Клонируем бесконтактную карту с помощью мобильного приложения / Хабр

Что такое emv карта?

EMV — это международный стандарт для банковских карт с чипом. В разработке этого стандарта принимали участия

E

uropay

M

asterCard

V

ISA, отсюда и название. Попробуем разобраться, как же все таки карта общается с POS-терминалом по бесконтактному интерфейсу.

Начнем с самых основ.

Бесконтактная EMV карта на физическом уровне работает почти так же, как и RFID метка. Если базисно то, чип попадает в электромагнитное поле, а в замкнутом проводящем контуре (в нашем случае это будет антенна, расположенная по периметру), помещенном в переменное магнитное поле, образуется переменный электрический ток.

Этот ток заряжает специальный конденсатор, подключенный параллельно к резонансному контуру карты. Энергия, запасенная в конденсаторе, используется для выполнения микросхемой карты различных операций. Когда ридер изменяет электромагнитное поле, изменения сразу будут заметны на чипе.

Используя модуляцию сигнала, мы можем передавать информацию в бинарном виде. Если на карте подключить нагрузочное сопротивление и или изменить емкость конденсатора, то можно изменить силу тока в контуре карты, что приведет к изменению создаваемого им электромагнитного поля в области контура ридера, таким образом карточка передает данные.

Сам чип карты представляет собой смарт карту, на которой работает JavaCard, отдельная версия Java для платформ с малыми вычислительными ресурсами и поддержкой криптографических алгоритмов. На JavaCard загружаются апплеты, которые, и являются приложениями.

Также существует GlobalPlatform это некий стандарт для JavaCard, который предоставляет возможность безопасного управления данными на карте и позволяет загружать, изменять и удалять приложения на карте. В этой статье механизмы безопасности самой смарт карты мы рассматривать не будем.

Также еще напомню немного терминологии, для тех, кто не знаком.

POS-терминал (Point of Sale) — устройство продавца, которое считывает карту и инициирует платеж. Далее будем называть это устройство просто терминалом. Банк эмитент — это банк, который выпустил вашу карту.Банк эквайер — банк, который выдает продавцам POS-терминалы и обрабатывает платежи с них.

Платежная система — центральное звено между банком эквайером и банком эмитентом, через нее проходят абсолютно все платежи, и она знает какой банк какому сколько должен перевести денег. Платежных систем в мире не мало, кроме всем известных Visa и MasterCard есть ещё и American Express, China UnionPay и российская платежная система МИР.

Хорошо, карта и ридер могут общаться. Они посылают друг другу APDU-команды в виде Tag-Length-Value т.е. передается название тэга в шестнадцатеричном виде, его длина и само значение. Все команды описаны конечно же в документации и выглядят примерно так:

Стандартная EMV транзакция проходит в несколько этапов, я опишу полный алгоритм взаимодействия в случае контактного интерфейса, для бесконтактного интерфейса алгоритм несколько укорочен:

image

Коротко рассмотрим каждую операцию.

Выбор приложения. Часто бывает, что на одной карте может быть несколько приложений. Например, банковская карта и проездной билет. И терминалу как-то необходимо разобраться, где и какой алгоритм ему использовать. Для выбора приложения используются так называемые Идентификационные Коды приложения (Application Identifier – AID).

Что бы в этом разобраться терминал посылает команду SELECT. Например, AID карты Visa Classic будет выглядеть следующим образом: A0000000031010. Если в ответ придет несколько таких кодов и терминал умеет работать с несколькими приложениями, то терминал выведет на экран список и предложит выбрать нужное нам приложение. Если терминал не поддерживает ни один из кодов приложений, то операция будет отклонена терминалом.

Инициализация обработки приложения. Здесь сначала проверяется географическое место пребывания. Например, карты Maestro Momentum могут работать для оплаты только в России. Этот этап сделан для того, чтобы предоставить эмитентам возможность применять существующие онлайн методы риск-менеджмента при проведении офлайн операций.

На этом этапе EMV-транзакция может быть отменена по инициативе самой карты, если данный тип операции запрещен в данной стране мира эмитентом. Далее карта передает терминалу набор специально структурированной информации, содержащей описание функциональности карты и приложения.

Считывание данных приложения. Терминалу передаются различные данные карты необходимые для транзакции, например номер карты, expiration date, счетчик транзакций и много других данных. О некоторых из них будет сказано далее.

Пример данных:

Также передается сертификат публичного ключа банка эмитента и самой карты. Для того чтобы терминал был способен проверить цифровую подпись некоторых данных карты используется PKI-инфраструктура (Public Key Infrastructure). Вкратце, у платежной системы есть пара ключей — публичный и приватный и платежная система является для всех участников CA (Center Authority).

По сути платежная система для каждого банка эмитента выпускает новую пару ключей, и при этом формирует сертификат публичного ключа банка эмитента, подписывая его приватным ключом CA. Далее, когда банк выпускает новую карту, он соответственно генерирует для карточки пару ключей, и также формирует сертификат публичного ключа карты, подписывая его с помощью приватного ключа банка.

В терминалах обычно зашит сертификат публичного ключа для различных платежных систем. Таким образом, когда карточка передает сертификат публичного ключа банка эмитента и сертификат самой карты, терминал может с легкостью проверить всю цепочку, используя публичный ключ платежной системы.

Терминал с помощью публичного ключа платежной системы сначала проверяет подлинность сертификата банка эмитента, если он подлинный, то значит ему можно доверять и теперь с помощью сертификата банка эмитента можно проверить сертификат самой карты. Более подробней в статье про безопасность EMV .

Офлайн аутентификация. Терминал определяет тип поддерживаемого метода оффлайн аутентификации. Существует статичная (Static Data Authentication – SDA), динамическая (Dynamic Data Authentication – DDA) и комбинированная (Combined Data Authentication – CDA).

Эти методы также построены на основе PKI. SDA это просто подписанные данные на приватном ключе банка эмитента, DDA — терминал посылает какое-то случайное число и карточка должна подписать его, используя свой приватный ключ, а терминал проверит эту подпись используя полученный ранее сертификат карты, таким образом терминал удостовериться в том, что карточка и правда обладает приватным ключом — следовательно является подлинной. CDA это просто комбинация обоих способов.

Обработка ограничений. Здесь терминал проверяет полученные ранее данные с карты на условие пригодности для данной операции. Например, проверяет срок начала/окончания действия приложения Application Expiration Date (Tag ‘5F24’) и Application Effective Date (Tag ‘5F25’).

Также производится проверка версии приложения. Результаты операций, проводимых на данном этапе, также записываются в отчет TVR (Terminal verification results). По результатам этого этапа транзакция не может быть отменена, даже в случае, если, например, срок действия приложения истек.

Проверка держателя карты. Верификация держателя карты производится для того, чтобы аутентифицировать человека, предоставившего карту и проверить, является ли он подлинным владельцем карты. Стандарт EMV предоставляет различные методы верификации держателя карты (Cardholder Verification Method).

Список поддерживаемых методов верификации:

Вот

также есть интересная информация на эту тему.

Риск-менеджмент на стороне терминала. На этом этапе терминал проводит внутреннюю проверку параметров транзакции, исходя из установок риск-менеджмента банка-эквайера. Процедуры риск-менеджмента могут быть выполнены терминалом в любое время между моментами завершения процесса чтения данных карты и формирования терминалом первой команды GENERATE AC. Риск-менеджмент на стороне терминала включает в себя три механизма:

Анализ действий терминала. На этом этапе терминал анализирует результаты предыдущих шагов транзакции. По результатам анализа терминал принимает решение о том, следует ли провести операцию в online-режиме, разрешить ее проведение в офлайн режиме или отклонить операцию.

Риск-менеджмент на стороне карты. Карта, получив из команды GENERATE AC данные, касающиеся транзакции, терминала и результатов проверок терминала, в свою очередь выполняет собственные процедуры управления рисками и выносит собственное решение о способе завершения операции.

Анализ действий карты. На этом этапе карта завершает проведение процедур риск-менеджмента и формирует ответную криптограмму терминалу. Если карта решает одобрить транзакцию, то формируется Transaction Certificate. Если карта принимает решение о выполнение операции в режиме реального времени, то она формирует ARQC (Authorization Request Cryptogram).

Еще одна криптограмма ARPC (Authorization Response Cryptogram) нужна для аутентификации эмитента. Эмитент формирует криптограмму ARPC и отсылает криптограмму карте, если карта подтвердит пришедшую криптограмму, то следовательно, эмитент аутентифицирован картой.

Немного о безопасности ключей и взаимной аутентификации карты и эмитента из книги И. М. Голдовского:

Смысл взаимной аутентификации заключается в том, что карта и терминал аутентифицируют друг друга с помощью проверки подлинности криптограмм ARQC и ARPC. Криптограммы представляют собой данные, формируемые с использованием секретного ключа (который известен карте и банку эмитенту), номера транзакции, случайного числа, сгенерированного терминалом, а также некоторых реквизитов транзакции, терминала и карты. В случае ARPC к перечисленным данным еще добавляется авторизационный код ответа эмитента. Без знания секретного ключа карты для генерации криптограммы вычислить значения ARQC/ARPC невозможно за обозримое время с текущим уровнем технологий, и потому факт их успешной верификации указывает на подлинность карты и эмитента. Онлайн аутентификация является наиболее надежным способом аутентификации карты. Это связано с тем, что она выполняется непосредственно эмитентом, без посредника в виде терминала. Кроме того, для онлайновой аутентификации используется алгоритм 3DES с временным ключом размером 112 битов, криптостойкость которого соответствует криптостойкости алгоритма RSA с длиной модуля асимметричного ключа, используемого для офлайн аутентификации приложения карты, более 1700 бит. Использование на карте асимметричных ключей такой длины все еще достаточная редкость. Обычно используются ключи с модулем длиной 1024, 1152 или 1408 бит.

В конечном итоге онлайн транзакция проходит по цепочке: Карта <–> POS-Терминал <–> Банк Эквайер <–> Платежная Система <–> Банк Эмитент.

Читайте ещё про NFC:  11070: ошибка аутентификации 3dsecure

Как использовать?

Пора применить полученные знания на практике! Ниже вы найдете несколько идей, как можно применить эту современную технологию.

  1. Поделится своими контактами – например так: прикрепить метку на лобовое стекло, теперь, если машина мешает выезду, можно отправить смс или позвонить.
  2. Цифровая визитка своими руками – к обычной визитке клеим нашу метку, теперь наши деловые партнеры могут перенести наш контакт в записную книжку телефона одним касанием.
  3. Пароль от домашнего Wi-Fi. Клеим метку на роутер и записываем в него пароль с помощью приложения InstaWifi. Теперь ваши гости смогут подключится к вашему Wifi роутеру просто прикоснувшись к метке.
  4. Запуск синхронизации смартфона с домашним компьютером. Метку можно приклеить на ноутбук или системный блок и прописать в него запуск приложения для синхронизации данных.
  5. Передать адрес встречи в Гугл Картах – нет нужды записывать, переносить текст в смс, просто создаем место в Гугл Картах у себя на телефоне и записываем на специальную метку в офисе. Каждый сотрудник считывает ее в удобное для себя время.
  6. Включение точки доступа. Клеим рядом с ноутбуком метку, далее устанавливаем приложение Trigger. Добавим новое задание, в качестве триггера выбираем NFC, выбор ограничений оставляем по умолчанию, в качестве действия выбираем “Беспроводные и локальные сети -> Wifi-зона”,а на последнем экране подносим к NFC-метке. В результате, если вы выходите с ноутбуком за пределы работы вашего Wifi роутера, то прикоснитесь к метке и ваш смартфон переключится в режим точки доступа, а ноутбук продолжит получать доступ к интернету.
  7. Включение ночного режима. TagWriter настраиваем на включение бесшумного режима. Теперь, как только вы поднесёте смартфон к этой метке, звуки уведомлений отключатся и ничто не потревожит ваш сон. А ещё одну метку сделайте для отключения бесшумного режима, чтобы утром ваш смартфон вернулся в исходное состояние.
  8. Автоматизируйте свой авто. Используйте метку в автомобиле для включения Bluetooth, 3G, запуска плеера или GPS навигатора. Теперь вы
  9. На рынке постепенно появляются устройства, поддерживающие NFC, — стереосистемы, телевизоры, которые позволяют создавать пару с телефоном или планшетом для удалённого управления.
  10. В сфере управления материально-техническими ресурсами можно использовать NDEF записи для хранения информации о месте отправления товаров, об их прохождении различных промежуточных пунктов и тому подобном.
  11. Управление освещением. Производитель чипов NXP объединился со специалистами по созданию умного дома EnOcean. На выставке CES 2021 они показали продукт, который использует NFC для настройки и добавления элементов освещения в домашнюю сеть.
  12. Замки, использующие NFC-карты вместо ключа, довольно часто встречаются на Западе, но если в вашем офисе есть электронные пропуска, то можно записать информацию с них в Google Pay и пользоваться смартфоном. Цена таких замков в магазинах не превышает 200 долларов, а комбинированные замки и того дешевле. Метки можно записывать в телефон, в специальное NFC-кольцо, в брелок – в общем, тиражировать для кого надо.
  13. В домашней библиотеке. Создать подробное описание каждой книги, а на корешок прикрепить аккуратную метку NFC. Теперь можно получить информацию о книге не вынимая ее из полки и не листая описание.

Как платить телефоном по карте visa. бесконтактные платежи в деталях

Фаза 1. Подготовка к бесконтактной транзакции.

В этот момент терминал уже знает сумму к оплате и может определить возможность проведения транзакции по бесконтактному интерфейсу с учетом разрешенных банком-эквайрером лимитов. Терминал заполняет запись TTQ (Terminal Transaction Qualifier), которую он позже отдаст карте для принятия решения.

Если проведение бесконтактной транзакции возможно, то терминал активирует бесконтактный считыватель.

Фаза 2.1. Выбор приложения

Клиент подносит бесконтактную карту или телефон с NFC к считывателю. Считыватель запрашивает у карты список приложений, которые поддерживают бесконтактную оплату – PPSE (Proximity Payment Systems Environment). Если приложение найдено, то оно автоматически выбирается для оплаты по идентификатору AID (Application ID). Если приложение не найдено, то транзакция завершается. При этом терминал предлагает использовать другой интерфейс для совершения оплаты.

Фаза 2.2. Инициализация обработки приложения

Терминал передает карте самую Главную Команду – Get Processing Option. На основании анализа записи TTQ, суммы и валюты транзакции данных карта принимает решение о способе аутентификации клиента с учетом правил управления рисками, заданных эмитентом карты.

Для бесконтактной оплаты реализован механизм ускоренной аутентификации fDDA (Fast Dynamic Data Authentication). Перед ответом на команду Get Processing Option карта подписывает с помощью сертификата ключа эмитента случайное число (unpredictable number), а также параметры переданной терминалом транзакции – сумму и код валюты. В отличие от стандартного EMV-процессинга, для сокращения времени вместо отдельного цикла обмена криптограмма транзакции (TC) передается сразу в ответе на команду Get Processing Option.

Фаза 3. Аутентификация держателя карты

На основании информации, полученной от карты, терминал проводит аутентификацию держателя карты. Варианты могут быть следующие:

Без аутентификации. Такое допустимо, например, при использовании сервиса VEPS (Visa Easy Payment Service);

По подписи. Кассир должен запросить у клиента подпись на чеке;

ПИН-код. Терминал предлагает клиенту ввести ПИН-код;

CDCVM (Consumer Device CVM). Специальный способ, придуманный для устройств клиента, таких как телефон. В этом случае клиент вводит отдельный код доступа к платежному приложению. Признак проведения такой аутентификации будет передан в терминал.

Фаза 4. Авторизация транзакции в режиме онлайн.

При необходимости, терминал формирует запрос авторизации и направляет его эмитенту. В запросе передаются стандартные поля EMV-транзакции, криптограмма транзакции, выбранное приложение и признак обслуживания карты по бесконтактному интерфейсу.

Клонируем карту mastercard в режиме magstripe

Перейдем непосредственно к принципу клонирования. Данный метод атаки на бесконтактные карты был опубликован двумя исследователями

из Австрийского университета. В его основе лежит общий принцип, который называется

Skimming

. Это такой сценарий, при котором злоумышленник крадет деньги с банковской карточки путем считывания (копирования) информации с этой карты. В общем случае здесь важно сохранять PIN-код в тайне и не допускать его утечки. Но в методе австрийских ребят это нам знать не нужно.

(MasterCard PayPass M/Chip)MagStripe (MasterCard PayPass MagStripe)

режим.

MagStripe — это режим поддержки карт с магнитной полосой. Этот режим реализуется на картах MasterCard с бесконтактным интерфейсом. Режим MagStripe скорее нужен для банков которым сложно переводить всю инфраструктуру для поддержки чиповых бесконтактных EMV транзакций. Кстати, у карт Visa также есть аналогичный режим работы — PayWave MSD (Magnetic Stripe Data).

Процесс обработки транзакции для бесконтактных карт урезан в сравнении с чиповыми и обычно работает в следующем режиме:

  1. Терминал отправляет команду SELECT PPSE (Proximity Payment System Environment). Карта шлет список поддерживаемых приложений.
  2. Терминал отправляет команду SELECT. В ответ получает необходимые детали приложения.
  3. Терминал отправляет команду GET_PROCESSING_OPTIONS. Карта отвечает какой тип аутентификации она поддерживает и существует ли там верификация держателя карты.
  4. Терминал отправляет команду READ_RECORDS. Карта в ответе посылает Track1 и Track2 практически аналогичный тому, что записан на магнитной полосе карты.
  5. Терминал отправляет команду COMPUTE_CRYPTOGRAPHIC_CHECKSUM. Которая означает, что карта должна на основе переданного Unpredictable Number сгенерировать значение CVC3.

image

Карта поддерживает специальную команду COMPUTE CRYPTOGRAPHIC CHECKSUM, аргументом которой являются данные, определенные в объекте Unpredictable Number Data Object (UDOL).

В результате карта с помощью алгоритма 3DES и секретного ключа вычисляет динамическую величину CVC3 (Card Verification Code).

В качестве аргумента функции 3DES используется конкатенация данных UDOL и счетчика транзакции (Application Transaction Counter,ATC).

Таким образом, значение величины CVC3 всегда зависит от объектов UN и ATC.

Другими словами, эта команда нужна, чтобы карта сгенерировала некую “подпись” для того, чтобы эмитент мог верифицировать карту. Однако, в этой подписи отсутствует подпись самой транзакции. В подписи содержатся значения ATC — 2 байта, CVC3 (Track1)

— 2 байта, CVC3 (Track2) — 2 байта, которые генерируются картой на основе секретного ключа, который также знает банк-эмитент и счетчика транзакций (ATC). При этом также для генерации подписи POS-терминал сообщает карте UN (Unpredictable Number)

— 4 байта, который также используется в генерации подписи. Unpredictable Number препятствует формированию кодов аутентификации на реальной карте для последующего использования в мошеннических транзакциях. Для атаки нам сильно мешает UN, поскольку 4 байта не представляется возможным перебрать, не выйдя за пределы счетчика транзакций. Однако, в спецификации этого есть некоторые слабости.

Во-первых, спецификация ограничивает UN кодировкой чисел, а именно Двоично-Десятичным Кодом (BCD), что по сути означает что, если мы посмотрим на такое закодированное число в HEX, то мы увидим только цифры от 0 до 9, все остальные значения считаются как бы запрещенными. Таким образом, количество UN уменьшается с 4,294,967,295 до 99,999,999.

Читайте ещё про NFC:  Номер телефона нфс

Во-вторых, количество значащих цифр UN определяется картой. Таким образом в зависимости от специальных параметров в треках количество цифр в UN может быть от 10 до 10000 в зависимости от типа карты, на практике чаще всего встречается 1000 значений.

Таким образом план атаки выглядит следующий:

  1. Считываем карту и узнаем количество значащих цифр у UN, которое будет предоставлять терминал
  2. Перебираем все UN, получаем все возможные значения функции COMPUTE_CRYPTOGRAHIC_CHECKSUM, сохраняем их в соответствующей таблице с мапингом UN -> Result
  3. Подносим к POS-терминалу, узнаем число, которое просит POS-терминал.
  4. Выбираем из таблицы нужный результат и подставляем его в ответ терминалу.
  5. Транзакция уходит.
  6. PROFIT. Но успех одобрения транзакции не гарантирован, поскольку банк эмитент может отклонить такую транзакцию.

image

Стоит отметить также, что счетчик транзакций (ATC) препятствует повторному использованию ранее использованных кодов аутентификации, а значит что если мы использовали такую атаку, то необходимо копировать карту заново, поскольку счетчик транзакции уже использовался для получения информации и был использован в подписи, что значит, что если мы имели счетчик транзакций 1000, а после отправили транзакцию в банк, то банк уже не примет транзакции со счетчиком ниже <1001.

В большинстве случаев передаваемые данные с карты статические для всех транзакций. Конечно, кроме COMPUTE_CRYPTOGRAPHIC_CHECKSUM. Для генерации динамического CVC3 кода, приложение карты должно быть прочитано командой SELECT, затем GET_PROCESSING_OPTIONS, а только потом COMPUTE_CRYPTOGRACHIC_CHECKSUM и это довольно важный момент.

Для работы с терминалом и картой использовалась программа Terminal Simulator от MasterCard. Он прекрасно работает с различными NFC-считывателями и считывателями смарт карт. К тому же он абсолютно бесплатен. Он позволяет тестировать карты при различных настройках POS-терминала и ведет подробный лог всех запросов от терминала и ответов карты. Также его можно использовать для тестирования приложения на телефоне, работающего в режиме карты.

Для чтения карты использовался NFC считыватель ACR122.

Теперь давайте попробуем все это преобразовать в код. Приложение будем писать на языке Kotlin под Android. Сначала попытаемся описать общую структуру команды.

data class Command(
    	var CLA: String = 0x00.toString(),
    	var INS: String = 0x00.toString(), 
    	var P1: String = "", 
    	var P2: String = "",
    	var Lc: String = "",
    	var Nc: String = "",
    	var Le: String = "", 
    	var Nr: String = "", 
    	var SW1WS2: String = "" 
) {
	fun split(): ByteArray {
    	return getHexString().hexToByteArray()
	}
 
	fun getHexString() = CLA.plus(INS).plus(P1).plus(P2).plus(Lc).plus(Nc).plus(Le).plus(Nr).plus(SW1WS2)
}

Для начала нам нужно настроить работу с NFC. На телефоне мы можем работать в двух режимах. В режиме карты, это когда мы отвечаем на команды от терминала, и в режиме терминала когда отсылаем команды и производим считывание, например карты. Т.е. сначала мы можем клонировать карту, а потом сделать так чтобы на запросы от терминала мы отвечали уже заготовленными командами.

Далее упрощенная реализация взаимодействия с NFC:

	private var nfcAdapter: NfcAdapter? = null                                                  /*!< represents the local NFC adapter */
	private var tag: Tag? = null  /*!< represents an NFC tag that has been discovered */
	private lateinit var tagcomm: IsoDep  /*!< provides access to ISO-DEP (ISO 14443-4) */
	private val nfctechfilter = arrayOf(arrayOf(NfcA::class.java.name))  	/*!<  NFC tech lists */
	private var nfcintent: PendingIntent? = null
....
	override fun onCreate(savedInstanceState: Bundle?) {
        super.onCreate(savedInstanceState)
        setContentView(R.layout.activity_main)
    	nfcAdapter = NfcAdapter.getDefaultAdapter(this)
    	nfcintent = PendingIntent.getActivity(this, 0, Intent(this, javaClass).addFlags(Intent.FLAG_ACTIVITY_SINGLE_TOP), 0)
    	cardEmulation = CardEmulation.getInstance(nfcAdapter)
        nfcAdapter?.enableForegroundDispatch(this, nfcintent, null, nfctechfilter)
	}
 
....
   override fun onNewIntent(intent: Intent) {
            super.onNewIntent(intent)
        	tag = intent.getParcelableExtra(NfcAdapter.EXTRA_TAG)
            cardReading(tag)
	}
.....
	override fun onResume() {
        super.onResume()
	    if (canSetPreferredCardEmulationService()) {
            this.cardEmulation?.setPreferredService(this, ComponentName(this, "com.nooan.cardpaypasspass.NfcService"));
    	}
	}
 
	override fun onPause() {
    	if (canSetPreferredCardEmulationService()) {
            this.cardEmulation?.unsetPreferredService(this)
    	}
        super.onPause()
	}
   private fun cardReading(tag: Tag?) {
    	tagcomm = IsoDep.get(tag)
    	try {
            tagcomm.connect()
    	} catch (e: IOException) {
        	error = "Reading card data ... Error tagcomm: "   e.message
            Toast.makeText(applicationContext, error, Toast.LENGTH_SHORT).show()
        	return
    	}
 
    	try {
        	when {
                commands != null -> readCardWithOurCommands()
            	mChip -> readCardMChip()
            	else -> readCardMagStripe()
        	}
    	} catch (e: IOException) {
        	error = "Reading card data ... Error tranceive: "   e.message
       	 Toast.makeText(applicationContext, error, Toast.LENGTH_SHORT).show()
        	return
    	} finally {
            tagcomm.close()
    	}
	}
	protected fun execute(command: Command, log:Boolean): ByteArray {
    	    val bytes = command.split()
            listLogs.add(bytes.toHex())
    	    val recv = tagcomm.transceive(bytes)
            listLogs.add(recv.toHex())
    	    return recv
	}

Здесь описывается последовательность команд и перебор значений Unpredictable Number в цикле от 0 до 999, в нужную нам команду изменяем Nc на «00000${String.format(»d”, i)}”.replace(“..(?!$)”.toRegex(), “$0 “). И не забываем выполнять GET_PROCESSING_OPTIONS каждый раз перед COMPUTE_CRYPTOGRAPHIC_CHECKSUM иначе чек сумма подсчитываться не будет.

В результате это все можно записать в файл и использовать уже при работе с настоящим терминалом. Здесь же мы получаем Имя и Номер карточки, можем отобразить это на экране.

Некоторые проблемы с nfc на android

Что такое NFC на андроиде разобрали, теперь остается понять, почему периодически модуль не работает. Отсутствие сигнала может быть связано как с внешними, так и внутренними причинами. Рассмотрим самые распространенные.

Суть проблемыПричина возникновения ошибкиСпособы решения проблемы
Устройство не поддерживает бесконтактную связь.Не все мобильные, как уже упоминалось выше, содержат в себе НФС. Может быть куплена неподходящая модель смартфона или телефон является китайской поделкой.Чтобы не попасть в просак, стоит всегда изучать инструкцию к гаджету при покупке и проверять функционал в самом мобильном.
Модуль не был включен или отключился.Невозможна передача данных, если в настройках не активирован модуль-NFC.Включить бесконтактную оплату можно в основных настройках телефона или же в «шторке».
Неправильно настроено приложение.Все данные нужно вводить внимательно, дабы не ошибиться. Все действия выполнять по инструкции. Если где-то что-то сделать не так, функционировать НФС не будет.Желательно сбросить все настройки и повторить процедуру снова.
Привязана неподдерживаемая карта.Нельзя платить через НФС тем платежным инструментом, который не поддерживается системой. Это же касается и финансового учреждения. К примеру, если в телефоне установлен Андроид Пей, то карта должна принадлежать банку, который сотрудничает с сервисом. Нужно заранее убедиться, что банк заключил договор с бесконтактной системой и выбранная карта поддерживается. Только после этого начинать привязку.
На счету маленькая сумма.Плата не пройдет, если денег на привязанной карте меньше, чем требуется.Нужно следить за балансом, заранее пополнять счет. Если таковой возможности нет, то придется расплатиться другим способом.
Произошел системный сбой.Повлиять на подобное может переполненная память телефона, вирусы и пр.

Можно просто сделать перезагрузку гаджета. В дальнейшем очистить память, установить антивирусник и проверить телефон на отсутствие троянов.

Поломка или загрязнение.Попадание пыли, грязи или механические повреждения чипа и самого смартфона также влияют на работу НФС. Следует беречь устройство от любых ударов, воды и других воздействий. Наладить работу бесконтактной связи может самостоятельная чистка. В крайних случаях понадобится помощь специалиста.

Выше приведены самые распространенные причины отсутствия бесконтактной связи. Руководствуясь приведенными рекомендациями, можно свести к минимуму проблемы связанные с NFC.

Обходные пути

Первое, что приходит в голову — а можно ли добавить в info.plist не AID платежного апплета, а AID Card Manager’а (Card Manager — это группа сервисов внутри операционной системы чипа, управляющих картой, которые отвечают за администрирование и безопасность), чтобы потом вручную послать ему команду SELECT с AID нужного апплета?

Здесь мы споткнулись о первый подводный камень — Core NFC не позволяет отправлять команду SELECT, содержащую AID, который не прописан в info.plist.

Хорошо, добавили A0000000041010, но и тут неудача — Core NFC не позволяет отправлять команду SELECT, содержащую платежный AID, вне зависимости от того, есть он в info.plist или нет.

Разберемся, как именно работает ограничение по идентификаторам.

В info.plist мы указали следующие AID’ы:

1. A000000001510000                        	- GlobalPlatform Card Manager AID
2. 325041592E5359532E444446303101      - Proximity Payment System Environment (PPSE) 
3. A0000000041010                             	- Mastercard Credit/Debit (Global)
4. A00000000401                                 	- Mastercard PayPass
5. A00000000410101213                    	- Mastercard Credit
6. A00000000410101215                    	- Mastercard Credit
7. A00000000410101214                    	- Придуманный платежный AID                 
8. A00000000410101216                    	- Придуманный платежный AID 
9. A0000000041010121F                    	- Придуманный платежный AID 
10. A0000000041010BB5445535401 	        - Придуманный платежный Long AID
11. A0000000041010BB5445535405 	        - Придуманный платежный Long AID
12. A000000004101FBB5445535401 	        - Придуманный не платежный AID                
13. A000000004101F1213                    	- Придуманный не платежный AID                 
14. A00000000F1010                             	- Придуманный не платежный AID
15. A0000000040F                                     - Придуманный не платежный AID

Мы установили 14 платежных апплетов с разными AID (пп. 2-11 — платежные AID-ы), и попробовали отправить Card Manager команды SELECT с каждым из этих AID.

Ответили номера 12-15.  

Получается, что ограничение накладывается именно на некий префикс AID, наличие которого и определяет, платежный это идентификатор или нет.

Жаль, но этот способ отпадает.

Второй способ персонализации, предусмотренный GlobalPlatform, это команда INSTALL [for personalization].


Она отправляется в Card Manager и содержит AID апплета, который нужно персонализировать.

После этого можно отправлять команды STORE DATA в Card Manager, а он будет пересылать их в целевое приложение.

Но есть одно ограничение. Для того, чтобы апплет поддерживал такой способ персонализации, он должен реализовывать интерфейс org.globalplatform.Application.

Card Manager, на команду INSTALL [for personalization] с Mastercard Credit/Debit (Global) AID, который был присвоен апплету M/Chip Advance от NXP, отвечал ошибкой «6985» (Conditions of use not satisfied),

а значит надо проверить, реализует ли он интерфейс Application.

Читайте ещё про NFC:  Как сделать на телефоне отпечаток пальца

Для этого мы написали простое приложение-пустышку, реализующее этот интерфейс. Как и ожидалось, на INSTALL [for personalization] оно ответило «9000».

Но когда Application был убран из интерфейсов, реализуемых приложением, оно стало отвечать на эту команду «6985», как и в случае с апплетом M/Chip Advance.

Следовательно, проблема именно в том, что приложение NXP не реализует необходимый для такого способа персонализации интерфейс. Этот способ тоже отпадает.

Соцкарту москвича хотят перевести в мобильное приложение

Социальную карту москвича планируют полностью перевести в мобильное приложение, отказавшись от использования пластиковых карт. Об этом в своей колонке на nfcexpert.ru рассказал советник руководителя департамента информационных технологий Москвы по стратегическим проектам и инновациям Андрей Белозеров. В департаменте соцзащиты населения уточнили, что готовы обучать жителей столицы пользованию таким приложением.

Программу получится реализовать с помощью специальной технологии типа PayPass, позволяющей платить проезд и другие услуги с помощью чипа на телефоне. Карта может выпускаться за счет банков, уточнил Белозеров. Предполагается, что на нее можно будет зачислять деньги, а затем ими расплачиваться.

“В отдаленной перспективе уйдем и от пластика: гораздо удобнее иметь весь функционал “карты” в мобильном приложении. Формфактор вообще будет не так важен. Технологий, которые смогут сделать социальную карту действительно полезным инструментом, много, важно учиться на ошибках”, – сказал Белозеров.

Замруководителя департамента труда и социальной защиты населения Павел Келлер добавил nfcexpert.ru, что ради удобства москвичей власти могут предусмотреть пользование и пластиковой картой, и только мобильным приложением. При этом сроки реализации инициативы пока не ясны.

“Карта может остаться альтернативой, чтобы был и пластиковый носитель, и приложение. Но мы не видим больших проблем в связи с развитием технологий. Каждый год мы обучаем порядка 13–15 тысяч пенсионеров компьютерной грамотности. А в последнее время поступают запросы о необходимости включения в программу навыков использования мобильных устройств и программ, которые на них устанавливаются”, – отметил Келлер.

Ведомство готово организовать для москвичей занятия по использованию данного мобильного приложения, заметил собеседник nfcexpert.ru.

Сегодня социальными картами москвича пользуются более 4,5 миллиона человек, с 2001 года было выпущено более 8,3 миллиона карт для москвичей и 2,1 миллиона для жителей Подмосковья. Подать заявление можно в 315 пунктах обслуживания, расположенных по всей Москве. Сейчас карта выпускается совместно с Банком Москвы (теперь ВТБ) и международной платежной системой MasterCard.

Возможности социальной карты постоянно расширяются. С ее помощью можно записаться на прием к врачу через терминалы ЕМИАС в поликлиниках столицы, оплачивать жилищно-коммунальные услуги, налоги, получать скидки в магазинах, аптеках, медицинских центрах, салонах оптики. Она дает право на льготный проезд в общественном транспорте Москвы и Московской области, пригородных поездах. Также на нее могут перечислять пенсии, стипендии, субсидии, пособия, различные социальные выплаты и вносить собственные средства. А еще социальная карта используется как полис обязательного медицинского страхования в городских медицинских учреждениях. Ей можно оплатить и поездку на такси для маломобильных граждан. В 2021 году появились социальные карты москвича с чипом и технологией бесконтактной оплаты.

Количество людей, которые не в состоянии воспользоваться мобильным телефоном, будет уменьшаться

Молодые люди сочтут мобильное приложение более удобным, а у старшего поколения могут возникнуть трудности, считает руководитель Лаборатории социальных медиа Влад Титов.

“Лучше не переводить карту в приложение сразу, а сначала сделать мобильное приложение альтернативой. Пенсионеры только привыкли к пластиковым картам, хотя некоторые из них до сих пор пользуются сберкнижкой. Эту часть пенсионеров заставить пользоваться мобильным приложением уже практически невозможно”, – утверждает Титов.

Тем не менее количество активных, пользующихся гаджетами пожилых людей становится все больше. “Постепенно количество людей, которые не в состоянии воспользоваться мобильным телефоном, будет уменьшаться”, – заметил специалист.

При этом сервис должен быть безопасным, чтобы аккаунты пользователей не взламывали, заключил он.

Большое число пенсионеров, даже 70 , начинают любить новые информационные технологии

Руководитель проекта “50 ” Мария Салуцкая также полагает, что у москвичей должен быть выбор: пластиковая карта или мобильное приложение.

“Власти Москвы планомерно осуществляют информационную политику и переводят многие услуги в интернет. Мы постоянно проводим исследования, и они показывают, что большое число пенсионеров, даже 70 , начинают любить новые информационные технологии. Для них это развлечение”, – заявила Салуцкая.

У мобильного приложения есть преимущество: карточки постоянно теряются, а к телефону обычно относятся трепетно. При этом эксперт поддержала обучающие программы для пожилых людей: таким образом им будет удобнее адаптироваться к городским новшествам. “Но в обозримом будущем вряд ли полностью откажутся от пластиковых карт”, – прогнозирует собеседница nfcexpert.ru.

[URLEXTERNAL=http://pravila.nfcexpert.ru//site/SeeInstruction/92]Как правильно получить социальную карту москвича[/URLEXTERNAL]

Мобильные приложения развивают в Москве в различных сферах. Например, их используют для помощи в реабилитации людям с зависимостями. Например, сейчас готовится приложение для отказа от курения. Систему предполагается выстроить аналогично электронным сервисам для анонимных алкоголиков. Кроме того, мобильный сервис появится и для людей, зависимых от гнева. Специализированное приложение поможет проинформировать людей о способах контролировать свою ярость. В этом году появится мобильное приложение с консультациями для выздоравливающих алкоголиков и наркозависимых.

Помимо этого, власти создают мобильные сервисы для транспорта. Так, в Москве работает приложение “Парковки Москвы”, которое позволяет оплатить паркинг, и “Помощник Москвы”, где жители столицы могут пожаловаться на неправильную или неправомерную стоянку авто. В этом году также появится возможность оплатить проезд на пригородной электричке с помощью мобильного телефона. Пассажиры смогут купить электронный билет с помощью специального мобильного приложения, а затем приложить гаджет с полученным QR-кодом к турникету, чтобы пройти на станцию. Предъявить электронный билет контролерам, работающим в электропоездах, можно будет также благодаря смартфону. Кроме того, оператор Wi-Fi в московском транспорте планирует в этом году выпустить собственное мобильное приложение. С его помощью можно будет оперативно подключаться к интернету в городском транспорте.

Евгения Кислая, Светлана Казанцева

Установление соединения


Именно здесь речь пойдет о фичах фреймворка

, добавленных в iOS 13.

Кстати, в iOS 14 никаких существенных изменений относительно предмета статьи не случилось, поэтому все описанное актуально и для нее.

Итак, в тринадцатой версии яблочной ОС стало возможным не только считывать данные с NFC меток, как это было в iOS 12 (но не раньше iOS 11, до нее взаимодействие по NFC было возможно только в рамках Apple Pay), но и записывать их, а также общаться  на языке APDU-команд с любым чипом, который соответствует одному из следующих стандартов:

Для этого в

были добавлены два новых класса:

Первый используется для взаимодействия с NDEF метками, а второй — для всего остального, соответственно.

В нашем случае это чип, поддерживающий спецификацию GlobalPlatform Card Specification 2.2.1 и стандарт ISO/IEC 7816, значит, будем использовать второй класс.

В документации написано, что нужно сделать (помимо написания кода, конечно), чтобы начать общение с чипом по ISO 7816:

Но ниже есть вот такое интересное ограничение:

ImportantCore NFC doesn’t support payment-related Application IDs.Как раз его мы и хотим «пощупать», узнав, что конкретно оно означает.

Добавляем строку, например «Allow NFC connection» для ключа NFCReaderUsageDescription в файле info.plist. С любым другим значением этого ключа тоже работает. 

[Здесь в колонке слева не сам ключ, а его описание, XCode прячет формальные названия]

Дальше, если мы хотим взаимодействовать с чипом, как с устройством стандарта ISO/IEC 7816, то в значении ключа com.apple.developer.nfc.readersession.iso7816.select-identifiers укажем список ID всех апплетов (Application Identifier или AID), с которым будет взаимодействовать приложение.


Здесь стоит пояснить, что эти идентификаторы — не просто случайный набор символов.

Это шестнадцатеричные (hex) строки, содержащие информацию о приложении, которому они присвоены.

AID’ы могут быть длиной от 5 до 16 байт (два символа в строке = один байт). Они состоят из двух частей, первая определяет провайдера приложения (для Mastercard это «A000000004»), вторая говорит, какой именно это продукт данного провайдера (для продукта с именем «Mastercard» это «1010», а, например, для Maestro это «3060»).

Кроме того, иногда в AID требуется поместить дополнительную информацию, например, если на чипе находятся два одинаковых приложения от одного провайдера, но для разных банков. Для этого существует поддержка Long AID (или Extended AID). До тех пор, пока длина AID не превышает 16 байт, в него можно записывать все, что угодно. Например, мы взяли Mastercard AID и в конце дописали к нему «TEST», итог: «A0000000041010BB5445535401».

Единственный AID, который выбивается из списка — «325041592E5359532E444446303101». На самом деле это обычная (только в hex-формате), что называется, plain-text строка «2PAY.SYS.DDF01». Это AID PPSE, который платежным апплетом, как таковым, не является. Он лишь содержит данные окружения, необходимые платежным приложениям.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector