КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ NFC (ДИПЛОМНАЯ РАБОТА)

Notice: Undefined index: HTTP_ACCEPT in /home/n/newavtjc/nfcexpert.ru/public_html/wp-content/plugins/realbig-media/textEditing.php on line 823

2. Понятие и принципы технологии NFC.

«Near Field Communication» или «NFC» ( «связь на небольших расстояниях») – технология беспроводной высокочастотной связи малого радиуса действия. эта
технология возможность обмена данными между устройствами, в первую очередь смартфонами и бесконтактными платежными терминалами, которые находятся на расстоянии около
10 см.

NFC является подмножеством в семействе RFID технологии. В частности, NFC является ветвью высокочастотной (HF) RFID, и работает на частоте 13,56 МГц. Технология NFC разрабатывалась,
чтобы быть безопасной формой обмена данными. Устройство NFC может быть как считывателем NFC так и NFC метко [11].

По определению, RFID – это метод однозначной идентификации предметов с помощью радиоволн. Как минимум, система RFID содержит тег, считыватель и антенну.
Принцип работы заключается в том, что читатель посылает сигнал к опросной метки через антенну, а метка соответствует с ии уникальной информацией. существуют активные
или пассивные RFID метки.

В основе работы NFC лежит индуктивный связь (рис. 1.2). Частота работы такой системы составляет – 13,56 МГц (HF RFID). Сигнал подвергается амплитудной
манипуляции ООК с разной глубиной 100% или 10% и фазовой манипуляции BPSK.

Взаимодействие NFC между телефоном и устройством считывания выглядит так, как показано на рис. 1.3.

При передаче информации пассивного устройства используется амплитудная манипуляция ASK. При обмене с активным устройством оба устройства равноправны и
выступают в качестве поллингових. Каждое устройство имеет собственный источник питания, поэтому сигнал несущей отключается сразу после окончания передачи.

За счет индуктивной связи между опрашиваемых и прослушивающих устройств пассивное устройство влияет на активную. Изменение импеданса прослушивающего устройства
вызывает изменение амплитуды или фазы напряжения на антенне опросного устройства, он обнаруживает.

Этот механизм называется модуляцией нагрузки. она
выполняется в режиме прослушивания с применением вспомогательной несущей 848 кГц. В зависимости от стандарта применяется амплитудная (ASK для 14443 А) или
фазовая манипуляция (BPSK для 14443 В). Еще один пассивный режим, совместимый с FeliCa, осуществляется без вспомогательной преподнесет с манипуляцией ASK на частоте 13,56
МГц [12].

В NFC определены три основных режима работы:

– Пассивный (эмуляция смарт-карты). Пассивное устройство ведет себя как бесконтактная карточка одного из существующих стандартов;

– Передача между равноправными устройствами. Проводится обмен между двумя устройствами. При этом за счет собственного источника питания в прослушивающего
устройства можно использовать NFC даже при выключенном питании опросного устройства;

– Активный режим (чтение или запись).

В каждом режиме может применяться один из трех способов передачи: NFC-A (14443 А), NFC-B (14443 В), NFC-F (JIS X 6319-4). Для распознавания образа
передачи устройство, инициирует сеанс, посылает запрос. Характеристики режимов кодирования и модуляции приведены в таблице 1.1.

Таблица 1.1. Характеристики режимов NFC

Cтандарт

Тип устройства

Кодирования

модуляция

Скорость передачи, кбит / с

Несущая, МГц

NFC-A

При опросе

Модифицированный код Миллера

ASK 100%

106

13,56

прослушивающее

Манчестер

Модуляция нагрузки (ASK)

106

13,56 ± 848 кГц

NFC-B

При опросе

NRZ-L

ASK 10%

106

13,56

прослушивающее

NRZ-L

Модуляция нагрузки (ASK)

106

13,56 ± 848 кГц

NFC-F

При опросе

Манчестер

ASK 10%

212/424

13,56

прослушивающее

Манчестер

Модуляция нагрузки (ASK)

212/424

13,56 (без поднесущей)

Таблица 1.2. типы меток

Тип

1

2

3

4

стандарт

14443 А

14443 В

JIS 6319-4

14443 А / В

совместный продукт

Innovision Topaz

NXP Mifare

Sony FeliCa

NXP DESFire, SmartMX-JCOP, др.

Скорость передачи, кбит / с

106

106

212, 424

106, 212, 424

объем памяти

96 б, расширение до 2 кб

48 б, расширение до 2 кб

До 1 Мб

До 32 кб

Защита от коллизий

Нет

Есть

Есть

Есть

2.2. возможные угрозы

подслушивания


Поскольку NFC является интерфейсом беспроводной связи, очевидно, что подслушивание является проблемой. Когда два устройства обмениваются данными с помощью NFC они
используют волны РЧ, чтобы обмениваться данными.

Злоумышленник может использовать антенну, чтобы также получить передан сигнал, или вытягивать переданы данные по радиосигналу [2].

Связь NFC обычно осуществляется между двумя устройствами в непосредственной близости. Это означает, что они не более чем на 10 см (обычно меньше) на расстоянии
друг от одного.Головне вопрос в том, насколько близко злоумышленник должен быть, чтобы иметь возможность получить пригодный для использования РЧ сигнала.
Точного ответа на этот вопрос нет за большого количества параметров [2].


Например, расстояние зависит от следующих параметров:

– РЧ характеристика устройства отправителя (геометрия антенны, экранирование, окружающая среда …);

– Характеристика антенны атакующего (геометрия антенны, возможность

изменить положение во всех 3-х измерениях)

– Качество приемника атакующего

– Качество декодера РЧ сигналов атакующего

– Настройка места, где выполняется атака (например, барьеры, такие как стены или металл, уровень шума)

– Мощность сигнала, отправленного устройством NFC.


Поэтому любое точное число может быть дано только для определенного набора выше заданных параметров.

повреждения данных

Вместо того, чтобы просто слушать злоумышленник может также попытаться изменить данные, которые передаются через интерфейс NFC. В простейшем случае злоумышленник
просто хочет нарушить связь таким образом, чтобы приемник был не в состоянии понять данные, присланные другим устройством.

Повреждение данных может быть достигнуто путем передачи действительных частот спектра данных в нужное время. Правильное время можно вычислить, если злоумышленник имеет
понимание используемой схемы модуляции и кодирования. Эта атака не является очень сложной, но это не позволяет злоумышленнику манипулировать фактическими данными. это в
основном атака отказа в обслуживании [3].

модификация данных

В данном случае злоумышленник хочет получить некоторые действительные данные для их дальнейшей модификации.

Целесообразность этого нападения сильно зависит от приложенной силы амплитуды модуляция. Это происходит потому, что декодирования сигнала отличается для 100% и
10% модуляции.

В 100% модуляции декодер в основном проверяет две половины бита для ввимкненго РЧ сигнала (без паузы) или выключенного РЧ сигнала (пауза). Для того чтоб
декодер понял один как ноль или наоборот, атакующий должен сделать две вещи. Во-первых, пауза в модуляции должна быть заполнена определенной частотой. это можно
осуществить.

Но, во-вторых, злоумышленник должен сгенерировать паузу РЧ сигнала, принимаемого законным приемником. Это означает, что злоумышленник должен посылать
некоторые РЧ-сигнал таким образом, чтобы этот сигнал идеально перекрывал выходной сигнал на антенне приемника, чтобы дать нулевой сигнал в приемнике. это практически
невозможно.

В 10% модуляции декодера измеряет оба уровня сигнала (82% и полное) и сравнивает их. В случае, если они находятся в правильном диапазоне сигнал действует
получает декодирования. Злоумышленник может попытаться добавить сигнал до 82% сигнала, таким образом, чтобы появился сигнал 82% в качестве полного сигнала и фактический
полный сигнал стал 82% сигналом.

Таким образом, декодирование будет декодировать действительный бит противоположное значение бита, посланного отправителем. Будет атака
возможна во многом зависит от динамического диапазона входного сигнала приемника. Весьма вероятно, что гораздо лучше связь модифицированного сигнала
превысит возможный диапазон входного сигнала, но и для некоторых ситуаций это не может быть стопроцентным.

Вывод заключается в том, что для модифицированного кодирования Миллера со 100% ASK эта атака является допустимой для определенных битов и невозможной для других битов, а для
кодирования Манчестер с 10% ASK эта атака возможна на всех битах.

вставка данных

Это означает, что злоумышленник вставляет сообщение в обмене данными между двумя устройствами. Но это возможно только в случае, если принимающее устройство требует очень
много времени, чтобы ответить. В таком случае злоумышленник может отправить свои данные ранее, чем действительный отправитель.

Cryptogram replay и cryptogram preplay

«В дикой при­роде» подоб­ная ата­ка наб­людалась лишь еди­нож­ды. Она была задоку­мен­тирова­на и опи­сана (PDF) в иссле­дова­нии извес­тных спе­циалис­тов из Кем­бридж­ско­го уни­вер­ситета.

Суть ата­ки зак­люча­ется в обхо­де механиз­мов, обес­печива­ющих уни­каль­ность каж­дой тран­закции и крип­тограм­мы. Ата­ка поз­воля­ет «кло­ниро­вать тран­закции» для даль­нейше­го исполь­зования уже без дос­тупа к ори­гиналь­ной кар­те. В пер­вой час­ти уже рас­ска­зыва­лось, что на вхо­де кар­та получа­ет опре­делен­ный набор дан­ных: сум­му, дату тран­закции, а так­же два поля, обес­печива­ющих энтро­пию, даже если сум­ма и дата оди­нако­вые.

Со сто­роны тер­минала энтро­пию 232 обес­печива­ют 4 бай­та поля UN — слу­чай­ного чис­ла. Со сто­роны кар­ты — ATC-счет­чик опе­раций, уве­личи­вающий­ся каж­дый раз на еди­ницу. Псев­дофун­кция выг­лядит при­мер­но так:

Ес­ли одно из полей меня­ется, изме­няет­ся и выход­ное зна­чение крип­тограм­мы. Одна­ко что про­изой­дет, если все поля оста­нут­ся преж­ними? Зна­чит, и преж­няя крип­тограм­ма оста­нет­ся валид­ной. Из это­го сле­дуют две воз­можнос­ти атак на чиповые тран­закции.

Cryptogram Replay. Если ском­про­мети­рован­ный тер­минал выда­ет одно и то же поле UN, однажды счи­тан­ная с кар­ты крип­тограм­ма с передан­ным пред­ска­зуемым полем UN может исполь­зовать­ся сколь­ко угод­но раз.

Даже на сле­дующий день зло­умыш­ленни­ки могут переда­вать информа­цию о ста­рой крип­тограм­ме со ста­рой датой в зап­росе на авто­риза­цию, и это не при­ведет к отка­зу. В моих прош­логод­них тес­тах я пов­торил одну и ту же крип­тограм­му семь раз на про­тяже­нии семи дней, и это не выз­вало никаких подоз­рений у бан­ка.

Схема атаки Cryptogram Replay
Схе­ма ата­ки Cryptogram Replay

Cryptogram Preplay. Эта схе­ма исполь­зует­ся, если уяз­вимый тер­минал воз­вра­щает не один и тот же UN, но выда­ет их пред­ска­зуемы­ми. Имен­но так работал уяз­вимый бан­комат в опи­сан­ной выше маль­тийской ата­ке.

Эта ата­ка инте­рес­на с исто­ричес­кой точ­ки зре­ния раз­вития про­токо­ла EMV. Ког­да про­токол соз­давал­ся, поле ATC было соз­дано спе­циаль­но для защиты от подоб­ных атак.

Банк‑эми­тент дол­жен был про­верять зна­чение поля ATC, и, если эти зна­чения при­ходи­ли не по поряд­ку, с замет­ными скач­ками, подоз­ритель­ные тран­закции откло­нялись.

Нап­ример, если на про­цес­синг пос­тупали тран­закции зна­чени­ем ATC 0001, 0002, *0008*, *0008*, *0008*, 0009, 0010, *0003*, *0004*, то опе­рации, номера которых выделе­ны в этой пос­ледова­тель­нос­ти, дол­жны были счи­тать­ся подоз­ритель­ными и откло­нять­ся про­цес­сингом. Но затем начали пос­тупать жалобы от кли­ентов, и в тех­нологию были вне­сены кор­ректи­вы.

Рас­смот­рим при­мер: кли­ент бан­ка садит­ся в самолет, рас­пла­чива­ется в самоле­те кар­той с исполь­зовани­ем офлайн‑тер­минала. Далее самолет при­зем­ляет­ся, и кли­ент рас­пла­чива­ется кар­той в оте­ле. И толь­ко пос­ле это­го исполь­зуемый в самоле­те тер­минал под­клю­чает­ся к сети и переда­ет дан­ные о тран­закци­ях.

В таком слу­чае будет зафик­сирован ска­чок ATC, и, сле­дуя пра­вилам пла­теж­ных сис­тем, банк мог бы откло­нить абсо­лют­но легитим­ную тран­закцию. Пос­ле нес­коль­ких подоб­ных эпи­зодов пла­теж­ные сис­темы внес­ли кор­ректи­вы в их тре­бова­ния по «скач­кам ATC»:

  • скач­ки дол­жны счи­тать­ся, толь­ко если дель­та меж­ду зна­чени­ями счет­чика «выше Х», где зна­чение Х каж­дый банк дол­жен опре­делять инди­виду­аль­но;
  • скач­ки не обя­затель­но слу­жат приз­наком мошен­ничес­тва, одна­ко пос­тоян­ные скач­ки выше зна­чения Х — это повод свя­зать­ся с кли­ентом для выяс­нения обсто­ятель­ств.

При этом за бор­том изме­нений остался пер­вый сце­нарий — cryptogram replay. Если кар­точный про­цес­синг спро­екти­рован кор­рек­тно, нет ни одно­го разум­ного объ­ясне­ния ситу­ации, ког­да один и тот же набор дан­ных (Cryptogram, UN, ATC) пос­тупа­ет на вход мно­го раз и успешно одоб­ряет­ся бан­ком.

В некото­рых слу­чаях неп­равиль­ное про­екти­рова­ние сер­висов про­цес­синга при­водит к тому, что банк не может прос­то заб­локиро­вать опе­рации с оди­нако­выми зна­чени­ями. Так­же сто­ит отме­тить, что в «дикой при­роде» я не встре­чал тер­миналы, которые воз­вра­щали бы оди­нако­вое зна­чение поля UN.

Кро­ме того, даже офлайн‑аутен­тифика­ция не всег­да помога­ет: ее мож­но обой­ти либо пред­положить, что источник UN ском­про­мети­рован и в ней. В этом слу­чае мож­но заранее выс­читать резуль­тиру­ющие зна­чения схем аутен­тифика­ции DDA/CDA для пред­ска­зуемо­го поля UN.

Ста­тис­тика показы­вает, что 18 из 31 бан­ков­ской кар­ты под­верже­ны ата­кам replay/preplay в отно­шении кон­так­тно­го или бес­контак­тно­го чипа. При этом в Рос­сии я не смог най­ти ни одно­го уяз­вимого для это­го типа атак бан­ка, что край­не любопыт­но.

Pin ok

По­жалуй, это самая извес­тная ата­ка на чипы. Пер­вые теоре­тичес­кие пред­посыл­ки к этой ата­ке коман­да из Кем­брид­жа опи­сала в 2005 году в иссле­дова­нии Chip and Spin, за год до того, как стан­дарт EMV получил рас­простра­нение в Великоб­ритании. Но повышен­ное вни­мание к этой ата­ке воз­никло гораз­до поз­днее.

В 2022 году выходит пол­ноцен­ное иссле­дова­ние кем­бридж­ской чет­верки, пос­вящен­ное ата­ке PIN OK. Для этой ата­ки они исполь­зовали устрой­ство, реали­зующее тех­нику «человек посере­дине» меж­ду чипом кар­ты и ридером тер­минала.

Устройство для реализации техники «человек посередине»
Ус­трой­ство для реали­зации тех­ники «человек посере­дине»

В 2022 году на кон­ферен­циях Black Hat и DEFCON груп­па иссле­дова­телей из Inverse Path и Aperture Labs пред­ста­вила боль­ше информа­ции об этой ата­ке. Тог­да же, в 2022 году, орга­низо­ван­ная прес­тупная груп­пиров­ка исполь­зовала 40 укра­ден­ных бан­ков­ских карт для совер­шения 7000 мошен­ничес­ких тран­закций, в резуль­тате которых было укра­дено 680 тысяч евро.

Вмес­то при­меняв­шегося иссле­дова­теля­ми гро­моз­дко­го устрой­ства прес­тупни­ки вос­поль­зовались малень­ким незамет­ным «вто­рым чипом», уста­нов­ленным поверх ори­гиналь­ного, что поз­воляло эму­лиро­вать ата­ку в реаль­ных усло­виях.

В декаб­ре 2022 года иссле­дова­тели из Inverse Path сно­ва под­няли тему атак на тран­закции EMV и пред­ста­вили нем­ного ста­тис­тики, соб­ранной ими за три года (PDF). В 2022 году было выпуще­но деталь­ное тех­ничес­кое иссле­дова­ние ата­ки (PDF), совер­шенной неиз­вес­тны­ми зло­умыш­ленни­ками в 2022 году.

Да­вай рас­смот­рим тех­ничес­кие детали этой ата­ки. Для ее реали­зации, напом­ним, нуж­но исполь­зовать тех­нику man in the middle. Кар­та переда­ет тер­миналу поле CVM List (Сard Verification Method) — при­ори­тет­ный спи­сок методов верифи­кации вла­дель­ца кар­ты, под­держи­ваемых кар­той.

За­тем тер­минал зап­рашива­ет у вла­дель­ца кар­ты ПИН‑код. Пра­вило «офлайн‑ПИН» озна­чает, что ПИН‑код будет передан кар­те для свер­ки в откры­том или шиф­рован­ном виде. В ответ кар­та либо отве­тит 63C2 «Невер­ный ПИН, оста­лось две попыт­ки», либо 9000 «ПИН ОК». Имен­но на этом эта­пе зло­умыш­ленник, внед­ривший­ся в про­цесс авто­риза­ции, заменит пер­вый ответ вто­рым.

На дан­ном эта­пе тер­минал счи­тает, что ПИН вве­ден кор­рек­тно, и зап­рашива­ет у кар­ты крип­тограм­му (зап­рос Generate AC), переда­вая ей все зап­рашива­емые поля. Кар­та зна­ет, что ПИН либо не вве­ден сов­сем, либо вве­ден некор­рек­тно. Но при этом кар­та не зна­ет, какое решение даль­ше при­нял тер­минал.

Нап­ример, есть тер­миналы, которые при вво­де некор­рек­тно­го ПИН‑кода про­сят дер­жателя кар­ты пос­тавить под­пись на тачс­кри­не — дела­ется это для его же ком­форта. Поэто­му, ког­да тер­минал зап­рашива­ет крип­тограм­му, кар­та отда­ет ее. В отве­те содер­жится поле CVR — Card Verification Results, которое ука­зыва­ет, был ли про­верен ПИН‑код кар­той или нет.

Тер­минал отсы­лает все дан­ные в пакете ISO 8583 Authorization Request бан­ку‑эквай­еру, затем они пос­тупа­ют бан­ку‑эми­тен­ту. Банк видит два поля: CVMResults, которое ука­зыва­ет, что в качес­тве метода верифи­кации был выб­ран офлайн‑ПИН и что тер­минал под­держи­вает этот метод верифи­кации.

Ес­ли кар­та исполь­зует схе­му аутен­тифика­ции CDA и зло­умыш­ленни­кам необ­ходимо под­менить пер­вое пра­вило CVM list, офлайн‑аутен­тифика­ция будет завер­шена с ошиб­кой. Одна­ко это всег­да обхо­дит­ся под­меной полей Issuer Action Code. Под­робнос­ти дан­ного слу­чая опи­саны в пос­ледней вер­сии пре­зен­тации от 2022 года экспер­тами из Inverse Path.

Так­же в пер­вом иссле­дова­нии от 2022 года спе­циалис­ты показа­ли, что стан­дарт EMV поз­воля­ет не откло­нять тран­закции на пла­теж­ном устрой­стве, даже если безопас­ные методы аутен­тифика­ции и верифи­кации не сра­бота­ли, а идти даль­ше, каж­дый раз выбирая менее безопас­ные методы (так называ­емый fallback).

Банковские карты

Чипы NFC используются не только в мобильных устройствах в режиме эмуляции карты, но и в самих пластиковых картах, для возможности бесконтактной оплаты, и еще в других распространенных устройствах с возможностью эмуляции вашей карты, типа кольца или браслета со встроенным чипом NFC.КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)
Рис. 15. Этапы прохождения платжной транзакции.

В случае использования контактной карты, в ее чип зашивается платежное приложение банка-эмитента, которое через платежную систему взаимодействует с банком-эквайером продавца при проведении платежной транзакции, и персональные платежные данные клиента банка, на чье имя выпущена карта. Данные хранятся в зашифрованном криптоключами виде и защищены от перезаписи или изменения.

В работе бесконтактной карты добавляется NFC модуль, который обеспечивает бесконтактное соединение со считывателем банковских карт.

Что же происходит в случае эмулирования карты мобильным телефоном. Чтобы не записывать на чип SE в мобильном устройстве платежные приложения всех банковских карт, которыми пользуется владелец устройства, которые к тому же надо персонализировать, т.е. передать данные о выпущенных картах и хранить их в защищенном виде, была сформулирована роль TSM (Trusted Service Manager), который объединяет с одной стороны поставщиков услуг (Service Provider TSM), а с другой стороны чипы Secure Element (Secure Element Issuer TSM).

TSM — Trusted Service Manager — уникальный посредник, который владеет ключами. Это аппаратно-программный комплекс, предоставляющий технологические отношения между операторами связи и поставщиками услуг.
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)
Рис. 16. Trusted Service Manager или TSM – доверенный поставщик услуг. Выполняет защищенную загрузку и менеджмент контента защищенного элемента (SE) для транспортных приложений, магазинов, мобильных операторов, банковских приложений, конфиденциальные данные держателя карты.Ключевые услуги доверенной третьей стороны включают защищенную загрузку и менеджмент контента элемента безопасности, выполняемый при взаимодействии с провайдерами мобильных сервисов. Это могут быть банки, транспортные компании, поставщики и агрегаторы услуг. Удаленное управление приложениями, обычно выполняемое с использованием технологий беспроводной сотовой связи (over-the-air, OTA), включает установку и персонализацию приложений в элементе безопасности мобильного телефона, а также дальнейшее обслуживание установленных приложений на всем протяжении их жизненного цикла, равно как и сервисную поддержку. Подробнее о TSM здесь. Однако эта технология платежей все равно требовала присутствия физического защищенного элемента на мобильном устройстве. Что давало определенные ограничения, например, если производитель мобильного устройства не включил SE в свою платформу, в этом случае, требовалось менять SIM-карту на карту с поддержкой SE у мобильного оператора.

В 2022 году Дугом Йегером и Тедом Фифельски, основателями SimplyTapp, Inc. был придуман термин «эмуляция хост-карты» (Host Card Emulation ), который описывал возможность открытия канала связи между терминалом бесконтактных платежей и удаленным размещенным защищенным элементом, содержащим финансовые данные, данные платежной карты, позволяющие проводить финансовые операции в терминале торговой точки. Они внедрили эту новую технологию в операционной системе Android, начиная с версии 4.4. HCE требует, чтобы протокол NFC направлялся в основную операционную систему мобильного устройства, а не в локальную микросхему защищенного аппаратного элемента (SE). Итак, начиная с версии Android 4.4 KitKat управление платежными операциями взял на себя не физический элемент, а API, точнее Google Pay API. Эмуляция карты неотделима от понятия «токенизация», потому что это следующая ступень защиты платежных данных в виртуальном мире после TSM, который выдавал ключи. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование токенов в исходные данные вне системы токенизации, например, с использованием токенов, созданных при помощи случайных чисел. Т.е. вместо номера вашей карты API хранит токен, полученный от банка-эмитента, который бесполезен в том виде, в котором он хранится. Даже если его узнают третьи лица, воспользоваться им будет невозможно.
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)

Рис. 17. Токенизация.Когда вы вводите номер карты в мобильное приложение, обеспечивающее возможность мобльных платежей, например, номер карты 4111 1111 1111 1234, удаленный поставщик токенов (remote token service server) возвращает вместо номера карты токен вида 4281 **** **** 2819, который хранится в мобильном устройстве.

Токенизация при использовании Google Pay:

  1. Когда пользователь добавляет в Google Pay свою кредитную или дебетовую карту, приложение запрашивает у банка-эмитента токен. Затем Google Pay шифрует токенизированную карту, и она становится доступна для оплаты.
  2. При оплате клиент прикладывает свое мобильное устройство к терминалу или нажимает соответствующую кнопку в приложении. Google Pay отправляет токен и криптограмму, которая действует как одноразовый код. Платежная система проверяет криптограмму и соотносит токен с номером карты клиента.
  3. Для завершения транзакции ваш банк-эквайер и банк-эмитент покупателя используют данные клиента и расшифрованную информацию о его платеже

При этом:

Безопасное хранение данных

Использование защищенного элементаКонечно, об этом уже упоминалось в предыдущих разделах. Одним из вариантов хранения учетных данных карты и конфиденциальной информации на смартфоне является Security Element. Мы помним, что SE это физический чип, на который установлены каких-то приложений с конфиденциальными данными, например, апплет платежного приложения, транспортного и т.д. Этот чип может быть частью аппаратной платформы мобильного устройства, или SIM-карты, или даже SD-карты.Также мы помним, что апплетами и данными на SE управляет TSM, доверенный менеджер услуг.КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)
Рис. 21. Апплеты в защищенном элементе.Любые конфиденциальные данные, например, данные, связанные с виртуальной картой, которые хранятся в SE, защищены так же, как и на физической бесконтактной карте. Однако есть одно важное отличие. SE постоянно подключен к смартфону и через смартфон к Интернету. Потенциал для атак намного выше, чем для реальной карты. К данным на обычной карте можно получить доступ, только если она оказывается рядом с бесконтактным считывателем, и только в том случае если бесконтактный считыватель был взломан. Из этого следует необходимость ограничить доступ к апплетам на SE.

И вот, еще одна некоммерческая организация, которая занимается разработкой спецификаций для безопасных цифровых экосистем в США, Global Platform выпустили спецификацию доверенной среды исполнения, или TEE. Эта среда, такой слой между ОС мобильного устройства и SE, в котором обмен данными и командами защищен. Вот тут спецификации Global Platform по криптографическим алгоритмам, системной архитектуре TEE и т.д.

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)
Рис. 22 Trusted Execution Environment – доверенная среда исполнения.
GlobalPlatform TEE Internal API – внутренний API доверенной среды исполнения. Trusted Core Environment – доверенная среда ядра. Trusted Functions – доверенные функции. TEE Kernel – ядро доверенной среды исполнения. HardWare secure resources – аппаратные ресурсы безопасности. Hardware Platform – аппаратная платформа. Rich OS – операционная система. GlobalPlatform TEE client API – клиентские API доверенной среды исполнения. Rich OS application environment – основная среда исполнения приложений в операционной системе.

Вот тут серия семинаров SmartCardAlliance по основам безопасности NFC.

Использование технологии HCEПоследние версии операционной системы Android поддерживают Host Card Emulation или HCE. Использование HCE означает, что команды NFC можно направлять прямо в API, работающее в операционной системе мобильного устройства.

Сама технология HCE не предъявляет требований, к хранению и обработке учетных или конфиденциальных данных, также HCE не предоставляет какие-либо методы обеспечения безопасности. Любая необходимая защита должна быть реализована поверх реализации HCE.Приложение может пересылать команды NFC в любое место, доступное для смартфона.

Это делает варианты реализации виртуальной карты практически безграничными – от полностью облачной карты до хранения (части) виртуальной карты в SE. Поскольку HCE не обеспечивает безопасность, эта технология используется совместно с уже известными TEE и токенизацией.

TEE предоставляет сервисы безопасности и изолирует доступ к своим аппаратным и программным ресурсам безопасности от многофункциональной ОС и связанных приложений. Алгоритм токенизации подменяет конфиденциальные данные токеном, таким же по виду, но бесполезным для злоумышленника.

Безопасный автомобиль

Раньше у вас был автомобиль и физический железный ключ от него на брелоке, все. Если ваш автомобиль хотели угнать, то разбивали стекло, вскрывали приборную панель, заводили машину двумя проводами, все, прощай автомобиль. Потом стали появляться бортовые компьютеры, электроника, иммобилайзеры.
Современный же автомобиль это технологичное пространство и инфраструктура для взаимодействия различных технологий. Автомобили оснащаются модулями Bluetooth, GPS, Wi-Fi, NFC, кроме тех, которые работают с внутренними протоколами и портами, типа OBD.
Если раньше максимальный риск для автомобиля представляло физическое проникновение и угон, то сейчас атаки стали удаленными. Вот и статьи о том, как хакеры воспользовались уязвимостями Jeep и Tesla S, а после этих случаев Fiat Chrysler автомобилей с подозрениями на те же уязвимости. Теперь максимальный риск это не угон автомобиля, а возможность перехвата управления удаленно и причинение вреда здоровью тех, кто находится в автомобиле.  КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)Рис. 18. Современный автомобиль использует различные протоколы связи.Защита современного автомобиля строится на 5 элементах: безопасный интерфейс, безопасный шлюз, безопасная сеть, безопасная обработка данных, безопасный доступ.
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)

Рис. 19. Безопасность автомобиля.Secure interfaces – безопасный интерфейс. Secure Gateway – безопасный шлюз. Secure Network – безопасная сеть. Secure Processing – безопасная обработка данных. Secure Car Acces – безопасный доступ в машину.

Полный текст статьи NXP тут, там подробно рассматриваются защиты на уровнях с 1 по 4. Но нас интересует безопасность применения технологии NFC, раз уж статья об этом.

Технология цифрового ключа или SmartKey (или Digital Key) разработана таким образом, что ключ не хранится и не передается в открытом виде. Цифровой ключ, это какой-то оригинальный набор данных, которые производитель автомобиля зашивает в прошивку автомобиля вместе с набором функций, которые доступны по этому ключу. Он же (производитель автомобиля) является TSM (Trusted Service Manager) для пользователей ключа, т.е. пользователь не получает ключ от автомобиля, он получает набор зашифрованных данных, которые являются ключом к расшифровке оригинального ключа, и хранятся они в SE мобильного устройства, соответственно. NFC используется только для передачи этих зашифрованных данных автомобилю. Учитывая, что NFC работает на расстоянии около 10 см., практически невозможно просканировать и узнать эти данные. Еще важной частью архитектуры безопасности является TEE, это так называемая Trusted Execution Environment или безопасная среда исполнения,  является безопасной площадью основного процессора и гарантирует защиту кода и данных, загруженных внутри, в отношении конфиденциальности и целостности.

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)
Рис. 20. Безопасный доступ в автомобиль по NFC.  Car OEM – производитель автомобиля. TSM – доверенный менеджер услуг (поставщик ключей). Mobile UI – мобильный интерфейс. TUI – доверенный интерфейс. TEE – доверенная среда исполнения. Secure Element – защищенный элемент. SE provider – провайдер защищенного элемента. SE provider agent – исполняемое приложение провайдера защищенного элемента.  NFC – чип NFC.

Ограничение доступа к двигателю автомобиля

Приложение на устройстве с поддержкой NFC может превратить ваш смартфон в ключ автомобиля, придав новый смысл термину «бесключевой доступ». Поднеся мобильное устройство с NFC к ручке двери водителя, можно заблокировать и разблокировать автомобиль. Размещение телефона на специальном месте, которое является также площадкой беспроводной зарядки, на приборной панели внутри автомобиля включает зажигание.

РеализацияВнедрение технологии NFC внутрь автомобиля началось примерно с 2022 года, когда первые автомобили с бесключевым доступом через мобильное устройство были представлены на автосалоне в Детройте. Сначала это были автомобили премиум-класса, Mersedes-Benz и Audi.

Но на сегодняшний день многие автомобильные концерны взяли NFC на вооружение. В 2022 году организация Car Connectivity Consortium, которая занималась разработкой протокола «цифрового ключа» для использования в автомобильных системах объявила о выпуске спецификации Digital Key Release 1.

В этом протоколе обещают поддержку следующих функций:

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)Рис. 9. Взаимодействие устройства NFC и автомобиля. Car OEM – производитель автомобиля. TSM – доверенный менеджер услуг (поставщик ключей). Mobile UI – мобильный интерфейс. TUI – доверенный интерфейс. TEE – доверенная среда исполнения. Secure Element – защищенный элемент. SE issuer – эмитент защищенного элемента. SE issuer agent – исполняемое приложение эмитента защищенного элемента.  NFC – чип NFC.

По схеме видно, что стандартизированный интерфейс позволяет обращаться к SE, где хранится цифровой ключ, и через NFC мобильного устройства передавать его автомобилю. Датчик NFC в автомобиле устанавливают в ручке двери водителя и на передней панели, под специальной площадкой.Вот тут разработки NXP в области безопасного бесключевого доступа к автомобилю.А тут про безопасную автомобильную архитектуру.

ПроблемыПроблема в том, что внедрение такой технологии в инфраструктуру автомобиля скажется на стоимости модели в сторону увеличения. И еще безопасность. Хотя производители устройств с технологией NFC уверяют, что это она из наиболее безопасных технологий, ввиду очень ограниченного радиуса действия ее практически невозможно просканировать удаленно, считывающее устройство должно находиться на расстоянии максимум 10 сантиметров, а цифровой ключ хранится в защищенном элементе мобильного устройства.

Ограниченный радиус действия, кстати, с другой стороны, тоже может быть определенной проблемой, потому что телефон надо будет поднести прямо к ручке двери автомобиля, уже не откроешь машину стоя у магазина с полными пакетами в руках, как с кнопки брелка.

Транспортная инфраструктура

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ПЕРЕДАЧЕ ПО ИНТЕРФЕЙСУ
NFC (ДИПЛОМНАЯ РАБОТА)Рис. 11. Эволюция транспортных билетов.Legacy media – устаревшие билеты. New media – новые билеты (технологии). Paper tickets – бумажные билеты. Light interface – оптический интерфейс. Contactless cards – бесконтактные карты. Contactless interface – бесконтактный интерфейс. Mobile tickets – мобильные билеты. NFC interface – интерфейс NFC.

У всего есть эволюция, например, на этом рисунке показана эволюция транспортных билетов. Ручной труд давно канул в Лету, жетоны и бумажные билеты тоже. Потом, за ними и билеты с магнитной полосой и билеты со штрих-кодами. Сейчас эволюция транспортных билетов остановилась на бесконтактных транспортных картах. Расцвет эры NFC в транспортной инфраструктуре.

Вот тут NFC Forum white paper о применении NFC на транспорте. Очевидные преимущества от внедрения: простота использования, мультикарта, которая действует на несколько видов транспорта, можно пополнить баланс через приложение, а не стоять в очереди, экологичность и прочее.

Сейчас бесконтактные транспортные карты на базе меток NFC прочно вошли в транспортную инфраструктуру. Причем, такие карты работают не только в транспортной инфраструктуре городов, на горнолыжных курортах система подъемников тоже использует карты на базе NFC меток.

РеализацияМосметро анонсировали  услугу «Мобильный билет», в процессе предоставления сервиса участвуют операторы сотовой связи (ОАО «МТС», ПАО «Мегафон», ОАО «ВымпелКом») ООО «Бриз Технологии», ГУП «Московский метрополитен» (Метрополитен)

, ГУП «Мосгортранс». Операторы сотовой связи предоставляют потребителю SIM-карту со встроенным чипом NFC, SE и подключаемой услугой мобильного билета. В этом случае оплата за транспортный тариф происходит через NFC SIM-карты со счета мобильного номера в транспортное приложение.

Оплата проезда осуществляется одним касанием телефона к валидатору транспортного оператора, т.е. для пользователя все просто.Можно ли сделать так же, но без замены сим-карты? В первую очередь, мобильное устройство должно поддерживать NFC и SE.

Во вторую очередь, платежное приложение должно напрямую работать с приложением транспортного оператора. Иными словами, если транспортную карту можно будет интегрировать в Google Pay. И Google Pay добавили такую возможность, но она пока что в каком-то полуживом режиме, по крайней мере транспортные карты действующие в России Google не понимает. Поэтому, нет.А вот для Apple есть такая услуга.

Apple Pay с Mastercard: простой и удобный способ оплаты. Оплатить проезд в метро и на МЦК с помощью Apple Pay можно в кассах, автоматах по продаже билетов, а также прямо на турникетах. Опять же, если у вас не мастеркард, то не забывайте транспортную карту.Есть приложения для мобильных устройств, которые позволяют оплачивать проездной электронным платежом, инициализируя карту через NFC, например, «мой проездной». Подробности о работе тут.

ПроблемыПервая и очевидная проблема внедрения услуги электронного билета это в единообразии. В необходимости выбора единого стандарта и единого технического решения для всех транспортных операторов, моделей телефонов и т.д.

Физический контроль доступа

Индустрия систем контроля и управления доступом (СКУД) разрабатывает решения для различных сегментов рынка, для которых в качестве идентификаторов исторически использовались низкочастотные RFID-метки, используемые с приложениями, которые позволяют подключенным в систему точкам доступа считывать метки и проверять сервер (или управляющий контроллер) в режиме реального времени для подтверждения доступа.

В течение последних нескольких лет индустрией были предприняты серьезные усилия по обновлению этой инфраструктуры и переходу от поддержки только RFID оборудования низкочастотного диапазона к более функциональным высокочастотным устройствам, совместимым с ISO / IEC 14443.

Это дает возможность выполнять дополнительные функции, кроме обычного контроля доступа, такие как оплата проживания, создание пропуска, проверка личности и предоставление других разрешений.Наиболее известной реализацией стандарта стало семейство смарт карт Mifare.

Если мы говорим про СКУД не нужно забывать что основным устройством, будет контроллер, который тоже должен поддерживать соответствующий функционал. Основной требуемый от контроллера функционал это — бесшовно работать с криптозащищенными секторами смарт-карт.

Современные облачные сервисы позволяют поставщикам продуктов и услуг доступа просто и безопасно портировать свои приложения для смарт-карт на смартфоны. Все права и функции, связанные с бесконтактной картой контроля доступа, могут обрабатываться смартфоном.Смартфоны, поддерживающие NFC, могут хранить и предоставлять учетные данные доступа считывателям, которые поддерживают карты бесконтактного доступа, соответствующие ISO / IEC 14443. Учетные данные могут быть сгенерированы в режиме реального времени  и храниться в SE или в приложении с поддержкой HCE.Смартфон, среди прочих функций, становится устройством открывания дверей, электронным билетом или системой отслеживания пользователей и посещаемости.Контроль доступа на основе NFC катастрофически удобен для управления физическим доступом для большого количества территориально распределенных объектов.

Например поставщики коммунальных услуг регулярно сталкиваются с проблемой одновременного управления многочисленными объектами и огромным количеством персонала. Это традиционно означает, что необходимо поддерживать огромное количество замков, а ключи от которых находятся в постоянном обращении.

В том числе огромным преимуществом использования смартфона с NFC в качестве ключа, является возможность использования замков, для которых источником питания будет выступать смартфон в момент идентификаций передающий на замок достаточно питания для его разблокировки.РеализацияЧастично реализация физического контроля доступа описана в пункте «Гостиничный бизнес».

Самым, наверное, распространенным примером использования технологии NFC в контроле физического доступа будут обычные домофоны, где в брелок зашивается метка с ключом, а в устройстве на двери стоит считыватель NFC меток.

ПроблемыКроме проблем, описанных в разделе «Гостиничный бизнес», есть еще несколько.Поддержка NFC производителями смартфонов до сих пор относится к аппаратам премиум-сегмента. Кроме того, некоторые телефоны имеют неоптимальное расположение и дизайн антенны, что дает в результате низкое качество считывания.

Поэтому технология NFC используется в связке с Bluetooth в качестве бесконтактного протокола. Bluetooth доступен практически на всех смартфонах, у этого протокола больший радиус действия. И производители оборудования систем контроля доступа включают поддержку Bluetooth в дополнение к стандарту ISO / IEC 14443 и NFC.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *