4.Свойства смарт-карт, обеспечивающие безопасность
Смарт-карты - один из самых мощных на сегодняшний день с точки зрения безопасности инструментов,
который может быть предложен клиенту для получения доступа к своим финансовым ресурсам.
Основное отличие смарт-карт от магнитных или карт с памятью заключается в том, что на них
присутствует микропроцессор, который делает карту не пассивным, а активным инструментом обеспечения
безопасности при осуществлении платежа. К основным свойствам смарт-карты, позволяющим значительно повысить
безопасность, относятся:
- невозможность физического доступа к информации на карте помимо микропроцессора;
- самозапирание карты при попытке нелегального доступа;
- контроль ввода информации на карту и вывода ее с карты микропроцессором;
- персонификация карты на каждом этапе ее существования.
Рассмотрим каждое из этих свойств.
Невозможность доступа к информации помимо микропроцессора обеспечивается несколькими способами:
технологическим - микропроцессор и блоки памяти, размещенные на карте, исполняются таким образом, что при
попытке вскрытия микросхем они саморазрушаются. Для этого в структуру кристалла включаются специальные элементы,
вызывающие ликвидацию всей занесенной на карту информации при попытке вскрытия или воздействия на микропроцессор
и память нештатным образом;
программным - после занесения производителем или эмитентом идентификационной информации
выделенные поля памяти карты становятся недоступными для записи или в целом;
криптографическим - содержание памяти зашифровывается на различных ключах (производителя, эмитента,
пользователя и т. д.), причем чтение ключа для расшифровывания данных может осуществлять только микропроцессор,
а операция выдачи ключа с карты отсутствует;
системным - при обслуживании карты терминал может обмениваться информацией только с ее операционной
системой (но не напрямую с микропроцессором). Набор команд операционной системы позволяет выполнять не все
операции, доступные микропроцессору, что ограничивает возможности несанкционированных действий.
Под самозапиранием карты понимается переход ее в неработоспособное состояние, из которого она, однако,
может быть выведена с помощью специальной последовательности команд и данных. Самозапирание карты
осуществляется в следующих случаях.
Неправильное обращение к операционной системе. Карта переходит в состояние ожидания ввода ключа
инициализации системы, известного только производителю. До его ввода карта остается запертой.
Переполнение или разрушение памяти. Требуется очистка памяти или коррекция ее состояния, которую
можно осуществить только с помощью соответствующих ключей доступа.
Получение сигнала терминала о том, что карта включена в стоп-лист, или установление самой
картой факта ее нелегального использования (клиент, пытающийся воспользоваться картой, не опознан
как ее законный владелец).
Как уже говорилось, отпирание карты, т. е. приведение в работоспособное состояние, возможно
только при вводе в нее с помощью специальной аппаратуры ключа соответствующего уровня.
Существуют варианты карт, у которых число отпираний ограниченно. Бывает,
что карта переходит в состояние deadlock, т. е. запирается без возможности отпирания.
Обычно это происходит при утилизации карты, но возможны и другие случаи, например,
когда она "принимает решение" о том, что ее похитили (многократный отказ в идентификации клиента).
Однако, смарт-карты объективно уязвимы для взлома по многим причинам:
они общедоступны, они содержат ключи, алгоритмы шифрования и данные одновременно и, самое
главное, они обычно содержат деньги. Поэтому взламывать смарт-карты не только интересно и
престижно, но еще и выгодно. Наиболее теоретически распространённым методом взлома смарт-карт являестя следующий:
1. Хакер добывает Smart Card.
2. Карта подвергается нагреванию или радиации, что приводит к изменению битовой структуры
3. Новый вывод сравнивается математическими методами со старым - это дает возможность открывать
содержащиеся внутри карты данные. В результате хакер получает доступ к электронной наличности.
К предложенному методу можно добавить еще как минимум два:
Первый метод - понижение тактовой частоты процессора смарт-карты для выполнения операций
пошаговой трассировки. Делается это так: на контактной группе смарт-карты в стандарте ISO 7816-3
есть такая "ножка" - CLOCK (CPU Clock Frequency), вот ее то и надо отключить и вместо, например,
5 Mhz подать 5 Hz, что замедлит процессы, текущие в карте в один миллион раз. Дальше, как говорится, дело техники.
Второй метод также исключительно прост - открыть крышечку чипа и посмотреть что лежит
внутри. А внутри в большинстве случаев лежит видимая глазом микросборка, похожая
на сады и огороды нашей страны с высоты птичьего полета размером 1 на 1 сантиметр.
Самое большое поле - поле EEPROM (энергонезависимой памяти), два поля поменьше -
процессор и ROM (постоянная память). Вот и предмет для исследований. Начиная от рентгеновского
облучения и исследований с помощью электронного микроскопа, заканчивая банальным подключением с
"ножками" бескорпусных микросхем