Особенности защиты бесконтактных смарт карт

  Категория » GPS/GSM/RFID системы » Смарт-карты   


Технологии чипа и аппаратного обеспечения мало зависят от того, является смарт­-карта контактной или бесконтактной. Однако, в отличие от контактной смарт-­карты, в бесконтактной появляется радиочастотный канал связи между картой и считывателем, что создает условия для новых атак и угроз. Другой важной особенностью бесконтактной смарт-карты является приложение, основанное на такой карте. Во многих случаях могут возникать новые угрозы, связанные с конкретными приложениями, и это также должно быть принято в расчет.

Особенности защиты бесконтактных смарт карт

1. Подслушивание. Для пользователей бесконтактных смарт-карт подслушивание является, очевидно, наиболее распространенной угрозой. Поскольку передача информации осуществляется не через прямой контакт между смарт-картой и терминалом, а по радиочастотному каналу, нарушитель может легко перехватить и подслушать передачу без ведома законного пользователя или терминала. Это может привести к нежелательному раскрытию хранимой на карте информации, которую пользователь не хотел бы предавать огласке. Поэтому для защиты от пассивных злоумышленников, занимающихся перехватом данных, применяется шифрование передаваемых данных между картой и считывателем.

Конкретным примером защиты от угрозы подслушивания является реализованный нашим предприятием проект системы контроля доступа на базе смарт-карт для офиса строительно-производственного холдинга "Строймода", который производит системы ограждений из стекла, когда сотрудники предприятия подтверждают свою подлинность смарт-карте путем ввода РIN-кода с клавиатуры, закрепленной на терминале. Значение РIN-кода, отправляемое с терминала на карту для проверки подлинности сотрудника, передается в зашифрованном виде. Поэтому любые возможные угрозы пресекаются шифрованием и аутентификацией канала связи между картой и терминалом, используя методы защиты сообщений, применяемые и для контактных смарт-карт.

2. Прерывание работы. Другая заслуживающая внимания угроза в контексте бесконтактной технологии основывается на том факте, что системе неизвестно, когда пользователь собирается прекратить работу. Поэтому удаление пользователем карты из электромагнитного поля не является каким-то необычным действием и может произойти в любой момент. Такие прерывания в карте или терминале не должны компрометировать проводящиеся транзакции. Поэтому необходимо реализовать резервные или эквивалентные механизмы для доведения транзакции до правильного завершения.

В отличие от контактных смарт-карт, в бесконтактном варианте либо карта, либо считыватель должны удостовериться, что авторизация прошла полностью, а отработка риска, связанного с этой угрозой, должна поддерживаться всей системой. Например, предположим, что пользователю предоставляется доступ к общественному транспорту по его бесконтактной карте и что после снятия с его карты соответствующей суммы доступ ему не предоставлен, скажем, из-за механического повреждения дверей. В этом случае считыватель должен проконтролировать, чтобы транзакция не была проведена и кредит соответственно возвращен на карту.

Особенности защиты бесконтактных смарт карт

3. Отказ в обслуживании. Отказ в обслуживании относится к довольно распространенному классу угроз. Каждая карта уязвима к атакам, в которых целью злоумышленника является вывод из строя канала связи между картой и терминалом каким-либо способом, или прерывание работы карты в решающий момент, или использование карты без согласия законного пользователя для того, чтобы вывести из строя сервисы, которые карта могла бы предложить в дальнейшем пользователю. Простой контрмерой может быть придание приложению сертификатов терминала для того, чтобы смарт-карта имела возможность проверить подлинность терминала, с которым осуществляется связь. С другой стороны, атаки отказа в обслуживании для бесконтактного варианта считывателей организовать намного труднее, чем вывести из строя нормально работающий контактный считыватель, просто блокируя щель, в которую вставляет пользователь свою карту.

4. Разрушение карты на расстоянии. Другая относительно простая в реализации угроза состоит в разрушении карты на расстоянии с помощью разрушающего электромагнитного поля без уведомления об этом законного пользователя. Физическое разрушение контактной карты намного очевиднее, чем разрушение радиочастотного интерфейса бесконтактных карт.

5. Кража карты. Поскольку законный пользователь во время бесконтактных транзакций фактически никогда не отдает свою карту на сторону, у него очень трудно украсть эту карту. При контактной технологии очень часто просят пользователя передать его карту продавцу для осуществления транзакции.

6. Клонирование карты. После раскрытия всей ценной информации, хранимой на карте, подслушиванием или другими способами атакующий обычно старается создать абсолютную копию (клон) полноценной карты. В приложениях бесконтактной технологии обычно существуют визуальные методы и средства контроля, которые позволяют установить, что карта не является клоном. Например, в общественном транспорте контролеры могут попросить пользователей показать их смарт-карты и выполнить такую дополнительную проверку идентичности, как проверка наличия на карте изображения или идентификационного номера ID, соответствующего графическому изображению ID.

Особенности защиты бесконтактных смарт карт

7. Пиратские операции с картой. Типичным примером такой атаки являются действия мошенника-продавца, осуществляющего коммуникацию с помощью карты пользователя без его разрешения. Этот продавец может дебетовать несколько кредитных единиц в то время, когда пользователь думает, что он платит только один кредит. Соответственно предоставляемый картой сервис оказывается намного дороже, чем ожидает пользователь, и после определенного периода времени эта карта не сможет работать, поскольку со счета пользователя исчезнут все кредиты.

Анализ угроз, непосредственно связанных с чипом на карте, показал, что не существует особой разницы между режимами чипов контактной и бесконтактной смарт-карт. Для обеих технологий агрессивные и не агрессивные атаки на аппаратное обеспечение выполняются практически одинаково.



Вы можете сохранить эту статью:

Особенности защиты бесконтактных смарт карт

из категории » Смарт-карты »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Применение для смарт-карт биометрических методов идентификации Применение для смарт-карт биометрических методов идентификации

С применением РIN-кода связана еще одна не очевидная, но важная проблема. Во многих случаях ввод и проверка РIN-кода не только идентифицирует пользователя и подтверждает законное владение данной картой. Эти операции могут рассматриваться также как объявление намерений пользователя, который, вводя РI ...

Проверка подлинности терминала смарт-карты Проверка подлинности терминала смарт-карты

Подлинность пользователя смарт-карты проверяется вводом РIN-кода. Однако пользователь может также захотеть проверить подлинность терминала. Рассмотрим потенциальные угрозы использования злоумышленником ложного терминала. Злоумышленник мог бы использовать такую машину для сбора значений РIN-кодов кар ...

Сервисы аутентификации для приложений на смарт-картах Сервисы аутентификации для приложений на смарт-картах

Односторонняя аутентификация, которая хорошо известна благодаря ее использованию для карт с магнитной полосой, представляет собой проверку терминалом подлинности карты. Карта с магнитной полосой из-за ее пассивной сущности не может проверить подлинность терминала. Создание смарт-карт в корне изменил ...

Общие сведения о считывателях смарт-карт Общие сведения о считывателях смарт-карт

Для реализации физического канала связи со смарт-картой необходимо интерфейсное устройство IFD (interface device), способное устанавливать контакт с микропроцессором карты и считывать с него информацию. Интерфейсное устройство часто называют считывателем смарт-карты или терминалом. Термин "считывате ...

Защита приложений на смарт-картах Защита приложений на смарт-картах

В отличие от обычного персонального компьютера, загрузка программы в память и затем ее исполнение не являются для смарт-карты основной задачей. Механизмы безопасности не допускают не авторизованного запуска программ. В частности, может потребоваться аутентификация терминала для конкретного приложени ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.