EMV Security? ¿Cómo es posible que sea seguro?

4

Recientemente leí algunos artículos sobre EMV y las diversas formas en que se ha mejorado a lo largo de los años. Luego leí esto que muestra que ha sido posible durante algún tiempo explotar EMV a través de un hombre en el medio ataque. Al leer cómo funcionó ese ataque (y ver el video de YouTube ), escuché que no es posible copiarlo. un chip EMV.

Ahora no soy un ingeniero por cualquier tramo de imaginación, pero ¿realmente no entiendo cómo alguien puede estar tan seguro de que no es posible copiar un chip? Quiero decir que es un chip, está en mi tarjeta para que lo vea todo el mundo ... No estoy debatiendo los méritos de hacer esto en absoluto, mi interés se vio en el hecho de que la gente afirma que un poco de metal no se puede copiar ...

Si responde esto diciendo que puede / no puede copiarse, proporcione algunas referencias, ya que estoy tratando de comprender mejor cómo funciona realmente este "milagro" de la seguridad moderna. :)

También, he buscado en Google por mi culo tratando de encontrar más información, incluso leí la especificación EMV 4.2 , pero no hay nada que explique POR QUÉ es realmente seguro.

Intenté etiquetar esta pregunta lo mejor posible, pero no conozco lo suficiente sobre el tema para encontrar todas las etiquetas correctas ... De todos modos, indícame cualquier información que puedas tener :-)

    
pregunta Faraday 13.06.2012 - 19:29
fuente

1 respuesta

7

EMV es un protocolo de comunicación y, por implicación, especifica qué datos deben almacenarse en la tarjeta de crédito / deuda. No especifica qué medidas técnicas protegen la tarjeta como dispositivo físico. EMV es irrelevante para su pregunta.

Para comprender por qué un chip no es tan fácil de duplicar, lea sobre la seguridad de las tarjetas inteligentes . No hay mucha literatura pública sobre el tema, ya que se trata de un tema de especialidad y porque algunas de las técnicas no están publicadas.

Hay un buen tratamiento de la seguridad de la tarjeta inteligente en Ingeniería de seguridad por Ross Anderson, §14.16.2 en el capítulo sobre resistencia a la manipulación física (§16.6.3 en la segunda edición).

La clonación de un circuito no es fácil en primer lugar: necesita un equipo de laboratorio moderadamente caro. Las tarjetas inteligentes están diseñadas para que no pueda extraer sus datos simplemente conectándose a sus puertos de entrada / salida designados: tiene que acceder dentro del paquete. Técnicas de resistencia a la manipulación indebida, que encontrará al menos en las tarjetas inteligentes más caras (las que se usan para tarjetas de crédito tienden a ser más seguras que los usos más básicos, como las credenciales de acceso de edificios):

  • Aleatorio lógica de pegamento : aleatorizar el diseño físico y agregar circuitos adicionales que no contribuyen a la lógica, para hacer La ingeniería inversa hace que los circuitos sean más difíciles.
  • El empaque hecho de sustancias químicas que no se pueden despegar fácilmente, la idea es que quitar el empaque también podría dañar el chip.
  • Las pruebas automáticas en el software que deshabilita la tarjeta si ocurre algo inesperado, lo que hace que los ataques activos (que perturban la ejecución) sean más difíciles de realizar.

El costo del equipo para un banco para ejecutar ataques físicos activos en una tarjeta inteligente varía desde $ 10K para una estación de sondeo básica (capaz de sondear los modelos menos resistentes) hasta "un año de retraso, un presupuesto de más de un millón de dólares" no hay certeza de éxito "(estimaciones de costos de Ross Anderson).

La resistencia a la manipulación física no suele ser el eslabón más débil de la cadena. Muchos ataques son de uno de dos tipos:

  • Ataques lógicos y físicos combinados: observe el comportamiento del chip en ciertas condiciones. Por ejemplo, mida el tiempo, el consumo de energía (incluido DPA ) y la radiación electromagnética emitida por la tarjeta. Estos son ataques de canal lateral , a menudo combinados con perturbaciones de ejecución (observe el chip en condiciones inusuales como temperatura extrema o rebote Un láser para causar una ejecución anormal).
    Las contramedidas implican una combinación de hardware y software. Por ejemplo, las primitivas criptográficas se implementan de tal manera que el perfil de consumo de energía de una primitiva criptográfica no depende de la clave. El código contiene una autocomprobación que aborta la ejecución o devuelve resultados erróneos seguros (negando la transacción) o incluso silencia la tarjeta si el hardware no se comporta como debería.
  • Ataques a protocolos, no a la propia tarjeta. Los ataques a EMV publicados por Anderson y otros son de este tipo.
respondido por el Gilles 13.06.2012 - 20:49
fuente

Lea otras preguntas en las etiquetas