當前位置:
首頁 > 新聞 > EMV系統的安全性評估

EMV系統的安全性評估

電子商務、移動支付的普及,消費者越來越少隨身攜帶現金,人們打趣道「小偷都快失業了」。但在互聯網上,靠盜竊用戶電子賬戶資金、虛擬資產的「網路小偷」卻十分猖獗。

各種途徑泄露的個人信息被加工、轉賣,並用於電信詐騙或盜刷等,形成龐大的黑色產業體系,成為互聯網世界中的隱秘毒瘤。

目前世界上已經有數十個成熟的並且具有高強度安全水平的電子支付系統;然而隨著網路攻擊手段和黑客技術的快速發展,電子支付加大了風險,也使得其影響範圍也擴大了,某個環節存在的風險對整個機構,甚至金融系統都可能存在潛在的影響。最近巴黎大學的研究人員就針對電子支付系統的安全性專門進行了一項調查,對目前市場上常用的各種電子支付系統的安全性進行了安全測試。研究主要集中於對目前主流的電子支付系統以及新出現的一些具有創新性的支付系統進行了測試、分析,以試圖對當前各種支付系統的安全進行升級、改善。

電子支付系統的風險

首先是軟硬體系統風險。從整體看,電子支付的業務操作和大量的風險控制工作均由電腦軟體系統完成。全球電子信息系統的技術和管理中的缺陷或問題成為電子支付運行的最為重要的系統風險。在與客戶的信息傳輸中,如果該系統與客戶終端的軟體互不兼容或出現故障,就存在傳輸中斷或速度降低的可能。此外,系統停機、磁碟列陣破壞等不確定性因素,也會形成系統風險。根據對發達國家不同行業的調查,電腦系統停機等因素對不同行業造成的損失各不相同。信息系統的平衡、可靠和安全運行成為電子支付各系統安全的重要保障。

其次是外部支持風險。由於網路技術的高度知識化和專業性,又出於對降低運營成本的考慮,金融機構往往要依賴外部市場的服務支持來解決內部的技術或管理難題,如聘請金融機構之外的專家來支持或直接操作各種網上業務活動。這種做法適應了電子支付發展的要求,但也使自身暴露在可能出現的操作風險之中,外部的技術支持者可能並不具備滿足金融機構要求的足夠能力,也可能因為自身的財務困難而終止提供服務,可能對金融機構造成威脅。在所有的系統風險中,最具有技術性的系統風險是電子支付信息技術選擇的失誤。當各種網上業務的解決方案層出不窮,不同的信息技術公司大力推舉各自的方案,系統兼容性可能出現問題的情況下,選擇錯誤將不利於系統與網路的有效連接,還會造成巨大的技術機會損失,甚至蒙受巨大的商業機會損失。

最後是交易風險,電子支付主要是服務於電子商務的需要,而電子商務在網路上的交易由於交易制度設計的缺陷、技術路線設計的缺陷、技術安全缺陷等因素,可能導致交易中的風險。這種風險是電子商務活動及其相關電子支付獨有的風險,它不僅可能局限於交易各方、支付的各方,而且可能導致整個支付系統的系統性風險。

隨著計算機技術的發展,電子支付的工具越來越多。這些支付工具可以分為三大類:

電子貨幣類,如電子現金、電子錢包等;

電子信用卡類,包括智能卡、借記卡、電話卡等;

電子支票類,如電子支票、電子匯款(EFT)、電子劃款等。

所以巴黎大學的研究人員就對目前比較流行的有卡交易(Card-present)及其所使用的EMV支付系統就行了研究,EMV是Europay(已被MasterCard收購)、MasterCard、VISA三個信用卡國際組織聯合制定的銀行晶元卡借記/貸記應用的統一技術標準,代表著新一代銀行卡的主流標準,這一標準是全球IC銀行晶元卡的基礎。

包括劍橋大學的研究人員也對基於EMV系統的不同攻擊類型進行了研究,與磁條卡相比,EMV晶元卡可以儲存更多的數據來唯一識別卡片和持卡人。黑客幾乎無法解碼或篡改卡片。再者磁條卡容易被克隆複製,而EMV晶元卡使用加密的微處理晶元可以保護卡片信息不被複制。這麼高級別的安全防護,按理說應該不會被攻擊,不過研究者卻發現,這其中也存在著很大的不安全因素,雖然銀聯晶元卡規範在一定程度上確保了有卡交易的安全,但針對逐漸普及的無卡交易及新興(創新)交易,所以研究者還檢查了以下無卡交易支付系統的安全性:

1.無卡交易(Card not present)系統,例如3D SET,3D Secure,SET / EMV和EMV / CAP;

2.支付標記化(Payment Tokenization) 以及基於電子支付系統和電子現金的Blon簽名的安全效果,其中支付標記化原理在於通過支付標記(token)代替銀行卡號進行交易驗證,從而避免卡號信息泄露帶來的風險;

3.使用量子密鑰分配(QKD)的各種電子支付系統,QKD技術通過單光子傳輸數字信息,生成絕對安全可靠的密鑰,被稱為量子密鑰,理論上具備絕對安全性,本次測試就是對其安全級別就行測試,看看是不是比傳統的密碼術更能保證支付系統的安全;

4.NFC支付,NFC技術(Near Field Communication)通過手機等手持設備完成支付,是新興的一種移動支付方式。支付的處理在現場進行,並且在線下進行,不需要使用移動網路,而是使用NFC射頻通道實現與POS收款機或自動售貨機等設備的本地通訊;

5.非接觸式(Contactless) 支付方式,包括Apple Pay,Android Pay和Google電子錢包;

6.各種電子貨幣和對等網路(P2P)支付系統,如比特幣支付;

在今天這部分,我們將披露出在本次研究中所發現的交易中的3類EMV系統安全漏洞:

對靜態數據認證(SDA)的攻擊

靜態數據認證(SDA)是認證支付卡的最簡單的方法,但它能防止數據被非法修改。它的做法是用Hash為這些數據生成一個簡短表示做為該數據的摘要, 然後,把這個摘要加密,得到一個"簽名"。再把數據和加密後的簽名發給終端,終端在這一頭先把收到的數據Hash,得到一個簽名,然後再把收到的加密簽名解密,又得到一個簽名。比較兩個簽名,就可以知道數據有沒有被修改過,如果數據被修改過,兩個簽名是不同的。驗證不會通過,由於使用靜態證書,所以我們的卡里的信息很容易被複制,讓第三者來使用,相信下面的這個例子大家都聽過:犯罪分子要用兩個設備,讀卡器和針孔攝像機。他們把讀卡器與銀行原來的讀卡器固定一起,插卡口對齊,當我們取錢時把卡插進去時,我們的卡上的信息就被他們的讀卡器讀出,然後他們用一張空白的卡就可以把我們的卡複製出來。針孔攝影機的作用就是當我們取錢時竊取我們的密碼,卡有了, 密碼也有了,剩下的步驟就是取錢了。這就是靜態證書的致命安全漏洞。

對EMV的MITM攻擊

在介紹對EMV的中間人攻擊(Man-in-the-Middle Attack, MITM) 之前,有必要先介紹一下銀行卡的驗證過程,當你輸入正確的PIN碼時,銀行卡傳輸層中得到的SW1 SW2就等於『9000』,否則就等於63Cx(x:客戶輸入的PIN碼的數量)就終止交易。然而,在這個過程中的主要漏洞和缺陷便是終端不能準確地識別是誰給銀行卡發送過來的響應。這個缺陷使得MITM攻擊得以有機可乘。下圖形象的描述了這種攻擊。

發送到銀行終端的認證數據包括「終端驗證結果」(TVR)和「發行方應用數據」(IAD)。 TVR包括所有可能的驗證狀態下的漏洞,如下面的表格所示。

但是這個驗證過程的缺點之一就是在成功認證的情況下,沒有提到是使用哪種方法(例如PIN或簽名)進行的。

因此,這類攻擊的主要特點為, 利用上表的那幾個缺陷,黑客在執行MITM攻擊的時候,能夠充當中間人的角色,攔截銀行卡與刷卡點之間的傳輸,然後通過發送『9000』響應造成終端已經收到驗證的假象,也就是說在交易的過程中,黑客可繞過PIN碼驗證環節,即輸入任意PIN碼,均可實現正常交易。然而,因為銀行卡並沒有接收到假的PIN碼,所以嘗試輸入PIN的次數(即63Cx 中x)不會增加。因此,TVR的安全設置變失效,因為PIN碼壓根就沒有通過正常的傳輸來進行,所以銀行卡和刷卡點都被欺騙了。刷卡點認為PIN碼驗證在接收到『9000』響應之後成功了並且然成果通過了TVR的設置,而銀行卡則假定在終端不能接收PIN碼之後,誤以為終端不支持PIN驗證方法。

對EMV的其他類型攻擊

該研究還發現了對EMV的其他類型的攻擊,包括EMV中的不可預測的數量,中繼攻擊(Relay Attack 是通過在通信雙方增加中繼來進行竊取信息)和EMV智能卡中密碼演算法的漏洞。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

APT29?針對美國智庫、非盈利和公共組織的網路攻擊分析
小心被你敲鍵盤的聲音出賣

TAG:嘶吼RoarTalk |