eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiKradziez z karty - jak to sie stalo?Re: Kradziez z karty - jak to sie stalo?
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!n
    ews.man.poznan.pl!news.task.gda.pl!newsfeed00.sul.t-online.de!t-online.de!news-
    spur1.maxwell.syr.edu!news.maxwell.syr.edu!feed.cgocable.net!read2.cgocable.net
    .POSTED!53ab2750!not-for-mail
    From: "tp" <t...@d...net>
    Newsgroups: pl.biznes.banki
    References: <3...@m...com> <a3e662$2p5$1@flis.man.torun.pl>
    <q...@4...com>
    <a3e6rg$32c$1@flis.man.torun.pl>
    <6...@4...com>
    <OkK68.9185$l5.243975@read2.cgocable.net>
    <m...@d...pm.waw.pl>
    Subject: Re: Kradziez z karty - jak to sie stalo?
    Lines: 106
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 5.50.4522.1200
    X-MimeOLE: Produced By Microsoft MimeOLE V5.50.4522.1200
    Message-ID: <co378.10263$l5.320608@read2.cgocable.net>
    Date: Sat, 2 Feb 2002 23:52:46 -0500
    NNTP-Posting-Host: 24.150.62.56
    X-Complaints-To: a...@c...ca
    X-Trace: read2.cgocable.net 1012712072 24.150.62.56 (Sat, 02 Feb 2002 23:54:32 EST)
    NNTP-Posting-Date: Sat, 02 Feb 2002 23:54:32 EST
    Organization: Cogeco Cable
    Xref: news-archive.icm.edu.pl pl.biznes.banki:159903
    [ ukryj nagłówki ]


    "Krzysztof Halasa" <k...@d...pm.waw.pl> wrote in message
    news:m3hep0x8zz.fsf@defiant.pm.waw.pl...
    > "tp" <t...@d...net> writes:
    >
    > > Na karcie moze byc zakodowana pewnego rodzaju
    > > "suma kontrolna" zmiksowana z danych karty i
    > > wlasciwego PINu.
    >
    > Slyszalem, ze _kiedys_ _podobno_ cos takiego bylo, ale szczegolow nie
    znam.

    Opisuje to norma ISO 4909 dotyczaca kodowania kart
    bankowych. Stosowana jak najbardziej do dzisiaj,
    gdyz reguluje m.in. zapisy na sciezce nr 2 tychze kart.
    A bez tych zapisow, to ani Visa, ani Mastercard nie popuszcza...
    W/w "suma kontrolna" jest po prostu rzadziej uzywana
    czescia tej normy (dotyczaca sciezki nr 3).

    >
    > > Przy transakcji off-line po wklepaniu PINu przez klienta
    > > bankomat ponownie "miksuje" dane z karty z PINem
    > > wklepanym wlasnie przez klienta, i jesli w wyniku
    > > otrzymuje to samo co jest wpisane w polu "suma kontrolna"
    > > danej karty, to znaczy, ze wklepany PIN jest OK.
    > >
    > > Oczywiscie w tym celu bankomat musi znac algorytm
    > > "miksowania" zastosowany przy kodowaniu karty,
    > > co w praktyce oznacza, ze transakcje off-line bywaja
    > > przeprowadzane tylko dla kart wydanych przez ten sam
    > > bank, ktory jest operatorem danego bankomatu.
    > >
    > > BTW, dzieki takiemu podejsciu:
    > > - na karcie nie ma "czystego" PINu
    >
    > Co niewiele zmienia.

    Patrz nizej.

    >
    > > - do "miksowania" mozna uzywac algorytmow
    > > jednokierunkowych (nieodwracalnych) - czyli
    > > nawet po zczytaniu tej "sumy kontrolnej" z karty
    > > nadal nie da sie wyliczyc PINu - bo =jednoznaczne
    > > przeksztalcenie odwrotne= do danego "miksowania"
    > > po prostu nie istnieje.
    >
    > Niestety tak nie jest. Mogloby tak byc dla duzej przestrzeni PINow
    > (rzedu np. 2^100), ale przy 10 tys. mozliwych PINow (4-cyfrowych)
    > - czyli ok. 2^13 - znalezienie PINu, ktory bedzie dawal odpowiedni
    > wynik jest trywialne, przy uzyciu "brutalnej sily" - sprawdzajac
    > po prostu kazdy PIN po kolei.
    >

    Zdecydowanie nie tak latwo.
    Jesli chcialbys przeprowadzic ten 'brute force attack'
    korzystajac z bankomatu - to pamietaj, ze po kazdej
    nieudanej probie podania PINu bankomat odnotowuje
    ten fakt (przy off-linie - robi to na sciezce nr 3 karty).
    Gdy licznik dostepnych jeszcze prob spadnie do zera
    (zazwyczaj po trzeciej probie) bankomat zatrzyma karte
    i tym samym uniemozliwi Ci dalsze proby.

    Aby probowac dopasowac PIN do karty bez bankomatu,
    oprocz karty musisz znac jeszcze 'sposob miksowania'.
    A tu: nie dosc, ze algorytm jest 'confidental', to jeszcze
    wykorzystuje serie kluczy elektronicznych (min. 4)
    dlugosci 56 lub 112 bitow kazdy, rozdzielonych pomiedzy
    kilka osob z kierownictwa banku i trzymanych gleboko
    w sejfach.

    Dopiero majac algorytm i klucze moglbys zaczac 'brute force
    attack' ze swoimi 10 tysiacami kombinacji PINu. Byloby to
    faktycznie trywialne. Tylko po co tak kombinowac - majac te
    dane moglbys po prostu wyprodukowac calkiem nowa serie
    kart...

    Acha, proba pozyskania algorytmu i kluczy z bankomatu
    rowniez moze byc dosc klopotliwa - sa one przechowywane
    w scalakach zamknietych w sejfie. Ponownie, moglbys
    sprobowac rozpruc sejf - ale wtedy te scalaki nie bylyby
    juz Ci chyba potrzebne... A nawet jesli, to maja one
    wbudowany mechanizm samodestrukcji...

    > Szczerze mowiac mocno watpie, czy jakiekolwiek wydawane wspolczesnie
    > karty maja cokolwiek zwiazanego z PINem zapisanego na karcie. To, ze
    > wiekszosc nie ma, to jest pewne - np. nie daloby sie wtedy zmienic
    > PINu w bankomacie (bankomaty nic na kartach nie zapisuja, glownie po
    > to, by nie zniszczyc w ogole zapisu).
    > --

    Dla informacji, metoda ta stosowana jest caly czas - przynajmniej
    przez co najmniej jeden polski bank.
    Niektore bankomaty jak najbrdziej potrafia zapisywac sciezke nr 3
    kart bankowych - przy operacjach off-line jest to niezbedne,
    aby zaktualizowac date ostatniej operacji i saldo dostepne
    do dalszych operacji off-line w danym okresie rozliczeniowym.
    Nic nie stoi na przeszkodzie, aby mozna bylo zmienic rowniez PIN
    (oczywiscie w formie zmiany tej w/w "sumy kontrolnej")
    - jest to uzaleznione tylko od decyzji kierownictwa banku.

    Pozdrowionka raz jeszcze
    Tadeusz



Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1