BLOG

Prelomená ochrana Chip and PIN

2010-02-15 00:38 Pavol Lupták

Zaujímavé prednášky o bezpečnosti všadeprítomných platobných kariet Cambridgského výskumníka Dr. Steve J. Murdocha sme mali možnosť viackrát vidieť v Berlíne na CCC konferencii:

Tentokrát spolu s ďalšími kolegami z Cambridge Univerzity špeciálne zabodoval a prakticky demonštroval jednoduchý spôsob Man-In-The-Middle útoku na masovo používanú platobnú technológiu “Chip and PIN”.

Technický draft uvedeného útoku je možné nájsť tu, Juraj Bednár publikoval pekný a stručný popis v slovenčine ako celý útok principiálne funguje.

Útok je skutočne jednoduchý a využíva fundamentálnu chybu v samotnom protokole vďaka ktorej dokáže útočník vykonať ľubovoľnú transakciu bez toho, aby sa o tom samotná obeť dozvedela.

Útočník disponuje lacným MITM zariadením (ktoré je možné skonštruovať z verejne dostupných súčiastok za cenu cca $200) a jeho funkcia je relatívne jednoduchá – sprostredkúva komunikáciu medzi terminálom a samotnou kartou, ak detekuje od terminálu výzvu na overenie PINu, tak tento požiadavok ďalej nepreposiela karte, ale na to automaticky odpovie správou, že PIN bol úspešne overený. Nakoľko samotná karta ale uvedenú výzvu neprijme, tak sa prepne do režimu overovania “podpisu” a nastane zaujímavá situácia – terminál “verí”, že klient zadal správny PIN kód a súčasne karta “verí”, že PIN verifikácia vôbec nenastala a teda sa bude overovať podpis vlastníka karty. Útočník teda môže vykonať samotnú transakciu bez toho, aby vedel PIN alebo podpis vlastníka karty.

Nasadením technológie “Chip and PIN” banka do veľkej miery presunula zodpovednosť za prípadne podvody na samotného klienta, ktorý jediný vie skutočný PIN a teda je oprávnený danú transakciu realizovať. Uvedený útok bohužial demonštruje, že to už nie je pravda.

V prípade horeuvedeného MITM útoku predstavujú potenciálnych útočníkov:

  • podvodní obchodníci
  • všetci, ktorí majú fyzický prístup k sieťovej infraštruktúre platobných terminálov (čo stačí na pripojenie MITM zariadenia)

V oboch prípadoch útočníci nepotrebujú poznať PIN kód alebo podpis klienta, napriek tomu dokážu vykonať ľubovoľnú transakciu v jeho mene. Klient dostane o danej “regulérnej” transakcii samozrejme potvrdenie, čo potlačí jeho prípadne podozreniepotenciálneho podvodu.

Výskumníci z Cambridge ukázali, že samotný protokol platobných kariet má množstvo vážných fundamentálnych nedostatkov a my sme opäť svedkami toho, ako dopadne bezpečnosť proprietarných protokolov a implementácií, ktorú nebolo možné pred nasadením verejne dôkladne preskúmať a spripomienkovať odbornou verejnosťou.