Исследование безопасности бесконтактных платежей
Знакомство с новой методикой для обеспечения безопасности бесконтактных платежей. Рассмотрение актуальных угроз в системе бесконтактной оплаты. Общая характеристика возможных атак на спуфинг сети. Анализ способов установки безопасного канала связи.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 19.08.2020 |
Размер файла | 16,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Исследование безопасности бесконтактных платежей
В статье будет предложена новая методика для обеспечения безопасности бесконтактных платежей. Новая методика значительно повышает безопасность бесконтактных платежей смартфонов с поддержкой NFC и банковских карт с аналогичным чипом. Были выявлены актуальные угрозы в системе бесконтактной оплаты. Проводится анализ защищенности системы бесконтактных платежей и на основе выявленных угроз безопасности разрабатываются рекомендации по их устранению и повышению уровня безопасности использования бесконтактных платежей.
Оплата «в одно касание» происходит с использованием технологии NFC (Near Field Communication) при помощи специальной банковской карты или смартфона, которые в свою очередь обеспечивают поддержку бесконтактной оплаты. Банки и производители электроники, которые осуществляют поддержку бесконтактных платежей, уверяют, что платежи являются безопасными, и делают акцент на простом и быстром механизме оплаты. При использовании такого способа оплаты легко убедиться в легкости использования и скорости свершения операций, однако в безопасности использования такого механизма оплаты стоит разобраться.
Основные угрозы при использовании NFC-платежей
Не смотря на то, что при обмене информацией между картой или смартфоном в режиме эмуляции карты и ридером применяется шифрование, часть информации остается открытой. К тому же информация, которую хранит карта, так же не вся зашифрована. Злоумышленник может прослушивать эфир во время проведения транзакций по бесконтактной карте для выявлений необходимой информации или же считать информацию с самой банковской карты. Данный вид угрозы представляет собой подслушивание информации.
Стандарт EMV допускает хранение конкретных данных в незашифрованном виде в памяти чипа карты. К таким сведениям могут иметь отношение номер карты, несколько последних совершенных операций и так далее. Какие именно данные находятся в открытом виде на карте определяет банк-эмитент, а также платежная система. Подобные данные, возможно, считать с помощью любого прибора, работающего в режиме ридера, к примеру, NFC-телефона, установив в него полностью легальное приложение.
Считается, что такого рода открытая информация не ставит под угрозу безопасность карты. Однако проведенное экспертами тестирование десяти различных бесконтактных карт, с использованием доступного NFC-ридера и бесплатного ПО показало, что существует возможность декодировать номер и дату истечения срока действия для всех десяти карт. Полученные данные в дальнейшем можно использовалось для совершения покупок в интернет-магазинах.
Как было заявлено прежде, рабочая дальность для передачи данных по NFC является несколько см (вплоть до Десяти), что уже предоставляет возможность считывания данных и денежных средств посредством не металлизированные материалы. Однако ученые с британского Института Суррей показали возможность считывания по NFC сведений на расстоянии вплоть до 80 см с поддержкой компактного нестандартного ридера, который функционирует на огромной дистанции по той, же технологии. Подобный прибор вполне способен неприметно «опрашивать» бесконтактные карты в общественном транспорте, торговых центрах, аэропортах и иных местах скопления людей. Так же с помощью подобного прибора, возможно, реализовывать подслушивание передаваемых сведений в транзакциях.
Мошенники найдут способы установить вредоносное ПО на мобильное устройство путем фишинга / социальной инженерии, чтобы жертва открыла вредоносное приложение в электронном письме и перенаправила пользователя на злонамеренный URL.
Существует также возможность атаки на спуфинг сети, т.е., когда злоумышленник настраивает поддельную точку доступа с тем же именем сети, что и та, которая уже существует, напр., популярное имя кафе. Они могут настроить поддельный веб-сайт для «аутентификации» пользователей и т.о. собирать данные, а затем могут использовать эти данные для следующих шагов в своей атаке. Нередко можно увидеть, что многие люди используют одинаковое имя пользователя и пароль для нескольких разных сервисов, даже для мобильного платежного приложения.
Возможна реализация, так называемой, атаки человек посередине. Предположим, что А и B используют активный и пассивный режим работы NFC соответственно. А генерирует ВЧ-поля и отправляет данные B. Если злоумышленник (Е) находится на достаточном расстоянии, то он может подслушивать и модифицировать данные, посланные А. При этом А и В не должны быть осведомлены о том, что они разговаривают не друг с другом и принимают и передают данные через Е. Е должна активно мешать передаче А, чтобы убедиться, что B не получает данных. Обладая необходимыми знаниями и оборудованием реализация такой атаки осуществима.
В случае кражи телефона возможна реализация еще одного способа доступа к использованию денежных средств пользователя. Получив мобильное NFC-устройство, злоумышленник может получить права суперпользователя, подключив это устройство к другому, таким образом, получить всю необходимую информацию и использовать ее для осуществления нелегитимных транзакций.
Не стоит так же забывать, что всегда существует угроза ошибки в программном коде. Угрозы данного типа позволяют получать информацию о платежной информации или позволяющую совершать транзакции из-за ошибок в коде приложения, неверной реализации кода, несоответствия ТЗ и других ошибок, вызванных вследствие недочетов в реализации приложения или же операционной системы.
Пример реализации такой угрозы был представлен командой британских исследователей из Университета Ньюкасла, которая сообщила, что обнаружила брешь в защите бесконтактных транзакций платежной системы VISA. Если запросить платеж не в фунтах стерлингов, а в иностранной валюте, то пороговое ограничение не срабатывает. А если платежный терминал не подключен к Интернету, то максимальная сумма мошеннической транзакции может составить до миллиона евро.
Для нейтрализации или существенного снижения воздействия на NFC-систему с использованием перечисленных угроз были выработаны следующие рекомендации по повышению уровня безопасности использования бесконтактной оплаты, которые разбиты по соответствующим угрозам.
Подслушивание:
* Установка безопасного канала связи.
Воздействие на устройство:
* Использование экранированного кошелька или подобных защитных металлических экранов для бесконтактной карты, в случае отсутствия такого метода защиты хранение NFC карт более чем в 10 см от «внешней» среды.
* Отказ от прав суперпользователя и использование проверенных антивирусных средств на мобильном телефоне.
* Отдельное хранение смартфона и бесконтактной карты.
Атака человек посередине:
* Поддержка терминалом механизма проверки радиочастотных полей во время передачи данных.
Кража устройства:
* Использовать пароль для разблокировки мобильного телефона (или биометрические данные);
* Установить пароль для входа в мобильное приложение;
* Использовать пароль для совершения платежной операции через мобильное приложение (или биометрические данные);
* Не объединять несколько банковских карт в одну виртуальную;
* Предусмотреть веб-сервис для блокировки мобильного приложения в случае утери/кражи;
* Использование ПО с защитой от несанкционированного вмешательства или взломостойкостью.
Заключение
безопасный связь бесконтактный
Для снижения или исключения вероятности успешного использования выявленных уязвимостей и реализации угроз безопасности злоумышленниками, были выработаны рекомендации на основе изученных данных. Применение рекомендаций поставщиками услуг и пользователями системы бесконтактной оплаты повышает безопасность использования бесконтактных платежей. С учетом данных рекомендаций, система бесконтактных платежей становится не только быстрым и простым способом оплаты товаров и услуг, но и безопасным для использования в повседневной жизни.
Список литературы
1.Security of Mobile Payments and Digital Wallets/ ENISA. - 2016.
2.Сайт лаборатории Касперского [Электронный ресурс] - URL: https://www.kaspersky.ru/blog/contactless-payments-security/8608/ - (дата обращения 07.09.2019)
3.Papathanasiou C. DEF CON 18 “This is not the droid you're looking for…”/ C.Papathanasiou, N. Percoco// Trustwave SpiderLabs- 2010.
4.Davis M. Hacking exposed malware and Rootkits (1 ed.) / Davis M. Sean Bodmer, Aaron LeMasters // McGraw-Hill, Inc., New York, NY, USA - 2009
5.The Great Bank Robbery: Carbanak APT [Electronic resource] - URL:https://business.kaspersky.com/the-great-bank-robbery-carbanak- apt/3598/ - (accessed09.2019)
6.Trend Micro Discovers MalumPoS; Malware Targeting Hotels and other US Industries [Electronic resource] - URL: http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-discovers-malumpos-targets-hotels-and- other-us-industries/ -(accessed09.2019)
7.Killer C. University of Zьrich, “An Off-the-shelf Relay Attack in a Contactless Payment Solution” / Killer C., Christos Tsiaras, Burkhard Stiller, - 2015.
8.Методика определения угроз безопасности информации в информационных системах [Электронный ресурс] / ФСТЭК России. - 2015. - URL: http://fstec.ru/component/attachments/download/812 (дата обращения 07.09.2019)
9.Бондаренко Р. Технология NFC -- связь на близком расстоянии [Электронный ресурс] / Р.Бондаренко. - 2011. - URL: http://www.russianelectronics.ru/leader-r/review/2187/doc/57689/, свободный. (дата обращения 07.09.2019).
Размещено на Allbest.ru
...Подобные документы
Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Классификация и характерные черты компьютерных преступлений против банка. Анализ возможных угроз безопасности системы, методика их предупреждения и порядок выявления. Диагностика возможных атак автоматизированной банковской системы на различных уровнях.
контрольная работа [27,5 K], добавлен 26.07.2009Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.
дипломная работа [3,1 M], добавлен 12.01.2012Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.
дипломная работа [2,6 M], добавлен 05.06.2011Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.
курсовая работа [94,3 K], добавлен 28.05.2014Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.
магистерская работа [2,5 M], добавлен 16.05.2015Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике [268,1 K], добавлен 16.01.2013Рассмотрение основных угроз безопасности детей и подростков в сети Интернет. Ознакомление с новыми психологическими угрозами, такими как буллинг и троллинг. Предложения по безопасному использованию ресурсов сети. Проведение практического исследования.
курсовая работа [605,7 K], добавлен 30.09.2015Класс защищённости разрабатываемой подсистемы. Горизонтальная модель сети. Описание возможных угроз. Меры по устранению угроз безопасности сети. Механизмы защиты вертикальной структуры сети. Прикладное и общесистемное программное обеспечение.
курсовая работа [36,6 K], добавлен 28.11.2008Создание прикладного программного обеспечения для реализации интерфейса терминала по приему платежей за услуги связи. Анализ требований к программному обеспечению. Выбор языка программирования. Разработка интерфейса пользователя и проектной документации.
дипломная работа [1,3 M], добавлен 18.06.2015Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.
презентация [176,3 K], добавлен 24.01.2011Анализ структуры незащищенной сети и выявление потенциальных угроз информационной безопасности. Исследование функции туннелирования открытого трафика локальной сети. Характеристика защиты Cisco IP-телефонии между двумя офисами и мобильными компьютерами.
курсовая работа [851,1 K], добавлен 22.06.2011Структура и свойства незащищенной сети, формирование требований защиты: выявление угроз безопасности и сетевых атак на данную систему. Технологии VPN: классификация, построение, методы реализации. Настройка фильтров координатора в сети с Proxy-серверами.
курсовая работа [297,5 K], добавлен 03.07.2011Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Использование операционных систем. Контрольно-испытательные методы анализа безопасности программного обеспечения. Логико-аналитические методы контроля безопасности программ и оценка технологической безопасности программ на базе метода Нельсона.
контрольная работа [22,6 K], добавлен 04.06.2012Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010