Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #61, ДЕКАБРЬ 2005 г.

Старые добрые пластиковые карты

Андрей Межутков

Спецвыпуск: Хакер, номер #061, стр. 061-036-4


Оперативники ФБР нашли и похитителей, и фальшивые аппараты, не нашли только деньги. Ценный опыт этого дела был творчески переосмыслен, развит и в дальнейшем перенесен в другие страны и континенты. Например, в прошлом году в Москве была обнаружена и арестована группа лиц (в основном из студентов), которые устанавливали на реальные действующие банкоматы на вход в картоприемник специальную насадку и миниатюрную камеру. Когда проводились совершенно легальные операции по снятию денег или оплате счетов, насадка считывала данные с магнитной полосы, а видеокамера записывала, если удавалось, набор PIN-кода. Далее на заранее заготовленные имитаторы карт (повторять защитные признаки карт не было необходимости, так как АТМ не может проверить их) заносилась необходимая информация и счета "потрошились" с фантастической скоростью. Маловероятно, чтобы человек, который только что провел операцию на банкомате, в ближайшее время подошел бы к нему снова с картой, поэтому у мошенников было достаточно времени. За несколько месяцев напряженного труда мошенники сняли несколько сотен тысяч долларов, но скоро были арестованы. Открытая печать не сообщала, попала ли "под раздачу" вся преступная группа, но эксперты высоко оценили технический уровень использованных ими приборов.

Более экзотический и грубый случай – физическое выдирание банкомата трактором или грузовиком и дальнейшее изъятие в тихом месте кассет с деньгами. Его не рассматриваем, он ничем не отличается от грабежа банка. Это занятие для медвежатников (АТМ – фактически сейф), а не для приличных людей вроде нас :).

Еще одно вероятное направление атаки - связь POS-терминала или АТМ с процессинговым центром. Если возможно внедриться в канал связи и раскрыть некоторую секретную информацию данного банкомата или терминала, от его лица можно посылать в процессинг транзакции, которые будут признаны истинными. Справедливо и наоборот.

Самая очевидная атака - запросить с поддельной карты некоторую сумму, а в результате подменить отрицательный ответ процессинга и получить деньги. Ход очевидный, но не без загвоздок. Канал защищен при помощи криптографических алгоритмов. Обычно используется симметричный алгоритм DES (Data Encryption Standard) или его клон 3DES.

В ряде случаев используется не тотальное шифрование сообщения в процессинг и квитанции процессинга в банкомат, как можно было бы ожидать, а лишь подпись транзакции с использованием секретного ключа. Такой режим называется МАС (Message Authentication Code), и он является вариантом электронной подписи с использованием секретного ключа. Суть МАС в том, что зашифровывается не все сообщение, а только хэш (дайджест или свертка) от него. Такая свертка называется криптографическим хэшем.

Назад на стр. 061-036-3  Содержание  Вперед на стр. 061-036-5