facile da implementare • Svantaggio: per un malintenzionato è più
Transcript
facile da implementare • Svantaggio: per un malintenzionato è più
Acquisto con carta di credito • Vantaggio: facile da implementare • Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono • Svantaggio: credibilità del venditore (più grave che nel contesto tradizionale) Informatica Generale (CdL in E&C), A.A. 2000-2001 1 Acquisto con carta di credito Meccanismi basati su connessioni sicure • Invio del numero di cc su una connessione SSL (Secure Socket Layer) • Richiede che il venditore disponga di una chiave pubblica e di un certificato di autenticità per tale chiave • Il certificato, a sua volta deve essere autenticato da una C.A. la cui chiave pubblica sia presente nel browser del cliente • Svantaggio: il venditore tratta direttamente la conferma della carta di credito Informatica Generale (CdL in E&C), A.A. 2000-2001 2 1 Come funziona SSL 1. Il client invia una richiesta di trasmissione sicura utilizzando il protocollo HTTPS. 2. Il server invia il certificato al client. 3. Il cliente verifica che il certificato sia stato emesso da una CA riconosciuta. In caso negativo, chiede all’utente se vuole continuare o terminare la transazione. 4. Il cliente confronta l’informazione sul sito appena ricevuta (e firmata dalla CA), e cioè nome di dominio e chiave pubblica, con l’informazione contenuta nel certificato. Se coincidono, il sito è autenticato. 5. Il client dice al server quali “meccanismi di cifratura” simmetrici conosce. Informatica Generale (CdL in E&C), A.A. 2000-2001 3 Come funziona SSL 6. Il server sceglie il meccanismo più sicuro fra quelli comuni a server e client e informa il client. 7. Il client genera una chiave simmetrica (di sessione) privata utilizzando il codice stabilito. 8. Il client cifra la chiave di sessione utilizzando la chiave pubblica del server, e la invia al server. 9. Il server riceve la chiave di sessione cifrata e la decifra utilizzando la propria chiave privata. 10. Il client e il server utilizzano la chiave di sessione nel resto della transazione. Informatica Generale (CdL in E&C), A.A. 2000-2001 4 2 Attivazione di SSL in IE Informatica Generale (CdL in E&C), A.A. 2000-2001 5 Certificati disponibili al “client browser” Informatica Generale (CdL in E&C), A.A. 2000-2001 6 3 Certificati disponibili al “client browser” Informatica Generale (CdL in E&C), A.A. 2000-2001 7 Acquisto con carta di credito Meccanismi basati su incapsulamento • S.E.T. (Secured Electronic Transaction): Mastercard, Visa • iKP (Internet Keyed Payments): IBM • SET è “simile” a SSL, con la differenza che il cliente invia al venditore il numero di cc cifrato con la chiave pubblica di una banca, e il venditore lo passa alla banca che effettua la verifica Informatica Generale (CdL in E&C), A.A. 2000-2001 8 4 Moneta elettronica • equivalente elettronico del contante (e-cash) • adatta alle piccole transazioni d’acquisto • basso costo di emissione ==> profittabilità microtransazioni commerciali • emessa e ritirata da istituti bancari come moneta virtuale rappresentata da stringhe di cifre • garantisce riservatezza ed anonimato Informatica Generale (CdL in E&C), A.A. 2000-2001 9 Pagamento tramite moneta digitale 1 Carlo usa il PC per generare un numero casuale e gli assegna un valore di 10€ l’acquirente Carlo 2 Carlo cifra importo e numero casuale, aggiunge la sua firma digitale e invia il tutto alla banca numero casuale numero casuale cifrato 3 La banca decifra il messaggio, verifica che proviene da Carlo e ne addebita il conto di 10€ 4 La banca aggiunge la sua firma digitale al numero e la invia a Carlo la banca di Carlo numero casuale + firma digitale banca l’acquirente 5 Carlo invia il numero al venditore Marco Carlo il venditore Marco 7 La banca di Marco verifica il numero e ne accredita il conto di 10€ la banca di Marco 8 Il numero di Carlo è stato “speso” 6 Marco invia il numero alla sua banca numero casuale 10 5 Il futuro del C.E. • • • • • • • • • • stabilizzazione di Internet (ISP) nuovi protocolli per “priorità di traffico” e sicurezza sostituzione reti private con VPN connessione reti istituti finanziari con Internet sviluppo e proliferazione Certificate Authoritiy cataloghi on-line, “cybermediari” diffusione microtransazioni e micropagamenti “agenti” software comparazione offerte adozione smart-card (download denaro elettronico) Clipper chip & key escrow => controllo governativo Informatica Generale (CdL in E&C), A.A. 2000-2001 11 Un rivenditore od altri “cybermediari” possono raccogliere informazioni da molti cataloghi di produttori e presentarle all’acquirente Catalogo del produttore Catalogo del rivenditore Interrogazioni Risultati Interrogazioni Risultati risultati organizzati Catalogo del produttore Informatica Generale (CdL in E&C), A.A. 2000-2001 specifiche dei prodotti richiesti 12 6 Un acquirente può chiedere ad un “agente software” di trovare e confrontare informazioni su prodotti da diversi cataloghi Catalogo del produttore Agente software Risultati Catalogo del produttore Interrogazione Catalogo del produttore Informatica Generale (CdL in E&C), A.A. 2000-2001 13 I sistemi di pagamento futuri consentiranno al consumatore di fare acquisti in molti modi Consumatore Assegno ATM Smart card Carta di credito Pagamento Telefono TV Computer Mezzo di comunicazione Server POS Venditore TV via cavo Reti finanziarie Internet Rete Host Host computer finanziario Informatica Generale (CdL in E&C), A.A. 2000-2001 14 7