Опубликован: 24.10.2016 | Доступ: платный | Студентов: 111 / 42 | Длительность: 21:30:00
Лекция 7:

Платежные карты

< Лекция 6 || Лекция 7 || Лекция 8 >

Платежная карта (ПК) - специальное средство платежа в форме эмитированной в установленном порядке пластиковой или иного вида карты, с помощью которой держателю предоставляется возможность оплачивать товары или услуги, осуществлять операции со своим банковским счетом, а также иные операции, предусмотренные соответствующим договором.

7.1. Классификация платежных карт

Классификация платежных карт[3GPP TR 21.905: Vocabulary for 3GPP Specifications.] приведена на рис. 7.1.

Классификация платежных карт

увеличить изображение
Рис. 7.1. Классификация платежных карт

В зависимости от эмитента - организации, которая осуществляет выпуск и поддержку ПК, а следовательно, и от сферы применения, можно выделить следующие типы карт:

  • банковские, эмитент - банк;
  • торговые, эмитент - магазины;
  • топливные, эмитент - сети АЗС;
  • транспортные, эмитент - транспортные организации;
  • телефонные,эмитент - телефонные компании;
  • совместные (co-branding), у карты - несколько эмитентов.

В зависимости от метода записи и обработки данных на карте ПК подразделяются на следующие типы.

  • Эмбоссированные (embossed) - информация наносится на поверхность карты путем тиснения или термопечати.
  • Со штриховыми кодами (with bar codes) - информация наносится на поверхность карты в виде штрих-кода.
  • С магнитной полосой (with magnetic strip) — информация заносится на магнитную полосу, которая затем размещается на поверхности карты.
  • Со встроенными интегральными схемами (integrated circuit). Карты данной категории подразделяются на следующие подтипы:
    • карты памяти (memory card). Используется чип небольшой производительности, позволяющий, как правило, только хранить информацию без возможности перезаписи последней;
    • микропроцессорные, или смарт-карты (smart cards) - программируемые устройства, способные читать, записывать и обрабатывать информацию.

По платежности карты делятся на следующие типы.

  • Карты со счетом. Карты данного типа привязаны к определенному лицевому счету, с которым, согласно правилам бухгалтерского учета, осуществляются все платежи по операциям с картой. Существуют два типа данных карт:
    • дебетовые карты. Карта привязана к определенному расчетному счету, расчеты по карте допускаются в пределах свободного остатка (доступного баланса) на счете, овердрафт (заем денег у эмитента) недопустим. Может использоваться для оплаты товаров или услуг, а также для получения наличных в пределах остатка средств на банковском счете. Одним из вариантов данной карты являются так называемые карты предоплаты, где в качестве доступного баланса используется некая предварительно внесенная сумма;
    • кредитные карты. Служат для получения пользовательского кредита, держатель пользуется денежными средствами эмитента, а потом погашает возникший долг. Максимальный размер судной задолженности (кредитный лимит) определяется эмитентом карты. Данные карты можно подразделить на три категории:
      1. расчетные карты. Карта работает с расчетным счетом, но допускает овердрафт в оговоренных пределах. Задолженность по овердрафту должна оплачиваться в конце каждого месяца,
      2. револьверные овердрафтные карты. Карта работает с расчетным счетом с допустимым овердрафтом, требование ежемесячного погашения ссудной задолженности отсутствует,
      3. револьверные кредитные карты. Карта работает со ссудным счетом, требование ежемесячного погашения задолженности отсутствует.
  • Карты без счета. Обеспечивают операции, не связанные с платежами. Как правило, это доступ к услугам или дисконтирование (расчет стоимости с учетом определенных факторов или предоставление держателю скидок или иных льгот эмитентом карты) при оплате товаров или услуг.

По продолжительности использования карты делятся на следующие типы:

  • одноразовые. Карты работают только в режиме считывания данных. Как правило, это карты предоплаты, в которых доступный баланс уменьшается в ходе использования карты и не может быть пополнен;
  • многоразовые (перезаряжаемые). Доступный баланс карты может быть пополнен.

По способу считывания карты делятся на следующие типы.

  • прямого считывания. Питание карты осуществляется при помощи специального устройства считывания, кроме того, требуется непосредственное соприкосновение считывателя и контактной площадки карты;
  • бесконтактные. Позволяют пользоваться картой без непосредственного контакта с устройством считывания. Питание карты основано на принципах электромагнитной индукции.

По числу приложений, поддерживаемых картой, различают:

  • одноцелевые карты - поддерживают одно приложение;
  • многоцелевые (мультиаппликационные) карты - поддерживают несколько приложений.

7.2. Стандарты пластиковых карт

Стандарты, используемые при изготовлении и прошивке пластиковых карт, приведены в таблице 7.1.

Таблица 7.1. Стандарты пластиковых карт
Наименование Содержание
1 ISO/IEC 7810 "Идентификационные карты. Физические характеристики"[3GPP TR 21.905: Vocabulary for 3GPP Specifications.]
  • физические размеры карт ID-1, ID-2, ID-3, ID-000
  • конструкция карты
  • характеристики материалов, из которых изготавливаются карты
  • технические характеристики карты
2 ISO/IEC 7811 "Идентификационные карты. Способ записи"[EMV ICC Specification for Payment Systems.]
  • характеристики тиснения
  • расположение символов при тиснении
  • расположение магнитной полосы
  • содержание дорожек магнитной полосы карты
3 ISO/IEC 7812 "Идентификационные карты. Система нумерации. Процедура регистрации идентификаторов эмитента"[ISO/IEC 4909. "Идентификационные карты. Содержание данных 3-й дорожки магнитной полосы".]
  • система нумерации
  • процедуры заявки и регистрации номеров
4 ISO/IEC 7813 "Идентификационные карты. Банковские карты"[ISO/IEC 7810. "Идентификационные карты. Физические характеристики".]
  • форматы данных применительно к банковским картам
  • формат 1-й и 2-й дорожек магнитной полосы
5 ISO/IEC 7816 "Идентификационные карты. Карты на интегральных схемах с контактами"[ISO/IEC 7811. "Идентификационные карты. Способ записи".]
  • физические характеристики карты
  • размеры и местоположение контактов
  • электрический интерфейс и протоколы передачи данных
  • команды обмена данными
  • регистрация поставщиков прикладных программ
  • элементы межотраслевых данных для обмена
  • команды для работы со структурированными картами
  • верификация пользователей с применением биометрических методов
  • применение USB интерфейса для работы с картами
  • системы защиты информации
6 ISO/IEC 4909 "Идентификационные карты. Содержание данных 3-й дорожки магнитной полосы"[ISO/IEC 7812. "Идентификационные карты. Система нумерации. Процедура регистрации идентификаторов эмитента".]
  • формат 3-й дорожки магнитной полосы
7 ISO/IEC 14443 "Идентификационные карты. Бесконтактные карты на интегральных схемах с контактами. Карты бесконтактного считывания"[ISO/IEC 7813. "Идентификационные карты. Банковские карты".]
  • описание карт бесконтактного считывания с рабочей дальностью считывания до 10 см (Proximity cards)
  • физические характеристики карт
  • радиочастотный и сигнальный интерфейс
  • протоколы передачи данных
8 ISO/IEC 15693 "Идентификационные карты. Бесконтактные карты на интегральных схемах с контактами. Карты с радиосвязью"[ISO/IEC 7816. "Идентификационные карты. Карты на интегральных схемах с контактами".]
  • описание карт бесконтактного считывания с рабочей дальностью считывания свыше 10 см (vicinity cards)
  • физические характеристики
  • радиочастотный интерфейс
  • протоколы передачи данных

7.3. Внешний вид карты

Карта формата ID-1 представляет собой параллелепипед со скругленными краями с определенными параметрами (табл. 7.2)[EMV ICC Specification for Payment Systems.]. Карты форматов ID-2 и ID-3 отличаются лишь размерами, по остальным же физическим характеристикам они совпадают с картой формата ID-1. Карты формата ID-000 изготавливаются как часть, вычленяемая из карты формата ID-1 (для удаления карты ID-000 из ID-1 без применения вспомогательных инструментов по периметру карты ID-000 располагается рельефная зона).

Таблица 7.2. Размеры платежных карт
№ п/п Тип карты Ширина, мм Высота, мм Толщина, мм
1 ID-1 85,60 53,98 0,76
2 ID-2 105,00 74,00 0,76
3 ID-3 125,00 88,00 0,76
4 ID-000 25,00 15,00 0,76

Лицевая сторона

На лицевой стороне карты находится следующая информация:

  • логотип финансового института;
  • торговая марка платежной системы;
  • эмбоссируемые данные;
  • контакты чипа карты (для карт с интегральными микросхемами, расположение определяется стандартом ISO/IEC 7816-1).

Эмбоссирование подразумевает формирование рельефных символов, которые в дальнейшем могут использоваться для печати этих символов на специальных бланках при помощи устройства, называемого импринтером. Стандарт ISO/IEC 7811 устанавливает допустимые характеристики рельефных символов, а также расположение двух зон тиснения на лицевой поверхности платежной карты.

Первая зона тиснения предназначена для расположения рельефных символов идентификационного номера карты, определяемого стандартом ISO/IEC 7812. Идентификационный номер карты эквивалентен номеру счета - PAN (Primary Account Number). PAN имеет длину не более чем 19 цифр и состоит из следующих частей.

  • Главный отраслевой идентификатор (MII - Major Industry Identifier). Отраслевая принадлежность карты. Первая цифра может принимать следующие значения:
    0 — резерв;
    1 — авиалинии;
    2 — резерв;
    3 — туризм и развлечения;
    4 — банковские операции (VISA);
    5 — банковские операции (MasterCard);
    6 — банковские операции (другие платежные системы);
    7 — АЗС;
    8 — телекоммуникации;
    9 — определяется национальными органами стандартизации.
  • Идентификатор эмитента. Цифры со второй по шестую. Первые шесть цифр вместе образуют идентификационный номер эмитента (IIN - Issuer Identification Number).
  • Идентификационный номер счета клиента. Цифры с седьмой по предпоследнюю, не более 12 цифр.
  • Контрольный код Люэна (Luhn Check Parity). Определяется согласно стандарту ISO/IEC 7812. Последняя цифра PAN.

Вторая зона тиснения может содержать четыре ряда по 26 символов в каждом. Как правило, в данной зоне располагаются срок действия и имя держателя карты.

Оборотная сторона

У верхнего края обратной стороны карты располагается магнитная полоса (в случае наличия последней). Данные хранятся на трех дорожках, причем первые две могут использоваться только для чтения, на них записывается идентификационная информация; третья дорожка может использоваться в режимах чтение/запись и предназначена для хранения и модификации данных, используемых в транзакциях.

Под магнитной полосой находится место для подписи держателя карты. Также на обратной стороне карты может располагаться фотография держателя карты и некоторая дополнительная информация.

7.4. Структура смарт-карты

На рис. 7.2 представлена общая структура смарт-карты, которая состоит из нескольких компонентов.

Структура смарт-карты

Рис. 7.2. Структура смарт-карты

Центральный процессор (CPU) - 8-, 16- или 32-разрядный RISC процессор.

  • Оперативная память (RAM) - от 256 байт до 16 Кб.
  • Постоянное запоминающее устройство (ROM) - от 16 до 400 Кб.
  • Энергонезависимая перезаписываемая память (EEPROM) - до 1 Мб. Логически всю память можно разделить на следующие зоны:
    • производственная. Часть памяти, записанная до персонализации (см. параграф 7.8). Содержит номер партии чипа, название производителя подложки и ее серийный номер, серийный номер карты и идентификатор поставщика карты;
    • секретная. Здесь содержится конфиденциальная информация (PIN-код, секретные криптографические ключи);
    • рабочая. Предназначена для хранения данных, связанных с обрабатываемой транзакцией;
    • контроля доступа. Счетчик числа неверно введенных PIN-кодов;
    • свободного доступа. Зона для хранения данных приложений карты.
  • Интерфейсная шина.
  • Система ввода-вывода (I/O).
  • Модуль обеспечения защиты данных (CRYPTO).

В состав системы ввода-вывода входят следующие компоненты:

  • универсальный асинхронный приемопередатчик (UART - Universal Asynchronous Receiver Transmitter), скорость передачи данных - 9600, 19 200, 38 400, 55 800, 76 800, 115 200 бит/с;
  • радио-приемопередатчик для бесконтактных карт, скорость передачи данных - 106, 212, 424, 848 Кбит/c;
  • USB-интерфейс для взаимодействия с компьютером по протоколу USB (скорость передачи данных - до 12 Мбит/с).

В состав модуля обеспечения защиты данных входят следующие компоненты:

  • сопроцессор для шифрования данных с использованием криптоалгоритма с секретным ключом;
  • сопроцессор для шифрования данных с использованием криптоалгоритма с открытым ключом;
  • сопроцессор для формирования и проверки контрольных кодов целостности;
  • генератор случайных чисел.

7.5. Электрический интерфейс смарт-карт

Внешний вид контактной площадки для смарт-карты показан на рис. 7.3.

Внешний вид контактной площадки смарт-карты

Рис. 7.3. Внешний вид контактной площадки смарт-карты

Площадка содержит следующие контакты:

  • VСС - напряжение питания карты;
  • RST - сигнала сброса;
  • CLK - сигнал синхронизации;
  • GND - земля;
  • I/O - ввод/вывод;
  • VPP - напряжение для программирования EEPROM;
  • RFU - резерв;
  • карты, работающие по протоколу USB, используют резервные контакты как D+ и D– для реализации канала обмена данными, работающего по протоколу USB.

7.6. Файловая система смарт-карт

Минимальной логической единицей информации в смарт-карте в соответствии со стандартом ISO/IEC 7816 является элемент данных (DE - Data Element). В физической памяти элемент данных представлен объектом данных (DO - Data Object). Каждый объект данных представлен тремя полями:

  • тегом (tag) - кодирует класс, тип и идентификатор объекта данных;
  • длиной (length);
  • значением (value).

Совокупность элементов данных образует файлы. Каждый файл имеет свой номер или идентификатор, состоящий из четырех 16-разрядных цифр. В смарт-картах существуют два типа файлов, приведенных на рис. 7.4.

Структура файловой системы смарт-карты

Рис. 7.4. Структура файловой системы смарт-карты
  • DF (Dedicated File) - файлы-директории. Определяют разделы пользовательской части EEPROM и содержащие другие файлы. Признаком того, что файл является директорией, являются нулевые значения двух последних цифр номера. Согласно стандарту ISO/IEC 7816, файловая система может поддерживать до 62 DF-файлов (01 00, 02 00, …, 3E 00). Смарт-карта должна содержать как минимум один файл DF, который называется MF - Master File. Данный файл имеет номер 3F 00 и является корнем древовидной структуры, которая олицетворяет собой файловую систему.
  • EF (Elementary File) - элементарный файл. Содержит данные смарт-карты. Каждый элементарный файл должен принадлежать DF-файлу. Принадлежность к определенному DF-файлу отображается в первых двух цифрах номера элементарного файла, которые повторяют первые цифры номера DF-файла, "потомком" которого является данный EF-файл. Каждый DF-файл (включая МF) может содержать до 63 EF-файлов.

Информация о файле, будь то DF-, MF- или EF-файл, хранится в заголовке файла, который носит название FCI - File Control Information, и представлена в табл. 7.3.

Таблица 7.3. Содержимое заголовка файла для DF- и EF-файлов
Тег Содержимое объекта данных
DF-файл EF-файл
81h File Size - размер файла
82h File Descriptor - дескриптор файла File Descriptor - дескриптор файла
83h File Identifier - идентификатор файла File Identifier - идентификатор файла
84h DF Name - имя файла DF Name - имя файла
85h DF Attributes - атрибуты файла DF Attributes - атрибуты файла
86h Условия создания файлов-потомков Условия доступа

Существуют три типа элементарных файлов:

  • Secret - секретные файлы, предназначены для хранения ключевой информации;
  • Working - рабочие файлы, используются для хранения данных, необходимых для организации взаимодействия с внешними приложениями (терминалом и хостом эмитента);
  • Internal — внутренние файлы, предназначены для хранения данных, необходимых для работы приложений карты (счетчики транзакций, кошельки, сертификаты).

7.7. Команды для работы со смарт-картами

Для осуществления операций с картой необходимо наличие терминала. В случае карт с магнитной полосой терминал считывает информацию с магнитной полосы или записывает информацию на третью дорожку магнитной полосы. В случае использования смарт-карты взаимодействие между картой и терминалом осуществляется по принципу "клиент-сервер" (карта выступает в роли сервера, терминал - в роли клиента). Взаимодействие между смарт-картой и терминалом осуществляется при помощи следующих уровней модели OSI:

  • физического - определяет характеристики электрических сигналов взаимодействия терминала и карты;
  • канального - взаимодействие осуществляется при помощи TDPU-блоков (TDPU - Transmission Protocol Data Unit) асинхронных протоколов Т = 0 и Т = 1 согласно стандарту ISO/IEC 7816;
  • прикладного - взаимодействие осуществляется при помощи блоков C-APDU (Command Application Protocol Data Unit), содержащих запросы со стороны карты, и блоков R-APDU (Response Application Protocol Data Unit), содержащих ответы на эти запросы со стороны терминала.

Структуры данных блоков представлены в табл. 7.4 и 7.5.

Таблица 7.4. Структура блока C-APDU
Код Описание
CLA класс команды
INS код команды
P1, P2 параметры команды
LC длина поля Data в байтах
DATA данные
LE ожидаемая длина ответа

Таблица 7.5. Структура блока R-APDU
Поле Описание
Data данные
SW1 статусное слово 1
SW2 статусное слово 2

Список команд, используемых для работы со смарт-картами, приведен в табл. 7.6.

Таблица 7.6. Список команд для работы со смарт-картами
CLA INS Команда Описание
1 08h 1Eh Application Block блокировка выбранного приложения
2 08h 18h Application Block разблокировка выбранного приложения
3 08h 16h Card clock блокировка всех приложений карты
4 00h 82h External Authenticate аутентификация владельца карты
5 08h AEh Generate Application Cryptogram выбор прикладной криптограммы
6 00h 84h Get Challenge генерация случайного числа для криптографических алгоритмов
7 08h CAh Get Data чтение объектов данных
8 08h A8h Get Processing Options инициация выполнения транзакции
9 08h 88h Internal Authenticate аутентификация карты
10 08h 24h PIN Change/Block изменение/блокировка PIN-кода
11 08h B2h Read Record чтение записи в файле
12 08h A4h Select выбор файлов
13 08h 20h Verify проверка PIN-кода

7.8. Обеспечение безопасности передаваемых данных

Безопасность данных в смарт-картах обеспечивается за счет решения трех задач:

  • аутентификации карты и владельца;
  • шифрования передаваемых данных;
  • формирования кодов аутентификации сообщений (МАС).

Аутентификация карты и владельца состоит из двух этапов.

  • Взаимная аутентификация владельца и карты. Алгоритм процедуры следующий:
    • терминал просит карту сгенерировать случайное число и определяет алгоритм шифрования;
    • карта при помощи встроенного генератора формирует случайное число, передает его терминалу, а также шифрует его при помощи указанного алгоритма шифрования, используя в качестве ключа PIN-код, записанный в карте;
    • владелец карты вводит PIN-код на клавиатуре терминала;
    • терминал шифрует полученное от карты случайное число при помощи выбранного алгоритма шифрования, используя в качестве ключа PIN-код, введенный пользователем. Результат шифрования высылается карте;
    • карта сравнивает результат зашифрования с присланным значением. Если значения совпадают, это означает, что владелец карты ввел PIN-код, совпадающий с хранимым в карте, т.е. взаимная аутентификация карты и владельца прошла успешно.

    Большинство смарт-карт имеет встроенный счетчик числа неправильно введенных PIN-кодов. По достижении определенного значения данного счетчика карта блокируется.

  • Взаимная аутентификация карты и терминала. Алгоритм процедуры следующий:
    • терминал формирует случайное число, отсылает его карте и определяет алгоритм шифрования;
    • карта шифрует полученное значение при помощи заданного алгоритма на секретном ключе, известном только карте и терминалу, и отсылает вычисленное значение терминалу;
    • терминал осуществляет аналогичные действия и сравнивает полученные значения. Если они совпадают, это означает, что взаимная аутентификация карты и терминала прошла успешно.
    • шифрование информации осуществляется следующим образом. Терминал выбирает симметричный алгоритм шифрования (как правило, это определенный алгоритм для конкретного эмитента) и информирует о выбранном алгоритме карту, после чего производится выработка общего секретного ключа, на котором и осуществляется шифрование передаваемой информации. Выработка секретного ключа осуществляется для каждой новой транзакции.

Вычисление кода аутентификации сообщения производится в соответствии со стандартом ISO/IEC 9797.

7.9. Жизненный цикл смарт-карт

Жизненный цикл смарт-карт состоит из следующих фаз.

  • Производство микросхемы. Данная фаза состоит из следующих этапов:
    • разработка чипа;
    • разработка встроенного программного обеспечения;
    • создание кремниевых подложек;
    • размещение на подложке чипа и встроенного программного обеспечения, упаковка чипа и финальное тестирование.
  • Предперсонализация карты. Данная фаза состоит из следующих этапов:
    • первоначальная инициализация файловой системы (создание MF-файла, EF- и DF-файлов, предназначенных для хранения ключевой информации, загрузка начальных приложений);
    • запись данных предперсонализации.
  • Персонализация карты:
    • запись информации об эмитенте;
    • запись информации о владельце карты;
    • загрузка приложений, используемых платежными системами эмитента.
  • Выпуск карты:
    • помещение чипа в пластиковый корпус;
    • нанесение логотипа финансового института;
    • нанесение торговой марки платежной системы;
    • нанесение эмбоссируемых данных.
  • Использование карты.
  • Аннулирование карты. Причины аннулирования карты могут быть следующими:
    • истек срок действия карты;
    • израсходован доступный баланс для одноразовых карт;
    • заполнены все ячейки памяти, зарезервированные под данные;
    • нарушена безопасность карты.

7.10. Уязвимости современных смарт-карт

Хотя смарт-карты являются гораздо более надежным средством платежа, чем карты, основанные на магнитной полосе, тем не менее и эти карты могут быть подвергнуты ряду атак.

Рассмотрим существующие угрозы смарт-картам, с которыми следует считаться разработчикам при создании нового поколения смарт-карт.

Трэкинг. При трэкинге зарегистрированный продавец злоупотребляет правами на использование устройств, считывающих RFID-карты. Например, если продавец А хочет знать, использовалась ли карта покупателя С в сделках с другими продавцами с момента последней сделки А и С, то он вполне может это сделать за счет уязвимостей, существующих в алгоритме выполнения и отслеживания транзакций в смарт-картах.

Незаконное скрытое чтение рассылаемых смарт-карт. Неавторизированное, потенциально неизвестное устройство читает теги на близком или далеком расстоянии. Одна из таких атак получила название "Атака Джонни Карсона" в честь комедийного актера, который сыграл человека со сверхъестественными способностями к удаленному чтению информации силой мысли. "Атака Джонни Карсона" на кредитные карты RFID становится возможной, когда у злоумышленника есть физический доступ к потоку почты для чтения данных со смарт-карт. В США, например, эмитированные смарт-карты отправляются их будущему владельцу по почте, поэтому такая атака в США достаточно распространена. Все, что необходимо злоумышленнику, это получить доступ к конверту с картой. При этом вскрывать конверт необязательно. Подобная атака может иметь серьезные последствия, так как злоумышленник помимо данных с карты знает и данные адресата, т.е. хозяина карты. Физический же доступ к почте чрезвычайно прост (например, в комнатах общежития или почтовых ящиках у дороги).

Существует много разновидностей подобной атаки. Например, очень распространена атака типа "Bump-and-run" (дословно "Столкнись и беги"), когда содержимое кошелька жертвы становится доступно для просмотра в оживленной очереди, лифте или метро.

Некоторые потребители, обладающие смарт-картами с достаточным диапазоном чтения, предпочитают просто подносить кошелек к считывающему устройству, нежели вынимать оттуда карту. Именно на этом основаны атаки, в процессе которых считывающие устройства злоумышленника с мощным излучением могут прочесть данные кредитной карты клиента, пока тот просто читает вывеску и достаточно близко приблизился к считывателю атакующего. Еще одно место, где злоумышленник может незаконно считать данные со смарт-карты, - это спортзал, где посетители часто оставляют кошельки в неохраняемом шкафчике у двери.

Прослушивание. При прослушивании злоумышленник с помощью антенны записывает данные, передаваемые в процессе связи между считывающим устройством и смарт-картой. Поскольку прослушивание происходит при процессе живого общения (например, в магазине), внешняя защита (футляр) не сможет предотвратить такую атаку. Успех атаки зависит от многих факторов, в том числе и от диапазона чтения.

Подача повторного сигнала. При этой атаке злоумышленник передает точную копию радиосигнала, полученного приемопередатчиком во время последней операции между считывающим устройством и смарт-картой. Хотя простые атаки такого типа легко предотвратить (временные метки, одноразовые пароли, криптография "вопрос-ответ"), более комплексные атаки все же могут увенчаться успехом. При такой атаке, известной как "ретрансляция", злоумышленник передает сигнал от законного устройства через одно или несколько незаконных устройств к законной цели, которая может находиться на большом расстоянии от атакующего. Расстояние, на котором атака увенчается успехом, зависит главным образом от времени ожидания, допускаемого протоколом.

Очевидно, что с рассмотренными атаками вынуждены бороться разработчики платежных систем на основе смарт-карт. Можно взять на вооружение описанный ниже прием, который позволяет успешно защититься от подобных атак.

Прием строится на использовании специального средства блокировки - "Клетки Фарадея", непроницаемой для радиоволн оболочки в форме металлической сетки или кожуха. Сегодня клиенты могут купить "Клетку Фарадея", выполненную в виде кошельков или специальных футляров. Подобные решения позволяют успешно защищать смарт-карты от незаконного сканирования. Однако, когда карту извлекают из такого футляра, чтобы сделать покупку, атака снова становится возможной. Очевидно, что производители кредитных бесконтактных карт должны хотя бы присылать их по почте в "Клетке Фарадея", чтобы избежать "Атаки Джонни Карсона".

Несомненно, в ближайшем будущем стоит ожидать появления целого комплекса мер, призванных обеспечить безопасность бесконтактных платежей.

Скорее всего, новое поколение карт будет оснащено механизмом их отключения, т.е. перевода в пассивный режим, в котором считывание данных с карты будет невозможным. Для осуществления платежа пользователю будет необходимо "включить" карту, возможно, с помощью специальной перемычки на самой карте. Также активация карты может быть реализована с помощью встроенного светового сенсора, т.е. в полной темноте (например, в кошельке). При подобной защите у злоумышленника не будет возможности снять денежные средства с карты. Возможна реализация подобной функции и на основе встроенного теплового сенсора, который будет активировать карту при прикосновении человеческой руки.

< Лекция 6 || Лекция 7 || Лекция 8 >