ভাষা নির্বাচন করুন

এনএফসি পেমেন্টের নিরাপত্তা বিশ্লেষণ: ওয়ার্মহোল আক্রমণ ও প্রতিরোধমূলক ব্যবস্থা

অ্যাপল পে ও গুগল পে-এর বিরুদ্ধে ওয়ার্মহোল আক্রমণকে কেন্দ্র করে নিয়ার-ফিল্ড কমিউনিকেশন (এনএফসি) পেমেন্টের দুর্বলতা এবং প্রস্তাবিত নিরাপত্তা সুপারিশগুলির একটি প্রযুক্তিগত বিশ্লেষণ।
contact-less.com | PDF Size: 0.4 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - এনএফসি পেমেন্টের নিরাপত্তা বিশ্লেষণ: ওয়ার্মহোল আক্রমণ ও প্রতিরোধমূলক ব্যবস্থা

1. ভূমিকা

নিয়ার-ফিল্ড কমিউনিকেশন (এনএফসি) স্বল্প-পরিসরের ওয়্যারলেস ইন্টারঅ্যাকশন, বিশেষ করে কন্টাক্টলেস পেমেন্টে বিপ্লব এনেছে। যদিও নৈকট্যের প্রয়োজনীয়তার কারণে এর সুবিধা ও নিরাপত্তার জন্য এটি প্রশংসিত, এই গবেষণাপত্রটি গুরুত্বপূর্ণ দুর্বলতাগুলি উন্মোচন করে। লেখকরা এই ধারণাকে চ্যালেঞ্জ করেছেন যে শারীরিক নৈকট্য নিরাপত্তার সমতুল্য, এবং একটি "ওয়ার্মহোল আক্রমণ" প্রদর্শন করেছেন যা এই মৌলিক সীমাবদ্ধতাকে অতিক্রম করতে পারে। ২০২০ সালের মধ্যে ৬ কোটি ব্যবহারকারীর মাধ্যমে ১৯০ বিলিয়ন ডলারের বেশি লেনদেনের পূর্বাভাসের সাথে, এই ত্রুটিগুলি বোঝা কেবল তাত্ত্বিক নয়—এটি একটি আর্থিক অপরিহার্যতা।

2. প্রাথমিক পেমেন্ট প্রযুক্তি

এনএফসি নিরাপত্তার প্রসঙ্গে, গবেষণাপত্রটি প্রথমে পুরানো সিস্টেমগুলি পরীক্ষা করে, তুলনার জন্য একটি ভিত্তি হিসাবে তাদের অন্তর্নিহিত দুর্বলতাগুলি তুলে ধরে।

2.1 চৌম্বকীয় স্ট্রাইপ কার্ড

চৌম্বকীয় স্ট্রাইপ কার্ড তিনটি ট্র্যাকে স্থির, এনক্রিপ্টবিহীন ডেটা সংরক্ষণ করে। এই নকশা মৌলিকভাবে অনিরাপদ, "কাগজের একটি পাতায় হাতে লেখা নোট"-এর মতো। গবেষণাপত্রটি একটি প্রমাণ-অব-ধারণা আক্রমণের বিস্তারিত বিবরণ দেয় যেখানে এমআইটি-র গবেষকরা আইডি কার্ডের মধ্যে ট্র্যাক ডেটা বিনিময় করে, তুচ্ছ ক্লোনিং ও ভান করা প্রদর্শন করে। স্কিমারের দাম মাত্র ২০ ডলার হওয়ায়, এই কার্ডগুলি ন্যূনতম নিরাপত্তা প্রদান করে, যা এটিএম জালিয়াতিতে ব্যাপকভাবে শোষিত একটি ত্রুটি।

3. এনএফসি প্রযুক্তির সংক্ষিপ্ত বিবরণ

এনএফসি ১৩.৫৬ মেগাহার্টজে কাজ করে, যা প্রায় ১০ সেন্টিমিটারের মধ্যে যোগাযোগ সক্ষম করে। এটি তিনটি মোড সমর্থন করে: রিডার/রাইটার, পিয়ার-টু-পিয়ার এবং কার্ড এমুলেশন। পেমেন্টের জন্য, কার্ড এমুলেশন মোডটি গুরুত্বপূর্ণ, যা একটি স্মার্টফোনকে একটি কন্টাক্টলেস স্মার্ট কার্ড হিসাবে কাজ করতে দেয়। প্রযুক্তিটি আরএফআইডি মান (আইএসও/আইইসি ১৪৪৪৩, ১৮০৯২) এর উপর নির্মিত কিন্তু নিরাপদ লেনদেনের জন্য আরও জটিল প্রোটোকল প্রবর্তন করে।

4. এনএফসি পেমেন্ট নিরাপত্তা স্থাপত্য

অ্যাপল পে এবং গুগল পে-এর মতো আধুনিক সিস্টেমগুলি একটি টোকেনাইজেশন স্থাপত্য ব্যবহার করে। প্রকৃত প্রাইমারি অ্যাকাউন্ট নম্বর (পিএএন) একটি ডিভাইস অ্যাকাউন্ট নম্বর (ডিএএন) বা টোকেন দ্বারা প্রতিস্থাপিত হয় যা একটি নিরাপদ উপাদান (এসই) বা হোস্ট কার্ড এমুলেশন (এইচসিই)-তে সংরক্ষণ করা হয়। লেনদেনগুলি একটি গতিশীল ক্রিপ্টোগ্রামের মাধ্যমে অনুমোদিত হয়, যা তাদের স্থির ম্যাগস্ট্রাইপের চেয়ে বেশি নিরাপদ করে তোলে। তবে, রেডিও ফ্রিকোয়েন্সি (আরএফ) যোগাযোগ চ্যানেলের নিরাপত্তা নিজেই একটি সম্ভাব্য দুর্বল লিঙ্ক হিসাবে থেকে যায়।

5. হুমকির মডেল ও আক্রমণের ভেক্টর

গবেষণাপত্রটি মূল দুর্বলতা চিহ্নিত করে: লেনদেনের মুহূর্তে শক্তিশালী প্রমাণীকরণের অভাব। ব্যবহারকারীর উপস্থিতি শুধুমাত্র ডিভাইসের নৈকট্য এবং বায়োমেট্রিক আনলক (যা কয়েক মিনিট আগে ঘটে থাকতে পারে) থেকে অনুমান করা হয়। এটি একটি রিলে বা "ওয়ার্মহোল" আক্রমণের সুযোগ তৈরি করে, যেখানে এনএফসি যোগাযোগটি আটকানো হয় এবং দীর্ঘ দূরত্বে (যেমন, ইন্টারনেট) একটি দূষিত টার্মিনালে রিলে করা হয়।

6. ওয়ার্মহোল আক্রমণ: পদ্ধতি ও ফলাফল

লেখকদের প্রাথমিক অবদান হল একটি ব্যবহারিক ওয়ার্মহোল আক্রমণ বাস্তবায়ন। আক্রমণের জন্য দুটি ডিভাইসের প্রয়োজন: একটি প্রক্সি রিডার যা শিকারীর ফোনের কাছে স্থাপন করা হয় (যেমন, একটি ভিড়ের জায়গায়) এবং একটি বৈধ পেমেন্ট টার্মিনালের কাছে একটি প্রক্সি কার্ড। এই ডিভাইসগুলি রিয়েল-টাইমে এনএফসি সংকেত রিলে করে, একটি "ওয়ার্মহোল" তৈরি করে যা টার্মিনালকে বিশ্বাস করায় যে শিকারীর ফোন শারীরিকভাবে উপস্থিত।

মূল পরীক্ষামূলক ফলাফল

আক্রমণটি অ্যাপল পে এবং গুগল পে উভয়ের উপর সফলভাবে প্রদর্শিত হয়েছিল, যার ফলে গবেষকদের নিজস্ব অ্যাকাউন্ট থেকে আক্রমণের স্থান থেকে দূরবর্তী অবস্থানে অননুমোদিত পেমেন্ট করা হয়েছিল।

7. নিরাপত্তা সুপারিশ

গবেষণাপত্রটি রিলে চ্যানেল ভঙ্গ করার উপর দৃষ্টি নিবদ্ধ করে প্রতিরোধমূলক ব্যবস্থা প্রস্তাব করে:

  • দূরত্ব বাউন্ডিং প্রোটোকল: এমন ক্রিপ্টোগ্রাফিক প্রোটোকল বাস্তবায়ন করুন যা যোগাযোগের দূরত্বকে শারীরিকভাবে সীমাবদ্ধ করার জন্য চ্যালেঞ্জ-প্রতিক্রিয়া বিনিময়ের রাউন্ড-ট্রিপ সময় পরিমাপ করে। একটি প্রস্তাবিত সাধারণ চেকের মধ্যে সংকেত প্রচারের সময় $t_{prop}$ পরিমাপ করা এবং নিশ্চিত করা জড়িত যে এটি $t_{prop} \leq \frac{2 \cdot d_{max}}{c}$ সন্তুষ্ট করে, যেখানে $c$ হল আলোর গতি এবং $d_{max}$ হল সর্বাধিক অনুমোদিত দূরত্ব (যেমন, ১০ সেমি)।
  • প্রাসঙ্গিক প্রমাণীকরণ: স্মার্টফোন সেন্সর (জিপিএস, পরিবেষ্টিত আলো, ব্লুটুথ) ব্যবহার করে লেনদেনের অবস্থানের একটি প্রাসঙ্গিক ফিঙ্গারপ্রিন্ট তৈরি করুন এবং ফোনের প্রসঙ্গ ও টার্মিনালের অনুমিত অবস্থানের মধ্যে মিলের প্রয়োজনীয়তা রাখুন।
  • ব্যবহারকারী-প্রবর্তিত লেনদেন নিশ্চিতকরণ: আরএফ যোগাযোগ শুরু হওয়ার ঠিক আগে একটি স্পষ্ট, সাম্প্রতিক ব্যবহারকারী ক্রিয়া (যেমন, পেমেন্ট অ্যাপের মধ্যে একটি বোতাম চাপ) প্রয়োজন করুন।

8. মূল বিশ্লেষকের অন্তর্দৃষ্টি

মূল অন্তর্দৃষ্টি: শিল্পের মৌলিক ভুল হল নৈকট্য এবং প্রমাণীকরণ-কে একত্রিত করা। এনএফসি পেমেন্ট সিস্টেমগুলি ম্যাগস্ট্রাইপ যুগের হুমকির মডেল নিয়ে ডিজাইন করা হয়েছিল—শারীরিক স্কিমিং প্রতিরোধ করা—কিন্তু নেটওয়ার্ক-সক্ষম রিলে আক্রমণগুলির পূর্বাভাস দিতে ব্যর্থ হয়েছিল যা নৈকট্যকে ভার্চুয়ালাইজ করে। নিরাপদ উপাদানটি বিশ্রামরত ডেটা রক্ষা করে, কিন্তু আরএফ চ্যানেলটি নতুন আক্রমণের পৃষ্ঠভূমি।

যুক্তিগত প্রবাহ: গবেষণাপত্রের যুক্তি অত্যন্ত যুক্তিগত। ১) পুরানো সিস্টেম (ম্যাগস্ট্রাইপ) স্থির ডেটার কারণে ভঙ্গুর। ২) এনএফসি গতিশীল ক্রিপ্টোগ্রামের সাথে এটি উন্নত করে। ৩) তবে, ব্যবহারকারীর অভিপ্রায় ও উপস্থিতি-এর প্রমাণীকরণ এখনও দুর্বল। ৪) অতএব, আরএফ চ্যানেলটি টানেল করা যেতে পারে। ৫) আমাদের ওয়ার্মহোল আক্রমণ এটি প্রমাণ করে। এটি একটি জটিল ক্রিপ্টোগ্রাফিক ভাঙ্গন নয়; এটি একটি সিস্টেম ডিজাইনের অন্ধ স্পটের একটি মার্জিত শোষণ।

শক্তি ও ত্রুটি: গবেষণাপত্রের শক্তি হল প্রধান বাণিজ্যিক সিস্টেমগুলিতে এর ব্যবহারিক, প্রমাণ-অব-ধারণা প্রদর্শন। এটি রিলে আক্রমণকে তত্ত্ব থেকে অনুশীলনে নিয়ে যায়। তবে, এর ত্রুটি হল পয়েন্ট-অফ-সেলের উপর একটি সংকীর্ণ ফোকাস। এটি ইস্যুকারীদের দ্বারা ব্যবহৃত ব্যাকএন্ড জালিয়াতি সনাক্তকরণ সিস্টেমগুলির ভূমিকা কম গুরুত্ব দেয় (যেমন ভিসার ঝুঁকি মডেল দ্বারা বর্ণিত) যা পরবর্তীতে অস্বাভাবিক লেনদেন চিহ্নিত করতে পারে, এবং এটি একটি প্রক্সি রিডার গোপনে স্থাপনের ব্যবহারিক অসুবিধা পরিমাপ করে না। তবুও, নীতিটি দাঁড়িয়ে আছে: ফ্রন্ট-এন্ড প্রমাণীকরণ অপর্যাপ্ত।

কার্যকরী অন্তর্দৃষ্টি: পণ্য ব্যবস্থাপকদের জন্য: পরবর্তী হার্ডওয়্যার প্রজন্মের জন্য দূরত্ব বাউন্ডিং গবেষণা বাধ্যতামূলক করুন। ডেভেলপারদের জন্য: বিদ্যমান সেন্সর ব্যবহার করে এখনই প্রস্তাবিত প্রাসঙ্গিক চেকগুলি বাস্তবায়ন করুন। ভোক্তাদের জন্য: সচেতন থাকুন যে জনসমক্ষে আপনার ফোন আনলক রাখলে ঝুঁকি বাড়ে। নিয়ন্ত্রকদের জন্য: সময়-সীমাবদ্ধ লেনদেন প্রমাণীকরণ বাধ্যতামূলক করার মানগুলি বিবেচনা করুন, ইএমভি-র চিপ-এন্ড-পিন লজিকের মতো কিন্তু ওয়্যারলেস লিঙ্কের জন্য। সমাধানটির জন্য "নিরাপদ ডেটা" থেকে "নিরাপদ প্রসঙ্গ"-এ একটি দৃষ্টান্ত পরিবর্তনের প্রয়োজন।

9. প্রযুক্তিগত বিবরণ ও গাণিতিক মডেল

ওয়ার্মহোল আক্রমণটি এনএফসি-তে সময় সমন্বয়কে শোষণ করে। আক্রমণের বিলম্বের ($\Delta_{attack}$) একটি সরলীকৃত মডেল হল:

$\Delta_{attack} = \Delta_{proxy\_process} + \frac{d_{relay}}{c_{medium}}$

যেখানে $\Delta_{proxy\_process}$ হল দূষিত প্রক্সি ডিভাইসগুলিতে প্রক্রিয়াকরণ বিলম্ব, এবং $\frac{d_{relay}}{c_{medium}}$ হল রিলে মাধ্যমের উপর প্রচারের বিলম্ব (যেমন, ইন্টারনেট)। একটি সফল আক্রমণের জন্য, $\Delta_{attack}$ অবশ্যই টার্মিনালের টাইমআউট থ্রেশহোল্ড $\tau_{terminal}$-এর চেয়ে কম হতে হবে। বর্তমান টার্মিনালগুলিতে উদার টাইমআউট রয়েছে ($\tau_{terminal}$ প্রায়শই > ১০০মিলিসেকেন্ড), যা ইন্টারনেট-স্কেল রিলে করার অনুমতি দেয়। একটি দূরত্ব বাউন্ডিং প্রোটোকল প্রত্যাশিত ১০সেমি পরিসরের জন্য আলোর গতি $c$-এর উপর ভিত্তি করে একটি কঠোর উপরের সীমা প্রয়োগ করবে:

$\tau_{max} = \frac{2 \cdot 0.1\,m}{3 \times 10^8\,m/s} \approx 0.67\,ns$

এই ন্যানোসেকেন্ড-স্কেল সময় নির্ধারণের প্রয়োজনীয়তাই ব্যবহারিক দূরত্ব বাউন্ডিংকে একটি উল্লেখযোগ্য হার্ডওয়্যার ও প্রোটোকল ডিজাইন চ্যালেঞ্জ করে তোলে।

10. পরীক্ষামূলক ফলাফল ও চার্টের বিবরণ

চিত্র ১ (পিডিএফ থেকে): বাম চিত্রটি একজন গবেষক (ডেনিস) একটি রিডারে একটি পরিবর্তিত এমআইটি আইডি কার্ড সোয়াইপ করছেন দেখায়। ডান চিত্রটি ডিসপ্লে টার্মিনালটি একটি ভিন্ন ব্যক্তির (লিন্ডা) ফটো ও অ্যাকাউন্ট তথ্য উপস্থাপন করছে। এটি দৃশ্যত সফল ম্যাগস্ট্রাইপ ক্লোনিং ও ভান করা আক্রমণ প্রদর্শন করে, ভিত্তি দুর্বলতা প্রতিষ্ঠা করে।

অন্তর্নিহিত ওয়ার্মহোল আক্রমণের ফলাফল: যদিও পিডিএফ টেক্সটে এনএফসি আক্রমণের জন্য একটি নির্দিষ্ট চার্ট অন্তর্ভুক্ত নেই, ফলাফলগুলি বর্ণনা করা হয়েছে। মূল ফলাফল ছিল নিয়ন্ত্রিত পরীক্ষায় ওয়ার্মহোলের মাধ্যমে লেনদেন শুরু করার জন্য ১০০% সাফল্যের হার। গুরুত্বপূর্ণ মেট্রিক ছিল টার্মিনাল বি-তে একটি পেমেন্ট সম্পন্ন করার ক্ষমতা যখন শিকারীর ফোন শুধুমাত্র প্রক্সি এ-এর কাছে ছিল, লেনদেনের পরিমাণ ও বিক্রেতার বিবরণ আক্রমণকারীর দ্বারা টার্মিনাল বি-তে সম্পূর্ণভাবে নিয়ন্ত্রণযোগ্য ছিল।

11. বিশ্লেষণ কাঠামো: কেস স্টাডি

কেস: একটি নতুন এনএফসি পেমেন্ট পণ্য মূল্যায়ন

ধাপ ১ - চ্যানেল প্রমাণীকরণ: প্রোটোকলের কি যোগাযোগকারী পক্ষগুলির শারীরিক নৈকট্য যাচাই করার একটি প্রক্রিয়া আছে? (যেমন, দূরত্ব বাউন্ডিং, আল্ট্রা-ওয়াইডব্যান্ড রেঞ্জিং)। না হলে, রিলে আক্রমণের জন্য "উচ্চ ঝুঁকি" চিহ্নিত করুন।

ধাপ ২ - প্রসঙ্গ বন্ধন: লেনদেনটি কি একটি সাম্প্রতিক, ব্যবহারকারী-যাচাইকৃত প্রসঙ্গের সাথে ক্রিপ্টোগ্রাফিকভাবে আবদ্ধ? (যেমন, সাম্প্রতিক বায়োমেট্রিক প্রমাণীকরণের পরে নিরাপদ উপাদান দ্বারা স্বাক্ষরিত একটি জিপিএস স্থানাঙ্ক)। না হলে, অনুরোধবিহীন লেনদেন শুরু করার জন্য "মাঝারি ঝুঁকি" চিহ্নিত করুন।

ধাপ ৩ - লেনদেনের অভিপ্রায়: এই নির্দিষ্ট লেনদেনের জন্য কি একটি স্পষ্ট, তাৎক্ষণিক ব্যবহারকারী ক্রিয়া প্রয়োজন? (অ্যাপল পে-এর জন্য ডাবল-ক্লিক সাইড বোতাম + দৃষ্টি ভাল, কিন্তু উন্নত করা যেতে পারে)। প্রমাণীকরণ ও আরএফ যোগাযোগের মধ্যে বিলম্বের উপর ভিত্তি করে স্কোর করুন।

প্রয়োগ: এই কাঠামোটি গবেষণাপত্রের সিস্টেমগুলিতে প্রয়োগ করলে, অ্যাপল পে এবং গুগল পে উভয়ই ধাপ ১-এ দুর্বল, ধাপ ২-তে মাঝারি এবং ধাপ ৩-তে ভাল স্কোর করবে, যা সফল আক্রমণের ভেক্টর ব্যাখ্যা করে।

12. ভবিষ্যতের প্রয়োগ ও গবেষণার দিকনির্দেশ

চিহ্নিত দুর্বলতাগুলির পেমেন্টের বাইরেও প্রভাব রয়েছে:

  • শারীরিক প্রবেশাধিকার নিয়ন্ত্রণ: এনএফসি-ভিত্তিক দরজার তালাগুলিও ওয়ার্মহোল আক্রমণের জন্য সমানভাবে সংবেদনশীল, যা "ভার্চুয়াল টেইলগেটিং"-এর অনুমতি দেয়। ভবিষ্যতের সিস্টেমগুলিকে নিরাপদ রেঞ্জিংয়ের জন্য ইউডব্লিউবি সংহত করতে হবে।
  • স্বয়ংচালিত ডিজিটাল চাবি: সিসিসি ডিজিটাল কী ৩.০-এর মতো মানগুলি প্যাসিভ এন্ট্রি ও স্টার্টের জন্য রিলে আক্রমণ প্রতিরোধ করতে সঠিক লোকালাইজেশনের জন্য ইতিমধ্যেই ইউডব্লিউবি/বিএলই-তে স্থানান্তরিত হচ্ছে।
  • পরিচয় ও শংসাপত্র: ফোনে সংরক্ষিত ডিজিটাল ড্রাইভিং লাইসেন্স ও পাসপোর্টের জন্য আরও উচ্চ নিশ্চয়তার প্রয়োজন। একাধিক সেন্সর ফিউশন (এনএফসি, ইউডব্লিউবি, ক্যামেরা-ভিত্তিক ভিজ্যুয়াল কোড) ব্যবহার করে "জিরো-ট্রাস্ট নৈকট্য"-এর গবেষণা গুরুত্বপূর্ণ।
  • মানকীকরণ: আইএসও/আইইসি বা এনএফসি ফোরামের মানগুলির একটি জরুরি প্রয়োজন যা সমস্ত উচ্চ-মূল্যের লেনদেন অ্যাপ্লিকেশনের জন্য বাধ্যতামূলক রিলে আক্রমণ প্রতিরোধমূলক ব্যবস্থা সংজ্ঞায়িত করে।

ভবিষ্যত যোগাযোগ প্রোটোকল থেকে যাচাইকরণ প্রোটোকলে স্থানান্তরের মধ্যে রয়েছে, যেখানে "সজীবতা" ও "অবস্থান" প্রমাণ করা ডেটা এনক্রিপ্ট করার মতোই গুরুত্বপূর্ণ।

13. তথ্যসূত্র

  1. Statista. (2018). Mobile NFC Payment Transaction Value Forecast. Statista Market Forecast.
  2. Forrest, B. (1996). The History of Magnetic Stripe Technology. IEEE Annals of the History of Computing.
  3. ISO/IEC 7811. Identification cards — Recording technique.
  4. Krebs, B. (2017). ATM Skimmers: A How-To Guide for Bank Robbers. Krebs on Security.
  5. Hancke, G. P., & Kuhn, M. G. (2005). An RFID Distance Bounding Protocol. IEEE SecureComm. [External Authority - Seminal paper on relay attacks]
  6. NFC Forum. (2023). NFC Technology: Specifications. NFC Forum Website. [External Authority - Standards Body]
  7. Apple Platform Security. (2023). Apple Pay Security. Apple Official Documentation. [External Authority - Vendor Implementation]
  8. EMVCo. (2022). EMV® Contactless Specifications. EMVCo LLC.