Мошенничество со стороны эмиссии карт

 
 
Остановимся на отмеченных выше угрозах и способах борьбы с ними подробнее. Начнем с эмиссии микропроцессорных карт. Предметом наших дальнейших исследований является гибридная карта, содержащая одновременно магнитную полосу и чип.

Клонирование магнитной полосы гибридной карты


Везде далее будем называть терминал магнитным, если он способен обрабатывать операции по магнитным и микропроцессорным картам. Аналогичные определения будем использовать и в отношении пластиковых карт.
Под клонированием магнитной полосы гибридной карты понимается процедура создания мошенниками аналога банковской карты (на основе данных реальной карты, эмитированной некоторым банком платежной системы) с целью несанкционированного использования этого аналога (поддельной карты) в терминальной сети платежной системы по технологии карты с магнитной полосой. Конечной целью несанкционированного использования аналога карты является получение мошенниками материальной выгоды (услуг, товаров, денежных средств).
Важно отметить, что воспользоваться аналогом банковской карты (поддельной картой) можно в зависимости от ситуации по-разному. Например, у мошенника не возникает проблем при использовании аналога гибридной карты в магнитном терминале. Однако такая проблема возникнет, если мошенник обратится с поддельной картой в гибридный терминал. Гибридный терминал, поняв по коду обслуживания, прочитанному с магнитной полосы карты, что карта содержит чип, должен требовать проведения операции по чиповой технологии. Чтобы обойти это препятствие, мошенники пользуются дополнительными мерами, о которых будет рассказано далее. Здесь важно подчеркнуть, что когда говорится о клонировании карты, то речь идет о создании некоторого аналога реальной карты, который может успешно для мошенников применяться в определенном множестве терминалов. При этом каждый раз будем четко определять область применения созданного аналога - то множество терминалов, в которых использование поддельной карты не будет вызывать проблем у мошенников.
Очевидно, для клонирования магнитной полосы гибридной карты мошенникам сначала необходимо получить данные, записанные на магнитной полосе некоторой реальной карты, с тем чтобы впоследствии перенести эти данные (возможно, модифицировав их определенным образом) на заготовку карты, предназначенную для создания поддельной карты. Эти данные можно получить разными способами. Ниже перечислены некоторые из них:
  • скимминг в POS-терминалах и банкоматах;
  • кража данных в каналах связи;
  • кража данных о магнитной полосе из POS-терминала или ПЦ.
Одним из наиболее распространенных способов кражи данных о реальной карте является скимминг (skimming). Скиммингом называют процесс неавторизованного считывания (чтения и сохранения) мошенниками данных магнитной полосы реальной банковской карты. Полученная в результате скимминга информация, возможно после специального преобразования, записывается мошенниками на магнитную полосу украденной (купленной) заготовки карты. В результате аналог карты готов к использованию.
Существует большое количество способов скимминга. Коротко остановимся на наиболее распространенных.
Самый простой способ скимминга - использование нечестных кассиров торговых предприятий, снабженных специальными устройствами размером с пейджер, способными читать и запоминать информацию, хранящуюся на магнитной полосе карты.
В новом тысячелетии стал популярен банкоматный скимминг. В этом случае информация по данным магнитной полосы читается и запоминается с помощью накладного ридера. Участие человека в момент кражи информации чаще всего не требуется. Более того, размещая на банкомате накладную клавиатуру или устанавливая рядом с банкоматом видеокамеру, можно украсть также значение PIN-кода держателя карты.
В начале 2009 г. в России был обнаружен новый вид банкоматного скимминга, когда для кражи данных магнитной полосы и PIN-кода применялось вредоносное программное обеспечение, устанавливаемое мошенниками на банкомате с использованием обычного переносного устройства флэш-памяти и физически легко доступного (в том числе мошенникам) USB-порта системного блока банкомата. Вредоносное программное обеспечение сохраняло в отдельном файле данные магнитной полосы карты, а также значение PIN-кода клиента. Значение PIN-кода извлекалось вредоносным программным обеспечением из модуля HSM банкомата, который в силу специфики своей настройки сохранял текущее значение PIN-кода до момента начала выполнения следующей транзакции в банкомате.
Сохраненная информация о картах шифровалась вредоносным программным обеспечением и в зашифрованном виде либо распечатывалась на чековой ленте банкомата, либо сохранялась на микропроцессорной карте мошенников, вставляемой в банкомат в процессе извлечения украденной информации о картах. Шифрование карточных данных использовалось для защиты организаторов схемы от их помощников, устанавливающих вредоносное программное обеспечение в банкоматах и извлекающих из банкоматов украденные данные. Для инициализации процесса извлечения добытой информации мошенники применяли специальные карты, номера которых генерировались по определенному закону и проверялись вредоносным программным обеспечением до запуска процесса выгрузки украденных данных.
Наконец, еще одним источником кражи данных магнитной полосы являются некоторые POS-терминалы и процессинговые центры. В этом случае необходимые для клонирования магнитной полосы данные можно получить не только с магнитной полосы, но и с чипа. Дело в том, что чип содержит информацию второй дорожки магнитной полосы (Track2 Equivalent Data). Это делается для того, чтобы обеспечить прием микропроцессорной карты в устройстве обслуживающего банка, работающего в режиме Partial Grade Acquirer, или прием микропроцессорной карты, эмитированной эмитентом Partial Grade Issuer. Кроме того, наличие элемента данных Track2 Equivalent Data в авторизационных запросах упрощает адаптацию приложений хостов эмитентов и обслуживающих банков под технологию чипа (Track2 Equivalent Data - стандартное поле в авторизационных запросах, на обработку которого настроены хосты банков системы).
Обмен информацией между микропроцессорной картой и ридером в основном не защищен (может быть зашифрован только PIN-код), что позволяет мошенникам получать интересующую их информацию Track2 Equivalent Data через терминалы. То же самое касается и процессинговых центров. Можно перехватить межхостовое сообщение или сообщение от терминала и легко извлечь из него информацию о второй дорожке магнитной полосы. Напомним, что хранение информации о второй дорожке карты на терминалах и процессинговых центрах строго запрещено стандартом PCI DSS. Но ни у кого нет сомнения в том, что далеко не все терминалы и процессинговые центры удовлетворяют этому требованию, поэтому красть данные Track2 Equivalent Data иногда возможно из лог-файлов транзакций (базы данных) терминалов и процессинговых центров.
Для борьбы с кражей чиповых данных Track2 Equivalent Data в терминалах и ПЦ с целью дальнейшего использования этих данных для клонирования магнитной полосы ведущие платежные системы ввели обязательное использование отдельного значения CVC/CVV в приложении микропроцессора, называемое Chip CVC в системе MasterCard и iCVV в системе VISA. Это отдельное значение вычисляется по стандартному алгоритму расчета CVC/CVV при значении кода обслуживания 999. В MasterCard Europe это нововведение стало обязательным с 1 января 2008 г., в VISA CEMEA - с 1 января 2009 г. (напомним, что именно к этим регионам относится Россия в платежных системах MasterCard и VISA). Возможность использования украденных данных Track2 Equivalent Data в России для клонирования магнитной полосы остается реальной только для карт, выпущенных до указанных выше сроков.
Заметим, что использование отдельных значений CVC/CVV в Track 2 Equivalent Data не помогает бороться со скиммингом в банкоматах. Действительно, в случае банкоматного скимминга данные магнитной полосы перехватываются на этапе ввода карты в ридер банкомата.
Очевидно, что клонирование магнитной полосы имеет смысл для мошенников до тех пор, пока в мире остаются магнитные карты и терминалы. Действительно, представим себе два крайних случая. В первом случае все терминалы в мире являются гибридными. Тогда по магнитной полосе в нормальном режиме (без использования режима fallback) в них могут обрабатываться только магнитные карты, имеющие значение кода обслуживания 1XX или 5XX. Во втором крайнем случае все карты являются гибридными (значение кода обслуживания таких карт 2XX или 6XX). Такие карты могут обрабатываться (с оговорками, о которых будет сказано далее) по магнитной полосе только в магнитных терминалах.
Поскольку модификация кода обслуживания в большинстве случаев мошенникам не под силу (целостность кода защищена использованием криптографических величин CVC/CVV, хранящихся на магнитной полосе карты), то действительно необходимым условием целесообразности для мошенников клонирования магнитной полосы является одновременное использование банками платежной системы магнитных карт и терминалов. Имеет место следующее более общее утверждение.
Клонирование магнитной полосы в рамках некоторой платежной системы потеряет для мошенников смысл тогда и только тогда, когда начнут одновременно выполняться следующие три условия:
  1. все карты платежной системы поддерживают стандарт EMV;
  2. все терминалы платежной системы поддерживают стандарт EMV;
  3. режим fallback на магнитную полосу в платежной системе запрещен.
Достаточность условий данного утверждения очевидна. Действительно, если микропроцессорная карта попадает на обслуживание в гибридный терминал, то будет сделана попытка выполнить операцию по технологии микропроцессорной карты. Если попытка окажется успешной, карта будет обработана по чипу и клонированная магнитная полоса карты не будет использована. Если же попытка окажется неудачной, например из-за несовместимости приложений карты и терминала, то транзакция будет отвергнута, поскольку режим fallback на магнитную полосу в платежной системе запрещен. И вновь клонированная магнитная полоса карты не будет востребована.
Необходимость условий утверждения также очевидна. Для того чтобы клонированная полоса была не востребована, необходимо, чтобы все транзакции в платежной системе выполнялись по технологии микропроцессорной карты. Чтобы все транзакции выполнялись по чиповой технологии, необходимо, чтобы все карты системы были микропроцессорными, а терминалы - гибридными.
Докажем необходимость последнего, третьего условия. Если бы оно не выполнялось, то в случае несовместимости приложений карты и терминала по сегодняшним правилам платежных систем произошел бы fallback на магнитную полосу и транзакция была бы выполнена по технологии магнитной полосы. Таким образом, все три условия сделанного утверждения являются для нашего карточного мира необходимыми.
Именно поэтому для борьбы с поддельными картами платежные системы предпринимают значительные усилия, направленные на ускорение процесса миграции банков на технологию микропроцессорных карт. Для этого помимо работы с банками и разъяснения преимуществ новой технологии платежные системы используют сдвиги ответственности и изменения межбанковских платежей в пользу банков, мигрировавших на чип.
После того как аналог карты изготовлен, он может быть использован мошенниками различными способами. Самый простой способ - использование поддельной карты в магнитных терминалах.
Использование поддельной карты в магнитном терминале. Очевидно, при использовании поддельной карты с клонированной магнитной полосой реальной гибридной карты в магнитном терминале шансы мошенников на успех велики: достаточно, чтобы карта была активна и на банковском счете, связанном с картой, хватало средств.
Сегодня в качестве магнитных терминалов для использования клонированных по магнитной полосе карт все чаще выступают банкоматы. Понятно, что при использовании банкомата достаточно знать реквизиты второй дорожки карты и PIN-код держателя карты. При этом аналог карты можно изготовить на "белом пластике", что облегчает и удешевляет жизнь мошенников.
Платежные системы для борьбы с банкоматным мошенничеством рекомендуют банкам:
  • ускорить миграцию терминалов и карт на чип;
  • использовать SMS-уведомления клиентов о совершенных ими карточных операциях;
  • предпринимать меры по защите PIN-кодов в банкоматах и POS-терминалах;
  • использовать средства мониторинга транзакций банка.
Чуть подробнее остановимся на краже PIN-кодов в POS-терминалах. Несмотря на то что производители терминалов уверяют нас в реализации надежных механизмов защиты PIN-кодов на POS-терминалах, количество случаев компрометации PIN-кодов в этих устройствах быстро растет. Известно, что в 2006 г. компания Shell приостановила прием карт в своих 600 терминалах (из 1000) в связи с подозрением на то, что некоторые из этих терминалов использовались для кражи PIN-кодов и других реквизитов карт. В дальнейшем действительно было подтверждено, что мошенники по договоренности с персоналом модифицировали PIN-Pad на трех заправочных станциях Shell с целью кражи данных карты и PIN-кодов их держателей.
К сожалению, факт прохождения терминалом сертификации на соответствие требованиям стандарта PCI Pin Entry Device не является достаточным условием для того, чтобы чувствовать себя уверенно в отношении сохранности PIN-кодов в таких терминалах. В частности, исследователи из Великобритании показали на нескольких моделях терминалов, как можно заменой всего лишь двух-трех внутренних компонентов терминала получить устройство, полностью контролируемое мошенниками.
Ощущение беспокойства оставляет и известная история о том, что в ряде POS-терминалов китайского производства от нескольких ведущих производителей была выявлена "закладка", оставленная мошенниками на заводе-изготовителе. С помощью этой "закладки" информация о карте и PIN-коде ее держателя передавалась по GSM-каналу в распоряжение мошенников. Более того, "закладка" дистанционно (все по тому же GSM-каналу) управлялась мошенниками. "Закладке" можно было отправить настройки, чтобы последняя извлекала только информацию, интересующую мошенников, а также подавать команды на выгрузку скопированных ею данных по определенному адресу.
Ну и наконец, POS-терминалы - относительно недорогие устройства. В последнее время все чаще используются переносные модели, поэтому заменить терминал на специальное устройство, способное записывать интересующую мошенников информацию, не составляет труда.
Далее будет рассказано о создании специальных каналов взаимодействия карты и терминала, позволяющих избегать кражи PIN-кодов (так называемых Customer Trustworthy Channel). Возможность использования таких каналов пока только обсуждается, и до их массовой реализации на практике может пройти немало времени.
Использование поддельной карты в гибридном терминале. В этом случае POS-терминал должен требовать выполнения операции по чиповой технологии, поскольку код обслуживания карты равен 2XX или 6XX и указывает терминалу на поддержку картой чиповой технологии, являющейся более приоритетной по сравнению с технологией магнитной полосы. Однако в некоторых случаях приложение терминала позволяет кассиру обойти это требование МПС, и в результате мошенники имеют шансы на успех.
Однако с таким мошенничеством можно успешно бороться. Эмитенту чиповой карты MasterCard/Maestro рекомендуется отвергать транзакции, в авторизационных запросах которых DE 61 (POS Data) указывает на то, что терминал может выполнить операцию по чипу, но проводит ее по магнитной полосе, и при этом POS Entry Mode (DE22) не равен 80X (случай fallback на магнитную полосу).
Эмитенту чиповой карты VISA рекомендуется отвергать транзакции, совершаемые в POS-терминале, в котором одновременно выполняются условия:
DE22.1 = "90" or "02" (magnetic stripe read);
DE60.2 = "5" (chip capable terminal);
DE60.3 /= (Fallback. No info about chip read error on previous transaction in that terminal)
или "2" (Fallback. There was chip read error on previous transaction in that terminal),
указывающие на то, что POS-терминал может выполнить операцию по чипу, но проводит ее по магнитной полосе и не в режиме fallback на магнитную полосу.
Однако и в случае, когда терминал или обслуживающий банк работают корректно и не позволяют кассиру провести транзакцию по магнитной полосе с кодом обслуживания 2XX (6XX), у мошенников имеются как минимум два способа добиться успеха.
При первом способе мошенник просто меняет код обслуживания на магнитной полосе на значение 1XX или 5XX и рассчитывает на проведение операции в режиме floor limit. Такая прореха в безопасности чиповой технологии считалась платежными системами самой вопиющей (действительно, и терминал гибридный, и карта микропроцессорная, а все-таки клонирование по магнитной полосе возможно!). В связи с этим в регионах MasterCard Europe и VISA CEMEA, к которым принадлежит Россия, было принято решение о том, что все операции в online-capable-терминалах по магнитной полосе должны проводиться только в режиме реального времени, независимо от того, является карта микропроцессорной или магнитной. Отметим, что это решение до сих пор носит локальный характер и не принято во всех регионах платежных систем.
При втором способе мошенник использует заготовку с определенным образом персонализированной микросхемой (по понятным причинам автор не уточняет, как можно персонализировать микросхему) и магнитной полосой, содержащей информацию, скопированную с реальной гибридной карты. В этом случае заготовка будет стоить чуть дороже (примерно на 50 центов). Зато из-за специального способа персонализации микросхемы терминал при обработке транзакции примет решение о переходе на режим запасной обязательно онлайновой авторизации по магнитной полосе (так называемый fallback).
Выше мы рассматривали возможность использования клонированной по магнитной полосе карты в POS-терминалах. Еще проще использовать такую карту в банкоматах. В этом случае, когда карта вставляется в ридер, он читает данные магнитной полосы и сохраняет эти данные в своем буфере. По коду обслуживания банкомат понимает, что карта является микропроцессорной, и предпринимает попытку инициировать чип, которого на карте в действительности нет. В результате неудавшейся попытки инициализации чипа банкомат считает, что что-то не в порядке с микросхемой (в отличие от POS-терминала в этом случае никто не может установить, что микросхема на карте просто отсутствует). Приложением банкомат извлекает из буфера сохраненные данные магнитной полосы с тем, чтобы с их использованием выполнить операцию в режиме fallback на магнитную полосу.
Таким образом, режим fallback может активно использоваться мошенниками в бесчестных целях. В жизни так и происходит. Для борьбы с ложными fallback платежная система MasterCard придерживается политики постепенного отказа от режима fallback по мере того, как уровень совместимости карт и терминалов возрастает.
В частности, MasterCard Europe в разное время приняла следующие важные решения:
С 1 января 2007 г. режим fallback на магнитную полосу для операций, выполняемых в банкоматах банков MasterCard Europe, возможен под ответственность обслуживающего банка.
С 1 января 2008 г. страны (регионы) имеют возможность отказываться от fallback на магнитную полосу для операций, выполняемых в POS-терминалах.
Платежная система VISA на момент написания этой книги не планировала принимать аналогичные решения по отказу от fallback, делая упор на обеспечение высокого уровня качества приема карт.

Клонирование чипа гибридной карты


Под клонированием чипа гибридной карты понимается процедура создания мошенниками аналога банковской карты (на основе данных реальной карты, эмитированной некоторым банком системы) с целью несанкционированного использования этого аналога в терминальной сети платежной системы по чиповой технологии. Очевидно, область применения клонированных карт - некоторое подмножество гибридных терминалов.
Известно о том, любая SDA-карта (карта, поддерживающая статическую офлайновую аутентификацию Static Data Authentication) может быть клонирована для использования в офлайновом режиме авторизации (онлайновая авторизация по клонированной SDA-карте будет отвергнута). Данные приложения карты, необходимые для клонирования реальной карты по чипу, могут собираться на специальным образом подготовленных POS-терминалах или в устройствах, аналогичных тем, что используются для клонирования магнитной полосы.
Неприятная особенность правильно изготовленной клонированной SDA-карты заключается в том, что эмитент не может заблокировать ее через процедуру Issuer Script Processing (заблокировать SDA-карту можно только с использованием на терминале стоп-листов). Правильно изготовленная клонированная SDA-карта вообще никогда не принимает участия в онлайновых операциях. Как только терминал требует выполнения операции в реальном масштабе времени, SDA-карта завершает операцию отказом в ее авторизации.
Тот факт, что SDA-карта может требовать офлайновой проверки PIN-кода, также, очевидно, не является ограничением для успешного выполнения мошенничества с использованием ее клона.
Следует отметить, что, по данным платежных систем, уже были зафиксированы случаи использования клонированных SDA-карт английских банков в Португалии и Турции. Проблеме клонирования SDA-карт платежные системы уделяют должное внимание. Несколько лет назад в платежных системах появились планы экстренных действий (так называемый Contingency Plan) на случай массовой компрометации SDA-карт.
Наличие на рынке большого количества SDA-карт привело к тому, что значения floor limit на терминалах для операций по микропроцессорным картам с проверкой PIN Offline все еще не принимают бесконечного значения (например, для карт Maestro).
Международные платежные системы всегда рекомендовали банкам использовать SDA-карты преимущественно в режиме онлайновой авторизации. К настоящему времени были приняты более определенные решения на эту тему. С 1 января 2011 г. все новые микропроцессорные карты в MasterCard Europe и VISA Europe должны поддерживать методы динамической офлайновой аутентификации (DDA, CDA) и не должны поддерживать метод SDA.
При неправильной персонализации клонировать можно и карту с динамической аутентификацией, если эта карта дополнительно поддерживает метод SDA (приложение карты, в частности, содержит объект данных Tag "93" Signed Static Application Data). Под неправильной персонализацией в данном случае понимается отсутствие на карте составного объекта данных SDA Tag List, содержащего единственный объект данных AIP (Application Interchange Profile), определяющий, в частности, методы аутентификации, поддерживаемые приложением карты. Целостность объекта AIP обеспечивается наличием на карте объекта данных SDA Tag List.
Если SDA Tag List на карте отсутствует, то, модифицировав значение AIP такой карты на значение, указывающее на поддержку картой только статической аутентификации, можно "создать" SDA-карту, которая будет успешно применяться в режиме SDA при выполнении офлайновых операций.
Таким образом, при поддержке картой метода SDA приложение обязательно должно хранить объект данных SDA Tag List!
Общее направление борьбы платежных систем с клонированием чипа заключается в переходе на динамические методы аутентификации (использование DDA/CDA). В связи с этим ведущие платежные системы приняли следующие важные решения:
  • с 1 января 2011 г. в регионах MasterCard Europe и VISA Europe новые карты должны поддерживать метод DDA/CDA. При этом метод SDA на картах поддерживаться не должен;
  • с 1 января 2011 г. во всех регионах MasterCard новые гибридные offline-capable-терминалы должны поддерживать метод CDA.

CNP-фрод


Как и предсказывали аналитики, с внедрением технологии микропроцессорных карт CNP-мошенничество будет стремительно расти, компенсируя потери мошенников от уменьшения фрода. Сегодня на этот вид мошенничества приходится более половины всего объема карточного мошенничества в мире! Это примерно в 2 раза превышает уровень мошенничества по поддельным картам. Последний вид мошенничества сейчас занимает "почетное" второе место, хотя чуть более пяти лет назад являлся уверенным лидером: на него приходилось около 35% всего карточного фрода.
В Европе, продвинувшейся с миграцией на чип дальше других регионов, по данным MasterCard на II квартал 2012 г., примерно 58% объема фрода приходятся на CNP-транзакции, 20% - на поддельные карты и 16% - на потерянные (украденные) карты.
В Великобритании, являющейся европейским лидером по миграции на чип, ситуация еще более яркая: около 65% фрода приходятся на CNP-транзакции, только 10% - на поддельные карты и 15% - на потерянные (украденные) карты.
CNP-фрод можно было бы отнести к разделу клонирования реквизитов карты (номера карты и срока ее действия), одинаковых для магнитных и гибридных карт. Однако в силу важности этого вида мошенничества о нем рассказывается отдельно.
Сегодня ведущие платежные системы признают единственный протокол безопасной электронной коммерции - 3D-secure (в платежной системе VISA этот протокол продвигается под брендом Verified-by-VISA, а в системе MasterCard - под брендом MasterCard SecureCode). По мнению экспертов, повсеместное использование этого протокола торговыми предприятиями, обслуживающими банками и эмитентами карт позволит уменьшить фрод в области электронной коммерции не менее чем на 80%.
По данным MasterCard на II квартал 2012 г., в среднем по миру 69% операций электронной коммерции производились из онлайновых магазинов, не поддерживающих протокол 3D-secure. Примерно в 21% операций держатель карты полностью аутентифицировался в соответствии с 3D-secure (протокол поддерживается на стороне держателя карты и магазина). Около 10% операций совершались без использования протокола 3D-secure, но из магазинов, поддерживающих 3D-secure. С учетом более чем десятилетнего периода внедрения протокола 3D-secure в мире (протокол был анонсирован VISA в 2001 г.) цифры более чем скромные.
Для стимулирования внедрения протокола 3D-secure платежные системы ввели сдвиг ответственности, называемый Merchant Only Liability Shift, в соответствии с которым при поддержке торговой точкой протокола 3D-secure ответственность за мошенничество, связанное с отказом держателя карты от совершения операции, возлагается на эмитента.
Напомним, что для CNP-транзакций без использования защищенного протокола ответственность за мошенничество возлагается на обслуживающий банк. Таким образом, в случае использования торговой точкой протокола 3D-secure восстанавливается нормальное распределение ответственности, характерное для платежных операций других типов.
Наиболее надежным способом аутентификации держателя карты при использовании протокола 3D-secure является применение одноразовых паролей, генерируемых с помощью метода CAP, позволяющего уменьшить негативные последствия от атаки типа man-in the-middle. Для реализации метода CAP клиент должен обладать микропроцессорной картой с EMV-приложением, поддерживающим PIN Offline, а также специальным ридером, способным инициировать генерацию пароля OTP и отображать его значение на дисплее.
Весьма привлекательной выглядит аутентификация держателя карты с помощью специального приложения, установленного на мобильном телефоне держателя карты и поддерживающего протокол MasterCard Mobile Authentication (MMA).
На сегодняшний день стало понятно, что использование протокола 3D-secure со статическим паролем держателя карты не позволяет существенно улучшить ситуацию с карточным мошенничеством. Вместо ожидаемого пятикратного уменьшения размера CNP-фрода, по данным MasterCard, уровень карточного мошенничества по транзакциям 3D-secure с аутентификацией держателя карты (Fully Authenticated Transaction) уменьшился только в 2 раза по сравнению со средним уровнем этого мошенничества. Главная причина - использование в схемах 3D-secure статических паролей, которые относительно легко перехватываются мошенниками (либо на этапе регистрации держателя карты на программу 3D-secure, либо с помощью вредоносного программного обеспечения, устанавливаемого на компьютер пользователя).
Кроме того, очевидно, что уровень проникновения протокола невысокий, поэтому в МПС рассматривается подход, при котором: 1) все новые эмитенты, приступающие к обслуживанию операций электронной коммерции, смогут обслуживать эти операции только при условии поддержки ими 3D-secure и 2) вместо аутентификации держателя карты по статическому паролю будут использоваться более надежные методы динамической аутентификации.
Очевидно, что в будущем наиболее массовым способом выполнения операции электронной (мобильной) коммерции является использование ридера, подключаемого к компьютеру (мобильному телефону), и микропроцессорной карты. До массового внедрения этого универсального способа выполнения онлайновых операций предстоит не только уменьшить стоимость подобных ридеров, но и решить ряд проблем по созданию на пользовательском компьютере (телефоне) доверительной среды обработки операций. На решение этих задач, по мнению экспертов, уйдет десятилетие. Пока же платежные системы уделяют значительное внимание другому направлению повышения безопасности операций ЭК - "привязке" клиента к физическому устройству, с которого совершаются операции (к компьютеру, телефону). Для "привязки" клиента используются различные физические параметры устройства, доступные через его операционную систему при выполнении операции (MAC-адреса, IP-адреса).

Украденные (потерянные) карты


Люди теряли, теряют и будут терять свои карты. Иногда карты крадутся.
Известно, что наиболее эффективным методом борьбы с этим видом мошенничества является использование проверки PIN-кода. Кроме того, не нужно забывать о том, что поддержка картой PIN Offline сегодня является необходимым условием для использования алгоритма аутентификации CAP (MasterCard Chip Authentication Program и VISA Data Passcode Authentication). Поэтому общая тенденция в решениях международных платежных систем - стимулировать банки к более активному применению проверки PIN-кода и особенно метода PIN Offline, поскольку он является универсальным для онлайновых и офлайновых операций. В результате платежные системы приняли следующие решения, касающиеся поддержки проверки PIN-кода:
  • с 1 января 2008 г. в регионе VISA CEMEA все online-capable-терминалы должны поддерживать PIN Offline, а online-only-терминалы должны поддерживать PIN Online, если они не поддерживают PIN Offline;
  • с 1 января 2011 г. все новые гибридные терминалы MasterCard должны поддерживать PIN Offline.
Эффективность использования технологии Chip & PIN хорошо иллюстрируется на примере карточного рынка Великобритании. В 2001 г. на рынке этой страны уровень фрода вида Lost/Stolen (L/S, украденные (потерянные) карты) составлял 5,07 б. п., а в 2008 г. он опустился до значения 1,2 б. п.! Главной причиной резкого падения уровня фрода L/S стало практически повсеместное внедрение технологии Chip & PIN, предусматривающей использование PIN-кода для верификации держателя карты при выполнении всех, в том числе POS-терминальных, транзакций.
Действительно, интенсивность, с которой люди теряют свои карты, слабо зависит от времени и применяемых карточных технологий. Люди теряли карты с примерно одинаковой частотой как в 2001 г., так и в 2008 г. и с той же интенсивностью продолжат терять их в последующие годы.
Однако в 2001 г. украденной картой можно было тут же воспользоваться в торговой сети до момента обнаружения держателем ее утраты (миграция на Chip & PIN началась в Великобритании в 2004 г.). В 2008 г. сделать это в Великобритании было уже не так просто (использовать украденную карту для выполнения CNP-операций для мошенников значительно менее выгодно), поскольку практически все POS-терминалы уже принимали чиповые карты и требовали от держателя ввода PIN-кода, которого мошенник обычно не знал.
В результате мошенникам приходится использовать украденную карту британского банка в других странах, где имеются POS-терминалы, не поддерживающие технологию Chip & PIN. Как следствие, мошенники теряют время, клиент успевает опомниться и заблокировать карту, и уровень мошенничества L/S существенно падает!
Как легко оценить, если бы в свое время в Великобритании не была принята программа Chip & PIN, размер потерь от фрода L/S составил бы в 2008 г. около 257 млн фунт. стерл. (без учета фрода NRI - Not Received Items) при уровне в 5,07 б. п. Однако благодаря Chip & PIN в 2008 г. размер этого вида мошенничества составил всего 54 млн фунт. стерл.!
Сегодня размер этого вида мошенничества стабилизировался и в 2011 г. составлял 50,1 млн фунт. стерл.
В то же время из-за повсеместного использования PIN-кода и, как следствие, расширившихся возможностей компрометации его значения (подглядывание, накладная клавиатура (видеокамера), установка вредоносного ПО в банкомате, фишинг (вишинг), подмена POS-терминала (PIN-Pad), "закладки" в POS-терминалах, атаки на HSM и т.п.) в 2008 г. потери английских банков от банкоматного мошенничества (ATM fraud) возросли до 46 млн фунт. стерл. Для сравнения, в 2001 г. потери от этого вида мошенничества были настолько ничтожны, что даже не рассматривались в отчетах.
Таким образом, можно утверждать, что использование технологии Chip & PIN за 2008 г. позволило британским банкам сэкономить не менее 257 - (54 + 46) = 157 млн фунт. стерл. (при этом не было учтено снижение фрода вида NRI)!
Следует подчеркнуть, что для достижения такого эффекта в снижении размера мошенничества видов "потерянные", "украденные" и "неполученные карты" необходима дружная и быстрая миграция всех банков на технологию Chip & PIN. Именно в этом случае у мошенника, завладевшего картой без PIN-кода, возникнет спасительная для держателя карты задержка с ее применением, связанная с поиском подходящего места для использования украденной карты. Эта задержка ведет к падению размера этого вида мошенничества.
Если условие быстрой и дружной миграции банков на технологию Chip & PIN не выполняется (например, в России), то эффект от миграции отдельного банка на технологию Chip & PIN может оказаться прямо противоположным - и ATM fraud, и фрод L/S/NRI будут одновременно расти.

Виртуальное клонирование гибридной карты


Рассматриваемая далее атака применима к любым картам (SDA-, DDA-, CDA-картам), в том числе поддерживающим проверку PIN Offline. Суть атаки состоит в следующем.

Виртуальное клонирование карты
 

 

Рис. 3

Мошенники контролируют терминал в некотором торгово-сервисном предприятии (например, ресторане). Кроме того, они изготавливают специальную микропроцессорную карту, имеющую стандартный контактный интерфейс ISO 7816 и радиоинтерфейс, функционирующий в соответствии с одним из коммуникационных протоколов, обеспечивающих связь на расстоянии от нескольких десятков сантиметров до нескольких метров (например, ISO 15693, ISO 18000). С помощью такого радиоинтерфейса карта может обмениваться данными со специальным оборудованием, которое помимо поддержки связи с картой обеспечивает организацию удаленного радиоканала (например, в соответствии с протоколом Wi-Max (IEEE 802.16), рис. 3) с контролируемым мошенниками терминалом.
Мошенник, вооружившись описанными выше картой и специальным оборудованием, приходит, например, в ювелирный магазин и выбирает себе украшение стоимостью 2000 евро. В это время в ресторане завершает обед ничего не подозревающий держатель карты, которую он предъявляет официанту для оплаты обеда. Официант является сообщником нашего любителя ювелирных украшений. Он звонит ему и предупреждает, что у него в руках карта посетителя.
Дальше мошенники действуют следующим образом. Мошенник-официант вставляет карту посетителя в контролируемый мошенниками терминал и вводит в терминал стоимость обеда. В это же время мошенник в ювелирном магазине передает кассиру для оплаты украшения свою поддельную карту, которую кассир вставляет в настоящий терминал. Далее все команды терминала, установленного в ювелирном магазине, через карту мошенника, его специальное оборудование и мошеннический терминал транслируются реальной карте пообедавшего в ресторане господина. При этом ответы реальной карты на команды реального терминала по тому же маршруту, но в обратном направлении возвращаются реальному терминалу.
При этом некоторые команды требуют преобразования содержащихся в них данных. Например, если реальная карта требует выполнения проверки PIN-кода, то мошенник в ювелирном магазине введет на терминале произвольную последовательность. После того как команда VERIFY от реального терминала будет транслирована на мошеннический терминал, теперь уже этот терминал затребует PIN-код у реального держателя карты, который введет его на мошенническом терминале. Далее мошеннический терминал передаст реальной карте команду VERIFY со значением PIN-кода ее держателя, а ответ карты будет передан реальному терминалу в ювелирном магазине.
Очевидно, что и обработка операции в онлайновом режиме не является помехой для успешного выполнения операции в описанной выше модели. В этом случае в ответ на команду GENERATE AC реального терминала реальная карта сгенерирует криптограмму ARQC, которая будет возвращена терминалу ювелирного магазина и через него передана на хост эмитента. Наоборот, ответ эмитента, содержащий Issuer Authentication Data, будет транслирован реальной карте, вставленной в мошеннический терминал.
В результате операция может закончиться весьма печально для обедавшего в ресторане господина. Если у него достаточно средств на счете, 2000 евро будут со счета списаны. При этом господин получит чек на стоимость обеда и, вероятнее всего, будет находиться в неведении о случившемся до получения справки о состоянии своего банковского счета.
Ситуация улучшается для обедавшего в ресторане господина, если эмитент его карты предоставляет ему услугу SMS-уведомления о выполненных операциях. Но уведомления эффективны только в случае онлайновых операций.
Если проанализировать описанное выше мошенничество, то станет ясно, что оно оказалось возможным из-за отсутствия прямого взаимодействия (диалога) держателя карты и карты. В идеальном случае держатель должен был бы ввести данные операции непосредственно на карту, и карта (возможно, с подключением эмитента) приняла бы решение о том, может ли держатель получить интересующий его сервис (товар) или нет. Но между держателем и картой всегда стоит посредник - терминал, который в состоянии исказить информацию об операции таким образом, что держатель карты в процессе обработки операции этого не заметит. Этот посредник помимо прочего может и украсть важную информацию карты, включая PIN-код ее держателя.
Следует заметить, что метод CDA для борьбы с искажением данных терминалом не помогает, поскольку он обеспечивает целостность информации, отправленной терминалом, а не верифицирует отправляемые терминалом данные.
Также понятно, что когда речь идет о криптограмме как о средстве доказательства факта выполнения держателем карты операции, то имеется в виду, что это верно с точностью до степени доверия к терминалу, в котором выполняется операция.
Описанную выше проблему можно решить, если получится организовать прямой надежный канал взаимодействия между картой и ее держателем (так называемый Customer Trustworthy Channel). Сделать это можно несколькими способами. Например, можно предоставить в распоряжение держателя карты простейшее устройство, имеющее с одной стороны контактную площадку стандартной смарт-карты, а с другой - ридер для работы со смарт-картой.
Такое устройство должно обладать экраном и клавиатурой. Экран используется для отображения значений размера и валюты транзакции, отправляемых терминалом карте, а клавиатура, для того, чтобы клиент мог ввести свой PIN-код не на терминале, а на устройстве, которому держатель карты доверяет. В предлагаемом решении устройство должно уметь по поручению терминала выполнять верификацию держателя карты по его PIN-коду в офлайновом режиме (PIN Offline), для чего оно должно поддерживать выполнение команд GET CHALLENGE и VERIFY.
Кроме того, устройство должно стать буфером между картой и терминалом при обработке команды GENERATE AC. Получив команду терминала GENERATE AC, устройство запоминает данные команды, извлекает из них и отображает на своем экране размер и валюту транзакции. Только после подтверждения значений этих параметров держателем карты (например, с помощью нажатия соответствующей кнопки устройства) команда GENERATE AC будет отправлена приложению карты. Таким образом, держатель действительно контролирует значения размера и валюты транзакции, отправляемые терминалом карте.
Очевидно, реализация подобного решения не потребует изменений стандарта EMV ни на стороне карты, ни на стороне терминала.
Недостаток описанного выше решения заключается в необходимости носить вместе с картой специальное отдельное устройство. Чтобы устранить этот недостаток, в последнее время появились карты с крошечным цифровым экраном (display equipped cards) и клавиатурой, которые, по сути дела, частично совмещают в себе функции карты и устройства.
Например, компания Emue Technologies (рис. 4) первой создала карту с буквенно-цифровым дисплеем на восемь знаков, 12-кнопочной клавиатурой, встроенными EMV-чипом с бесконтактным интерфейсом и батарейкой со сроком действия более трех лет (сегодня подобные карты производятся Gemalto и Oberthur и получили название дисплейной карты). Главное назначение такой карты - аутентификация держателя карты при доступе в интернет-банк и выполнении операций электронной коммерции. В будущем подобные карты могли бы исполнять роль доверенного устройства держателя карты. Важно также, чтобы стоимость и надежность таких карт не препятствовали их широкому распространению.

Дисплейная карта компании Emue Technologies

 
Рис. 4

У всех методов противодействия виртуальному клонированию имеется одно общее свойство: на руках у держателя карты должно быть устройство, которому он доверяет (устройство выдано банком держателя и постоянно находится под контролем держателя карты) и, возможно, содержит некоторый разделяемый с приложением карты секрет. Факт того, что устройство находится под контролем держателя, позволяет надеяться на то, что введенные через него значения размера транзакции и PIN-кода держателя не будут модифицированы (украдены).

Модификация диалога карты и терминала


Виртуальное клонирование карты является хитроумным примером модификации диалога карты и терминала. Существуют другие, более простые схемы модификации диалога карты и терминала, приводящие мошенников к успеху. Самая простая и известная схема - "схема с двумя чипами". При применении этой схемы мошенники используют печатную плату с двумя чипами: один чип - банковский, а второй - чип-посредник. Чип-посредник контролирует обмен данными между банковским чипом и терминалом, при необходимости модифицируя диалог карты с терминалом (например, изменяет размер транзакции, результат проверки PIN Offline, значение Cryptogram Information Data в ответе на команду GENERATE AC). Чип-посредник принято еще называть wedge-device, и располагаться он может не только на карте, но и на POS-терминале.
Чтобы защитить диалог карты и терминала, используются два метода:
  1.  подпись чувствительных с точки зрения безопасности статических данных карты;
  2.  метод динамической аутентификации CDA.
Суть CDA состоит в следующем. В ответе на команду GENERATE AC вместо криптограммы помещается объект данных, представляющий собой подпись, выполненную приложением карты с использованием закрытого асимметричного ключа приложения. При этом подписывается набор данных, включающий объекты IDN (ICC Dynamic Data), CID (Cryptogram Information Data), криптограмму, хеш-функцию от данных PDOL, CDOL1, CDOL2, ответа на CDOL1. Таким образом, метод CDA предоставляет приложению терминала возможность проверить целостность CID и реквизитов транзакции (размер транзакции, валюта транзакции и т.п.). Если проверка подписи терминалом провалилась, транзакция отвергается на уровне терминала.
Важно понимать, что метод CDA обеспечивает целостность обмена транзакционными данными, которыми терминал и карта обмениваются при обработке команд GET PROCESSING OPTIONS и GENERATE AC. Целостность данных, читаемых терминалом с помощью команд READ RECORD, обеспечивается иначе - с помощью механизма статической подписи наиболее важных данных приложения, например объектов данных Application Usage Control, CDOL1, CDOL2, CVM List, AIP и т.п.
Если, например, объект CVM List не входит в список подписываемых данных, то при его чтении терминалом он может быть модифицирован с помощью wedge-device. В результате может оказаться так, что вместо метода верификации держателя PIN Offline будет использоваться, скажем, обычная подпись держателя карты, что, очевидно, снижает безопасность операций по такой карте. Мошенник может воспользоваться украденной картой, в которой PIN Offline является приоритетным способом верификации держателя карты, используя ее чип в схеме "атака двумя чипами" и изменяя значение CVM List при чтении данных терминалом (повторим, CDA не защищает целостность данных команды READ RECORD).
Сегодня используются два механизма подписи статических данных:
  1. если приложение карты поддерживает метод SDA, приложение содержит отдельный объект данных, представляющий собой подпись чувствительных данных приложения;
  2. если приложение карты поддерживает методы офлайновой динамической аутентификации, чувствительные данные входят в сертификат открытого ключа карты.
У метода CDA имеются следующие важные ограничения:
  • модуль ключа карты при использовании CDA может быть ограничен сверху 205 байтами;
  • если на терминале отсутствует ключ системы, с использованием которого создан сертификат ключа эмитента карты, то все операции по этой карте будут отклоняться в данном терминале.

Борьба с банкоматным мошенничеством


Случаи мошенничества с использованием банкоматов уже рассматривались выше. Микропроцессорные карты не позволят решить только проблемы, связанные с наличием в руках мошенника пластиковой карты и PIN-кода ее держателя - достаточным условием для успешного выполнения снятия наличных в банкомате.
Во всех остальных случаях применение микропроцессорной карты позволит избежать мошенничества. При использовании микропроцессорной карты в онлайновом режиме знания PIN-кода и всех данных карты, доступных терминалу, недостаточно для успешного выполнения операции мошенником. Необходимым условием в этом случае является знание недоступного мошеннику секретного ключа карты, который используется для генерации криптограммы. Ключ необходим для взаимной аутентификации карты и эмитента, без успешного выполнения которой транзакция будет отклонена (случай, когда эмитент не поддерживает обработку "чиповых" данных карты, не рассматривается).
 
К оглавлению энциклопедии "Платежные карты"
0 Комментария


Средняя оценка: 5
Средняя оценка: 4.5
Средняя оценка: 4.5
Средняя оценка: 4
Средняя оценка: 3.5
Средняя оценка: 0