AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános felépítése Jegy médiumok Pay-as-you-go Egy létező AFC megoldás Biztonság 2
Bevezetés Mi azaz AFC? Automatikus Menetdíj-Beszedő Rendszer (Automated Fare Collection (AFC)) Alapvető feladata, hogy a tömegközlekedésben használt papír alapú jegyeket elektronikus jegyekre cserélje Előnyök: Az utasok számára egyszerűsödik a különböző tömegközlekedési eszközök használata A közlekedési szolgáltatás hatékony és kényelmes igénybevételének lehetősége megnöveli az utazási kedvet Lehetőség különféle típusú tarifa opciók bevezetésére 3 Általános rendszer architektúra 4
Jegy médiumok A jegymédium jelképesíti magát a menetjegyet, mely a felhasználót jogosulttá teszi az adott eszköz használtára. Típusok: Mágnes csíkos kártya Contactless smart kártyák Memória kártya Mikroprocesszoros kártya Két interfésszel rendelkező smart kártyák Virtuális jegyek mobil telefon PDA 5 Mágnescsíkos kártya Előnyök: Előállítási költsége alacsony A technológia kiforrott A kártya élettartama megnövekedett műanyag borítás Hátrányok: Alkalmazásának üzemeltetési költsége magas Alacsony megbízhatóság A jegykezelési eljárás lassú Alacsony biztonsági szint 6
Smart kártya Smart kártya típusok: Contact-based Hátrányai: o nagyobb előállítási költség o A kártya és az olvasó között működési zavar környezeti hatások o A jegykezelési eljárás sebesség fennakadások Contactless Előnyei: o Gyors jegykezelés o Nincs mozgó alkatrész az olvasóban üzemeletetési költség alacsony 7 Pay-as-you-go 8
Pay-as-you-go működése 9 Pay-as-you-go architektúra 10
Egy kis történelem 1967 Montréal, Világkiállítás -első mágnesjeggyel működő díjbeszedő rendszer 1970-es évek eleje Mexico város mágnescsíkos jegyek használta a tömegközlekedésben 1974 San Francisco első menetjegyekre alkalmazott elektronikus pénztárca 1982 Hong Kong újrahasznosítható mágnescsíkos menetjegyek 1993 Hong Kong mágneskártya alapú elektronikus pénztárca Napjaink RFID alapon működő intelligens kártyák 11 Guangzhou Line 4 AFC 12
Biztonság Miről lesz szó? Támadó típusok Támadó céljai Támadható rendszerelemek és azok támadásának módjai Biztonsági követelmények különböző esetekben 13 Támadó típusok Átlagos felhasználó kis erőforrás és szakértelem akár több ezer is saját jeggyel rendelkezhetnek és esetenként hozzáférhetnek az AFC berendezésekhez Szakértő kívülálló jóval kevesebben vannak kis mennyiségű erőforrás, de jelentős mértékű tapasztalat esetenként hozzáférhetnek a rendszer berendezéseihez, valamint speciális elemző eszközöket használhatnak csak mérsékelt mennyiségű jegyhez férhetnek hozzá Rosszindulatú bennfentesek kevés erőforrás és széles skálán mozgó szakértelem hatalmas mennyiségű kitöltetlen jegyhez juthatnak és rendszeresen hozzáférhetnek a különböző AFC eszközökhöz Bűnszervezetek hatalmas mennyiségű erőforrás bármilyen szakértelem, jegy és AFC berendezés megvásárlása 14
Támadó céljai Szolgáltatáslopás: a tömegközlekedési szolgáltatást ellenérték nélküli igénybe vétele Nagyszabású hamisítás: jegy médium (kártya) és/vagy szállítási szerződések hamisítása illegális reload szolgáltatás létrehozása a feketepiacon Személyes elégedettség: a rendszer hibásságának bizonyítása Denial of Service: szabotázzsal, vandalizmussal stb. történő károkozás Ügyfelek személyes adatainak gyűjtése: helymeghatározási információk, speciális jellemzők (pl. kedvezmények okai), használati szokások megszerzése 15 Támadható rendszerelemek és azok támadásának módjai Jegymédium fizikai támadás (tampering) közvetlen módosítás, törlés, beszúrás lehetősége, valamint titkos kulcshoz való közvetlen hozzáférés side channel támadás titkos adatok és működési jellemzők megfigyelése Vezeték nélküli kommunikáció lehallgatás, spoofing, ismétlés, és zavarás a vezeték nélküli közegen Háttér rendszer Betörés a háttér rendszerbe "standard" hacker módszerekkel Kriptográfiai protokollok és algoritmusok kriptanalitikus támadások alkalmazása az intelligens kártyák vagy AFC eszközök orákulumként való felhasználásával Nem technikai támadási módszerek social engineering, bűncselekmények 16
Követelmények - Passzív médium és off-line terminál Kártyán tárolt adat illegális létrehozásának és manipulálásának megelőzése: az adatok olvasása és ellenőrzése kriptográfia MAC számítással a kulcs a terminálon tárolva Egy tranzakció alatt egy kártya olvasásának, majd egy másik írásának megelőzése: a terminál nyelje el a kártyát, DE ez a kapcsolatnélküli kártyák esetén nem használható Kártyák klónozásának megelőzése: MAC nem akadályozza meg termináloknak fel kell ismerni a feketelistás készülékeket és ki kell zárnia a rendszerből a központi szerver segítségével 17 Követelmények - Passzív médium és online terminál Egy azonosító (ID) tárolása a kártyán: törekvés a valós idejű rendszer kialakítására anomáliák gyorsabb detektálása feketelisták egyszerűbb kezelése Elég biztonságos, de a gyakorlatban nem használható: a termiálok még akkor is off-line-ok, ha lehetnének on-line-ok a kártyákat az off-line terminálok is lekezelik Egy lehetséges probléma a fenti feltételek mellett: Tfh. egy támadó valakinek az ID-jét használja Felmerül a kérdés, hogy a jogos tulajdonos hogyan képes ezt felismerni és bizonyítani? Ha a tömegközlekedési vállalat nem fogadja el az ügyfél igényét ügyfél frusztrálttá válik a vállalati imázs megsemmisül ügyfél megtagadja a rendszer használatát Ha a vállalat elfogadja az ügyfele igényét megosztott ID-k széles körű alkalmazása 18
Követelmények - Aktív médium jóval nagyobb biztonsággal rendelkeznek, mint a passzív társaik. képesek szabályozni a tárolt adatokhoz való hozzáférést képesek kriptográfiai protokollokat futtatni a terminálok hitelesítéséhez a követelményeik hasonlóak, mint a biztonságos hitelesítő és kulcsmegosztó protokolloknak meg kell előzni a visszajátszásos támadásokat a kártyát ne lehessen orákulumként használni a titok megszerzéséhez tervezés tranzakciók, mint atomi műveletek 19 Követelmények Back-end rendszerek részletes házirenddel (policy) kell rendelkeznie megfelelő módon alkalmazni kell a kialakított biztonsági politikát naplózni kell az eseményeket a naplózás során keletkező fájlok védelme és elemezése 20
Kérdések? KÖSZÖNÖM A FIGYELMET! 21