パスワードを忘れた? アカウント作成
20468 story
お金

研究者、新たなクレジットカード偽造リスクを指摘 15

ストーリー by mhatta
機器内部でのやりとりも暗号化しなければならんのか 部門より

pinbou 曰く、

本家/.の記事より。ケンブリッジ大学の研究者が、世界中に普及しているクレジットカードの暗証番号(PIN)入力システムに重大な欠陥を発見した。Ross Anderson、Saar Drimer、Steven Murdochの3氏は、ペーパークリップを使った簡単な工作により、「不正防止機能付き」とされ広く使われているPIN入力機(PED)からも口座番号やPINが不正に取得できることを実証した(ケンブリッジ大学の記事彼らの論文[PDF])。カードとPED間の情報のやりとりが暗号化されていないことが問題で、これによりICチップまでは無理なものの磁気ストリップのみならば、高度な技術的な知識や特別な電子機器がなくても複製して偽造カードを作ることができるという。BBCのテレビニュース[動画]でも取り上げられたそうだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 攻撃方法の要約 (スコア:5, 参考になる)

    by Anonymous Coward on 2008年03月03日 14時50分 (#1306292)
    論文を途中まで読みました.

    前提
    カードの内容とパスワードを盗まれると,偽造カードが作られ,不正利用される.
    攻撃者は,カードリーダの操作者(悪意ある店員など)を想定する.
    攻撃者のゴールは,カードの内容とパスワードを入手することとする.

    プロトコルの性質上,カード→リーダの通信は暗号化されていない.
    よって,この通信を傍受された場合,攻撃が成功する.
    そのため,攻撃者がカードリーダの内部にアクセスできないことが
    安全性の根拠となる.

    この目的のために,カードリーダには,改造できないような仕組みが
    施されている.(ケースの開封を検知し,メモリをクリアするなど)

    これに対し,
    1. ドリルでピンホールを開け,クリップのような針金で基板上の信号線に
    アクセスし,情報を抜き取る
    2. カードを読み取る接点の部分に薄い基板を挿入し,通信内容を
    中継しながら情報を抜き取る

    という2点の攻撃が提案されています.
    • Re:攻撃方法の要約 (スコア:1, すばらしい洞察)

      by Anonymous Coward on 2008年03月03日 15時16分 (#1306308)
      なんか言いがかりのように思えるなぁ。

      ドリルで穴開けて、基板の端子から直接信号を読み出す、といういわば「最後の手段」でクラックされないシステムなんて
      そうは無いと思うが。暗号化されている信号でも、必ずどこかでデコードされての処理があるので、素の信号が流れている箇所が
      あるはず。

      果ては、カードとの接触端子に基板を一枚はさむんですか?箱の中には仕込めないので、基板のつながる先は外ですよね?
      カード接触部からなにやら薄っぺらいフレキシブルケーブルがのびて、へんな機械につながってる姿は、怪しさ大爆発だと思うのだが。
      親コメント
      • 秘密情報が流れる部分はワンチップで済ませるようにするとか。
        親コメント
        • by Anonymous Coward on 2008年03月03日 15時51分 (#1306340)
          >秘密情報が流れる部分はワンチップで済ませるようにするとか。

          LSIのデバッグでは、ときおり最終手段としてパッケージを開けて、極細のプローブを立てて、
          チップ内を流れる信号を直接観察するということをやります。なんでもやってやれないことは無いのよ。
          ハードウェアに手を加えることをOKとするなら、それでもクラック不可能というシステムは作れない。

          そんな大げさな装置を持ち出すのは実用的じゃないというなら、筐体にドリルで穴開けて配線をさぐりあてて
          信号を引っ張り出して用意したデータロガーにつなぐというのは、大げさじゃないのか?線引きの基準はどこ?
          という話。
          親コメント
          • by Anonymous Coward on 2008年03月03日 16時34分 (#1306379)
            攻撃のコストと,その結果出る利益を
            天秤にかける必要があるように思います.

            論文中で引用されていましたが,
            VISA による安全性要件があり,それによると,
            装置のクラックに$25,000以上かかることが求められています.
            つまり,このくらいのコストがかかれば,
            攻撃のうまみが無くなるだろうとカード会社は
            考えています.

            提案手法は,$25,000 はかからないと主張されており,
            私もそのように思います.

            Visa International Service Association.
            PIN entry device security requirements manual
            https://partnernetwork.visa.com/vpn/global/retrieve_document.do?docume... [visa.com]
            親コメント
            • Re:攻撃方法の要約 (スコア:1, おもしろおかしい)

              by astro (17245) on 2008年03月03日 21時04分 (#1306541) 日記
              犯罪をするのに必要なコストを十分高くすれば、完全なシステムでなくても
              よいということですね。こういった犯罪は不正にな経済的利益を得るのが
              目的ですから、得られる利益がコストを上回るようであれば、実質的には
              犯罪からの攻撃を無効化できるとも言えるでしょうね。

              意味がわからない人は「なぜニセ一円玉事件は起きないのか?」を考えれば
              わかりやすいですね。
              親コメント
              • by Anonymous Coward
                裏を返せば、「経済的利益を目的としない」犯罪はいくら金をかけても予防できない。
          • by Anonymous Coward on 2008年03月03日 22時19分 (#1306578)
            IPA(イソプロピルアルコールじゃないよ)のスマートカードの安全性に関する調査 [ipa.go.jp]で書かれているように、最近のセキュリティ系チップではプローブ探査に対する耐タンパもいろいろ考えられておりますので普通のLSIを比較に出されても困ります。
            親コメント
            • by Anonymous Coward on 2008年03月04日 0時07分 (#1306627)
              プロをなめちゃいかんよ

              MOS構造は解析可能である
              配線も解析可能である
              従ってトランジスターレベルの論理回路は解析可能である
              つまり演繹的に上位セルレベルの解析も可能である
              ここまでボトムアップ

              一方解析する人は目的があって解析をする
              つまり解析対象が何であるかは分かっている
              何をするべきかが分かればいかにするべきかも分かる
              こっちはトップダウン

              というわけで、上から下から責めて(←誤変換)やれば
              どんなに耐えようと頑張っても最後にはすべてをさらけだしてしまうのだ!!
              親コメント
      • by Anonymous Coward on 2008年03月03日 15時28分 (#1306316)
        悪さをする人は誰? というところが問題ですね。

        カードの不正読み取りや偽造って、お店の人が買い物客のものをこっそり...というパターンが多かったように思います。
        ということは、お店の人がカウンターに穴を開けて基板を裏側に隠して云々、という手段は考えられるのではないでしょうか。

        結論:
        カードの請求書はきちんと管理しましょう。
        記憶にない不審な請求があった場合にはカード会社に連絡を!

        # 今と変わらない気もしますが(笑)。
        親コメント
  • 偽造以前の問題として (スコア:2, すばらしい洞察)

    by uxi (5376) on 2008年03月04日 0時13分 (#1306632)
    ネットショッピングだと
    カード番号と氏名、有効期限だけで支払い手続きが済んじまうわけで
    利用先のショップがその情報を悪用 or 漏洩をやらかしちまうと
    お届け先で足が付くとしても、
    もう何でもありだと思うのは気のせいじゃないと思うのだが、、、(- -;;;)

    # なんで、カードに PKI 付いてないのかと、、、
    --
    uxi
    • by miri (12057) on 2008年03月05日 13時26分 (#1307714) 日記
      ネットで買えるのは配達が必要な「物」だけではないということもありますしね。

      そもそも、ネットでカードを使う場合にPINが必要な場合(PayPalとか)と必要でない場合がありますが、その違いがどうなのかもよくわからないし、一般人がわかって使ってるとは思えないし、Visa認証サービスとか意味あるのかっていう感じだし、、、

      決済方法の決定版はないんでしょうかね。
      親コメント
  • by Anonymous Coward on 2008年03月03日 15時55分 (#1306346)

    これによりICチップまでは無理なものの磁気ストリップのみならば、高度な技術的な知識や特別な電子機器がなくても複製して偽造カードを作ることができるという。
    磁気ストライプのこと?
typodupeerror

日々是ハック也 -- あるハードコアバイナリアン

読み込み中...