アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
攻撃方法の要約 (スコア:5, 参考になる)
前提
カードの内容とパスワードを盗まれると,偽造カードが作られ,不正利用される.
攻撃者は,カードリーダの操作者(悪意ある店員など)を想定する.
攻撃者のゴールは,カードの内容とパスワードを入手することとする.
プロトコルの性質上,カード→リーダの通信は暗号化されていない.
よって,この通信を傍受された場合,攻撃が成功する.
そのため,攻撃者がカードリーダの内部にアクセスできないことが
安全性の根拠となる.
この目的のために,カードリーダには,改造できないような仕組みが
施されている.(ケースの開封を検知し,メモリをクリアするなど)
これに対し,
1. ドリルでピンホールを開け,クリップのような針金で基板上の信号線に
アクセスし,情報を抜き取る
2. カードを読み取る接点の部分に薄い基板を挿入し,通信内容を
中継しながら情報を抜き取る
という2点の攻撃が提案されています.
Re: (スコア:1, すばらしい洞察)
ドリルで穴開けて、基板の端子から直接信号を読み出す、といういわば「最後の手段」でクラックされないシステムなんて
そうは無いと思うが。暗号化されている信号でも、必ずどこかでデコードされての処理があるので、素の信号が流れている箇所が
あるはず。
果ては、カードとの接触端子に基板を一枚はさむんですか?箱の中には仕込めないので、基板のつながる先は外ですよね?
カード接触部からなにやら薄っぺらいフレキシブルケーブルがのびて、へんな機械につながってる姿は、怪しさ大爆発だと思うのだが。
Re: (スコア:1)
Re: (スコア:2, 興味深い)
LSIのデバッグでは、ときおり最終手段としてパッケージを開けて、極細のプローブを立てて、
チップ内を流れる信号を直接観察するということをやります。なんでもやってやれないことは無いのよ。
ハードウェアに手を加えることをOKとするなら、それでもクラック不可能というシステムは作れない。
そんな大げさな装置を持ち出すのは実用的じゃないというなら、筐体にドリルで穴開けて配線をさぐりあてて
信号を引っ張り出して用意したデータロガーにつなぐというのは、大げさじゃないのか?線引きの基準はどこ?
という話。
Re:攻撃方法の要約 (スコア:5, 興味深い)
天秤にかける必要があるように思います.
論文中で引用されていましたが,
VISA による安全性要件があり,それによると,
装置のクラックに$25,000以上かかることが求められています.
つまり,このくらいのコストがかかれば,
攻撃のうまみが無くなるだろうとカード会社は
考えています.
提案手法は,$25,000 はかからないと主張されており,
私もそのように思います.
Visa International Service Association.
PIN entry device security requirements manual
https://partnernetwork.visa.com/vpn/global/retrieve_document.do?docume... [visa.com]
Re:攻撃方法の要約 (スコア:1, おもしろおかしい)
よいということですね。こういった犯罪は不正にな経済的利益を得るのが
目的ですから、得られる利益がコストを上回るようであれば、実質的には
犯罪からの攻撃を無効化できるとも言えるでしょうね。
意味がわからない人は「なぜニセ一円玉事件は起きないのか?」を考えれば
わかりやすいですね。
Re: (スコア:0)