Jump to content

Программа аутентификации чипа

Устройство Gemalto EZIO CAP в стиле Barclays PINsentry.

Программа аутентификации чипа (CAP) — это инициатива MasterCard и техническая спецификация использования EMV банковских смарт-карт для аутентификации пользователей и транзакций в онлайн-банкинге и телефонном банкинге. Он также был принят Visa как динамическая аутентификация по паролю (DPA). [1] Спецификация CAP определяет портативное устройство ( считыватель CAP ) со слотом для смарт-карт, цифровой клавиатурой и дисплеем, способным отображать не менее 12 символов (например, звездообразный дисплей ). Клиенты банков, которым банк выдал считыватель CAP, могут вставить свою карту с чипом и PIN-кодом ( EMV ) в считыватель CAP, чтобы использовать один из нескольких поддерживаемых протоколов аутентификации . CAP — это форма двухфакторной аутентификации , поскольку для успешной транзакции должны присутствовать как смарт-карта, так и действительный PIN-код. Банки надеются, что система снизит риск того, что ничего не подозревающие клиенты введут свои данные на мошеннические веб-сайты после прочтения так называемых фишинговых писем. [2]

Принцип действия [ править ]

Спецификация CAP поддерживает несколько методов аутентификации. Пользователь сначала вставляет свою смарт-карту в устройство чтения CAP и активирует ее, введя PIN-код. Затем нажимается кнопка для выбора типа транзакции. Большинство читателей имеют два или три типа транзакций, доступных пользователю под разными именами. Некоторые известные реализации:

Код/идентификация
Не требуя дальнейшего ввода, считыватель CAP взаимодействует со смарт-картой, создавая десятичный одноразовый пароль , который можно использовать, например, для входа на банковский веб-сайт.
Ответ
В этом режиме реализуется аутентификация типа «запрос-ответ» , при которой веб-сайт банка просит клиента ввести номер «запроса» в устройство чтения CAP, а затем скопировать номер «ответа», отображаемый устройством чтения CAP, на веб-сайт.
Знак
Этот режим является расширением предыдущего, в котором в программу чтения CAP необходимо ввести не только случайное «вызовное» значение, но и важные детали транзакции, такие как переведенная сумма, валюта и номер счета получателя.

Вышеупомянутые типы транзакций реализуются в одном из двух режимов. Один из этих режимов имеет две формы, в которых он может работать, создавая три различных режима, хотя в спецификации они не названы таким образом.

Режим1
Это режим для обычных денежных транзакций, таких как онлайн-покупки у продавца. Сумма транзакции и валюта включаются в расчет криптограммы. Если карта этого не требует или терминал ее не поддерживает, то и сумма, и валюта обнуляются.
Режим2
Этот режим может быть полезен для аутентификации пользователя, при котором не происходит никаких транзакций, например, при входе в систему интернет-банкинга. Никакая сумма транзакции, валюта или другие данные не включаются, что упрощает предварительный расчет или повторное использование этих ответов.
С подписанием данных транзакции (TDS)
Этот режим можно использовать для более сложных транзакций, таких как перевод средств между счетами. Несколько полей данных, относящихся к транзакции, объединяются, а затем хешируются с помощью криптограммы Mode2 в качестве ключа для алгоритма хеширования. Результирующий хеш используется вместо криптограммы, рассчитанной в операции без TDS Mode2. [3]
Режим 1 очень похож на конкретное использование режима 2 с TDS, но есть критическая разница. В режиме Mode1 данные транзакции (сумма и тип валюты) используются при вычислении криптограммы в дополнение ко всем значениям, используемым в Mode2 без TDS, тогда как Mode2 включает данные транзакции на последующем этапе, а не на этапе расчета криптограммы. . Если бы не это различие, то все операции можно было бы обобщить как одну операцию с различными необязательными данными транзакции.

Детали протокола [ править ]

Считыватель электронных кодов Nordea

Во всех трех режимах считыватель CAP запрашивает карту EMV о выводе пакета данных, подтверждающего отмену фиктивной платежной транзакции EMV, которая включает в себя данные, введенные пользователем. Это подтверждающее сообщение содержит код аутентификации сообщения (обычно CBC-MAC / Triple DES ), который генерируется с помощью секретного ключа для конкретной карты, надежно хранящегося на смарт-карте. Такие сообщения об отмене не представляют угрозы безопасности для обычного платежного приложения EMV, но могут быть проверены криптографически и генерируются картой EMV только после ввода правильного PIN-кода. Это дало разработчикам CAP возможность создать надежные криптографические доказательства того, что карта EMV, активируемая PIN-кодом, присутствует и видит некоторые заданные входные данные, без необходимости добавлять какие-либо новые программные функции к уже используемым картам EMV.

Смарт-карта EMV содержит счетчик транзакций (обычно 16-битный), который увеличивается с каждым платежом или транзакцией CAP. Ответ, отображаемый устройством считывания CAP, по существу состоит из различных частей ответа карты (счетчик транзакций приложения, MAC и т. д.), который затем сокращается до определенных битов, как это определяется записью индикатора аутентификации эмитента (IAI), хранящейся на карте ( это устанавливается индивидуально для каждого эмитента, хотя по желанию эмитента оно может быть установлено случайным образом для каждой карты при условии, что база данных IAI каждой карты хранится), наконец, после того, как ненужные биты отброшены (по сути, абсолютная позиция битов определяется не имеет значения, бит в IAI, равный 0, означает, что соответствующий бит в ответе карты будет удален, а не просто установлен в 0). Наконец, значение преобразуется из двоичного в десятичное число и отображается пользователю. Усеченный пример приведен ниже:

  1. Устройство CAP выбирает приложение EMV, считывает информацию IAI с карты, и пользователь выбирает действие для выполнения (в этом примере IAI будет 111011011000 2 ).
  2. После успешного ввода PIN-кода устройство CAP отправляет запрос 011100111010 2 в виде транзакции криптограммы запроса авторизации (ARQC).
  3. Смарт-карта выдает ответ 110101110110 2 , и устройство CAP отменяет фальшивую транзакцию.
  4. Устройство CAP использует маску IAI: 111011011000 2 для удаления битов; те биты, которые соответствуют 0 в маске, отбрасываются.
  5. Следовательно, окончательный ответ — 1100110 2 или 102 в десятичном формате.

Реальный процесс, конечно, несколько сложнее, поскольку карта может возвращать ARQC в одном из двух форматов (либо простой тип шаблона ответного сообщения 1 (id. 80 16 ), либо более сложный формат шаблона ответного сообщения 2 (id. 77 16 ), который разбивает данные ARQC на отдельные значения TLV, которые необходимо последовательно собрать, чтобы они соответствовали формату типа 1.

В режиме идентификации ответ зависит только от требуемых битов IAI, поскольку сумма и ссылочный номер установлены на ноль; это также означает, что выбор ответа и ввод числа 00000000 фактически сгенерирует действительный идентификационный ответ. Однако более тревожно то, что если запрос на ответ выдан банком, использование режима подписи с тем же номером и суммой ¤0,00 снова сгенерирует действительный результат, что создает возможность для мошенника поручить клиенту провести «проверку». " запросить ответ на сумму 0,00 ¤, которая фактически будет использована мошенником для проверки команды ответа, чтобы он мог добавить себя в качестве получателя платежа на счет жертвы; эти атаки можно было осуществить против банков, которые использовали устройства строгой аутентификации, которые не отменяли действия до тех пор, пока не была введена сумма не менее 0,01. [4] Вероятность подобных атак была устранена в 2009 году, когда были выпущены новые поколения устройств, в которых реализована функция безопасного разделения доменов, соответствующая примечанию к применению MasterCard от октября 2010 года. [ нужны разъяснения ] Точно так же, конечно; Банк, реализующий команду идентификации, позволяет мошеннику запросить жертву выполнить «тестовую» транзакцию ответа, используя 00000000 в качестве ссылки, а затем сможет успешно войти в учетную запись жертвы. [4]

Используется тот же счетчик повторов PIN-кода карты, что и в других транзакциях EMV. Таким образом, как и в банкомате или POS-терминале, ввод неправильного PIN-кода три раза подряд в CAP-ридер приведет к блокировке карты.

Несовместимость [ править ]

Исходная спецификация CAP была разработана для использования обычных транзакций EMV, так что приложение CAP можно было развернуть без обновления прошивки существующих карт EMV, если это необходимо. Предпочтительная реализация использует отдельное приложение для транзакций CAP. Два приложения могут совместно использовать определенные данные, такие как PIN-код, в то время как другие данные не передаются в тех случаях, когда они применимы только к одному приложению (например, данные управления рисками терминала для EMV) или когда есть преимущества в раздельном использовании (например, счетчик транзакций, т. е. транзакции EMV и CAP увеличивают отдельные счетчики, что можно проверить более точно). Считыватель также содержит данные, специфичные для реализации, некоторые из которых могут быть переопределены значениями в карте. Поэтому считыватели CAP обычно несовместимы с картами разных банков-эмитентов.

Однако большинство британских банков, выпускающих устройства для чтения карт, соответствуют подмножеству CAP, определенному APACS , а это означает, что в большинстве случаев карты, выпущенные британским банком, могут использоваться в устройстве для чтения карт, выпущенном другим банком. [ нужна ссылка ]

Уязвимости [ править ]

Исследователи Кембриджского университета Саар Дример, Стивен Мердок и Росс Андерсон провели исследование. [4] в реализацию CAP, указав ряд уязвимостей в протоколе и британском варианте как считывателей, так и карт. Было обнаружено множество слабых мест. Исследователи из Университета Радбауд обнаружили уязвимость в голландском ABN AMRO e.dentifier2, позволяющую злоумышленнику дать команду считывателю, подключенному через USB , подписать вредоносные транзакции без одобрения пользователя. [5]

Пользователи [ править ]

Швеция [ править ]

  • Nordea использует CAP в ноябре 2007 г. [6] Решение Nordea eCode используется Nordea как для электронного банкинга, электронной коммерции (3DS), так и для eID. Программа чтения, обладающая некоторыми более продвинутыми функциями, расширяющими CAP, делает реализации CAP Nordea более защищенными от троянов и атак типа «человек посередине» . При использовании eID пользователь может подать свою «налоговую декларацию» онлайн или любые реализованные функции электронного правительства. Устройство также оснащено USB-портом, который позволяет банку выполнять функцию «Подпиши то, что видишь» для одобрения конфиденциальных транзакций.

Соединенное Королевство [ править ]

Общенациональное устройство CAP с монетой номиналом 20 пенсов для масштабирования
Устройство Natwest CAP с монетой номиналом 10 пенсов для масштабирования
  • определила Платежная администрация Великобритании подмножество CAP для использования британскими банками. В настоящее время его используют:
  • Считыватели CAP Barclays, Lloyds Bank, Nationwide, NatWest, Co-operative Bank/Smile и RBS совместимы.
  • Barclays начал выпуск считывателей CAP (называемых PINsentry ) в 2007 году. [7] [8] Их веб-сайт онлайн-банкинга использует режим идентификации для проверки входа в систему и режим подписи для проверки транзакции. Режим ответа используется как часть нового приложения мобильных платежей PingIt для аутентификации данных учетной записи. Устройство теперь также используется в филиалах, заменяя традиционные устройства с чипом и пин-кодом, чтобы еще больше предотвратить попытки мошенничества.
  • Банковские карты, выпущенные HBOS, технически совместимы с системой, хотя HBOS (пока) не представила считыватели CAP для использования в своем онлайн-банкинге. [4]

Программные реализации [ править ]

Существует [9] программная реализация, написанная на Python, поддерживающая режим 1, режим 2 и режим 2 с TDS, предназначенная только для образовательных целей.Функция идентификации (без запроса) соответствует функции m1 с запросом «00000000».

Обратите внимание, что использование этого программного обеспечения для реальных финансовых операций может привести к некоторым рискам. Действительно, преимуществом использования автономного считывателя является изоляция банковской карты от вредоносного ПО, потенциально находящегося на ПК. Использование его в незащищенном считывателе сопряжено с риском того, что кейлоггер перехватит ПИН-код, а вредоносное ПО в торговых точках получит доступ к данным карты или даже перехватит транзакцию, чтобы изменить ее, или проведет собственную транзакцию.

См. также [ править ]

Ссылки [ править ]

  1. ^ Динамическая аутентификация с паролем. Архивировано 19 ноября 2008 г. в Wayback Machine , VISA Europe.
  2. ^ Лейден, Джон. «Barclays использует PINsentry для борьбы с мошенничеством» . www.theregister.com . Проверено 30 апреля 2021 г.
  3. ^ Интернет-банки: обнаружение EMV-CAP. Архивировано 27 ноября 2012 г. в Wayback Machine , UnixGarden.
  4. ^ Jump up to: Перейти обратно: а б с д Дример, Саар; Мердок, Стивен Дж .; Андерсон, Росс (2009). Оптимизировано для сбоев: устройства чтения карт для онлайн-банкинга (PDF) . Финансовая криптография и безопасность данных. ЛНКС. Том. 5628. Спрингер. стр. 184–200. дои : 10.1007/978-3-642-03549-4_11 .
  5. ^ Создан для отказа: считыватель с USB-подключением для онлайн-банкинга
  6. ^ Новое решение безопасности | nordea.se на шведском языке.
  7. ^ «Барклайс ПИНсентри» . Архивировано из оригинала 16 июня 2007 года.
  8. ^ Barclays запускает двухфакторную аутентификацию , The Register, 9 августа 2006 г.
  9. ^ "Приложение" . сайты.uclouvain.be . Проверено 30 апреля 2021 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1b2c7aa31e4f7d057ed83f4c9ff658c5__1711816260
URL1:https://arc.ask3.ru/arc/aa/1b/c5/1b2c7aa31e4f7d057ed83f4c9ff658c5.html
Заголовок, (Title) документа по адресу, URL1:
Chip Authentication Program - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)