Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Фрикинг > Пластиковые карты

Пластиковые карты Магнитные карты, смарт карты, таксофонные карты и тд.

Ответ
 
Опции темы
Старый 09.05.2011, 02:50   #1
fatefate
редкий гость
 
Аватар для fatefate
 
Регистрация: 06.05.2011
Сообщений: 77
Поблагодарил: 5
Поблагодарили 18 раз в 8 сообщениях
fatefate стоит на развилке
По умолчанию Чипованые Карты Инфо

Предлагаю раздел для чипованых карт. Кто что знает Кидайте Сюда

---------- Post added at 01:47 ---------- Previous post was at 01:46 ----------

Security Group
EMV PIN verification “wedge” vulnerability

by Steven J. Murdoch, Saar Drimer, Ross Anderson and Mike Bond
Executive summary

The EMV protocol is used worldwide for credit and debit card payments and is commonly known as “Chip and PIN” in the UK. Our analysis of EMV has discovered flaws which allow criminals to use stolen cards without knowing the correct PIN. Where these flaws are exploited – in the “wedge” attack – the receipt and bank records would show that the PIN was correctly verified, so the victim of this fraud may have their request for a refund denied. We have confirmed that this attack works in the UK, including for online transactions (where the terminal contacts the bank for authorization before completing the purchase). It does not apply to UK ATM transactions, which use a different method for PIN verification.

Our academic paper which describes the vulnerabilities in detail, along with ways in which they can be protected against, was circulated privately within the banking industry since early December. The paper will be published at the IEEE Security and Privacy Symposium in May 2010; a working draft is available now.
Background

man-in-the-middle Chip and PIN attack

In a normal transaction the customer enters their PIN into the payment terminal, and the terminal sends the PIN to the card to check if it is correct. The card then sends the result to the terminal so that the transaction continues if the PIN was correct (see top part of above figure).

The attack uses an electronic device as a "man-in-the-middle" in order to prevent the PIN verification message from getting to the card, and to always respond that the PIN is correct. Thus, the terminal thinks that the PIN was entered correctly, and the card assumes that a signature was used to authenticate the transaction (see bottom part of above figure).
Questions and answers

Is this the same as the “Yes-card” attack?

Statements from the French banking industry have incorrectly claimed that the attack we have identified is the same as the “Yes-card” attack. Here, a criminal copies a legitimate EMV smart card, but modifies the copy such that it will accept any PIN. The attack we have discovered is different.

The yes-card attack works for transactions for which the point-of-sale terminal does not contact the bank before completing the purchase (an offline transaction). The attack we have discovered works for both online and offline transactions. We have confirmed this by successfully placing an online point-of-sale transaction in the UK, despite entering the wrong PIN.

In this new attack, the criminal must first steal the legitimate card and insert a device, known as a “wedge” between the card and the terminal. It does not involve copying the card.

In what types of transaction does the “wedge” attack work?

We have confirmed this attack to work in online chip-based point of sale transactions, and believe it to work in offline transactions too (although these are rare in the UK). It does not work for ATM transactions, at least in the UK, because a different method of PIN verification is used here. It does not apply to Internet or phone purchases because the PIN is not used to authorize these transactions.

Is this attack too sophisticated for criminals to use?

No, the expertise that is required is not high (undergraduate level electronics) and the equipment can be well hidden without the merchant detecting it. Remember that it only takes a single criminal to design and industrialize the kit required to carry out the attack. Then, other criminals simply buy it online and use it without needing to understand how the attack works

How easy would it be to miniaturize the equipment needed?

For our evaluation of the vulnerability we used cheaply available off-the-self equipment. However, should criminals wish to exploit the vulnerabilities, they would find it easy to create a small and unobtrusive device which would serve the same purpose. We dispute the assertion by the banking industry that criminals are not sophisticated enough, because they have already demonstrated a far higher level of skill than is necessary for this attack in their miniaturized PIN entry device skimmers.

Have you communicated your findings with the banking industry?

Yes, we sent a copy of our findings to various industry representative and regulatory bodies in early December 2009. We have yet to receive any response from the industry, other than through their press releases.

Aren't you helping criminals?

No, security systems improve as vulnerabilities are disclosed to the people that can fix them.
Links

Newsnight video on YouTube
New flaws in chip and pin system revealed, Newsnight blog
Chip and PIN is broken, say researchers, ZDNet UK
Chip and pin card readers fundamentally flawed, Telegraph

---------- Post added at 01:49 ---------- Previous post was at 01:47 ----------

[Ссылки могут видеть только зарегистрированные пользователи. ]

---------- Post added at 01:50 ---------- Previous post was at 01:49 ----------

Смарт-карты EMV

Магнитная полоса против смарт-карт EMV

Платежная карта с магнитной полосой прокатывается в начале транзакции. После прокатывания содержание, закодированное в магнитной полосе, в том числе номер счета держателя карты, имя, дата выпуска и срок действия карты отправляются с интегрированного считывающего устройства в виде нажатия клавиши или потока последовательных данных.

Считывание данных с магнитной полосы кредитной карты является простой операцией. Считывающее устройство для магнитных карт и программное обеспечение для обработки транзакции являются однонаправленными. Содержание карты может быть легко прочитано и потенциально <<снято>> с карты и затем скопировано на карту мошенника. До тех пор пока карта находится у мошенника, всегда существует риск новых попыток мошенничества.

В смарт-карте имеется встроенное полупроводниковое устройство, которое программируется до записи на карту информации о владельце счета. Эти данные защищены самым сложным методом шифрования. Для мошенника очень сложно будет скопировать смарт-карту.

Когда смарт-карта предлагается в качестве средства оплаты за продукты или услуги, она вставляется в устройство считывания для смарт-карт (где она находится в течение всей транзакции). Устройство считывает данные с карты, в том числе номер карты и срок действия.

EMV транзакция требует двусторонних команд и передачи данных между картой и считывающим устройством при помощи лицензированного EMV программного обеспечения второго уровня защиты. Данные, находящиеся в чипе, могут быть изменены в ходе транзакции. На карте сохраняется ее собственная история транзакций, а также ее пороговый лимит для различных предприятий торговли. Карту также можно заблокировать при заявлении об ее краже.

В случае если это карта, для активации которой требуется введение PIN-кода, на панель управления PIN-кодом направляется запрос. PIN-код вводится держателем карты и отправляется защищенным способом обратно на карту для проверки данных PIN-кода смарт-карты.

Затем карта проверяется на предмет ее изменения или копирования с момента выпуска. Приложение на карте проверяется, является ли оно действительным в системе обработки карты. Наконец, система осуществляет проверку системы управления рисками терминала, причем в соответствии с пороговым лимитом, установленным системой, а также результаты выбора транзакций случайным методом.

После выполнения вышеуказанных проверок на карту поступает рекомендация в отношении продолжения транзакции или прерывания сеанса. Если сеанс карты продолжается, то через клиентское программное обеспечение направляется шифрованное сообщение для отправки и получения сообщения об авторизации от обслуживающего банка, и на карту направляется ответ.

По завершении транзакции системой отправляется регистрационное сообщение на эквайринговое программное обеспечение предприятия розничной торговли. Весь процесс может занять не более 3 секунд.
Необходимость двустороннего обмена данными между картой, считывающим устройством для смарт-карт и, в конечном итоге, обслуживающим банком значительно усложняет процесс внедрения программы транзакций для электронного перевода денежных средств (EFT). В каждой позиции принятия платежа EMV требуется лицензионный код для EMV приложения второго уровня защиты.
fatefate вне форума   Ответить с цитированием
Старый 12.05.2011, 12:22   #2
Nuken
случайно влез
 
Регистрация: 14.03.2007
Сообщений: 11
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
Nuken стоит на развилке
По умолчанию

Это все теория и выдержки из статей в интернете. Надо реальное писать из личного опыта, кто что выяснил в работе с смарт картами.
Nuken вне форума   Ответить с цитированием
Старый 12.05.2011, 19:59   #3
fatefate
редкий гость
 
Аватар для fatefate
 
Регистрация: 06.05.2011
Сообщений: 77
Поблагодарил: 5
Поблагодарили 18 раз в 8 сообщениях
fatefate стоит на развилке
По умолчанию

Цитата:
Сообщение от Nuken Посмотреть сообщение
Это все теория и выдержки из статей в интернете. Надо реальное писать из личного опыта, кто что выяснил в работе с смарт картами.

Я согласен, сам бы написал, но в электронике не шарю. Хотелось бы что бы в этом разделе была коротко и по делу, вся информация которая касалась именно ОБХОДА или ВЗЛОМА ЧИПОВ. На сегодняшний день он еще не представляет такой уж большой проблемы, т.к есть магнитная полоса, но уверен скоро и этой возможности не будет.

Поэтому!
1. статья приведенная здесь на английском написана как раз практиками, причем из Очень достойного учебного заведения. Думаю что если кто то не с прямой тупой извилиной, а с образованием в инфо технологиях, электронике посидит и подумает, то скорей всего результат не заставит себя очень долго ждать. Парни которые написали эту статью не идиоты, я читал мнения других экспертов, они подтверждают правильность написанного. Думаю данная статья заслуживает внимания.
2. По не проверенным данным (т.е. сам апарат в действии не видел, но ....). Парни ставят копию терминала и когда клиент вставляет чип, то вся инфа копируется ВМЕСТЕ С ПИН КОДОМ, клиент получает чек что все оплачено. (хотя на самом деле ни чего ни куда не оплачено).
Отсюда вопрос Может кто то что то знает по данному девайсу?
fatefate вне форума   Ответить с цитированием
Старый 13.05.2011, 01:26   #4
Nuken
случайно влез
 
Регистрация: 14.03.2007
Сообщений: 11
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
Nuken стоит на развилке
По умолчанию

ОК, давайте обсудим [Ссылки могут видеть только зарегистрированные пользователи. ].
В чем суть описанного способа взлома: создается некое устройство, которое "пропускает" через себя все команды APDU, которые идут от/к карте, при этом устройство следит за командами и когда карте приходит команда CHECK PIN, устройство не передает ее карте, а само вместо карты отвечает ответом PIN OK. Этот тип атак называется "man-in-the-middle" - дословно человек по середине.
Конечно, такое реально сделать и довольно просто, но с практической стороны вопроса эта атака фактически бесполезна, так как:
1) Карта украдена и ее довольно быстро хватится настоящий владелец, карту заблокируют. В итоге кто-то своровал карту и ломанулся использовать карту? А если крадут одни, снимают - другие, то это время...
2) Так как карта чип+магн, то надо чтобы и на самой болванке с контактами как у реальной карты была полоса с копией треков оригинальной. Быстро это делается или нет - не знаю...
3) Чтобы что-то с ней сделать, надо иметь устройство, то есть от карты идут провода к "болванке" у которой есть контакты как у смарт карты. Такую болванку проблематично использовать в АТМ или видно будет продавцу, что от какой-то карты идут провода куда-то там...

---------- Post added at 23:26 ---------- Previous post was at 23:01 ----------

Цитата:
Сообщение от fatefate Посмотреть сообщение
2. По не проверенным данным (т.е. сам апарат в действии не видел, но ....). Парни ставят копию терминала и когда клиент вставляет чип, то вся инфа копируется ВМЕСТЕ С ПИН КОДОМ, клиент получает чек что все оплачено. (хотя на самом деле ни чего ни куда не оплачено).
Отсюда вопрос Может кто то что то знает по данному девайсу?


[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
Nuken вне форума   Ответить с цитированием
Старый 17.05.2011, 16:54   #5
Nuken
случайно влез
 
Регистрация: 14.03.2007
Сообщений: 11
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
Nuken стоит на развилке
По умолчанию

[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ] - The Smart Card Resource
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]
Nuken вне форума   Ответить с цитированием
Старый 25.05.2011, 15:00   #6
ortela
случайно влез
 
Регистрация: 02.11.2009
Сообщений: 5
Поблагодарил: 2
Поблагодарили 0 раз в 0 сообщениях
ortela стоит на развилке
По умолчанию

vot nemnogo konkretnogo materiala...

[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ]
ortela вне форума   Ответить с цитированием
Старый 28.05.2011, 00:22   #7
Nuken
случайно влез
 
Регистрация: 14.03.2007
Сообщений: 11
Поблагодарил: 0
Поблагодарили 1 раз в 1 сообщении
Nuken стоит на развилке
По умолчанию

Цитата:
Сообщение от ortela Посмотреть сообщение
vot nemnogo konkretnogo materiala...

[Ссылки могут видеть только зарегистрированные пользователи. ]

[Ссылки могут видеть только зарегистрированные пользователи. ]

Интересное устройство, однако, не спасет все равно, если внутри POS-а стоит снифер, который в лог складет весь трафик чипа смарт карты и потом видно трэк2 и ПИН, который отсылается карт нешифрованным.
Nuken вне форума   Ответить с цитированием
Старый 28.05.2011, 10:06   #8
hex
начинающий фрикер
 
Регистрация: 16.01.2010
Сообщений: 531
Поблагодарил: 11
Поблагодарили 86 раз в 81 сообщениях
hex стоит на развилке
По умолчанию

а откуда там нешифрованое взялось? задача поса ето просто передать инфу в процессинг, даже там нет нешифрованых пинов, тоесть если вы техобслуга процессинга и имеете доступ к базе, то всеравно пинов вы неполучите в чистом виде, а с чиповаными картами все на порядок изощренее, пос как проводник между процессингом и чипом, есть секретный ключ/и которые из чипа никогда непоявляются наружу, етими ключами пин шифрует инфу, типа электронной подписи. Извиняюсь что я неговорю конкретно, поскольку ета тема такая маловероятная , что читать доки и изучать дальше пока невижу смысла, потому что неуглубляясь видно уже ограничение доступа, и довольно серьезное.
Единственная возможность атаки на чипованые карты имхо ето получить онлайн доступ к чипу, поскольку копию его сделать пока не вижу возможностей ну никаких.


Когда человек не знает, к какой пристани он держит путь, для него ни один ветер не будет попутным(с)
hex вне форума   Ответить с цитированием
Старый 28.05.2011, 21:50   #9
fatefate
редкий гость
 
Аватар для fatefate
 
Регистрация: 06.05.2011
Сообщений: 77
Поблагодарил: 5
Поблагодарили 18 раз в 8 сообщениях
fatefate стоит на развилке
По умолчанию

Извините. Не сочтите за тупизм. Я не профи в вопросах электроники. Но в нете (сразу не найду) видел статью одного китайца или японца. Он на языке Java (помоему) написал прогу и вытащил из чипа данные владельца и еще что то. Код его проги открыт для дальнейших разработок. Если можно вытащить эти данные, то почему остальные нет?


Кто понял жизнь тот не торопится
fatefate вне форума   Ответить с цитированием
Старый 28.05.2011, 21:52   #10
ГрафВишенка
случайно влез
 
Аватар для ГрафВишенка
 
Регистрация: 12.05.2011
Сообщений: 11
Поблагодарил: 1
Поблагодарили 0 раз в 0 сообщениях
ГрафВишенка стоит на развилке
По умолчанию

нужно смотреть, но скорее всего - остальные шифрованные. так же как шифруются на треках при помощи сервисных кодов.


ни что не дается там так дорого, как желание бесплатного
ГрафВишенка вне форума   Ответить с цитированием
Ответ

Метки
инфо


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Декодирование ИНФО с POS "HELP" Поделу Пластиковые карты 9 14.12.2012 09:05
Инфо по LC200 & вопрос по Prado 150 Habar Штатные охранные системы 8 09.01.2012 15:19
у кого с английским норм или кто заказывал с ваг инфо(заводилка рено) матёрый Флейм 5 22.05.2011 17:29
инфо по сигам moriarti Флейм 1 04.09.2010 09:51


Текущее время: 22:23. Часовой пояс GMT +4.


Перевод: zCarot