Для чего нам этот кошелек? Представьте: вы в метро, связи нет, а чашечку кофе купить хочется. Наличных тоже нет, да и карта без интернета не работает. Знакомая ситуация? Офлайн-кошелек цифрового рубля как раз для таких случаев – платить с ним можно будет простым касанием смартфона, даже когда сеть недоступна.
Тимур Аитов, член Совета ТПП РФ по финансовому рынку и инвестициям, председатель комиссии по безопасности финансовых рынков
Наличные рубли постепенно уйдут «в цифру», но их удобство останется. Однако, удобство офлайн-кошелька порождает главный технический вызов – проблему двойного расходования (double spending). Как гарантировать, что одну и ту же цифровую купюру не потратят дважды, пока телефон в офлайне? Как защитить деньги от «троянов»? И что делать с геополитическим риском – зависимостью российских цифровых технологий от импортной микроэлектроники? ЦБ для защиты кошелька придется выстраивать многоуровневую оборону. Ключевая задача и проблема не в том, чтобы создать абсолютно непробиваемую защиту (что невозможно), а в том, чтобы сделать взлом настолько сложным и дорогим, чтобы преступникам было проще отказаться от этой затеи.
Три угрозы, которые не стоит смешивать
Чтобы выстроить защиту, риски и угрозы предварительно лучше разделить.
Их три:
1. Угроза платежной системе в целом– попытка потратить одну цифровую купюру дважды. Это удар по самой платёжной системе.
2. Угроза пользователю – троян в смартфоне, который подменяет реквизиты платежа. Вы платите за свой кофе, а деньги уходят мошеннику.
3. Угроза инфраструктуре – возможные аппаратные закладки в чипах от недружественных производителей.
Первая линия обороны: криптографический капкан
Его задача – не дать потратить одну купюру дважды в офлайне. В онлайне за этим следит платформа ЦБ, а в офлайне приходится полагаться на криптоматематику.
В зарубежных проектах (например, у Банка Англии) обсуждают схемы с «слепой подписью» (blind signature). Банк выдаёт подписанный цифровой токен. При первой трате токен уходит получателю. Если владелец попытается потратить тот же токен ещё раз, математика гарантирует: факт мошенничества будет доказан, лишь только данные попадут в банк при подключении к сети. Капкан обязательно сработает, но постфактум.
У нас процедуру слепой подписи вряд ли скопируют один в один – кошельки у ЦБ изначально идентифицируемы. Но идея криптографической ловушки, очевидно, останется. Личность владельца также известна регулятору, что упростит раскрытие мошенничества после онлайн-синхронизации.
Есть и альтернативные идеи. Например, это «честный счётчик», учитывающий траты кошелька. Но метод уязвим: при клонировании устройства скопированный счётчик не «знает» о тратах оригинала. Так что счётчик работоспособен, но только в связке с другими механизмами противодействия.
Почему говорят именно о «двойном» расходовании, а не о многократном? Термин чисто исторический: суть хищения, конечно, именно в многократном использовании одной монеты. И это самая главная угроза, потому что она системная: если злоумышленник научился клонировать цифровые рубли, пострадает не один человек, а вся платёжная система. По сути это несанкционированная эмиссия – идеальное фальшивомонетничество. Другие две угрозы – трояны и взлом чипов – тоже опасны для конкретного кошелька, но систему не ломают.
Вторая линия обороны: Secure Element как железный щит
Безопасность ключей обеспечивает чип Secure Element (SE) – специализированное аппаратное хранилище. Он хранит закрытые ключи и выполняет криптооперации. Вместо удалённой кражи данных злоумышленник получает задачу физического взлома SE, а это на порядки сложнее.
Но надежда на «железо» создаёт только иллюзию абсолютной защиты. Реверс-инжиниринг и извлечение ключей – сегодня только вопрос времени и ресурсов. SE не делает кошелёк неуязвимым – он просто поднимает планку: взлом становится дорогим.
В России есть тренд на SIM-карты со встроенным защищённым хранилищем (распоряжение Правительства № 1312-р ориентирует на использование для аутентификации абонентов специального SE на базе SIM-карты). Теоретически это база для использования этого же SE в платежах. Но появляется уязвимость: бессилие против троянов. SE в SIM-карте защищает ключи, но если вредоносное ПО на смартфоне подменило реквизиты платежа до того, как они попали в чип, SIM-карта честно подпишет мошенническую транзакцию. Она не знает, что именно подписывает.
Кроме того, интеграция требует согласованных действий производителей смартфонов и операторов. Это непросто и не быстро.
Можно ли каким-то образом скопировать чип? Скопировать Secure Element как файл на флешку нельзя. Производители встраивают уникальный «цифровой отпечаток» (PUF) и датчики, стирающие ключи при попытке вскрытия. Тем не менее, учитывая тяжесть последствий (ожидаемый развал платёжной системы) и возможности противодействующих серьёзных игроков рынка, исходить из абсолютной надежности защиты чипа было бы наивно. Это еще раз объясняет, почему нужны все механизмы защиты в комплексе.
Третья линия: опасный экран и Trusted UI
Самая же реалистичная угроза для обычного пользователя – это не взлом, а обычный троян. Вредоносные программы не лезут в криптографию, они атакуют интерфейс. Вы платите 100 рублей за кофе, а троян подменяет данные: сумма превращается в 10 000, а счёт получателя становится мошенническим. На экране же всё выглядит честно: вы подтверждаете платёж, и деньги уходят злоумышленнику.
Защититься от этого может только доверенный интерфейс или Trusted UI. Смысл его в том, что окно подтверждения платежа создаётся не основной операционной системой (которую мог заразить троян), а защищённой средой (TEE) – изолированным «компьютером внутри компьютера». Но и здесь есть нюанс: доверенный интерфейс гарантирует, что окно подтверждения не подделано, однако не защищает от ситуации, когда троян перехватил платёжные данные до отправки в TEE. Если вредоносное ПО подменило счёт получателя уже в памяти приложения, TEE покажет в своём окне именно эти подменённые данные. Пользователь увидит фейковый счёт и подтвердит его. Поэтому Trusted UI – необходимый, но не достаточный элемент защиты.
План «Б» от ЦБ: лимиты, ротация и антифрод
Регулятор, уверен, согласится: технически защититься на 100% невозможно. Поэтому в ход обязательно пойдут компенсирующие меры:
1. Жёсткие лимиты. Офлайн-кошелёк, скорее всего, ограничат 5–10 тысячами рублей. Взламывать сложную защиту ради таких денег будет просто невыгодно.
2. Ротация ключей. Ключи для подписи будут «жить» ограниченное время (месяц или квартал). Если злоумышленник потратит полгода на взлом чипа, к моменту его успеха ключи уже окажутся в стоп-листах.
3. Поведенческий анализ и антифрод. При выходе в онлайн все офлайн-транзакции в ЦБ проверяются. Модели машинного обучения все лучше выявляют аномалии. Украсть деньги, возможно, удастся, а вот вывести их – уже вряд ли.
Все меры безопасности превратят кражу монет в лотерею, а с учётом неизбежного раскрытия факта double spending риск для мошенника станет неприемлемым.
«Импортный» риск: всегда ли доверять чипу?
Мы зависим от импортной микроэлектроники, что создаёт риск аппаратных закладок (hardware trojans). Производитель способен внедрить уязвимость на уровне микрокода, которую невозможно обнаружить программно.
Противодействие очевидно – развитие собственного производства и тотальный аудит импортных компонентов. Производство SE на чипе Микрона с техпроцессом 180 нм (и даже 90 нм) – наш шаг к суверенитету, но с определенными компромиссами. Так, главная проблема 180 нм –это невозможность разместить на кристалле современные схемы защиты от физического взлома, которые требуют более тонких техпроцессов. Чип по старому техпроцессу физически взломать проще. В данный момент в России даже для банковских карт «Мир» используются в основном импортные чипы. Пока мы покупаем «железо» у вероятного оппонента и не можем его полностью проверить, вопрос доверия остается открытым.
Что в Китае?
Офлайн-платежи в Китае базируются на двух подходах:
1. Аппаратный кошелёк в смартфоне. Производители типа Huawei интегрируют Secure Element прямо в телефон. Серия Mate 40 получила встроенный аппаратный кошелёк для цифрового юаня. Ключи хранятся в изолированной области чипа, оплата проходит по NFC без интернета.
2. Универсальное решение через SIM-карту. Банк Китая с операторами China Telecom и China Unicom тестирует SIM-карты со встроенным Secure Element. Пользователь меняет обычную SIM на специальную, устанавливает приложение e-CNY – и телефон с NFC превращается в устройство для офлайн-платежей. Модуль безопасности находится в SIM-карте, а платежи проходят без интернета.
Что у нас дальше?
Регулятор, судя по всему, сделает ставку не на создание «неприступной крепости», а на систему гибкого сдерживания. Три уровня защиты – аппаратный (SE), криптографический (протоколы с капканом) и поведенческий (антифрод) – сформируют среду, где большинство атак станут технически сложными и экономически невыгодными. Запуск полновесного офлайн-режима, видимо, пройдет не ранее чем через 3-5 лет, и, скорее всего, начнётся с пилотов с минимальными лимитами для обкатки механизмов. Борьба с троянами обязательно выйдет на первый план: без доверенного интерфейса офлайн-кошелёк останется уязвимым.
По мере масштабирования системы требования к аппаратным компонентам и сертификации будут ужесточаться. Когда в сентябре 2026 года платформа цифрового рубля подпадет под нормы ФЗ № 187 о КИИ, потребуется использование сертифицированных средств защиты и доверенных компонентов. Это подстегнёт развитие доверенных сред и собственного производства.
Самое главное в конце: цифровой рубль офлайн – не магия и не фантастика, это реальная инженерная задача. Она решаема, но потребует готовности к постоянной эволюции угроз.
.
👉 Подписывайтесь на канал Finversia на платформах YouTube, Telegram, Rutube и ВКонтакте.