Как работает запись данных с EMV-чипа: от генерации ключа до окончательной персонализации

Carder

Professional
Messages
2,635
Reaction score
2,052
Points
113

Введение​

Стандарт EMV (Europay, Mastercard и Visa) определяет, как смарт-карты и платежные терминалы взаимодействуют для обеспечения безопасных и совместимых электронных платежей. За каждой картой EMV стоит тщательно контролируемый процесс, известный как запись чипа или персонализация карты. Этот процесс преобразует пустую карту с интегральной микросхемой (ICC) в полнофункциональный платежный инструмент, способный аутентифицировать транзакции, защищать криптографические секреты и соответствовать правилам международных платежных систем.

В этой статье дается исчерпывающее объяснение принципа работы записи данных на EMV-чипы — от генерации криптографических ключей до окончательной персонализации карты. Основное внимание уделяется технической точности и ясности процесса, а не конкретной реализации от какого-либо поставщика.

Что такое EMV-чип?​

EMV-чип — это защищенный микроконтроллер, встроенный в платежную карту. Обычно он содержит:
  • ЦП
  • Энергонезависимая память (EEPROM или Flash)
  • БАРАН
  • Криптографические сопроцессоры
  • Аппаратные механизмы защиты от несанкционированного доступа

Чип работает под управлением карточной операционной системы (COS), которая реализует спецификации EMV и приложения для платежных систем, таких как Visa VSDC, Mastercard M/Chip или UnionPay UICS.

До персонализации чип по сути пуст или предварительно загружен только стандартной операционной системой. Его нельзя использовать для платежей до тех пор, пока не будут надежно внедрены данные приложения и криптографические материалы.

Обзор жизненного цикла персонализации EMV​

Процесс записи данных на EMV-чип можно разделить на несколько основных этапов:
  1. Производство микросхем и загрузка операционной системы.
  2. Подготовка эмитента и определение данных
  3. Генерация криптографических ключей
  4. Безопасная инъекция ключа
  5. Персонализация данных приложения EMV
  6. Тестирование и проверка карт
  7. Окончательная выдача карты

Каждый этап регулируется строгими требованиями безопасности, соответствия нормативным требованиям и аудита.

Производство микросхем и загрузка ОС​

Жизненный цикл начинается на предприятии-производителе микросхем. На этом этапе:
  • Кремниевые пластины производятся и разрезаются на кристаллы.
  • Кристаллы упаковываются в карточные модули.
  • Установлена базовая операционная система для платежных карт.

Операционная система предоставляет низкоуровневые функции, такие как управление файлами, обработка APDU и криптографические примитивы. На данном этапе:
  • Данные по конкретным эмитентам отсутствуют.
  • Ни одно платежное приложение не является персонализированным.
  • Ключи транзакций отсутствуют

Производители часто загружают операционную систему в высокозащищенную среду и блокируют определенные области памяти, чтобы предотвратить последующие изменения.

Подготовка эмитента и определение данных​

Прежде чем будет персонализирована какая-либо физическая карта, эмитент карты (обычно банк) должен определить, что будет содержать карта. Это включает в себя:
  • Способы оплаты (Visa, Mastercard и др.)
  • Параметры приложения
  • правила управления рисками
  • Методы проверки держателя карты (CVM)
  • Ограничения на офлайн и онлайн-транзакции

Системы эмитентов генерируют профили персонализации, которые точно описывают, как должна быть настроена каждая карта. Эти профили впоследствии используются устройствами персонализации.

Модель данных EMV и структура файлов​

EMV-карты хранят данные в иерархической файловой системе:
  • Основной файл (MF)
  • Специальные файлы (DF)
  • Элементарные файлы (EF)

В этих файлах находятся объекты данных EMV, идентифицируемые тегами, определенными в спецификации EMV Book 3. Примеры включают:
  • Основной номер счета (PAN)
  • Срок действия заявки
  • Профиль обмена приложениями (AIP)
  • Application File Locator (AFL)

Понимание этой структуры имеет важное значение, поскольку персонализация по сути представляет собой контролируемую запись этих объектов данных в защищенную память.

Криптографические основы EMV​

Безопасность — основная цель EMV. Система основана на иерархии криптографических ключей и сертификатов.

В общих чертах, EMV использует:
  • Симметричная криптография (обычно Triple DES или AES)
  • Асимметричная криптография (RSA и все чаще ECC)
  • Цифровые сертификаты и подписи

Цель состоит в том, чтобы обеспечить следующее:
  • Карты подлинные
  • Сделки невозможно подделать.
  • Извлечение конфиденциальных данных невозможно.

Иерархия ключей в EMV​

В EMV используется многоуровневая иерархия ключей:
  • корневые ключи платежной схемы
  • Главные ключи эмитента
  • Уникальные ключи, доступные только по карте
  • Ключи сессии

Каждый уровень получает доверие от уровня выше. Компромисс на более низком уровне не приводит к раскрытию ключей более высокого уровня.

Генерация главных ключей эмитента​

Главные ключи эмитента генерируются внутри сертифицированных аппаратных модулей безопасности (HSM). Эти ключи включают в себя:
  • Главный ключ эмитента для криптограмм приложений (IMK-AC)
  • Главный ключ эмитента для безопасного обмена сообщениями (IMK‑SM)
  • Главный ключ эмитента для аутентификации данных (IMK-DA)

Генерация ключей осуществляется в соответствии со строгими процедурами:
  • Двойной контроль и разделение знаний
  • Сильные источники энтропии
  • Официальные церемонии вручения ключей

Ключи никогда не существуют в открытом виде за пределами защищенной зоны HSM.

Создание уникальных ключей для карт​

Вместо хранения одного и того же ключа на каждой карте, EMV использует генерацию ключа. Для каждой карты:
  • Уникальный ключ формируется на основе главного ключа эмитента.
  • PAN и порядковый номер PAN обычно используются в качестве данных для диверсификации.

Такой подход гарантирует, что взлом одной карты не повлияет на другие.

Безопасная инъекция ключа​

Внедрение ключа — это процесс загрузки криптографических ключей в чип. Это один из наиболее важных этапов персонализации.

Обычно происходит внедрение ключа:
  • В защищенном бюро персонализации
  • Использование сертифицированного оборудования
  • Под непрерывным наблюдением

Вводятся ключи:
  • Зашифровано
  • Аутентифицированный
  • Привязано к определенным ключевым правилам использования.

После внедрения ключи часто помечаются как неэкспортируемые и блокируются от считывания.

Персонализация EMV-приложений​

При наличии ключей можно записывать данные приложения. Это включает в себя:
  • Данные владельца карты (PAN, срок действия)
  • номера версий приложения
  • Параметры риска
  • Офлайн-кассы

Запись данных осуществляется с использованием команд APDU, определенных стандартом EMV. Каждая операция записи проверяется операционной системой микросхемы и может потребовать защищенной передачи сообщений.

Настройка аутентификации данных в автономном режиме​

EMV поддерживает несколько методов аутентификации:
  • Статическая аутентификация данных (SDA)
  • Динамическая аутентификация данных (DDA)
  • Комбинированный DDA с прикладной криптограммой (CDA)

В процессе персонализации:
  • Пары открытого/закрытого ключей могут генерироваться непосредственно на чипе.
  • Сертификаты установлены.
  • Объекты данных аутентификации завершены.

Современные карты отдают предпочтение CDA из-за более надежных гарантий безопасности.

Настройка проверки держателя карты​

Карта определяет способ проверки личности владельца. Доступные варианты:
  • ПИН-код для офлайн-режима
  • Онлайн-ПИН-код
  • Подпись
  • Нет CVM

Список CVM составляется индивидуально с учетом политики эмитента и региональных требований.

Счетчики транзакций и лимиты​

EMV-карты сохраняют внутреннее состояние между транзакциями. Персонализация инициализируется следующим образом:
  • Счетчик транзакций приложений (ATC)
  • Лимиты расходов вне сети
  • Параметры проверки скорости

Эти значения влияют на поведение карты в реальных условиях эксплуатации.

Контроль качества и тестирование карт​

После персонализации каждая карта проходит тестирование. Оно может включать в себя:
  • Электрические испытания
  • тесты на соответствие требованиям EMV
  • Моделирование транзакций

Тестовые скрипты проверяют, что:
  • Данные записаны корректно.
  • Клавиши работают как положено.
  • Криптограммы сгенерированы корректно.

Неисправные карты надежно уничтожаются.

Сертификация и соответствие схеме​

Платежные системы предъявляют строгие требования к сертификации. Эмитенты и бюро персонализации должны продемонстрировать:
  • Соответствие процесса
  • Меры безопасности
  • Возможность аудита

Регулярные аудиты и тесты на проникновение являются обычным явлением.

Окончательная выдача карты​

После прохождения всех проверок карты становятся следующими:
  • Рельефный или печатный
  • В комплекте с конвертами для ввода PIN-кода (если применимо).
  • Отправлено держателям карт

На данном этапе EMV-чип полностью персонализирован и готов к активации.

Вопросы безопасности и модель угроз​

На протяжении всего жизненного цикла к угрозам относятся:
  • Ключевой компромисс
  • Внутренние атаки
  • вмешательство в цепочку поставок

Меры по смягчению последствий основаны на:
  • Многоуровневая безопасность
  • Криптографическая изоляция
  • Непрерывный мониторинг

Безопасность — это не отдельный шаг, а свойство всей системы.

Будущие тенденции в персонализации EMV​

Экосистема EMV продолжает развиваться. Среди наиболее заметных тенденций можно выделить следующие:
  • Миграция с RSA на ECC
  • Увеличение использования АЭС
  • Интеграция с мобильными и токенизированными платежами.
  • Модели удаленной и мгновенной эмиссии

Несмотря на эти изменения, основополагающие принципы безопасного управления ключами и контролируемой персонализации остаются неизменными.

Безопасный обмен сообщениями во время персонализации​

На продвинутых этапах персонализации, особенно при записи конфиденциальных данных или ключей, EMV-чипы используют защищенный обмен сообщениями. Защищенный обмен сообщениями обеспечивает конфиденциальность, целостность и подлинность команд APDU, которыми обмениваются система персонализации и карта.

Защищенный обмен сообщениями обычно включает в себя:
  • Шифрование команд
  • Коды аутентификации сообщений (MAC)
  • Счетчики последовательности для предотвращения атак повторного воспроизведения.

Для получения сессионных ключей, защищающих эти обмены сообщениями, используются главные ключи эмитента для безопасного обмена сообщениями (IMK-SM). Этот механизм предотвращает внедрение или изменение команд персонализации злоумышленниками, даже если они получат доступ к каналам связи.

Роль аппаратных модулей безопасности (HSM)​

HSM играют центральную роль в обеспечении безопасности экосистем EMV. Это устройства с защитой от несанкционированного доступа, сертифицированные в соответствии со стандартами, такими как FIPS 140-2/3 или Common Criteria.

В процессе персонализации аппаратные модули безопасности (HSM) используются для:
  • Сгенерировать главные ключи эмитента
  • Выполнить вывод ключа
  • Шифрование ключей для передачи
  • Генерация криптографических значений EMV (например, сертификатов открытого ключа ICC).

Все криптографические операции, связанные с конфиденциальной информацией, выполняются внутри защищенной зоны HSM, что гарантирует невозможность раскрытия ключей в открытом виде.

Церемонии награждения и оперативная безопасность​

Генерация и загрузка ключей регулируются формальными процедурами, известными как церемонии запуска ключей. Эти церемонии определяют:
  • Роли и обязанности
  • Требования к двойному или тройному управлению
  • Физический и логический контроль доступа
  • Ведение журнала аудита и сбор подтверждающих документов.

Как правило, аутентификация операторов осуществляется с помощью смарт-карт или биометрии, а все действия записываются для последующего анализа. Такие меры контроля снижают риск внутренних угроз и случайного взлома ключей.

Передача и хранение данных персонализации​

Персонализированные данные не передаются напрямую из систем эмитента на чип без защиты. Вместо этого они упаковываются в зашифрованные персонализированные скрипты или файлы.

К общим характеристикам относятся:
  • Надежное шифрование с использованием ключей эмитента
  • Цифровые подписи для обеспечения подлинности
  • Ограниченные сроки действия

Файлы передаются по защищенным каналам и хранятся только в контролируемых средах. Доступ ограничен на основе принципов минимальных привилегий.

Оборудование для производства открыток​

Физическая персонализация осуществляется с помощью специализированного оборудования, способного:
  • Электрический контакт или бесконтактное соединение
  • Высокоскоростная передача APDU
  • Печать, тиснение или лазерная гравировка

Эти устройства интегрируются с внутренними системами и аппаратными модулями безопасности (HSM), образуя закрытую, контролируемую среду. Любая аномалия, например, неожиданные ответы APDU, может привести к автоматическому отклонению карты.

Персонализация с помощью контакта и бесконтактная персонализация​

Хотя логический процесс персонализации схож, контактные и бесконтактные карты различаются на физическом уровне.

Контактные карточки:
  • Используйте интерфейсы ISO/IEC 7816.
  • Требуется физический электрический контакт.

Бесконтактные карты:
  • Используйте интерфейсы ISO/IEC 14443.
  • Полагаться на индуктивную связь

Системы персонализации должны поддерживать оба протокола, часто динамически переключаясь между ними в зависимости от типа карты.

Инициализация параметров бесконтактной связи​

Для бесконтактных EMV-приложений требуются дополнительные параметры, такие как:
  • Счетчики транзакций для бесконтактной оплаты
  • Ограничения по минимальному уровню, специфичные для бесконтактного режима.
  • Флаги взаимодействия с терминалом

Эти настройки влияют на скорость транзакций и управление рисками при платежах на небольшие суммы.

Логика генерации криптограмм приложений​

Одной из основных функций чипа EMV является генерация криптограмм приложений:
  • Криптограмма запроса авторизации (ARQC)
  • Сертификат транзакции (ТС)
  • Криптограмма аутентификации приложения (AAC)

В процессе персонализации активируются логика и ключи, обеспечивающие работу этих криптограмм. Карта использует данные, специфичные для каждой транзакции, и секретные ключи для создания криптограмм, которые эмитенты могут проверять в режиме реального времени.

Взаимодействие с хост-системами эмитента​

Хотя персонализация происходит до выпуска карты, она тесно связана с системами, используемыми эмитентом.

Системы эмитентов должны:
  • Поддерживайте синхронизацию ключевого материала.
  • Отслеживание идентификаторов карт и их статуса
  • Проверка криптографических результатов в процессе тестирования.

Любое несоответствие между данными карты и записями эмитента может привести к снижению количества транзакций в системе.

Политика обработки ошибок и уничтожения карт​

Персонализация — это процесс с большим объемом работы, и не каждая открытка оказывается успешной. К распространенным причинам неудач относятся:
  • Ошибки связи между микросхемами
  • Неправильное форматирование данных
  • Сбои в проверке криптографических данных

Неисправные карты не используются повторно. Вместо этого они:
  • Физически уничтожен
  • Зарегистрированные пользователи систем учета запасов
  • Учитывается в ходе аудитов

Это предотвращает попадание в обращение дефектных или частично персонализированных карт.

Журналы аудита и доказательства соответствия требованиям​

На каждом этапе персонализации генерируются данные для аудита. Это включает в себя:
  • Действия оператора
  • Журналы работы машин
  • Записи криптографических операций

Журналы аудита обеспечивают соблюдение правил платежных систем и нормативных требований. Они хранятся в течение длительного времени и проверяются во время проверок.

Модели удаленной и распределенной персонализации​

Традиционная персонализация осуществляется в централизованных центрах. Более новые модели предусматривают дистанционную и мгновенную выдачу карт.

В этих моделях:
  • При изготовлении карты могут быть частично персонализированы.
  • Окончательные данные и ключи вводятся позже.
  • Защищенные каналы заменяют физический контроль.

Несмотря на гибкость, эти подходы требуют еще более надежного криптографического контроля и мониторинга рисков в режиме реального времени.

Токенизация и EMV-чипы​

Современные платежные экосистемы все чаще используют токенизацию. Вместо хранения реального номера карты (PAN) карта может хранить токен, который соответствует базовому счету.

Персонализация должна поддерживать:
  • Предоставление токенов
  • Ограничения домена
  • Управление жизненным циклом токенов

Это добавляет еще один уровень абстракции, не изменяя при этом фундаментальную модель безопасности EMV.

Переход к постквантовым размышлениям​

Хотя современные системы EMV основаны на классической криптографии, отрасль начинает оценивать постквантовые риски.

В числе первых обсуждений:
  • Гибкость алгоритмов в проектировании операционных систем на микросхемах
  • Увеличенные размеры ключей и альтернативные примитивы
  • Ограничения обратной совместимости

Эти соображения могут повлиять на будущие архитектуры персонализации.

Масштабируемость и производительность в операционном плане​

Крупные эмитенты могут персонализировать миллионы карт в год. Для масштабируемости требуется:
  • Параллельные линии персонализации
  • Оптимизированное написание скриптов APDU
  • Автоматизированный контроль качества

Производительность ни в коем случае не должна ставить под угрозу безопасность, что требует тщательного проектирования системы.

Интеграция с мобильными и цифровыми кошельками​

Принципы персонализации EMV распространяются не только на физические карты. Мобильные защищенные элементы и кошельки на основе eSIM используют аналогичные процессы:
  • Безопасная инъекция ключа
  • Предоставление доступа к приложениям
  • Управление жизненным циклом

Понимание персонализации чипов закладывает основу для понимания и цифровых платежных данных.
 
Top