it-swarm-eu.dev

Perché le carte EMV non possono essere clonate?

Si afferma spesso che le carte EMV non possono essere clonate. Mi piacerebbe sapere, specialmente con i lettori/scrittori di smart card di materie prime, perché è vero? Quali dati specifici non possono essere letti utilizzando l'hardware delle materie prime e quale tipo di hardware sarebbe necessario per farlo?

12
Jaywalker

Per usare un'analogia, espandendo ciò che la gente ha detto a proposito del fatto che è un chip:

Una carta magstripe di vecchio stile era semplicemente una serie di caratteri codificati sulla carta, che poteva essere letta o scritta e basta. È come una pagina di un libro, puoi leggerlo, ma se non capisci, non puoi fargli domande.

Un chip EMV è un piccolo microprocessore. Esegue un'applicazione specifica. Non puoi semplicemente leggere ciò che sa, ma puoi "porre" domande "scrivendo inviando comandi dal set EMV e vedi cosa restituisce. A differenza di Magstripe, è interattivo ed è in grado di rispondere sia, soprattutto, rifiutando di rispondere alle domande .

Tutto questo è un po 'semplificato. La crittografia gioca ovviamente un ruolo importante in EMV, ed è molto complessa rispetto a qualche piccolo microbug che puoi intervistare, come se lo facessi sembrare, ma l'essenza è lì.

Come ha menzionato @Lucas Kauffman, EMV non è inconcepibile, ma è significativamente più difficile, almeno se si parte dai primi principi. Come per molti problemi di sicurezza, queste complesse differenze inizieranno a significare sempre meno ora che sono state rilevate vulnerabilità, perché sarà possibile acquistare clonatori senza dover sapere come funzionano effettivamente.

15
Owen

Il chip è in realtà un dispositivo in grado di eseguire calcoli eseguire istruzioni. Viene utilizzato per la risposta alla sfida per autorizzare gli attaccanti. Non è quindi possibile clonarli.

Ci sono attacchi contro le carte EMV, come dimostrato dall'Università di Camebridge. Hanno pubblicato un articolo su di esso intitolato "Chip and Skin: clonare le carte EMV con un attacco di preplay" .

L'attacco si basa fortemente su un generatore di numeri casuali difettoso utilizzato dai terminali della banca. C'è anche una presentazione Defcon su chip & pin che può essere trovata qui .

Ho partecipato a un incontro del capitolo OWASP l'anno scorso in cui il ricercatore senior CambrdigeSteven Murdoch ha presentato il loro attacco. Ha anche notato che recentemente i criminali si sono resi conto di ridurre l'attacco per il quale avevano bisogno di un PC completo in uno zaino, a un semplice chip che può essere inserito in una carta bancaria di plastica (il chip stesso era solo 3 mm in più).

13
Lucas Kauffman

La chiave è che le schede EMV non producono sempre la stessa risposta ogni volta. Sono un sistema challenge-response: funzionano leggendo un messaggio "challenge" dal terminale, eseguendo alcuni calcoli all'interno del chip e quindi restituendo un messaggio "response" unico. Se catturi quella risposta, stai catturando un possibile output - quello che corrisponde alla sfida che è stata inviata. Dal momento che un terminale non dovrebbe non generare mai la stessa sfida due volte e la sfida dovrebbe essere imprevedibile, quindi quella risposta di acquisizione dovrebbe essere inutile in futuro.

Per clonare completamente un chip EMV, devi conoscere il segreto che è memorizzato al suo interno. Dal momento che non trasmette mai quel segreto, ottenerlo non è pratico.

Questo in contrasto con altre tecnologie di identificazione come RFID e strisce magnetiche che sanno solo trasmettere un numero . Nel caso di queste tecnologie, la clonazione di tale output è ragionevolmente semplice.

9
tylerl