导语:电子商务、移动支付的普及,消费者越来越少随身携带现金,人们打趣道“小偷都快失业了”。但在互联网上,靠盗窃用户电子账户资金、虚拟资产的“网络小偷”却十分猖獗。
电子商务、移动支付的普及,消费者越来越少随身携带现金,人们打趣道“小偷都快失业了”。但在互联网上,靠盗窃用户电子账户资金、虚拟资产的“网络小偷”却十分猖獗。
各种途径泄露的个人信息被加工、转卖,并用于电信诈骗或盗刷等,形成庞大的黑色产业体系,成为互联网世界中的隐秘毒瘤。
目前世界上已经有数十个成熟的并且具有高强度安全水平的电子支付系统;然而随着网络攻击手段和黑客技术的快速发展,电子支付加大了风险,也使得其影响范围也扩大了,某个环节存在的风险对整个机构,甚至金融系统都可能存在潜在的影响。最近巴黎大学的研究人员就针对电子支付系统的安全性专门进行了一项调查,对目前市场上常用的各种电子支付系统的安全性进行了安全测试。研究主要集中于对目前主流的电子支付系统以及新出现的一些具有创新性的支付系统进行了测试、分析,以试图对当前各种支付系统的安全进行升级、改善。
电子支付系统的风险
首先是软硬件系统风险。从整体看,电子支付的业务操作和大量的风险控制工作均由电脑软件系统完成。全球电子信息系统的技术和管理中的缺陷或问题成为电子支付运行的最为重要的系统风险。在与客户的信息传输中,如果该系统与客户终端的软件互不兼容或出现故障,就存在传输中断或速度降低的可能。此外,系统停机、磁盘列阵破坏等不确定性因素,也会形成系统风险。根据对发达国家不同行业的调查,电脑系统停机等因素对不同行业造成的损失各不相同。信息系统的平衡、可靠和安全运行成为电子支付各系统安全的重要保障。
其次是外部支持风险。由于网络技术的高度知识化和专业性,又出于对降低运营成本的考虑,金融机构往往要依赖外部市场的服务支持来解决内部的技术或管理难题,如聘请金融机构之外的专家来支持或直接操作各种网上业务活动。这种做法适应了电子支付发展的要求,但也使自身暴露在可能出现的操作风险之中,外部的技术支持者可能并不具备满足金融机构要求的足够能力,也可能因为自身的财务困难而终止提供服务,可能对金融机构造成威胁。在所有的系统风险中,最具有技术性的系统风险是电子支付信息技术选择的失误。当各种网上业务的解决方案层出不穷,不同的信息技术公司大力推举各自的方案,系统兼容性可能出现问题的情况下,选择错误将不利于系统与网络的有效连接,还会造成巨大的技术机会损失,甚至蒙受巨大的商业机会损失。
最后是交易风险,电子支付主要是服务于电子商务的需要,而电子商务在网络上的交易由于交易制度设计的缺陷、技术路线设计的缺陷、技术安全缺陷等因素,可能导致交易中的风险。这种风险是电子商务活动及其相关电子支付独有的风险,它不仅可能局限于交易各方、支付的各方,而且可能导致整个支付系统的系统性风险。
随着计算机技术的发展,电子支付的工具越来越多。这些支付工具可以分为三大类:
电子货币类,如电子现金、电子钱包等;
电子信用卡类,包括智能卡、借记卡、电话卡等;
电子支票类,如电子支票、电子汇款(EFT)、电子划款等。
所以巴黎大学的研究人员就对目前比较流行的有卡交易(Card-present)及其所使用的EMV支付系统就行了研究,EMV是Europay(已被MasterCard收购)、MasterCard、VISA三个信用卡国际组织联合制定的银行芯片卡借记/贷记应用的统一技术标准,代表着新一代银行卡的主流标准,这一标准是全球IC银行芯片卡的基础。
包括剑桥大学的研究人员也对基于EMV系统的不同攻击类型进行了研究,与磁条卡相比,EMV芯片卡可以储存更多的数据来唯一识别卡片和持卡人。黑客几乎无法解码或篡改卡片。再者磁条卡容易被克隆复制,而EMV芯片卡使用加密的微处理芯片可以保护卡片信息不被复制。这么高级别的安全防护,按理说应该不会被攻击,不过研究者却发现,这其中也存在着很大的不安全因素,虽然银联芯片卡规范在一定程度上确保了有卡交易的安全,但针对逐渐普及的无卡交易及新兴(创新)交易,所以研究者还检查了以下无卡交易支付系统的安全性:
1.无卡交易(Card not present)系统,例如3D SET,3D Secure,SET / EMV和EMV / CAP;
2.支付标记化(Payment Tokenization) 以及基于电子支付系统和电子现金的Blon签名的安全效果,其中支付标记化原理在于通过支付标记(token)代替银行卡号进行交易验证,从而避免卡号信息泄露带来的风险;
3.使用量子密钥分配(QKD)的各种电子支付系统,QKD技术通过单光子传输数字信息,生成绝对安全可靠的密钥,被称为量子密钥,理论上具备绝对安全性,本次测试就是对其安全级别就行测试,看看是不是比传统的密码术更能保证支付系统的安全;
4.NFC支付,NFC技术(Near Field Communication)通过手机等手持设备完成支付,是新兴的一种移动支付方式。支付的处理在现场进行,并且在线下进行,不需要使用移动网络,而是使用NFC射频通道实现与POS收款机或自动售货机等设备的本地通讯;
5.非接触式(Contactless) 支付方式,包括Apple Pay,Android Pay和Google电子钱包;
6.各种电子货币和对等网络(P2P)支付系统,如比特币支付;
在今天这部分,我们将披露出在本次研究中所发现的交易中的3类EMV系统安全漏洞:
对静态数据认证(SDA)的攻击
静态数据认证(SDA)是认证支付卡的最简单的方法,但它能防止数据被非法修改。它的做法是用Hash为这些数据生成一个简短表示做为该数据的摘要, 然后,把这个摘要加密,得到一个"签名"。再把数据和加密后的签名发给终端,终端在这一头先把收到的数据Hash,得到一个签名,然后再把收到的加密签名解密,又得到一个签名。比较两个签名,就可以知道数据有没有被修改过,如果数据被修改过,两个签名是不同的。验证不会通过,由于使用静态证书,所以我们的卡里的信息很容易被复制,让第三者来使用,相信下面的这个例子大家都听过:犯罪分子要用两个设备,读卡器和针孔摄像机。他们把读卡器与银行原来的读卡器固定一起,插卡口对齐,当我们取钱时把卡插进去时,我们的卡上的信息就被他们的读卡器读出,然后他们用一张空白的卡就可以把我们的卡复制出来。针孔摄影机的作用就是当我们取钱时窃取我们的密码,卡有了, 密码也有了,剩下的步骤就是取钱了。这就是静态证书的致命安全漏洞。
对EMV的MITM攻击
在介绍对EMV的中间人攻击(Man-in-the-Middle Attack, MITM) 之前,有必要先介绍一下银行卡的验证过程,当你输入正确的PIN码时,银行卡传输层中得到的SW1 SW2就等于‘9000’,否则就等于63Cx(x:客户输入的PIN码的数量)就终止交易。然而,在这个过程中的主要漏洞和缺陷便是终端不能准确地识别是谁给银行卡发送过来的响应。这个缺陷使得MITM攻击得以有机可乘。下图形象的描述了这种攻击。
发送到银行终端的认证数据包括“终端验证结果”(TVR)和“发行方应用数据”(IAD)。 TVR包括所有可能的验证状态下的漏洞,如下面的表格所示。
但是这个验证过程的缺点之一就是在成功认证的情况下,没有提到是使用哪种方法(例如PIN或签名)进行的。
因此,这类攻击的主要特点为, 利用上表的那几个缺陷,黑客在执行MITM攻击的时候,能够充当中间人的角色,拦截银行卡与刷卡点之间的传输,然后通过发送‘9000’响应造成终端已经收到验证的假象,也就是说在交易的过程中,黑客可绕过PIN码验证环节,即输入任意PIN码,均可实现正常交易。然而,因为银行卡并没有接收到假的PIN码,所以尝试输入PIN的次数(即63Cx 中x)不会增加。因此,TVR的安全设置变失效,因为PIN码压根就没有通过正常的传输来进行,所以银行卡和刷卡点都被欺骗了。刷卡点认为PIN码验证在接收到‘9000’响应之后成功了并且然成果通过了TVR的设置,而银行卡则假定在终端不能接收PIN码之后,误以为终端不支持PIN验证方法。
对EMV的其他类型攻击
该研究还发现了对EMV的其他类型的攻击,包括EMV中的不可预测的数量,中继攻击(Relay Attack 是通过在通信双方增加中继来进行窃取信息)和EMV智能卡中密码算法的漏洞。