4.Свойства смарт-карт, обеспечивающие безопасность


Смарт-карты - один из самых мощных на сегодняшний день с точки зрения безопасности инструментов, который может быть предложен клиенту для получения доступа к своим финансовым ресурсам.

Основное отличие смарт-карт от магнитных или карт с памятью заключается в том, что на них присутствует микропроцессор, который делает карту не пассивным, а активным инструментом обеспечения безопасности при осуществлении платежа. К основным свойствам смарт-карты, позволяющим значительно повысить безопасность, относятся:

- невозможность физического доступа к информации на карте помимо микропроцессора;

- самозапирание карты при попытке нелегального доступа;

- контроль ввода информации на карту и вывода ее с карты микропроцессором;

- персонификация карты на каждом этапе ее существования.

Рассмотрим каждое из этих свойств.

Невозможность доступа к информации помимо микропроцессора обеспечивается несколькими способами:

технологическим - микропроцессор и блоки памяти, размещенные на карте, исполняются таким образом, что при попытке вскрытия микросхем они саморазрушаются. Для этого в структуру кристалла включаются специальные элементы, вызывающие ликвидацию всей занесенной на карту информации при попытке вскрытия или воздействия на микропроцессор и память нештатным образом;

программным - после занесения производителем или эмитентом идентификационной информации выделенные поля памяти карты становятся недоступными для записи или в целом;

криптографическим - содержание памяти зашифровывается на различных ключах (производителя, эмитента, пользователя и т. д.), причем чтение ключа для расшифровывания данных может осуществлять только микропроцессор, а операция выдачи ключа с карты отсутствует;

системным - при обслуживании карты терминал может обмениваться информацией только с ее операционной системой (но не напрямую с микропроцессором). Набор команд операционной системы позволяет выполнять не все операции, доступные микропроцессору, что ограничивает возможности несанкционированных действий.

Под самозапиранием карты понимается переход ее в неработоспособное состояние, из которого она, однако, может быть выведена с помощью специальной последовательности команд и данных. Самозапирание карты осуществляется в следующих случаях.

Неправильное обращение к операционной системе. Карта переходит в состояние ожидания ввода ключа инициализации системы, известного только производителю. До его ввода карта остается запертой.

Переполнение или разрушение памяти. Требуется очистка памяти или коррекция ее состояния, которую можно осуществить только с помощью соответствующих ключей доступа.

Получение сигнала терминала о том, что карта включена в стоп-лист, или установление самой картой факта ее нелегального использования (клиент, пытающийся воспользоваться картой, не опознан как ее законный владелец).

Как уже говорилось, отпирание карты, т. е. приведение в работоспособное состояние, возможно только при вводе в нее с помощью специальной аппаратуры ключа соответствующего уровня. Существуют варианты карт, у которых число отпираний ограниченно. Бывает, что карта переходит в состояние deadlock, т. е. запирается без возможности отпирания. Обычно это происходит при утилизации карты, но возможны и другие случаи, например, когда она "принимает решение" о том, что ее похитили (многократный отказ в идентификации клиента).

Однако, смарт-карты объективно уязвимы для взлома по многим причинам: они общедоступны, они содержат ключи, алгоритмы шифрования и данные одновременно и, самое главное, они обычно содержат деньги. Поэтому взламывать смарт-карты не только интересно и престижно, но еще и выгодно. Наиболее теоретически распространённым методом взлома смарт-карт являестя следующий:

1. Хакер добывает Smart Card.

2. Карта подвергается нагреванию или радиации, что приводит к изменению битовой структуры

3. Новый вывод сравнивается математическими методами со старым - это дает возможность открывать содержащиеся внутри карты данные. В результате хакер получает доступ к электронной наличности.

К предложенному методу можно добавить еще как минимум два:

Первый метод - понижение тактовой частоты процессора смарт-карты для выполнения операций пошаговой трассировки. Делается это так: на контактной группе смарт-карты в стандарте ISO 7816-3 есть такая "ножка" - CLOCK (CPU Clock Frequency), вот ее то и надо отключить и вместо, например, 5 Mhz подать 5 Hz, что замедлит процессы, текущие в карте в один миллион раз. Дальше, как говорится, дело техники.

Второй метод также исключительно прост - открыть крышечку чипа и посмотреть что лежит внутри. А внутри в большинстве случаев лежит видимая глазом микросборка, похожая на сады и огороды нашей страны с высоты птичьего полета размером 1 на 1 сантиметр. Самое большое поле - поле EEPROM (энергонезависимой памяти), два поля поменьше - процессор и ROM (постоянная память). Вот и предмет для исследований. Начиная от рентгеновского облучения и исследований с помощью электронного микроскопа, заканчивая банальным подключением с "ножками" бескорпусных микросхем
Назад Содержание Вперед
Hosted by uCoz