web-dev-qa-db-ja.com

EMVカードを複製できないのはなぜですか?

EMVカードは複製できないとよく言われます。特に、スマートカードリーダー/ライターの商品について知りたいのですが、なぜこれが正しいのですか?一般的なハードウェアを使用して読み取ることができない特定のデータと、そのために必要なハードウェアの種類

12
Jaywalker

アナロジーを使用して、それがチップであることについて人々が言っ​​たことを拡張します:

古いスタイルのマグストライプカードは、単にカードにエンコードされた文字列であり、読み取りまたは書き込みが可能で、それだけでした。まるで本のページのように読めますが、分からなければ質問できません。

EMVチップは小さなマイクロプロセッサです。特定のアプリケーションを実行します。あなたはそれが知っていることをただ読むことはできませんが、EMVセットから コマンドを発行する でそれを '質問'し、それが返すものを見ることができます。 Magstripeとは異なり、対話型であり、応答と、さらに重要なことにクエリへの応答を拒否できます。

これらはすべて少し簡略化されています。暗号化は明らかにEMVで大きな役割を果たしており、私が理解できるように、インタビューできるいくつかの小さなマイクロバグよりもはるかに複雑ですが、本質はそこにあります。

@Lucas Kauffmanが述べたように、EMVはクローン不可能ではありませんが、少なくとも第一原理から始めた場合は、かなり困難になります。多くのセキュリティ問題と同様に、これらの複雑な違いは、実際にどのように機能するかを知る必要なくクローンを購入することができるため、脆弱性が発見されたことを意味しなくなります。

15
Owen

チップは実際には、計算を実行して命令を実行できるデバイスです。攻撃者を認証するためのチャレンジレスポンスに使用されます。そのため、クローンを作成するだけでは不可能です。

Camebridge大学によって実証されたように、EMVカードに対する攻撃があります。彼らはそれについて "Chip and Skin:Cloning EMV card with a preplay attack" という名前の論文を発表しました。

この攻撃は、銀行の端末で使用されている欠陥のある乱数ジェネレータに大きく依存しています。チップとピンに関するDefconプレゼンテーションもあります こちら をご覧ください。

私は去年のOWASPチャプター会議に出席しました。そこではCambrdige上級研究員のSteven Murdochが彼らの攻撃を発表しました。彼はまた、最近の犯罪者は、バックパックに完全なPCを必要とする攻撃を、プラスチックのバンキングカードに収まる単純なチップ(チップ自体はわずか3 mm長い)に減らすことに気付いたと述べました。

13
Lucas Kauffman

重要なのは、EMVカードが毎回同じ応答を出力するだけではないということです。これらはchallenge-responseシステムです。これらは、端末から「チャレンジ」メッセージを読み取り、チップ内で何らかの計算を行ってから、一意の「レスポンス」メッセージを出力して機能します。その応答をキャプチャした場合、1つの可能な出力-送信されたチャレンジに対応する出力のみをキャプチャしています。端末shouldが同じチャレンジを2回出力することはなく、チャレンジshouldであるため予測できない場合、そのキャプチャ応答は将来使用できなくなります

EMVチップを完全に複製するには、その中に保存されている秘密を知る必要があります。それはその秘密を決して伝達しないので、それを入手することは実際的ではありません。

これは、one番号を送信する方法だけを知っているRFIDや磁気ストライプなどの他の識別技術とは対照的です。これらのテクノロジーの場合、その出力のクローン作成はかなり簡単です。

9
tylerl