Caricare documenti e articoli online  
INFtube.com è un sito progettato per cercare i documenti in vari tipi di file e il caricamento di articoli online.
Meneame
 
Non ricordi la password?  ››  Iscriviti gratis
 

La sicurezza nelle transazioni

economia


Inviare l'articolo a Facebook Inviala documento ad un amico Appunto e analisi gratis - tweeter Scheda libro l'a yahoo - corso di



ALTRI DOCUMENTI

La domanda - I fattori produttivi
La gestione della sicurezza nella banca virtuale
LO SCENARIO DI RIFERIMENTO PER LA NEW ECONOMY: LA GLOBALIZZAZIONE
IL RENDICONTO FINANZIARIO
L'ABC DELL'UNIONE EUROPEA - Gli Stati membri
TECNOLOGIA - FATTORI FISSI E FATTORI VARIABILI
Profili generali del credito documentario - Il credito documentario
- Tappe dell' UEM -
FINANZIAMENTI PARABANCARI - LEASING, ASPETTI FISCALI, FACTORING

La sicurezza nelle transazioni

E' quindi opportuno parlare brevemente di "sicurezza".

Quando fu ideata Internet, non era previsto alcun mezzo di protezione dei dati riservati.  Tuttavia con l'avvento del commercio elettronico come lo shopping o il pagamento delle fatture in linea, la riservatezza delle informazioni è diventata una necessità.  Senza l'utilizzo di protocolli di sicurezza appositamente introdotti, è possibile ascoltare o registrare qualsiasi comunicazione che passi attraverso i computer d'instradamento (router).  Essendo Internet ideata come un sistema aperto, ogni computer in rete potenzialmente è in grado di visualizzare i messaggi in transito.

Il problema della sicurezza è il nodo centrale per lo sviluppo della gestione immateriale delle informazioni finanziarie e quindi per lo sviluppo del virtual banking.  Nel sistema bancario tradizionale fatti che possono "turbare" la normale attività sono la privazione materiale (rapina, furto) di valori od oggetti (es. bancomat) a danno delle banche o delle persone.  E' possibile effettuare un confronto simmetrico con la banca virtuale poiché i luoghi di deposito e di trattamento fisico anziché essere ad esempio un caveau, sono gl 111j97b i elaboratori, i programmi e gli hard disk, mentre i trasporti, anziché avvenire su mezzi blindati, sono effettuati su reti di trasmissione.  In ambedue le tipologie di banca esistono comunque le coperture assicurative.



Il trasferimento elettronico di fondi, archivi magnetici, e più in generale l'alaborazione delle informazioni porta ad una maggiore diffidenza e paura rispetto ai sistemi usuali in quanto ci si trova di fronte a qualcosa di intangibile come sono i bit.  Il furto elettronico incute molto più timore delle "tecniche" più materiali anche se poi, in concreto, il danno che ne deriva può essere confrontabile.  E' importante allora che il cliente sia tutelato e garantito come negli scenari più tradizionali, facendo in modo che nessun ente o persona non autorizzata possa manipolare le informazioni.

Si tratta quindi di esprimere la sicurezza fisica in sicurezza elettronica, proteggendo l'accesso ed il trattamento delle informazioni dagli "hackers" e dai virus che agiscono come sabotatori del sistema.

E' necessario a questo punto porsi una domanda specifica: cosa s'intende per sicurezza?[1]

·              impedire che i dati siano distrutti o modificati senza autorizzazione, oppure salvaguardati da una scrittura non autorizzata ( sicurezza dei dati in senso stretto );

·                    protezione delle informazioni contro forme non autorizzate di lettura (segretezza delle informazioni );

·                    correttezza e consistenza dei dati memorizzati, ottenuta tramite controllo sui valori, sulla consistenza logica tra dati memorizzati (integrità dei dati ).

Per costruire un sistema di sicurezza è opportuno tenere in considerazione alcuni punti:

·              Confidenzialità:  significa che il contenuto dei messaggi resta privato durante il suo transito su Internet.  Senza la confidenzialità il computer dell'utente trasmette il messaggio, il che equivale a gridare queste informazioni in una sala gremita di gente.  La crittografia assicura la confidenzialità.

·              Integrità:  significa che i messaggi non subiscono modifiche durante la loro trasmissione.  Tutti i router attraverso cui passa il messaggio possono inserire, cancellare oppure alterare il documento in transito.  Senza l'integrità non esiste nessuna garanzia che il messaggio inviato corrisponda a quello ricevuto.  La crittografia ed i dati d'identificazione elettronica assicurano l'integrità.

·               Responsabilità:  significa che sia il mittente sia il destinatario concordano entrambi che lo scambio avvenga.  Senza la responsabilità il destinatario può facilmente affermare di non aver mai ricevuto il messaggio.  I dati di identificazione elettronica assicurano anch'essi la responsabilità.

·              Autenticità:  significa che si conosce il proprio interlocutore e che è possibile fidarsi di lui.  Senza l'autenticità non è possibile essere sicuri che qualcuno sia effettivamente chi afferma di essere.  L'autenticazione assicura l'autenticità.

Cosa si intende per crittografia?[2]

La crittografia nella sua forma più semplice è rendere indecifrabile un messaggio in modo tale che esso non possa essere letto fino a quando non è decifrato dal suo destinatario.  Il mittente utilizza uno schema algoritmico, o chiave, per rendere indecifrabile o, come si suol dire, crittografare il messaggio.  Il destinatario possiede la chiave di decifrazione.  La crittografia assicura la confidenzialità delle trasmissioni via Internet.  Esistono due tipi di chiavi che possono essere utilizzate per la crittografia (così come per i dati d'identificazione elettronica e l'autentica):

·  Simmetriche;

·  Asimmetriche.

Le chiavi simmetriche seguono un modello molto vecchio secondo il quale sia il mittente sia il destinatario condividono lo stesso tipo di schema.  Il rischio legato all'utilizzo delle chiavi simmetriche è che occorre trovare un metodo di trasporto sicuro da utilizzare quando si condivide la propria con coloro coi quali vogliamo comunicare.  In altre parole, se la chiave che permette di decifrare le informazioni inviate dal mittente viene comunicata in chiaro via Internet, è annullato il vantaggio di utilizzare la chiave simmetrica in seguito.

Con le chiavi asimmetriche, invece, si crea una coppia di chiavi.  La coppia di chiavi è formata da una chiave pubblica e da una chiave privata, diverse l'una dall'altra.  La chiave privata racchiude gran parte dello schema di crittografia segreto rispetto alla chiave pubblica.  In qualità di mittente è possibile trasmettere la propria chiave pubblica "in chiaro" a chiunque desideri comunicare in modo sicuro.  L'utente conserva la chiave privata e la protegge con una password.  La non uguaglianza tra le due chiavi determina che solo l'utente detentore della chiave privata possa decifrare un messaggio crittografato con la sua chiave pubblica.

Oggi, per la protezione dei messaggi scambiati sulla Rete, si sta imponendo universalmente il metodo della cosiddetta "crittografia a chiave pubblica" (è definita in questo modo la chiave asimmetrica), ideato nel 1976 presso la Stanford University.

L'autenticazione[3]

L'autenticazione è il processo utilizzato per verificare l'identità degli utenti.  Il server utilizza l'autenticazione in due modi:

·  dati d'identificazione elettronica;



·  certificati elettronici.

I dati d'identificazione elettronica corrispondono a una firma elaborata matematicamente che assicura la responsabilità.  Possono essere immaginati come un a sorta di carta di credito su cui è apposta la foto del proprietario.  Ma come si fa a sapere che la persona che invia un messaggio sia davvero chi dice di essere?

E' sufficiente esaminare il certificato elettronico del mittente.  Il certificato digitale o Digital ID è un passaporto digitale rilasciato da una Certification Authority (C.A.) e permette, nel momento in cui è trasmesso insieme ad un messaggio, di attestare l'autenticità della public key (chiave pubblica).

In altre parole, il Digital ID assicura che l'identità associata alla public key è legittima, impedendo così che qualcuno utilizzi la propria public key impersonando un'altra entità, ricevendo in questo modo dati riservati.

Il grado di fiducia riposto nell'autenticità di un mittente è proporzionale al grado di fiducia riposto nei confronti della terza parte (persona o agenzia) che ha certificato l'identità del mittente stesso.

Un certificato è composto da:

a)     la chiave pubblica della persona da certificare;

b)    il nome e l'indirizzo della persona da certificare, noti anche come nome particolare;

c)     i dati d'identificazione elettronica dell'A.C.;

d)    la data di rilascio;

e)     la data di scadenza.

Il nome particolare è il nome e l'indirizzo di una persona o di un'organizzazione.

Nel certificato convalidato elettronicamente è incluso non solo il nome particolare dell'utente, ma anche quello dell'A.C..

Leader sul mercato mondiale delle A.C. è VeriSign[4] (Montain View, California), nata nel 1995 da una divisione di Data Security, società leader nei sistemi di sicurezza che dichiara di aver rilasciato oltre un milione di certificati di identificazione.

Il principale protocollo per la sicurezza dell'home banking: il SSL

Il protocollo SSL[5] (Secure Sockets Layer) è un protocollo di sicurezza con il compito primario di assicurare la privatezza e l'affidabilità di una comunicazione tra due applicazioni.  Questo standard è stato realizzato dalla Netscape Communications che ha deciso di proporlo come un protocollo aperto e non proprietario.

La sicurezza fornita dal protocollo SSL si basa sulla:

·        Crittografia dei dati: che assicura la privatezza delle comunicazioni attraverso l'uso del sistema di crittografia a chiave pubblica della RSA;

·        Autenticazione del server: che consente ad ogni client SSL-compatibile di verificare l'identità del server utilizzando un certificato digitale;

·        Sistema di verifica dell'integrità dei messaggi: che utilizza una firma digitale per individuare eventuali alterazioni del messaggio.

Lo standard SSL attiva, tra la persona che si connette ad un determinato sito ed il server dove risiede is sito stesso, un canale sicuro e protetto per la transazione dei dati.  Una volta che la transazione dei dati ha avuto luogo, non vi è possibilità per terzi di intercettare alcunché.  Lo standard SSL è particolarmente indicato per proteggere dati sensibili quali: numeri di carte di credito, dati personali, documenti riservati, transazioni di denaro...

Il SSL consiste in un sistema di chiavi di crittografia che provvedono alla codifica per mantenere i dati segreti e nascosti e all'autenticazione per accertare l'identità del soggetto che invia i dati.  I due tipi di crittografia usati nello schema SSL sono la crittografia a due chiavi (asimmetriche o chiavi pubbliche) e la crittografia a una chiave ( chiavi simmetriche o chiavi private).

Le rispettive caratteristiche sono state descritte precedentemente ma è opportuno comunque evidenziare che le tecniche a due chiavi fanno uso di schemi di crittografia (operazioni di moltiplicazione, divisione ed elevamenti a potenza accuratamente combinati) prendendo numeri molto grandi (250 o più cifre decimali).  Queste tecniche sono conseguentemente lente e sono generalmente usate semplicemente per trasferire una chiave segreta, quella che poi è usata in una convenzionale scrittura cifrata a una chiave.

Alcuni sistemi a due chiavi provvedono ad usare la chiave segreta per "firmare" un messaggio.  Ciò consente a chiunque abbia la relativa chiave pubblica associata di verificarne la provenienza (se un messaggio è decrittografato senza problemi, allora deve provenire proprio dal possessore della chiave privata).  Per creare queste chiavi sono utilizzati specifici programmi, come ad esempio "CyberWeb make_key program".

Gli algoritmi del protocollo SSL: il DES e il RSA[6]

Il DES è un algoritmo simmetrico e quindi utilizza le chiavi segrete, ovvero sia l'operazione di cifrature sia quella di decifratura si reggono sulla stessa chiave.  Il vantaggio è rappresentato dalla rapidità nel codificare e decodificare utillizzando la stessa chiave segreta.  Il limite del DES è invece costituito dal fatto che chiunque mandi la transazione o la riceva può manipolarla senza che si possa trovare chi l'abbia effettivamente modificata.

Il DES (Data Encryption Standard) forse è stato il primo sistema di cifratura commerciale che abbia offerto garanzie di effettiva sicurezza.  Nel 1972, negli Stati Uniti, il National Bureau of Standard (NBS) iniziò un programma per la stesura di uno standard per la protezione dei dati.  Questo programma fu la risposta ad una legge del 1969 nota come Brooks Act che sottolineava l'esigenza di nuovi standard in materia di sicurezza di dati al fine di migliorare l'utilizzo dei calcolatori del governo degli Stati Uniti.  Il 15 gennaio del 1977 il DES fu pubblicato definitivamente.  Tutt'oggi quest'algoritmo è effettivamente uno standard o, quanto meno, la base per crittosistemi più complessi.

Il concetto di crittografia a chiave pubblica fu introdotto de Whitfield Diffide e Martin Helman nel 1976.  La prima realizzazione di un sistema crittografico a chiave pubblica fu proposta da Rivest, Shamir ed Adleman nel 1977 conosciuto con il nome di RSA.  Comunque il RSA non è l'unico algoritmo asimmetrico, ma ne esistono svariati: RABIN, ELGAMAL, MERKLE-HELLMAN, Mc ELIECE,...

Essendo il RSA un algoritmo asimmetrico, ciò comporta una cifratura relativamente lenta con una chiave di 512 bit.  Tanto più la chiave è lunga, tanto più viene aumentata la sicurezza della chiave stessa, ovvero la probabilità di decifrarla si riduce sensibilmente.  L'esecuzione delle procedure di cifratura e decifratura  sono molto più lente di quelle del DES ma è possibile ovviare ai ritardi della cifratura o della firma in una transazione finanziaria aggiungendo, nel RSA definito classico, il cosiddetto "teorema del ragazzo cinese".  Il teorema consente di riconoscere delle informazioni aggiuntive:  esso sopporta la perdita di parte della sicurezza in cambio di una consistente riduzione del tempo necessario per la firma di una transazione.




In via generale, la chiave può risiedere nel PC o su un supporto cartaceo mentre la chiave pubblica può essere spedita in chiaro, garantendo così una gestione snella della riservatezza.

Altra caratteristica peculiare del RSA è di consentire, senza dubbio, di identificare chi ha effettuato la transazione.  Ad esempio, avendo un messaggio da codificare (un bonifico, un accredito,..), che è generalmente più lungo di 64 bytes, è necessario ridurre la sua lunghezza utilizzando un algoritmo particolare (su raccomandazioni ISO ) che determina una dimensione ottimale.  Il mittente chiede quindi al browser di apporre la propria firma al documento da inviare; il browser cifra con la chiave privata del mittente.

Nella pratica il software non fa altro che produrre un digest del documento, cioè una sintesi generata da uno speciale algoritmo di cifratura detto Hashing o funzione di Hash.  Quest'ultimo seguendo le regole di cifratura, costituisce un record normalmente a 128 bit (SET lo costituisce a 160 bit) che non permette di ricostruire il documento originale.  Inoltre è statisticamente impossibile che due documenti abbiano lo stesso digest.  Una volta creato il digest, il browser lo cifra con la chiave privata del mittente e lo allega al documento originale ( è questo il procedimento di firma digitale).

Una volta ricevuto il tutto, il soggetto destinatario deve controllare che la firma sia originale: per far ciò si affida al browser che in automatico separa il documento dalla firma, successivamente tramite la chiave pubblica del mittente rigenera localmente la sintesi mediante la funzione di Hash.  Se questa è identica alla sintesi inviata accetta la firma come valida, altrimenti vuol dire che il documento è stato alterato o che la firma apposta su di esso è falsa.

Il protocollo SET

A seguito della diffusione del protocollo SSL e per iniziativa di MasterCard e Visa, ha preso forma anche il SET ( Secure Electronic Transaction), uno standard il cui obiettivo principale consiste nell'agevolare e rendere universalmente semplici le transazioni.

Ciò di cui si occupa è la protezione e la validazione dei dati relativi alle transazioni per pagare beni e servizi su Internet e su altre reti aperte, nonchè alla certificazione dei diversi attori coinvolti nelle attività di vendita on line: compratori, venditori e organizzazioni finanziarie.

SET si basa su un principio fondamentale: fornire uno standard di sicurezza universale adottabile da qualsiasi server o browser, indipendentemente dall'applicazione o sistema operativo in uso.  grazie a questa nuova tecnologia (per piattaforme che lavorano su reti aperte) si permette inoltre un controllo in tempo reale dei dati forniti dal possessore di carta di credito, così da accettare o meno la transazione in corso.

In pratica SET, avvalendosi delle tecnologie di crittografia pubblica e privata, assicura:

1)           segretezza delle informazioni;

2)           integrità dei pagamenti;

3)           autenticazione sia del venditore sia del compratore.

Esistono almeno sette maggiori esigenze di business a cui si rivolge il SET:[7]

·        Provvedere alla segretezza delle informazioni circa i pagamenti e attivare una linea confidenziale riguardo agli ordini trasmessi sulla rete (Questo viene garantito dalla criptazione dei messaggi con tecniche DES e RSA)

·        Assicurare integrità dei dati durante la trasmissione (SET assicura ciò attraverso l'uso di firma digitale)

·        Provvedere all'autenticazione della carta di credito del compratore: viene controllata l'esistenza e l'abilitazione al servizio di un possessore di carta di credito; ciò è possibile utilizzando sia la firma digitale per la trasmissione del messaggio sia un certificato di autenticazione di una società di C.A.

·        Provvedere all'autenticazione del venditore: si usano le stesse tecniche di C.A. e di firma digitale.

·        Garantire l'uso delle migliori e più innovative tecnologie riguardo la sicurezza, così da proteggere e legittimare le varie parti durante una transazione.

·        Assicurare un protocollo standard indipendente dai meccanismi di sicurezza dei venditori e degli utenti.

·        Facilitare ed incoraggiare l'interoperabilità sia software sia network providers, in modo che siano usufruibili dalle più disparate piattaforme.

Vediamo adesso sinteticamente le fasi nelle quali l'intero processo di trasmissione SET si snoda:[8]

1-           Il cliente, dopo aver visitato il sito, aver scelto il prodotto e il prezzo, premendo ad esempio un pulsante, seleziona il pagamento tramite carta di credito con protocollo SET.

2-           Il fornitore invia un messaggio di conferma, non coperto dal SET, ma in formato MIME.

3-           L'applicazione SET così avviata chiede conferma dell'ordine e del prezzo, se il cliente accetta, il SET effettua la sua autenticazione e invita a scegliere la carta di credito da utilizzare.

4-           Il SET memorizza questo stato iniziale della transazione.

5-           A questo punto viene generata una richiesta di inizializzazione inviandola all'applicazione MIME del fornitore.

6-           Il messaggio viene ricevuto e processato dal fornitore sempre come applicazione MIME; il fornitore invia un messaggio di risposta di inizializzazione avvenuta.



7-           Ricevuta la conferma di inizializzazione, l'applicazione SET genera un messaggio di richiesta di transazione utilizzando i dati ed il prezzo già in suo possesso.

8-           Il fornitore riceve il messaggio, lo rielabora e conferma inviando una risposta di transazione.

9-           Il fornitore, a questo punto, utilizza i dati di pagamento del cliente e il suo certificato ed invia all'Acquirer una richiesta di autorizzazione.(L'Acquirer, che potremmo tradurre come "acquisitore",è un servizio di supporto sia per il fornitore che per il cliente, che tramite un sistema di gateway, collega da un lato il venditore e dall'altro l'istituto gestore della carta di credito. Tramite questa posizione centrale l'Acquirer verifica l'esistenza della carta di credito, l'effettivo proprietario e autorizza quindi il venditore ad effettuare la transazione. Al termine di questa operazione comunica all'istituto gestore delle carte di credito l'importo da prelevare al cliente e da accreditare al fornitore.)

10-      L'Acquirer dopo le verifiche sopra descritte ritorna al fornitore una risposta di autorizzazione.

11-      Opzionalmente il cliente invia una richiesta di stato della transazione per verificare a che punto si trovi l'operazione.

12-      Il fornitore risponde inviando uno "stato della transazione".

13-      Ottenuta l'autorizzazione in fornitore invia una richiesta di prelievo importo che verrà addebitato al cliente e accreditato al fornitore.

14-      Il processo termina con la risposta di prelievo importo che conferma l'avvenuta transazione al fornitore.

Ognuno dei passaggi sopra visti contiene gli elementi necessari ad effettuare la verifica sui certificati e quindi ad avere la certezza del proprio corrispondente.

Seppur in modo abbastanza generale, questo è il funzionamento del protocollo SET.

Si nota come sia specificamente orientato al pagamento tramite carte di credito, ma anche come consideri tutte le fasi necessarie al processo, portando la transazione al suo completo compimento.

Una conclusione

Attualmente gli utenti americani acquistano in Rete per un giro di diversi miliardi di dollari su base annuale (considerando sia il commercio Business to Business (B2B) sia quello Business to Consumer (B2C), ma solo pochi usano il SET. Il protocollo attualmente più utilizzato è il SSL integrato nei browser che permette all'utente di codificare il codice della carta di credito in modo che non possa essere intercettato e letto durante il passaggio su Internet.

Secondo Visa[9] il sistema SSL non è però in grado di evitare l'altro grande rischio del commercio elettronico: la frode.  Il protocollo SET invece permette di identificare l'acquirente, grazie a un sistema di autenticazione attraverso un borsellino elettronico software, rilasciato dal fornitore della carta di credito e installato sul personal computer dell'utente, in grado di attestare la sua reale identità.

Finora il SET è stato adottato in Asia e in Europa in misura maggiore rispetto all'America settentrionale, che è però considerato il mercato principale e determinante al fine di stabilire gli standard mondiali in materia di Internet.

Per aggiungere un'ultima nota su possibili sviluppi futuri in termini di sicurezza, possiamo notare come, per quanto riguarda l'ulteriore miglioramento dei sevizi di pagamento o di riscossione (si pensi al bancomat, per esempio), diverse aziende stanno sviluppando progetti legati alla biometria:  essa consente di stabilire l'identità di una persona utilizzando caratteristiche fisiologiche e comportamentali che, in quanto tali, sono uniche.  I principali metodi oggi in uso si basano sul riconoscimento delle impronte digitali, della geometria delle dita e della mano, sul riconoscimento della voce, del volto o della firma e sull'identificazione della retina.

In passato le biometrie sono state utilizzate nel settore della giustizia per controllare i detenuti, nel settore militare per la protezione dei siti e negli enti pubblici per verificare documenti come la patente di guida.

Man mano che la tecnologia matura e diventa più accessibile e le comunicazioni permettono di raggiungere mercati in tutto il mondo, quasi ogni giorno si aprono nuove aree applicative: esse possono dunque essere applicate a qualsiasi transazione elettronica che richieda la verifica dei possibili utenti o clienti.



[1]AAVV, "Internet 2000", Laterza, 1999

[2] Testi utilizzati: AA.VV. "Internet 2000", Laterza 1999; Scott, Murtula, Stecco, "Il commercio Elettronico", Isedi 1999. U.Chirico, "La crittografia per la protezione delle informazioni in rete", Mokabyte, giugno 2000

[3] AA.VV:,"Internet 2000", Laterza 1999

[4] http//www.verisign.com

[5] A.Altana, "Il Secure Socket Layer (SSL)", MokaByte n.34, 1999

[6] Fonti utilizzate: Scott, Murtula, Stecco, "Il commercio elettronico", Isedi 1999;

http://www.rsasecurity.com ;http://sdc.soc.uniroma1.it.

[7] Business Description (Secure Electronic Transaction, 1996), in "Il commercio elettronico", Isedi 1999.

[8] F.Carlà, "Trading on line", Apogeo 2000.

[9] http://www.visa.com







Privacy

Articolo informazione


Hits: 1905
Apprezzato: scheda appunto

Commentare questo articolo:

Non sei registrato
Devi essere registrato per commentare

ISCRIVITI

E 'stato utile?



Copiare il codice

nella pagina web del tuo sito.


Copyright InfTub.com 2019