Temat: "Chip and Pin is Broken"
Witam,
Faktycznie, temat zrobił się bardzo "medialny" i sporo było spekulacji, z których zdecydowana większość demonizuje ten problem. Nie ma co ukrywać, że on istnieje, ale nie sądzę, by zespół z Cambridge wniósł akurat za wiele, gdyż jest to znana "właściwość" systemu. Postawione przez autorów tezy są bardzo odważne i trafiają na podatny grunt, choć rzetelność tego materiału pozostawia sporo do życzenia. Osobiście, trudno było mi się oprzeć wrażeniu, że bardziej pochłonęła autorów beletrystyka niż badania. Jestem gorącym zwolennikiem prac nad rozwojem EMV i zaangażowania środowiska akademickiego. Prace powinny być stonowane i dobrze przygotowane przed publikacją, bo w przeciwnym wypadku sprowadzają się jedynie do taniej sensacji.
Dla jasności przypomnę, na czym polegał atak:
- pomiędzy kartę a terminal wstawiona zostaje trzecia strona - może ona podsłuchiwać komunikację oraz zmieniać jej przebieg
- podczas transakcji z weryfikacją kodu PIN przez kartę (PIN offline) atakujący odsyła terminalowi Status Word 90 00, przez co urządzenie uznaje PIN offline za zweryfikowany poprawnie
- do karty nie trafia rozkaz weryfikacji PIN
Ograniczenia:
- atak dotyczy transakcji offline dla kart kradzionych - transakcje online mogą być odrzucane na podstawie analizy CVR i CVMR - transakcje muszą być na niewielkie kwoty, a mimo to istnieje ryzyko losowego wybrania transakcji do realizacji online
- niezbędna jest możliwość samoobsługi przez klienta lub zmowa z akceptantem (łatwe do wykrycie dla większej liczby transakcji)
- wybraną metodą uwierzytelnienia posiadacza karty musi być PIN offline - karta musi posiadać go na pierwszym miejscu na liście, lub terminal nie wspierać innych metod a karta wspiera PIN offline
- PIN offline nie powinien być zablokowany (teoretycznie zablokowany PIN nie jest przeszkodą, gdyż podmienić można także wartość PIN try counter, ale w praktyce karty z zablokowanym PINem będą żądały autoryzacji online)
- karta musi nie sprawdzać CVMR lub TCAP (w połączeniu z TVR i CVM List w karcie równie jednoznacznie wskazuje metodę)
Niektóre specyfikacje kartowe dostarczają rozwiązania tego konkretnego problemu już od kilku ładnych lat, co pozwala wydawcom takie transakcje np. odrzucać offline (na podstawie analizy CVR w procesie zarządzania ryzykiem w karcie).
Ewentualne straty z tego tytułu można też ograniczyć poprzez odpowiednie sterowanie licznikami offline karty, by ryzyko było akceptowalne.
Wykrycie opisywanego oszustwa nie jest trudne, jeśli wydawca odbiera i weryfikuje dane EMV w clearingu. Chargeback raczej nie wchodzi w grę, bo karta generuje TC.
Na marginesie:
Uwierzytelnienie danych karty (niezależnie od metody) jest całkowicie osobnym procesem od weryfikacji PINu (z małym zastrzeżeniem - zdolność do weryfikacji PIN w postaci szyfrowanej zależy od zdolności karty do wykonywania kryptografii asymetrycznej, która jest niezbędna także do DDA/CDA oraz możliwe jest korzystanie z jednej pary kluczy do obu operacji).
Podmiana CVM List nie jest opłacalna, ponieważ zawsze jest to obiekt podpisywany (wymaganie nie pochodzi ze standardu EMV, a specyfikacji poszczególnych organizacji płatniczych). W najlepszym przypadku zakończy się to autoryzacją online. Prawdopodobnym rezultatem transakcji będzie odmowa.