Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 9 Bezpieczeństwo płatności kartami Zagrożenia sieci bezprzewodowych dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Produkty płatnicze (karty elektroniczne) Klasyfikacja funkcjonalna Karty kredytowe Karty płatnicze (debetowe) Karty pre-paid i portfele elektroniczne Klasyfikacja ze względu na budowę Karty z drukiem wypukłym Pasek magnetyczny Karty chip owe Karty zbliżeniowe (RFID) Karty internetowe Operacje Bankomatowe Płatnicze (Point-of-sale) Zlecane zdalnie (CNPT) 2
Realizacja płatności przy pomocy kart Płatności zdalne (telefoniczne, internetowe) Card Not Present Transaction Płatnik podaje nazwę konta, numer karty oraz okres ważności (odczytane z karty) CVC2 / CVV2 / CID 3-4 cyfrowy kod bezpieczeństwa na karcie Niesłusznie pobrane środki można odzyskać z konta odbiorcy (chargeback) Duże ryzyko transakcji Odpowiedzialność banku odbiorcy za oszustwa Płatności z kartą (POS) Kredytowe realizowane off-line Kredytowe z weryfikacją on-line kredytu Debetowe z weryfikacją on-line środków na koncie Transakcja może być księgowana na koncie z opóźnieniem 3
Zasady transakcji POS Uwierzytelnienie karty Cechy karty utrudniające fałszerstwo Kod CVV1 zakodowany na pasku magnetycznym Komunikacja zabezpieczona kryptograficznie pomiędzy aplikacją na chipie a terminalem POS Weryfikacja czy transakcja jest dozwolona Na podstawie danych zakodowanych na karcie Na podstawie bezpiecznej komunikacji z bankiem Potwierdzenie dokonania transakcji Odbitka z karty wypukłej Podpis właściciela na potwierdzeniu transakcji elektronicznej PIN wprowadzony na terminalu i zweryfikowany off-line i/lub on-line Zagrożenia Dla sklepu: ryzyko fałszerstwa Dla płatnika: ryzyko kradzieży tożsamości Najbezpieczniejsze karty chipowe (dla obu stron transakcji) EMV (Europay, Mastercard, VISA) wspólny standard komunikacji chip- POS-bankomat 4
Protokół SET Protokół Secure Electronic Transaction Opracowany przez MasterCard i VISA Protokół wspierający transakcje internetowe kartą płatniczą Zabezpieczenie poufności Ochrona integralności danych Uwierzytelnienie płatnika i sprzedawcy Specyfika problemu cztery podmioty Właściciel karty (cardholder) Bank lub instytucja finansowa wystawiająca kartę (issuer) Sprzedawca upoważniony do realizacji transakcji SET (merchant) Centrum rozliczeniowe bank sprzedawcy (acquirer) 5
Podstawowe wymagania 1. Poufność danych dotyczących płatności lub powiązanych z płatnością 2. Zapewnienie integralności wszystkich przesyłanych danych 3. Uwierzytelnienie użytkownika karty, że jest legalnym posiadaczem konta w instytucji wystawiającej 4. Uwierzytelnienie sprzedawcy, że ma prawo akceptować płatności SET (przez centrum rozliczeniowe) 5. Zapewnienie maksymalnego możliwego technicznie i organizacyjnie bezpieczeństwa transakcji 6. Rozwiązanie nie może bazować na mechanizmach bezpieczeństwa warstwy transportowej, ale nie może wykluczać ich wykorzystania 7. Musi umożliwiać wykorzystanie produktów software owych i sieciowych różnych dostawców (według oficjalnej dokumentacji biznesowej protokołu SET) 6
Electronic shopping experience Właściciel karty: szuka dostawcy i produktu w internecie (surfuje) wybiera towar do kupna wypełnia formularz zamówienia Generowany na serwerze Generowany przez oprogramowanie klienckie wybiera formę płatności (kartą w przypadku SET) wysyła formularz wraz z informacjami płatniczymi do sprzedawcy (podpisany elektronicznie) Sprzedawca: żąda autoryzacji transakcji przez wydawcę karty wysyła potwierdzenie do właściciela karty realizuje zamówienie inicjuje przekazanie środków z konta właściciela karty do centrum rozliczeniowego Sprzedawca nie powinien uzyskać danych pozwalających na dostęp do konta klienta 7
Operacje podstawowe SET Rejestracja użytkownika Uzyskanie certyfikatów przez oprogramowanie klienckie na podstawie numeru karty i danych identyfikacyjnych Certyfikat użytkownika operuje hashem z numeru konta i danych identyfikacyjnych (plus nonce) Rejestracja sprzedawcy Uzyskanie certyfikatów na podstawie danych centrum rozliczeniowego Zamówienie Inicjuje użytkownik żądaniem certyfikatu bramy płatniczej (podpis) Sprzedawca nadaje numer transakcji i przesyła wraz z certyfikatami publicznymi swoim i bramy płatniczej (podpis) Zamówienie (OI) i informacje płatnicze(pi) haszowane i skrót szyfrowany kluczem prywatnym użytkownika, PI kopertowane kluczem publicznym bramy płatniczej; OI + skrót PI + zakopertowany PI + podpis wysyłane do sprzedawcy Po autoryzacji, sprzedawca przesyła podpisane potwierdzenie do klienta Oprogramowanie użytkownika weryfikuje potwierdzenie i zapamiętuje 8
Operacje podstawowe SET (2) Autoryzacja płatności Sprzedawca przygotowuje formularz żądania autoryzacji (AR) transakcji (wraz ze skrótem OI) i podpisuje go Wysyła zakopertowane żądanie AR wraz z zakopertowanym PI od klienta Brama płatnicza weryfikuje podpis klienta (z OI i PI), podpis AR, zgodność AR z PI Brama uzyskuje autoryzację z banku wystawcy karty (wewnętrzną siecią bankową) Brama przesyła podpisaną autoryzację zakopertowaną kluczem sprzedawcy Brama generuje token płatności i podpisuje go, dodaje PI, zakopertowane kluczem publicznym bramy przesyła sprzedawcy Oprogramowanie sprzedawcy weryfikuje autoryzację i przechowuje zakopertowany token Realizacja płatności Sprzedawca przesyła podpisany i zakopertowany formularz żądania zapłaty wraz z tokenem płatności Brama rozszyfrowuje i weryfikuje żądanie i token, sprawdza zgodność, realizuje płatność wewnętrzym systemem bankowym 9
3D Secure Zastąpił SET od 2005-2010 Bazuje na komunikacji SSL oraz formularzach XML Usługi VISA: Verified by VISA MasterCard: Secure Payment Application (SPA) 3 Domeny Centralne systemy Visa / MasterCard (Interoperability Domain) Centra rozliczeniowe bramy płatnicze (Acquirer Domain) Banki konta klientów (Issuer Domain) Realizacja Tradycyjna realizacja przez centrum rozliczeniowe Centrum otwiera okno (dialog lub iframe) bezpośrednio do serwerów banku Bank podaje w oknie informacje poufne utrudniające podszycie (Personal Assurance Message) Użytkownik musi się zalogować na konto podając hasło 10
Zagrożenia Dla klienta: kradzież tożsamości Przez nieuczciwego sprzedawcę Na ogół sprzedawca nie jest anonimowy Przez brak należytego zabezpieczenia danych na serwerze sprzedawcy Przez przechwycenie danych umożliwiających realizację transakcji (anonimowe) Wyłudzenie (phishing) Atak sieciowy (na serwery, urządzenia sieciowe) Atak man-in-the-middle Oprogramowanie szpiegujące na komputerze klienta Dla sprzedawcy: Niepewność, czy bank nie odrzuci płatności W przypadku niewypłacalności klienta W przypadku kradzieży tożsamości klienta (fałszerstwa) Ominięcie lub zafałszowanie autoryzacji transakcji Niebezpieczeństwo ataków DOS 11
Sieci bezprzewodowe Sieci z punktem dostępowym Sieci ad-hoc 12
Protokoły komunikacyjne WiFi Sieć bezprzewodowa zgodna z normą IEEE 802.11 Warstwy 2, przesyła ramki wzorowane na Ethernet Warianty protokołów IEEE 802.11a Pasmo 5 GHz, modulacja OFDM, przepustowość 54 Mb/s IEEE 802.11b Pasmo 2,4 GHz, modulacja DSSS, przepustowość 11 Mb/s IEEE 802.11g Pasmo 2,4 GHz, modulacja OFDM, przepustowość 54 Mb/s IEEE 802.11n Pasmo 2,4/5 GHz, modulacja OFDM, przepustowość 4x150 Mb/s Protokół WiMax (IEEE 802.15) Szerokopasmowy dostęp bezprzewodowy 13
Zagrożenia związane z siecią bezprzewodową Niedozwolone asocjacje Połączenie z otwartym AP, przypadkowe lub zaplanowane Złośliwe asocjacje Poprzez podstawiony soft punkt dostępowy Ataki man-in-the-middle Podstawiony punkt dostępowy pośredniczy w komunikacji z legalnym Wykorzystanie sieci ad-hoc Mostkowanie pakietów pomiędzy sieciami lokalnymi Podszywanie MAC Identyfikacja komputera przez MAC bardzo niepewna Ataki DOS na protokoły sieci bezprzewodowej Ataki poprzez urządzenia bezprzewodowe Bluetooth Network injection Atak typu Caffe Latte 14
WEP Wired Equivalent Privacy Szyfrowanie System kryptograficzny RC4 (szyfr symetryczny) Klucz 64-bitowy: 40 (10 zn. hex) + 24 IV Klucz 128-bitowy: 104 (26 zn. hex) + 24 IV Integralność danych 32 CRC Uwierzytelnienie Na podstawie wspólnej tajemnicy (Open System) Shared Key Serwer wysyła jawny tekst zapytania Klient odpowiada tekstem zaszyfrowanym Dynamic WEP nigdy nie został znormalizowany Bazuje na dynamicznie zmienianym kluczu WEP Zastąpiony przez TKIP 15
System kryptograficzny RC4 16
Zagrożenia kryptosystemu WEP Krótkie klucze Ze względu na błędy implementacji, złożoność kryptoanalizy rośnie liniowo z długością klucza Wspólna tajemnica, brak zarządzania kluczami Implementacja nieodporna na kryptoanalizę bierną Dostępne narzędzia do odzyskiwania klucza po odsłuchaniu wystarczającej liczby pakietów 40 000 pakietów daje 50% szansy złamania szyfru WEP 128 85 000 pakietów daje 95% szansy Implementacja nieodporna na ataki odtwarzania 24-bitowy IV daje szansę odtworzenia identycznej sesji Zaszyfrowane dane przesłane jako jawny tekst zostają rozszyfrowane po ich zaszyfrowaniu przez AP Jeżeli sieć podłączona do Internetu odtworzone pakiety można przesłać do siebie AP je wtedy odszyfruje 17
WPA WiFi Protected Access Norma IEEE 802.11i definiuje wymagania bezpiecznego dostępu bezprzewodowego WPA v.2 pełna implementacja normy WPA v.1 odchudzona norma dla starszych AP TKIP (Temporal Key Integrity Protocol) Klucz szyfrowania ustalany dla każdego pakietu AES-CCMP Bardziej bezpieczny szyfr dla WPA2 MIC (Message Integrity Check) Zastąpił CRC do kontroli integralności Dwa tryby uwierzytelniania klientów IEEE 802.11i Personal Mode Wspólna tajemnica PSK (64 cyfry hex) Enterprise Mode Serwer uwierzytelniający RADIUS 18
Zarządzanie kluczami kryptograficznymi WPA/WPA2 Klucz PMK Pairwise Master Key Ustalany zależnie od trybu W trybie Personal wspólna tajemnica PSK (8-63 znaki lub 64 hex) W trybie Enterprise ustalany protokołem EAP Nie podlega zmianom w trakcie pracy Klucz PTK Pairwise Transient Key Ustalany na podstawie PMK Unikalny dla każdej asocjacji Można wymusić jego zmianę przez nową asocjację Wykorzystuje się algorytm 4-way handshake Ma ograniczoną żywotność Klucz PTK dzielony na TK, KEK, KCK TK klucz uzywany do szyfrowania danych KEK klucz do szyfrowania kluczy EAPOL KCK klucz do potwierdzania kluczy 19
20
TKIP Wykorzystuje RC4 Wykorzystuje skrót z IV i klucza jako ziarno generatora Klucz szyfrujący zmieniany jest co pakiet Klucz tymczsowy TK TTAK zmieszany klucz TK, adres i licznik TSC Pakiety są numerowane (licznik TSC) Odrzucane stare pakiety Dodatkowa 64-bitowa suma kontrolna kryptograficzna MICHAEL Wyznaczana dla ramek MAC a nie transmisyjnych Uwzględnia MAC źródła, celu i kanał QoS 21
22
AES - CCMP CCMP Counter with CBC-MAC Wykorzystuje bezpieczny szyfr AES 128-bitowy Szyfrowanie strumienia danych wykorzystuje tryb licznikowy (CTR) Generowanie MIC wykorzystuje AES w trybie CBC 23
24
Autoryzacja dostępu EAP (IEEE 802.1X) 25
Protokół EAP EAP Extended Authentication Protocol Protokół EAP ma błędy bezpieczeństwa Protokoły poprawione (bezpieczne) EAP-TLS (wymaga certyfikacji klienta) EAP-TTLS (EAP tunelowany po TLS) PEAP / EAP-MSCHAPv2 PEAP / EAP-GTC (token) LEAP (Lightweight EAP Cisco przed 802.11i) Dostęp poprzez 2 porty Port kontrolowany (przesyłanie danych) Port niekontrolowany (przesyłanie tylko ramek EAPOL) 26
27
WIPS bezprzewodowy IPS Zautomatyzowany system ochrony aktywnej Wykrywanie fałszywych punktów dostępowych Skanowanie w zakresie radiowym WiFi Porównywanie adresów MAC wykrytych AP Czasami identyfikacja odcisku palca AP Rozróżnianie fałszywych AP od sąsiednich AP Wykrywanie sieci ad hoc Wykrywanie fałszowania MAC adresów Architektura Skanery/anteny (w różnych punktach) Serwer Konsola 28