¿Cómo puede ser seguro el sistema ChipTAN / CardTAN alemán?

0

El sistema alemán ChipTAN ( enlace ) calcula un TAN que se envía al servidor bancario para su revisión. la transacción. El número suele ser de 6-8 dígitos de largo. Pero, ¿cómo puede ser seguro este número corto?

En mi opinión, un TAN seguro debe calcularse a partir del número de cuenta bancaria del receptor, el monto de la transferencia, la fecha / hora y un secreto que solo conocen el banco y el usuario.

Pero, ¿cómo se puede calcular todo esto en 8 dígitos? En mi opinión, esto es altamente vulnerable a los ataques de colisión. Y también creo que el secreto podría calcularse fácilmente si un atacante puede capturar varios TAN. Si un atacante puede capturar varios TAN y también conoce el algoritmo, puede encontrar una clave que pueda reproducir esos TAN. Y existe una gran posibilidad de que este valor también funcione para los nuevos TAN.

¿Este sistema es tan vulnerable como se describe? ¿O entiendo mal algo?

    
pregunta za3223340 21.02.2018 - 12:55
fuente

1 respuesta

3
  

En mi opinión, un TAN seguro debe calcularse a partir del número de cuenta bancaria del receptor, el monto de la transferencia, la Fecha / Hora y un secreto que solo conocen el banco y el usuario.

En el artículo de Wikipedia, consulte "El TAN generado es específico de la tarjeta bancaria, así como de los detalles de la transacción actual ."

  

Pero, ¿cómo se puede calcular todo esto en 8 dígitos? En mi opinión, esto es altamente vulnerable a los ataques de colisión.

Los ataques de colisión solo importan si puedes realizar un ataque de fuerza bruta contra el sistema que solicita el TAN. No estoy seguro de exactamente este sistema, pero es común tanto limitar la cantidad de consultas de un sistema como limitar el número de intentos en total. Supongo que solo tiene uno o varios intentos para adivinar el TAN y si esto falla, debe crear un nuevo TAN basado en los nuevos detalles de la transacción (es decir, la nueva hora).

  

Si un atacante puede capturar varios TAN y también conoce el algoritmo, puede encontrar una Clave que pueda reproducir esos TAN.

Esta argumentación es incorrecta. Por ejemplo, tome un algoritmo simple como sha256(secret + transaction_details) : incluso si el secreto es siempre el mismo y conoce algunos detalles de la transacción y algunos TAN de salida, no podrá calcular el secreto con costos y tiempo razonables, es decir, con un significado razonable de que los costos es menor que la ganancia y el secreto no se ha cambiado después de que se realice el cálculo. Y, es fácil endurecer el algoritmo aún más, simplemente observe los hashes de contraseña.

    
respondido por el Steffen Ullrich 21.02.2018 - 13:50
fuente

Lea otras preguntas en las etiquetas