2 февраля 2016, 12:15
Количество просмотров 199

“Наукообразный” PIN-взлом: по ту сторону сенсации

С момента нашумевшей публикации в Интернете технического отчета аспирантов Компьютерной лаборатории Кембриджского университета...
“Наукообразный” PIN-взлом: по ту сторону сенсации

Взгляд эксперта на методику взлома PIN-кода, не рекомендуемую для использования мошенниками (как внутренними, так и внешними)

А был ли мальчик?
Фактически все эксперты, которых мы попросили поделиться своими мнениями по поводу известного отчета, сходятся в том, что взлом значения PIN-кода с использованием децимализационных таблиц вполне реализуем на практике.

Во-первых, таблицы децимализации (decimalization table), используемые в подавляющем большинстве описанных британскими учеными методов вычисления PIN-кода, действительно предоставляют мошеннику достаточно простой инструмент для его подбора. Как известно, децимализационные таблицы применяются для перевода зашифрованного шестнадцатеричного значения будущего PIN-кода в десятичный числовой вид. Поэтому, зная базовые механизмы шифрования и аспекты применения децимализационных таблиц в различных методах генерации PIN-кода, мошенник может с высокой долей вероятности определить реальное значение PIN.

Во-вторых, протокол шифрования DES с длиной ключа 40 и 56 бит, используемый в широко распространенном методе вычисления PIN по алгоритму IBM 3624, на котором британские ученые и апробировали свои “децимализационные атаки”, является, по общему мнению, практически нестойким. Не случайно в настоящее время во всем мире гораздо шире используется более современный протокол шифрования 3DES, рекомендованный к применению, в том числе и самими платежными системами. Так, например, 3DES используется в алгоритме вычисления PIN-кода Visa PINValidation Value (Visa PVV).

Что касается самого алгоритма вычисления значения PIN-кода IBM 3624, то он использовался в одноименных АТМ, широко распространенных на территории США в начале 80-х годов прошлого века. Именно на нем, а также и на его более ранней версии – IBM 3624-Offset – британские ученые и сосредоточили свои научные изыскания. Примечательно, что децимализационные таблицы также используются в широко распространенных алгоритмах Netherlands PIN-1 и IBM German Bank Pool Institution. Кстати, М.Бонд иП.Зелински уже пообещали проверить на криптостойкость другие методы вычисления PIN.

И, наконец, нельзя сбрасывать со счетов и возможность “внутренних” атак, когда сам работник банка, обладающий необходимыми навыками, может легко перехватить зашифрованное значение PIN при его генерации на криптографическом модуле. Учитывая то обстоятельство, что специальные методы, позволяющие анализировать движение измененного бита при шифровании по протоколу DES с использованием минимальных входных данных, уже давно известны, ему не составит большого труда расшифровать значение PIN.

Таким образом, при желании в руках “внутреннего” мошенника могут оказаться как само зашифрованное значение PIN-кода, так и инструментарий, вполне достаточный для его дешифрования. Кроме того, учитывая, что подбор значения PIN легко поддается автоматизации путем написания незамысловатой программы-взломщика, злоумышленник фактически может поставить взлом PINов “на поток”. На этом фоне утверждение британских ученых о том, что гипотетически за полчаса мошенник может взломать около 7 тыс. PIN-кодов, перестает выглядеть всего лишь эффектной гиперболой.

Методы защиты
Тем не менее эффективные методы противодействия описанным мошенническим атакам существуют. Очевидно, что главной задачей, стоящей перед владельцем HSM-модуля (Hardware Security Module), является обеспечение его защищенности от несанкционированного доступа со стороны карточных преступников, причем как внешних, так и внутренних. Если же принять во внимание, что в работе британских ученых основной упор делается именно на возможность атаки на хранилище PIN-кодов со стороны работников банка, то “внутренняя” защищенность HSM-модуля приобретает поистине колоссальное значение.

Сам HSM-модуль и схема его подключения к хостовой системе должны обеспечивать не только надежное хранение ключей, но и авторизацию получения доступа к криптографическому ресурсу. На практике в большинстве случаев HSM не способен отличить мошеннический запрос от легального рабочего обращения. Поэтому для обеспечения его безопасности следует использовать эвристические схемы, позволяющие ограничивать, например, количество применений одного сессионного ключа или допустимое число попыток расшифровки одной и той же информации.

Кроме того, можно вести счетчики неудачных попыток установления сессионных соединений и неверно расшифрованных данных. Однако в последнем случае следует говорить лишь об отслеживании и фиксировании самих фактов совершения потенциальных мошеннических запросов, которые уже могли привести к финансовым потерям со стороны держателей банковских карт.

Поэтому наиболее эффективным и перспективным методом предотвращения “децимализационных атак” является анализ пользовательских запросов на допустимость. Иными словами, в этом случае сам HSM-модуль проводит оценку предоставляемого ему запроса и делает вывод о его принадлежности к мошенническим или к рабочим обращениям. Так, при проведении “децимализационных атак” злоумышленник высылает HSM-модулю запросы, заметно отличающиеся от рабочих запросов. Это обусловлено, в частности, тем, что для определения значения пользовательского PIN-кода ему приходится перебирать несколько возможных вариаций: вначале мошенник должен вычислить набор цифр, содержащихся в PIN-коде, а затем определить порядок их ввода. Таким образом, “научив” HSM выделять мошеннические обращения из совокупного массива рабочих запросов, можно было бы фактически обезопаситься от “децимализационных атак”.

Кроме того, особое внимание при обеспечении безопасности HSM-модулей следует уделять их физической защищенности. Так, помимо ограничения доступа к самому устройству следует позаботиться и о защищенности сигнальных кабелей, поскольку ограничение физического доступа к самим каналам, по которым происходит передача зашифрованных данных, может быть неплохим подспорьем для борьбы с внутренним мошенничеством.

К сожалению, российские банкиры, за редким исключением, пренебрегают даже самыми элементарными мерами обеспечения защищенности своего криптографического оборудования, не говоря уже о каких-либо дополнительных мерах обеспечения информационной безопасности. Так, например, представитель одной из платежных систем, проверяющий безопасность использования PIN-кодов в банкоматной сети некого отечественного банка, в конфиденциальной беседе с недоумением отметил тот факт, что физические ключи доступа к HSM-модулю, которые полагается хранить нескольким сотрудникам в разных сейфах в охраняемых помещениях, там были… оставлены без присмотра в самом устройстве. Безусловно, не следует утверждать, что российские банки не знакомы с элементами обеспечения безопасности использования HSM или управления секретными криптографическими ключами. Просто в некоторых случаях обязательным и последовательным применением этих мер попросту пренебрегают.

И все же наиболее эффективным методом противодействия “децимализационным атакам” является использование алгоритмов определения значения PIN-кодов, которые вообще не используют таблицы децимализации. В частности, децимализационные таблицы не применяются при генерации PIN по алгоритмам Visa PVV и Interbank PIN, рекомендованным для использования платежными системами Visa International и MasterCard International соответственно.

Так, например, в алгоритме Visa PVV для определения значения PIN используются такие исходные данные, как PAN11 (11 цифр из номера карты, считая справа налево, за исключением контрольных цифр) и PVKI (индекс ключей PVV). Кроме того, применение более эффективного криптографического протокола 3DES с длиной ключа 112 бит обеспечивает надлежащий уровень шифрования передаваемой информации.

В целом же формирование значения PIN-кода из содержимого PAN (номера карты) сегодня является устаревшим и далеко не единственным способом его вычисления и проверки. Кроме того, нельзя забывать, что в руках служб автоматизации и безопасности банка, помимо всего прочего, остается широкий спектр организационно-технических мер противодействия внутреннему и внешнему мошенничеству. Поэтому банкиры располагают достаточно эффективными средствами борьбы с “децимализационными атаками”.

Сквозь призму научной этики
Итак, несмотря на обнародование сенсационного “открытия” кембриджских ученых, банки по-прежнему в состоянии защитить себя и своих клиентов от банкоматного мошенничества. Однако, если рассматривать сам факт появления в Интернете публикации нашумевшей работы британских теоретиков, в которой фактически описан практический способ хищения конфиденциальной информации, критичной для держателя банковской карты, сквозь призму научной этики, то в этом случае можно прийти к весьма удручающим выводам.

Безусловно, кембриджские учебные кафедры в полной мере оснащены оборудованием для проведения научных изысканий с потенциально сенсационными результатами. Сомневаться в квалификации и компетентности самих авторов отчета также не приходится. Тем не менее уже одно то обстоятельство, что ученые в данном случае направили весь свой интеллектуальный и технический потенциал на то, чтобы доказать, что использование PIN-кодов в карточных платежах не так безопасно, как до этого считалось (причем не только держателями карточек, но и многими карточными специалистами), само по себе заставляет задуматься о многом. Но и это всего лишь частность: как уже отмечалось, М.Бонд и П. Зелински разместили свою работу в Интернете в свободном доступе. На первый взгляд, здесь можно было бы задать вполне логичный, хотя и достаточно наивный вопрос: следовало ли поступать так с документом, содержащим сведения, которые могут быть использованы злоумышленниками для совершения мошеннических действий?

По словам самих ученых, их работу ни в коем случае не следует расценивать в качестве пособия для начинающих карточных мошенников. Интересно, обратили ли внимание на эту оправдательную фразу сами злоумышленники, как “опытные”, так и потенциальные? Или в публикации они обнаружили гораздо более полезные для себя места? Скорее всего, второе. Да и как-то не верится, чтобы маститые ученые Кембриджского университета могли сделать подобный широкий жест, не принимая в расчет хотя бы наиболее очевидную часть его последствий.

Разумеется, у нас нет объективных оснований начисто отрицать тот факт, что действиями ученых руководило, в том числе, и благое намерение открыть банковскому сообществу глаза на проблему недостаточной защищенности карточных транзакций. Однако столь же вероятно, что при проведении своих научных изысканий М. Бонд и П. Зелински преследовали также какие-то собственные цели, имеющие мало общего с бескорыстными мотивами, описанными ранее.

А маневр с публикацией во Всемирной сети напоминает уже скорее продуманную маркетинговую акцию, нежели чудачество теоретиков не от мира сего, “балующих с огнем”, как уже не раз бывало в истории науки.

Так, например, на волне скандала, вызванного судебным разбирательством между жителями Южной Африки, якобы пострадавшими от банкоматного мошенничества, и платежной системой Diners Club International, авторам “разоблачительного” отчета уже удалось сделать себе неплохую репутацию в карточных кругах, выступив в деле в качестве независимых экспертов по безопасности. Пока остается загадкой, собираются ли британские ученые продолжить карьеру консультантов, но факт остается фактом: определенное имя в карточном (а теперь уже и в консалтинговом) бизнесе у них уже есть. А, как известно, хорошая торговая марка составляет ощутимую часть активов любой консалтинговой компании.

Примечательно, что финансовая группа Citigroup, собственник платежной системы Diners Club International, уже добилась в суде запрета на разглашение информации, касающейся безопасности использования PIN-кодов, которая может прозвучать в зале суда во время слушания “африканского дела”. Как можно догадаться, подобный шаг при всей его логичности заметно усилил ореол интриги и таинственности, образовавшийся вокруг новоявленной научной сенсации и, конечно же, имен ее авторов.

В любом случае кембриджским ученым стоит пожелать дальнейших успехов на ниве научных изысканий, посвященных безопасности карточного бизнеса. Однако при этом остается лишь надеяться, что наряду с поиском новых лазеек в системах обеспечения безопасности безналичных платежей (о которых, кстати, они уже не преминули заявить) они направят свою энергию и на усиление защищенности последних.

Полный текст статьи читайте в журнале «ПЛАС» № 4 (84) ’2003 стр. 48

Рубрика:
{}
Теги:
#

PLUSworld в соцсетях:
telegram
vk
dzen
youtube