می کنند. اگر SRES سيم کارت با SRES مربوط به AUC باهم مطابقت داشته باشد، احراز هويت با موفقيت انجام شده است.[3]
AUC و سيم کارت می توانند يک secret key که Kc ناميده می شود را با پياده سازی Ki و همچنين ارزش عدد تصادفی در الگوريتم A5  برای encrypt و decrypt ارتباطات، فراهم آورند.
بعد از احراز هويت، از سویSGSN يا HLR درخواست بررسی و شناسايي موبايل می شود تا اطمينان حاصل شود که ايستگاه موبايلی که کاربر استفاده می کند در فهرست سياه نباشد. موبايل ( IMEI (International Mobile Equipment Identity را بر می گرداند و اين شماره بهEquipment Identity Register ) EIR ( فرستاده می شود. اگر موبايل تاييد شود و SGSN شروع فعاليت HLR و PDP را اعلام می کند، آنگاه EIR مشترک را تاييد می کند و پاسخ را به سيم کارت برمی گرداند .
 
1-1-4. مشکلات امنيتي شبکه GSM
 
الگوريتم A3 و A8 بعنوان الگوريتم هایEncryption  مطرح نمی شوند و اين می تواند تهديدی جديد در امنيت اين شبکه محسوب شود. الگوريتم A5 هم برای جلوگيری از استراق سمع بين ايستگاه موبايل و BSS تحت ارتباطات encrypt شده، مورد استفاده قرار می گيرد. در واقع Kc يک secret key است که توسط الگوريتم A5 برای encryption ارتباطات بين ايستگاه موبايل مورد استفاده قرار می گيرد. اما با اين وجود ثابت شده است که الگوريتم A5 نمی تواند چندان در برابر استراق سمع بين ايستگاه موبايل و BSS موفق عمل نمايد و اين مشکل کماکان در شبکه وجود دارد و بدين ترتيب با اين سطح امنيت، GPRS تحت شبکه GSM برای بانکداری موبايل نمی تواند امنيت لازم را تامين کند .
همچنين وقتی که AUC تلاش می کند که برای تاييد سيـم کارت، عدد تصـادفی را به سيم کارت ارسـال کند، اين عـدد می تواند توسط يک Intruder تغيير داده شود.
 
2-4. مشکلات امنيتی SMS
 
در اين روش چون اطلاعات کاربر در يک متن ارسال می شود و کاربران شبکه، دسترسی کامل به جزييات ارسال شده توسط کاربر را دارند، امکان نفوذ intruder ها برای تغيير آدرس و پيام وجود دارد بنابراين اين روش چندان مناسب نمی باشد. Encryption در اين روش تنها بين ايستگاه موبايل و گيرنده فرستنده است و encryption، بصورت end-to-end وجود ندارد. همچنين الگوريتمی که مورد استفاده قرار می گيرد A5 است که خود آسيب پذير است. بنابراين نياز به ايمنی بيشتر و الگوريتم امن تری وجود دارد.
 
1-2-4. پروتکل پيشنهادی SMS
 
راهکار برقراری امنيت در SMS يک پروتکل امنيتی است که با هدف غلبه بر ضعف های امنيتی موجود در ساختار GSM برای SMS مورد استفاده قرار می گيرد. اين پروتـکل با سيستم بانکداری موبايل يکپارچـه عمل می کند و امنيت آن را بهبـود می بخشد .برای بررسی امنيت پيام های SMS، ساختار هر پيام به چندين رشته دسته بندی می شود. هر رشته دارای مقدار حداقلی در تعداد بايـت می باشد و بسته به نياز می تواند اين تعداد افزايش يابد.[10]
 
 
Version : سه بايت اول پيام و نشان دهنده نسخه application موبايل ( تطابق version پيام با version، application برای تاييد )
AccID : هويت حساب بانکی کاربر
Seq: رشته اعداد رمز کاربر
Encrypted Text Length : شماره بايت پيام رمز شده
Digest Length : شماره بايت digest پيام
Digest : ارزش digest پيام ( برای بررسی يکپارچگی پيام برای سرور مورد استفاده قرار می گيرد )
 
                                                                           
 
بررسی پروتکل SMS را می توان به دو مرحله تقسيم کرد : (شکل 9 )
مرحله اول : برقراری ارتباط با گوشی موبايل از طريق ارسال پيام و ارسال آن به سرور
گوشی موبايل از اطلاعات دريافت شده از کاربر استفاده می کند و پيام های SMS با امنيـت بالايي را ايجاد می کند. نسخه Application موبايل به پيام اضافه می شود .
الگوريتمی که برای encryption استفاده می شود يک الگوريتم Symmetric است و key آن برای encryption از رمز عبوری  که تنها برای سرور و کاربر مشخص است و بوسيله آن کاربر وارد می شود بوجود می آيد. پس از تکميل اين عمليات، محتوی بدست آمده در پيام قرار می گيرند و پيام از طريق شبکه GSM به سرور ارسال می شود .
مرحله دوم : دريافت پيام، decode و بررسی امنيت آن
وقتی سـرور پـيام را از شبکه سلولار دريافت می کند، آن را مطابق با سـاختار پـيام می شکند در ابتدا سرور به بررسـی version پـيام می پردازد. اگر version آن با version مربوط به application  مطابقت داشته باشد، پيام برای پروتکل مناسب است. سپس سرور به مشخصات و شماره سريال حساب موجود در پيام دست می يابد و آنها را با مشخصات و شماره سريال موجود در بانک اطلاعاتی تطبيق می دهد. پس از طی بررسی های امنيتی، سرور اقـدام به دست يابی به رمز از بـانک اطلاعاتی با استفاده از مشخصـات و شماره حسـاب می نمايد. سرور از رمز بازيابی شده بعنوان decryption key برای decode کردن محتوی encrypt شده استفاده می کند. اگر عمل باز کردن رمز با موفقيت انجام شود شمارشگر سرور افزايش می يابد. بعد از باز شدن رمز ها، سرور محتوی را که برای محاسبه digest پيام لازم است می خواند. digest پيام با همان الگوريتمی که بوسيله application موبايل استفاده می شود برآورد می شود، سرور به مقايسه دو digest پيام می پردازد. اگر ثابت شود که پيام تغيير نکرده است، سرور رمز دارنده حساب را از پيام استخراج و با رمز دارنده حساب در بانک اطلاعات مقايسه می کند. با موفق انجام شدن مراحل فوق، سرور درخواست انجام تبادلات می کند.[10] پروتکل SMS قابليت تامين نيازهای امنيتی را با ويژگی های ذيل دارا می باشد :
 
 
محرمانگی 
ويژگی محرمانگی با encryption پيام بوسيله کلمه رمزی که فقط بين کاربر و سرور بانک به اشتراک گذاشته می شود، فراهم می شود. قدرت محرمانگی آن به امنيت الگوريتم توليد کلمه رمز و الگوريتم رمزنگاری بستگی دارد .
يکپارچگی 
Digest پيام hash شده پيامی است که application سرور و موبايل آنرا ايجاد می کند. اگر محتوی پيام در حين انتقال تغيير داده شود، الگوريتم hash، digst متفاوتی را در طرف گيرنده توليد می کند و در صورت عدم تطابق digest ها باهم يکپارچگی پيام در انتقال حفظ نشده است. قدرت يکپارچگی پيام به قدرت الگوريتم توليد digest و قدرت الگوريتم encryption برای پنهان سازی داده های محرمانه، بستگی دارد .
احراز هويت 
بمنظور تعيين هويت کاربر، کاربر بايد جزييات اطلاعات خود را به گيرنده ارسال کند. اين تصديق هويت بوسيله تاييد PIN پيام با PIN ذخيره شده نزد گيرنده در زمان ثبت کردن حساب صورت مي گيرد. قدرت اين تصديق هويت به استراتژی های بکار رفته در انتخاب password بستگی دارد .
غير قابل انکار 
چون فقط دارنده حساب و بانک دارای Password می باشند و سرور بانک فقط يک بار آن را ايجاد می کند، هر password در بانک اطلاعات سرور منحصر بفرد است و تنها به يک کاربر اختصاص می يابد. بنابراين کاربری که دارای password و شماره سريال انحصاری برای encrypt کردن پيام است، نمی تواند ارسال پيام را انکار کند. اگر که سرور بانک بتواند از همان password برای decrypt کردن پيام استفاده کند، اين به معنای اين است که کاربر پيام را فرستاده است .
دسترسی آسان 
دسترسی به اين پروتکل، به دسترسی به شبکه سلولار بستگی دارد .تعداد تبادلاتی که هر بار سرور می تواند مديريت کند به قابليت سخت افزاری سيستم بستگی دارد. بطوريکه اگر اجزای سخت افزاری سرور بتواند چندين پيام ورودی را مديريت کند، سرور می تواند برای پاسخ دادن به درخواست، چندين پردازش را انجام دهد. پروتکل هيچ محدوديتی بر نوع سخت افزار ندارد .
 
3-4. مشکلات امنيتی GPRS
 
در اين راهـکار اجـازه دستــرسی دارندگان حساب به WAP و انجـام امــور بانــکی به روش بانکــداری موبايـل فراهــم می شود. همانطـوري که مطـرح شد WAP يکی از استـاندارد های بين المللی است که برای شبـکه های بي سيم مورد استفاده قــرار می گيرد. کاربرد اصلی آن امکان دسترسی گوشی موبايل و PDA به اينترنت است. گوش های موبايل می توانند به مرورگر WAP دسترسی داشته باشند. مرورگــر  WAP به سايت های WAP دسترسی دارد. سايت های WAP بجای HTML، XML يا XHTML با WML نوشته  می شوند. پروتکل WAP فقط از مشتری تا درگاه WAP مورد استفاده قرار می گيرد و امنيت ارتباط از درگاه WAP تا سرور بانک بوسيله SSL يا TLS تامين می شود . (شکل 10)
 
 
WAP امنيـت ارتباطات را با استفاده از پروتکل WTLS و  WIM  تامين می کند. WTLS يک Public-key را براساس مکانيزم امنيتی مشابه TLS فراهم می کند و WIM، secret key را ذخيره می کند .بمنظور ارتباط و تعامل تجهيزات WAP و نرم افزار با تکنولوژي های مختلف، از رشته پروتکل WAP استفاده می شود .
با اين که پياده سازی بانکداری موبايل با استفاده از GPRS دارای ايمنی مناسب و مورد انتظاری است، اما روزنه هايی از ارتباطات نا امن در آن ديده می شود که اين موارد عبارتند از :
•در اين راهکار encryption بصورت end-to-end بين مشتری و سرور بانک وجود ندارد. (encryption بين مشتری و درگاه WAP و اين درگاه با سرور بانک بصورت end-to-end است ) برای حل اين مشکل بايد سرور بانک دارای يک APN (Access Point Name) در شبکهGPRS باشد که مانند درگاه WAP برای بانک عمل کند. بنابراين مشتری می تواند بدون وجود شخص سومی در اين ارتباط، مستقيما به بانک وصل شود .
•با توجه به قدرت کم پردازش ابزارهاي دستی چون گوشی موبايلkey محدود می باشد، بنابراين اندازه Public-key سيستم که بوسيله استاندارد WTLS ارائه می شود، چندان قوی نيست که نيازهای امنيتی برنامه WAP را جوابگو باشد .
•Key ناشناسی که بين رشته های WTLS تبادل می شود، امنيت لازم را ندارد .
 
1-3-4. راهکار پيشنهادی در امنيت GPRS
 
بمنطور حل مشکلات امنيتی GPRS می توان دو راهکار را پيشنهاد داد .راهکار اول امکانات امنيتی پروتکل WAP را توسعه  می دهد که در اينصورت می توان بر بکارگيری WTLS بر حوزه بيشتر تبادلات اشاره داشت (شکل 11) و راهکار دوم پروتکل امنيتی GPRS جديدی را ارائه می دهد. کنترل کامل بر پروتکل WTLS اين امکان را برای مشتريان بانک فراهم می کند که درگاه WAP خاصی را در اختيار داشته باشند که نيازهای امنيتی مورد نظر را در بر داشته باشد.
 
 
 
2-3-4. پروتکل پيشنهادی GPRS
 
پروتکل جديد و امن GPRS يک رويه tunneling دارد و برای ايجاد و هدايت ارتباطات با امنيت بالا بين موبايل و سرورهای بانک بکار می رود. اين پروتکل شامل دو جزclient server handshake و data pocket( پروتکل SGP) است که تونل امنی را ايجاد و رمزی را تبادل می کند.[10]
پيامی که با پروتکل SGP بين client و سرور تبادل می شود شامل سه جزء timestamp پيام، پيام و نوع پيام است که توسط هم client و هم سرور مورد استفاده قرار می گيرد.
 
آغاز بکار پروتکل Client: وقتی کاربرapplication موبايل را اجرا کند، هر بار يک جفت کليد، 512 بيتی توليد می شود. در هر بار توليد کليد، client، public key خود را به سرور می فرستد. اين کليدها در پروتکل برای ايجاد digital certificate، client استفاده می شود. اين digital certificate ها با public key فرستاده شده از سوی client بوسيله سرور بررسی می شود. بدين وسيله احراز هويت پيام هايی فرستاده شده از سوی client حاصل می شود.
تصديق هويت کاربر: تصديق هويت در دو بخش يکی بوسيله موبايل و ديگری به کمک بانک انجام می شود. وقتی يک کاربر درخواست ارائه خدمات  می کند، سرور يک certificate را با استفاده از password او اختصاص می دهد. اين certificate برای تعييـن هوـيت دارنده حسـاب بر موبـايل استفـاده می شود .وقتی يـک کاربر password را وارد می کند، application موبـايل يـک  AES key ( استانداردی برای رمز نگاریprivate- key و symmetric است که ترکيب کليد ها و بلاک های 128،192 و256 را پشتيبانی می کند ) را با استفاده از password توليد می کند. با اين key، application تلاش می کند که public key را در certificate سرور بيابد. اگر public key سرور با موفقيت بدست بيايد،تعيين هويت با موفقيت انجام شده است. در غير اينصورت از client خواسته می شود که مجددا password را وارد کند. به client تنها اجازه داده می شود تا سه بار به سيستم login کند، اگر با سه بار تلاش نتواند وارد سيستم شد،حساب مسدود می شود .
راه ديگر تعيين هويت کاربر بوسيله سرور انجام می شود .client، ID، encrypt شده حساب خود را ارسال می کند. سرور password را از بانک اطلاعات گرفته و مجددا key AES ايجاد می کند .اگر اين key بتواند پيام encrypt شده را decode کند، client تعيين هويت می شود .
SGP handshake (client): SGP handshake شامل بسته بندی کردن و ارسال بسته های SGP به سرور برای decode کردن پيام های encrypt و توليد session key می باشد.
بسته بندی بسته های SGP با hash، ID حساب مشتری با استفاده از SHA-1، hash می شود و سپس با استفاده از private key مشتری برای ايجاد يک digital certificate، encrypt می شود.  digital certificateبه ID حساب مشتری می پيوندد و توليد پيام digest می نمايد. اين به سرور اجازه می دهد که تغيير و تحولاتی در داده ها ارسالی را شناسايي کند .
پيام digest شده با استفاده از key AES، بمنظور جلوگيری از استراق سمع encrypt می شود. Application موبايل، ID حساب مشتری را با استفاده از public key، encrypt می کند. اين ID حساب بمنظور پيدا کردن password مشتری بوسيله سرور مورد استفاده قرار می گيرد. در پايان ID، encrypt شده حساب با digest پيام encrypt شده بهم پيوسته می شود و به سرور بانک ارسال می شود . اين مراحل در شکل 13نشان داده شده است.
 
آغاز بکار پروتکل سرور: با شروع کار سرور بانک، administrator با استفاده از password که برای بازيابی private key نياز است، به سيستم وارد می شود. تمام private key های در سرور ذخيره و با password، administrator اعلان می شود .
 
SGP handshake (سرور): وقتی ارتباط بين سرور و client ايجاد شود اولين پيامی که سرور دريافت می کند public key مشتری است. سپس سرور پيام SGP را دريافت می کند. بعد از آن سرور پيام SGP را به digest پيام encrypt شده و ID حساب که encrypt شده می شکند. با استفاده از private key، سرور، ID حساب مشتری را دريافت می کند و password مشتری را از بانک اطلاعات استخراج می سازد. اگر سرور نتواند پيام را encrypt کند و يا ID حساب مشتری در بانک اطلاعات سرور نباشد، پيام خطا به مشتری ارسال می شود.
 
سرور با دست يابي به password، session key توليد می کند. Session key برای decrypt، digest پيام های encrypt شده، استفاده می شود. اگر سرور نتواند decrypt کندdigest پيام را با پيام خطا به مشتری ارسال می شود. در غير اينصورت digest پيام encrypt شده به اصل پيام و digital signature مشتری شکسته می شود .در آخر پيام اصلی با digital signature فرستاده شده مشتری بررسی می شود. اگر پيام در digital signature همان پيام digest پيام اصلی باشد، رشته رمز با موفقيت ايجاد شده است .برای کامل شدن handshake، سرور يک پيام به مشتری می فرستد .اين پيام يک secure tunnel  ايجاد می کند .
SGP handshake complete (مشتری): برای کامل کردن handshake، مشتری بايد پيام های ارسال شده از سرور را با رشته از رمز decode کند. Password پيام با استفاده از private key، encrypt می شود و در بانک اطلاعات ذخيره می شود .قلب پروتکل در ذخيره key ها است .private key های سرور در يک فايل که می تواند با key AES که توسط password، administrator ايجاد می شود باز شود .هر client، public key سرور را با استفاده از key و password در اختيار دارد.
Public key، encrypt شده با application هر مشتری همراه می شود .اين به اين معنی است که فقط يک مشتری می تواند از طريق موبايل به انجام امور بانکداری الکترونيکی بپردازد، زيرا هر application يک public key، encrypt شده و منحصر بفرد از سرور دارد و هيچ session key ای ذخيره نمی شود و تمام session key ها در حين ارتباطات با مشتری توليد می شود. در طرف مشتری هم مشتری هم يک جفت key، 512 بيتی را زمانی که application ذخيره می شود توليد می کند .session key هرگز ذخيره نمی شود و از password مشتری بدست می آيد .تنها key ای که بر application مشتری ذخيره می شود، public key سرور است که در application سـرور با استفاده از AES key مشتری قرار می گيـرد .وقتی مشتری password خـود را تغيـير می دهد، application جديد با public key جديد سرور برای مشتری فرستاده می شود .
SGP برای hash کردن پيام از SHA-1 استفاده می کند و [[آراس‌ای| RSA]] key برای سرور بانک 2048 و برای مشتری 512 بيت است و 128 بيت AES key استفاده می شود .پروتکل GPRS قابليت تامين نيازهای امنيتی را با ويژگی های ذيل دارا می باشد :
 
محرمانگی
اين پروتکل برای حفاظت نياز امنيتی فرآيندهای بانک مورد استفاده قرار می گيرد. بنابراين محرمانگی داده ها بين بانک و application موبايل از طريق encryption مربوط به AES و session key تامين می شود .
يکپارچه سازی
بمنظور اطمينان از يکپارچگی داده ها، پروتکل هر نوع تغييری بر داده های سرور بانک و يا application موبايل را از طريق استفاده از digital certificate [[آراس‌ای| RSA]] شناسايي می کند .
احراز هويت
پروتکل مطمئن می سازد که هويت سرور و مشتری برای هم بمنظور اشتراک اطلاعات مشخص باشد. اين احزار هويت دو طرفه بوسيله SGP certificate ايجاد می شود. هر application موبايل با certificate سرور که حاوی public key است همراه می شود.    public key برای احراز هويت سرور استفاده می شود. سرور از GSP certificate مشتری برای احراز هويـت آن استفاده می کند.
دسترسی
بمنظور جلوگيری از دسترسی ديگران به پيام، سرور بانک با بررسی timestamp هر پيامی که دريافت  می کند به  شناسايي  پيام ها  می پردازد. پروتکل SGP برای اجرا بر هر بستر و هر زبان برنامه نويسی می تواند استفاده شود.
 
4-4. مقايسه روش های SMS و WAP
 
با توجه به راحتی کار و جا افتادن فرهنگ SMS در بين مردم، خدمت بانکها در قالب سرويس پيام کوتاه SMS با استقبال بيشتری نسبت به سرويس WAP مواجه شده است. اکنون انتخاب اول بانکها در اروپا در ارائه خدمات بانکی از طريق تلفن همراه تاکيد بر SMS است. چرا که برای استفاده از خدمت "بانکداری از طريق سرويس پيام کوتاه تلفن همراه" کافی است سرويس SMS کاربر فعال باشد و برخلاف سيستم WAP مشتری نيازی به شماره گيری، اتصال به اينترنت، فعال کردن ديتا و استفاده از نوع گوشی بخصوص و از همه سخت تر تنظيم آن ندارد. پس مزيت مهم SMS bank که نبايد آن را فراموش کرد امکان استفاده از هرنوع تلفن همراه بوده و فقط لازم است که مشتری امکان ارسال SMS  داشته باشد. اما از سوی ديگر استفاده ازSMS تنها قابليـت ارسال پيام های کوتاه متنی را دارد، در حاليـکه در  GPRS امکان ارسال فايل صوت، تصوير و پيام های کوتاه چند رسانه ای با سرعت و کيفيت بالاتری وجود دارد. (شکل 15)
 
 
5-4. خدمات قابل ارائه بانکداری موبايل
 
تبادلات بانکی تحت بانکداری موبايل با داشتن مزايايي چون کاهش مراجعه حضوری به شعب، کاهش سفرهای زايد درون شهری، صرفه جويي در وقت و تسهيل امور بانکی می شود، قابليت ارائه خدمات ذيل را دارد :
• ارائه انواع اطلاعات مربوط به حساب مشتري (مانند : آخرين مانده حساب، سه تراكنش آخر، تمام تراكنش ها در يك مقطع زماني معين )  
• امكان خريد از فروشگاهها، مراكز خريد و پرداخت هزينه ها در هتل ها و ساير مراكز خدماتي (طرف قرارداد بانك)
• مشاهده آخرين وضعيت تابلوي نرخ سهام بورس تهران (به زودي خريد و فروش سهام از طريق تلفن همراه)
• خدمات چك ( تقاضاي دسته چك و چك بانكي)
• امكان انتقال وجوه بين حسابهاي مشتري نزد بانك
• سيستم خريد و فروش ارز


== نتیجه گیری ==
== نتیجه گیری ==
نتیجه ای که در نهایت حاصل شده است.
با توجه به راهکارهای پيشنهادی در بخش های 1-3-4 و 2-3-4 اين مقاله و به استناد راهکارهای پيشنهادی مطرح شده در توسعه بانکداری موبايل در ايران[22]، اين مقاله به گونه کامل و جامع بسترهای امنيتی لازم برای برخورداری از يک شيوه نوين در بانکداری را مطرح ساخته است، که ضمن برخورداری از ويژگی های محرمانگی، يکپارچگی و احراز هويت امکان دسترسی مناسب و راحت را برای کاربران فراهم می آورد. آنجه در اين راهکارها مد نظر قرار گرفته است توسعه شبکه GPRS در بانکداری موبايل می باشد که امکان تبادلات انواع فرمت های داده را با سرعت و کيفيت بالا در بردارد. بکارگيری اين روش در توسعه بانکداری موبايل نيازمند فراهم ساختن راهکارهايي است که براساس آنها بتوان به امنيت تبادلات اطمينان داشت. همانطوريکه به تفصيل در متن مقاله اشاره شد، استفاده از پروتکل WTLS در ارتباط موبايل و سرور بعنوان يک راهکار، و مهمتر از آن بکارگيری راهکار دوم يعنی استفاده از پروتکل پيشنهادی GPRS است که قابليت بسته بندی پيام ها و شناسايي آنها توسط سرور را با روش بسيار امن و encryption های بسيار قوی در client و سرور مهيا می سازد. تحت اين پروتکل در ابتدا هويـت کاربر مورد تاييد قرار گرفته و ماهيت و يکپارچگی پيام ها حفظ می شود.
با تمرکز بر اين راهکارها می توان به محرمانگی پيام در يک بستر امن، کاملا اطمينان حاصل نمود. راهکارهای ارائه شده در اين مقاله تمايل به استفاده از اين شيوه بانکداری را با لزوم بکارگيری روش های مناسب در اجرا، و برقراری امنيت لازم در تبادلات آن به خوبی نشان داده است.


== مراجع ==
== مراجع ==

نسخهٔ کنونی تا ‏۱۴ نوامبر ۲۰۱۵، ساعت ۱۰:۰۲

امنیت پرداخت الکترونیک سیار

تهیه کننده: آرش عسکری متین


چکیده

سيستم هاي پرداخت الكترونيكي از اجزاي اصلي نظام مالي هر كشور هستند كه نقش موثري در انتقال سريع، كارآمد و ايمن در ميان بازار ها و فعالان مختلف نظام مالي و نيز، ارتقاي كارآيي نظام مالي كشور ايفا مي نمايند يكي ازضرورت هايي كه امروزه نقش مهمي دارد مفهوم امنیت تجارت الكترونيك است تجارت الكترونيك عليرغم نوپابودن پيشرفت هاي شگرفي داشته و به خصوص اخيرا درايران گرايش به آن زيادشده است باوجود تمام مزايايي كه تجارت الكترونيك بهمراه دارندانجام تراكنش ها وارتباط انلاين محملي بزرگتر براي سوء استفاده ازفناوري و حتي اعمال مجرمانه فراهم ميكند. با توجه به رشد و گسترش تجارت الكترونيك و افزايش حجم مبادلاتي كه در اين حوزه صورت مي گيرد يكي از موضوعات مهم، سيستم پرداخت و امنيت آن در شبكه جهاني اينترنت است در اين مقاله ما ابتدا به خواص و ملزومات امنيتي سيستمهاي پرداخت الكترونيكي اشاره خواهيم كرد. اين خواص در بخشهاي بعدي مبناي مقايسه بين اين سيستمها از نظر امنيتي قرار خواهند گرفت. سپس اين سيستمها را دسته بندي مي كنيم و از هر دسته، چند نمونه مشهور و پر كاربرد را مختصرا شرح مي دهيم. گامهاي لازم الزامات ضروري درجهت امنيت تجارت الكترونيكي رابررسي ميكنيم و دراخرفناوريهاي مناسب نظيرPGP ، PK براي ايجادسيستم امنيتي معرفي شده است


مقدمه

تجارت الکترونیکی توصیف کننده فرایند خرید فروش همکاری با شرکای تجاری انجام تراکنش های الکترونیکی درون سازمانی انتقال یا تبادل محصولات خدمات و یا اطلاعات از طریق شبکه های کامپیوتری از جمله اینترنت می باشد. تجارت الکترونیکی در عین حالیکه دقت و سرعت پردازش را به طور قابل ملاحظه ای بالا برده است در معرض خطرات و تهدیدهایی نیز قرار دارد. بخ طور کلی تجارت الکترونیکی شامل مراحل متعددی است نظیر بررسی کاتالوگها و انتخاب کالا و فروشنده مورد نظر انجام سفارش و ارسال اطلاعات پرداخت و تحویل کالا که در هر یک از مراحل فوق پیامهای الکترونیکی بین خریدار و فروشنده تبادل گردد.چنین تبادلاتی نیازمند وجود بسترهای ایمن است.خطرات امنیتی زیادی از قبیل سرقت و یا تغییر محتوای پیامها هریک از مراحل فوق را تهدید می کند. گسترش تجارت الکترونیک مستلزم ایجاد اطمینان و اعتماد عمومی نسبت به این نوع تجارت است با توجه به اینکه خریداران و فروشندگان یکدیگر را نمی شناسند و حتی نمی توانند همدیگر را ببیند ( انها ممکن است در کشورهای متفاوتی باشند) این اطمینان باید از طریق تضمین امنیت و اعتبار تبادل داده الکترونیک داده ها صورت گیرد. یکی از مهمترین وجوه تمایز تجارت الکترونیک و مقایسه با انواع مشابه سنتی انها بحث اثبات صحت سند و امنیت است.اثبات هویت طرفین و صحت سند تامین امنیت و محرمانه نگه داشتن اطلاعات و اسناد و با روش های سنتی ساده و مطمئن صورت می گیرد محرمانه نگه داشتن روابط حقوقی مبتنی بر کاغذ از طریق مهر و موم کردن اسناد کاغذی و سایر روشهای فیزیکی امکان پذیر است.علاوه بر این امضای روی سند تا حد زیادی اصالت انها را تایید می کند. دستکاری یا جعل و مخدوش کردن اسناد کاغذی نیز روایت معمولا با رویت انها قابل تشخیص است در حالیکه با تغییر داده های الکترونیک علامت فیزیکی بر جا نمی ماند


بدنه تحقیق

بانکداری موبايل از سال 1992 در اروپا مطرح و ارائه شد و در سال 1999 با ورود WAP مورد استفاده قرار گرفت. در گذشته بکارگيری بانکداری اينترنتی با بوجود آوردن امکان دسترسی به بانک در هر زمان، اثر زيادی در ارائه خدمات بانک به مشتريان داشته است. بطوريکه مشتريان قادر بودند وضعيت حساب بانکی خود را بررسی کرده و تبادلاتی چون واريز وجه به حساب ديگر و پرداخت صورتحساب ها را به آسانی و از خانه يا محل کار انجام دهند. محدوديت بزرگ اين مدل از بانکداری الکترونيکی در دسترسی به کامپيوتر و اينترنت است. به همين دليل بانکداری موبايل بعنوان يک مـدل ديگر از بانکـداری الکترونيک که نياز مشتری را تنها با داشتن گوشـی تلفن همـراه تامين می کند، مطرح گرديده است. از دلايل اساسی برتری اين روش در بانکداری نسبت به بانکداری اينترنتی عدم محدوديت مکانی ( در محدوده که دارای پوشش مخابراتی است ) و بکارگيری حداقل امکانات در استفاده از آن است و دليل ديگر هم به رشد فراوان استفاده از تلفن همراه ميان کاربران بوده است. بدين ترتيب زمينه رشد و توسعه بانکداری موبايل در سيستم بانکی مهيا گرديده است و امروزه بعنوان يک مدل در بانکداری الکترونيک مورد توجه قرار گرفته است. امروزه بستر بانکداری موبايل که امکان دسترسی تلفن همراه را به سيستم های بانکی فراهم می نمايد، بعنوان يک مدل در بانکداری الکترونيک يا سرويس پرداخت مطرح است. با بکارگيری پروتکل WAP و SMS، برای مشتريان بانک ها اين امکان فراهم می شود که بتوانند از طريق گوشی موبايل حساب های بانکی خود را مديريت کنند، گردش حساب های خود را بررسی کرده و به انتقال وجوه و پرداخت صورتحساب ها بپردازند.

3. روش های پياده سازی بانکداری موبايل

بانکداری موبايل با استفاده از WIG از طريق دو کانال SMS يا اشتراک ديتا ( GSM و يا GPRS با استفاده از پروتکل (WAP فراهم می شود. يعنی اين روش ها بستری را برای ارتباط کاربران با بانک با استفاده از SMS و WAP فراهم می سازنند.WIG دسترسی ترمينال WAP و SAT را به application تحت WML که قابل اجرا بر موبايل است را فراهم می کند

در روش اول از سرويس پيام کوتاه SMS و پشتيبانی شبکه GSM ( استاندارد و نسل 2 ارتباطات مخابراتی موبايل ) برای اجرای تبادلات بانکداری موبايل استفاده می شود. بستر اين شبکه به مرکز SMS متصل می شود تا پيام های کوتاه را از کاربران دريافت و بعد از تعيين محتوی پيام، درخواست را بر سيستم تبادلات بانک اجرا و نمايش داده می شود. بعد از پايان عمليات از طريق SMS به مشتری پاسخ داده می شود. در بانک با دسترسی به رابط های پشتيبان امکان مديريت بر عمليات، نمايش گزارشات و آمار و ارتباط با مشتری از طريق SMS مهيا می باشد. نظريه اول استفاده از SMS برای مشترکين جهت ارسال پيام های غير حساس بر شبکه GSM بوده است .در اين راهکار از WIG برای بانکـداری موبايل استفـاده می شود .WIG برای دسترسی ترمينـال SAT به application تحـت وب (در اين روش کاربـر با ارسـال PIN خود به سرور بانک)، يک USSD (Unstructure Supplementary Servies Data) ( تحت شبکه GSM مانند SMS عمل می کند، با اين تفاوت که مشکل تاخير در تبادل پيام ها را ندارد ) را به بانک می فرستد. سپس سرور يک پيامی را به کاربر می فرستد تا کاربر را از آمادگی سرور برای قبول پيام های SMS به بانک مطلع کند. بانکداری از طريق پيام کوتاه يا SMS banking اين قابليت را دارد که به محض دريافت پيام کوتاه از طريق تلفن همراه مشتری، خدمات بانکی مورد انتظار او را انجام دهد. خدمات بانکی که براساس سرويس پيام کوتاه تلفن همراه ارائه می شود شامل: دريافت و مشاهده موجودی، انواع حسابهای ارزی و ريالی در هر لحظه و به درخواست مشتری، پرداخت قبوض خدمات شهری، انتقال وجه و همچنين دريافت نرخ روزانه ارز می باشد. روش کار SMS banking در اين سرويس می تواند به صورت يکطرفه و دوطرفه باشد. "پيام کوتاه يک طرفه" بدين معناست که با فعال کردن اين سرويس از طريق سايت بانک مربوطه، اين امکان فراهم می شود که به محض هر واريز يا برداشتی – که اصطلاحا به آن تراکنش (Transaction) می گويند- می توان از وضعيت حساب بر روی گوشی تلفن همراه مطلع شد.[4] اما در نوع "پيام کوتاه دو طرفه" به درخواست مشتری و از طريق ارسال SMS، اطلاعات مورد نياز ارسال می شود. برای استفاده از خدمات بانکی از طريق پيام کوتاه لازم است پس از درج کد مخصوص، پيام را به شماره تلفنی که بانک در اختيار مشتری می گذارد ارسال شود. لحظاتی بعد از ارسال پيام، يک پيام کوتاه برای مشتری فرستاده می شود که حاوی اطلاعات مورد نظر او می باشد. روش دوم در پياده سازی بانکداری موبايل استفاده از اشتراك ديتا که دسترسي به شبكه اينترنت را فراهم می کند می باشد. در حال حاضر دو نوع دسترسي وجود دارد : 1- اين نوع اشتراك ديتاي تحـت شبکه GSM با تنظيم گوشی تلفن و استفـاده از کارت های اينترنتی و توسط پروتکل WAP مهيـا می شود و می توان به شبکه اينترنت بر گوشی موبايل دسترسی يافت. کاربران بايد براي مدتي اتصال به اينترنت هزينه پرداخت نمايند. 2- اين نوع اشتراك ديتاي تحت شبکه GPRSو توسط پروتکل WAP به گونه ای برای كاربران مهيا می شود که آنها مي توانند به طور دائم به اينترنت دسترسي داشته باشند و فقط در زمان دريافت و ارسال داده ها هزينه اي را پرداخت نمايند و در حالت معمول هيچ هزينه اي مربوط به اتصال به اينترنت از كاربران دريافت نمي شود. به اين روش بانکداری با WAP نيز اطلاق می شود. لازم بذکر است که به لحاظ کاربردی تر بودن، سرعت بالا و پايداری ارتباطات روش دوم بيشتر مورد بررسی قرار می گيرد. تبادلات بانکداری موبايل تحت شبکه GPRS ( نسل 5/2 موبايل تحت ارتباطات شبکه GSM دارای سرويس‌هايي چون اينترنت پرسرعت و MMS است( و با استفاده از پروتکل WAP صورت می گيرد. GPRS يک پروتـکل wireless است که دسترسی لحظـه ای به شبکه های داده ها را با سرعتkbps 115-43 فراهم می آورد و برای ارتباط موبايل با شبکه ها از جمله اينترنت مورد استفاده قرار می گيرد. دراين روش گوشی موبايل دارای سرويس GPRS، در ابتدا با ايستگاهGSM ارتباط برقرار می کند. داده های اين شبکه بوسيله مرکز سوئيچينگ موبايل به شبکه های voice انتقال مي يابد و بسته های GPRS از ايستگاه به SGSN ( نودی که داده ها را به ايستگاه موبايل ارسال و دريافت می کند ) ارسـال می شود. SGSN با GGSN (سيستمی که ارتبـاط با شبکه هايي چون اينترنت را پشتيبـانی می کند) ارتباط برقرار می کند. (شکل 2)[6]

1-3. پروتکل WAP

بسته هايي که در پروتکل HTTP در اينترنت ساخته می شوند حجم زيادی دارند و نياز به فرستنده با حافظه بالايي دارد، به همين دليل نمی تواند برای تلفن های موبايل با حافظه بسيار محدود مورد استفاده قرار گيرد. WAP يک محيط application و متشکل از پروتکل های ارتباطی برای ابزارهای و شبکه های ارتباطی wireless است که امکان دسترسی به سيستم های اطلاعاتی تحت وب و اينترنت را برای دارنده ابزارهای موبايل و ارائه دهنده خدمات فراهم می سازد. در واقع WAP معادل wireless پروتکل TCP/IP اينترنت است . اين پروتکل در سال 1997 توسط شرکت Ericsson، Nokia، Motorola و Unwired Planet بعنوان application شبکه های ارتباطی wireless، ارائه شد .سپس توسط WAP Fourm با هدف ايجاد يک فرمت برای تبادلات اينترنت با تکتولوژی موبايل توسعه يافت. ارتباط گوشی موبايل با اينترنت از طريق درگاه WAP فراهم می شود.

WAP برای کاربردهای تجاری چون بانکداری موبايل برای دسترسی مشتريان به بانک ها در انجام تبادلات مورد استفاده قرار می گيرد. در گذشته دسترسی اينترنت بصورت wireless تنها به شبکه های wireless محدود شده بود. استانداردهای اينتزنت از قبيل HTML ، HTTP ، TLS و TCP برای شبکه های موبايل که دارای قدرت محرمانگی بالا، پهنای باند کم و ناپايداری در برقراری ارتباط هستند نمی توانند مناسب باشند. چون اين استانداردها قابليت ارسال داده های متنی در حجم کم و نمايش محتوی را بر صفحه نمايش موبايل ندارند. اما از تبادلات باينری برای فشردگی داده ها استفاده می کند و پهنای باند مورد نياز را به حداقل می رساند. به همين دليل WAP برای مشخصه های شبکه های wireless از قبيل پهنای باند کم و قدرت محرمانگی بالا بهينه می باشد. برای برقراری ارتباط موبايل با اينترنت، تمام پروتکل هايي که در WAP استفاده می شود به پروتکل هايي که در اينترنت قابل استفاده هستند، تبديل می شود. اين درگاه محتوی را code و decode می کند و اندازه داده هايي که برای ارتباطات wireless ارسال می کند کاهش می دهد. پروتکل WTLS تنها برای برقراری امنيت ارتباط موبايل و درگاه WAP بکار می رود و برای امنيت ارتباط اين درگاه با اينترنت از /SSL TLS استفاده می شود. بنابراين WTLS درگاه WAP را encrypt و decrypt می کند. (شکل 4 )[5]

عملکرد WAP با درخواست کاربر از طريق گوشی موبايل آغاز می شود. (شکل 5) اين درخواست به web gateway server ارسال می شود. اين درگاه قبل از فرستادن آن به web server بعنوان يک درخواست معمولی HTTP، فرمت درخواست را از WML به HTML تبديل می کند و درخواست را decode می کند. وقتی اطلاعات از سرور اينترنتی دريافت شد درگاه فرمت اطلاعات دريافتی را از HTML به WML تبديل می کند ( فشرده و code می کند ). WML (معادل HTML ) و WMLScript برای ارائه محتوی و نمايش متن اينترنت بتواند بر صفحه موبايلWAP مورد استفاده قرار می گيرد. WML براساس استاندارد های موجود اينترنت از قبيل XML ،UDP، IP، HTTP و TLS می باشد و به سـرور های اينترنت امکان ارائه خـدمات به ابــزارهای wireless را می دهد.WAP ارتباط با اينترنت را از طريق يک سرور فراهم می کند. کاربـر از طريق يک مرورگر کوچک بر گوشی موبايل، با WAP ارتباط برقرار می کند. بدين ترتيب محتویWAP برای تبادل به فرمت باينری فشرده تبديل می شود. نرم افزار مرورگر وب موبايل، با تفسير کدها و عمليات، تبادلات WAP را برای محتويي که انتقال می يابد نشان می دهد.[5]

2-3. امنيت پروتکل WAP

مهم ترين مشکلی که WAP را تهديد می کند مشکل امنيت درگاه WAP است. اين مشکل به ضعف امنيتی پروتکل WTLS مربوط می شود.WAP امنيت end-to-end ارائه نمی دهد. همانطور که مطرح شد WTLS تنها بين موبايل و درگاه WAP بکلر می رود و SSL/TLS بين درگاه WAP و سرور وب بر اينترنت استفاده می شود. اين به اين معنی است که درگاه WAP در پريودهايي از زمان حاوی داده های encrypt نشده است. برای حل اين مشکل يکی از راهکارهای مناسب بکارگيری WTLS برای encrypt کردن رشته داده ها از موبايل تا سرور استفاده می شود. در اين صورت درگاه WAP دارای دو مد است. يک مد نرمال که در آن بعنوان درگاه عمل می کند. وقتی اين درگاه رشته WTLS را شناسايی می کند، درگاه WAP به مد ديگری که passthrough نام دارد تغيير می يابد و اجازه می دهد که رشته از سرور وب عبور کند . (شکل6 )[5]

4. امنيت تبادلات بانکداری موبايل

از آنجائيکه بانکداری موبايل يک روش مناسب در بانکداری از راه دور می باشد و همواره کاربران زيادی تمايل به استفاده از خدمات آن دارند و پيش بينی می شود که تعداد اين کاربران نيز افزايش يابد، بنابراين بحث امنيت آن از اهميت زيادی برخوردار است. هدف از اين بررسی اطمينان از برقراری امنيت در ارسال اطلاعات بانکی مشتريان از طريق شبکه GSM و GPRS می باشد . GSM، سرويس های SMS و GPRS را تامين می کند .شبکه GPRS بخشی از شبکه GSM است که تحت اين شبکه با اضافه کردن نودهايي به Packet Switching بصورت لايه لايه قرار می گيرد. GPRS از برخی از عناصر شبکه GSM شامل BSS، MSC، AUC، HLR . شبـکه GPR نيز عنـاصر چـون GSN ، GTP، Access Point و PDP را به شبـکه GSM می افزايد. (شکل 7)

1-4. امنيت شبکه GSM

GSM استفاده از روش هايي مانند Authentication و Encryption را بـرای داده هايي که بر شبکه تـبادل می شوند، فراهـم می آورد. مرکز Authentication شبکه GSM برای تاييد و اعتبار دادن به هر سيم کارتی که سعی می کند به شبکه GSM متصل شود، مورد استفاده قرار می گيرد. اين تاييد اعتبار زمانی که ايستگاه موبايل تلاش می کند به شبکه متصل شود انجام می پذيرد. اگر سيم کارت تاييد نشود، هيچ سرويسی از سوی شبکه ارائه نخواهد شد و در صورت تاييد آن HLR و Support Node (SGSN) Serving GPRS خدمات مرتبط با سيم کارت را مديريـت می کنند . احراز هويت سيم کارت به secret key (که Ki ناميده می شود ) که بين سيم کارت و AUC به اشتراک گذاشته می شود، بستگی دارد. اين secret key بر سيم کارت در حين توليد نصب می شود و در AUC تکرار می شود. برای اينکهAUC يک سيم کارت را تاييد کند، يکrandom number توليد می کند و آن را به مشترک می فرستد. سيم کارت و AUC هر دو Ki و ارزش عدد تصادفی را با A3/A8 ( الگوريتـم اختصاصی اپـراتور (COMP128)، A3 الگوريتم احراز هـويت و A8 الگوريتـم توليد key ) در می آميزد و عددی که Signed RESponse (SRES) ناميده می شود، را توليد می کنند. اگر SRES سيم کارت با SRES مربوط به AUC باهم مطابقت داشته باشد، احراز هويت با موفقيت انجام شده است.[3] AUC و سيم کارت می توانند يک secret key که Kc ناميده می شود را با پياده سازی Ki و همچنين ارزش عدد تصادفی در الگوريتم A5 برای encrypt و decrypt ارتباطات، فراهم آورند. بعد از احراز هويت، از سویSGSN يا HLR درخواست بررسی و شناسايي موبايل می شود تا اطمينان حاصل شود که ايستگاه موبايلی که کاربر استفاده می کند در فهرست سياه نباشد. موبايل ( IMEI (International Mobile Equipment Identity را بر می گرداند و اين شماره بهEquipment Identity Register ) EIR ( فرستاده می شود. اگر موبايل تاييد شود و SGSN شروع فعاليت HLR و PDP را اعلام می کند، آنگاه EIR مشترک را تاييد می کند و پاسخ را به سيم کارت برمی گرداند .

1-1-4. مشکلات امنيتي شبکه GSM

الگوريتم A3 و A8 بعنوان الگوريتم هایEncryption مطرح نمی شوند و اين می تواند تهديدی جديد در امنيت اين شبکه محسوب شود. الگوريتم A5 هم برای جلوگيری از استراق سمع بين ايستگاه موبايل و BSS تحت ارتباطات encrypt شده، مورد استفاده قرار می گيرد. در واقع Kc يک secret key است که توسط الگوريتم A5 برای encryption ارتباطات بين ايستگاه موبايل مورد استفاده قرار می گيرد. اما با اين وجود ثابت شده است که الگوريتم A5 نمی تواند چندان در برابر استراق سمع بين ايستگاه موبايل و BSS موفق عمل نمايد و اين مشکل کماکان در شبکه وجود دارد و بدين ترتيب با اين سطح امنيت، GPRS تحت شبکه GSM برای بانکداری موبايل نمی تواند امنيت لازم را تامين کند .

همچنين وقتی که AUC تلاش می کند که برای تاييد سيـم کارت، عدد تصـادفی را به سيم کارت ارسـال کند، اين عـدد می تواند توسط يک Intruder تغيير داده شود. 

2-4. مشکلات امنيتی SMS

در اين روش چون اطلاعات کاربر در يک متن ارسال می شود و کاربران شبکه، دسترسی کامل به جزييات ارسال شده توسط کاربر را دارند، امکان نفوذ intruder ها برای تغيير آدرس و پيام وجود دارد بنابراين اين روش چندان مناسب نمی باشد. Encryption در اين روش تنها بين ايستگاه موبايل و گيرنده فرستنده است و encryption، بصورت end-to-end وجود ندارد. همچنين الگوريتمی که مورد استفاده قرار می گيرد A5 است که خود آسيب پذير است. بنابراين نياز به ايمنی بيشتر و الگوريتم امن تری وجود دارد.

1-2-4. پروتکل پيشنهادی SMS

راهکار برقراری امنيت در SMS يک پروتکل امنيتی است که با هدف غلبه بر ضعف های امنيتی موجود در ساختار GSM برای SMS مورد استفاده قرار می گيرد. اين پروتـکل با سيستم بانکداری موبايل يکپارچـه عمل می کند و امنيت آن را بهبـود می بخشد .برای بررسی امنيت پيام های SMS، ساختار هر پيام به چندين رشته دسته بندی می شود. هر رشته دارای مقدار حداقلی در تعداد بايـت می باشد و بسته به نياز می تواند اين تعداد افزايش يابد.[10]


Version : سه بايت اول پيام و نشان دهنده نسخه application موبايل ( تطابق version پيام با version، application برای تاييد ) AccID : هويت حساب بانکی کاربر Seq: رشته اعداد رمز کاربر Encrypted Text Length : شماره بايت پيام رمز شده Digest Length : شماره بايت digest پيام Digest : ارزش digest پيام ( برای بررسی يکپارچگی پيام برای سرور مورد استفاده قرار می گيرد )


بررسی پروتکل SMS را می توان به دو مرحله تقسيم کرد : (شکل 9 ) مرحله اول : برقراری ارتباط با گوشی موبايل از طريق ارسال پيام و ارسال آن به سرور گوشی موبايل از اطلاعات دريافت شده از کاربر استفاده می کند و پيام های SMS با امنيـت بالايي را ايجاد می کند. نسخه Application موبايل به پيام اضافه می شود . الگوريتمی که برای encryption استفاده می شود يک الگوريتم Symmetric است و key آن برای encryption از رمز عبوری که تنها برای سرور و کاربر مشخص است و بوسيله آن کاربر وارد می شود بوجود می آيد. پس از تکميل اين عمليات، محتوی بدست آمده در پيام قرار می گيرند و پيام از طريق شبکه GSM به سرور ارسال می شود . مرحله دوم : دريافت پيام، decode و بررسی امنيت آن وقتی سـرور پـيام را از شبکه سلولار دريافت می کند، آن را مطابق با سـاختار پـيام می شکند در ابتدا سرور به بررسـی version پـيام می پردازد. اگر version آن با version مربوط به application مطابقت داشته باشد، پيام برای پروتکل مناسب است. سپس سرور به مشخصات و شماره سريال حساب موجود در پيام دست می يابد و آنها را با مشخصات و شماره سريال موجود در بانک اطلاعاتی تطبيق می دهد. پس از طی بررسی های امنيتی، سرور اقـدام به دست يابی به رمز از بـانک اطلاعاتی با استفاده از مشخصـات و شماره حسـاب می نمايد. سرور از رمز بازيابی شده بعنوان decryption key برای decode کردن محتوی encrypt شده استفاده می کند. اگر عمل باز کردن رمز با موفقيت انجام شود شمارشگر سرور افزايش می يابد. بعد از باز شدن رمز ها، سرور محتوی را که برای محاسبه digest پيام لازم است می خواند. digest پيام با همان الگوريتمی که بوسيله application موبايل استفاده می شود برآورد می شود، سرور به مقايسه دو digest پيام می پردازد. اگر ثابت شود که پيام تغيير نکرده است، سرور رمز دارنده حساب را از پيام استخراج و با رمز دارنده حساب در بانک اطلاعات مقايسه می کند. با موفق انجام شدن مراحل فوق، سرور درخواست انجام تبادلات می کند.[10] پروتکل SMS قابليت تامين نيازهای امنيتی را با ويژگی های ذيل دارا می باشد :


محرمانگی ويژگی محرمانگی با encryption پيام بوسيله کلمه رمزی که فقط بين کاربر و سرور بانک به اشتراک گذاشته می شود، فراهم می شود. قدرت محرمانگی آن به امنيت الگوريتم توليد کلمه رمز و الگوريتم رمزنگاری بستگی دارد . يکپارچگی Digest پيام hash شده پيامی است که application سرور و موبايل آنرا ايجاد می کند. اگر محتوی پيام در حين انتقال تغيير داده شود، الگوريتم hash، digst متفاوتی را در طرف گيرنده توليد می کند و در صورت عدم تطابق digest ها باهم يکپارچگی پيام در انتقال حفظ نشده است. قدرت يکپارچگی پيام به قدرت الگوريتم توليد digest و قدرت الگوريتم encryption برای پنهان سازی داده های محرمانه، بستگی دارد . احراز هويت بمنظور تعيين هويت کاربر، کاربر بايد جزييات اطلاعات خود را به گيرنده ارسال کند. اين تصديق هويت بوسيله تاييد PIN پيام با PIN ذخيره شده نزد گيرنده در زمان ثبت کردن حساب صورت مي گيرد. قدرت اين تصديق هويت به استراتژی های بکار رفته در انتخاب password بستگی دارد . غير قابل انکار چون فقط دارنده حساب و بانک دارای Password می باشند و سرور بانک فقط يک بار آن را ايجاد می کند، هر password در بانک اطلاعات سرور منحصر بفرد است و تنها به يک کاربر اختصاص می يابد. بنابراين کاربری که دارای password و شماره سريال انحصاری برای encrypt کردن پيام است، نمی تواند ارسال پيام را انکار کند. اگر که سرور بانک بتواند از همان password برای decrypt کردن پيام استفاده کند، اين به معنای اين است که کاربر پيام را فرستاده است . دسترسی آسان دسترسی به اين پروتکل، به دسترسی به شبکه سلولار بستگی دارد .تعداد تبادلاتی که هر بار سرور می تواند مديريت کند به قابليت سخت افزاری سيستم بستگی دارد. بطوريکه اگر اجزای سخت افزاری سرور بتواند چندين پيام ورودی را مديريت کند، سرور می تواند برای پاسخ دادن به درخواست، چندين پردازش را انجام دهد. پروتکل هيچ محدوديتی بر نوع سخت افزار ندارد .

3-4. مشکلات امنيتی GPRS

در اين راهـکار اجـازه دستــرسی دارندگان حساب به WAP و انجـام امــور بانــکی به روش بانکــداری موبايـل فراهــم می شود. همانطـوري که مطـرح شد WAP يکی از استـاندارد های بين المللی است که برای شبـکه های بي سيم مورد استفاده قــرار می گيرد. کاربرد اصلی آن امکان دسترسی گوشی موبايل و PDA به اينترنت است. گوش های موبايل می توانند به مرورگر WAP دسترسی داشته باشند. مرورگــر WAP به سايت های WAP دسترسی دارد. سايت های WAP بجای HTML، XML يا XHTML با WML نوشته می شوند. پروتکل WAP فقط از مشتری تا درگاه WAP مورد استفاده قرار می گيرد و امنيت ارتباط از درگاه WAP تا سرور بانک بوسيله SSL يا TLS تامين می شود . (شکل 10)


WAP امنيـت ارتباطات را با استفاده از پروتکل WTLS و WIM تامين می کند. WTLS يک Public-key را براساس مکانيزم امنيتی مشابه TLS فراهم می کند و WIM، secret key را ذخيره می کند .بمنظور ارتباط و تعامل تجهيزات WAP و نرم افزار با تکنولوژي های مختلف، از رشته پروتکل WAP استفاده می شود . با اين که پياده سازی بانکداری موبايل با استفاده از GPRS دارای ايمنی مناسب و مورد انتظاری است، اما روزنه هايی از ارتباطات نا امن در آن ديده می شود که اين موارد عبارتند از : •در اين راهکار encryption بصورت end-to-end بين مشتری و سرور بانک وجود ندارد. (encryption بين مشتری و درگاه WAP و اين درگاه با سرور بانک بصورت end-to-end است ) برای حل اين مشکل بايد سرور بانک دارای يک APN (Access Point Name) در شبکهGPRS باشد که مانند درگاه WAP برای بانک عمل کند. بنابراين مشتری می تواند بدون وجود شخص سومی در اين ارتباط، مستقيما به بانک وصل شود . •با توجه به قدرت کم پردازش ابزارهاي دستی چون گوشی موبايلkey محدود می باشد، بنابراين اندازه Public-key سيستم که بوسيله استاندارد WTLS ارائه می شود، چندان قوی نيست که نيازهای امنيتی برنامه WAP را جوابگو باشد . •Key ناشناسی که بين رشته های WTLS تبادل می شود، امنيت لازم را ندارد .

1-3-4. راهکار پيشنهادی در امنيت GPRS

بمنطور حل مشکلات امنيتی GPRS می توان دو راهکار را پيشنهاد داد .راهکار اول امکانات امنيتی پروتکل WAP را توسعه می دهد که در اينصورت می توان بر بکارگيری WTLS بر حوزه بيشتر تبادلات اشاره داشت (شکل 11) و راهکار دوم پروتکل امنيتی GPRS جديدی را ارائه می دهد. کنترل کامل بر پروتکل WTLS اين امکان را برای مشتريان بانک فراهم می کند که درگاه WAP خاصی را در اختيار داشته باشند که نيازهای امنيتی مورد نظر را در بر داشته باشد.


2-3-4. پروتکل پيشنهادی GPRS

پروتکل جديد و امن GPRS يک رويه tunneling دارد و برای ايجاد و هدايت ارتباطات با امنيت بالا بين موبايل و سرورهای بانک بکار می رود. اين پروتکل شامل دو جزclient server handshake و data pocket( پروتکل SGP) است که تونل امنی را ايجاد و رمزی را تبادل می کند.[10] پيامی که با پروتکل SGP بين client و سرور تبادل می شود شامل سه جزء timestamp پيام، پيام و نوع پيام است که توسط هم client و هم سرور مورد استفاده قرار می گيرد.

آغاز بکار پروتکل Client: وقتی کاربرapplication موبايل را اجرا کند، هر بار يک جفت کليد، 512 بيتی توليد می شود. در هر بار توليد کليد، client، public key خود را به سرور می فرستد. اين کليدها در پروتکل برای ايجاد digital certificate، client استفاده می شود. اين digital certificate ها با public key فرستاده شده از سوی client بوسيله سرور بررسی می شود. بدين وسيله احراز هويت پيام هايی فرستاده شده از سوی client حاصل می شود. تصديق هويت کاربر: تصديق هويت در دو بخش يکی بوسيله موبايل و ديگری به کمک بانک انجام می شود. وقتی يک کاربر درخواست ارائه خدمات می کند، سرور يک certificate را با استفاده از password او اختصاص می دهد. اين certificate برای تعييـن هوـيت دارنده حسـاب بر موبـايل استفـاده می شود .وقتی يـک کاربر password را وارد می کند، application موبـايل يـک AES key ( استانداردی برای رمز نگاریprivate- key و symmetric است که ترکيب کليد ها و بلاک های 128،192 و256 را پشتيبانی می کند ) را با استفاده از password توليد می کند. با اين key، application تلاش می کند که public key را در certificate سرور بيابد. اگر public key سرور با موفقيت بدست بيايد،تعيين هويت با موفقيت انجام شده است. در غير اينصورت از client خواسته می شود که مجددا password را وارد کند. به client تنها اجازه داده می شود تا سه بار به سيستم login کند، اگر با سه بار تلاش نتواند وارد سيستم شد،حساب مسدود می شود . راه ديگر تعيين هويت کاربر بوسيله سرور انجام می شود .client، ID، encrypt شده حساب خود را ارسال می کند. سرور password را از بانک اطلاعات گرفته و مجددا key AES ايجاد می کند .اگر اين key بتواند پيام encrypt شده را decode کند، client تعيين هويت می شود . SGP handshake (client): SGP handshake شامل بسته بندی کردن و ارسال بسته های SGP به سرور برای decode کردن پيام های encrypt و توليد session key می باشد. بسته بندی بسته های SGP با hash، ID حساب مشتری با استفاده از SHA-1، hash می شود و سپس با استفاده از private key مشتری برای ايجاد يک digital certificate، encrypt می شود. digital certificateبه ID حساب مشتری می پيوندد و توليد پيام digest می نمايد. اين به سرور اجازه می دهد که تغيير و تحولاتی در داده ها ارسالی را شناسايي کند . پيام digest شده با استفاده از key AES، بمنظور جلوگيری از استراق سمع encrypt می شود. Application موبايل، ID حساب مشتری را با استفاده از public key، encrypt می کند. اين ID حساب بمنظور پيدا کردن password مشتری بوسيله سرور مورد استفاده قرار می گيرد. در پايان ID، encrypt شده حساب با digest پيام encrypt شده بهم پيوسته می شود و به سرور بانک ارسال می شود . اين مراحل در شکل 13نشان داده شده است.

آغاز بکار پروتکل سرور: با شروع کار سرور بانک، administrator با استفاده از password که برای بازيابی private key نياز است، به سيستم وارد می شود. تمام private key های در سرور ذخيره و با password، administrator اعلان می شود .

SGP handshake (سرور): وقتی ارتباط بين سرور و client ايجاد شود اولين پيامی که سرور دريافت می کند public key مشتری است. سپس سرور پيام SGP را دريافت می کند. بعد از آن سرور پيام SGP را به digest پيام encrypt شده و ID حساب که encrypt شده می شکند. با استفاده از private key، سرور، ID حساب مشتری را دريافت می کند و password مشتری را از بانک اطلاعات استخراج می سازد. اگر سرور نتواند پيام را encrypt کند و يا ID حساب مشتری در بانک اطلاعات سرور نباشد، پيام خطا به مشتری ارسال می شود.

سرور با دست يابي به password، session key توليد می کند. Session key برای decrypt، digest پيام های encrypt شده، استفاده می شود. اگر سرور نتواند decrypt کندdigest پيام را با پيام خطا به مشتری ارسال می شود. در غير اينصورت digest پيام encrypt شده به اصل پيام و digital signature مشتری شکسته می شود .در آخر پيام اصلی با digital signature فرستاده شده مشتری بررسی می شود. اگر پيام در digital signature همان پيام digest پيام اصلی باشد، رشته رمز با موفقيت ايجاد شده است .برای کامل شدن handshake، سرور يک پيام به مشتری می فرستد .اين پيام يک secure tunnel ايجاد می کند . SGP handshake complete (مشتری): برای کامل کردن handshake، مشتری بايد پيام های ارسال شده از سرور را با رشته از رمز decode کند. Password پيام با استفاده از private key، encrypt می شود و در بانک اطلاعات ذخيره می شود .قلب پروتکل در ذخيره key ها است .private key های سرور در يک فايل که می تواند با key AES که توسط password، administrator ايجاد می شود باز شود .هر client، public key سرور را با استفاده از key و password در اختيار دارد. Public key، encrypt شده با application هر مشتری همراه می شود .اين به اين معنی است که فقط يک مشتری می تواند از طريق موبايل به انجام امور بانکداری الکترونيکی بپردازد، زيرا هر application يک public key، encrypt شده و منحصر بفرد از سرور دارد و هيچ session key ای ذخيره نمی شود و تمام session key ها در حين ارتباطات با مشتری توليد می شود. در طرف مشتری هم مشتری هم يک جفت key، 512 بيتی را زمانی که application ذخيره می شود توليد می کند .session key هرگز ذخيره نمی شود و از password مشتری بدست می آيد .تنها key ای که بر application مشتری ذخيره می شود، public key سرور است که در application سـرور با استفاده از AES key مشتری قرار می گيـرد .وقتی مشتری password خـود را تغيـير می دهد، application جديد با public key جديد سرور برای مشتری فرستاده می شود . SGP برای hash کردن پيام از SHA-1 استفاده می کند و RSA key برای سرور بانک 2048 و برای مشتری 512 بيت است و 128 بيت AES key استفاده می شود .پروتکل GPRS قابليت تامين نيازهای امنيتی را با ويژگی های ذيل دارا می باشد :

محرمانگی اين پروتکل برای حفاظت نياز امنيتی فرآيندهای بانک مورد استفاده قرار می گيرد. بنابراين محرمانگی داده ها بين بانک و application موبايل از طريق encryption مربوط به AES و session key تامين می شود . يکپارچه سازی بمنظور اطمينان از يکپارچگی داده ها، پروتکل هر نوع تغييری بر داده های سرور بانک و يا application موبايل را از طريق استفاده از digital certificate RSA شناسايي می کند . احراز هويت پروتکل مطمئن می سازد که هويت سرور و مشتری برای هم بمنظور اشتراک اطلاعات مشخص باشد. اين احزار هويت دو طرفه بوسيله SGP certificate ايجاد می شود. هر application موبايل با certificate سرور که حاوی public key است همراه می شود. public key برای احراز هويت سرور استفاده می شود. سرور از GSP certificate مشتری برای احراز هويـت آن استفاده می کند. دسترسی بمنظور جلوگيری از دسترسی ديگران به پيام، سرور بانک با بررسی timestamp هر پيامی که دريافت می کند به شناسايي پيام ها می پردازد. پروتکل SGP برای اجرا بر هر بستر و هر زبان برنامه نويسی می تواند استفاده شود.

4-4. مقايسه روش های SMS و WAP

با توجه به راحتی کار و جا افتادن فرهنگ SMS در بين مردم، خدمت بانکها در قالب سرويس پيام کوتاه SMS با استقبال بيشتری نسبت به سرويس WAP مواجه شده است. اکنون انتخاب اول بانکها در اروپا در ارائه خدمات بانکی از طريق تلفن همراه تاکيد بر SMS است. چرا که برای استفاده از خدمت "بانکداری از طريق سرويس پيام کوتاه تلفن همراه" کافی است سرويس SMS کاربر فعال باشد و برخلاف سيستم WAP مشتری نيازی به شماره گيری، اتصال به اينترنت، فعال کردن ديتا و استفاده از نوع گوشی بخصوص و از همه سخت تر تنظيم آن ندارد. پس مزيت مهم SMS bank که نبايد آن را فراموش کرد امکان استفاده از هرنوع تلفن همراه بوده و فقط لازم است که مشتری امکان ارسال SMS داشته باشد. اما از سوی ديگر استفاده ازSMS تنها قابليـت ارسال پيام های کوتاه متنی را دارد، در حاليـکه در GPRS امکان ارسال فايل صوت، تصوير و پيام های کوتاه چند رسانه ای با سرعت و کيفيت بالاتری وجود دارد. (شکل 15)


5-4. خدمات قابل ارائه بانکداری موبايل

تبادلات بانکی تحت بانکداری موبايل با داشتن مزايايي چون کاهش مراجعه حضوری به شعب، کاهش سفرهای زايد درون شهری، صرفه جويي در وقت و تسهيل امور بانکی می شود، قابليت ارائه خدمات ذيل را دارد : • ارائه انواع اطلاعات مربوط به حساب مشتري (مانند : آخرين مانده حساب، سه تراكنش آخر، تمام تراكنش ها در يك مقطع زماني معين ) • امكان خريد از فروشگاهها، مراكز خريد و پرداخت هزينه ها در هتل ها و ساير مراكز خدماتي (طرف قرارداد بانك) • مشاهده آخرين وضعيت تابلوي نرخ سهام بورس تهران (به زودي خريد و فروش سهام از طريق تلفن همراه) • خدمات چك ( تقاضاي دسته چك و چك بانكي) • امكان انتقال وجوه بين حسابهاي مشتري نزد بانك • سيستم خريد و فروش ارز

نتیجه گیری

با توجه به راهکارهای پيشنهادی در بخش های 1-3-4 و 2-3-4 اين مقاله و به استناد راهکارهای پيشنهادی مطرح شده در توسعه بانکداری موبايل در ايران[22]، اين مقاله به گونه کامل و جامع بسترهای امنيتی لازم برای برخورداری از يک شيوه نوين در بانکداری را مطرح ساخته است، که ضمن برخورداری از ويژگی های محرمانگی، يکپارچگی و احراز هويت امکان دسترسی مناسب و راحت را برای کاربران فراهم می آورد. آنجه در اين راهکارها مد نظر قرار گرفته است توسعه شبکه GPRS در بانکداری موبايل می باشد که امکان تبادلات انواع فرمت های داده را با سرعت و کيفيت بالا در بردارد. بکارگيری اين روش در توسعه بانکداری موبايل نيازمند فراهم ساختن راهکارهايي است که براساس آنها بتوان به امنيت تبادلات اطمينان داشت. همانطوريکه به تفصيل در متن مقاله اشاره شد، استفاده از پروتکل WTLS در ارتباط موبايل و سرور بعنوان يک راهکار، و مهمتر از آن بکارگيری راهکار دوم يعنی استفاده از پروتکل پيشنهادی GPRS است که قابليت بسته بندی پيام ها و شناسايي آنها توسط سرور را با روش بسيار امن و encryption های بسيار قوی در client و سرور مهيا می سازد. تحت اين پروتکل در ابتدا هويـت کاربر مورد تاييد قرار گرفته و ماهيت و يکپارچگی پيام ها حفظ می شود. با تمرکز بر اين راهکارها می توان به محرمانگی پيام در يک بستر امن، کاملا اطمينان حاصل نمود. راهکارهای ارائه شده در اين مقاله تمايل به استفاده از اين شيوه بانکداری را با لزوم بکارگيری روش های مناسب در اجرا، و برقراری امنيت لازم در تبادلات آن به خوبی نشان داده است.

مراجع

• Sen-Tarng Lai, Fang-Yie Leu, William Cheng-Chung Chu - A Software Security Requirement Quality Improvement Procedure to Increase E- Commerce Security - 8th International Conference on Broadband, Wireless Computing, Communication and Applications -28 october 2013 - Compeigne,France - IEEE Library

• Hanrong Chen, JunMei He - E-commerce Security Research- The 2nd International Conference on Computer Application and System Modeling- October 2012-Paris, France – IEEE Library

• ER shilpa, Parveen Sharma - Advance Techniques for Online Payment Security in E-Commerce - International Journal on Computer Science and Engineering (IJCSE) - Vol. 5 No. 06 page 508 -Jun 2013

• Yang Jing - Online Payment and Security of Ecommerce - Proceedings of the 2010 International Symposium on Web Information Systems and Applications - 22 May 2010-Nanchang, China - ACM Library