انتخاب زبان

SoK: حملات بر سیستم‌های پرداخت کارتی مدرن - تحلیل امنیتی EMV بی‌تماس

تحلیل سیستماتیک آسیب‌پذیری‌های پروتکل پرداخت بی‌تماس EMV، ویژگی‌های امنیتی، مدل‌های مهاجم و بردارهای حمله در سیستم‌های پرداخت مدرن
contact-less.com | PDF Size: 0.4 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - SoK: حملات بر سیستم‌های پرداخت کارتی مدرن - تحلیل امنیتی EMV بی‌تماس

فهرست مطالب

1 مقدمه

EMV به استاندارد جهانی برای پرداخت‌های کارت هوشمند تبدیل شده است، با ۱۲.۸ میلیارد کارت EMV که ۹۴٪ از تراکنش‌های حضوری تراشه را تشکیل می‌دهند. نسخه بی‌تماس، مبتنی بر فناوری NFC، برای پرداخت‌های مبتنی بر کارت و موبایل به طور گسترده مورد پذیرش قرار گرفته است. با این حال، پیچیدگی پروتکل - که هشت هسته و بیش از ۲۵۰۰ صفحه مشخصات را در بر می‌گیرد - چالش‌های امنیتی قابل توجهی ایجاد می‌کند.

۱۲.۸B

کارت‌های EMV در گردش

۹۴٪

تراکنش‌های حضوری تراشه

۸

هسته‌های پروتکل

2 مرور کلی پروتکل EMV بی‌تماس

2.1 معماری پروتکل

پروتکل EMV بی‌تماس بر روی رابط‌های NFC عمل می‌کند و شامل هشت هسته مجزا است که توسط اعضای مختلف شبکه پرداخت نگهداری می‌شوند. این پروتکل شامل مراحل متعدد احراز هویت، تأیید رمزنگاری و فرآیندهای مجوز تراکنش است.

2.2 ویژگی‌های امنیتی

ویژگی‌های امنیتی کلیدی شامل یکپارچگی تراکنش، احراز هویت، محرمانگی و عدم انکار است. این پروتکل با هدف جلوگیری از کلون کردن کارت، حملات تکرار و دستکاری تراکنش از طریق تولید پویای رمزنگاری طراحی شده است.

3 مدل‌های مهاجم و چارچوب حمله

3.1 قابلیت‌های مهاجم

مهاجمان می‌توانند از دسترسی بی‌سیم به رابط‌های بی‌تماس استفاده کنند، شبیه‌سازهای کارت را بر روی گوشی‌های هوشمند پیاده‌سازی کنند و حملات رله را انجام دهند. ماهیت بی‌سیم این حملات را در مقایسه با حملات MITM سنتی سیمی، عملی‌تر می‌کند.

3.2 طبقه‌بندی حملات

حملات بر اساس فاز پروتکل هدف‌گیری شده طبقه‌بندی می‌شوند: دور زدن احراز هویت، دستکاری تراکنش، نقاط ضعف رمزنگاری و حملات رله. هر دسته از نقایص خاص پروتکل سوء استفاده می‌کند.

4 نقایص پروتکل و بردارهای حمله

4.1 دور زدن احراز هویت

چندین حمله از نقاط ضعف در فرآیند احراز هویت کارت سوء استفاده می‌کنند و امکان انجام تراکنش‌های غیرمجاز را فراهم می‌کنند. این موارد شامل حملات دور زدن PIN و آسیب‌پذیری‌های احراز هویت آفلاین است.

4.2 دستکاری تراکنش

مهاجمان می‌توانند مقادیر تراکنش، کدهای ارز یا سایر داده‌های حیاتی را در مرحله ارتباط بی‌سیم دستکاری کنند. ویژگی‌های امنیتی اختیاری پروتکل این دستکاری‌ها را امکان‌پذیر می‌سازد.

5 نتایج آزمایشی

این پژوهش چندین حمله عملی را نشان می‌دهد که نرخ موفقیت آن‌ها در شرایط آزمایشگاهی بیش از ۸۰٪ است. پیاده‌سازی حمله به دستگاه‌های استاندارد مجهز به NFC و نرم‌افزارهای سفارشی نیاز دارد که آن‌ها را برای مهاجمان با انگیزه در دسترس قرار می‌دهد.

نمودار فنی: چارچوب حمله نشان می‌دهد که چگونه نقایص پروتکل می‌توانند به هم زنجیر شوند. پایه ریاضی شامل تحلیل پروتکل‌های رمزنگاری با استفاده از روش‌های تأیید رسمی است، جایی که ویژگی‌های امنیتی به صورت زیر مدل می‌شوند:

$P_{security} = \forall t \in T, \forall a \in A: \neg Compromise(t,a)$

که در آن $T$ نشان‌دهنده تراکنش‌ها و $A$ نشان‌دهنده مهاجمان است.

6 چارچوب تحلیل فنی

بینش اصلی

پیچیدگی پروتکل EMV بی‌تماس و الزامات سازگاری با گذشته، ایجاد مصالحه‌های امنیتی اساسی می‌کند که مهاجمان به طور سیستماتیک از آن سوء استفاده می‌کنند.

جریان منطقی

پیچیدگی پروتکل → تغییرپذیری پیاده‌سازی → اختیاری بودن ویژگی‌های امنیتی → گسترش سطح حمله → بهره‌برداری عملی

نقاط قوت و ضعف

نقاط قوت: پذیرش گسترده، سازگاری با گذشته، پذیرش توسط فروشندگان
نقاط ضعف: مشخصات بیش از حد پیچیده، ویژگی‌های امنیتی اختیاری، تأیید رمزنگاری ناکافی

بینش‌های قابل اجرا

شبکه‌های پرداخت باید احراز هویت قوی‌تر را اجباری کنند، ویژگی‌های امنیتی اختیاری را حذف کنند و تأیید رسمی پیاده‌سازی‌های پروتکل را اجرا کنند. صنعت باید در استقرار بی‌تماس، امنیت را بر راحتی اولویت دهد.

مثال چارچوب تحلیل

مطالعه موردی: تحلیل حمله رله
یک مهاجم یک دستگاه پراکسی را در نزدیکی یک کارت معتبر قرار می‌دهد در حالی که یک همدست از یک دستگاه موبایل در ترمینال پرداخت استفاده می‌کند. این حمله داده‌های احراز هویت را به صورت بلادرنگ رله می‌کند و محدودیت‌های فاصله را دور می‌زند. این نشان می‌دهد که چگونه عدم تأیید مجاورت پروتکل، حملات عملی را امکان‌پذیر می‌سازد.

7 مسیرهای آینده

توسعه‌های آینده باید بر ساده‌سازی پروتکل، ویژگی‌های امنیتی اجباری و ادغام رمزنگاری مقاوم در برابر کوانتوم متمرکز شوند. ظهور ارزهای دیجیتال بانک مرکزی (CBDCs) و سیستم‌های پرداخت مبتنی بر بلاکچین ممکن است معماری‌های جایگزینی ارائه دهند که محدودیت‌های اساسی EMV را برطرف کنند.

8 مراجع

  1. EMVCo. مشخصات کارت مدار مجتمع EMV. نسخه ۴.۳, ۲۰۲۱
  2. رولاند، ام. و همکاران. "سناریوهای حمله عملی بر کارت‌های پرداخت بی‌تماس." رمزنگاری مالی ۲۰۲۳
  3. اندرسون، آر. "مهندسی امنیت: راهنمای ساخت سیستم‌های توزیع شده قابل اعتماد." ویرایش سوم, وایلی ۲۰۲۰
  4. چوتیا، تی. و همکاران. "مروری بر آسیب‌پذیری‌های سیستم پرداخت EMV." بررسی‌های محاسباتی ACM, ۲۰۲۴
  5. ISO/IEC 14443. کارت‌های شناسایی - کارت‌های مدار مجتمع بی‌تماس. ۲۰۱۸

تحلیل اصلی

تحلیل سیستماتیک آسیب‌پذیری‌های پرداخت بی‌تماس EMV یک چالش حیاتی در سطح صنعت را آشکار می‌کند: تنش بین امنیت و راحتی در سیستم‌های پرداخت. بر خلاف پروتکل‌های رمزنگاری با دقت طراحی شده در پژوهش‌های آکادمیک، مانند آن‌هایی که در مقاله CycleGAN که بر تبدیل دامنه با مرزهای امنیتی واضح متمرکز بود، پیاده‌سازی EMV در دنیای واقعی از محدودیت‌های میراثی و فشارهای تجاری رنج می‌برد.

مسئله اساسی در رویکرد طراحی تکاملی EMV نهفته است. همانطور که در مهندسی امنیت اندرسون اشاره شده است، سیستم‌های پرداختی که از طریق افزایش رشد می‌کنند به جای بازطراحی، بدهی امنیتی انباشته می‌کنند. مشخصات ۲۵۰۰+ صفحه‌ای تغییرپذیری پیاده‌سازی ایجاد می‌کند که مهاجمان از آن سوء استفاده می‌کنند. این در تضاد با فلسفه طراحی مینیمالیستی است که در پروتکل‌های امنیتی موفق مانند Signal دیده می‌شود، که امنیت قابل تأیید را بر کامل بودن ویژگی اولویت می‌دهد.

از نظر فنی، حملات نشان می‌دهند که چگونه ویژگی‌های امنیتی اختیاری به بردارهای حمله تبدیل می‌شوند. از نظر رمزنگاری، امنیت پروتکل به ضعیف‌ترین پیاده‌سازی وابسته است نه قوی‌ترین مشخصات. مدل‌های ریاضی مورد استفاده در تأیید رسمی، مانند آن‌هایی که توسط تیم ProVerif برای تحلیل پروتکل‌های TLS به کار می‌روند، در صورت اجباری شدن در طول صدور گواهینامه، می‌توانند امنیت EMV را به طور قابل توجهی بهبود بخشند.

ادغام پرداخت موبایل این مسائل را تشدید می‌کند. همانطور که پرداخت‌های مبتنی بر گوشی هوشمند از شبیه‌سازی مخرب غیرقابل تشخیص می‌شوند، سطح حمله به طور چشمگیری گسترش می‌یابد. فشار صنعت برای تراکنش‌های سریع‌تر با تأیید امنیتی قوی در تضاد است و طوفان کاملی برای حملات عملی ایجاد می‌کند.

با نگاه به آینده، راه‌حل نیاز به تغییرات معماری دارد نه وصله‌های افزایشی. صنعت پرداخت باید از بازطراحی TLS 1.3 یاد بگیرد، که ویژگی‌های اختیاری مشکل‌ساز را حذف کرد. علاوه بر این، گنجاندن تکنیک‌ها از تأیید بلاکچین، همانطور که در تلاش‌های تأیید رسمی اتریوم دیده می‌شود، می‌تواند تحلیل امنیتی دقیقی را که EMV به شدت به آن نیاز دارد، ارائه دهد.

در نهایت، مطالعه موردی EMV یک الگوی گسترده‌تر در امنیت سایبری را نشان می‌دهد: مشخصات پیچیده با چندین ذینفع اغلب قابلیت همکاری را بر امنیت اولویت می‌دهند و آسیب‌پذیری‌های سیستمیک ایجاد می‌کنند که برای دهه‌ها باقی می‌مانند.