Мошенничества со стороны обслуживания карт

Мошенничества со стороны обслуживания карт

Ложный ключ МПС

 
Одной из "дыр" в модели безопасности операций, выполненных с использованием микропроцессорной карты, является практическая возможность заведения мошенниками в POS-терминал ложного открытого ключа системы. Изготовив под ложным ключом сертификаты ключа "мнимого" эмитента, далее можно выпустить поддельные карты, которые будут успешно работать в терминалах с загруженным в них ложным ключом.
Естественным способом борьбы с такого рода мошенничеством является создание подписи вводимых в терминал ключей системы на ключе обслуживающего банка (возможно, симметричном ключе). Такая подпись обеспечивает целостность ключевой информации системы на терминале. В этом случае, не обладая ключом обслуживающего банка, невозможно успешно завести (использовать) ложный открытый ключ системы.
К сожалению, чтобы обойти упомянутую защиту целостности открытых ключей системы, мошенник может и не идти по пути компрометации секретного ключа обслуживающего банка. Для совершения мошенничества ему достаточно загрузить на терминал фальшивый исполняемый модуль, который в отличие от приложения обслуживающего банка не станет проверять подпись используемого ключа. В этом случае описанная выше защита перестает работать.
Чтобы лишить мошенника возможности замены приложения терминала, используются перечисленные ниже методы:
  • контроль операций удаления (загрузки) исполняемых модулей средствами операционной системы терминала. Желательно использовать криптографический модуль, проверяющий значения MAC поступающих на терминал команд удаления (загрузки) файлов. В качестве такого модуля может выступать специальная микропроцессорная карта терминала;
  • технология Whitelisting.
Суть технологии Whitelisting заключается в следующем. Все исполняемые модули (.exe), скрипты (.bat, .vbs, .com и т.п.), библиотеки (драйверы) (.dll) и java-коды приложения терминала инвентаризуются и попадают в специальный список, называемый White List. Список, состоящий из идентификаторов разрешенных модулей и их сигнатур, подписывается на ключе терминала.
Если модуль не входит в список White List, он не будет исполняться в системе. Список White List может динамически обновляться администратором терминала с обеспечением подписи обновленного списка.
В то же время заметим, что проблема обеспечения целостности приложения терминала не является надуманной. По мнению экспертов в области безопасности карточных операций, по мере повышения защищенности карт внимание мошенников во всевозрастающей степени будет обращаться на среду их обслуживания. Терминал является близким окружением карты и потому несомненно станет мишенью для атак. Поскольку терминал сегодня фактически представляет собой персональный компьютер, то для атак будут использоваться те же методы, что и в случае PC. В частности, применение специальных программ (аналог программ spyware, Trojan horse, keyboard/screen logger, вирусов) позволит мошеннику получать интересующую его информацию о карте (например, запись второй дорожки магнитной полосы карты).

Подмена терминала


Актуальна также и проблема подмены настоящего POS-терминала банка терминалом, установленным мошенниками. Стоимость терминала составляет всего 400 - 600 долл., поэтому при сговоре мошенника с кассиром торгового предприятия подобная подмена является весьма правдоподобной (известны случаи установки даже ложных банкоматов!). Возможны также случаи, когда торговое предприятие использует POS-терминал только с целью сбора информации о картах.
В случае применения ложного терминала последний может записывать не только содержимое магнитной дорожки карты, но и значение PIN-кода держателя карты. С учетом повсеместного использования гибридных карт, имеющих магнитную полосу, получив информацию о магнитной дорожке карты и значение ее PIN-кода, мошенник может изготовить "белые" карты для их употребления в банкоматах.
Для решения проблемы ложного терминала при обработке операций в онлайновом режиме необходимо повсеместно внедрять коды MAC для сообщений, циркулирующих между терминалом и хостом обслуживающего банка. Это обеспечит целостность информационного обмена и аутентификацию POS-терминала хостом обслуживающего банка.
Применение кодов MAC позволяет решить проблему только для онлайновых операций. Информация об офлайновых транзакциях, выполненных на терминале, также может подписываться для передачи в обслуживающий банк. Хорошей практикой стало бы использование криптограммы терминала, представляющей собой подпись на ключе терминала основных реквизитов любой транзакции, совершаемой в терминале. Для формирования криптограммы терминала могут использоваться стандарты ANSI X9.19, ISO 9797-1 или аналог алгоритма вычисления криптограммы приложением карты в стандарте EMV. Обслуживающий банк можно было бы обязать до отправки презентмента в сеть проверять значение криптограммы терминала.
Однако ложный терминал может и не передавать информацию о транзакциях в банк (если терминал используется для кражи карточных данных). К сожалению, в случае, когда терминал работает в офлайновом режиме, самыми надежными методами борьбы с подменой терминала остаются организационные меры физического контроля над установленным в торговой точке терминалом.
Достаточно эффективным способом борьбы с заменой терминала стало бы введение в стандарт EMV процедуры взаимной аутентификации карты и терминала, выполняемой в самом начале обработки транзакции. Для реализации взаимной аутентификации карты и терминала необходимо:
  • завести на терминал секретный и открытый асимметричные ключи терминала, сертификат открытого ключа обслуживающего банка на ключе системы и сертификат открытого ключа терминала на ключе обслуживающего банка;
  • обеспечить поддержку картой процедуры аутентификации терминала и хранение на карте хеш-функций открытых ключей системы.
Хранение на карте хеш-функций открытых ключей системы необходимо для того, чтобы избежать ситуации, когда мошенник сам придумывает ложный ключ системы и генерирует для заведения в терминал пару ключей обслуживающего банка с сертификатом, вычисленным на ложном ключе системы.
Конечно, хранение хеш-функций ключей системы (очевидно, что придется хранить информацию о ключах, сгенерированных впрок, чтобы не получилось так, что во время жизненного цикла карты на терминалах появятся ключи системы, неизвестные карте) накладывает ограничения на размер памяти EEPROM. Терминал должен хранить до шести ключей системы. В связи с этим с учетом ключей, заводимых впрок, и размера значения хеш-функции SHA-1, равного 20 байтам, потребуется зарезервировать около 200 байтов памяти EEPROM для хранения хеш-функций открытых ключей одной платежной системы.
Заметим, что в случае хранения открытых ключей системы вместо значений их хеш-функций потребовалось бы занять около 2,5 Кб памяти EEPROM.
Для процедуры аутентификации терминала крайне важной является проблема формирования и распространения CRL-листов (Certificate Revocation List), содержащих списки скомпрометированных ключей терминалов. Проверка CRL-листа требуется карте для того, чтобы избежать ситуации, когда она успешно обслуживается на мошенническом терминале, использующем скомпрометированные ключи терминала платежной системы. CRL-листы должны постоянно обновляться. Изменения в CRL-листах могут передаваться карте через процедуру Issuer Script Processing.
Хранить CRL-листы на карте в силу их значительного размера проблематично. Действительно, сегодня в мире используется около 30 млн терминалов. Это значит, что для идентификации сертификата терминала потребуется 4 байта для идентификатора терминала и 1 байт для порядкового номера сертификата ключа терминала. Предположив, что у каждого из 10 тыс. терминалов в течение жизненного цикла карты ключ будет по тем или иным причинам скомпрометирован (например, по причине вывода терминала из употребления), размер CRL-листа составит 15 Кб. А хранить список CRL придется в памяти EEPROM!
Кроме того, аутентификация карты удлиняет процедуру обработки транзакции. Действительно, проверка сертификатов ключей обслуживающего банка и терминала, а также подписи терминала займет на современной карте от 150 до 300 мс. Кроме того, 500 - 600 мс потребуется для передачи на карту открытого ключа системы (размер - около 248 байтов), сертификатов ключей обслуживающего банка (около 128 байтов) и терминала (около 128 байтов), а также подписи терминала (примерно 128 байтов).
Таким образом, время обработки транзакции картой увеличится на 650 - 900 мс. Для ряда приложений такое увеличение времени обработки транзакции является критичным.
Вместо взаимной аутентификации карты и терминала для борьбы с подменой терминала более реалистичным является использование аутентификации терминала его обслуживающим банком.
Резюмируя сказанное, можно сделать вывод о том, что с увеличением количества микропроцессорных карт и расширением инфраструктуры их приема уровень карточного фрода (не объем!) будет неукоснительно снижаться. Применение микропроцессорной технологии доказало свою эффективность в борьбе с карточным мошенничеством. Рынки Западной Европы, осуществившие практически полную миграцию на технологию чиповых карт, стали ярким тому примером.
С точки зрения развития технологий платежные системы проводят политику, направленную на максимально возможное повышение безопасности карточных операций. В зависимости от текущего состояния зрелости карточного рынка принимаются упреждающие решения, целью которых является уменьшение уровня карточного мошенничества. Именно к таким решениям следует отнести последние шаги, направленные на расширение применения надежных методов аутентификации карты и использования PIN Offline на картах и терминалах, на оптимизацию правил перехода на альтернативную авторизацию по магнитной полосе и т.п.
Самой серьезной брешью в технологии микропроцессорных карт является отсутствие синхронности и должной скорости миграции банков на чип. Даже если банки какой-то страны полностью мигрируют на чип, то останутся страны, в которых процесс миграции протекает медленно, мигрировавшие на чип банки продолжат нести финансовые потери. Так случилось с банками, расположенными в западноевропейских странах, практически завершивших миграцию на чип. Их не может не беспокоить ситуация с положением дел в некоторых регионах, и особенно на крупнейшем рынке пластиковых карт - в США, на котором миграция на чип только начинается. Действительно, все усилия европейского банка, выпустившего микропроцессорную карту, аннулируются возможностью выполнения операций по мошеннической карте, изготовленной на основе данных магнитной полосы микропроцессорной карты в "магнитном" терминале американского банка.

Вместо заключения


Переход банков на использование технологии микропроцессорных карт уже доказал свою эффективность с точки зрения борьбы с мошенничеством. Великобритания, осуществившая практически полную миграцию на технологию Chip & PIN, стала ярким тому примером. По данным The UKCARDS Association, с 2008 по 2011 г. общие потери английских банков от карточного мошенничества уменьшились с 610 до 341 млн фунт. стерл.! И это притом что обороты по картам в Великобритании за это же время увеличились не менее чем на 20%.
Другой пример касается данных по мошенничеству вида "поддельные карты". С 2010 по 2012 г. проникновение микропроцессорных карт в мире увеличилось на 54% (рынок США при расчетах исключался), а объем мошенничества вида "поддельные карты" сократился на 49%!
Уровень фрода по внутристрановым транзакциям во Франции, где уже более 15 лет внутри страны используются микропроцессорные карты, не превышает 4 б. п., что также является выдающимся результатом, подтверждающим эффективность технологии МПК.
Очевидно, криминальные структуры не смирятся с потерей своих доходов и будут адаптироваться к новым условиям жизни в мире чиповых карт. К сожалению для банков, для этого у них остается немало возможностей, которые в первую очередь связаны с растущим рынком CNP-операций и тем фактом, что в ближайшие десять лет нам еще придется жить в мире, в котором будут присутствовать магнитные (гибридные) карты и магнитные терминалы (терминалы, не работающие с чипом). Последнее обстоятельство позволяет мошенникам использовать плохо защищенную магнитную полосу для совершения карточного мошенничества:
  • использовать данные магнитной полосы карты (в том числе и гибридной карты) для создания поддельной карты с последующим ее применением в магнитном терминале в офлайновом режиме;
  • использовать гибридные карты только в магнитных терминалах;
  • подделывать гибридные карты (неправильно персонализировать чип и использовать fallback на магнитную полосу или менять код обслуживания карты при переносе данных на заготовку с магнитной полосой и использовать карту в режиме floor limit).
Значительную брешь в операциях с микропроцессорными картами создает использование банками режима fallback. Платежные системы уже обязали банки отказаться от этого режима в банкоматных транзакциях (fallback разрешается под ответственность обслуживающего банка). Более того, в ближайшее время обязательное использование режима fallback в POS-терминалах будет заменено на опциональное решение для страновых рынков. В этом случае в странах, где уровень соответствия стандартам международных платежных систем высокий, откажутся от использования резервной авторизации по магнитной полосе.
В то же время мы вступаем в период широкого распространения разнообразных элементов безопасности (SIM/UICC-карты, microSD-карты, embedded SE, активные и пассивные стикеры), совместимых с мобильными телефонами, которые через некоторое время станут универсальным распространенным средством аутентификации жителя планеты в различных информационных системах, включая банковские системы. С использованием телефона можно существенным образом повысить безопасность операций электронной (мобильной) коммерции, переведя эти операции из зоны CNP-транзакций в область CAT-транзакций. Первые шаги в этом направлении уже сделаны.

 

К оглавлению энциклопедии "Платежные карты"
0 Комментария


Средняя оценка: 5
Средняя оценка: 4.5
Средняя оценка: 4.5
Средняя оценка: 4
Средняя оценка: 3.5
Средняя оценка: 0