Близкие контакты. Разбираемся, как работают системы безопасности кредитных карт - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
31-01-2021, 00:00
Близкие контакты. Разбираемся, как работают системы безопасности кредитных карт - «Новости»
Рейтинг:
Категория: Новости

На самом деле по изоб­ражению вид­но, что на кар­те не одна, а целых две маг­нитные полосы раз­ной плот­ности (Track1 и Track2). Какие дан­ные содер­жатся на маг­нитной полосе?

  • Но­мер кар­ты, дата окон­чания дей­ствия, имя вла­дель­ца кар­ты — все, что физичес­ки отпе­чата­но на лицевой сто­роне кар­ты.

  • Читайте также:   Новые проекты это свежии идеи и интересные новшества в криптоиндустрию. Участвовать в них всегда интересно, а иногда и полезно только у нас - форум криптовалют...

  • Сер­висный код — три циф­ры, которые помога­ют вза­имо­дей­ству­юще­му с кар­той устрой­ству (тер­минал или бан­комат) понять, какие фун­кции есть у кар­ты, а каких нет. Мож­но ли исполь­зовать эту кар­ту в бан­комате, осна­щена ли кар­та чипом.

  • Код верифи­кации (CVV, CVC, CID — тер­миноло­гия зависит от пла­теж­ной сис­темы) — код, ана­логич­ный тому, что написан на обратной сто­роне кар­ты. Он рас­счи­тыва­ется по алго­рит­му крип­тогра­фичес­кой чек‑сум­мы (MDK MAC) с помощью 128-бит­ного клю­ча от информа­ции, записан­ной на маг­нитной полосе. Исполь­зование вычис­ляемо­го CVV вмес­то слу­чай­ного помога­ет от атак, ког­да, нап­ример, зло­умыш­ленник под­меня­ет сер­висный код и пыта­ется убе­дить пла­теж­ный тер­минал, что кар­та не осна­щена чипом. Банк‑эми­тент получит дан­ные маг­нитной полосы, све­рит их, и кон­троль­ная сум­ма не сой­дет­ся с передан­ным зна­чени­ем в поле CVV. Свер­ки про­ходят в защищен­ном хра­нили­ще клю­чей — так называ­емом HSM (Hardware Secure Module).


 

Чип/EMV


На сме­ну маг­нитной полосе в девянос­тых приш­ли смарт‑кар­ты, для популя­риза­ции которых соз­дали кон­сорци­ум EMV (Europay, MasterCard, Visa). Прод­вига­емая кон­сорци­умом идея была прос­та: исполь­зуя осо­бен­ности смарт‑карт, сим­метрич­ную крип­тогра­фию и крип­тогра­фию с откры­тым клю­чом, решить все проб­лемы, свя­зан­ные с маг­нитной полосой. Опе­рации со смарт‑кар­той обес­печива­ют три сте­пени защиты:


  1. Аутен­тифика­ция кар­ты. Про­вер­ка пла­теж­ным тер­миналом того, что кар­та под­линная и дей­стви­тель­но была выпуще­на бан­ком N, а не была соз­дана зло­умыш­ленни­ками в домаш­них усло­виях.
  2. Ве­рифи­кация пла­тель­щика. Про­вер­ка того, что эта кар­та при­над­лежит покупа­телю, сто­яще­му перед пла­теж­ным тер­миналом.
  3. Ав­ториза­ция тран­закции. От кар­ты до бан­ка‑эми­тен­та путь дол­гий. Банк дол­жен убе­дить­ся, что дан­ные опе­рации ниг­де не были иска­жены зло­умыш­ленни­ками. Что сум­ма оста­лась неиз­менной, что дата опе­рации кор­рек­тная, что эта опе­рация уни­каль­на, а не была уже про­веде­на в прош­лом месяце.

Да­вай прой­дем­ся по исполь­зуемым методам.


 

Аутентификация карты


Для аутен­тифика­ции кар­ты исполь­зует­ся крип­тогра­фия с откры­тым клю­чом по про­токо­лу RSA. Текущие минималь­ные тре­бова­ния по дли­не клю­ча — 1024 бита. Огра­ничен­ное чис­ло цен­тров сер­тифика­ции выпус­кают клю­чи для бан­ков, а бан­ки их уже при­вязы­вают к самим кар­там. При­ват­ный ключ хра­нит­ся на самой смарт‑кар­те в области, недос­тупной для чте­ния. Кор­невые сер­тифика­ты уста­нав­лива­ются на тер­минал при его нас­трой­ке. Во вре­мя тран­закции кар­та пре­дос­тавля­ет пуб­личные клю­чи пла­теж­ному тер­миналу вмес­те с информа­цией, зашиф­рован­ной при­ват­ным клю­чом в режиме циф­ровой под­писи. Если пуб­личный ключ доверен­ный и информа­ция, передан­ная кар­той, успешно рас­шифро­выва­ется этим клю­чом, то тер­минал счи­тает кар­ту аутен­тичной, выпущен­ной имен­но тем бан­ком, который под­писал при­ват­ный ключ, выдан­ный цен­тром сер­тифика­ции.


Все­го сущес­тву­ет три режима аутен­тифика­ции кар­ты:


  • SDA — static data authentication;
  • DDA — dynamic data authentication;
  • CDA — combined dynamic data authentication.

В пер­вом методе исполь­зовалось толь­ко одно ста­тичес­кое поле, хра­няще­еся на кар­те. Оно под­писыва­лось при­ват­ным клю­чом и про­веря­лось тер­миналом. Это было EMV-поле AIP (application interchange profile). Но кон­сорци­ум EMV быс­тро понял, что для популяр­ных в то вре­мя офлай­новых тер­миналов (они не выходи­ли в онлайн для свер­ки крип­тограм­мы) это­го было явно недос­таточ­но — любой мог кло­ниро­вать пуб­личный ключ и под­писан­ную ста­тичес­кую стро­ку, что­бы соз­дать под­делку.


Сле­дующий метод полагал­ся на динами­чес­кие дан­ные, при­ходя­щие от тер­минала. Тер­минал генери­рует поле UN — Unique Number, которое под­писыва­ется при­ват­ным клю­чом кар­ты. Энтро­пия это­го поля — 232, чего дос­таточ­но для защиты от пер­вой ата­ки.


Од­нако в 2009 году иссле­дова­тели из Кем­бридж­ско­го уни­вер­ситета пред­ста­вили работу, опи­сыва­ющую так называ­емую ата­ку PIN OK (PDF). Спе­циаль­ное устрой­ство, рас­полага­ющееся меж­ду кар­той и тер­миналом, совер­шало ата­ку «человек посере­дине» и под­меняло одно из полей, которые отправ­ляла кар­та. Эту под­мену нель­зя было обна­ружить на тер­минале с помощью опи­сан­ных выше методов. Для защиты от таких атак кон­сорци­ум EMV еще до наход­ки иссле­дова­телей пре­дус­мотрел новый механизм защиты — схе­му CDA. Во вре­мя нее тер­минал может про­верить целос­тность боль­шинс­тва полей, которые переда­ет кар­та и которые учас­тву­ют в фазе под наз­вани­ем «риск‑менед­жмент».


Оф­лай­новая аутен­тифика­ция соз­давалась в пер­вую оче­редь для защиты офлай­новых пла­тежей, ког­да тер­минал не под­клю­чен к интерне­ту пос­тоян­но. Имен­но поэто­му, если резуль­тат работы режимов DDA или CDA не закан­чива­ется успе­хом, в сов­ремен­ных тер­миналах, под­клю­чен­ных к интерне­ту, это не при­ведет к отка­зу тран­закции в 99% слу­чаев, так как банк‑эми­тент авто­ризу­ет ее с помощью крип­тограм­мы, как опи­сано ниже. Одна­ко некото­рые пла­теж­ные сис­темы рекомен­дуют обра­щать вни­мание на пос­тоян­ные неус­пешные аутен­тифика­ции, осо­бен­но если они про­исхо­дят в раз­ных тер­миналах.


 

Верификация плательщика


Есть два основных спо­соба верифи­кация пла­тель­щика: ПИН‑код и под­пись. На самом деле их нем­ного боль­ше — ПИН‑код может про­верять­ся в офлай­не (на самой кар­те) и онлайн. Он может быть зашиф­рован (с помощью сим­метрич­ного клю­ча 3DES) или переда­вать­ся в откры­том виде.


Еще воз­можен спо­соб верифи­кации NoCVM — то есть отсутс­твие верифи­кации. Хороший при­мер таких опе­раций — те, которые не пре­выша­ют лимиты 3000 руб­лей и не тре­буют вво­да ПИН‑кода. Их иног­да называ­ют Tap & Go.


Дру­гой спо­соб, который в зависи­мос­ти от пла­теж­ной сис­темы называ­ется CDCVM или On-Device CVM, дела­ет воз­можной верифи­кацию на мобиль­ном телефо­не вла­дель­ца кар­ты. Как ты уже догадал­ся, он исполь­зует­ся в Google Pay и Apple Pay.


На самом деле по изоб­ражению вид­но, что на кар­те не одна, а целых две маг­нитные полосы раз­ной плот­ности (Track1 и Track2). Какие дан­ные содер­жатся на маг­нитной полосе? Но­мер кар­ты, дата окон­чания дей­ствия, имя вла­дель­ца кар­ты — все, что физичес­ки отпе­чата­но на лицевой сто­роне кар­ты. Читайте также: Новые проекты это свежии идеи и интересные новшества в криптоиндустрию. Участвовать в них всегда интересно, а иногда и полезно только у нас - форум криптовалют. Сер­висный код — три циф­ры, которые помога­ют вза­имо­дей­ству­юще­му с кар­той устрой­ству (тер­минал или бан­комат) понять, какие фун­кции есть у кар­ты, а каких нет. Мож­но ли исполь­зовать эту кар­ту в бан­комате, осна­щена ли кар­та чипом. Код верифи­кации (CVV, CVC, CID — тер­миноло­гия зависит от пла­теж­ной сис­темы) — код, ана­логич­ный тому, что написан на обратной сто­роне кар­ты. Он рас­счи­тыва­ется по алго­рит­му крип­тогра­фичес­кой чек‑сум­мы (MDK MAC) с помощью 128-бит­ного клю­ча от информа­ции, записан­ной на маг­нитной полосе. Исполь­зование вычис­ляемо­го CVV вмес­то слу­чай­ного помога­ет от атак, ког­да, нап­ример, зло­умыш­ленник под­меня­ет сер­висный код и пыта­ется убе­дить пла­теж­ный тер­минал, что кар­та не осна­щена чипом. Банк‑эми­тент получит дан­ные маг­нитной полосы, све­рит их, и кон­троль­ная сум­ма не сой­дет­ся с передан­ным зна­чени­ем в поле CVV. Свер­ки про­ходят в защищен­ном хра­нили­ще клю­чей — так называ­емом HSM (Hardware Secure Module). Чип/EMV На сме­ну маг­нитной полосе в девянос­тых приш­ли смарт‑кар­ты, для популя­риза­ции которых соз­дали кон­сорци­ум EMV (Europay, MasterCard, Visa). Прод­вига­емая кон­сорци­умом идея была прос­та: исполь­зуя осо­бен­ности смарт‑карт, сим­метрич­ную крип­тогра­фию и крип­тогра­фию с откры­тым клю­чом, решить все проб­лемы, свя­зан­ные с маг­нитной полосой. Опе­рации со смарт‑кар­той обес­печива­ют три сте­пени защиты: Аутен­тифика­ция кар­ты. Про­вер­ка пла­теж­ным тер­миналом того, что кар­та под­линная и дей­стви­тель­но была выпуще­на бан­ком N, а не была соз­дана зло­умыш­ленни­ками в домаш­них усло­виях. Ве­рифи­кация пла­тель­щика. Про­вер­ка того, что эта кар­та при­над­лежит покупа­телю, сто­яще­му перед пла­теж­ным тер­миналом. Ав­ториза­ция тран­закции. От кар­ты до бан­ка‑эми­тен­та путь дол­гий. Банк дол­жен убе­дить­ся, что дан­ные опе­рации ниг­де не были иска­жены зло­умыш­ленни­ками. Что сум­ма оста­лась неиз­менной, что дата опе­рации кор­рек­тная, что эта опе­рация уни­каль­на, а не была уже про­веде­на в прош­лом месяце. Да­вай прой­дем­ся по исполь­зуемым методам. Аутентификация карты Для аутен­тифика­ции кар­ты исполь­зует­ся крип­тогра­фия с откры­тым клю­чом по про­токо­лу RSA. Текущие минималь­ные тре­бова­ния по дли­не клю­ча — 1024 бита. Огра­ничен­ное чис­ло цен­тров сер­тифика­ции выпус­кают клю­чи для бан­ков, а бан­ки их уже при­вязы­вают к самим кар­там. При­ват­ный ключ хра­нит­ся на самой смарт‑кар­те в области, недос­тупной для чте­ния. Кор­невые сер­тифика­ты уста­нав­лива­ются на тер­минал при его нас­трой­ке. Во вре­мя тран­закции кар­та пре­дос­тавля­ет пуб­личные клю­чи пла­теж­ному тер­миналу вмес­те с информа­цией, зашиф­рован­ной при­ват­ным клю­чом в режиме циф­ровой под­писи. Если пуб­личный ключ доверен­ный и информа­ция, передан­ная кар­той, успешно рас­шифро­выва­ется этим клю­чом, то тер­минал счи­тает кар­ту аутен­тичной, выпущен­ной имен­но тем бан­ком, который под­писал при­ват­ный ключ, выдан­ный цен­тром сер­тифика­ции. Все­го сущес­тву­ет три режима аутен­тифика­ции кар­ты: SDA — static data authentication; DDA — dynamic data authentication; CDA — combined dynamic data authentication. В пер­вом методе исполь­зовалось толь­ко одно ста­тичес­кое поле, хра­няще­еся на кар­те. Оно под­писыва­лось при­ват­ным клю­чом и про­веря­лось тер­миналом. Это было EMV-поле AIP (application interchange profile). Но кон­сорци­ум EMV быс­тро понял, что для популяр­ных в то вре­мя офлай­новых тер­миналов (они не выходи­ли в онлайн для свер­ки крип­тограм­мы) это­го было явно недос­таточ­но — любой мог кло­ниро­вать пуб­личный ключ и под­писан­ную ста­тичес­кую стро­ку, что­бы соз­дать под­делку. Сле­дующий метод полагал­ся на динами­чес­кие дан­ные, при­ходя­щие от тер­минала. Тер­минал генери­рует поле UN — Unique Number, которое под­писыва­ется при­ват­ным клю­чом кар­ты. Энтро­пия это­го поля — 232, чего дос­таточ­но для защиты от пер­вой ата­ки. Од­нако в 2009 году иссле­дова­тели из Кем­бридж­ско­го уни­вер­ситета пред­ста­вили работу, опи­сыва­ющую так называ­емую ата­ку PIN OK (PDF). Спе­циаль­ное устрой­ство, рас­полага­ющееся меж­ду кар­той и тер­миналом, совер­шало ата­ку «человек посере­дине» и под­меняло одно из полей, которые отправ­ляла кар­та. Эту под­мену нель­зя было обна­ружить на тер­минале с помощью опи­сан­ных выше методов. Для защиты от таких атак кон­сорци­ум EMV еще до наход­ки иссле­дова­телей пре­дус­мотрел новый механизм защиты — схе­му CDA. Во вре­мя нее тер­минал может про­верить целос­тность боль­шинс­тва полей, которые переда­ет кар­та и которые учас­тву­ют в фазе под наз­вани­ем «риск‑менед­жмент». Оф­лай­новая аутен­тифика­ция соз­давалась в пер­вую оче­редь для защиты офлай­новых пла­тежей, ког­да тер­минал не под­клю­чен к интерне­ту пос­тоян­но. Имен­но поэто­му, если резуль­тат работы режимов DDA или CDA не закан­чива­ется успе­хом, в сов­ремен­ных тер­миналах, под­клю­чен­ных к интерне­ту, это не при­ведет к отка­зу тран­закции в 99% слу­чаев, так как банк‑эми­тент авто­ризу­ет ее с помощью крип­тограм­мы, как опи­сано ниже. Одна­ко некото­рые пла­теж­ные сис­темы рекомен­дуют обра­щать вни­мание на пос­тоян­ные неус­пешные аутен­тифика­ции, осо­бен­но если они про­исхо­дят в раз­ных тер­миналах. Верификация плательщика Есть два основных спо­соба верифи­кация пла­тель­щика: ПИН‑код и под­пись. На самом деле их нем­ного боль­ше — ПИН‑код может про­верять­ся в офлай­не (на самой кар­те) и онлайн. Он может быть зашиф­рован (с помощью сим­метрич­ного клю­ча 3DES) или переда­вать­ся в откры­том виде. Еще воз­можен спо­соб верифи­кации NoCVM — то есть отсутс­твие верифи­кации. Хороший при­мер таких опе­раций — те, которые не пре­выша­ют лимиты 3000 руб­лей и не тре­буют вво­да ПИН‑кода. Их иног­да называ­ют Tap

Теги: CSS

Просмотров: 957
Комментариев: 0:   31-01-2021, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: