Attacks on chip based banking cards

Hasonló dokumentumok
ATTACKS ON CHIP BASED BANKING CARDS

SEPA kártya Státuszjelentés a magyar kártyapiac felkészültségérıl november. Készítette: MSE Kártya munkacsoport

Mi a PayPass? Hogyan működik a PayPass?

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Bankkártya elfogadás a kereskedelmi POS terminálokon

Elektronikus hitelesítés a gyakorlatban

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Mitl intelligens, és hogyan lehet megtámadni?

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Elektronikus azonosítás biztonsági megoldásai

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Kétcsatornás autentikáció

Kriptoprotokollok. alapjai. Protokoll

Data Security: Protocols Integrity

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Azonosításra szolgáló információk

2. előadás. Radio Frequency IDentification (RFID)

Data Security: Access Control

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Kriptográfiai alapfogalmak

======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.

Bankkártyás visszaélések a kibocsátói üzletágban, visszaélés fajtánként

Bankkártyás visszaélések a kibocsátói üzletágban, visszaélés fajtánként

Kérdések és válaszok internetes kártyás fizetésről KÁRTYAELFOGADÁS

Vezetéknélküli technológia

Költségek, Díjak, Jutalékok

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

20 éve az informatikában

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

S, mint secure. Nagy Attila Gábor Wildom Kft.

Titkosítás NetWare környezetben

Hitelesség az üzleti életben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Kérdések és válaszok internetes kártyás fizetésről

Intelligens kártyák fájlszerkezetének és interfészének mszaki specifikációja TARTALOMJEGYZÉK

Adat integritásvédelem

PKI: egy ember, egy tanúsítvány?

Emlékeztet! matematikából

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

TÁMOGATÓ SEGÉDANYAG A CHIP MIGRÁCIÓ MEGVALÓSÍTÁSÁHOZ december 3.

(2001. év) Keszy-Harmath Zoltánné június

5.1 Környezet Hálózati topológia

SEPA fizetési módok Május 13.

Felhasználók azonosítása Höltzl Péter

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Fizikai támadások HSM-ek ellen. Pintér Olivér

Webalkalmazás-biztonság. Hitelesítés, jelszókezelés, hozzáféréskontroll

Sapientia Egyetem, Matematika-Informatika Tanszék.

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Az adathalászat trendjei

Diszkrét matematika I.

Radio Frequency IDentification (RFID) II.

Data Security: Access Control

Az intézményi hálózathoz való hozzáférés szabályozása

GQ-3x és GQ-4x USB univerzális programozó Kézikönyv

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

A WiFi hálózatok technikai háttere

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise

Webalkalmazás-biztonság. Kriptográfiai alapok

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

INFORMÁCIÓS TÁBLA Fizetési ( bank )kártyáról Information table on bank cards

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Kriptográfiai protokollok

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

Ha összejön Like...

SEPA kártya a chip migráció státusza, a SEPA megfeleltetés egyes elvárásai november 17. Haraszti Zsuzsanna

Sapientia Egyetem, Matematika-Informatika Tanszék.

Privacy barát RFID technológia

Innovatív eszközök, kártyarendszerek, megoldások

Kriptográfia I. Kriptorendszerek

ict220 ict250 iwl220 típusú POS terminál

Programozó adapter MICROCHIP PIC mikrokontrollerekhez MICROCHIP ICD2 programozó/debuggerhez PICKIT2 programozóhoz Willem égetıhöz

VISSZAÉLÉSEK A BANKKÁRTYA ÜZLETÁGBAN

MOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal

Biztonság a glite-ban

SODEXO MINDENNAPOK KÁRTYA ELFOGADÁSI TÁJÉKOZTATÓ

A LOGSYS GUI. Fehér Béla Raikovich Tamás, Laczkó Péter BME MIT FPGA laboratórium

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott. nshield F3 500 for nethsm kriptográfiai hardver eszköz

Réti Kornél, Microsec Zrt. 1

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Kvantumkriptográfia II.

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Kvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Általános Időbélyegzési Rend

Data Security: Concepts

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

VISSZAÉLÉSEK A BANKKÁRTYA ÜZLETÁGBAN

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

BeoSound 4. Kiegészítés

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

IT hálózat biztonság. A hálózati támadások célpontjai

Átírás:

Attacks on chip based banking cards

Tartalom Smart card mágnescsíkos kártyák EMV szabvány Yes-card I. Yes-card II. Relay attack Pre-play attack

Smart card Kis méretű plasztik kártya integrált áramkörrel Több funkciót elláthat: azonosítás, autentikálás, adattárolás, alkalmazások futtatátása, stb. Contact/contactless (hybrid) 8-pines chip: GND, VCC, RST, CLK, I/O(, VPP) Az élet minden területén (bank- és hitelkártyák, SIM kártyák, tokenek, stb.)

EMV Europay, Mastercard, Visa IC kártyákra, illetve azokat elfogadó terminálokra, ATM-ekre vonatkozó szabvány Európában kb. 10 évvel ezelőtt kezdett elterjedni, az USAban még mindig a mágnescsíkos kártyák uralkodnak Chip & PIN Fokozott biztonság mind online, mind offline tranzakciók lebonyolításakor Kriptográfiai algoritmusokkal támogatott (DES, 3DES, RSA, SHA) Liability shift: a bank átruházhatja a felelősséget a kártyatulajdonosra

EMV parancsok application block application unblock card block external authenticate (7816-4) generate application cryptogram get data (7816-4) get processing options internal authenticate (7816-4) PIN change / unblock read record (7816-4) select (7816-4) verify (7816-4)

Kártyahasználat I. 1. Application selection (AID gyártó-/alkalmazásspecifikus) 2. Initiate application processing (application interchange profile, application file locator) 3. Read application data (BER TLV formátumú rekordok) 4. Processing restrictions (verziószám, használati megkötések, érvényesság Terminal Verification Results) 5. Offline data authentication (aszimmetrikus kulcsú kriptográfia, statikus/dinamikus) 6. Cardholder verification (method (results))

Kártyahasználat II. 7. Terminal risk management (online/offline autentikáció) 8. Terminal action analysis (offline elfogadás, hitelesítésre küldés, offline elutasítás) 9. First card action analysis (a kártya a kapott tranzakcióra visszaad kriptogramot) 10. Online transaction authorisation (a kártya aláírja a tranzakciót, és ezt a bank ellenőrzi) 11. Second card action analysis 12. Issuer script processing

Online tranzakció use-case

Yes-card I. Az autentikálás során a kártya különböző adatokat küld a terminálnak, és ezeknek egy részhalmazára a bank generál egy aláírást Az aláírás előre kiszámolt, állandó: static data authentication Az aláírás lehallgatható, visszajátszható Készíthető egy klónkártya, ami minden beadott PIN kódra igennel válaszol Csak offline tranzakcióknál működik, ahol a bank nem ellenőrzi a tranzakcióra számolt MAC-et

Static Data Authentication

Védekezés I. Megoldás lenne az online kommunikációra váltás, de ez nem mindig kivitelezhető Az aláírás fejlesztése: legyen dinamikus (dynamic data authentication) A kártya rendelkezik egy publikus/privát kulcspárral

Dynamic Data Authentication

Wedge attack

Védekezés II.

Yes-card II. Az elsőt szokták yes-cardként emlegetni, de itt is a PIN ellenőrzés bukik el Online tranzakciókra is működő támadás Hasonlóan az előző wedge attackhez itt is elfogjuk a beütött (és random) PIN kódot A terminálnak PIN OK üzenetet küldünk Akkor működik, ha a kártya engedi a CVM választásnál a fallbacket Lopott kártya kell hozzá, a klón nem elég nem tud a tranzakcióra aláírást generálni

Wedge attack

Az EMV hibái

Ha nincs fallback Offline esetben előfordulhat, hogy a kártya nem enged meg más autentikálási módot, ezért vagy elutasítja a tranzakciót, vagy megpróbál online autentikálni Szerencsére a kriptogram üzenetekben a típus mező állítható A MAC nyilván elbukik, de offline esetben ez csak utólag derül ki

Demonstráció

Relay attack I. Az autentikálás során a terminál challenge-response üzenetekkel hitelesíti a kártyát (egy nonce, amit a kártya a privát kulcsával aláír) Egy A helyen lévő áldozat kártyájára át lehet irányítani egy B helyen lévő terminál kihívását, aztán a választ vissza és az egész kommunikációt Ehhez kell egy módosított terminál is, de a vevő nem tudja ellenőrizni, hogy: A jó összeget mutatja Titokban tartja a PIN kódot Milyen tranzakciót hajt végre igazából Jóformán semmit, a terminálban vakon megbízunk

Relay attack II.

Relay attack III. A támadás nem az adatok lehallgatásán, módosításán alapul, hanem az adatfolyamok elterelésén gyakorlatilag mindegy, hogy milyen módon autentikálja magát a kártya, vagy hogy offline/online a tranzakció Viszont precíz időzítést igényel a támadóktól Alice-nek előbb be kell helyeznie a kártyát, mint Carolnak Carolnak előbb tudnia kell a PIN kódot, mint hogy kérik tőle Alice nem szakíthatja meg idő előtt a tranzakciót

Védekezés Az egész nem működne, ha a terminálok tökéletesen védettek lennének és bár megkapják az igazolást, nem azok Az időzítés is felhasználható az emberi faktor miatt mindenképpen nagyobb késleltetés lép fel a normálisnál, ezért időzítési korlátokkal észlelhető a támadás Figyelni kell!

Pre-play attack A való életben vannak programozók, akik alulértékelik az RNG jelentőségét Nonce: EMV Unpredictable number (32 bit) A kártyában Application Transaction Counter folyamatosan növekszik, visszajátszás ellen véd Az ATC nem timestamp, frissességet nem biztosít

Kivitelezés Meg kell találni a gyenge ATM-eket Meg kell fejteni az RNG működését Egy módosított terminállal le kell generáltatni jövőbeli tranzakciókra vonatkozó (nonce, ARQC, TC) hármasokat Jó időzítés

PED vulnerabilities A kártya és a terminál közötti kommunikáció nem titkosított A kártya adatainak és a PIN kód elfogásával klónkártya hozható létre (mágnescsíkos) A terminált elvileg nem lehet módosítani Gyakorlatban az elvárások (elég egyet teljesíteni A módosítás legalább 25000$-t igényeljen Egy PIN lehallgató becsempészése Legalább 25000$-t igényelken Több, mint 10 óráig tartson Vagy alapból észrevehető legyen

Shim-in-the-middle

Védekezés Titkosított PIN kód A CVM listában jelzi a kártya, hogy képes erre, de a CVM lista is módosítható Aláírt CVM Szigorítani az engedélyeket

Mágneses kártyák A mágnescsík sok védelmet nem ad Egyszerűen olvasható és reprodukálható MagnePrint