パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

暗唱番号認証を無効化するよう改造されたクレジットカードが確認される」記事へのコメント

  • セルフチェックでパスできる仕組なら、誰が何を認証するためのものなのだ?という話ですよ。
    「合言葉を言え。その際、符号に合致するかは自分で確認して結果を知らせろ。OKなら入れてやる。」
    って、そんなん何のチェックにもなってないじゃん。

    磁気カードも当初はカードに暗証番号を持っていてそれと入力値を突き合わせる仕組みだったのが、それじゃ意味無いジャンと言うことでゼロ暗証になったはず。

    • http://arstechnica.com/tech-policy/2015/10/how-a-criminal-ring-defeate... [arstechnica.com]

      The researchers explain that a typical EMV transaction involves three steps: card authentication, cardholder verification, and then transaction authorization.

      During a transaction using one of the altered cards, the original chip was allowed to respond with the card authentication as normal. Then, during card holder authentication, the POS system would ask for a user’s PIN, the thief would respond with any PIN, and the FUN card would step in and send the POS the code indicating that it was ok to proceed with the transaction because the PIN checked out.

      このcardholder verificationのところで、「ユーザはこういう暗証を入れた。お前はこれが本人と認めるか」と聞くわけですね。ただし応答の暗号化とか署名とかがされてないので、横から大声で「大丈夫大丈夫」って応答すると通ってしまう、と。そしてカード本体は所有者の本人確認を飛ばして決済承認へ進んでしまうということのようです。

      親コメント
    • ちょっと違う。読み取り端末がユーザから暗証番号の入力を受けとり、ICカードに対して、

      「起動せよ。起動の暗証番号はXXXXだ」

      と命令する。暗証番号が正しければICカードは起動し、違ったら起動しない。その後、

      「合い言葉を言え」

      と続く。起動していなかったら、もちろん返事は無い。

      磁気カードの場合は、そももそカードがどんな状態だろうと全情報を読み出せる。

      親コメント
      • by Anonymous Coward

        暗証番号含めた全認証情報がクレカに保存されている時点で問題があると思うなぁ…
        ネットワーク前提なんだしクレカがオフラインで認証を完了する必要はない。
        ICの耐タンパだって限界がある。ドングル/トークンに比べると圧倒的に弱い。

        耐タンパを破らなくても何らかの方法でクレカから暗証番号の抜き取りも出来る可能性があるし、
        クレカにそれを保存しておく必然性が無いと思う。
        RFIDの電子マネー類とかなら応答時間の為にプロトコルを整理する必要もあるが、
        それに比べりゃクレカなんて許容応答時間くっそ長いし幾らでもリモートと連携できる。

        • by Anonymous Coward

          まあ、しょせんは当時の技術力で実現可能な妥当な方法というレベルなので。
          前提をアップデートして作り直したら、より良い物になるでしょ。

          あと、

          >耐タンパを破らなくても何らかの方法でクレカから暗証番号の抜き取りも出来る可能性があるし、

          ここがちょっとよく分からない。B-CASカードがそうだったように、実装によってはセキュリティーホールがあるかも? ってこと?
          セキュリティーホールが無ければ、抜き取れる可能性は、物理攻撃、つまり、耐タンパ破りしかないので。

          万が一、実装がショボくても大丈夫なように設計すべき、というのは理想だけど無理があるなぁ。

          • by Anonymous Coward

            > 実装によってはセキュリティーホールがあるかも? ってこと?
            そう。
            例えばの話リトライ回数見て無ければ(内臓のRTCなど無理だから)桁数的に直ぐぬけるし、
            リトライ回数加算が認証失敗後であるなら、加算前に電力抜いて消費電力等でサイドチャネル攻撃出来る余地がある。

            耐タンパを破るほどではないが挙動に介入できる程度に物理攻撃できるなら、
            変えた挙動を元にサイドチャネル攻撃を組み合わせるとかも考えられる。

            …関連記事見てみたらこのクレカにはAVRとEEPROMが載ってるようだけど、
            攻撃検知の機能がAVR側で完結してない(AVRのEEPROMを普段書き換えない動作の)場合、
            AVR側に持った情報でEEPROMが暗号化されててもEEPROMを複製することで総当りできそうだし。
            # ていうかAVRなのねー…こんなところでもお目にかかれるとは!

            そもそもAVR(AT90S8515A)ってデータシートは見た目ふっつーのAVRだけど、
            対タンパが強いチップなんだろうか。ICカード用のカスタム…なのかなぁ…?

    • by Anonymous Coward

      クレジットカードのリーダーって常時オンラインかと思っていたけど、オフラインの時もあるのかね
      オンラインならカード側で暗証情報を入れる必要全く無いし

      • by Anonymous Coward

        インプリンタは常時オフライン。電話で承認番号をもらうこともあるけど。そもそもあれはリーダーなのか。

      • by Anonymous Coward

        磁気はさておき、ICの場合は日本じゃオフラインPIN認証がほとんどだよ。
        リトライのたびにカード会社まで通信して問い合わせってのも面倒だしね。

    • by Anonymous Coward

      > 磁気カードも当初はカードに暗証番号を持っていて
      クレジットカードじゃなくてキャッシュカードの磁気タイプですね。
      偽造が問題になってからはその領域は0で埋められリモートに置くようになった。
      磁気タイプのキャッシュカードがはるか昔に通った道をICクレカがまた踏んでいるとかにわかには信じがたいレベルのゴミ仕様。

      クレカはそもそもカード番号から秘匿する必要があるから、
      IDが漏洩した時点で知ったことじゃないってスタンスなのかねぇ…?
      そんなガバガバ思想で設計されててよくも今まで破綻してねぇわ。

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

処理中...