فهرست مطالب
1 مقدمه
EMV به استاندارد جهانی برای پرداختهای کارت هوشمند تبدیل شده است، با ۱۲.۸ میلیارد کارت EMV که ۹۴٪ از تراکنشهای حضوری تراشه را تشکیل میدهند. نسخه بیتماس، مبتنی بر فناوری NFC، برای پرداختهای مبتنی بر کارت و موبایل به طور گسترده مورد پذیرش قرار گرفته است. با این حال، پیچیدگی پروتکل - که هشت هسته و بیش از ۲۵۰۰ صفحه مشخصات را در بر میگیرد - چالشهای امنیتی قابل توجهی ایجاد میکند.
۱۲.۸B
کارتهای EMV در گردش
۹۴٪
تراکنشهای حضوری تراشه
۸
هستههای پروتکل
2 مرور کلی پروتکل EMV بیتماس
2.1 معماری پروتکل
پروتکل EMV بیتماس بر روی رابطهای NFC عمل میکند و شامل هشت هسته مجزا است که توسط اعضای مختلف شبکه پرداخت نگهداری میشوند. این پروتکل شامل مراحل متعدد احراز هویت، تأیید رمزنگاری و فرآیندهای مجوز تراکنش است.
2.2 ویژگیهای امنیتی
ویژگیهای امنیتی کلیدی شامل یکپارچگی تراکنش، احراز هویت، محرمانگی و عدم انکار است. این پروتکل با هدف جلوگیری از کلون کردن کارت، حملات تکرار و دستکاری تراکنش از طریق تولید پویای رمزنگاری طراحی شده است.
3 مدلهای مهاجم و چارچوب حمله
3.1 قابلیتهای مهاجم
مهاجمان میتوانند از دسترسی بیسیم به رابطهای بیتماس استفاده کنند، شبیهسازهای کارت را بر روی گوشیهای هوشمند پیادهسازی کنند و حملات رله را انجام دهند. ماهیت بیسیم این حملات را در مقایسه با حملات MITM سنتی سیمی، عملیتر میکند.
3.2 طبقهبندی حملات
حملات بر اساس فاز پروتکل هدفگیری شده طبقهبندی میشوند: دور زدن احراز هویت، دستکاری تراکنش، نقاط ضعف رمزنگاری و حملات رله. هر دسته از نقایص خاص پروتکل سوء استفاده میکند.
4 نقایص پروتکل و بردارهای حمله
4.1 دور زدن احراز هویت
چندین حمله از نقاط ضعف در فرآیند احراز هویت کارت سوء استفاده میکنند و امکان انجام تراکنشهای غیرمجاز را فراهم میکنند. این موارد شامل حملات دور زدن PIN و آسیبپذیریهای احراز هویت آفلاین است.
4.2 دستکاری تراکنش
مهاجمان میتوانند مقادیر تراکنش، کدهای ارز یا سایر دادههای حیاتی را در مرحله ارتباط بیسیم دستکاری کنند. ویژگیهای امنیتی اختیاری پروتکل این دستکاریها را امکانپذیر میسازد.
5 نتایج آزمایشی
این پژوهش چندین حمله عملی را نشان میدهد که نرخ موفقیت آنها در شرایط آزمایشگاهی بیش از ۸۰٪ است. پیادهسازی حمله به دستگاههای استاندارد مجهز به NFC و نرمافزارهای سفارشی نیاز دارد که آنها را برای مهاجمان با انگیزه در دسترس قرار میدهد.
نمودار فنی: چارچوب حمله نشان میدهد که چگونه نقایص پروتکل میتوانند به هم زنجیر شوند. پایه ریاضی شامل تحلیل پروتکلهای رمزنگاری با استفاده از روشهای تأیید رسمی است، جایی که ویژگیهای امنیتی به صورت زیر مدل میشوند:
$P_{security} = \forall t \in T, \forall a \in A: \neg Compromise(t,a)$
که در آن $T$ نشاندهنده تراکنشها و $A$ نشاندهنده مهاجمان است.
6 چارچوب تحلیل فنی
بینش اصلی
پیچیدگی پروتکل EMV بیتماس و الزامات سازگاری با گذشته، ایجاد مصالحههای امنیتی اساسی میکند که مهاجمان به طور سیستماتیک از آن سوء استفاده میکنند.
جریان منطقی
پیچیدگی پروتکل → تغییرپذیری پیادهسازی → اختیاری بودن ویژگیهای امنیتی → گسترش سطح حمله → بهرهبرداری عملی
نقاط قوت و ضعف
نقاط قوت: پذیرش گسترده، سازگاری با گذشته، پذیرش توسط فروشندگان
نقاط ضعف: مشخصات بیش از حد پیچیده، ویژگیهای امنیتی اختیاری، تأیید رمزنگاری ناکافی
بینشهای قابل اجرا
شبکههای پرداخت باید احراز هویت قویتر را اجباری کنند، ویژگیهای امنیتی اختیاری را حذف کنند و تأیید رسمی پیادهسازیهای پروتکل را اجرا کنند. صنعت باید در استقرار بیتماس، امنیت را بر راحتی اولویت دهد.
مثال چارچوب تحلیل
مطالعه موردی: تحلیل حمله رله
یک مهاجم یک دستگاه پراکسی را در نزدیکی یک کارت معتبر قرار میدهد در حالی که یک همدست از یک دستگاه موبایل در ترمینال پرداخت استفاده میکند. این حمله دادههای احراز هویت را به صورت بلادرنگ رله میکند و محدودیتهای فاصله را دور میزند. این نشان میدهد که چگونه عدم تأیید مجاورت پروتکل، حملات عملی را امکانپذیر میسازد.
7 مسیرهای آینده
توسعههای آینده باید بر سادهسازی پروتکل، ویژگیهای امنیتی اجباری و ادغام رمزنگاری مقاوم در برابر کوانتوم متمرکز شوند. ظهور ارزهای دیجیتال بانک مرکزی (CBDCs) و سیستمهای پرداخت مبتنی بر بلاکچین ممکن است معماریهای جایگزینی ارائه دهند که محدودیتهای اساسی EMV را برطرف کنند.
8 مراجع
- EMVCo. مشخصات کارت مدار مجتمع EMV. نسخه ۴.۳, ۲۰۲۱
- رولاند، ام. و همکاران. "سناریوهای حمله عملی بر کارتهای پرداخت بیتماس." رمزنگاری مالی ۲۰۲۳
- اندرسون، آر. "مهندسی امنیت: راهنمای ساخت سیستمهای توزیع شده قابل اعتماد." ویرایش سوم, وایلی ۲۰۲۰
- چوتیا، تی. و همکاران. "مروری بر آسیبپذیریهای سیستم پرداخت EMV." بررسیهای محاسباتی ACM, ۲۰۲۴
- ISO/IEC 14443. کارتهای شناسایی - کارتهای مدار مجتمع بیتماس. ۲۰۱۸
تحلیل اصلی
تحلیل سیستماتیک آسیبپذیریهای پرداخت بیتماس EMV یک چالش حیاتی در سطح صنعت را آشکار میکند: تنش بین امنیت و راحتی در سیستمهای پرداخت. بر خلاف پروتکلهای رمزنگاری با دقت طراحی شده در پژوهشهای آکادمیک، مانند آنهایی که در مقاله CycleGAN که بر تبدیل دامنه با مرزهای امنیتی واضح متمرکز بود، پیادهسازی EMV در دنیای واقعی از محدودیتهای میراثی و فشارهای تجاری رنج میبرد.
مسئله اساسی در رویکرد طراحی تکاملی EMV نهفته است. همانطور که در مهندسی امنیت اندرسون اشاره شده است، سیستمهای پرداختی که از طریق افزایش رشد میکنند به جای بازطراحی، بدهی امنیتی انباشته میکنند. مشخصات ۲۵۰۰+ صفحهای تغییرپذیری پیادهسازی ایجاد میکند که مهاجمان از آن سوء استفاده میکنند. این در تضاد با فلسفه طراحی مینیمالیستی است که در پروتکلهای امنیتی موفق مانند Signal دیده میشود، که امنیت قابل تأیید را بر کامل بودن ویژگی اولویت میدهد.
از نظر فنی، حملات نشان میدهند که چگونه ویژگیهای امنیتی اختیاری به بردارهای حمله تبدیل میشوند. از نظر رمزنگاری، امنیت پروتکل به ضعیفترین پیادهسازی وابسته است نه قویترین مشخصات. مدلهای ریاضی مورد استفاده در تأیید رسمی، مانند آنهایی که توسط تیم ProVerif برای تحلیل پروتکلهای TLS به کار میروند، در صورت اجباری شدن در طول صدور گواهینامه، میتوانند امنیت EMV را به طور قابل توجهی بهبود بخشند.
ادغام پرداخت موبایل این مسائل را تشدید میکند. همانطور که پرداختهای مبتنی بر گوشی هوشمند از شبیهسازی مخرب غیرقابل تشخیص میشوند، سطح حمله به طور چشمگیری گسترش مییابد. فشار صنعت برای تراکنشهای سریعتر با تأیید امنیتی قوی در تضاد است و طوفان کاملی برای حملات عملی ایجاد میکند.
با نگاه به آینده، راهحل نیاز به تغییرات معماری دارد نه وصلههای افزایشی. صنعت پرداخت باید از بازطراحی TLS 1.3 یاد بگیرد، که ویژگیهای اختیاری مشکلساز را حذف کرد. علاوه بر این، گنجاندن تکنیکها از تأیید بلاکچین، همانطور که در تلاشهای تأیید رسمی اتریوم دیده میشود، میتواند تحلیل امنیتی دقیقی را که EMV به شدت به آن نیاز دارد، ارائه دهد.
در نهایت، مطالعه موردی EMV یک الگوی گستردهتر در امنیت سایبری را نشان میدهد: مشخصات پیچیده با چندین ذینفع اغلب قابلیت همکاری را بر امنیت اولویت میدهند و آسیبپذیریهای سیستمیک ایجاد میکنند که برای دههها باقی میمانند.