भाषा चुनें

एनएफसी भुगतानों का सुरक्षा विश्लेषण: वर्महोल हमले और प्रतिकार

एनएफसी भुगतान कमजोरियों का तकनीकी विश्लेषण, एप्पल पे और गूगल पे पर वर्महोल हमलों पर केंद्रित, सुरक्षा सिफारिशों के साथ।
contact-less.com | PDF Size: 0.4 MB
रेटिंग: 4.5/5
आपकी रेटिंग
आपने पहले ही इस दस्तावेज़ को रेट कर दिया है
PDF दस्तावेज़ कवर - एनएफसी भुगतानों का सुरक्षा विश्लेषण: वर्महोल हमले और प्रतिकार

1. परिचय

नियर-फील्ड कम्युनिकेशन (एनएफसी) ने लघु-श्रेणी वायरलेस इंटरैक्शन, विशेष रूप से संपर्क रहित भुगतानों में, क्रांति ला दी है। निकटता की आवश्यकता के कारण सुविधा और कथित सुरक्षा के लिए प्रशंसित होने के बावजूद, यह शोध पत्र महत्वपूर्ण कमजोरियों को उजागर करता है। लेखक इस धारणा को चुनौती देते हैं कि भौतिक निकटता सुरक्षा के बराबर है, और एक "वर्महोल हमले" का प्रदर्शन करते हैं जो इस मौलिक बाधा को दरकिनार कर सकता है। 2020 तक 6 करोड़ उपयोगकर्ताओं द्वारा 190 अरब डॉलर से अधिक के लेनदेन के अनुमानों के साथ, इन खामियों को समझना केवल शैक्षणिक नहीं है—यह एक वित्तीय अनिवार्यता है।

2. आधारभूत भुगतान प्रौद्योगिकियाँ

एनएफसी सुरक्षा को संदर्भ में रखने के लिए, यह पत्र पहले पुरानी प्रणालियों की जाँच करता है, तुलना के आधार के रूप में उनकी अंतर्निहित कमजोरियों को उजागर करता है।

2.1 चुंबकीय पट्टी कार्ड

चुंबकीय पट्टी कार्ड तीन ट्रैकों पर स्थिर, गैर-एन्क्रिप्टेड डेटा संग्रहीत करते हैं। यह डिज़ाइन मौलिक रूप से असुरक्षित है, जो "कागज की शीट पर हस्तलिखित नोट्स" के समान है। पत्र एमआईटी के शोधकर्ताओं द्वारा आईडी कार्डों के बीच ट्रैक डेटा स्वैप करने के एक प्रूफ-ऑफ-कॉन्सेप्ट हमले का विवरण देता है, जो साधारण क्लोनिंग और प्रतिरूपण का प्रदर्शन करता है। स्किमर्स की कीमत मात्र $20 होने के साथ, ये कार्ड न्यूनतम सुरक्षा प्रदान करते हैं, एक ऐसी खामी जिसका एटीएम धोखाधड़ी में व्यापक रूप से शोषण किया जाता है।

3. एनएफसी प्रौद्योगिकी का अवलोकन

एनएफसी 13.56 मेगाहर्ट्ज पर काम करता है, जो ~10 सेमी के भीतर संचार सक्षम करता है। यह तीन मोड का समर्थन करता है: रीडर/राइटर, पीयर-टू-पीयर, और कार्ड एमुलेशन। भुगतानों के लिए, कार्ड एमुलेशन मोड महत्वपूर्ण है, जो स्मार्टफोन को एक संपर्क रहित स्मार्ट कार्ड के रूप में कार्य करने की अनुमति देता है। यह प्रौद्योगिकी आरएफआईडी मानकों (आईएसओ/आईईसी 14443, 18092) पर आधारित है लेकिन सुरक्षित लेनदेन के लिए अधिक जटिल प्रोटोकॉल पेश करती है।

4. एनएफसी भुगतान सुरक्षा वास्तुकला

एप्पल पे और गूगल पे जैसी आधुनिक प्रणालियाँ एक टोकनाइजेशन वास्तुकला का उपयोग करती हैं। वास्तविक प्राथमिक खाता संख्या (पैन) को एक डिवाइस खाता संख्या (डीएएन) या टोकन से बदल दिया जाता है जो एक सुरक्षित तत्व (एसई) या होस्ट कार्ड एमुलेशन (एचसीई) में संग्रहीत होता है। लेनदेन एक गतिशील क्रिप्टोग्राम के माध्यम से अधिकृत होते हैं, जो उन्हें स्थिर चुंबकीय पट्टियों की तुलना में अधिक सुरक्षित बनाता है। हालाँकि, रेडियो फ्रीक्वेंसी (आरएफ) संचार चैनल की सुरक्षा स्वयं एक संभावित कमजोर कड़ी बनी हुई है।

5. खतरा मॉडल और हमले के वेक्टर

पत्र मुख्य कमजोरी की पहचान करता है: लेनदेन के समय मजबूत प्रमाणीकरण का अभाव। उपयोगकर्ता की उपस्थिति केवल डिवाइस की निकटता और बायोमेट्रिक अनलॉक (जो मिनटों पहले हुआ हो सकता है) से अनुमानित की जाती है। यह एक रिले या "वर्महोल" हमले का अवसर पैदा करता है, जहाँ एनएफसी संचार को रोक लिया जाता है और लंबी दूरी (जैसे, इंटरनेट) पर एक दुर्भावनापूर्ण टर्मिनल तक रिले किया जाता है।

6. वर्महोल हमला: पद्धति और परिणाम

लेखकों का प्राथमिक योगदान एक व्यावहारिक वर्महोल हमला कार्यान्वयन है। हमले के लिए दो उपकरणों की आवश्यकता होती है: पीड़ित के फोन के पास रखा गया एक प्रॉक्सी रीडर (जैसे, भीड़-भाड़ वाली जगह में) और एक वैध भुगतान टर्मिनल के पास एक प्रॉक्सी कार्ड। ये उपकरण एनएफसी संकेतों को वास्तविक समय में रिले करते हैं, एक "वर्महोल" बनाते हैं जो टर्मिनल को यह विश्वास दिलाता है कि पीड़ित का फोन भौतिक रूप से मौजूद है।

मुख्य प्रायोगिक निष्कर्ष

हमला एप्पल पे और गूगल पे दोनों पर सफलतापूर्वक प्रदर्शित किया गया, जिसके परिणामस्वरूप शोधकर्ताओं के अपने खातों से हमले के स्थान से दूर स्थानों पर अनधिकृत भुगतान हुए।

7. सुरक्षा सिफारिशें

पत्र रिले चैनल को तोड़ने पर केंद्रित प्रतिकार प्रस्तावित करता है:

  • दूरी बाउंडिंग प्रोटोकॉल: ऐसे क्रिप्टोग्राफिक प्रोटोकॉल लागू करें जो चुनौती-प्रतिक्रिया विनिमय के राउंड-ट्रिप समय को मापते हैं ताकि संचार दूरी को भौतिक रूप से सीमित किया जा सके। एक प्रस्तावित सरल जाँच में सिग्नल प्रसार समय $t_{prop}$ को मापना और यह सुनिश्चित करना शामिल है कि यह $t_{prop} \leq \frac{2 \cdot d_{max}}{c}$ को संतुष्ट करता है, जहाँ $c$ प्रकाश की गति है और $d_{max}$ अधिकतम अनुमत दूरी है (जैसे, 10 सेमी)।
  • प्रासंगिक प्रमाणीकरण: लेनदेन स्थान का एक प्रासंगिक फिंगरप्रिंट बनाने के लिए स्मार्टफोन सेंसर (जीपीएस, परिवेश प्रकाश, ब्लूटूथ) का लाभ उठाएं और फोन के संदर्भ और टर्मिनल के अनुमानित स्थान के बीच मेल की आवश्यकता हो।
  • उपयोगकर्ता-प्रारंभित लेनदेन पुष्टिकरण: आरएफ संचार शुरू होने से ठीक पहले एक स्पष्ट, हालिया उपयोगकर्ता क्रिया (जैसे, भुगतान ऐप के भीतर एक बटन दबाना) की आवश्यकता हो।

8. मुख्य विश्लेषक अंतर्दृष्टि

मुख्य अंतर्दृष्टि: उद्योग की मौलिक त्रुटि निकटता को प्रमाणीकरण के साथ मिलाना है। एनएफसी भुगतान प्रणालियों को चुंबकीय पट्टी युग के खतरा मॉडल के साथ डिज़ाइन किया गया था—भौतिक स्किमिंग को रोकना—लेकिन नेटवर्क-सक्षम रिले हमलों की आशंका नहीं की जो निकटता को आभासी बनाते हैं। सुरक्षित तत्व आराम के समय डेटा की रक्षा करता है, लेकिन आरएफ चैनल नया हमला सतह है।

तार्किक प्रवाह: पत्र का तर्क विनाशकारी रूप से तार्किक है। 1) पुरानी प्रणालियाँ (चुंबकीय पट्टियाँ) स्थिर डेटा के कारण टूटी हुई हैं। 2) एनएफसी इसे गतिशील क्रिप्टोग्राम के साथ सुधारता है। 3) हालाँकि, उपयोगकर्ता के इरादे और उपस्थिति का प्रमाणीकरण अभी भी कमजोर है। 4) इसलिए, आरएफ चैनल को टनल किया जा सकता है। 5) हमारा वर्महोल हमला इसे साबित करता है। यह एक जटिल क्रिप्टोग्राफिक भंग नहीं है; यह एक सिस्टम डिज़ाइन अंध स्थान का एक सुंदर शोषण है।

शक्तियाँ और खामियाँ: पत्र की शक्ति प्रमुख वाणिज्यिक प्रणालियों पर इसका व्यावहारिक, प्रूफ-ऑफ-कॉन्सेप्ट प्रदर्शन है। यह रिले हमलों को सिद्धांत से व्यवहार में ले जाता है। हालाँकि, इसकी खामी बिक्री के बिंदु पर संकीर्ण ध्यान केंद्रित करना है। यह जारीकर्ताओं द्वारा उपयोग किए जाने वाले बैकएंड धोखाधड़ी पहचान प्रणालियों (जैसे कि वीज़ा के जोखिम मॉडल द्वारा वर्णित) की भूमिका को कम करके आंकता है जो बाद में असामान्य लेनदेन को चिह्नित कर सकती हैं, और यह चुपके से एक प्रॉक्सी रीडर रखने की व्यावहारिक कठिनाई को मात्रात्मक नहीं बनाता है। फिर भी, सिद्धांत कायम है: फ्रंट-एंड प्रमाणीकरण अपर्याप्त है।

कार्रवाई योग्य अंतर्दृष्टि: उत्पाद प्रबंधकों के लिए: अगली हार्डवेयर पीढ़ी के लिए दूरी बाउंडिंग शोध अनिवार्य करें। डेवलपर्स के लिए: मौजूदा सेंसर का उपयोग करके अभी सुझाए गए प्रासंगिक जाँचों को लागू करें। उपभोक्ताओं के लिए: सार्वजनिक स्थान पर अपना फोन अनलॉक रखने से जोखिम बढ़ता है, इस बात से अवगत रहें। नियामकों के लिए: ऐसे मानकों पर विचार करें जो समय-सीमित लेनदेन प्रमाणीकरण को अनिवार्य करते हैं, ईएमवी के चिप-एंड-पिन लॉजिक के समान लेकिन वायरलेस लिंक के लिए। सुधार के लिए "सुरक्षित डेटा" से "सुरक्षित संदर्भ" की ओर एक प्रतिमान बदलाव की आवश्यकता है।

9. तकनीकी विवरण और गणितीय मॉडल

वर्महोल हमला एनएफसी में समय सिंक्रनाइज़ेशन का शोषण करता है। हमले की देरी ($\Delta_{attack}$) का एक सरलीकृत मॉडल है:

$\Delta_{attack} = \Delta_{proxy\_process} + \frac{d_{relay}}{c_{medium}}$

जहाँ $\Delta_{proxy\_process}$ दुर्भावनापूर्ण प्रॉक्सी उपकरणों पर प्रसंस्करण देरी है, और $\frac{d_{relay}}{c_{medium}}$ रिले माध्यम (जैसे, इंटरनेट) पर प्रसार देरी है। एक सफल हमले के लिए, $\Delta_{attack}$ टर्मिनल की टाइमआउट सीमा $\tau_{terminal}$ से कम होनी चाहिए। वर्तमान टर्मिनलों में उदार टाइमआउट ($\tau_{terminal}$ अक्सर > 100ms) होते हैं, जो इंटरनेट-स्केल रिले की अनुमति देते हैं। एक दूरी बाउंडिंग प्रोटोकॉल अपेक्षित 10 सेमी सीमा के लिए प्रकाश की गति $c$ के आधार पर एक सख्त ऊपरी सीमा लागू करेगा:

$\tau_{max} = \frac{2 \cdot 0.1\,m}{3 \times 10^8\,m/s} \approx 0.67\,ns$

यह नैनोसेकंड-स्केल टाइमिंग आवश्यकता ही है जो व्यावहारिक दूरी बाउंडिंग को एक महत्वपूर्ण हार्डवेयर और प्रोटोकॉल डिज़ाइन चुनौती बनाती है।

10. प्रायोगिक परिणाम और चार्ट विवरण

चित्र 1 (पीडीएफ से): बाईं छवि एक शोधकर्ता (डेनिस) को एक रीडर पर एक संशोधित एमआईटी आईडी कार्ड स्वाइप करते हुए दिखाती है। दाईं छवि डिस्प्ले टर्मिनल को एक अलग व्यक्ति (लिंडा) की फोटो और खाता जानकारी प्रस्तुत करते हुए दिखाती है। यह दृश्य रूप से सफल चुंबकीय पट्टी क्लोनिंग और प्रतिरूपण हमले का प्रदर्शन करती है, आधारभूत कमजोरी स्थापित करती है।

निहित वर्महोल हमला परिणाम: जबकि पीडीएफ पाठ में एनएफसी हमले के लिए कोई विशिष्ट चार्ट शामिल नहीं है, परिणामों का वर्णन किया गया है। मुख्य परिणाम नियंत्रित प्रयोगों में वर्महोल के माध्यम से लेनदेन शुरू करने के लिए 100% सफलता दर थी। महत्वपूर्ण मीट्रिक टर्मिनल बी पर भुगतान पूरा करने की क्षमता थी, जबकि पीड़ित का फोन केवल प्रॉक्सी ए के पास था, लेनदेन राशि और व्यापारी विवरण पर हमलावर द्वारा टर्मिनल बी पर पूर्ण नियंत्रण किया जा रहा था।

11. विश्लेषण ढांचा: केस स्टडी

केस: एक नए एनएफसी भुगतान उत्पाद का आकलन

चरण 1 - चैनल प्रमाणीकरण: क्या प्रोटोकॉल में संचार करने वाले पक्षों की भौतिक निकटता सत्यापित करने का एक तंत्र है? (जैसे, दूरी बाउंडिंग, अल्ट्रा-वाइडबैंड रेंजिंग)। यदि नहीं, तो रिले हमलों के लिए "उच्च जोखिम" चिह्नित करें।

चरण 2 - संदर्भ बाइंडिंग: क्या लेनदेन हाल के, उपयोगकर्ता-सत्यापित संदर्भ से क्रिप्टोग्राफिक रूप से बंधता है? (जैसे, हाल के बायोमेट्रिक प्रमाणीकरण के बाद सुरक्षित तत्व द्वारा हस्ताक्षरित एक जीपीएस निर्देशांक)। यदि नहीं, तो अनचाहे लेनदेन शुरू करने के लिए "मध्यम जोखिम" चिह्नित करें।

चरण 3 - लेनदेन इरादा: क्या इस विशिष्ट लेनदेन के लिए एक स्पष्ट, तत्काल उपयोगकर्ता क्रिया आवश्यक है? (एप्पल पे के लिए साइड बटन डबल-क्लिक + नज़र अच्छा है, लेकिन सुधारा जा सकता है)। प्रमाणीकरण और आरएफ संचार के बीच विलंबता के आधार पर स्कोर करें।

अनुप्रयोग: इस ढांचे को पत्र में वर्णित प्रणालियों पर लागू करते हुए, एप्पल पे और गूगल पे दोनों चरण 1 पर खराब, चरण 2 पर मध्यम और चरण 3 पर अच्छा स्कोर करेंगे, जो सफल हमला वेक्टर की व्याख्या करता है।

12. भविष्य के अनुप्रयोग और शोध दिशाएँ

पहचानी गई कमजोरियों का भुगतानों से परे प्रभाव है:

  • भौतिक पहुँच नियंत्रण: एनएफसी-आधारित दरवाजे के ताले भी वर्महोल हमलों के प्रति समान रूप से संवेदनशील हैं, जो "आभासी टेलगेटिंग" की अनुमति देते हैं। भविष्य की प्रणालियों को सुरक्षित रेंजिंग के लिए यूडब्ल्यूबी को एकीकृत करना होगा।
  • ऑटोमोटिव डिजिटल कुंजियाँ: सीसीसी डिजिटल की 3.0 जैसे मानक पहले से ही निष्क्रिय प्रवेश और स्टार्ट के लिए रिले हमलों को रोकने के लिए सटीक स्थानीयकरण के लिए यूडब्ल्यूबी/बीएलई की ओर बढ़ रहे हैं।
  • पहचान और प्रत्ययपत्र: फोन पर संग्रहीत डिजिटल ड्राइवर लाइसेंस और पासपोर्ट को और भी उच्च आश्वासन की आवश्यकता होती है। एकाधिक सेंसर फ्यूजन (एनएफसी, यूडब्ल्यूबी, कैमरा-आधारित दृश्य कोड) का उपयोग करके "शून्य-विश्वास निकटता" में शोध महत्वपूर्ण है।
  • मानकीकरण: आईएसओ/आईईसी या एनएफसी फोरम मानकों की एक तत्काल आवश्यकता है जो सभी उच्च-मूल्य लेनदेन अनुप्रयोगों के लिए अनिवार्य रिले हमला प्रतिकार परिभाषित करते हैं।

भविष्य संचार प्रोटोकॉल से सत्यापन प्रोटोकॉल की ओर बढ़ने में निहित है, जहाँ "लाइवनेस" और "स्थान" साबित करना डेटा को एन्क्रिप्ट करने जितना ही महत्वपूर्ण है।

13. संदर्भ

  1. Statista. (2018). Mobile NFC Payment Transaction Value Forecast. Statista Market Forecast.
  2. Forrest, B. (1996). The History of Magnetic Stripe Technology. IEEE Annals of the History of Computing.
  3. ISO/IEC 7811. Identification cards — Recording technique.
  4. Krebs, B. (2017). ATM Skimmers: A How-To Guide for Bank Robbers. Krebs on Security.
  5. Hancke, G. P., & Kuhn, M. G. (2005). An RFID Distance Bounding Protocol. IEEE SecureComm. [External Authority - Seminal paper on relay attacks]
  6. NFC Forum. (2023). NFC Technology: Specifications. NFC Forum Website. [External Authority - Standards Body]
  7. Apple Platform Security. (2023). Apple Pay Security. Apple Official Documentation. [External Authority - Vendor Implementation]
  8. EMVCo. (2022). EMV® Contactless Specifications. EMVCo LLC.