Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #36, НОЯБРЬ 2003 г.

ОХОТА НА БАНКОМАТЫ

Каролик Андрей (andrusha@sl.ru)

Спецвыпуск Xakep, номер #036, стр. 036-018-3


ЗАЩИЩЕННОСТЬ ТЕХНОЛОГИИ

"Ничего особенного нет, те же каналы связи, те же самые методы защиты, - прокомментировал мой вопрос о защищенности сетей банкоматов начальник отдела программных разработок компании ЛАНИТ (www.lanit.ru) Каритич Алексей Валентинович. - Другое дело, что у платежных систем есть свои средства защиты по умолчанию, которые заложены непосредственно в технологию - криптозащита пин-блока и проверка подписи сообщения на подлинность (сообщение открытое, но вычисляется некий код, чтобы определить валидность сообщения)".

Теоретически, конечно, возможно взять банкомат, перетащить в укромное место, подключить к псевдохосту и подать команду на выдачу денег. Но нужен псевдохост и большой карман, чтобы незаметно унести банкомат :). А чтобы подстроить интерфейс псевдохоста так, чтобы он корректно выдавал себя за реальный хост (система управления банкоматом), необходимо знать все ключи, которыми криптуются сообщения между реальным хостом и данным банкоматом.

Вклиниться в сам канал, не трогая банкомат, теоретически тоже реально. Только на практике кабель не валяется на полу, и мест для подключения нет, либо тебя быстро засекут. А оборудование для подключения обойдется дороже, чем ты выкачаешь денег из банкомата. Проще подделать карточку (дубликат) - основная угроза банкоматам сейчас.

Но чтобы сделать муляж карточки, необходимы данные и пин-код. Пин-код элементарно подсматривают. Поэтому в последнее время в заставках на банкоматах пишут что-то вроде "Враг подслушивает, подсматривает - посмотри по сторонам, закрой пин руками!" Данные можно достать, подключившись на прослушивание. Для этого придется на ридер банкомата приделать накладку, чтобы считывать трек-2 карты, что опять же практически неосуществимо - тебя засекут раньше, чем ты закончишь.

КРИПТОЗАЩИТА

Алексей Валентинович рассказал, как защищается передаваемая информация (включая пин-код) между банкоматом и центральной банковской сетью. Криптуется только пин-код. Криптование реализуется по симметричной схеме с закрытым ключом (DES-алгоритм, www.itl.nist.gov/fipspubs/fip46-2.htm). Раньше этого было достаточно, но сейчас мощности возросли, и вскрывать подобное криптование стало проще. Тогда стали использовать Triple DES-алгоритм - по сути, это криптование тем же DES-алгоритмом, но последовательно 3 раза. Стойкость к вскрытию, соответственно, увеличилась на 3 порядка. Пока этого более чем достаточно. Возможно, со временем и этого алгоритма будет недостаточно - придумают что-нибудь еще.

А вот остальные сообщения терминального оборудования, сопутствующие транзакциям, криптовать смысла не было, так как они несут в себе только служебную информацию. То есть вся информация, за исключением пин-кода, "бегает" по каналам в доступном для чтения виде. Но проверяется некая контрольная сумма, которая вычисляется с помощью секретных ключей по тому же DES-алгоритму. Это позволяет проверять все сообщения на достоверность, чтобы избежать возможных ошибок при передаче и вклинивания в систему злоумышленников извне.

Назад на стр. 036-018-2  Содержание  Вперед на стр. 036-018-4