Select Language

SoK: Uchambuzi wa Mashambulizi ya Malipo ya Kadi za Kisasa - Utafiti wa Usalama wa EMV isiyo ya Mguso

Uchambuzi wa Mfumo wa Udhaifu wa Itifaki ya Malipo Isiyo ya Mguso ya EMV, Vipengele vya Usalama, Miundo ya Washambuliaji na Vekta za Mashambulizi katika Mifumo ya Kisasa ya Malipo
contact-less.com | PDF Size: 0.4 MB
Uhakiki: 4.5/5
Tathmini yako
Tayari umeitathmini hati hii
PDF Document Cover - SoK: Modern Card Payment Attack Analysis - EMV Contactless Security Research

Table of Contents

1 Utangulizi

EMV imekuwa kiwango cha kimataifa cha malipo kwa kadi zenye akili, kadi bilioni 12.8 za EMV zinashughulikia asilimia 94 ya miamala halisi ya chip. Toleo lisiloguswa lenye msingi wa teknolojia ya NFC limetumiwa sana katika malipo ya msingi wa kadi na malipo ya rununu. Hata hivyo, utata wa itifaki hiyo—unaojumuima moduli 8 za msingi na zaidi ya kurasa 2,500 za vipimo vya kiufundi—umewasilisha changamoto kubwa za usalama.

Bilioni 12.8

Idadi ya kadi za EMV zilizopo soko

94%

Sehemu asilimia ya mauzo ya chip halisi

8

Moduli Kuu ya Itifaki

2 Uhakiki wa Itifaki ya EMV Isiyogusa

2.1 Muundo wa Itifaki

Itifaki ya EMV Isiyogusa inafanya kazi kwenye kiolesura cha NFC, ikijumuisha moduli za msingi nane huru zinazodumishwa na wanachama wa mtandao tofauti wa malipo. Itifaki hiyo inahusisha hatua nyingi za uthibitisho, uthibitisho wa kisiri, na mchakato wa idhini ya manunuzi.

2.2 Sifa za Usalama

Sifa muhimu za usalama zinajumuisha ukamilifu wa manunuzi, uthibitishaji wa utambulisho, usiri na kutoweza kukana. Itifaki hii imekusudiwa kuzuia uigaji wa kadi, mashambulizi ya kurudiarudia na ubadilishaji wa manunuzi kupitia utaratibu wa uzalishaji wa nenosiri unaobadilika.

3 Mtindo na Mfumo wa Washambuliaji

3.1 Uwezo wa Washambuliaji

Mshambuliaji anaweza kutumia ufikiaji wa bila waya kwa kiolesura cha ushirikiano wa karibu ili kutekeleza kiga cha kiga cha kadi kwenye rununu, na kutekeleza mashambulizi ya kupeana ishara. Hali hii ya bila waya hufanya aina hii ya shambulio iwezekanovi zaidi kuliko mashambulizi ya katikati ya watu yaliyo na waya ya kitamaduni.

3.2 Uainishaji wa Mashambulio

Kulingana na hatua ya itifaki inayolengwa, mashambulizi yanaweza kugawanyika katika: Kupuuza Uthibitishaji, Kihariri Biashara, Udhaifu wa Fiche na Upelekaji Mashambulizi. Kila kategoria inatumia dosari maalum ya itifaki.

4 Dosari za Itifaki na Vekta za Mashambulio

4.1 Kuzuia Uthibitishaji

Mashambuli mbalimbali yanatumia udhaifu katika mchakato wa uthibitishaji wa kadi, kuruhusu mauzo yasiyoidhinishwa. Mashambuli haya ni pamoja na shambulio la kupitilia PIN na udhaifu wa uthibitishaji wa nje ya mtandao.

4.2 Mabadilisho ya Biashara

Washambuliaji wanaweza kubadilisha kiasi cha manunuzi, msimbo wa sarafu au data nyingine muhimu wakati wa mawasiliano ya bila waya. Vipengele vya hiari vya usalama katika itifaki huruhusu uwezekano wa vitendo hivi vya ubadilishaji.

5 Matokeo ya Uchunguzi

Utafiti unaonyesha mbinu mbalimbali halisi za mashambulizi, kiwango cha mafanikio chini ya hali ya maabara huzidi 80%. Utatuzi wa mashambulizi unahitaji tu vifaa vya kawaida vya NFC na programu maalum, na hivyo kumfanya mshambuliaji aliye na nia aweze kufanikiwa kwa urahisi.

Mchoro wa Kiufundi:Mfumo wa mashambulizi unaonyesha jinsi dosari za itifaki zinavyoweza kutumika pamoja. Msingi wake wa kihisabati unahusisha kutumia mbinu za uthibitishaji rasmi kuchambua itifaki za usalama, na sifa za usalama zinaigwa kama:

P_security = ∀ t ∈ T, ∀ a ∈ A: ¬Compromise(t,a)

Ambapo T inawakilisha shughuli za kifedha, na A inawakilisha washambuliaji.

6 Technical Analysis Framework

Ufahamu Msingi

Utafitina usio na kugusa wa EMV na mahitaji ya utangamano wa nyuma yanasababisha mizania ya msingi ya usalama, na washambuliaji wanatumia mfumo dhaifu hizi.

Mchakato wa Mantiki

Uchanganuzi wa Itifaki → Utofautishaji wa Utekelezaji → Hiari ya Vipengele vya Usalama → Upanuzi wa Eneo la Kushambuliwa → Utafiti Halisi

Faida na Mapungufu

Faida:Uvumilivu mkubwa, Uendeshaji nyuma, Uvumilivu mkubwa wa wafanyabiashara
Upungufu:Viwango vilivyochanganyikiwa kupita kiasi, huduma za usalama zinazochaguliwa, uthibitishaji duni wa usimbu fiche

Mapendekezo Yanayowezekana

Mtandao wa malipo lazima utumie nguvu utaratibu dhabiti wa uthibitishaji, kuondoa huduma za usalama zinazochaguliwa, na kufanya uthibitishaji rasmi wa utekelezaji wa itifaki. Sekta inapaswa kubaini kipaombele usalama badala ya urahisi katika uanzishaji wa mifumo isiyo ya kuwasiliana.

Mfano wa mfumo wa uchambuzi

Uchunguzi wa Kesi: Uchambuzi wa Shambulio la Kupitisha
Washiriki wa kivita huteua vifaa vya wakala karibu na kadi halali, huku washirika wengine wakitumia vifaa vya rununu kwenye vituo vya malipo. Shambulio hili hurudisha data ya uthibitishaji kwa wakati halisi, na hivyo kupita vizuizi vya umbali. Hii inathibitisha jinsi ukosefu wa utaratibu wa uthibitishaji wa umbali wa karibu katika itifaki huwezesha shambulio halisi.

7 Future Directions

Maendeleo ya baadaye yanapaswa kulenga urahisishaji wa itifaki, sifa za lazima za usalama, na ujumuishaji wa usimbu fiche wa kinga ya quantum. Uvumbuzi wa pesa za kidijitali za benki kuu na mifumo ya malipo ya msingi wa blockchain inaweza kutoa usanifu mbadala wa kutatua ukomo wa kimsingi wa EMV.

8 References

  1. EMVCo. EMV Integrated Circuit Card Specifications. Version 4.3, 2021
  2. Roland, M. et al. "Practical Attack Scenarios on Contactless Payment Cards." Financial Cryptography 2023
  3. Anderson, R. "Security Engineering: A Guide to Building Dependable Distributed Systems." 3rd Edition, Wiley 2020
  4. Chothia, T. et al. "A Survey of Vulnerabilities in EMV Payment Systems." ACM Computing Surveys, 2024
  5. ISO/IEC 14443. Identification cards - Contactless integrated circuit cards. 2018

Original analysis

A systematic analysis of EMV contactless payment vulnerabilities reveals a critical industry challenge: the tension between security and convenience in payment systems. Unlike academically designed cryptographic protocols that focus on domain transitions with clear security boundaries,CycleGANUnlike academic papers, EMV's practical implementation is influenced by legacy constraints and commercial pressures.

The fundamental issue lies in EMV's incremental design approach. As Anderson noted inSecurity EngineeringKama ilivyoonyeshwa, mifumo ya malipo inayokua kwa kujikunusha badala ya kubuniwa upya huweka deni la usalama. Vigezo vya kiufundi vinazozidi kurasa 2,500 husababisha tofauti katika utekelezaji, na washambuliaji wanaitumia. Hii inapingana mkali na dhana ya ubunifu dhabiti iliyoonekana katika itifaki za usalama zilizofanikiwa kama Signal, ambazo huweka usalama unaothibitishwa juu ya ukamilifu wa utendaji.

Kutokana na mtazamo wa kiufundi, mashambulizi haya yanaonyesha jinsi vipengele vya hiari vya usalama vinavyoweza kuwa vekta ya shambulio. Kwa istilahi za kriptografia, usalama wa itifaki unategemea utekelezaji dhaifu zaidi sio vigezo vya nguvu zaidi. Miundo ya kihisabati inayotumika katika uthibitishaji rasmi (kama mbinu iliyotumika na timu ya ProVerif inapochambua itifaki ya TLS) ingeweza kuboresha usalama wa EMV kwa kuwajibika ikiwa ingetumika kwa lazima wakati wa mchakato wa uthibitishaji.

Ujumuishaji wa malipo ya rununu umeongeza shida hizi. Kadiri malipo ya kibenki yanavyokaribia kufanana na uigizaji maovu, eneo la shambulio limepanuka sana. Mgogoro kati ya sekta inayokazia maneno ya haraka na uthibitishaji imara wa usalama umeunda hali kamili za mashambulio halisi.

Kwa mtazamo wa baadaye, suluhu zinahitaji mabadiliko ya kimuundo badala ya marekebisho hatua kwa hatua. Sekta ya malipo inapaswa kujifunza kutoka kwa ubunifu upya wa TLS 1.3, ambao uliondoa vipengele vyenye matatizo vilivyokuwa hiari. Zaidi ya hayo, kuunganisha teknolojia ya uthibitishaji wa blockchain (kama mbinu zinazotumika katika kazi za uthibitishaji rasmi za Ethereum) kunaweza kutoa uchambuzi mkali wa usalama unaohitajika sana na EMV.

Mwishowe, uchunguzi wa kisomo cha EMV unafunua muundo mpana zaidi katika usalama wa mtandao: vipimo changamano vinavyohusisha washirika wengi mara nyingi hupatia kipaumbele ushirikiano wa pande zote kuliko usalama, na kusababisha mapungufu ya kimfumo yanayodumu kwa miongo kadhaa.