¿Por qué no se pueden clonar las tarjetas EMV?

9

Con frecuencia se afirma que las tarjetas EMV no se pueden clonar. Me gustaría saber, especialmente con los lectores / escritores de tarjetas inteligentes de productos básicos, ¿por qué esto es cierto? ¿Qué datos específicos no se pueden leer con el hardware básico y qué tipo de hardware se requeriría para hacerlo?

    
pregunta Jaywalker 02.12.2013 - 16:32
fuente

3 respuestas

13

Para usar una analogía, amplíe lo que la gente ha dicho acerca de que es un chip:

Una tarjeta de banda magnética de estilo más antigua era simplemente una cadena de caracteres codificados en la tarjeta, se podía leer o escribir, y eso era todo. Es como la página de un libro, puedes leerlo, pero si no lo entiendes, no puedes hacerle preguntas.

Un chip EMV es un microprocesador pequeño. Se ejecuta una aplicación específica. No puedes simplemente leer lo que sabe, pero puedes 'hacer' preguntas 'al' emitir comandos de El conjunto EMV, y ver lo que devuelve. A diferencia de Magstripe, es interactivo, y es capaz de responder y, lo que es más importante, de negarse a responder a las consultas.

Todo esto es un poco simplificado. Obviamente, el cifrado desempeña un papel importante en EMV, y es mucho más complejo que solo un pequeño microbugón que pueda entrevistar, como lo hago parecer, pero la esencia está ahí.

Como mencionó @Lucas Kauffman, EMV no es inseparable, pero es mucho más difícil, al menos si se inicia desde los primeros principios. Al igual que con muchos problemas de seguridad, estas complejas diferencias comenzarán a significar cada vez menos ahora que se han encontrado vulnerabilidades, ya que será posible comprar clonadores sin necesidad de saber cómo funcionan realmente.

    
respondido por el Owen 02.12.2013 - 17:34
fuente
13

El chip es en realidad un dispositivo que puede realizar cálculos, ejecutar instrucciones. Se utiliza para la respuesta de desafío como para autorizar a los atacantes. Por lo tanto, no es posible simplemente clonarlos.

Hay ataques contra las tarjetas EMV como lo demuestra la Universidad de Camebridge. Publicaron un artículo al respecto llamado "Chip y skin: Clonación de tarjetas EMV con un ataque preplay" .

El ataque se basa en gran medida en el generador de números aleatorios defectuoso utilizado por los terminales del banco. También hay una presentación de Defcon en chip & pin que se puede encontrar aquí .

Asistí a una reunión del capítulo de OWASP el año pasado donde el investigador senior de Cambrdige, Steven Murdoch, presentó su ataque. También señaló que recientemente los delincuentes se habían dado cuenta de reducir el ataque para el que necesitaban una PC completa en una mochila, a un chip simple que se puede colocar en una tarjeta bancaria de plástico (el chip en sí era solo 3 mm más largo). p>     

respondido por el Lucas Kauffman 02.12.2013 - 17:16
fuente
8

La clave es que las tarjetas EMV no solo producen la misma respuesta cada vez. Son un sistema desafío-respuesta : funcionan leyendo un mensaje de "desafío" del terminal, realizando algunos cálculos dentro del chip y luego devolviendo un mensaje de "respuesta" único. Si captura esa respuesta, solo está capturando una salida posible , la que corresponde al desafío que se envió. Dado que un terminal nunca debería generar el mismo desafío dos veces y el desafío debería ser impredecible, entonces la respuesta de captura debería ser inútil en el futuro.

Para clonar completamente un chip EMV, necesitas saber el secreto que está almacenado en él. Dado que nunca transmite ese secreto, obtenerlo no es práctico.

Esto contrasta con otras tecnologías de identificación como RFID y bandas magnéticas que solo saben transmitir un número uno . En el caso de estas tecnologías, la clonación de esa salida es bastante simple.

    
respondido por el tylerl 02.12.2013 - 18:09
fuente

Lea otras preguntas en las etiquetas