web-dev-qa-db-ja.com

EMVセキュリティ?それが安全であることはどうして可能ですか?

私は最近、EMVに関するいくつかの記事と、EMVが長年にわたって改善されてきたさまざまな方法を読みました。次に this を読みます。これは、しばらくの間、中間者攻撃を介してEMVを悪用することが可能であったことを示しています。その攻撃がどのように機能したかを読んで(そして YouTubeビデオ を見て)、EMVチップをコピーすることは不可能だと聞きました。

今、私は想像力を伸ばしてもエンジニアではありませんが、チップをコピーすることが不可能であることを誰かがどうして確信できるのか本当にわかりませんか?私はそれがチップであり、世界中のすべての人が見ることができるように私のカードにあります...私はこれを行うことのメリットについてまったく議論していません、私の興味は人々が少しの金属を主張するという事実にピークを迎えましたコピーできません...

このように答えた場合、コピーすることはできますが、コピーすることはできません。いくつかの参照を提供してください。現代のセキュリティのこの「奇跡」が実際にどのように機能するかについての理解を深めるためです。 :)

また、私はもっと情報を見つけようとしてお尻をグーグルで検索しました EMV 4.2仕様 も読みましたが、それが本当に安全である理由を説明するものは何もありません。

私はこの質問にできる限りタグを付けようとしましたが、適切なタグをすべて見つけるにはトピックについて十分に知りません...とにかく、あなたが持っているかもしれない洞察を私に提供してください:-)

4
Faraday

EMVは通信プロトコルであり、暗黙のうちに、クレジット/デットカードに格納する必要のあるデータを指定します。物理的なデバイスとしてカードを保護する技術的手段は指定されていません。 EMVはあなたの質問とは無関係です。

チップの複製がそれほど簡単ではない理由を理解するには、物理​​的な スマートカードのセキュリティ について読んでください。このテーマについては、あまり専門的なトピックではないことと、一部の手法が未公開であることの両方が理由で、公開された文献はあまりありません。

Security Engineering でスマートカードのセキュリティの適切な扱いがロスアンダーソンによって、§14.16.2 物理的な改ざん防止の章 (第2版の§16.6.3)。

そもそも回路のクローニングは簡単ではありません。適度に高価な実験装置が必要です。スマートカードは、指定された入出力ポートに接続するだけではデータを抽出できないように設計されています。パッケージ内にアクセスする必要があります。改ざん防止技術は、少なくともより高価なスマートカードにあります(クレジットカードに使用されるものは、アクセスバッジの作成などの基本的な用途よりも安全な傾向があります)。

  • ランダム グルーロジック :物理的なレイアウトをランダム化し、ロジックに寄与しない回路を追加して、回路のリバースエンジニアリングを困難にします。
  • 簡単に剥がすことができない化学的耐性のあるパッケージ。パッケージを剥がすとチップも損傷する可能性が高いという考えです。
  • 予期しない事態が発生した場合にカードを無効にするソフトウェアのセルフテスト。アクティブな攻撃(実行を混乱させる)を実行しにくくします。

スマートカードに対してアクティブな物理的攻撃を実行するベンチの機器コストは、基本的なプローブステーション(耐性の低いモデルをプローブできる)の1万ドルから、「1年の遅延、100万ドルを超える予算、確実性のないものまでさまざまです。成功」(ロスアンダーソンによるコストの見積もり)。

物理的な改ざん防止は、通常、チェーンの最も弱いリンクではありません。多くの攻撃は次の2種類のいずれかです。

  • 論理的攻撃と物理的攻撃の組み合わせ:特定の条件でのチップの動作を観察します。たとえば、タイミング、消費電力( [〜#〜] dpa [〜#〜] を含む)、およびカードから放出される電磁放射を測定します。これらは サイドチャネル攻撃 であり、多くの場合、実行摂動と組み合わされます(極端な温度などの異常な条件下でチップを観察するか、レーザーをバウンスして異常な実行を引き起こします)。
    対策には、ハードウェアとソフトウェアの組み合わせが含まれます。たとえば、暗号化プリミティブは、暗号化プリミティブの電力消費プロファイルがキーに依存しないように実装されます。コードには、実行を中止するか、安全な誤った結果を返す(トランザクションを拒否する)セルフチェックが含まれており、ハードウェアが意図したとおりに動作していない場合は、カードをミュートします。
  • カード自体ではなく、プロトコルへの攻撃。アンダーソンなどが発表したEMVへの攻撃はこの種のものです。