Carder
Professional
- Messages
- 2,635
- Reaction score
- 2,052
- Points
- 113
Безопасность EMV как криптографическая система
По своей сути, EMV — это не просто платежный протокол, а распределенная криптографическая система. Каждая транзакция EMV основана на секретах, которые должны быть сгенерированы, сохранены и использованы таким образом, чтобы предотвратить их разглашение, копирование или манипулирование. Эти секреты — в первую очередь криптографические ключи и цифровые сертификаты — внедряются в чип в процессе тщательно контролируемой персонализации.Безопасность глобальной инфраструктуры карточных платежей зависит от предположения, что эти секреты никогда не раскрываются за пределами защищенных границ и что каждая карта представляет собой уникальный криптографический идентификатор.
Типы криптографического материала в EMV-карте
В EMV-чипе хранится несколько категорий конфиденциальной информации, каждая из которых выполняет свою особую функцию:- Симметричные ключи для криптограмм транзакций
- Асимметричные пары ключей для автономной аутентификации
- Сертификаты, связывающие ключи с эмитентами и схемами.
- Защищенные ключи обмена сообщениями для обеспечения безопасности связи
Для каждой категории действуют разные правила жизненного цикла и механизмы контроля доступа.
Симметричная криптография в EMV
Симметричная криптография используется для операций, критически важных с точки зрения производительности, таких как генерация криптограмм приложений.К числу распространенных алгоритмов относятся:
- Тройной DES (3DES)
- Расширенный стандарт шифрования (AES)
Эти алгоритмы реализованы в аппаратном обеспечении или оптимизированном встроенном программном обеспечении микросхемы для обеспечения стабильной синхронизации и устойчивости к анализу побочных каналов.
Асимметричная криптография в EMV
Асимметричная криптография обеспечивает автономную аутентификацию карт и делегирование доверия.Исторически EMV основывалась на RSA. Современные системы все чаще поддерживают:
- Криптография на эллиптических кривых (ECC)
- Гибридные схемы обратной совместимости
Асимметричные ключи позволяют терминалам проверять, что карта была выпущена законным эмитентом, без необходимости связываться с эмитентом онлайн.
Иерархия доверия EMV
Система безопасности EMV построена на основе иерархической модели доверия.На вершине иерархии находятся корневые ключи платежной системы. Ниже них расположены ключи эмитента, а на самом нижнем уровне — ключи, специфичные для каждой карты. Доверие передается вниз через сертификаты и криптографическую проверку.
Компромисс на одном уровне не означает автоматический отказ от вышестоящих уровней, что способствует сохранению системной устойчивости.
Корневые ключи платежной системы
Корневые ключи платежных систем управляются такими организациями, как Visa, Mastercard и другими.Эти ключи:
- Создаются в строго контролируемых условиях.
- Никогда не оставляйте защищенное оборудование без присмотра.
- Распространяются только в виде общедоступных компонентов, встроенных в терминалы.
Корневые ключи являются основой всей цепочки сертификатов EMV.
Ключевые домены эмитента
Эмитенты используют собственные криптографические домены на уровне схемы.Управление ключевыми доменами эмитента:
- Криптограммы авторизации
- Защищенный обмен сообщениями
- Автономная аутентификация данных
Ключи в этих областях формируются и управляются независимо каждым эмитентом.
Модули аппаратной безопасности как основа доверия
Аппаратные модули безопасности (HSM) являются основой управления ключами EMV.HSM-модули обеспечивают:
- Защищенное от взлома хранилище ключей
- Сертифицированное криптографическое исполнение
- Внедрение правил использования ключей.
Все критически важные ключи EMV генерируются, хранятся и используются внутри HSM.
Процедуры генерации ключей
Генерация ключей осуществляется в соответствии с формализованными процедурами, разработанными для предотвращения компрометации.Типичные средства контроля включают в себя:
- Управление с участием двух или трех операторов
- Раздельное знание ключевых компонентов
- Проверенные ключевые церемонии
Для обеспечения непредсказуемости случайность обеспечивается аппаратными генераторами энтропии.
Главные ключи эмитента
Главные ключи эмитента — это долгосрочные секреты, которые лежат в основе всех ключей на уровне карты.К распространенным основным ключам эмитента относятся:
- IMK-AC (Прикладная криптограмма)
- IMK-SM (Защищенный обмен сообщениями)
- IMK-DA (Аутентификация данных)
Эти ключи никогда не отображаются в открытом виде за пределами защищенного оборудования.
Ключевые концепции диверсификации
Вместо загрузки одинаковых ключей во все карты, EMV использует диверсификацию ключей.Метод диверсификации позволяет получить уникальный ключ для каждой карты, используя следующие алгоритмы:
- Главные ключи эмитента
- Данные, специфичные для карты, такие как номер карты (PAN) и порядковый номер.
Это гарантирует, что взлом одной карты не повлияет на другие.
Вывод уникального ключа карты
Уникальные ключи для карт вычисляются математически внутри аппаратных модулей безопасности (HSM).Процесс вывода:
- Использует стандартизированные алгоритмы
- Дает детерминированные, но уникальные результаты.
- Воспроизводится системами эмитента
Затем полученные ключи подготавливаются для безопасного внедрения в чип.
Транспортные ключи и обложки для ключей
Перед установкой ключей их необходимо защитить во время транспортировки.Это достигается за счет:
- Упаковка ключей под транспортные ключи
- Шифрование с использованием защищенных блоков ключей.
- механизмы защиты целостности
Зашифрованные ключи могут передаваться по сетям и системам хранения данных без риска утечки информации.
Ключи безопасного обмена сообщениями
Защищенные ключи обмена сообщениями обеспечивают безопасность связи между системой персонализации и чипом.Они гарантируют:
- Конфиденциальность команд APDU
- Целостность записи данных
- Аутентификация отправителя
Эти ключи имеют решающее значение уже на этапе внедрения ключа.
Вступление в область персонализированной безопасности
Перед выполнением любой важной операции чип должен войти в привилегированный домен безопасности.Это включает в себя:
- Взаимная аутентификация
- Установление ключевых параметров сессии
- Авторизация классов командования
Без успешной аутентификации чип отклоняет все защищенные команды.
Внедрение симметричных ключей в микросхему.
Симметричные ключи внедряются с помощью зашифрованных команд APDU.Во время инъекции:
- Ключи расшифровываются внутри защищенной оболочки чипа.
- Присваиваются атрибуты использования.
- Права на экспорт отключены.
После сохранения ключи невозможно считать.
Назначение ключевых атрибутов использования
Каждый ключ, хранящийся на чипе, содержит метаданные, определяющие способ его использования.Атрибуты указывают:
- Разрешенные криптографические операции
- Контексты транзакций
- Поддерживает ли ключ вывод данных?
Неправильно настроенные атрибуты могут сделать карту непригодной для использования.
Запирание зон хранения ключей
После того, как все необходимые ключи будут вставлены, зоны хранения ключей запираются.Блокировка предотвращает:
- Перезапись ключей
- атаки понижения уровня
- Несанкционированные обновления
Блокировки применяются как на уровне операционной системы, так и на уровне оборудования.
Генерация асимметричных ключевых пар ICC
Для карт, поддерживающих автономную аутентификацию, генерируются асимметричные пары ключей.Генерация ключей часто происходит:
- Внутри самого чипа
- Использование встроенных генераторов случайных чисел
Приватные ключи никогда не покидают чип.
Создание сертификатов открытого ключа ICC
Открытый ключ карты должен быть заверен эмитентом.Этот процесс включает в себя:
- Экспорт открытого ключа
- Подписание в рамках HSM эмитента
- Создание сертификата открытого ключа ICC
Сертификат связывает ключ с идентификационными данными карты.
Хранение сертификатов на чипе
Сертификаты записываются в защищенные файлы на чипе.Эти файлы:
- Они считываются терминалами.
- После блокировки изменить невозможно.
- Проверяются в ходе транзакций.
Сертификаты позволяют проводить проверку доверия в автономном режиме.
Методы аутентификации данных в автономном режиме и их криптографическая основа
EMV определяет несколько механизмов аутентификации данных в автономном режиме, которые напрямую зависят от ключей и сертификатов, созданных в процессе персонализации.К основным методам относятся:
- Статическая аутентификация данных (SDA)
- Динамическая аутентификация данных (DDA)
- Комбинированный DDA с прикладной криптограммой (CDA)
Каждый метод представляет собой различный баланс между уровнем безопасности, вычислительной сложностью и обратной совместимостью.
Статическая аутентификация данных и ее ограничения
SDA использует статические данные приложений, подписанные цифровой подписью.В процессе персонализации:
- Статические элементы данных собираются
- Генерируется хеш этих данных.
- Хэш подписывается с использованием закрытого ключа эмитента.
Полученная подпись сохраняется на чипе. Терминалы проверяют подпись, используя открытые ключи эмитента. Поскольку подписанные данные никогда не изменяются, SDA уязвима для атак клонирования и считается устаревшей в современных системах.
Динамический рабочий процесс аутентификации данных
DDA повышает безопасность за счет внедрения динамических криптографических задач.В ходе сделки DDA:
- Терминал отправляет непредсказуемое число.
- Карта подписывает это значение, используя свой закрытый ключ.
- Терминал проверяет подпись, используя сертификат открытого ключа ICC.
Это доказывает наличие закрытого ключа и предотвращает простое клонирование.
Комбинированный DDA с прикладной криптограммой
CDA интегрирует динамическую аутентификацию непосредственно в процесс генерации криптограмм транзакций.В этой модели:
- Динамические данные подписи объединяются со значениями, специфичными для конкретной транзакции.
- Аутентификация и авторизация криптографически связаны.
- Атаки с использованием эстафеты и атаки «человек посередине» стали значительно сложнее.
CDA требует больше вычислительных ресурсов, но обеспечивает самую надежную защиту в автономном режиме.
Проверка цепочки сертификатов во время транзакций
Терминалы подтверждают подлинность карты, проверяя цепочку сертификатов.Обычно в цепочку входят:
- Сертификат открытого ключа ICC
- Сертификат открытого ключа эмитента
- корневой ключ схемы платежей
Каждый этап проверки зависит от корректности данных сертификата, записанных в процессе персонализации.
Применение криптографических ключей и их использование
Криптограммы приложений играют центральную роль в онлайн-авторизации EMV.Ключи, используемые для генерации криптограммы:
- Симметричные и уникальные для каждой карты.
- Они получены из главных ключей эмитента.
- Никогда не покидайте чип или аппаратные модули безопасности (HSM) эмитента.
Эти ключи позволяют эмитентам проверять, что данные транзакции получены с подлинной карты.
Надежные счетчики и механизмы защиты от повторного воспроизведения
В чипах EMV поддерживаются внутренние счетчики, которые напрямую взаимодействуют с криптографической логикой.К ним относятся:
- Счетчик транзакций приложений (ATC)
- Офлайн-счетчики для управления рисками
В криптограммы включены счетчики, предотвращающие повторное воспроизведение старых данных транзакций.
Взаимодействие между ключами и логикой управления рисками.
Криптографические ключи не работают изолированно.Они взаимодействуют с:
- правила управления рисками по картам
- Коды действий терминала
- Логика принятия решений эмитентом
Персонализация обеспечивает согласованность этих элементов во избежание противоречивых результатов транзакций.
Безопасный обмен сообщениями на этапах после персонализации
Хотя защищенный обмен сообщениями имеет решающее значение во время внедрения ключа, он также играет роль и после его выпуска.Защищенный обмен сообщениями может использоваться для:
- Обновления ПИН-кода
- Блокировка приложения
- Обновление параметров
Ключи, позволяющие выполнять эти операции, записываются в процессе первоначальной персонализации.
Защита от атак по побочным каналам
EMV-чипы реализуют многоуровневую защиту от анализа побочных каналов.К ним относятся:
- Криптографические операции с постоянным временем выполнения
- Рандомизированные пути выполнения
- Генерация шума
Ключевой материал, записанный в микросхему, защищен как логическими, так и физическими средствами защиты.
Сопротивление внедрению неисправностей
Кардеры могут попытаться манипулировать поведением микросхемы, используя сбои в напряжении или тактовой частоте.Микросхемы обнаруживают аномалии и реагируют следующим образом:
- Сброс внутреннего состояния
- Блокировка конфиденциальных операций
- Обнуление взрывоопасных секретов
Эти меры защиты обеспечивают сохранность ключей на протяжении всего срока службы карты.
Ключевые состояния жизненного цикла микросхемы
Ключи, хранящиеся на чипе, переходят через определенные состояния жизненного цикла.В число штатов входят:
- Загружено
- Активировано
- Приостановленный
- Ушедший на пенсию
Переходы между состояниями контролируются защищенными командами и политиками эмитента.
Мониторинг использования ключей после их выдачи.
Хотя ключи невозможно извлечь, их использование косвенно отслеживается.Эмитенты анализируют:
- Достоверность криптограммы
- Прогресс контратаки
- Модели транзакций
Аномалии могут указывать на компрометацию или неисправность карты.
Сценарии экстренного аннулирования ключей
В редких случаях эмитентам может потребоваться отреагировать на подозрение в компрометации ключей.Стратегии смягчения последствий включают в себя:
- Блокировка приложения
- Принудительное проведение транзакций исключительно в режиме онлайн.
- Ускоренная замена карты
Эти ответы основаны на параметрах жизненного цикла, определенных в процессе персонализации.
Специфические криптографические вариации схемы
Хотя EMVCo определяет общую структуру, схемы вносят в нее вариации.Возможные различия включают:
- Ключевые методы вывода
- Форматы сертификатов
- Поддерживаемые алгоритмы
Системы персонализации должны реализовывать логику, специфичную для каждой схемы, без ослабления безопасности.
Миграция с RSA на ECC
Постепенный переход от RSA к ECC влияет на обработку ключей и их сертификацию.ECC предлагает:
- Укороченная длина клавиш
- Более быстрые вычисления
- Повышенная устойчивость к определенным атакам
В современных чипах и системах персонализации все чаще поддерживается одновременная поддержка обоих алгоритмов.
Гибкость алгоритмов и обеспечение устойчивости к будущим изменениям
Современные разработки EMV делают акцент на гибкости алгоритмов.Это позволяет:
- Введение новых криптографических примитивов
- Плавное прекращение поддержки слабых алгоритмов
- Увеличенный срок службы карт
Гибкость обеспечивается за счет адаптивных структур ключей и сертификатов, определяемых в процессе персонализации.
Синхронизация между криптографией чипа и эмитента
Для корректной работы необходима идеальная синхронизация.Системы эмитентов должны:
- Используйте идентичную логику вывода.
- Поддерживайте единообразие сертификатов.
- Точное отслеживание ключевых версий
Любое несоответствие приводит к сбою транзакции.
Долгосрочная конфиденциальность хранимых секретов
Ожидается, что карты EMV будут защищать секреты в течение многих лет.Долгосрочная конфиденциальность основана на:
- Надежная генерация начальных ключей
- Надежное аппаратное обеспечение чипа
- Консервативные криптографические предположения
Качество внедрения ключа и сертификата определяет уровень безопасности на протяжении всего срока службы карты.
Объекты данных EMV, связанные с ключами и сертификатами.
Криптографический материал на карте EMV представлен в виде структурированных объектов данных, определенных спецификациями EMV.К объектам, связанным с ключами и сертификатами, относятся:
- Индекс открытых ключей центра сертификации
- Сертификат открытого ключа эмитента
- Сертификат открытого ключа ICC
- Подписанные статические данные приложения
Каждый объект подчиняется строгим правилам кодирования для обеспечения совместимости между терминалами.
Ограничения на кодирование и длину сертификатов
Сертификаты EMV не являются стандартными структурами X.509.Вместо этого, это компактные, определяемые схемой форматы, оптимизированные для ограниченной памяти микросхемы и производительности терминала. Такие поля, как длина модуля, кодирование экспоненты и заполнение, заданы жестко.
Неправильное кодирование приводит к немедленным сбоям транзакций на уровне терминала.
Хэш-алгоритмы в сертификации EMV
Хэш-функции играют центральную роль в создании и проверке сертификатов.К числу часто используемых хешей относятся:
- SHA-1 (совместимость с устаревшими алгоритмами)
- SHA-256 (для современных версий)
Выбранный алгоритм хеширования должен стабильно поддерживаться картой, терминалом и бэкэндом эмитента.
Создание объектов статической аутентификации данных
В случае карт с поддержкой SDA статические данные приложения собираются в процессе персонализации.Это включает в себя:
- Выбранные записи приложений
- Критические EMV-метки
Генерируется и подписывается хеш этих данных, в результате чего на карте сохраняется объект Signed Static Application Data.
Динамические элементы данных аутентификации
DDA и CDA основаны на динамических данных аутентификации.Микросхема создает эти элементы в режиме реального времени, используя следующие методы:
- Терминал выдает непредсказуемые числа
- Внутренние счетчики
- Значения контекста транзакции
В процессе персонализации обязательна корректная инициализация вспомогательных ключей.
Индексирование и идентификация ключей на микросхеме
Ключи, хранящиеся на чипе, идентифицируются с помощью индексов, а не явных идентификаторов.Ключевые индексы:
- Сопоставление логических функций с физическим хранилищем ключей.
- На них ссылаются команды EMV.
- Должно соответствовать ожиданиям эмитента.
Несоответствие индексов приводит к ошибкам криптографической проверки.
Взаимодействие между сертификатами и выбором приложения
Проверка подлинности сертификата связана с выбором приложения.При выборе приложения:
- Терминал получает объекты, связанные с сертификатами.
- Логика проверки определяет, разрешена ли аутентификация в автономном режиме.
Неправильная персонализация может привести к тому, что терминалы полностью пропустят аутентификацию.
Обработка ошибок офлайн-аутентификации
Если аутентификация в автономном режиме не удалась, применяются предопределенные правила.Эти правила могут:
- Принудительная онлайн-авторизация
- Отклонить транзакцию
- Запустить резервное поведение
Поведение контролируется данными, записываемыми в процессе персонализации.
Использование защищенных элементов в мобильном EMV
В мобильных реализациях EMV используются одни и те же криптографические концепции.Ключи и сертификаты записываются в:
- Встроенные защищенные элементы
- Защищенные среды на основе eSIM
Принципы инъекции остаются неизменными, хотя механизмы переноса различаются.
Персонализация токенизированных учетных данных
При использовании токенизации криптографический материал представляет собой токен, а не реальный номер PAN.Поддержка персонализации:
- Параметры управления доменом
- Управление жизненным циклом токенов
- Криптографическая связь между токеном и устройством
Это расширяет сферу действия безопасности EMV на цифровые экосистемы.
Синхронизация сертификатов между системами
Системы эмитентов, системы персонализации и терминалы должны обмениваться согласованными данными сертификатов.Сбои синхронизации могут привести к следующим последствиям:
- Отклоненные карты
- Ошибки аутентификации в автономном режиме
- Увеличение количества онлайн-транзакций
Контроль версий и дисциплина распространения имеют решающее значение.
Механизмы аннулирования и внесения в черный список
EMV предоставляет ограниченные механизмы для отзыва лицензии.Стратегии отзыва включают в себя:
- Списки аннулированных сертификатов на терминальном уровне
- принятие решений со стороны эмитента
- Принудительная онлайн-обработка
Персонализированные данные определяют, как карты реагируют на сценарии аннулирования.
Поверхность атаки во время персонализации
Этап персонализации является основной целью атаки.К числу угроз относятся:
- Внутренние атаки
- Вредоносная модификация скрипта
- Компрометированные транспортные ключи
Меры по снижению рисков основаны на многоуровневом контроле и возможности проведения аудита.
Разделение обязанностей при обращении с ключами
Оперативная безопасность обеспечивает строгое разделение обязанностей.Ни один оператор не может:
- Сгенерировать ключи
- Одобрить инъекцию
- Доступ к журналам аудита
Это снижает риск преднамеренного взлома.
Непрерывный мониторинг криптографических операций
Современные системы обеспечивают мониторинг в режиме реального времени.Системы наблюдают:
- модели использования HSM
- Показатели успешности инъекций
- Аномалии ошибок
Неожиданные закономерности приводят к расследованиям.
Долгосрочное криптографическое обслуживание
Персонализация EMV-технологии рассчитана на длительный срок службы устройства.В числе вопросов, касающихся технического обслуживания, следует отметить:
- Прекращение поддержки алгоритмов
- Обновление серверной системы
- Совместимость с устаревшими терминалами
Современные ключи должны оставаться в безопасности в течение многих лет.
Контроль передачи знаний и документации
Криптографические процедуры документируются с предельной точностью.В документацию входят:
- Основные формулы вывода
- правила составления сертификатов
- Процедуры реагирования на чрезвычайные ситуации
Доступ к документации строго контролируется.