صفحه 1:
4 اذالاصدالاان
منيت وب
مبتنى بر فصل ۱۴ از کتاب
Network Security, Principles and
-Practice,2nd Ed
ویرایش شده توسط: حمید رضا شهرباری
http://www. fata.ir
http://mehrsharif edu/~shahriari 1
صفحه 2:
ل
لا خطرات تهدیدکننده وب
لا روشهای مختلف تامین آمنیت وب
SSL O
TLS Oo
SET O
مرکز آمتبت شبکه شریف
صفحه 3:
خطرات تهدیدکننده وب
2 با توجه به سادكى و كستردكى استفاده از مرو ر گر ها و عدمات وب و وا
اندازى سرورهاء امنیت وب از پیچیدگی بالایی برخوردار است.
لا نمونه ای از خطرات متداول:
# حمله به وب سرورها
® تهدید اعتبار برنامه های تجاری مهم
® وجود کاربران عام و ناآشنا به خطرات
۰
دسترسی به حریم خصوصی افراد و آزار و اذیت آنها
مرکز آمتبت شبکه شریف
صفحه 4:
Countermeasures
Cryptographic checksums
Encryption, web proxies
Difficult to prevent
Cryptographic techniques
Consequences
+Loss of information
Compromise of machine
Vulnerabilty to all other
threats
Loss of information
ان ماه privacy
Disruptive
ترس
|
‘work done
/*Misrepresentation of user
/*Belief that false information is
valid
"Modification of user dat
Trojan horse browser
mm of message
Eavesdropping on the Net
“Theft of info from server
Theft of data from client
Info about network
configuration.
Killing of user threads
*Floodinng machine with bogus
requests
Filing up disk or memory
Isolating machine by DNS
attacks
Impersonation of legitimate
users
Data forgery
Confidentiality
Authentication
صفحه 5:
# شفاف از دید کاربران لایه بالاتر
سربار اضافی استفاده از 56 با استفاده از فیلترینگ قابل حل است
لا استفاده از SSL/TLS
wApplication 1: 3| sus ©
© پشتیبانی مرورگرهایی مانند 6156806 و ]او ن:
سرورها
سرویسهای امنیتی وابسته به کاربرد خاص
SET ۶
مرکز آمتبت شبکه شریف
صفحه 6:
(a) Network Level (b) Transport Level (©) Application Level
5 050000000002
صفحه 7:
881 Prolacol Versions
) Enable Sat version 2 Tai Caer
©) Enable Sat version a
مسق
SSL Wamngs
Netscape can alet you ta the securty slats ofthe seb page you are
viewing Set Netscape fo shaw a warring and ask petissian hese
© Looting 3 paze thst supports eneryion
Losaing @ page mt uses low prane encnyston
Leaving page het augpent enerygon
G Senaing tom date nom a7 unenerypteo paye to an unencrypted page
‘viewing @ page wt an enexypressunencrypted mb
haf Detuork Genwty Cooter
۳
Languages
Helper Applica,
Snat Browsing
nica Search
Tabbed Browsing
Downloads
> Composer
a & Newgroupe
> inctant Messenger
pica
lePiwacy & Secuity
دی
Images
Popup Window
Farms
Passwords
Master Passwords
و
ماود
Aavancoa
mine & Dick Space
صفحه 8:
SSL 4 - تاریخچه
July, 1994 0
© شرکت 1656806 طراحی 1.0 551 را انجام داد.
* این نسخه هیچگاه منتشر نشد!
Dec, 1994 O
به بازار عرضه شد, 9٩1 2.0 مرورگر ۵656806 همراه با ©
آسیب پذیر بود. کمتر از ۱ساعت می شد به آن *
*_محدودیت استفاده از کلیدهای ۶۰ بیتی در خارج آمریکا
مرکز آمنبت شبکه شریی
صفحه 9:
SSL 6 - تاریخچه(...ادلمه)
July, 1995 2
مايكروسافت نسخه جديدى از 5]! را به بازار عرضه كرد كه از 9٩ پشتبانی می
کرد
"" يشتيبانى از مدهای کاری جدید و افزایش طول کلیدهای قابل استفاده
۲ 1995 ,۱۱۵۷
© شرکت 656806 توصیف 3.0 9٩ را منتشر کرد
7
با تغییرات و جهش عمده نسبت به نسخه های قبلی همراه بود
© ضمن اینکه نسبت به نسخه 00۳8۵۵1016 86100۳0 ,۷2.0 551
23
مرکز آمتبت شبکه شریف
صفحه 10:
SSL 6 - تاریخچه(...ادلمه)
May, 1996 [
® 1185| كريم كايعك !1 را تشكيجاد و مستوليساسشكويى به مشكلات
قرارداد 551 راب
Jan, 1999 2
TLS 1.0 ® بطور پسیمولسب 2246 ۴6 بدبزار عرضه شد
_ در واقع همان ۷3.1 9٩ بود که به دلایل تجاری تغییر نام داده بود.
مرکز آمتبت شبکه شریف
صفحه 11:
SSL 4
0 لايه امنيتى در بالاى لايه انتقال
لا ارائه شده توسط شرکت 61560۳06 و نسخه ۳ آن نسخه
استاندارد اینترنت می باشد
لا سرویس قابل اطمینان انتها به انتها(600 0 6۱0) و مبتنی
پر ۲0۳۴"
پروتکل آن در دو لایه پیاده سازی می شود
مرکز آمتبت شبکه شریف
صفحه 12:
IOs
ل لايه اول بالاى لايه انتقال و لايه دوم در لایه کاربرد
لا لايه اول شامل يروتكل [8©010©]! و لايه دوم مربوط به سرويسهاى
مديريتى بوده و شامل يروتكلهاى زير مى شود
HTTP
SSI Alert
Protocol
Protocol
‘SSL Change
Cipher Spec
Protocol
SSL Record
TCP
مرکز آمنبت شبکه شریی
1۳
SSE
Handshake
Protocol
صفحه 13:
A 55 - بروتکلها
پسسس SSS
BS pal 3 SSL si. uy» 99 SSL Record Protocol 4
Sha § 1
"۳ با استفاده از یک کلید متقارن مخفی که در پروتکل Handshake به اشتراک
گذاشته شده است.
۳ _ استفاده از یکی از الگوریتمهای :9۴85-40:۴5 ۱8۶۸۰562-40۰
3DES. Fortezza. RC4-40. RC4-128
* تمامیت پیغام
"۲ تولید 0۵2 با استفاده از کلید متقارن مخفی
۲ استفاده از 5۳۱۵-1 با ۸۸۵5
۳ وظیفه تولید و توزیع کلیدهای متقارن برای انجام رمزگذاری مرسوم و نیز
محاسبه 0۵62 برعهده پروتکل 03005/316 است
مرکز آمتبت شبکه شریف
صفحه 14:
= SSL? Ciphareutes|
را هارمه معا و
ره موه نع و
9 ۲۳۵۵ 055 اوه موه key
DES encryption vt a Seta Hoy
ACA enerypscn yh 940-0n key
ACE enerypicn yh 940-tn key
S5SL3/1.5 ciphersutes
اه راومه سر و MAD MAC
ans SHAT Mac: ره هه ما ای ۳50۱ و
عقا او ها رو اوه مرا اوه 25 ۲۳۳0 و
enowypion ۵0 20۱ MAC 25 تسس 14۵۱ و۳
(OES snctypon وید رماع ۵ فاد a SHAT MAC
anda HAA MAAC برا القع و اب وی ات
DES anciypion ۱ 636 و اج موه and 2 SHA-1 MAC
{C4 enerypion wih برعا الضف د end an MS MAC
{C2 encryption wih 240i hey and an MDS MAC
Do encryption with an M05 MAC
صفحه 15:
Revord Prowovl Operciiva
Application Data
Fragment
Compress
Add MAC
Enerypt
Append SSL.
Record Header
© ©
صفحه 16:
551 - پروتکلها
اعمال انجام شده در پروتکل 8660۳0
= توليد بلاگهای به طول ۲۳ با کمتر
ازی : اختیاری و بدون از دست رفتن داده
* _ تولید 0۸: مشابه ۳۵6و روی ورودی زیر انجام می گیرد:
3
قطعه بند:
فشرده
ا(محتواى ل يلاكه نوع فشرده سازی: شماره سریال)
5 الكو, كد احراز هويت 81605 يا 5118-1 مى باشد
ی : استفاده از رمز بلاکی یا تهری.
اضاقه کردن سرآیند : به ابتدای بلاک رمزشده می چسبد و شامل موارد زیر است:
رمزنگار
۰
ee eee
نوع محتوا( 19/06 ]۲۵۳۱۷6۲۱) بیان کننده پروتکل استفاده کننده از این سرویس در لایه
بالاتر مى باشد
مرکز آمتبت شبکه شریف
صفحه 17:
GGL Revord Porcat
a
صفحه 18:
551 - يروتكلها
پروتکل 5066 010۳6۲ ۱3۳96:
یکی از ۳ پروتکل لایه دوم 95 که از پروتکل a slat RECOM
کنند
# شامل ۱ بایت می باشد
منجر به نوشته شدن مشخصات رمزنگاری معلق(06۳01۳9) بجای
مشخصات فعلی می شود تا در اتصال جاری مورد استفاده قرا
1
1
مرکز آمتبت شبکه شریف
صفحه 19:
551 - يروتكلها
‘SSL Alert پروتکل
هشدارها و خطاهای مربوط به 951 را به طرف مقابل متقل عی کند
شدت خطای پیش آمده : Warning or Fatal
مانند بقية داده هاى SSL فشرده
نمونه خطاها :
unexpected message, bad record mac,
decompression failure, handshake failure
سازی و رمزنگاری می شود
I byte 1 byte
Level | Alert
مرکز آمتبت شبکه شریی
صفحه 20:
SSL 6 - پریتکلها
SSL Handshake بروتكل
" پیش از انتقال هر نوع داده ای تحت 951 انجام می شود.
* _ با استفاده از آن کارفرما و کارگزار می توانند
0 همدیگر را شناسایی کنند
الكوريتم هاى رمزنكارى؛ توابع درهم ساز مورد استفاده و کلیدهای رمزنگاری
متقارن و نامتقارن را رد و بدل کنند.
مرکز آمتبت شبکه شریف
20
صفحه 21:
IOs
قرارداد توافق - فاز ۲۱6۱۱0
SSL Handshake Js,
شامل ۶ فاز اصلی زیر می باشد
مشخص کردن قابلیتهای رمزنگاری دو طرف ۳
احراز هویت کارگزار به کارفرما و مبادله کلیدهای آن ۳
احراز هویت کارفرما به کارگزار و مبادله کلیدهای آن ۳
جایگزینی پارامترهای رمزنگاری جدید به جای قبلی و خانمه توافق ۳
مرکز آمتبت شبکه شریف
21
صفحه 22:
SSL Handshake protocol(AG
Client Server
Phase 1
Establish security capabilities, including
protocol version, session ID, cipher suite,
compression method, and initial random
numbers,
Phase 2
Server may send certificate, key exchange,
aml request certificate, Serversignals end
of hello message phase.
2 Shavif Network
سس سیر
Time
صفحه 23:
Phase 3
Client sends certificate if requested. Client
sends key exchange. Client may send
cenificate verification
Change ci
handshake protocol
Note: Shaded transfers are
optional or situation-dependent
messages that are not always sent
= Sharif Network
سس سیر
Time
صفحه 24:
IOs
قرارداد توافق - فاز ۲۱6۱۱0
ارسال پیغام ۳۱610 توسط کارفرما (آغازگر جلسه)
پیشنهاد نسخه قرارداد: آخرین نسخه پشیبانی شده توسط کارفرما
پیشنهاد الگوریتم های مناسب و روش تبادل کلید آنها
"" پیشنهاد مکانیزم فشرده سازی مناسب
انتخاب نسخه و الگوریتم های مورد قبول کارگزار
۴ کارگزار بررسی می کند که آیا این پيشنهاد
قبول است يا نه؟
مرکز آمتبت شبکه شریف
24
صفحه 25:
IOs
قرارداد توافق - فاز تبادل Ads
ارسال گواهی کارگزار برای کارفرما
* همراه با کلید عمومی(/۹) یا پارامترهای ۲۱
لط تولید و ارسال کلید سری
* کارفرما کلید سری را تولید کرده و برای کار گزار می فرستد
* یا این که هر دو با استفاده از پارامترهای 2۳۱] کلید سری را محاسبه
مرکز آمتبت شبکه شریف
25
صفحه 26:
قرارداد توافق - فاز خاتمه
فعال کردن قرارداد تغییر مشخصات رمز
Mm کارفرما قرارداد تغییر مشخصات رمز را فعال کرده و برای کارگزار می فرستد.
تغییر مشخصات رمز را فعال کرده و ارسال می کند.
§ كاركزار نيز قرارداد
يايان
* ارسال پیغام پایانی
J
آغاز تبادل اطلاعات به صورت محرمانه و با پارامترهای جدید
مرکز آمتبت شبکه شریف
26
صفحه 27:
ee Wrndshoke Puptood on Pppes
I byte 3 bytes O bytes
‘Type Length Content
ameters ری
Tiello_request null
client_hello version, random, session id, cipher suite, compression method
server_hello version, random, session id, cipher suite, compression method
certificate chain of X.509v3 certificates
server_key_exchang parameters, signature
certificate_request ype. authorities
null
server_don
certificate_verify
client_key_exchange
finished
صفحه 28:
4 551 - نتیجه گیری
O 551 نيازهائلمنيتوذير را فرلهم مىكند
" محرمانكى
ل رمزتكارى متقارن
15 تمامیت داده
۳ کد احراز هویت داده
* احراز هویت
۲ استاندارد 2.509
۲ امروزه مهمترین کاربرد 9٩ در قرارداد ۲1۲۲۳5 می باشد.
مرکز آمتبت شبکه شریف
28
صفحه 29:
4
TLS(Transport Layer
Security)
8 استانداره [ETFS
* به دنبال ایجاد یک نسخه استاندارد اینترنتی از -ا95 می باشد
"" بسیار شبیه ا٩٩ نسخه ۳بدون در نظرگرفتن تفاوتهای جزئی زیر:
0
بهره گیری از ۳/۸۸۵6 وا
(XOR
تابع تولید اعداد تصادفی همان ۳۱00۵ است
در no-certificate cus as TLS قابل قبول نیست
الگوریتم ۳۵۲۲۵22۵ از الگوریتمهای توزیم کلید و رمزگذاری پیغام
حذف شده
قعی در محاسبه ۷//۵2/(استفا
ده از عملگر
مرکز آمنبت شبکه شریی
29
صفحه 30:
4 ا الامن والالان
SET: Secure Electronic
Transactions
30 مرکز امنبت شبکه شریف
صفحه 31:
SET: Secure Electronic
Transactions
IOs
لا عبارت است از مجموعه ای از پروتکلها و فرمتها که امکان استفاده از
کارتهای اعتباری عادی در شبکه های گسترده را فراهم می سازد(معرنی ند
(MasterCard&Visa i. ¢
لا سه سرویس زیر را فراهم می سازد:
فراهم آورد ن یک کانال ارتباطی امن بین افراد درگیر
یت
2.50913 استفاده از گواهی های قابل اعتماد *
ر یک انتقال
محافظت از حریم خصوصی افراد: اطلاعات فقط برای اشخاصی که به
دارند. LG
مرکز آمتبت شبکه شریف
31
صفحه 32:
حفظ محرمانگی اطلاعات پرداخت و سفارش خرید
احراز هویت صاحب کارت اعتباری
حفظ تمامیت کلیه داده های منتقل شده
استفاده از بهترین ابزارهای امنیتی(پروتکلها و الگوریتمها) و نیز
ین تکنیکهای طراحی سیستم.
دم ce Roly وجود با عدم وجود مکانیسمهای امنیتی لایه انتقال
ماد (SSL t IPSec
به وجود آوردن امکان عملکرد متقابل بین نرم افزارها و سرویس
دهندگان شبکه: مستقل بودن 9۲ از بستر نرم افزاری یا سخت
افزا
مرکز آمتبت شبکه شریف
32
صفحه 33:
SET 4
قابليت هاى كليدى 5121
# محرمانكى اطلاعات : شماره كارت اعتبارى خريدار از ديد فروشنده
مخفی می ماند(استفاده از 25])
* حفظ جامعیت داده ها : با استفاده از امضاء رقمی RSA کد درهم
5۳۸1 و HMAC
* احراز هویت دارنده کارت : امضاء رقمی با گوامی 2.509۷3
* احراز هوبت فروشنده : امضاء رقمی با گوامی 2.509۷3
مرکز آمتبت شبکه شریف
33
صفحه 34:
| GET Cowpoueus
© Merchant
=i. Internet
Cattifieate
Authority
Cardholder
Issuer
Payment =
Network
صفحه 35:
IOs
SET
افراد و نهادهای درگیر عبارتند از :
* صاحب کارت(۳۱0106۲ 8۲0): کاربر صاحب کارت اعتباری
*_ فروشنده(۷6۲6۱80): فرد یا سازمانی که قصد فروختن کالای خود را
از طریق اینترنت دارد.
* صادرکننده کارت(155116۳) : موسسه مالی مانند بانک که برای کاربران
کارت صادر می کند و مسئول پرداخت کاربر در مقابل خرید او می باشد
مرکز آمتبت شبکه شریف
35
صفحه 36:
IOs
SET
افراد و نهادهای درگیر در سیستم (ادامه)
& موسته حسابرسی مالی(۳6۳لا(۵0): یک موسسه مللی موظف با وظایف زیر:
_ باز کردن حساب برای فروشنده
۳ تعيين سقف اعتبار كارتها و فعال
۳ واریز مبلغ دریافت شده از طريق
ات به حساب فروشنده
* _ دروازه پرداخت (6366/3) ۳۵۷۲۹6۴): جهت پردازش پیامهای پرداختی و
Acquirer Lg .. با فرد سوم
* مرجم صدور گواهی(/)) : صادرکننده گواهی 2۸509 براى صاحبان كارتهاء فروشنده
ها و دروازه های پرداحت
مرکز آمتبت شبکه شریف
36
صفحه 37:
IOs
SET
مراحل انتقال مالی
افتتاح حساب توسط مشتری: حساب کارت اعتباری در بانکی که ٩2۲ را پشتیبانی می
کند
8 دریافت گواهی توسط مشتری: گواهی 1509 که به امضای پانک رسیده باشد.
* _ دریافت گواهی توسط فروشنده: یکی برای امضاء پیام و دیگری برای توزیع کلید
۴ ارسال
بش خريد: از طرف مشتری برای فروشنده
تایید هویت فروشنده از جانب مشتری : از روی گواهی ارسال شده
مرکز آمتبت شبکه شریف
37
صفحه 38:
IOs
SET
مراحل انتقال مالی
* تایید سفارش و ارسال مشخصات پرداخت : مشتری اطلاعات
سفارش و پرداخت خود که شامل گواهی او نیز می شود را برای
فروشنده می فرستد. اطلاعات پرداخت به صورت رمزشده فرستاده
مى شوند و برای فروشنده قابل فهم نیستند.
"" تقاضای اجازه پرداخت از جانب فروشنده : فروشنده اطلاعات
پرداخت را برای دروازه پرداخت می فرستد. ۳یا کارت اعتباری
خریدار به اندازه خرید جاری موجودی دارد؟*
مرکز آمتبت شبکه شریف
38
صفحه 39:
IOs
SET
مراحل انتقال مالی
تایید سفارش از جانب فروشنده : در صورتی که پاسخ سوال فوق
متبت:باشد!
ارسال اجناس یا فراهم آوردن خدمات برای مشتری
= تقاضای پرداخت از جانب فروشنده: تقاضای انتقال مبلغ مورد نظر از
حساب مشتری به حساب فروشنده از جانب دروازه پرداخت
مرکز آمتبت شبکه شریف
39
صفحه 40:
IOs
SET
امضاء 1.5 (Dual Signature)
عکانیسمی برای اتصال پیغامهایی که برای گیرنده های مختلف فرستاده می شوند. مقال:
* اطلاعات سفارش(]62) که برای فروشنده و اطلاعات پرداخت (/۳) که برای بانک
فرستاقة فى -صولك
فروشنده نبايد شماره كارت اعتبا,
بانک تباید جزیبات سفارش خرید را بداند
1 بايد بتوان ثابت كيد كه برداخت فعلى متعلق به سفارش خرید فعلی و نه احیانا سفارشهای
يتاحت
را بداند
نیسم 510211۳6 اقلا می توان جلوی سوءاستفاده های احتمالی
2
فت
مرکز آمتبت شبکه شریف
40
صفحه 41:
Corcstructiva oP Dut م6
۹ POMD
I} ۸ 7ب
6
PIMD = Pl message digest
OIMD = OF message digest
1) POMD = Payment Order me
E = Enciyption (RSA)
KR, = Customer's private signature key
digest
haf Detuork Genwty Coster eq
PIMD
«1۱ ۳-022
0
| 2۵
c= } 4H
5-
PL = Payment information
1 = Order Information
H_ = Hash function (SHA.
صفحه 42:
SET 4
قرارداد 511 عموما از سه تراكنش اصلى تشكيل مى شود
(Purchase Request). > i. 9
(Payment Authorization)->!s, j| 9
(Payment Capture)-+is, دریافت ۳
مرکز آمنبت شبکه شریی
42
صفحه 43:
IOs
SET
ely £ oi Lb (Purchase Request), = cui 5»
رد و بدل می شود:
=o 3
شامل نوع کارت اعتباری» شناسه یکتا(1]0) مربوط به این تقاضا و
nonce
8
شامل ۱0۱۱66 مشتری. 1١0116© جديد و (آ| مرحله قبل كه به
امضای فروشنده رسیده اند به علاوه گواهی فروشنده و گواهی
دروازه پرداخت
مرکز آمتبت شبکه شریف
43
صفحه 44:
IOs
SET
درخواست خرید(دامه...)
8
اطلاعات مربوط به سفارش كه بايد به فروشنده برسد
اطلاعات برداعت كه بايد بدست بالك oy طريق فروشكهم)
كواهى كليد عمومى خريدار براى أمضا
كواهى خريدار
اطلاعات پرداخت جهت اجازه و تابید کارت به بانک ارسال می شود
پاسخ خرید جهت تایید خرید بصورت امضاشده به خریدار ارسال می شود
مرکز آمتبت شبکه شریف
44
صفحه 45:
(Purckhuse Request — Oustower
Payment Information
Order Information
PI message dizest
Ol message digest
Encryption (RSA for asymmetric
DES for symmetric)
Temporary symmetric key
Bank's public key-exchange key
66
PI
0
اجام
OID.
Request Message
kof Dework Growty Cro
PL
Dita
۳
رح
صفحه 46:
(Purckhuse Request — Merchant
Order Information
Ol message diz
Payment Order message digest
Decryption (RSA)
Hash funetion (SIA-1)
Customer's public signature key
POMD
Com
POMD
on
amp
D
0
KUe
Request Message:
Ba vetope| سواه
+
rp
م را iia
۳
Lf |
2
و« ی ا“
la
KU,
eo
kof Dework Growty Cro
صفحه 47:
IOs
SET
(Payment Gateway Authorization )=>ls 2 0313 )2 اجازه
این مرحله جهت اطلاع فروشنده از اعتبار خریدار و این که پرداخت
حتما صورت خواهد پذیرفت. بین فروشنده و دروازه پرداخت
انجام می شود. شامل دو پیام می باشد: 1
مرکز آمتبت شبکه شریف
47
صفحه 48:
IOs
SET
۱ درخواست اجازه از طرف فروشنده به دروازه پرداخت:
© شامل اطلاعات خریدار(ا۳؛ امضای دوگانه و 60100) اطلاعات مربوط به
اجازه(شامل اطلاعات ما و غیره) و گواهیهای خریدار و فروشنده
۲ پاسخ اجازه از طرف دروازه پرداخت به فروشنده
© شامل اطلاعات مربوط به اجازه(رمزشده توسط دروازه پرداخت) اطلاعات مربوط
پرداختی(016۱] 6301:1۳6) توسط فروشنده و گواهی امضای
پرداخت.
؟ اطلاعات 10166 ۵0111۲6 برای مرحله بعد مورد نیاز است.
مرکز آمتبت شبکه شریف
48
صفحه 49:
SET 4
دريافت يرداخت( 16لا أم 3ع أمع مالاهم)
فروشنده يس از ارسال جنس و يا سرويس مى تواند هزينه سرويس
خود رااز كارت اعتبارى خريدار دريافت كند. اين كار طى دو
ييام انجام مى شود: ١
a
مرکز آمتبت شبکه شریف
49
صفحه 50:
IOs
SET
ots 4b 3| (Capture request) <b > 15> ۱ 24 2
vale ole = هار 1۵0۲6۳ Capture , و نیز گواهیهای امضاء
و توزیع کلید فروشنده
و امضاء شده اند
در صورت تایید. از طریق شبکه حصوصی درخواست به بانک ارسال شده و مبلغ از
حساب خریدار به فروشنده متتقل می شود
+ پاسخ دریانت (۲6500۳56 680811۲6) از طرف در
۰
ازه پرداخت به فروشنده
در صورت انتقال مبلغ پاسخ مناسب به فروشنده دا
می شود
مرکز آمتبت شبکه شریف
50
صفحه 51:
4 اذالاصدالاان
51 مرکز امنبت شبکه شریف