Autentizace a autorizace finanˇ cních transakcí Jan Krhovják, Václav Lorenc, Václav Matyáš, FI a ÚVT MU
První metodou autentizace je typicky použití tokenu. Tím jsou nejˇ castˇ eji platební karty s magnetickým proužkem; nebo novˇ eji také ˇ cipové (EMV) platební karty. Obojí se používají v pˇ rípadˇ e výbˇ eru hotovosti z bankomatu a v pˇ rípadˇ e jednorázových plateb, at’ již provádˇ ených v kamenných obchodech nebo pˇ res Internet.
Bezhotovostní platby v kamenných obchodech ˇ ci pˇ res Internet, stejnˇ e jako správa osobních úˇ ct˚ u a realizace finanˇ cních transakcí prostˇ rednictvím r˚ uzných systém˚ u elektronického bankovnictví, již v dnešní dobˇ e patˇ rí ke každodenním ˇ cinnostem mnoha z nás. Jakákoliv manipulace s finanˇ cními prostˇ redky (a zejména, jedná-li se o vyšší obnosy) je už po staletí považována za velmi citlivou operaci – pˇ ritahuje totiž pozornost mnoha jednotlivc˚ uˇ ci organizovaných skupin hledajících stále nové a nové možnosti, jak se snadno a rychle obohatit na úkor ostatních. Tato individua ˇ ci skupiny se ještˇ e pˇ red nˇ ekolika desítkami let musely spokojit s pˇ repadáváním bank, provádˇ ením loupeží, ˇ ci r˚ uznými obchodními podvody. Doba však pokroˇ cila, mnohé transakce se už provádˇ ejí bezhotovostnˇ e elektronicky a mnohé bezpeˇ cnostní (zejména kamerové) systémy vystavují kriminálníky pomˇ ernˇ e velkému riziku odhalení a následného dopadení.
Druhá metoda je pak typicky použití nˇ ejaké biometriky ˇ ci znalosti. Pˇ ri výbˇ eru hotovosti z bankomatu je kromˇ e zákazníkovy platební karty vyžadována i znalost pˇ ríslušného PINu. Pˇ ri provádˇ ení bezhotovostních plateb na Internetu je kromˇ e ˇ císla virtuální ˇ ci klasické platební karty (nejˇ castˇ eji však karty embosované1 ) vyžadováno také ochranné ˇ císlo karty – trojˇ císlí, oznaˇ cováno jako CSC (Card Security Code), CVV (Card Verification Value), CVC (Card Verification Code) apod., které je v podstatˇ e analogií PINu2 . Pˇ ri provádˇ ení bezhotovostní platby v kamenném obchodˇ e, kdy je karta fyzicky pˇ redložena obchodníkovi, je pak kromˇ e platební karty vyžadován vlastnoruˇ cní podpis držitele karty nebo PIN. Podle typu autorizaˇ cní metody m˚ uže být vyžadován jak PIN, tak i podpis. Která z tˇ echto dvou autentizaˇ cních metod je v místˇ e prodeje požadována závisí také na typu (magnetický proužek vs. ˇ cip) a druhu (napˇ r. MasterCard, VISA, American Express, Discover, . . . ) platební karty, platebním terminálu a smlouvˇ e, kterou má obchodník uzavˇ renu s bankou/institucí, která pro nˇ ej zprostˇ redkovává platby.
Na druhou stranu se však ukazuje, že správná a korektní implementace systém˚ u realizujících finanˇ cní transakce je pomˇ ernˇ e obtížná a pˇ rináší s sebou mnohá úskalí. Asi nejvˇ etší pozornost v tomto pˇ rípadˇ e pˇ ritahuje právˇ e zp˚ usob autentizace a autorizace finanˇ cních transakcí. V tomto pˇ ríspˇ evku si proto popíšeme základní techniky autentizace a autorizace finanˇ cních transakcí používané mnohými bankami, a seznámíme se také s bezpeˇ cnostními prvky r˚ uzných systém˚ u elektronického bankovnictví.
Je-li autentizace úspˇ ešná, následuje ovˇ eˇ rení velikosti disponibilního z˚ ustatku, a pokud je dostateˇ cný, platba probˇ ehne. Je-li naopak autentizace neúspˇ ešná, lze ji (v závislosti na bezpeˇ cnostní politice banky) ještˇ e nˇ ekolikrát zopakovat. Po vyˇ cerpání pˇ redem stanoveného poˇ ctu pokus˚ u (u bankomat˚ u typicky 3–5) však m˚ uže dojít k zablokování karty (a u bankomatu navíc též k zadržení karty).
1 Autentizaˇ cní mechanizmy v praxi K autorizaci finanˇ cních transakcí se v souˇ casnosti nejˇ castˇ eji používá nˇ ejaká forma dvoufaktorové autentizace. Výbˇ er konkrétních metod, které jsou k autentizaci používány, však závisí na mnoha okolnostech. Jedna skupina metod se používá v pˇ rípadˇ e výbˇ eru penˇ ez z bankomatu, jiné pˇ ri bezhotovostních platbách u r˚ uzných obchodník˚ u, ˇ ci na Internetu, a jiné zase k pˇ rístupu do systém˚ u elektronického bankovnictví.
Situace je ponˇ ekud odlišná v pˇ rípadˇ e zabezpeˇ cení pˇ rístupu do systém˚ u elektronického ban1 Karta na níž jsou identifikaˇ cní údaje vyznaˇ ceny reliéfním písmem (tj. vystupují z její plochy). 2 Mechanismus je navržen tak, že CSC/CVV/CVC slouží pro on-line autorizaci platby a nesmí být (na rozdíl od ˇ císla platební karty) uložen v žádné databázi obchodníka. Tento požadavek však v praxi mnohdy nebývá splnˇ en.
1
kovnictví a správy bankovních úˇ ct˚ u. Zde se k samotnému pˇ rístupu do sytému využívá vˇ etšinou pˇ rístupových hesel ˇ ci frází. Bezpeˇ cnˇ ejší zp˚ usob pak zahrnuje použití asymetrické kryptografie (a certifikát˚ u) nebo použití autentizaˇ cních kalkulátor˚ u a jim podobných zaˇ rízení.
jedno použití. K autentizaci lze také využít mobilního ˇ ci elektronického klíˇ ce. Pokud komunikace probíhá s telefonním bankéˇ rem, m˚ uže být souˇ cástí autentizace i ovˇ eˇ rení znalosti identifikaˇ cních údaj˚ u vlastníka úˇ ctu, ˇ císel smluv atp. Dialog m˚ uže být veden selektivnˇ e, tj. ovˇ eˇ rení jen náhodnˇ e vybraných údaj˚ u nebo jejich ˇ cástí.
Pokud je již uživatel do systému jednou pˇ rihlášen, m˚ uže s úˇ ctem libovolnˇ e manipulovat a provádˇ et libovolné pasivní operace. Pro aktivní finanˇ cní transakce je v nˇ ekterých pˇ rípadech vyžadována opˇ etovná autentizace/autorizace. Nˇ ekdy je toto opˇ etovné potvrzení vyžadováno jen tehdy, pokud transakce pˇ resáhne urˇ citou (pˇ redem stanovenou) hodnotu ˇ ci denní limit. V tomto pˇ rípadˇ e m˚ uže být autorizace jednodušší, napˇ r. jednorázovým heslem zaslaným pomocí SMS.
2.2 GSM bankovnictví (GSM banking) Jedná se o pokroˇ cilejší formu bankovnictví, která ke svému fungování vyžaduje GSM telefon, nejlépe s podporou pˇ rídavných funkcí SIM karty – tzv. SIM toolkit. Základním prvkem je pak bankovní aplikace uložená na kartˇ e, která zprostˇ redkovává pˇ res intuitivní rozhraní komunikaci mezi bankou a klientem. Pˇ rístup ke zprávám banky ˇ ci nakládání s úˇ ctem je zabezpeˇ cen pˇ rístupovým bankovním PINem. Komunikace mezi bankou a telefonem (resp. aplikací na SIM kartˇ e) je šifrovaná. Bankovní aplikace m˚ uže navíc obsahovat i funkce pro generování dalších pˇ rístupových kód˚ u atp. Pˇ rínosem pro bezpeˇ cnost m˚ uže být i fakt, že GSM bankovnictví k jednomu úˇ ctu lze provozovat pouze z jedné SIM karty.
2 Systémy elektronického bankovnictví Zvykem (zejména ˇ ceských) bank je nabízet v základní nabídce svého elektronického bankovnictví pouze omezené bezpeˇ cnostní mechanizmy. Za vyšší bezpeˇ cnost uživatel typicky pˇ riplácí. Dalším bezpeˇ cnostním omezením elektronického pˇ rístupu je cílové zaˇ rízení, pro které je pˇ ripraveno. Nelze oˇ cekávat stejné možnosti zabezpeˇ cení napˇ r. u telefonického a internetového bankovnictví. Podívejme se proto nyní na pˇ rístupy, se kterými je možné se u reálných systém˚ u setkat. 2.1
2.3 Internetové a domácí bankovnictví (Internet and home banking) Internetové bankovnictví jsou služby pro manipulaci s úˇ ctem prostˇ rednictvím poˇ cítaˇ ce a sítˇ e Internet. Z hlediska nárok˚ u na vybavení službu dˇ elíme na tzv. internet banking, pro jehož provoz uživateli postaˇ cuje webový prohlížeˇ c, a home banking, využívající speciální program dodaný bankou. Zatímco s první variantou uživatel spravuje sv˚ uj úˇ cet (takˇ rka) z kteréhokoliv poˇ cítaˇ ce pˇ ripojeného k Internetu, druhá varianta jej omezuje na konkrétní stroj a instalaci softwaru. Výhodou naopak m˚ uže být lepší integrace softwaru do program˚ u tˇ retích stran (napˇ r. úˇ cetní ˇ ci ekonomický software).
Telefonické bankovnictví (telebanking)
Telebanking je služba využívající klasické telefonní linky ˇ ci mobilního telefonu. Uživatel provádí své operace po zavolání na speciální telefonní ˇ císlo banky a komunikuje pˇ rímo s telefonním bankéˇ rem – reálnou osobu nebo automatem, tzv. IVR (Interactive Voice Response). Forma telefonního bankéˇ re m˚ uže záviset na operaci, kterou má uživatel v úmyslu provést – aktivní (zadání pˇ ríkazu k úhradˇ eˇ ci investice do podílových fond˚ u) nebo pasivní (zjištˇ ení z˚ ustatku na úˇ ctu ˇ ci historie).
Zabezpeˇ cení komunikace v rámci internetového bankovnictví obvykle bývá ˇ rešeno standardním protokolem SSL (HTTPS). Vˇ etšina ˇ ceských bank pro svou identifikaci používá certifikáty vydané obecnˇ e uznávanými autoritami (napˇ r. VeriSign), jejichž certifikáty jsou standardní souˇ cástí webových prohlížeˇ cu ˚, nebo národními certifikaˇ cními
Vlastní vstup do systému pˇ redchází ovˇ eˇ rení autenticity uživatele. Ve vˇ etšinˇ e pˇ rípad˚ u se ovˇ eˇ ruje uživatelské jméno a heslo ˇ ci PIN pˇ ridˇ elené uživateli pˇ ri zˇ rízení služby. Nˇ ekteré banky pˇ ridˇ elují svým klient˚ um sadu jednorázových hesel pro 2
ˇ autoritami (v Ceské republice napˇ r. I.CA). V prvním pˇ rípadˇ e není problém s automatickým ovˇ eˇ rením platnosti certifikátu banky. Možnosti autentizace uživatele pracujícího prostˇ rednictvím poˇ cítaˇ ce jsou ovšem mnohem bohatší. M˚ užeme se setkat s autentizaˇ cními systémy, které využívají: uživatelského jména a hesla; certifikátu; ˇ cipové karty; SMS kódu; ˇ ci autentizaˇ cního (PIN) kalkulátoru.
Obrázek 1: Uživatelská karta.
Uživatelské jméno a heslo lze považovat za základní zp˚ usob ovˇ eˇ rení identity uživatele, který je však vhodný kombinovat s nˇ ekterým dalším. Bohužel u nˇ ekterých bank je toto jediný možný zp˚ usob. D˚ uležitými bezpeˇ cnostními aspekty u hesel jsou požadavky kladené na novˇ e volená hesla (minimální délka; zda musí obsahovat ˇ císlice, velká písmena, speciální znaky) ˇ ci poˇ cet chybných ovˇ eˇ rení, po kterých dojde k doˇ casnému zablokování úˇ ctu. Pro odblokování je typicky vyžadována návštˇ eva poboˇ cky, u nˇ ekterých bank je možné úˇ cet odblokovat i telefonicky.
konkrétních políˇ ckách v tabulce (napˇ r. B2, C3 a D4). Tento dodateˇ cný autentizaˇ cní mechanizmus poskytuje dobrou ochranu také proti podvrženým stránkám ˇ ci r˚ uzným druh˚ um malwaru – nˇ ekolik útok˚ u, které by odhalily login a heslo, dokáže totiž odhalit jen pomˇ ernˇ e malou ˇ cást znak˚ u na autentizaˇ cní kartˇ e. Jednodušší formou tohoto mechanismu je volba sekundárního hesla, ze kterého musí uživatel pˇ ri autentizaci zadat nˇ ekolik znak˚ u z náhodnˇ e vybraných pozic.
Obvykle za poplatek vydávají nˇ ekteré banky svým klient˚ um ˇ casovˇ e omezený certifikát, který je použit pro ovˇ eˇ rení žádostí o autentizaci (podepsané pˇ ríslušným soukromým klíˇ cem). Tento certifikát, ale hlavnˇ e pˇ ríslušný soukromý klíˇ c, by mˇ ely být uloženy na externím pamˇ et’ovém médiu (disketa, flash disk) a nahráván pouze v okamžiku, kdy je potˇ reba. Opˇ et vˇ etšinou za pˇ ríplatek lze zvolit umístˇ ení tˇ echto citlivých dat na kryptografickou ˇ cipovou kartu, kterou tato data neopustí, protože ˇ cipová karta provádí požadované kryptografické operace s citlivými klíˇ ci sama.
Jako ˇ cásteˇ cnou ochranu proti r˚ uzným druh˚ um podvržených pˇ rihlašovacích webových formulᡠru ˚ lze také využít tzv. personalizovaný login, kdy si uživatel zvolí nˇ ejaký obrázek ˇ ci oslovení, a pokud se bˇ ehem procesu pˇ rihlašování na stránce nevyskytnou, rozpozná, že jde o podvrženou stránku a ukonˇ cí komunikaci ještˇ e pˇ red zasláním citlivých informací. Tento mechanizmus je však úˇ cinný pouze pokud je aktivní HTTPS spojení, které chrání proti aktivním tzv. man-in-themiddle útok˚ um, což samotný personalizovaný login nedokáže (po vyˇ razení HTTPS m˚ užou v pˇ rípadˇ e d˚ umyslnˇ e provedeného útoku být totiž obrázek i oslovení automaticky stahovány z autentického bankovního systému).
Dále je možné pro autentizaci využít jednorázová hesla generovaná uživatelovým PIN kalkulátorem nebo jednorázová hesla bankou odesílaná pˇ res jiný komunikaˇ cní kanál, napˇ r. formou SMS zprávy. Ménˇ e nákladným je pak ˇ rešení firmy Entrust [1] zvané Identity Guard. To umožˇ nuje oboustrannou tzv. souˇ radnicovou autentizaci. Každý uživatel je vybaven kartou (která se ˇ cas od ˇ casu mˇ ení). Karta je potištˇ ena tabulkou (viz obrázek 1 – pˇ revzato z oficiálních materiál˚ u firmy Entrust [1]).
2.4 Bankovnictví pˇ res PDA (PDA banking) Jedná se o internetové (webové) bankovnictví, jehož prostˇ redí je zjednodušeno do té míry, aby bylo zobrazitelné i z kapesních poˇ cítaˇ cu ˚. Tento zp˚ usob elektronického bankovnictví však není ˇ zatím pˇ ríliš rozšíˇ ren, napˇ r. v Cechách jej jako jediná nabízí eBanka.
Pˇ ri autentizaci je pak uživatel kromˇ e jména a hesla dotázán na nˇ ekolik znak˚ u vytištˇ ených na 3
2.5
Struˇ cný pˇ rehled používaných autentizaˇ cních/autorizaˇ cních mechanizm˚ u mnohých ˇ ceských bank lze nalézt napˇ ríklad v [2]. V souˇ casné dobˇ e však již tyto zdroje nejsou pˇ ríliš aktuální a napˇ ríklad Citibank novˇ e ke vstupu do systému zavedla použití autentizaˇ cního kalˇ kulátoru, zatímco Ceská spoˇ ritelna již naopak nové autentizaˇ cní kalkulátory už neposkytuje (podpora stávajícím je však stále zachována).
Dodateˇ cné metody autorizace transakcí
Pro autorizaci transakcí provádˇ ených v rámci elektronického bankovnictví se používají stejné mechanizmy jako pˇ ri autentizaci uživatele. M˚ uže být použit soukromý klíˇ c a pˇ ríslušný podpisový certifikát opˇ et umístˇ ený na poˇ cítaˇ ci, nebo ˇ cipové kartˇ e. Banka m˚ uže také generovat jednorázové autorizaˇ cní kódy s ˇ casovˇ e omezenou platností a zasílat je klientovi jiným komunikaˇ cním kanálem, napˇ r. SMS zprávou. Klient také m˚ uže od banky jednorázovˇ e dostat sadu (napˇ r. 100) jednorázových autorizaˇ cních kód˚ u, které postupnˇ e zadává pˇ ri požadavku na autorizaci / autentizaci. Tyto jednorázové kódy bývají oznaˇ covány jako TAN (Transaction Authentication Number) a lze je získat nˇ ekolika zp˚ usoby: pˇ rímo na poboˇ cce, poštou, nebo formou (šifrované) SMS.
3 Bezpeˇ cnost platebních systém˚ u Vývoj platebních systém˚ u se v mnoha zemích ubíral (a stále ubírá) pomˇ ernˇ e odlišnými cestami. Aˇ ckoliv jsou v dnešní dobˇ e jednotlivé bankovní sítˇ e vzájemnˇ e propojeny, existuje mezi nimi stále znaˇ cná nehomogenita. Pˇ ríkladem mohou být napˇ r. mechanizmy propojení banky s vlastními bankomaty. Spoleˇ cné rysy technického, bohužel však ne legislativního, pokroku jsou sice patrné ve všech zemích – napˇ r. pˇ rechod od offline k online bankomat˚ um, umožnˇ ení provádˇ ení plateb v místˇ e prodeje, možnost vzdálené správy úˇ ctu – jejich primárním cílem ale není zvýšení pohodlí ˇ ci bezpeˇ cnosti provádˇ ených transakcí zákazníka.
Pro šifrování dat v GSM sítích se používá symetrický algoritmus A5 (existuje v nˇ ekolika variantách). Tímto algoritmem jsou šifrována pouze data mezi telefonem a základnovou stanicí (BTS). Z toho vyplývá, že organizace spravující infrastrukturu GSM má pˇ rístup k dešifrovaným dat˚ um (samotný operátor u SMS uchovává minimálnˇ e informace o odesílateli a pˇ ríjemci zprávy a datum). Šifrování pˇ renášených dat však není povinná vlastnost sítˇ e a není obtížné ji také obejít. Proto jsou zprávy odesílané v rámci GSM bankingu navíc šifrované SIM toolkitem se sdíleným symetrickým klíˇ cem uloženým v bance a na SIM kartˇ e.
Banky se ubírají smˇ erem zvyšování poˇ ct˚ u transakcí a vlastních zisk˚ u, a pokud jim to zákon umožˇ nuje, pˇ resouvají maximální míru odpovˇ ednosti za všechny transakce na zákazníka (to neplatí napˇ r. pro USA, kde byla pˇ rijata „Regulace E” [3] pˇ risuzující veškerou zodpovˇ ednost za transakce bankám). Novˇ e zavádˇ ené bezpeˇ cnostní prvky (napˇ r. modernizace bankovních sítí ˇ ci pˇ rechod na ˇ cipové karty a autorizaci PINem) pak vˇ etšinou chrání zájmy bank a obchodník˚ u – nikoliv však jejich zákazník˚ u – tím, že zjednodušují „dokazování viny” zákazníka v pˇ rípadˇ e zneužití platební karty.
Nˇ ekteré banky nabízejí klient˚ um formu autorizace operací s platební kartou v podobˇ e jejího uzamˇ cení. Dokud je karta „uzamˇ cena”, nelze s ní provádˇ et žádné finanˇ cní transakce. Jakmile dá klient pokyn (napˇ r. SMS zprávou), karta se pro finanˇ cní operace odemkne. Toto odemknutí m˚ uže být permanentní, ale i ˇ casovˇ e omezené.
At’ je souˇ casný model v jakémkoliv smˇ eru dokonalý, postavíme-li do role útoˇ cníka samotného obchodníka, zjistíme, že témˇ eˇ r žádný z používaných bezpeˇ cnostních prvk˚ u mu samostatnˇ e nem˚ uže zabránit zneužít svého postavení a podvést zákazníka. Jeho postavení je výjimeˇ cné tím, že pro platby poskytuje tzv. „d˚ uvˇ eryhodný terminál”. Staˇ cí mu tedy jen podstrˇ cit falešný displej zobrazující sumu rozdílnou od té, která je právˇ e odeˇ cítána ze zákazníkova úˇ ctu. Zákazník
Kromˇ e již popsaných zp˚ usob˚ u autorizace je pro elektronické transakce nastaven ˇ casový limit, bˇ ehem kterého lze provést transakce v urˇ cité maˇ ximální výši. Casový limit obvykle bývá denní a výše transakce se v r˚ uzných bankách liší, v ˇ ceských maximálnˇ e až 300 tisíc Kˇ c. Pro rychlé zjištˇ ení neoprávnˇ ené operace je také dobré povolit notifikaci klienta o transakci formou SMS zprávy. 4
na místˇ e nemá žádnou šanci takovou transakci pˇ red provedením potvrdit ˇ ci zastavit, obrana je možná až v pˇ rípadˇ e, kdy se vyskytne vˇ etší množství stížností na jednoho obchodníka.
kontrolou obchodník˚ u; použití karet s magnetickým proužkem m˚ uže vézt k jejich snadnému kopírování a padˇ elání; použití dodateˇ cných autentizaˇ cních-autorizaˇ cních mechanizm˚ u bývá aplikováno pouze selektivnˇ e (na vybrané operace) apod. Tyto a jim podobné nedostatky pak dávají útoˇ cník˚ um možnost systém nˇ ejakým zp˚ usobem zneužít. R˚ uzné typy (mnohdy relativnˇ e jednoduchých) útok˚ u na bankovní systémy realizující hotovostní ˇ ci bezhotovostní platby si popíšeme v následujícím ˇ clánku.
Obecnˇ e platí, že terminál je pod výhradní kontrolou obchodníka, platební karta pod kontrolou banky, avšak zákazník nemá k dispozici žádnou technologii, které by mu umožnila ovˇ eˇ rit, že obchodník zadal skuteˇ cnˇ e správnou sumu (tj. tu, která se zobrazuje na displeji terminálu). Podobnˇ e je na tom i uživatel pˇ ristupující ke svému úˇ ctu pˇ res systémy elektronického bankovnictví. Zde je jako bezpeˇ cná autorizaˇ cní metoda mnohdy používána ˇ cipová karta s uloženými soukromými klíˇ ci a certifikáty veˇ rejných klíˇ cu ˚. Pokud však útoˇ cník získá kontrolu nad celým poˇ cítaˇ cem a odposlechne PIN, který „odemyká” ˇ cipovou kartu, m˚ uže této ˇ cipové kartˇ e neomezenˇ e zasílat pˇ ríkazy k autorizaci nejr˚ uznˇ ejších transakcí. Útok je sice komplikovanˇ ejší než pouhé odposlechnutí hesla (napˇ r. pomocí Trojského konˇ e) a jeho následné zneužití, ale se souˇ casnými automatizovanými nástroji pro provádˇ ení útok˚ u je stále pomˇ ernˇ e snadno realizovatelný. Obzvláštˇ e když nˇ ekteré banky umožˇ nují využití ˇ cipové karty a certifikátu zároveˇ n i pro pˇ rihlášení do operaˇ cního systému a tím kromˇ e neustále vložené karty vynucují i mnohem ˇ castˇ ejší zadávání PINu.
Literatura [1] Entrust IdentityGuard. Securing What’s at Risk: A Common Sense Approach to Strong Authentication. Dostupné na: http://entrust.com/resources/ download.cfm/22313/. [2] P. Krˇ cmᡠr. Autorizace v internetovém bankovnictví. 2006. Dostupné na: http://www.root.cz/clanky/ autorizace-v-internetovem-bankovnictvi/. [3] Board of Governors of the Federal Reserve System: Part 205 – Electronic Fund Transfers (Regulation E), 61 FR 19669, May 2, 1996.
Toto neuspokojivé postavení klienta je hlavním d˚ uvodem pro reálnou potˇ rebu levného a jednoduchého zaˇ rízení komunikujícího s platební kartou (ˇ ci jiným tokenem), které by bylo výhradnˇ e pod kontrolou zákazníka, a umožˇ novalo by mu plnou kontrolu nad zpracováváním transakcí – ideálnˇ e zobrazením dat, napˇ r. ˇ cástky a ˇ císla cílového úˇ ctu, které jsou posílány ˇ cipové kartˇ e k podpisu.
4 Závˇ er Vidˇ eli jsme, že r˚ uzné systémy a jimi provádˇ ené operace využívají r˚ uzné autentizaˇ cní a autorizaˇ cní metody. Zdaleka ne vždy se však jedná o metody pro danou situaci ideální ˇ ci dokonce vhodnˇ e a správnˇ e implementované. Mezi zˇ rejmé nevýhody celého systému patˇ rí, že platební terminály jsou pod výhradní 5