Изучение технологии, лежащей в основе инициативы «Чип и ПИН-код»

Man

Professional
Messages
2,965
Reaction score
488
Points
83

Проблемы разрешения споров​


Рассмотрим сценарий, когда на счете клиента появляются мошеннические транзакции. Когда клиент жалуется, что происходит дальше?

До появления чипа и PIN-кода для авторизации использовались карты с магнитной полосой и подписи. Клонирование карт с магнитной полосой легко, и подделка подписей для прохождения поверхностной проверки продавцами тоже несложна. Но это была проблема банка. Если клиент оспаривает транзакцию, известно и признано, что клонирование возможно. Клиент может потребовать, чтобы подпись на чеке, хранящемся в магазине, была проверена по образцу его собственной. Если подпись на чеке не была сделана клиентом, клиент не несет ответственности. Конец истории.

С чипом и PIN-кодом простота клонирования карты обсуждается, но в то время как идеальная подделка подписи, защищенная от ретроспективной проверки, чрезвычайно сложна, идеальное копирование PIN-кода, когда он известен, конечно, легко. Более того, клиент может очень легко сообщить сообщнику свой PIN-код, гораздо проще, чем научить сообщника своей подписи. Таким образом, только система видеонаблюдения может подтвердить или опровергнуть причастность клиента. Если нет записи с камер видеонаблюдения, мы попадаем в темную серую зону фантомных снятий, где ответственность за спорные случаи никогда не была четко определена. У нас уже есть опыт феномена фантомного снятия в случаях, когда карты клонируются, а затем используются в банкоматах.

В британских банках есть добровольный кодекс практики, который должен определять, что происходит в случае фантомного снятия. Вы можете ознакомиться с пунктом об ответственности здесь.

code-of-practice.gif


В нем говорится, что банк должен доказать, что клиент действовал мошенническим образом или без разумной осмотрительности, в противном случае полностью возместить клиенту убытки. Поначалу это кажется очень многообещающим, однако есть большие пробелы.

Во-первых, Раздел 12.5 кодекса практики пытается определить разумную осторожность, но на самом деле он включает фразу «Всегда предпринимайте разумные меры для того, чтобы ваша карта была в безопасности, а ваш PIN-код, пароль и другая информация о безопасности всегда были в секрете». Разумная осторожность не определена должным образом.

section12-5.gif


Во-вторых, кодекс практики не устанавливает, кому они должны продемонстрировать отсутствие мошенничества или разумной осмотрительности, или какие уровни уверенности требуются. На практике следователь в отделе мошенничества банка изучает детали каждого случая в течение нескольких минут, затем принимает решение. Если они решают не возмещать, они не нарушают кодекс практики, они просто решают, что вы были мошенническим или не проявили разумной осмотрительности. Кажется, им не нужно доказывать это какой-либо внешней третьей стороне, чтобы оставаться в рамках кодекса практики.

Таким образом, банковский кодекс практики недостаточен для защиты клиента. Система подписи на чеке обеспечивает гораздо лучшее разрешение споров для клиентов. Таким образом, использование PIN-кода не в интересах клиента.

Связь с точками продаж и банкоматами​


Для каждой конкретной карты один и тот же ПИН-код позволяет осуществлять оплату товаров и снимать наличные, если снятие наличных возможно с использованием карты.

До чипа и ПИН-кода: Раньше, если кошелек был украден после того, как злоумышленник узнал ПИН-код клиента (например, в банкомате), он имел доступ только к тому ежедневному лимиту снятия средств, который оставался доступным на этой карте до тех пор, пока кража не была обнаружена. Другие карты в кошельке могут иметь функцию снятия наличных, но ПИН-код уже давно был забыт клиентом и никогда не менялся для синхронизации с основным ПИН-кодом.

С чипом и PIN-кодом PIN-код должен быть известен на каждой карте, чтобы иметь возможность ее использовать. Многие выбирают один и тот же PIN-код для всех карт, таким образом, возможности снятия наличных на других картах невольно разблокируются. Некоторые клиенты могут быть старательными и просить отключить возможность снятия наличных на определенных картах, но подавляющее большинство клиентов этого не сделают; они могут даже не знать о возможностях снятия наличных на других картах. Результат: воспринимаемая стоимость наличных денег в кошельке, украденном преступником, возрастает.

Трансграничное мошенничество​


До появления чипа и PIN-кода основным преимуществом трансграничного мошенничества было то, что системы проверки скорости (которые отслеживают быструю серию снятий) не работали в некоторых зарубежных странах. Таким образом, с помощью трансграничной карты можно было украсть больше наличных. Однако в целом других преимуществ было немного.

С чипом и PIN-кодом клиент вводит свой PIN-код гораздо чаще и в гораздо более открытых местах, чем в банкоматах. Копирования магнитной полосы и PIN-кода достаточно для изготовления карты для трансграничного мошенничества в стране, где не используются чип и PIN-код. Поскольку PIN-коды используются чаще и в менее надежных устройствах ввода, трансграничное мошенничество станет проще.

Fallback​


До появления чипа и PIN-кода, если магнитная полоса не могла быть прочитана, номер, вытисненный на лицевой стороне карты, просто набирался вручную. Это называется «запасным» режимом работы.

С чипом и PIN-кодом мошенничество может быть продолжено путем принудительного перехода на магнитную полосу из новой технологии чипов. Чтобы вызвать откат, чип должен быть поврежден. Это можно сделать, осторожно согнув карту, чтобы сломать чип, встроенный под контакты, или приложив очень высокое напряжение к контактам. Существуют и другие, более тонкие способы повреждения чипов, и чипы, которые работают, могут казаться поврежденными, если их контакты станут слишком грязными. Таким образом, некоторое время придется считать приемлемым, чтобы часть чиповых карт выходила из строя, и мошенники могли скрываться в этой части. Более того, пока британские карты должны работать за границей только с системами mastripe, а иностранные карты работают в Великобритании, этот механизм отката будет существовать — долгое время! Результат: существенного снижения мошенничества не достигается.

Подделка офлайн​


До появления чипа и ПИН-кода, если магнитная полоса карты копировалась с помощью «скиммингового устройства», можно было изготовить поддельную карту, которая для компьютеров была неотличима от настоящей.

С помощью Chip and PIN разработчики EMV приложили немало усилий, чтобы включить в дизайн технологию защиты от подделок. Самый эффективный способ сделать это — иметь специальный закрытый ключ в каждой карте и чип, достаточно мощный, чтобы использовать его для создания сертификата, который показывает терминалу, что карта подлинная. Терминал хранит открытый ключ, соответствующий закрытому, который он использует для проверки подлинности сертификата. Если терминал разобран, обнаружения открытого ключа недостаточно для подделки карты, мошенник должен обнаружить закрытый ключ, который остается в безопасности внутри карты. Разработчики EMV называют этот метод «Динамической аутентификацией данных»

Существует также более дешевый, но менее эффективный метод, называемый «статической аутентификацией данных», при котором один ключ используется для каждой карты и банка, выпустившего ее. Этот ключ используется для аутентификации транзакции и создания «сертификата транзакции». Терминал не знает этого ключа. Карта может доказать терминалу, что она подлинная, но только если этот терминал находится в сети, то есть подключен к банку через телефонную линию. Однако офлайн -машины не имеют возможности определить подлинность карты на месте. Они могут записать ответ, который карта дает во время авторизации, и передать его в банк при следующем повторном подключении (если они вообще подключатся), но на месте они ничего не могут сделать, и мошенник уже давно исчезнет. Мошеннику даже не нужно знать этот PIN-код, потому что проверка PIN-кода и ответ «да/нет» — это работа карты. Поскольку карта поддельная, мошенник может запрограммировать ее так, чтобы она говорила «да» независимо от того, какой PIN-код введен.

Ни APACS, ни какой-либо британский банк публично не объявляли, используют ли они статическую аутентификацию данных (SDA) или динамическую аутентификацию данных (DDA). Однако в документе APACS PIN Administration Policy на странице 25 APACS подтверждает, что SDA не защищает от офлайн-подделок. Мы проанализировали ряд британских чиповых и PIN-карт и не нашли никаких доказательств, позволяющих предположить, что они имеют динамическую возможность.

Слабые стороны EMV​


Техническая спецификация, лежащая в основе Chip and PIN, EMV, является публичным стандартом и будет подвергаться нападкам в ходе своей эксплуатации, как и все компьютерные системы. На практике очень сложно построить сложную систему, не внося ошибок в проект. Как и когда они будут обнаружены в течение срока службы EMV, насколько серьезными они будут и каковы последствия?

(Обновление от марта 2006 г.) Одной из уязвимостей, которую мы исследовали, была возможность понижения карты, требующей PIN-код, до карты, требующей только подпись, путем изменения списка методов проверки держателя карты (CVM). Такие атаки, по-видимому, были устранены до того, как система чипов и PIN-кодов была развернута в Великобритании. Техническое примечание о том, почему атаки CVM изначально, казалось, работали: Система чипов и PIN-кодов в Великобритании основана на нескольких стандартах: EMV2000 и VISA VIS (или эквивалент Mastercard M/Chip), и именно спецификации VIS решают эту проблему. Они гарантируют, что выполненная аутентификация сообщается как с точки зрения карты, так и с точки зрения терминала. Более ранние версии EMV сообщали об используемом методе аутентификации только с точки зрения терминала. Можно было бы педантично утверждать, что это остается допустимой атакой против EMV. Однако последняя спецификация EMV2004 теперь включает исправления в качестве стандарта, хотя именно из-за спецификаций VIS исправления реализованы в Великобритании.

Атаки посредников​


Существует фундаментальное ограничение электронных платежных систем в дизайне пользовательского интерфейса. Если вы идете в магазин и платите картой, независимо от технологии, как вы узнаете, сколько на самом деле будет списано с вашего счета? Вы видите сумму, отображаемую на кассе, но что, если дисплей вас обманывает? Эта проблема известна уже некоторое время, но она не считается существенной, потому что вы всегда можете обратиться с жалобой в магазин позже, если они снимут с вас неправильную сумму.

Однако с помощью чипа и PIN-кода взаимодействие с вашей кредитной или дебетовой картой осуществляется просто с помощью электронных сигналов по контактам с картой. Эти сигналы могут быть направлены практически мгновенно в любую точку мира, точно так же, как и телефонный звонок. Так что, когда вы вставляете свою карту в слот автомата в магазине или ресторане, как вы можете быть уверены, что она действительно общается с этим автоматом? Правда в том, что вы не можете.

Рассмотрим следующий сценарий: вы идете на обед в небольшой ресторан в Лондоне и расплачиваетесь своей картой с чипом и ПИН-кодом в конце еды. Чего вы не знаете, так это того, что официант в ресторане коррумпирован. Вы просите счет, и официант уходит, чтобы принести портативный терминал с чипом и ПИН-кодом, который он приносит вам. Тем временем на другом конце города его сообщник слоняется по ювелирному магазину. Официант подает сигнал своему сообщнику с помощью своего мобильного телефона, и сообщник подходит, чтобы совершить покупку. Как только вы вставляете свою карту в терминал POS-терминала официанта, сообщник вставляет поддельную карту в терминал ювелира. Поддельный считыватель официанта просто перенаправляет весь трафик с вашей карты по беспроводной сети на карту в считывателе в ювелирном магазине и выдумывает все, что ему вздумается, чтобы отобразить на своем собственном экране. Вы вводите ПИН-код, и, делая это, вы думаете, что платите за обед, но на самом деле вы покупаете бриллиант! Сообщник уходит с бриллиантом, и вы не понимаете этого, пока не становится слишком поздно!

Крайне сложно предотвратить такого рода атаку, которую иногда называют атакой «посредника» или «ретранслятора». Недостаток заключается в том, что нет надежного способа, которым владелец карты может связаться с чипом на своей карте, чтобы он точно показал, какую транзакцию он собирается авторизовать.

Атаки с использованием смарт-карт​


Помимо рассмотрения ошибок программирования или ошибок проектирования в программных системах, которые используют карты Chip and PIN, важным вопросом, который следует задать, является то, насколько хороша физическая безопасность каждой карты. Каждая карта Chip and PIN содержит несколько важных секретов — длинное секретное число, называемое «криптографическим ключом», которое она использует в коммуникации для подтверждения своей подлинности, и, конечно, PIN-код клиента. Если любой из них может быть извлечен, безопасность терпит неудачу.

Физические атаки уже могут извлекать секреты из смарт-карт с чипом и PIN-кодом, но эта процедура занимает много времени и стоит дорого. Это означает, что обычно извлечение PIN-кода из карты обойдется дороже, чем может быть снято вором до того, как кража карты будет замечена. Тем не менее, технологии атак на смарт-карты регулярно совершенствуются, и банкам придется попытаться остаться впереди в этой гонке, выпуская новые, более защищенные карты каждый раз, когда будет сделан новый шаг вперед.

Но некоторые виды атак не требуют физического повреждения чипа и дорогих микроскопов и могут быть фактически выполнены просто путем наблюдения за помехами, которые чип создает в радио- и электромагнитных сигналах вокруг него. Так же, как мобильные телефоны иногда мешают аудиосистемам, смарт-карты и все компьютерные процессоры создают помехи. Если это тщательно проанализировать, это фактически может раскрыть информацию о том, что делал компьютер. В сообществе компьютерной безопасности эти атаки называются атаками «побочных каналов». Интересное свойство этих атак заключается в том, что, хотя их довольно сложно разработать и реализовать в первый раз, как только трюк станет известен, их можно будет очень быстро и дешево повторно применять. Если бы организованным преступникам удалось использовать атаку по боковым каналам на чипе и PIN-карте, им было бы тривиально начать использовать атаку оптом.

Источник
 
Top