Perché le schede EMV non possono essere clonate?

9

Spesso si afferma che le carte EMV non possono essere clonate. Mi piacerebbe sapere, specialmente con i lettori / scrittori di smart card, perché è vero? Quali dati specifici non possono essere letti utilizzando l'hardware di base e quale tipo di hardware sarebbe necessario per farlo?

    
posta Jaywalker 02.12.2013 - 16:32
fonte

3 risposte

13

Per usare un'analogia, espandendo ciò che le persone hanno detto che si tratta di un chip:

Una carta magstripe di vecchio stile era semplicemente una stringa di caratteri codificata sulla carta, poteva essere letta o scritta, e così era. È come una pagina di un libro, puoi leggerla, ma se non capisci, non puoi fare domande.

Un chip EMV è un piccolo microprocessore. Gestisce un'applicazione specifica. Non puoi semplicemente leggere quello che sa, ma puoi "chiederlo" a "domande" tramite emettere comandi da EMV impostato e vedere cosa restituisce. A differenza di Magstripe, è interattivo ed è in grado sia di rispondere che, più importante, di rifiutare di rispondere a .

Tutto questo è un po 'semplificato. La crittografia ha ovviamente un ruolo importante in EMV, ed è molto più complessa di un po 'di microbug che puoi intervistare, come se fossi in grado di farlo, ma l'essenza è lì.

Come @Lucas Kauffman ha menzionato, EMV non è univoco, ma è molto più difficile, almeno se si parte dai primi principi. Come per molti problemi di sicurezza, queste complesse differenze cominceranno a significare sempre meno ora che sono state rilevate vulnerabilità, perché sarà possibile acquistare cloners senza aver bisogno di sapere come funzionano effettivamente.

    
risposta data 02.12.2013 - 17:34
fonte
13

Il chip è in realtà un dispositivo che può eseguire calcoli eseguire istruzioni. Viene utilizzato per la risposta alla sfida per autorizzare gli attaccanti. È quindi impossibile clonarli.

Ci sono attacchi contro le carte EMV come dimostrato dall'Università di Camebridge. Hanno pubblicato un articolo su di esso denominato "Chip and Skin: Clonazione delle carte EMV con un attacco preplay" .

L'attacco dipende in gran parte dal generatore di numeri casuali difettoso usato dai terminali bancari. C'è anche una presentazione Defcon su chip & pin che può essere trovato qui .

Ho partecipato a un incontro del capitolo OWASP l'anno scorso in cui il Senior Cambrdige Researcher Steven Murdoch ha presentato il suo attacco. Ha anche notato che recentemente i criminali si sono resi conto di ridurre l'attacco per il quale avevano bisogno di un PC completo in uno zaino, un semplice chip che può essere inserito in una carta bancaria in plastica (il chip stesso era lungo solo 3 mm). p>     

risposta data 02.12.2013 - 17:16
fonte
8

La chiave è che le schede EMV non producono sempre la stessa risposta ogni volta. Sono un sistema challenge-response : funzionano leggendo un messaggio di "sfida" dal terminale, eseguendo alcuni calcoli all'interno del chip e quindi restituendo un unico messaggio di "risposta". Se acquisisci quella risposta, stai catturando solo un possibile output - quello che corrisponde alla sfida che è stata inviata. Dato che un terminale dovrebbe non produrre mai la stessa sfida due volte e la sfida dovrebbe essere imprevedibile, allora quella risposta di cattura dovrebbe essere inutile in futuro.

Per clonare completamente un chip EMV, è necessario conoscere il segreto che è memorizzato al suo interno. Dal momento che non trasmette mai quel segreto, ottenerlo non è pratico.

Questo in contrasto con altre tecnologie di identificazione come RFID e strisce magnetiche che sanno solo come trasmettere un numero. Nel caso di queste tecnologie, la clonazione di quell'output è ragionevolmente semplice.

    
risposta data 02.12.2013 - 18:09
fonte

Leggi altre domande sui tag