Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
SSL/TLS и SET, Использование данных алгоритмов для защиты электронных транзакций
 
Всем привет. В данный момент занимаюсь написанием магистерской работы на тему "Снижение рисков потери информации(средств) при покупке товаров через сеть Интернет". Тема пока предварительная, скорее всего будет меняться. Хочу сосредоточиться на защите электронных транзакций в электронной коммерции. В частности привести разбор SSL/TLS и SET протоколов, сделать их сравнительный анализ и провести анализ атак на системы, использующие данные протоколы.
Буду очень благодарен, если кто-то посоветует качественную литературу или электронные ресурсы по данной тематике(защита электронных транзакций).
Вообще приветствуются любые мысли и предложения. Особенно интересен вопрос взломa/атаки на SSL или SET.

Честно говоря до конца не определился с практической частью работы, так что если у кого-то есть какие то идеи, буду очень благодарен.

Заранее всем спасибо.

PS. Со спецификациями протоколов знаком.
 
Современные протоколы шифрования достаточно надёжны для их применения в интернет магазинах.
С практической точки зрения надо бояться, что номера кредитных карт будут похищены в конечных точках, у пользователя или с дырявого сайта интернет магазина. А уж не во время передачи, даже если конечное подключение к интернет осуществляется по незашифрованному Wi-Fi.

Безусловно транзакции между банками это отдельный разговор.
 
Цитата
Mity Hiden пишет:
Современные протоколы шифрования достаточно надёжны
согласен.

Предложу посмотреть чуть в другую сторону. Провести анализ недавних уязвимостей
в серверном/клиентском ПО (пр. браузерах) в реализациях данных протоколов, промахов в проверке критично важных полей сертификатов и т.п.
То есть, в рамках заданной темы очень хорошо все получается.
Можно на виртуалках поднять СА, Sub CA и поиграть с выпуском сертификатов (а можно и генераторы сертификатов использовать)
Настроить инфраструктурку клиент-сервер и злоумышленник. При этом использовать "дырявое" ПО, "поддельные" ключи. Поставить эксперимент, сделать выводы. Ну и т.п. по классической схеме.
Страницы: 1
Читают тему