facile da implementare • Svantaggio: per un malintenzionato è più

Transcript

facile da implementare • Svantaggio: per un malintenzionato è più
Acquisto con carta di credito
• Vantaggio: facile da implementare
• Svantaggio: per un malintenzionato è più
facile carpire il numero della carta attraverso
Internet che non via telefono
• Svantaggio: credibilità del venditore (più
grave che nel contesto tradizionale)
Informatica Generale (CdL in E&C), A.A. 2000-2001
1
Acquisto con carta di credito
Meccanismi basati su
connessioni sicure
• Invio del numero di cc su una connessione SSL (Secure
Socket Layer)
• Richiede che il venditore disponga di una chiave pubblica
e di un certificato di autenticità per tale chiave
• Il certificato, a sua volta deve essere
autenticato da una C.A. la cui chiave
pubblica sia presente nel browser del
cliente
• Svantaggio: il venditore tratta
direttamente la conferma della carta di credito
Informatica Generale (CdL in E&C), A.A. 2000-2001
2
1
Come funziona SSL
1. Il client invia una richiesta di trasmissione sicura
utilizzando il protocollo HTTPS.
2. Il server invia il certificato al client.
3. Il cliente verifica che il certificato sia stato
emesso da una CA riconosciuta. In caso
negativo, chiede all’utente se vuole continuare o
terminare la transazione.
4. Il cliente confronta l’informazione sul sito
appena ricevuta (e firmata dalla CA), e cioè
nome di dominio e chiave pubblica, con
l’informazione contenuta nel certificato. Se
coincidono, il sito è autenticato.
5. Il client dice al server quali “meccanismi di
cifratura” simmetrici conosce.
Informatica Generale (CdL in E&C), A.A. 2000-2001
3
Come funziona SSL
6. Il server sceglie il meccanismo più sicuro fra
quelli comuni a server e client e informa il
client.
7. Il client genera una chiave simmetrica (di
sessione) privata utilizzando il codice stabilito.
8. Il client cifra la chiave di sessione utilizzando la
chiave pubblica del server, e la invia al server.
9. Il server riceve la chiave di sessione cifrata e la
decifra utilizzando la propria chiave privata.
10. Il client e il server utilizzano la chiave di
sessione nel resto della transazione.
Informatica Generale (CdL in E&C), A.A. 2000-2001
4
2
Attivazione di SSL in IE
Informatica Generale (CdL in E&C), A.A. 2000-2001
5
Certificati disponibili al “client browser”
Informatica Generale (CdL in E&C), A.A. 2000-2001
6
3
Certificati disponibili al “client browser”
Informatica Generale (CdL in E&C), A.A. 2000-2001
7
Acquisto con carta di credito
Meccanismi basati su
incapsulamento
• S.E.T. (Secured Electronic Transaction):
Mastercard, Visa
• iKP (Internet Keyed Payments): IBM
• SET è “simile” a SSL, con la differenza che il
cliente invia al venditore il
numero di cc cifrato con la
chiave pubblica di una banca, e
il venditore lo passa alla banca
che effettua la verifica
Informatica Generale (CdL in E&C), A.A. 2000-2001
8
4
Moneta elettronica
• equivalente elettronico del contante (e-cash)
• adatta alle piccole transazioni d’acquisto
• basso costo di emissione ==> profittabilità
microtransazioni commerciali
• emessa e ritirata da istituti bancari come moneta
virtuale rappresentata da stringhe di cifre
• garantisce riservatezza ed anonimato
Informatica Generale (CdL in E&C), A.A. 2000-2001
9
Pagamento tramite moneta digitale
1 Carlo usa il PC per generare
un numero casuale e gli assegna
un valore di 10€
l’acquirente
Carlo
2 Carlo cifra importo e numero
casuale, aggiunge la sua firma
digitale e invia il tutto alla banca
numero casuale
numero casuale
cifrato
3 La banca decifra il messaggio,
verifica che proviene da Carlo e
ne addebita il conto di 10€
4 La banca aggiunge la sua firma
digitale al numero e la invia a Carlo
la banca di Carlo
numero casuale +
firma digitale banca
l’acquirente 5 Carlo invia il numero al venditore Marco
Carlo
il venditore Marco
7 La banca di Marco verifica il numero e ne
accredita il conto di 10€
la banca di Marco
8 Il numero di Carlo è stato “speso”
6 Marco invia il numero alla sua banca
numero casuale
10
5
Il futuro del C.E.
•
•
•
•
•
•
•
•
•
•
stabilizzazione di Internet (ISP)
nuovi protocolli per “priorità di traffico” e sicurezza
sostituzione reti private con VPN
connessione reti istituti finanziari con Internet
sviluppo e proliferazione Certificate Authoritiy
cataloghi on-line, “cybermediari”
diffusione microtransazioni e micropagamenti
“agenti” software comparazione offerte
adozione smart-card (download denaro elettronico)
Clipper chip & key escrow => controllo governativo
Informatica Generale (CdL in E&C), A.A. 2000-2001
11
Un rivenditore od altri “cybermediari” possono raccogliere informazioni da molti cataloghi
di produttori e presentarle all’acquirente
Catalogo del
produttore
Catalogo del
rivenditore
Interrogazioni
Risultati
Interrogazioni
Risultati
risultati
organizzati
Catalogo del
produttore
Informatica Generale (CdL in E&C), A.A. 2000-2001
specifiche
dei prodotti
richiesti
12
6
Un acquirente può chiedere ad un “agente software” di trovare e confrontare informazioni
su prodotti da diversi cataloghi
Catalogo del
produttore
Agente software
Risultati
Catalogo del
produttore
Interrogazione
Catalogo del
produttore
Informatica Generale (CdL in E&C), A.A. 2000-2001
13
I sistemi di pagamento futuri consentiranno al consumatore di fare acquisti in molti modi
Consumatore
Assegno
ATM
Smart card
Carta di credito
Pagamento
Telefono
TV
Computer
Mezzo di
comunicazione
Server
POS
Venditore
TV via cavo
Reti finanziarie
Internet
Rete
Host
Host
computer
finanziario
Informatica Generale (CdL in E&C), A.A. 2000-2001
14
7