Рейтинговые книги
Читем онлайн Платежные карты: Бизнес-энциклопедия - Проект

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 82 83 84 85 86 87 88 89 90 ... 174

Поэтому во время выполнения процедуры script processing мошенничества возможны только при компрометации секретных ключей карты/эмитента, используемых для формирования криптограммы и обеспечения целостности обмена данных (формирования кодов MAC).

Ключи, используемые на этапе персонализации и в процедуре Script Processing, разные.

Подделка данных чипа в режиме персонализации карты также возможна только в результате компрометации ключей карты (эмитента) производителя карты.

Производитель чипов присваивает каждой микросхеме ее серийный номер (chip serial number) и заводит в чип секретный ключ поставщика карт, который выводится из ключа поставщика карт с использованием серийного номера чипа и идентификатора ключа в качестве диверсификационной моды.

Далее поставщик карт после имплементации чипа в пластик карты выполняет процедуру предперсонализации карты. В начале процедуры карта должна аутентифицировать поставщика карты с использованием заведенного ранее производителем чипа секретного ключа карты, известного только карте и ее поставщику. Только после успешной аутентификации поставщика карты он имеет возможность выполнить ее предперсонализацию.

В проекции на безопасность карты процедура предперсонализации состоит в том, что на карту заводятся ключи, которые выводятся из секретного ключа эмитента карты и элемента KEY DATA, включающего в себя серийный номер чипа и идентификатор ключа эмитента. Эти ключи предназначены для вывода сессионных ключей карты, используемых на этапе ее персонализации для взаимной динамической аутентификации карты и машины персонализации карт, а также для обеспечения конфиденциальности и целостности данных, передаваемых с машины персонализации на карту.

Таким образом, на этапе персонализации используется отдельный комплект ключей, отличающийся от аналогичных ключей, применяемых при выполнении транзакции.

Из сказанного выше следует, что на этапе персонализации карты возможны мошенничества только при компрометации секретных ключей карты (эмитента).

Недавно в печати появилась информация о схеме виртуального клонирования карты в режиме реального времени. Схема применима к любым картам (SDA, DDA, CDA), в том числе поддерживающим проверку защищенного PIN-кода. Идея заключается в том, что у мошенников имеется контролируемый ими терминал, расположенный, скажем, в ресторане, а также карта с приложением, работающим по контактному интерфейсу (ISO 7816) и бесконтактному радиоинтерфейсу (vicinity-интерфейс, например, в соответствии с ISO 15 693, ISO 18 000). Назначение приложения мошеннической карты состоит в том, чтобы поддерживать обмен данными с реальным POS-терминалом и оборудованием мошенника в режиме ретрансляции данных.

Схема выглядит следующим образом. Мошенник с рюкзаком за плечами приходит, например, в ювелирный магазин, выбирает украшение за 2000 евро и ждет звонка от сообщника в ресторане. В это время ничего неподозревающий посетитель ресторана решает расплатиться по карточке за обед стоимостью 20 евро. Сообщник мошенника с рюкзаком звонит последнему и тот направляется в кассу ювелирного магазина, чтобы заплатить за украшение с помощью своей мошеннической карты.

Далее мошенническая карта вставляется в ридер реального POS-терминала, и карта начинает транслировать через радиоинтерфейс в оборудование мошенника, расположенное в рюкзаке, команды, получаемые от реального терминала. Оборудование мошенника в свою очередь перетранслирует эти команды на контролируемый мошенниками POS-терминал, который доставляет команды на карту ни о чем неподозревающего клиента ресторана. Ответы карты клиента ресторана передаются на реальный терминал ювелирного магазина в обратной последовательности. Схема мошенничества показана на рис. 4.

Очевидно, что мошенническая транзакция может производиться как в режиме реального времени, так и в оффлайновом режиме. Более того, по завершении транзакции клиент ресторана получит чек с реквизитами своей карты на 20 евро. Единственная проблема будет состоять в том, что в общем случае реальный терминал распечатает чек с реквизитами карты пострадавшего посетителя терминала. Но и здесь не все потеряно. Во-первых, не каждый кассир сверяет данные чека с данными, напечатанными (эмбоссированными) на поверхности карты. Во-вторых, в ресторане имеются и завсегдатаи, реквизиты карт которых можно заранее нанести на мошенническую карту.

Украденные (потерянные, неполученные) микропроцессорные карты (lost, stolen, NRI)

Микропроцессорная карта является также и мощным инструментом в борьбе с таким видом мошенничества, как украденные (потерянные, неполученные) карты. Использование подхода Chip&PIN, принятого сегодня в Великобритании и рассматриваемого международными платежными системами в качестве наиболее предпочтительного метода аутентификации держателя карты, позволяет существенным образом сократить перечисленные виды мошенничества. Метод DDA/CDA + PIN Offline — наиболее надежный из всех известных способов защиты от карточных мошенничеств.

Здесь важно отметить, что внедрение подхода Chip&PIN должно осуществляться с двух сторон — как со стороны эмитента, так и со стороны обслуживающего банка. Для стимулирования обслуживающего банка к установке терминалов, поддерживающих PIN offline, платежные системы вводят сдвиг ответственности Chip&PIN liability shift, а также другие правила, вносящие элемент экономической привлекательности использования таких терминалов.

Чтобы сформулировать сдвиг ответственности Chip&PIN liability shift введем следующие определения. Будем называть микропроцессорную карту Chip&PIN-картой, если метод проверки PIN-кода PIN offline (независимо от способа передачи PIN-кода — в защищенном или незащищенном виде) является самым приоритетным в списке CVM list в условиях выполнения данной операции. Будем также говорить, что терминал поддерживает метод PIN Offline, если он поддерживает защищенную и открытую передачу PIN-кода на карту.

Тогда сдвиг ответственности Chip&PIN Liability Shift формулируется следующим образом: если Chip&PIN-карта используется в терминале, не поддерживающем PIN Offline, то вся ответственность за потерянные (украденные) (lost, stolen) карты и неполученные карты (NRI) переносится на обслуживающий банк.

Мошенничество в области CNP-транзакций

С миграцией на чип (особенно в версии Chip&PIN) будет наблюдаться уменьшение мошенничеств типа «Поддельная карта», «украденные (потерянные, неполученные) карты» и увеличение мошенничеств видов CNP и ID Theft. К сожалению, использование микропроцессорных карт пока мало что дает для борьбы с этими видами мошенничества, если не считать предоставления удобной возможности аутентификации держателя карты в транзакции, выполненной по протоколу 3D Secure, сервером эмитента access control server (технология chip authentication program/dynamic passcode authentication). Технология CAP позволяет генерировать одноразовые пароли, которые являются также средством борьбы с кражей идентификационных данных держателя карты.

Мошенничество со стороны недобросовестного торгового предприятия

Одной из серьезных «дыр» в модели безопасности операций, выполненных с использованием МПК, является практическая возможность заведения мошенником ложного открытого ключа системы. Изготовив под ложным ключом сертификаты ключа эмитента, можно выпустить поддельные карты, которые будут успешно работать в терминалах с загруженным ложным ключом.

Естественным способом борьбы с такого рода мошенничеством является создание подписи вводимых в терминал ключей системы на ключе обслуживающего банка (возможно симметричном ключе). Такая подпись обеспечивает целостность ключевой информации системы на терминале. В этом случае, не обладая ключом обслуживающего банка, невозможно успешно завести (использовать) ложный открытый ключ системы.

К сожалению, чтобы обойти упомянутую защиту открытых ключей системы мошенник может и не идти по пути компрометации секретного ключа обслуживающего банка. Для совершения мошенничества, ему достаточно загрузить на терминал фальшивый исполняемый модуль, который, в отличие от приложения обслуживающего банка, не станет проверять подпись используемого ключа. В этом случае описанная выше защита не работает.

Чтобы лишить мошенника возможности замены приложения терминала, требуется подключить ресурсы операционной системы и криптопроцессора терминала. Мы не будем здесь останавливаться на проблеме обеспечения целостности приложения терминала. Отметим только, что для терминалов, принимающих микропроцессорные карты, эта проблема решается с использованием специальной микропроцессорной карты, выполняющей функцию контроля доступа к операциям, например, удаления/загрузки исполняемых файлов.

1 ... 82 83 84 85 86 87 88 89 90 ... 174
На этой странице вы можете бесплатно читать книгу Платежные карты: Бизнес-энциклопедия - Проект бесплатно.
Похожие на Платежные карты: Бизнес-энциклопедия - Проект книги

Оставить комментарий