Förvirring kring attacken mot smartkort

Som ingen förmodligen kunnat undgå publicerade Steven Murdoch och gänget på Cambridge en attack mot EMV-protokollet (kortbetalningar via smartkort) i förra veckan. Med hjälp av attacken är det möjligt att genomföra ett köp som autentiseras med PIN-kod utan att kunna PIN-koden. Tyvärr lämnar mainstream-media en del att önska vad gäller rapporteringen.

Det verkar riktigt, riktigt illa. Till skillnad från tidigare attacker är denna avsevärt mindre "akademisk" och de har genomfört ett flertal köp med diverse journalisters kort framför deras ögon. (Spana in Youtube-klippet i länken ovan.)

Hur attacken fungerar
Säkerhetsproblemet ligger i att en viss del av kommunikationen mellan bankkortet och kortterminalen i kassan inte autentiseras ordentligt. Detta gör det möjligt att sätta en dator mellan de två och med denna ändra kommunikationen "on-the-fly" utan att varken kortet eller terminalen märker det. (En man-in-the-middle-attack för den bevandrade.)

Betalningar med chipkort skiljer sig från magnetremsor på flera sätt men en av de viktigare är att din PIN-kod finns lagrat på kortet. När du slår in koden på terminalen i kassan för att godkänna ett köp kan terminalen fråga kortet om PIN-koden du slog in stämmer, Just den här kommunikationen är inte skyddad. Genom att ändra kommunikationen mellan kort och terminal kan de alltså lura terminalen och säga "jajamen, PIN-koden som slogs in stämde" (terminalen tror att den pratar med kortet). Kortet, i sin tur, som har missat den här kommunikationen kommer att tro att köpet gjordes utan PIN-kod (som t ex när man betalar i vissa parkeringsautomater). Resten av köpet fortgår som vanligt.

Förvirring
Nyhetskanalen (TV 4) publicerade igår artikeln "Bankkorten säkra i Sverige". Två intervjuer görs där med Dick Malmlund (säkerhetschef för Svensk Handel) där han först är oroad för att hela utrullningen som pågår i Sverige ska ta stryk och sedan för att sådana här nyheter ofta leder till att man (banker och kortföretag) "lägger locket på". I den andra intervjun hävdar han sedan att attacken inte påverkar Sverige eftersom majoriteten av våra terminaler är "online" d v s terminalen har direktkontakt med utfärdande bank. Däremot ska kort stulna i Sverige kunna användas i t ex Storbritannien där det finns många offline-terminaler som är sårbara.

Det uppstår en del förvirring här. För att citera rapporten (pdf) på ett antal ställen:

[...] In this paper we describe and demonstrate a protocol flaw which allows criminals to use a genuine card to make a payment without knowing the card's PIN, and to remain undetected even when the merchant has an online connection to the banking network.

[...] The attack we describe applies to most, if not all, current deployments.

[...] cards (which prior to 2009 all UK banks issued) are vulnerable to a trivial and well-known replay attack in which the certificate is read from a card and written to a counterfeit one (these are often called "yes cards" because they will respond "yes" to a PIN verification request, no matter what PIN is entered). The card is then used at a point-of-sale terminal which has no online connection to the banking
network, and because there is no real-time interaction, the MAC produced during transaction authorization cannot be checked by the bank before the goods have already been handed over. However, the vast majority of UK point of sale terminals maintain a permanent online connection, so such attacks normally can be detected.


[...] offline flows are beyond the scope of this discussion, but our attack applies just as well to these.

Okej, författarna är väldigt noga med att attacken inte beror av att handlarens terminal är offline. De är dessutom noga med att det inte handlar om den redan kända replayattacken med "yes cards". De klämmer till och med in att även Storbritannien huvudsakligen har online-terminaler. Ligger det en hund begraven? Har Dick Malmlund "lagt locket på"? Det låter så i hans andra intervju och den nya infotexten på Svensk Handels hemsida. Det känns lite "det finns inget att se här, cirkulera...".

En sak ska man dock hålla i minnet; EMV är ingen enhetlig specifikation, implementeringar varierar. Attacken som beskrivs i rapporten fungerar t ex inte mot bankomater eftersom dessa inte kontrollerar PIN-koden mot kortet utan mot banken. Något som kallas "online PIN":

ATM cardholder verification works differently, and uses a method known as "online PIN", as opposed to "offline PIN" described above. Here, the PIN is encrypted by the ATM, and sent to the issuer over a payment network. The issuer then compares the PIN to their own records, and sends the result back to the ATM. The attack we present in this paper only applies to offline PIN cardholder verification and therefore ATM transactions are outside of its scope.


Är det så enkelt att det finns två olika online; "online" samt "online PIN" och att Sverige använder "online PIN" i 95 % av fallen, som Dick Malmlund säger? Fungerar verifikationen på samma sätt i bankomater som i kassaterminaler?

Det ska bli intressant att få veta. Om vi får veta...

--
Stefan Pettersson


Kommentarer
Postat av: Tobias

Intressant, riktigt intressant..

2010-02-17 @ 10:31:24
URL: http://aloq.se

Kommentera inlägget här:

Namn:
Kom ihåg mig?

E-postadress: (publiceras ej)

URL/Bloggadress:

Kommentar:

Trackback

HPS säkerhetsblogg


High Performance Systems logo


RSS 2.0