-
11. Data: 2010-02-13 23:23:44
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: Krzysztof Halasa <k...@p...waw.pl>
"MG" <n...@s...com> writes:
> Atak jest nieco wyimaginowany i atakujacy musi liczyc na szczescie
> podczas jego przeprowadzania.
W sensie autoryzacji on-line?
> Mozliwy jest przy zalozeniu, ze wydawca nie potrafi skorzystac z
> istniejacych mechanizmów bezpieczenstwa,
Jakich konkretnie?
> a wtedy mozna równie dobrze
> powiedziec, ze EMV jest niebezpieczne, bo wydawca moze nie weryfikowac
> kryptogramów albo PINu online, kiedy wystepuje.
Ten akurat atak dziala tylko w jednym przypadku (transakcji offline przy
chip & PIN), i polega na tym, ze nie trzeba znac PINu.
Jasne ze w mBanku to nie zadziala (jesli prawda jest, ze wszystkie
transakcje sa online).
Nie jest to koniec swiata dla EMV, nie ma watpliwosci, choc moze to byc
przynajmniej drobny problem dla PINu.
>> W skrocie:
>> - na etapie negocjacji karta-terminal mozna doprowadzic do sytuacji
>> gdzie karta "mysli" ze transakcja jest zatwierdzana podpisem a
>> terminal ze PINem
>> - zlodziej moze zatem wpisac dowolny PIN i transakcja "przejdzie"
>
> Dobrze spersonalizowana karta ma mozliwosc odróznienia takich sytuacji
> od normalnej transakcji i odrzucenia ich offline na podstawie analizy
> CVR.
A cos konkretniej?
> Nawet jesli karta nie odrzuci transakcji w
> offline,
W zacytowanym przez Ciebie linku nie twierdza, ze moze sie to zdazyc,
IOW biorac pod uwage charakter informacji, jest to wykluczone albo
przynajmniej oni tak uwazaja :-)
> to CVR wyslany do wydawcy jasno mówi, ze do weryfikacji PIN
> offline nie doszlo. Rozbieznosc pomiedzy informacja z karty i z
> terminala zakonczy sie odmowa i taka wlasnie informacja pojawi sie na
> slipie.
Tyle ze tak bedzie przy online, a od poczatku wiemy, ze ten atak dziala
tylko offline.
Oczywiscie informacja z linku, typowo dla takich, to minimalizacja
strat. Osobiscie nie twierdze ze pominiecie PINu, zwlaszcza przy tylko
niektorych transakcjach, to jakies wielkie zlamanie EMV, zreszta sam
wiele razy pisalem, ze PIN to tylko dodatkowe, slabe zabezpieczenie.
Ale tezy tam postawione sa smieszne: co kogo obchodzi, ze atak jest
"highly complex to implement"? Zostal zaimplementowany, to wystarczy.
Albo "transposition outside the laboratory conditions is complex" - dla
kogo, dla autora tekstu? :-)
To, ze atak wymaga oryginalnej karty (najslabszy punkt ataku BTW) oraz
transakcji offline to zalozenia.
BTW oni chyba nie wiedza ze transakcje kartami chipowymi niekoniecznie
polegaja na przekazaniu karty sprzedawcy.
--
Krzysztof Halasa
-
12. Data: 2010-02-14 01:09:31
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: "MG" <n...@s...com>
Użytkownik "Krzysztof Halasa" napisał:
>> Atak jest nieco wyimaginowany i atakujacy musi liczyc na szczescie
>> podczas jego przeprowadzania.
>
> W sensie autoryzacji on-line?
Tak, choćby z powodu losowego wyboru transakcji do online musi liczyć na
szczęście, że to się nie stanie. A co jeśli się będzie online? W sumie można
w tym przypadku podmienić CID tak, żeby wyszło na transakcję odrzuconą, ale
to już czyni atak mniej ciekawym.
Ogólnie jednak, odkrycie, którego dokonał ten zespół jest znaną właściwością
tego systemu i nie stanowi zaskoczenia dla ludzi, którzy się tym zajmują.
Bardzo dobrze, że środowisko akademickie się interesuje i pracuje nad
poprawą systemu. Jest jeszcze wiele zaszłości, które wynikają choćby z
różnych ograniczeń istniejących w czasie, gdy powstawał standard. Prace te
powinny być jednak wyważone i dobrze przygotowane przed publikacją. W
przeciwnym wypadku, robi się tania sensacja, jak w tym przypadku.
>> Mozliwy jest przy zalozeniu, ze wydawca nie potrafi skorzystac z
>> istniejacych mechanizmów bezpieczenstwa,
>
> Jakich konkretnie?
Można np. przeprowadzać analizę CVR zawartego w IAD. Z różnymi implikacjami
może robić to zarówno karta, jak i wydawca w transakcjach online. Są również
inne rozwiązania zależne od implementacji służące zarządzaniu ryzykiem w
karcie.
> Ten akurat atak dziala tylko w jednym przypadku (transakcji offline przy
> chip & PIN), i polega na tym, ze nie trzeba znac PINu.
Autorzy twierdzili, że wydawca nie ma dostępu do informacji, jaka metoda
uwierzytelnienia została wybrana przez terminal. Jest to nieprawda, gdyż
jest ona przesyłana.
> Jasne ze w mBanku to nie zadziala (jesli prawda jest, ze wszystkie
> transakcje sa online).
Debetówki wydawane były z PINem offline, tylko zablokowanym. Z punktu
widzenia atakującego nie stanowiłoby to problemu, bo PIN try counter można
też przecież podmienić.
>> Dobrze spersonalizowana karta ma mozliwosc odróznienia takich sytuacji
>> od normalnej transakcji i odrzucenia ich offline na podstawie analizy
>> CVR.
>
> A cos konkretniej?
Niestety, konkretniej mogę jedynie wskazać istnienie szczegółowych zapisów w
specyfikacjach, które nie są publicznie dostępne i nie będę ich przytaczał.
>> Nawet jesli karta nie odrzuci transakcji w
>> offline,
>
> W zacytowanym przez Ciebie linku nie twierdza, ze moze sie to zdazyc,
> IOW biorac pod uwage charakter informacji, jest to wykluczone albo
> przynajmniej oni tak uwazaja :-)
Wypowiadam się z własnego doświadczenia, nie na podstawie cudzych informacji
prasowych. Sytuacja, o której napisałem jest jak najbardziej możliwa. Pewne
mechanizmy są stworzone, ale ponieważ zależą od platformy i różnią się
choćby pomiędzy organizacjami, nie można uogólnić.
W sferze zainteresowań ludzi odpowiedzialnych za duże wdrożenia powinno
leżeć zabezpieczenie się przed takimi sytuacjami.
Załączając link chciałem jedynie zaznaczyć, że pisząc te artykuły,
dziennikarze mogli się posłużyć również innymi źródłami i zapytać ludzi,
którzy znają problemy od strony praktycznej, a nie wyłącznie z akademickich
rozważań, co do których osobiście mam kilka zastrzeżeń (np. dlaczego badali
WYŁĄCZNIE karty Visa).
>> to CVR wyslany do wydawcy jasno mówi, ze do weryfikacji PIN
>> offline nie doszlo. Rozbieznosc pomiedzy informacja z karty i z
>> terminala zakonczy sie odmowa i taka wlasnie informacja pojawi sie na
>> slipie.
>
> Tyle ze tak bedzie przy online, a od poczatku wiemy, ze ten atak dziala
> tylko offline.
Herr Moher sugerował możliwość wykorzystania ataku w transakcjach online.
Z jego działaniem w offline też jest dosyć różnie, bo zależy od użytej
aplikacji kartowej i jej personalizacji.
> Ale tezy tam postawione sa smieszne: co kogo obchodzi, ze atak jest
> "highly complex to implement"? Zostal zaimplementowany, to wystarczy.
> Albo "transposition outside the laboratory conditions is complex" - dla
> kogo, dla autora tekstu? :-)
Również uważam, że pisanie takich rzeczy nie przystoi poważnej organizacji.
> BTW oni chyba nie wiedza ze transakcje kartami chipowymi niekoniecznie
> polegaja na przekazaniu karty sprzedawcy.
We Francji wiedzą jak najbardziej. W zdecydowanej większości przypadków jako
klient nie podawałem karty.
--
MG
-
13. Data: 2010-02-14 03:06:17
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: Krzysztof Halasa <k...@p...waw.pl>
"MG" <n...@s...com> writes:
> Można np. przeprowadzać analizę CVR zawartego w IAD. Z różnymi
> implikacjami może robić to zarówno karta, jak i wydawca w transakcjach
> online. Są również inne rozwiązania zależne od implementacji służące
> zarządzaniu ryzykiem w karcie.
Ale konkretnie. Po czym karta ma to poznac?
> Autorzy twierdzili, że wydawca nie ma dostępu do informacji, jaka
> metoda uwierzytelnienia została wybrana przez terminal. Jest to
> nieprawda, gdyż jest ona przesyłana.
Przy offline nic nie jest przesylane, wiec maja racje. Nie ma sensu
zastanawiac sie tu nad online, bo to zupelnie inna sytuacja.
> Debetówki wydawane były z PINem offline, tylko zablokowanym. Z punktu
> widzenia atakującego nie stanowiłoby to problemu, bo PIN try counter
> można też przecież podmienić.
Ale terminalowi, karta chyba nie ma schizofrenii przy tym ataku.
> Niestety, konkretniej mogę jedynie wskazać istnienie szczegółowych
> zapisów w specyfikacjach, które nie są publicznie dostępne i nie będę
> ich przytaczał.
To przynajmniej napisz o ktore konkretnie zapisy (nie ich tresc)
w jakich specyfikacjach chodzi, bo inaczej taki "argument" nie ma
zadnego sensu.
> Wypowiadam się z własnego doświadczenia, nie na podstawie cudzych
> informacji prasowych. Sytuacja, o której napisałem jest jak
> najbardziej możliwa. Pewne mechanizmy są stworzone, ale ponieważ
> zależą od platformy i różnią się choćby pomiędzy organizacjami, nie
> można uogólnić.
W pewnych szczegolnych przypadkach zapewne tak jest, wystarczy karta
PIN-only i ten atak nie zadziala. To jest ogolny atak na typowe karty
(i to raczej taki dosc akademicki, choc moze miec ciekawe konsekwencje
pozatechniczne).
--
Krzysztof Halasa
-
14. Data: 2010-02-14 13:47:25
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: "MG" <n...@s...com>
Użytkownik "Krzysztof Halasa" napisał:
>> Można np. przeprowadzać analizę CVR zawartego w IAD. Z różnymi
>> implikacjami może robić to zarówno karta, jak i wydawca w transakcjach
>> online. Są również inne rozwiązania zależne od implementacji służące
>> zarządzaniu ryzykiem w karcie.
>
> Ale konkretnie. Po czym karta ma to poznac?
Po CVMR, którego może żądać w CDOL1. Podczas zarządzania ryzykiem sytuacja
rozbieżności wartości CVMR i wewnętrznego stanu karty może (przy
odpowiedniej parametryzacji) zakończyć transakcję odmową offline.
>> Debetówki wydawane były z PINem offline, tylko zablokowanym. Z punktu
>> widzenia atakującego nie stanowiłoby to problemu, bo PIN try counter
>> można też przecież podmienić.
>
> Ale terminalowi, karta chyba nie ma schizofrenii przy tym ataku.
Atak niespecjalnie przejmuje się kartą i polega na tym, by terminal sądził,
że wykonał PIN offline.
Jeśli jest on na liście to terminal odpytuje o PIN try counter. Dla
mBankowych debetówek na razie wynosi 0 (choć podobno miało się to zmienić),
ale na potrzeby przeprowadzenia ataku wystarczy to przechwycić i zwrócić
cokolwiek innego (w granicach 1-15). Wtedy terminal wykona PIN offline, na
który atakujący odpowie SW 90 00. Zablokowanie PINu offline niewiele zatem
zmienia poza jeszcze innymi flagami, które karta ustawi w CVR.
> To przynajmniej napisz o ktore konkretnie zapisy (nie ich tresc)
> w jakich specyfikacjach chodzi, bo inaczej taki "argument" nie ma
> zadnego sensu.
Zgadzam się. U mnie w pracy wisi jednak taki obrazek:
http://www.prl.cba.pl/max/plakaty/tajemnic.jpg
W specyfikacji aplikacji kartowej jest rozdział poświęcony analizie ryzyka
podczas operacji generacji kryptogramu. Jest tam wyraźne odniesienie do
sytuacji, w której terminal uznaje, że PIN offline był sprawdzony, gdy do
tego nie doszło lub był błędny. Specyfikacja ma już kilka ładnych lat.
> To jest ogolny atak na typowe karty
> (i to raczej taki dosc akademicki, choc moze miec ciekawe konsekwencje
> pozatechniczne).
Ciężko niestety zdefiniować taki twór, jak typowa karta.
--
MG
-
15. Data: 2010-02-16 09:55:27
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: xbartx <b...@h...net>
Tutaj można więcej poczytać co i jak w temacie.
http://www.cl.cam.ac.uk/research/security/banking/no
pin/
--
xbartx - Xperimental Biomechanical Android Responsible for Thorough
Xenocide
-
16. Data: 2010-02-16 11:12:52
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: Jacek Osiecki <j...@c...pl>
Dnia Sun, 14 Feb 2010 14:47:25 +0100, MG napisał(a):
> Użytkownik "Krzysztof Halasa" napisał:
[...]
>> To przynajmniej napisz o ktore konkretnie zapisy (nie ich tresc)
>> w jakich specyfikacjach chodzi, bo inaczej taki "argument" nie ma
>> zadnego sensu.
>
> Zgadzam się. U mnie w pracy wisi jednak taki obrazek:
> http://www.prl.cba.pl/max/plakaty/tajemnic.jpg
> W specyfikacji aplikacji kartowej jest rozdział poświęcony analizie ryzyka
> podczas operacji generacji kryptogramu. Jest tam wyraźne odniesienie do
> sytuacji, w której terminal uznaje, że PIN offline był sprawdzony, gdy do
> tego nie doszło lub był błędny. Specyfikacja ma już kilka ładnych lat.
Jeśli bezpieczeństwo kart by miało zależeć od tego że ktoś zatai algorytmy
autoryzacji to nie brzmi to najweselej :)
Pozdrawiam,
--
Jacek Osiecki j...@c...pl GG:3828944
I don't want something I need. I want something I want.
-
17. Data: 2010-02-16 17:48:05
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: "MG" <n...@s...com>
Użytkownik "Jacek Osiecki" napisał:
> Jeśli bezpieczeństwo kart by miało zależeć od tego że ktoś zatai algorytmy
> autoryzacji to nie brzmi to najweselej :)
Jak najbardziej podzielam Twoje zdanie, ale bezpieczeństwo kart nie polega
na tajności algorytmów. Co prawda, nie bardzo wiem, co rozumiesz pod
pojęciem "algorytmu autoryzacji", ale same algorytmy, na których opiera się
EMV są akurat znane.
To, czy ktoś ma prawo do publikacji czyjejś własności intelektualnej jest
jedak całkiem odrębną sprawą.
Podejrzewam, że zespół z Cambridge mógłby bez problemu zaobserwować i opisać
istniejące mechanizmy, gdyby poświęcił się nieco bardziej badaniam, a nieco
mniej twórczości.
--
MG
-
18. Data: 2010-02-16 21:02:52
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: Krzysztof Halasa <k...@p...waw.pl>
"MG" <n...@s...com> writes:
> Podejrzewam, że zespół z Cambridge mógłby bez problemu zaobserwować i
> opisać istniejące mechanizmy, gdyby poświęcił się nieco bardziej
> badaniam, a nieco mniej twórczości.
No ale co zrobili nie tak - przeciez wszystko, co napisali, jest prawda
(przynajmniej w ogolnych zarysach). Tamte szczegoly sprawdze jeszcze
w tzw. wolnej chwili, ale tak czy owak to nie zmienia generalnego obrazu
calosci, i tego, ze jest tak jak napisali.
To ze "dziennikarze" zrobili z tego "EMV zlamane" mozna bylo zapewne
przewidziec, ale to nie ich wina.
--
Krzysztof Halasa
-
19. Data: 2010-02-18 19:28:23
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: "MG" <n...@s...com>
Użytkownik "Krzysztof Halasa" napisał:
> No ale co zrobili nie tak - przeciez wszystko, co napisali, jest prawda
> (przynajmniej w ogolnych zarysach). Tamte szczegoly sprawdze jeszcze
> w tzw. wolnej chwili, ale tak czy owak to nie zmienia generalnego obrazu
> calosci, i tego, ze jest tak jak napisali.
No właśnie nie wszystko, co napisali, jest prawdą. Oczywiście, przedstawiany
problem generalnie istnieje i warto się nim zająć, ale stawiane tezy idą
zdecydowanie za daleko.
Pomijam drobnicę, bo do szczegółów i uproszczeń można się przyczepiać wielu.
Jednym z większych błędów jest informacja, że po stronie wydawców nie jest
dostępna informacja na temat metody uwierzytelnienia karty. Jest to jedna z
głównych stawianych tez, a nie znajduje oparcia w faktach.
Niepoprawnym jest stawianie znaku równości pomiędzy Chip&PIN a EMV.
Przydałoby się przynajmniej przeprowadzić dyskusję, czy takie uproszczenie
ma sens. Skoro problem dotyczy EMV, to dotyczy też kart MasterCard, prawda?
Dlaczego ich nie uwzględniono? Nie pasowały do teorii?
Poza częścią merytoryczną, między wierszami można z łatwością zauważyć
emocjonalny stosunek autorów do przedstawianej sprawy. Nie umiem sobie
wytłumaczyć, z czego to może wynikać, bo od publikacji naukowych oczekuje
się przede wszystkim suchego przekazu i weryfikacji podanych przez siebie
informacji.
> To ze "dziennikarze" zrobili z tego "EMV zlamane" mozna bylo zapewne
> przewidziec, ale to nie ich wina.
"Dziennikarze" dla rzetelności powinni przynajmniej uzyskać komentarz ze
strony organizacji płatniczych. Jeśli sprawa jest tak poważna, jak
przedstawiają autorzy, to dlaczego nikt nie był zainteresowany zebraniem
dokładniejszych informacji, żeby wyjaśnić ją do końca.
Nad poziomem dziennikarstwa nie chciałbym się rozwodzić. Prawdą jest jednak,
że to nie dziennikarzy tutaj bym piętnował za podawanie niesprawdzonych
informacji.
Po wszystkich publikacjach dotyczących problemów z PINeem w branży zrobił
się spory szum. Sądzę, że jest to akurat jeden z pozytywniejszych aspektów
całej sprawy, bo pozwoli popchnąć kilka zaległych tematów.
--
MG
-
20. Data: 2010-02-20 05:45:00
Temat: Re: dziura w EMV - chip & PIN to porazka?
Od: "kashmiri" <n...@n...com>
MG <n...@s...com> had the courage to write:
> Użytkownik "Krzysztof Halasa" napisał:
>> No ale co zrobili nie tak - przeciez wszystko, co napisali, jest prawda
>> (przynajmniej w ogolnych zarysach). Tamte szczegoly sprawdze jeszcze
>> w tzw. wolnej chwili, ale tak czy owak to nie zmienia generalnego obrazu
>> calosci, i tego, ze jest tak jak napisali.
>
> No właśnie nie wszystko, co napisali, jest prawdą. Oczywiście,
> przedstawiany problem generalnie istnieje i warto się nim zająć, ale
> stawiane tezy idą zdecydowanie za daleko.
> Pomijam drobnicę, bo do szczegółów i uproszczeń można się przyczepiać
> wielu. Jednym z większych błędów jest informacja, że po stronie
> wydawców nie jest dostępna informacja na temat metody uwierzytelnienia
> karty. Jest to jedna z głównych stawianych tez, a nie znajduje oparcia
> w faktach. Niepoprawnym jest stawianie znaku równości pomiędzy Chip&PIN
> a EMV. Przydałoby się przynajmniej przeprowadzić dyskusję, czy takie
> uproszczenie ma sens. Skoro problem dotyczy EMV, to dotyczy też kart
> MasterCard, prawda? Dlaczego ich nie uwzględniono? Nie pasowały do
> teorii?
Fakt, że MC jest bardzo mało populana w UK, a MC debet niemal wcale nie
występuje (jedyny znany mi przypadek to Neteller bank). Badaniem tym objęto,
jak się zdaje, tylko karty debetowe (zawsze dokonujące autoryzacji online).
> Poza częścią merytoryczną, między wierszami można z łatwością zauważyć
> emocjonalny stosunek autorów do przedstawianej sprawy. Nie umiem sobie
> wytłumaczyć, z czego to może wynikać, bo od publikacji naukowych oczekuje
> się przede wszystkim suchego przekazu i weryfikacji podanych przez siebie
> informacji.
tak jakoś bardzo wygląda toto na dzieło studentów, i to niekoniecznie native
speakerów. Bez względu na to, który profesor toto firmował.
>> To ze "dziennikarze" zrobili z tego "EMV zlamane" mozna bylo zapewne
>> przewidziec, ale to nie ich wina.
>
> "Dziennikarze" dla rzetelności powinni przynajmniej uzyskać komentarz ze
> strony organizacji płatniczych. Jeśli sprawa jest tak poważna, jak
> przedstawiają autorzy, to dlaczego nikt nie był zainteresowany zebraniem
> dokładniejszych informacji, żeby wyjaśnić ją do końca.
> Nad poziomem dziennikarstwa nie chciałbym się rozwodzić. Prawdą jest
> jednak, że to nie dziennikarzy tutaj bym piętnował za podawanie
> niesprawdzonych informacji.
> Po wszystkich publikacjach dotyczących problemów z PINeem w branży zrobił
> się spory szum. Sądzę, że jest to akurat jeden z pozytywniejszych
> aspektów całej sprawy, bo pozwoli popchnąć kilka zaległych tematów.
insha'allah, jak mówią niektórzy.