Что такое и как пользоваться NFC-кольцом

Умелец растворил банковскую карту в ацетоне, чтобы сделать кольцо для бесконтактных платежей

Что такое и как пользоваться NFC-кольцом

Многие находят удобным платить бесконтактной RFID картой: просто поднести её к терминалу без ввода пинкода. Но ещё удобнее избавиться от пластика и платить просто рукой.

Идея этого DIY-проекта заключается в том, что если у вас есть банковская карта RFID, вы можете запросить у банка ещё одну, затем растворить её в ацетоне, вытащить чип RFID, припаять к нему новую антенну, приклеить эту сборку к внутренней раме, а затем поместить её в форму, сделанную из полноразмерного кольца, залить смолой. В результате у вас будет кольцо, которое позволит расплачиваться в любом учреждении, которое принимает бесконтактные карты (то есть практически везде) без необходимости вынимать кошелёк.

Что такое и как пользоваться NFC-кольцомЧтобы узнать, поддерживает ли ваша карта бесконтактные варианты оплаты, проверьте наличие такого символа (на фото слева), который обычно располагается на лицевой стороне. Если нет, то можно спросить в банке, могут ли они выпустить дубликат карты с бесконтактными платежами. Если банк выпускает дубликат карты, то её номер не изменяется, и будут работать обе.

Сделав кольцо, лучше носить вторую карту в кошельке на тот случай, если где-то не принимают карты RFID или торговец внезапно захочет прочитать ваше имя на карте, пишет автор инструкции на Instructables, американец Дэвид Сайкс.

Говорят, где-то в Европе выпускают «мини-карты», предназначенные для телефона или брелка. Они являются своеобразным RFID-дубликатом основной карты. Это примерно то, что мы и делаем, только собственными руками.

Итак, первый шаг — растворить пластик карты в ацетоне, пока не обнажится RFID-микрочип. Автор обращает внимание, что микросхема с подложкой не реагируют на ацетон, но они очень хрупкие и следует осторожно с ними обращаться.

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Предварительно карту лучше обрезать примерно по габаритам чипа с антенной, так пластик быстрее растворится. Так процедура сокращается с полутора часов до часа.

Достав микрочип с антенной, можно приступать ко второму этапу — печати контейнера для чипа и кольца.

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Тут надо найти принтер высокого разрешения, потому что обычные FDM-принтеры не смогут воспроизвести с необходимой точностью детали на внутренней рамке. Исходные файлы для печати (по размеру безымянного пальца автора 10,75) опубликованы в онлайне. Если у вас размер пальца больше или меньше 10,75, то масштабируйте кольцо.

Затем автор максимально отпилил чип по ширине, чтобы он лучше встал в кольцо.

Что такое и как пользоваться NFC-кольцом

Потом припаиваем к чипу антенну. Дэвид Сайкс пишет, что она должна быть минимум вполовину длины от оригинальной. У него там стояла антенна длиной 30 дюймов. Значит, здесь нужно ставить 15 дюймов, то есть 38 сантиметров. Это расстояние от первой точки, где антенна контактирует с чипом, до второй точки. По идее, во всех бесконтактных картах должны быть антенны одинаковой длины, потому что все они работают на одной частоте. Автор для антенны использовал эту проволоку, хотя допускает наличие лучших вариантов. Важно, что нужно припаять только один конец, чтобы потом было удобно наматывать проволоку на кольцо.

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

На этом этапе карту можно уже проверить в каком-нибудь торговом автомате, прежде чем закреплять её в кольце. В случае каких-то неполадок можно заказать у банка новую и начать работу заново.

Если всё работает, то можно себя поздравить: половина работы позади. Осталось закрепить микросхему в кольце. Прикрепляем чип и новую антенну к внутренней печатной рамке, аккуратно намотав на неё антенну.

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Теперь нужно вставить внутреннюю рамку в кольцо. Но сначала надо из напечатанной на 3D-принтере мастер-модели изготовить кольцо. Предварительно автор хорошенько отшлифовал мастер-модель мелкой наждачкой, сделав его идеально гладким.

Что такое и как пользоваться NFC-кольцом

Он рекомендует шлифовку наждачной бумагой 1000 в течение часа, затем наждачкой 1500 в течение часа, а затем мокрую шлифовку бумагой 2000 в течение часа. Но это для абсолютного идеала. А так, в принципе, можно пошлифовать 15 минут бумагой 1000 и всё.

Мастер-модель вставляется в пластилин (жёлтый) примерно наполовину, заливается силиконом (синий).

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Всё это помещается в вакуумную камеру на несколько минут, чтобы удалить все пузырьки. Нужно подождать 24 часа, пока материал затвердеет, затем тщательно очистить материал с другой стороны, не снимая пока кольцо с формы или не нарушая его каким-либо образом, затем везде набрызгать разделительный состав (который облегчает отделение резины), а затем вылить другую половину из того же материала (или что угодно, что удобно). Вынимаем форму, освобождая место для эпоксидной смолы.

Как только вы сделали пресс-форму, вырежьте отверстие в силиконе и два небольших вентиляционных отверстия для пузырьков, как показано на фотографиях.

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Теперь нужно положить внутрь рамку с микросхемой, обернуть силиконовую форму двумя резинками и залить шприцем в отверстие эпоксидную смолу. Всё это помещается в ёмкость с избыточным давлением при 60psi не менее чем на 24 часов, что должно выдавить пузырьки воздуха из отливки, чтобы их не было в окончательном кольце.

Кольцо готово!

Что такое и как пользоваться NFC-кольцом

Что такое и как пользоваться NFC-кольцом

Автор говорит, что его кольцо работает в большинстве розничных магазинов, которые он посещает. Наверное, потенциальному хакеру проще считать данные с чипа, который расположен на руке, чем с карточки в кошельке, но в реальности автор с этим не сталкивался, ведь нужно поднести кард-ридер на расстояние примерно 2 сантиметра. Трудно сделать это незаметно.

Такое же кольцо можно сделать из любых радиочипов, а не только из банковских карт. Например, из радиобрелка для автомобиля. Ну и вместо кольца можно сделать браслет. Это даже проще: здесь больше места для крепления чипа и для антенны. Для нормальной индукции всё равно придётся обернуть антенну в несколько петель.

Что такое emv карта?

EMV — это международный стандарт для банковских карт с чипом. В разработке этого стандарта принимали участия

E

uropay

M

asterCard

V

ISA, отсюда и название. Попробуем разобраться, как же все таки карта общается с POS-терминалом по бесконтактному интерфейсу.

Начнем с самых основ.

Бесконтактная EMV карта на физическом уровне работает почти так же, как и RFID метка. Если базисно то, чип попадает в электромагнитное поле, а в замкнутом проводящем контуре (в нашем случае это будет антенна, расположенная по периметру), помещенном в переменное магнитное поле, образуется переменный электрический ток.

Этот ток заряжает специальный конденсатор, подключенный параллельно к резонансному контуру карты. Энергия, запасенная в конденсаторе, используется для выполнения микросхемой карты различных операций. Когда ридер изменяет электромагнитное поле, изменения сразу будут заметны на чипе.

Используя модуляцию сигнала, мы можем передавать информацию в бинарном виде. Если на карте подключить нагрузочное сопротивление и или изменить емкость конденсатора, то можно изменить силу тока в контуре карты, что приведет к изменению создаваемого им электромагнитного поля в области контура ридера, таким образом карточка передает данные.

Сам чип карты представляет собой смарт карту, на которой работает JavaCard, отдельная версия Java для платформ с малыми вычислительными ресурсами и поддержкой криптографических алгоритмов. На JavaCard загружаются апплеты, которые, и являются приложениями.

Также существует GlobalPlatform это некий стандарт для JavaCard, который предоставляет возможность безопасного управления данными на карте и позволяет загружать, изменять и удалять приложения на карте. В этой статье механизмы безопасности самой смарт карты мы рассматривать не будем.

Также еще напомню немного терминологии, для тех, кто не знаком.

POS-терминал (Point of Sale) — устройство продавца, которое считывает карту и инициирует платеж. Далее будем называть это устройство просто терминалом. Банк эмитент — это банк, который выпустил вашу карту.Банк эквайер — банк, который выдает продавцам POS-терминалы и обрабатывает платежи с них.

Платежная система — центральное звено между банком эквайером и банком эмитентом, через нее проходят абсолютно все платежи, и она знает какой банк какому сколько должен перевести денег. Платежных систем в мире не мало, кроме всем известных Visa и MasterCard есть ещё и American Express, China UnionPay и российская платежная система МИР.

Хорошо, карта и ридер могут общаться. Они посылают друг другу APDU-команды в виде Tag-Length-Value т.е. передается название тэга в шестнадцатеричном виде, его длина и само значение. Все команды описаны конечно же в документации и выглядят примерно так:

Читайте ещё про NFC:  Nfc rfid

Стандартная EMV транзакция проходит в несколько этапов, я опишу полный алгоритм взаимодействия в случае контактного интерфейса, для бесконтактного интерфейса алгоритм несколько укорочен:

image

Коротко рассмотрим каждую операцию.

Выбор приложения. Часто бывает, что на одной карте может быть несколько приложений. Например, банковская карта и проездной билет. И терминалу как-то необходимо разобраться, где и какой алгоритм ему использовать. Для выбора приложения используются так называемые Идентификационные Коды приложения (Application Identifier – AID).

Что бы в этом разобраться терминал посылает команду SELECT. Например, AID карты Visa Classic будет выглядеть следующим образом: A0000000031010. Если в ответ придет несколько таких кодов и терминал умеет работать с несколькими приложениями, то терминал выведет на экран список и предложит выбрать нужное нам приложение. Если терминал не поддерживает ни один из кодов приложений, то операция будет отклонена терминалом.

Инициализация обработки приложения. Здесь сначала проверяется географическое место пребывания. Например, карты Maestro Momentum могут работать для оплаты только в России. Этот этап сделан для того, чтобы предоставить эмитентам возможность применять существующие онлайн методы риск-менеджмента при проведении офлайн операций.

На этом этапе EMV-транзакция может быть отменена по инициативе самой карты, если данный тип операции запрещен в данной стране мира эмитентом. Далее карта передает терминалу набор специально структурированной информации, содержащей описание функциональности карты и приложения.

Считывание данных приложения. Терминалу передаются различные данные карты необходимые для транзакции, например номер карты, expiration date, счетчик транзакций и много других данных. О некоторых из них будет сказано далее.

Пример данных:

Также передается сертификат публичного ключа банка эмитента и самой карты. Для того чтобы терминал был способен проверить цифровую подпись некоторых данных карты используется PKI-инфраструктура (Public Key Infrastructure). Вкратце, у платежной системы есть пара ключей — публичный и приватный и платежная система является для всех участников CA (Center Authority).

По сути платежная система для каждого банка эмитента выпускает новую пару ключей, и при этом формирует сертификат публичного ключа банка эмитента, подписывая его приватным ключом CA. Далее, когда банк выпускает новую карту, он соответственно генерирует для карточки пару ключей, и также формирует сертификат публичного ключа карты, подписывая его с помощью приватного ключа банка.

В терминалах обычно зашит сертификат публичного ключа для различных платежных систем. Таким образом, когда карточка передает сертификат публичного ключа банка эмитента и сертификат самой карты, терминал может с легкостью проверить всю цепочку, используя публичный ключ платежной системы.

Терминал с помощью публичного ключа платежной системы сначала проверяет подлинность сертификата банка эмитента, если он подлинный, то значит ему можно доверять и теперь с помощью сертификата банка эмитента можно проверить сертификат самой карты. Более подробней в статье про безопасность EMV .

Офлайн аутентификация. Терминал определяет тип поддерживаемого метода оффлайн аутентификации. Существует статичная (Static Data Authentication – SDA), динамическая (Dynamic Data Authentication – DDA) и комбинированная (Combined Data Authentication – CDA).

Эти методы также построены на основе PKI. SDA это просто подписанные данные на приватном ключе банка эмитента, DDA — терминал посылает какое-то случайное число и карточка должна подписать его, используя свой приватный ключ, а терминал проверит эту подпись используя полученный ранее сертификат карты, таким образом терминал удостовериться в том, что карточка и правда обладает приватным ключом — следовательно является подлинной. CDA это просто комбинация обоих способов.

Обработка ограничений. Здесь терминал проверяет полученные ранее данные с карты на условие пригодности для данной операции. Например, проверяет срок начала/окончания действия приложения Application Expiration Date (Tag ‘5F24’) и Application Effective Date (Tag ‘5F25’).

Также производится проверка версии приложения. Результаты операций, проводимых на данном этапе, также записываются в отчет TVR (Terminal verification results). По результатам этого этапа транзакция не может быть отменена, даже в случае, если, например, срок действия приложения истек.

Проверка держателя карты. Верификация держателя карты производится для того, чтобы аутентифицировать человека, предоставившего карту и проверить, является ли он подлинным владельцем карты. Стандарт EMV предоставляет различные методы верификации держателя карты (Cardholder Verification Method).

Список поддерживаемых методов верификации:

Вот

также есть интересная информация на эту тему.

Риск-менеджмент на стороне терминала. На этом этапе терминал проводит внутреннюю проверку параметров транзакции, исходя из установок риск-менеджмента банка-эквайера. Процедуры риск-менеджмента могут быть выполнены терминалом в любое время между моментами завершения процесса чтения данных карты и формирования терминалом первой команды GENERATE AC. Риск-менеджмент на стороне терминала включает в себя три механизма:

Анализ действий терминала. На этом этапе терминал анализирует результаты предыдущих шагов транзакции. По результатам анализа терминал принимает решение о том, следует ли провести операцию в online-режиме, разрешить ее проведение в офлайн режиме или отклонить операцию.

Риск-менеджмент на стороне карты. Карта, получив из команды GENERATE AC данные, касающиеся транзакции, терминала и результатов проверок терминала, в свою очередь выполняет собственные процедуры управления рисками и выносит собственное решение о способе завершения операции.

Анализ действий карты. На этом этапе карта завершает проведение процедур риск-менеджмента и формирует ответную криптограмму терминалу. Если карта решает одобрить транзакцию, то формируется Transaction Certificate. Если карта принимает решение о выполнение операции в режиме реального времени, то она формирует ARQC (Authorization Request Cryptogram).

Еще одна криптограмма ARPC (Authorization Response Cryptogram) нужна для аутентификации эмитента. Эмитент формирует криптограмму ARPC и отсылает криптограмму карте, если карта подтвердит пришедшую криптограмму, то следовательно, эмитент аутентифицирован картой.

Немного о безопасности ключей и взаимной аутентификации карты и эмитента из книги И. М. Голдовского:

Смысл взаимной аутентификации заключается в том, что карта и терминал аутентифицируют друг друга с помощью проверки подлинности криптограмм ARQC и ARPC. Криптограммы представляют собой данные, формируемые с использованием секретного ключа (который известен карте и банку эмитенту), номера транзакции, случайного числа, сгенерированного терминалом, а также некоторых реквизитов транзакции, терминала и карты. В случае ARPC к перечисленным данным еще добавляется авторизационный код ответа эмитента. Без знания секретного ключа карты для генерации криптограммы вычислить значения ARQC/ARPC невозможно за обозримое время с текущим уровнем технологий, и потому факт их успешной верификации указывает на подлинность карты и эмитента. Онлайн аутентификация является наиболее надежным способом аутентификации карты. Это связано с тем, что она выполняется непосредственно эмитентом, без посредника в виде терминала. Кроме того, для онлайновой аутентификации используется алгоритм 3DES с временным ключом размером 112 битов, криптостойкость которого соответствует криптостойкости алгоритма RSA с длиной модуля асимметричного ключа, используемого для офлайн аутентификации приложения карты, более 1700 бит. Использование на карте асимметричных ключей такой длины все еще достаточная редкость. Обычно используются ключи с модулем длиной 1024, 1152 или 1408 бит.

В конечном итоге онлайн транзакция проходит по цепочке: Карта <–> POS-Терминал <–> Банк Эквайер <–> Платежная Система <–> Банк Эмитент.

Внешний вид и материалы

Шинка кольца изготовлена из полированного титана с бортиками, покрытого карбидом вольфрама. Материал является очень твердым и гипоаллергенным. Внутренняя сторона шинки выпуклая: в центральной части просвет уже краев примерно на 2мм. На внутренней стороне шинки методом накатки нанесен логотип и название компании, на одной из боковых сторон шинки методом лазерной гравировки нанесены сенсорные зоны: «на 12 часов» — ID, «на 9 часов» — NFC, «на 3 часа» — М1.

Что такое и как пользоваться NFC-кольцом
Что такое и как пользоваться NFC-кольцом
Что такое и как пользоваться NFC-кольцом
Что такое и как пользоваться NFC-кольцом
На пальце выглядит так (у меня 8 размер, но сами пальцы тонкие, поэтому на вид довольно толсто)
Что такое и как пользоваться NFC-кольцом

Электронная начинка кольца «уложена» с внешней стороны внутри шинки, залита стеклоподобным черным компаундом, отформована до слегка выпуклого состояния и отполирована. Компаунд не особо твердый, при ношении на нем остаются царапины и потертости.Кольцо имеет защиту IP68, не содержит источников питания и выдерживает температуры от -50 до 80С. Задекларирована скорость записи до 106KB/сек, до 100тыс циклов перезаписи и срок хранения записанных данных до 10 лет.

Читайте ещё про NFC:  Как работает NFC в смартфоне и для чего её можно использовать

В рекламных проспектах и роликах обещают защиту от радиоволнового излучения, насыщение полезными отрицательными ионами, улучшение кровоображения, очищение организма, повышение энергичности, выносливости и стойкости, пролонгацию коитуса и прочую ерунду. Можете верить, можете нет.

Как использовать смарт кольцо

В качестве процессора в таком маленьком гаджете применяется чипсет NXP MCU с двумя ядрами. Такое решение позволяет использовать кольцо вместо ID-карточки для активации разнообразных функций – въезд на парковку, открытие входной двери, оплата в автобусе или метро. Правда, здесь необходимо сказать, что в России по большей части эта опция пока что недоступна.

В кольцо встроен также модуль NFC, который прекрасно работает в нашей стране. Разработчик заявляет, что этот модуль будет гарантированно работать с любым устройством. Вдобавок, он имеет миллион циклов перезаписи информации и способен хранить данные на протяжении десяти лет обеспечивая при этом необходимую безопасность. Для начала работы достаточно просто иметь смартфон с поддержкой технологии NFC.

Посредством его вы сможете сохранять личную информацию о платежных картах, данные о счетах, аккаунтах в заметках. Просмотреть эти заметки можно будет просто поднеся кольцо к телефону. Выполнится синхронизация при помощи NFC и вуаля… Следует отметить, что этот метод очень удобен, а главное незатейлив, не надо запоминать тысячи разных паролей для открытия заметки с какими-то важными сведениями.

С помощью Smart Ring R3 можно легко установить блокировку устройства и в дальнейшем разблокировать его посредством кольца. Настройка этой опции будет встроена в фирменную программу.

Кольцо с nfc чипом дает возможность так называемую «умную» кнопку. При поднесении устройства к смартфону она будет включать заранее заданную опцию, либо открывать приложение. К примеру, для быстрой съемки достаточно просто поднести кольцо к гаджету, включится фотокамера и вы сможете моментально заснять необходимый кадр. Это невероятно удобная фишка.

С помощью смарт–кольца можно быстро и без лишних движений делиться определенными данными с другом отправив ему специальное сообщение в смс или соцсети.

Таким образом, nfc кольцо имеет множество преимуществ, его использование совершенно несложно, а главное, можно значительно ускорить время выполнения разнообразных рутинных операций.

Относительно приложения, то разработчик заявляет, что оно вскоре будет доступно, если будет собрано достаточно средств. Будут поддерживаться все главные платформы, то есть Android, iOS, а также Windows 10. Остается лишь надеяться, что такой отличный девайс сможет собрать требуемую сумму денег для запуска, и что в случае удачного старта, разработчики доведут до ума программную составляющую.

Несомненное преимущество Smart Ring R3 — его вообще не надо заряжать. В случае если верить разработчику, «умное» кольцо умеет превращать обычные электромагнитные волны, которые постоянно окружают человека, в полноценное электричество и таким образом подзаряжаться самостоятельно. Достаточно интересное решение, было бы очень любопытно испытать этот прибор в реальных условиях.

Производитель планирует выпустить в продажу кольца различных габаритов на разные размеры пальцев. Чтобы определить свой размер надо взять нитку, затем намотать ее на палец и приложить ее к линейке. Так вы узнаете размер вашего пальца в миллиметрах. Предлагаем вашему вниманию специальную таблицу соответствия разных размеров:

  • 7 размер — 54 миллиметров.
  • 8 размер — 57,1 миллиметров.
  • 9 размер — 60 миллиметров.
  • 10 размер — 62,8 миллиметров.
  • 11 размер — 66 миллиметров.
  • 12 размер — 70 миллиметров.

Jakcom R3 Smart Ring на Яндекс Маркете[dynamic_widget id=smart tag=.tovar]

Как это работает

Мы рассматривали кольцо как альтернативу другим технологичным решениям оплаты. Вопрос в том, что смартфон всегда под рукой, а умных часов все больше. Аналогами поэтому выступают Samsung Pay и Apple Pay — обеими системами можно пользоваться в Беларуси, но и работают они только на устройствах двух упомянутых брендов.

Apple Pay в этом плане эффективней. Для оплаты (после внесения данных платежной карты) пользователь двойным нажатием вызывает карточку и подносит iPhone или умные часы к считывающему устройству в магазине. Подобным образом работает Samsung Pay (в зависимости от настроек систем безопасности).

Кольцо представляет собой ту же банковскую карту, но в другом форм-факторе — то есть работает само по себе. При платеже необходимо поднести его к терминалу, деньги снимутся. Как и в случае с карточкой, при сумме выше определенного порога потребуется ввод ПИН-кода на терминале.

В то же время кольцо не является абсолютной копией банковской карточки в традиционном понимании. Вместе с аксессуаром клиент банка получает и пластик — и то и другое привязано к одному счету. Вы пополняете карту, а средства одновременно появляются и «на кольце». Можно расплачиваться картой, только ПИНы у них разные (если вы не установили иное в кабинете пользователя).

Вышли в свет, попробовав разные точки оплаты. Курьер одной из популярных служб доставки, увидев оплату «рукой», если и удивился, то виду не подал. В небольшом минском магазине та же ситуация, разве что люди в очереди с легким интересом смотрели, что за пассы я провожу над терминалом.

Это, к слову, оказался терминал, сработавший с четвертого раза — после трех попыток выдавал ошибку. Обошлось, хотя рука привычно потянулась за картой в кармане. В других магазинах подобных проблем не случалось.

Оставалась пара походов в «сложные» места — заправку с «будкой», где деньги или карточку нужно положить в щель под окном, и аптека с мини-лабиринтом из стекол, защищающих продавца от потенциально опасного дыхания покупателя.

В этих случаях все же приходилось доставать пластиковую карту – не везде рука пролазит или можно дотянуться до терминала. Это при том, что карточку давать в руки кому бы то ни было я не должен.

Удалось испытать платежи и за рубежом. Оказалось не все так уж и безоблачно: многое зависит от конструкции терминала: не всегда понятно, где именно прячется считывающий модуль. Как и в случае с белорусской реальностью, опытным путем можно выяснить, где «собака зарыта». Вероятно, со временем таких нюансов станет меньше.

Реакция продавцов и кассиров варьируется от полностью нейтральной до «дайте посмотреть поближе», «какая прикольная штука», «what is this?».

Клонируем карту mastercard в режиме magstripe


Перейдем непосредственно к принципу клонирования. Данный метод атаки на бесконтактные карты был опубликован двумя исследователями

из Австрийского университета. В его основе лежит общий принцип, который называется

Skimming

. Это такой сценарий, при котором злоумышленник крадет деньги с банковской карточки путем считывания (копирования) информации с этой карты. В общем случае здесь важно сохранять PIN-код в тайне и не допускать его утечки. Но в методе австрийских ребят это нам знать не нужно.

(MasterCard PayPass M/Chip)MagStripe (MasterCard PayPass MagStripe)

режим.

MagStripe — это режим поддержки карт с магнитной полосой. Этот режим реализуется на картах MasterCard с бесконтактным интерфейсом. Режим MagStripe скорее нужен для банков которым сложно переводить всю инфраструктуру для поддержки чиповых бесконтактных EMV транзакций. Кстати, у карт Visa также есть аналогичный режим работы — PayWave MSD (Magnetic Stripe Data).

Процесс обработки транзакции для бесконтактных карт урезан в сравнении с чиповыми и обычно работает в следующем режиме:

  1. Терминал отправляет команду SELECT PPSE (Proximity Payment System Environment). Карта шлет список поддерживаемых приложений.
  2. Терминал отправляет команду SELECT. В ответ получает необходимые детали приложения.
  3. Терминал отправляет команду GET_PROCESSING_OPTIONS. Карта отвечает какой тип аутентификации она поддерживает и существует ли там верификация держателя карты.
  4. Терминал отправляет команду READ_RECORDS. Карта в ответе посылает Track1 и Track2 практически аналогичный тому, что записан на магнитной полосе карты.
  5. Терминал отправляет команду COMPUTE_CRYPTOGRAPHIC_CHECKSUM. Которая означает, что карта должна на основе переданного Unpredictable Number сгенерировать значение CVC3.

image

Карта поддерживает специальную команду COMPUTE CRYPTOGRAPHIC CHECKSUM, аргументом которой являются данные, определенные в объекте Unpredictable Number Data Object (UDOL).

В результате карта с помощью алгоритма 3DES и секретного ключа вычисляет динамическую величину CVC3 (Card Verification Code).

В качестве аргумента функции 3DES используется конкатенация данных UDOL и счетчика транзакции (Application Transaction Counter,ATC).

Читайте ещё про NFC:  Android Pay в России: первые проблемы и их решение

Таким образом, значение величины CVC3 всегда зависит от объектов UN и ATC.

Другими словами, эта команда нужна, чтобы карта сгенерировала некую “подпись” для того, чтобы эмитент мог верифицировать карту. Однако, в этой подписи отсутствует подпись самой транзакции. В подписи содержатся значения ATC — 2 байта, CVC3 (Track1)

— 2 байта, CVC3 (Track2) — 2 байта, которые генерируются картой на основе секретного ключа, который также знает банк-эмитент и счетчика транзакций (ATC). При этом также для генерации подписи POS-терминал сообщает карте UN (Unpredictable Number)

— 4 байта, который также используется в генерации подписи. Unpredictable Number препятствует формированию кодов аутентификации на реальной карте для последующего использования в мошеннических транзакциях. Для атаки нам сильно мешает UN, поскольку 4 байта не представляется возможным перебрать, не выйдя за пределы счетчика транзакций. Однако, в спецификации этого есть некоторые слабости.

Во-первых, спецификация ограничивает UN кодировкой чисел, а именно Двоично-Десятичным Кодом (BCD), что по сути означает что, если мы посмотрим на такое закодированное число в HEX, то мы увидим только цифры от 0 до 9, все остальные значения считаются как бы запрещенными. Таким образом, количество UN уменьшается с 4,294,967,295 до 99,999,999.

Во-вторых, количество значащих цифр UN определяется картой. Таким образом в зависимости от специальных параметров в треках количество цифр в UN может быть от 10 до 10000 в зависимости от типа карты, на практике чаще всего встречается 1000 значений.

Таким образом план атаки выглядит следующий:

  1. Считываем карту и узнаем количество значащих цифр у UN, которое будет предоставлять терминал
  2. Перебираем все UN, получаем все возможные значения функции COMPUTE_CRYPTOGRAHIC_CHECKSUM, сохраняем их в соответствующей таблице с мапингом UN -> Result
  3. Подносим к POS-терминалу, узнаем число, которое просит POS-терминал.
  4. Выбираем из таблицы нужный результат и подставляем его в ответ терминалу.
  5. Транзакция уходит.
  6. PROFIT. Но успех одобрения транзакции не гарантирован, поскольку банк эмитент может отклонить такую транзакцию.

image

Стоит отметить также, что счетчик транзакций (ATC) препятствует повторному использованию ранее использованных кодов аутентификации, а значит что если мы использовали такую атаку, то необходимо копировать карту заново, поскольку счетчик транзакции уже использовался для получения информации и был использован в подписи, что значит, что если мы имели счетчик транзакций 1000, а после отправили транзакцию в банк, то банк уже не примет транзакции со счетчиком ниже <1001.

В большинстве случаев передаваемые данные с карты статические для всех транзакций. Конечно, кроме COMPUTE_CRYPTOGRAPHIC_CHECKSUM. Для генерации динамического CVC3 кода, приложение карты должно быть прочитано командой SELECT, затем GET_PROCESSING_OPTIONS, а только потом COMPUTE_CRYPTOGRACHIC_CHECKSUM и это довольно важный момент.

Для работы с терминалом и картой использовалась программа Terminal Simulator от MasterCard. Он прекрасно работает с различными NFC-считывателями и считывателями смарт карт. К тому же он абсолютно бесплатен. Он позволяет тестировать карты при различных настройках POS-терминала и ведет подробный лог всех запросов от терминала и ответов карты. Также его можно использовать для тестирования приложения на телефоне, работающего в режиме карты.

Для чтения карты использовался NFC считыватель ACR122.

Теперь давайте попробуем все это преобразовать в код. Приложение будем писать на языке Kotlin под Android. Сначала попытаемся описать общую структуру команды.

data class Command(
    	var CLA: String = 0x00.toString(),
    	var INS: String = 0x00.toString(), 
    	var P1: String = "", 
    	var P2: String = "",
    	var Lc: String = "",
    	var Nc: String = "",
    	var Le: String = "", 
    	var Nr: String = "", 
    	var SW1WS2: String = "" 
) {
	fun split(): ByteArray {
    	return getHexString().hexToByteArray()
	}
 
	fun getHexString() = CLA.plus(INS).plus(P1).plus(P2).plus(Lc).plus(Nc).plus(Le).plus(Nr).plus(SW1WS2)
}

Для начала нам нужно настроить работу с NFC. На телефоне мы можем работать в двух режимах. В режиме карты, это когда мы отвечаем на команды от терминала, и в режиме терминала когда отсылаем команды и производим считывание, например карты. Т.е. сначала мы можем клонировать карту, а потом сделать так чтобы на запросы от терминала мы отвечали уже заготовленными командами.

Далее упрощенная реализация взаимодействия с NFC:

	private var nfcAdapter: NfcAdapter? = null                                                  /*!< represents the local NFC adapter */
	private var tag: Tag? = null  /*!< represents an NFC tag that has been discovered */
	private lateinit var tagcomm: IsoDep  /*!< provides access to ISO-DEP (ISO 14443-4) */
	private val nfctechfilter = arrayOf(arrayOf(NfcA::class.java.name))  	/*!<  NFC tech lists */
	private var nfcintent: PendingIntent? = null
....
	override fun onCreate(savedInstanceState: Bundle?) {
        super.onCreate(savedInstanceState)
        setContentView(R.layout.activity_main)
    	nfcAdapter = NfcAdapter.getDefaultAdapter(this)
    	nfcintent = PendingIntent.getActivity(this, 0, Intent(this, javaClass).addFlags(Intent.FLAG_ACTIVITY_SINGLE_TOP), 0)
    	cardEmulation = CardEmulation.getInstance(nfcAdapter)
        nfcAdapter?.enableForegroundDispatch(this, nfcintent, null, nfctechfilter)
	}
 
....
   override fun onNewIntent(intent: Intent) {
            super.onNewIntent(intent)
        	tag = intent.getParcelableExtra(NfcAdapter.EXTRA_TAG)
            cardReading(tag)
	}
.....
	override fun onResume() {
        super.onResume()
	    if (canSetPreferredCardEmulationService()) {
            this.cardEmulation?.setPreferredService(this, ComponentName(this, "com.nooan.cardpaypasspass.NfcService"));
    	}
	}
 
	override fun onPause() {
    	if (canSetPreferredCardEmulationService()) {
            this.cardEmulation?.unsetPreferredService(this)
    	}
        super.onPause()
	}
   private fun cardReading(tag: Tag?) {
    	tagcomm = IsoDep.get(tag)
    	try {
            tagcomm.connect()
    	} catch (e: IOException) {
        	error = "Reading card data ... Error tagcomm: "   e.message
            Toast.makeText(applicationContext, error, Toast.LENGTH_SHORT).show()
        	return
    	}
 
    	try {
        	when {
                commands != null -> readCardWithOurCommands()
            	mChip -> readCardMChip()
            	else -> readCardMagStripe()
        	}
    	} catch (e: IOException) {
        	error = "Reading card data ... Error tranceive: "   e.message
       	 Toast.makeText(applicationContext, error, Toast.LENGTH_SHORT).show()
        	return
    	} finally {
            tagcomm.close()
    	}
	}
	protected fun execute(command: Command, log:Boolean): ByteArray {
    	    val bytes = command.split()
            listLogs.add(bytes.toHex())
    	    val recv = tagcomm.transceive(bytes)
            listLogs.add(recv.toHex())
    	    return recv
	}

Здесь описывается последовательность команд и перебор значений Unpredictable Number в цикле от 0 до 999, в нужную нам команду изменяем Nc на «00000${String.format(»d”, i)}”.replace(“..(?!$)”.toRegex(), “$0 “). И не забываем выполнять GET_PROCESSING_OPTIONS каждый раз перед COMPUTE_CRYPTOGRAPHIC_CHECKSUM иначе чек сумма подсчитываться не будет.

В результате это все можно записать в файл и использовать уже при работе с настоящим терминалом. Здесь же мы получаем Имя и Номер карточки, можем отобразить это на экране.

Отзывы пользователей

Многие клиенты банков уже успели лично оценить платежные кольца и делятся своим опытом использования этого аксессуара на различный сайтах с отзывами.

«Использую Visa Pay Ring относительно недавно и пока не возникало казусов с оплатой. Работает исправно, материалы высокого качества, смотрится красиво и элегантно, что для девушек является важным критерием. Удобно оплачивать покупки в магазинах или проезд в метро», – написала Светлана.

С ней согласен и клиент «Альфа-Банка» Валентин, который написал: «Я любитель новых гаджетов, поэтому приобрел смарт кольцо от «Альфа-Банка» ради интереса. Не могу сказать, что устройство вызвало у меня восторг. С идентичной функцией есть браслет и чаще использую его. Пару раз не проходили платежи с первого раза»

Однако встречаются и отрицательные отзывы. Например, Максим считает, что бесконтактное кольцо: «Бесполезное приобретение для тех, кто много путешествует. Не срабатывает кольцо в заграничных магазинах. Поэтому можно использовать только на территории РФ. Для меня в таком случае кольцо на 50% теряет смысл. А стоит оно недешево по моим меркам – 4500 рублей»

Многие клиенты банков уже успели лично оценить платежные кольца и делятся своим опытом использования этого аксессуара на различный сайтах с отзывами
Многие клиенты банков уже успели лично оценить платежные кольца и делятся своим опытом использования этого аксессуара на различный сайтах с отзывами

Александру девайс тоже не понравился: «Абсолютно не понравился гаджет. Антенна в нем намного слабее, чем при использовании смарт-браслета или телефона с технологией NFC, поэтому все равно таскаю с собой карту, чтобы не попасть в неприятную ситуацию. Мое мнение – пустая трата денег, потому что в нем есть много нюансов, особенно касающиеся безопасности. Деньги с такого аксессуара списать очень просто».

Кристина же осталась довольна покупкой: «Я заказывала кольцо из Китая. К нему прилагалась инструкция к настройкам, поэтому много времени, чтобы его задействовать, мне не понадобилось. Пользуюсь только пару недель, но очень довольна. Все моментально считывается, оплачиваю им практически везде, где это возможно».

Стоит ли покупать себе платежное кольцо – решать вам. Но многие отмечают, что использование уже привычных Samsung и ApplePay пока еще намного удобнее, особенно если у вас есть «умные часы».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector