Платежные карты: Бизнес-энциклопедия
Шрифт:
Для того, чтобы повысить доверие к решениям эмитента (избежать подлога решения эмитента третьей стороной), требуется предусмотреть выполнение картой аутентификации ее эмитента. Аутентификация эмитента обеспечивается проверкой картой специального элемента данных (ARPC), получаемого картой из авторизационного ответа эмитента, а также проверкой картой величин message authentication code (MAC), содержащихся в командах, поступающих на карту от эмитента.
3. МПК гарантирует эмитенту невозможность держателю его карты отказаться от результата выполненной операции (non-repudiation). Это обеспечивается тем, что по каждой операции эмитент
4. МПК позволяет обеспечить проверку целостности обмена данными между картой и эмитентом, а также картой и терминалом. Обеспечение целостности информационного обмена между эмитентом и картой осуществляется за счет использования величины MAC, содержащейся в командах, направляемых эмитентом карте. Целостность обмена данными между картой и терминалом обеспечивается с помощью процедуры комбинированной генерации прикладной криптограммы и динамической аутентификации карты (combined dynamic data authentication, application cryptogram generation). Благодаря этой процедуре появляется возможность электронным образом подписывать наиболее критичные данные информационного обмена карты с терминалом.
5. МПК позволяет обеспечить конфиденциальность данных в информационном обмене между картой и эмитентом, картой и терминалом. Конфиденциальность данных, циркулирующих между картой и эмитентом, обеспечивается шифрованием секретных данных, содержащихся в командах эмитента, с помощью симметричного алгоритма шифрования (3DES). Конфиденциальность значения PIN-кода при его проверке картой в режиме offline обеспечивается с помощью асимметричного алгоритма шифрования (RSA).
Реальная безопасность микропроцессорных карт
В настоящем разделе мы попытаемся дать оценку реальной безопасности операций, выполненных с использованием МПК. Эта оценка будет получена с учетом того факта, что сегодня в мире значительная часть терминального оборудования для обслуживания карт (73 % POS-терминалов и 84 % банкоматов по данным на II квартал 2007 г.) принимает только карты с магнитной полосой и большая часть эмитированных карт является картами только с магнитной полосой (около 83 % по данным на 2-й квартал 2007 г.). Этот факт оказывает значительное влияние на безопасность карточных операций хотя бы потому, что многие операции, по-прежнему, обрабатываются с использованием уязвимой с точки зрения безопасности технологии магнитной полосы.
Действительно, если обозначить через A долю микропроцессорных карт, а через B — долю терминалов, способных обслуживать МПК, то в качестве грубой оценки количества операций, выполненных с использованием чипа, можно использовать величину AB. Например, если A = B = 70 % (значения A и B демонстрируют достаточно зрелую стадию миграции на чип), то только для примерно половины операций будут ощущаться преимущества технологии микропроцессорных карт с точки зрения повышения их безопасности.
Ниже будет рассказано и о других формах влияния «смешанного» характера сегодняшнего карточного мира, в котором присутствуют карты и терминалы,
Анализ будет проводиться в виде оценки безопасности операций в разрезе упомянутых ранее основных видов мошенничества.
Поддельные микропроцессорные карты
Начнем с самого распространенного вида мошенничества — поддельных карт. Уже говорилось о том, что методы динамической аутентификации карты (онлайновые и оффлайновые) наносят сокрушительный удар по этому виду фрода. Не зная соответствующего ключа карты или эмитента или системы, на уровне криптостойкости алгоритма RSA в случае оффлайновой динамической аутентификации карты и алгоритма 3DES для онлайновой аутентификации чиповую карту подделать невозможно.
В то же время, при неправильной персонализации карт или выборе слабого метода ее аутентификации мошенничества вида «поддельная карта» возможны. Ниже мы попытаемся систематизировать возможные способы подделки карты.
Итак, представим, что в левой руке у нас имеется реальная гибридная карта, эмитированная банком — участником некоторой платежной системы, а в правой руке — «чистая» заготовка для гибридной карты или карты с магнитной полосой. Кроме того, как у всякого уважающего себя мошенника, у нас имеются программатор для используемого на заготовке карты чипа, средства персонализации магнитной полосы карты, а также машина для персонализации пластика (печать, эмбоссирование и т. п.).
В зависимости от того, какая карта находится в нашей левой руке, мы предложим различные способы мошенничества вида «Поддельная карта», при которых на основе данных карты левой руки в правой руке у нас появится карта, которую при определенных обстоятельствах можно будет успешно использовать в платежной сети.
В первую очередь все возможные способы мошенничества разобьем на два класса: подделка чипа и подделка магнитной полосы карты.
Подделка магнитной полосы. Возможные схемы подделки магнитной полосы гибридной карты показаны на рис. 3.
Случай 1, вариант 1. Service code 2xx. В правой руке у нас карта только с магнитной полосой, на которую перенесена информация с магнитной полосы карты, расположенной в левой руке. Мы пытаемся использовать карту в гибридном терминале, принимающем микропроцессорные карты и карты с магнитной полосой. Терминал должен проверить значение кода обслуживания (service code) на магнитной полосе, и если оно равно 2XX, он должен требовать выполнения транзакции с использованием чипа.
Терминал не должен допускать операции по магнитной полосе, если значение кода обслуживания равно 2XX и терминал не принимал решения о переходе в режим Fallback после попытки использовать для выполнения операции чип карты. Необходимо иметь ясную инструкцию для кассира и четкое сообщение на дисплее терминала о том, что транзакция должна быть обязательно выполнена с использованием чипа или быть отвергнута.
В некоторых реализациях приложения терминала, несмотря на предупреждения, продавец все-таки имеет возможность обойти сформулированное выше правило и провести операцию с использованием магнитной полосы. В этом случае ответственность за возможное мошенничество с точки зрения платежной системы лежит на обслуживающем банке.