eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiKradziez z karty - jak to sie stalo? › Re: Kradziez z karty - jak to sie stalo?
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!n
    ews.man.poznan.pl!news.astercity.net!news.internetia.pl!isdnet!feed.cgocable.ne
    t!read2.cgocable.net.POSTED!53ab2750!not-for-mail
    From: "tp" <t...@d...net>
    Newsgroups: pl.biznes.banki
    References: <3...@m...com> <a3e662$2p5$1@flis.man.torun.pl>
    <q...@4...com>
    <a3e6rg$32c$1@flis.man.torun.pl>
    <6...@4...com>
    <OkK68.9185$l5.243975@read2.cgocable.net>
    <m...@d...pm.waw.pl>
    <co378.10263$l5.320608@read2.cgocable.net>
    <m...@d...pm.waw.pl>
    Subject: Re: Kradziez z karty - jak to sie stalo?
    Lines: 216
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 5.50.4522.1200
    X-MimeOLE: Produced By Microsoft MimeOLE V5.50.4522.1200
    Message-ID: <JVK78.14171$l5.475555@read2.cgocable.net>
    Date: Tue, 5 Feb 2002 01:23:59 -0500
    NNTP-Posting-Host: 24.150.62.56
    X-Complaints-To: a...@c...ca
    X-Trace: read2.cgocable.net 1012890345 24.150.62.56 (Tue, 05 Feb 2002 01:25:45 EST)
    NNTP-Posting-Date: Tue, 05 Feb 2002 01:25:45 EST
    Organization: Cogeco Cable
    Xref: news-archive.icm.edu.pl pl.biznes.banki:160505
    [ ukryj nagłówki ]

    Czolem

    "Krzysztof Halasa" <k...@d...pm.waw.pl> wrote in message
    news:m3pu3mppl9.fsf@defiant.pm.waw.pl...
    > "tp" <t...@d...net> writes:
    >
    > > Opisuje to norma ISO 4909 dotyczaca kodowania kart
    > > bankowych.
    >
    > Czy on jest gdzies dostepna bez potrzeby placenia $$$?

    Kiedys dystrybucja norm w Polsce zajmowal sie Polski
    Komitet Normalizacji, Miar i Jakosci (czy jakos tak).
    Za kopie normy trzeba bylo cos tam zaplacic (ze wzgledu
    na prawa autorskie), ale nie pamietam kwoty - w kazdym
    razie nie trzeba bylo rabowac banku, aby ja kupic :-)

    > > Zdecydowanie nie tak latwo.
    > > Jesli chcialbys przeprowadzic ten 'brute force attack'
    > > korzystajac z bankomatu - to pamietaj, ze po kazdej
    > > nieudanej probie podania PINu bankomat odnotowuje
    > > ten fakt (przy off-linie - robi to na sciezce nr 3 karty).
    > > Gdy licznik dostepnych jeszcze prob spadnie do zera
    > > (zazwyczaj po trzeciej probie) bankomat zatrzyma karte
    > > i tym samym uniemozliwi Ci dalsze proby.
    >
    > No, roznie z tym jest. Wiele osob opisywalo "zatrzymywanie" przez bankomat
    > karty po jej zwrocie, i tak co trzeci raz.
    >

    Co chyba nie kloci sie z moja teza, ze przeprowadzenie
    brutalnego ataku poprzez pakowanie karty do bankomatu
    i probowanie kolejnych PINow ma raczej male szanse
    powodzenia ?

    > Gdzie moge wyprobowac operacje offline i jaka karta?
    >

    Przykro mi, ale nie jestem upowazniony do informowania,
    o jakim banku pisalem, ze "co najmniej jeden w Polsce".
    Jesli trafi Ci sie, ze bedziesz jego klientem, to mysle,
    ze sam sie zorientujesz.

    > > Aby probowac dopasowac PIN do karty bez bankomatu,
    > > oprocz karty musisz znac jeszcze 'sposob miksowania'.
    > > A tu: nie dosc, ze algorytm jest 'confidental', to jeszcze
    > > wykorzystuje serie kluczy elektronicznych (min. 4)
    > > dlugosci 56 lub 112 bitow kazdy, rozdzielonych pomiedzy
    > > kilka osob z kierownictwa banku i trzymanych gleboko
    > > w sejfach.
    >
    > Podobno. I podobno te klucze sa tez w bankomacie. Zdrowy rozsadek
    > mowi, ze powinny byc raczej w banku. Albo po prostu nigdzie, bo tak
    > naprawde owe produkty kluczy mozna potraktowac jako dodatkowe dane
    > zapisane na karcie (bez interesowania sie z czego wynikaja), i bank
    > powinien ich normalnie wymagac. Niestety nie wiem dokladnie co jest
    > przesylane miedzy bankomatem i bankiem, oprocz faktu, ze wszystko
    > to wyglada mocno na security by obscurity.

    Przepraszam, wyrazilem sie niescisle. Klucze w postaci
    fizycznej znajduja sie w bankowych sejfach.
    W bankomacie, w jednym z jego EEPROMow znajduje sie
    reprezentacja binarna tych kluczy. Jest ona wprowadzana tam
    z kluczy fizycznych przed rozpoczeciem akceptowania przez
    bankomat jakichkolwiek kart. O zabezpieczeniu danych w tym
    EEPROMie napisze nizej.
    Nb. nie moga to byc "dodatkowe dane zapisane na karcie",
    gdyz wlasnie na ich podstawie nastepuje weryfikacja danej
    karty jako karty w ogole mozliwej do uzycia off-line'owego
    w danym bankomacie.
    Bez tych kluczy algorytm sprawdzajacy musialby pracowac
    ze stalym sposobem kodowania (czyli i tak musialyby byc
    jakies klucze, tylko ze zaszyte na stale w maszynie),
    a byloby to zdecydowanie mniej godne zaufania
    (i mniej wygodne) dla bankowcow.
    Co do przesylu danych pomiedzy bankomatem a bankiem
    - przy transakcji off-line z definicji takowego nie ma - stad
    potrzeba troche innego rodzaju zabezpieczen niz przy on-line.
    W koncu bankomat "sam" musi podjac decyzje, czy wyplacic
    pieniadze, czy nie...

    > > Dopiero majac algorytm i klucze moglbys zaczac 'brute force
    > > attack' ze swoimi 10 tysiacami kombinacji PINu. Byloby to
    > > faktycznie trywialne. Tylko po co tak kombinowac - majac te
    > > dane moglbys po prostu wyprodukowac calkiem nowa serie
    > > kart...
    >
    > Ktore by sie do niczego nie nadawaly, bo zaden bank by nie dal im
    > autoryzacji.

    Alez nadawaly by sie - do uzycia w bankomatach tego wlasnie
    banku, oraz ewentualnie innych bankow powiazanych z danym
    umowa o akceptowaniu kart i konsekwentym z nia procesem
    dystrybucji kluczy (jak widzisz, klucze "nie na stale w bankomacie"
    pokazuja coraz to nowe zalety).
    Z punktu widzenia bankomatu bylyby to jak najbardziej prawidlowo
    wydane karty danego banku (zakladam, ze nie zrobilbys zadnej
    glupoty z nielegalnymi numerami seryjnymi): skoro dane z karty
    (kilkadziesiat cyfr, czyli sto kilkadziesiat bitow, czyli "troche" wiecej
    niz tylko 4 cyfry PINu) po "zmiksowaniu" danym algorytmem
    (z uzyciem 56- i 112-bitowych kluczy) daja prawidlowe pole
    kontrolne to skad niby biedna maszyna ma wiedziec, ze cos
    jest nie tak ?

    > > Acha, proba pozyskania algorytmu i kluczy z bankomatu
    > > rowniez moze byc dosc klopotliwa - sa one przechowywane
    > > w scalakach zamknietych w sejfie. Ponownie, moglbys
    > > sprobowac rozpruc sejf - ale wtedy te scalaki nie bylyby
    > > juz Ci chyba potrzebne... A nawet jesli, to maja one
    > > wbudowany mechanizm samodestrukcji...
    >
    > Tak, scalaki. Tez o tym slyszalem, ale zupelnie w to nie wierze.
    > W to, ze w ogole bankomat moze miec mozliwosc samodestrukcji, to
    > jeszcze moge uwierzyc. Dodatkowo, mechanizm samodestrukcji na pewno
    > nie zadziala, jesli ktos bedzie wiedzial jak sie do tego zabrac.
    >

    Eee, tu to juz chyba troche mnie podpuszczasz...
    Nie wierze, aby osoba z wyzszym wyksztalceniem technicznym
    negowala latwo sprawdzalne fakty rzetelnie udokumentowane
    w literaturze przedmiotu.
    Ale dla nie-fachowcow: kto zabroni producentowi zapakowac
    do lub obok struktury scalaka kondensatorka ? i napakowac
    go ladunkiem wystarczajacym do zaindukowania przepiecia
    wystarczajacego nie tylko do skasowania zawartosci EEPROMu,
    ale wrecz do zmiany calej struktury tego scalaka w krzemowy
    "wegielek" ? (Jako, ze struktura jest malutka, ladunek wystarczy
    tez malutki). A do zainicjowania tego przepiecia: kto zabroni
    otoczyc strukture siateczka o "oczkach" wielkosci rzedu mikronow,
    ktorej naruszenie spowoduje wlasnie to przepiecie, a calosc
    dla utrudnienia wszelkich dzialan oblac tworzywem o wysokiej
    twardosci ?
    Oczywiscie, mozna ominac to zabezpieczenie poslugujac sie
    narzedziami klasy nanoinzynieryjnej (mikroskopy elektronowe,
    szlifierki submikronowe, lasery itp.), ale znowu, ktos dysponujacy
    takimi narzedziami raczej nie bedzie zainteresowany pruciem
    jakichs tam scalaczkow w celu uzyskania algorytmu i kluczy
    i wyciagniecia kasy nawet z kilkunastu bankomatow - mysle,
    ze budzet takiego "ktosia" jest wielokrotnie wiekszy niz zawartosc
    sejfow tychze bankomatow. No i przypomnijmy, ze aby dostac
    te scalaki, trzeba najpierw rozpruc sejf bankomatu...

    Reasumujac: zabezpieczenia takie wymyslili producenci
    bankomatow off-line'owych. Zrobili to tak, aby ich produkt
    mogl wzbudzic zaufanie bankowcow - ludzi z natury
    dosc nieufnych. Udalo im sie, czyli zrobili to dobrze.
    W swoim czasie bardzo starannie przesledzilem caly
    system zabezpieczen zwiazanych z transakcjami
    off-line, i uznalem, ze koszt technicznego zlamania
    tego systemu o cale rzedy wielkosci przekracza
    mozliwe do uzyskania korzysci. Dlatego uznalem,
    ze mozna go zarekomendowac jako bezpieczny.
    Oczywiscie sytuacja moze sie zmienic, jesli dopuscimy
    spisek kierownictwa banku dzialajacego na szkode tegoz
    banku - ale znowu, w takiej sytuacji prosciej chyba byloby
    wyniesc "na boku" zawartosc skarbca...

    > > Dla informacji, metoda ta stosowana jest caly czas - przynajmniej
    > > przez co najmniej jeden polski bank.
    >
    > Ktory?

    Jak pisalem powyzej - akurat na to pytanie nie moge odpowiedziec.
    To, co mozna znalezc w literaturze - prosze bardzo. Ale w tym
    przypadku mozliwosc udzielenia odpowiedzi po prostu nie zalezy
    ode mnie.

    > > Niektore bankomaty jak najbrdziej potrafia zapisywac sciezke nr 3
    > > kart bankowych - przy operacjach off-line jest to niezbedne,
    > > aby zaktualizowac date ostatniej operacji i saldo dostepne
    > > do dalszych operacji off-line w danym okresie rozliczeniowym.
    >
    > Podaj przyklad takiej operacji.
    >

    Nie bardzo rozumiem, czego oczekujesz.
    Ale np. zawartosc pol CYC_BEGIN (= poczatek biezacego
    cyklu) i AM_REMAIN (= pozostala kwota mozliwa do wyplaty
    w danym cyklu) moze wynosic (odpowiednio):
    przed operacja: "2027" (=27.01.2002) i "1000" (=1000zl)
    po operacji: "2034" (=03.02.2002) i "0500" (=500zl).
    Dane opisane jako "przed operacja" bankomat zczytuje
    z karty przy jej wlozeniu, zas po operacji wyplaty 500zl
    w dniu 03.02.2002 na karcie pojawia sie dane opisane
    jako "po operacji". Dodatkowo zmieniaja sie pola kontrolne
    "CCD" i "PINPARM", gdzyz ich zawartosc uzalezniona jest
    od zawartosci m.in. powyzszych pol CYC_BEGIN i AM_REMAIN,
    a bankomat zawsze dopasowuje te pola do zmian zawartosci
    karty (inaczej moznaby samemu sobie ustalac limity wyplat
    off-line - fajnie by bylo...). I wszystkie te zmiany bankomat
    starannie zapisuje na sciezce nr 3 danej karty.

    > > Nic nie stoi na przeszkodzie, aby mozna bylo zmienic rowniez PIN
    > > (oczywiscie w formie zmiany tej w/w "sumy kontrolnej")
    > > - jest to uzaleznione tylko od decyzji kierownictwa banku.
    >
    > Offlinowa zmiana PINu? Ciekawe, bo skad bank ma pozniej wiedziec ze
    > PIN zostal zmieniony?

    Ojoj, ale niedowiarek. To, ze bankomat pracuje off-line
    nie oznacza, ze nie komunikuje sie z bankiem w ogole.
    W koncu ktos co jakis czas musi zgrac z niego informacje
    o przeprowadzonych operacjach (chocby po to, zeby
    poobciazac stosowne konta). Jedna z tych informacji
    moze byc informacja o zmianie PINu dla danej karty
    (oczywiscie zakodowana). Minusem jest, ze dopoki
    informacja o zmianie PINu nie znajdzie sie w banku,
    klient korzystajac z bankomatow on-line'owych musialby
    poslugiwac sie nadal 'starym' PINem. Moze dlatego
    ta opcja nie jest stosowana.

    Pozdrowionka
    Tadeusz



Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1