BIS Journal №3(22)/2016

21 сентября, 2016

Безопасность карты «МИР»

В настоящей статье кратко рассмотрены вопросы обеспечения безопасности карты национальной платежной системы (ПС) «МИР», а также представлены механизмы безопасности, поддерживаемые этой картой для безопасной обработки безналичных операций.
 
ЭТАПЫ ЖИЗНЕННОГО ЦИКЛА КАРТЫ МИР         
 
Необходимым условием безопасности операций, выполняемых по карте МИР, является обеспечение безопасности карты на всех этапах ее жизненного цикла. К этим этапам относятся:
  • Производство модулей (чипов) на сертифицированном в ПС «МИР» производстве производителя модулей (ПМ);
  • Подготовка (преперсонализация) карты у сертифицированного в ПС «МИР» производителя карты (ПК);
  • Персонализация карты в сертифицированном платежной системой «МИР» персобюро (ПБ) (в частности, у эмитента карты МИР);
  • Использование карты МИР ее держателем для выполнения безналичных платежей.Жизненный цикл карты МИР предваряется этапами:
  • ее сертификации в центре сертификации ПС «МИР» (или в аккредитованной ПС «МИР» лаборатории) на функциональность и безопасность;
  • сертификацией производств модулей и карт, а также персонализационного бюро.  

ТРИ УРОВНЯ СЕРТИФИКАЦИИ
 
В ПС «МИР» по аналогии с мировой практикой (например, с методологией EMVCo Security Evaluation Program) разработана трехуровневая методика сертификации карты МИР на безопасность: безопасность карты оценивается на уровнях микроконтроллера, платформы (операционной среды, в которой функционирует и с использованием которой управляется платежное приложение) и приложения. В частности, на уровне приложения методика проверяет требования ПС «МИР» к реализации платежного приложения ПС «МИР» (далее MPA- MIR Payment Application). Они включают обеспечение:
  • конфиденциальности ключей приложения, PIN-кода, счетчиков приложения, состояний машины состояний приложения и других чувствительных данных;
  • соответствующей реакции приложения на обнаруженные атаки;
  • контроля выполнения криптографических механизмов;
  • контроля хода выполнения приложения;
  • целостности данных приложения;
  • использования буферов памяти и обнуления более неиспользуемых приложением данных;
  • проверки входных параметров функций и т.п. 

ЭТАП ПОДГОТВКИ КАРТЫ
 
На этапе внедрения ПС «МИР» производители карт (ПК) готовы загружать приложение МРА в перезаписываемую память карты (обычно это EEPROM). Это нормальная практика – «ромизация» приложения (его размещение в более дешевую память ROM микроконтроллера) требует от ПК ощутимых инвестиций и обычно выполняется при наличии у ПК ясных оценок объема эмиссии карт на их карточных продуктах.

Хранение приложения в перезаписываемой памяти карты – дополнительная угроза ее безопасности. Имея на руках апплет приложения карты МИР, злоумышленник может модифицировать его с целью получения конфиденциальных данных приложения или загрузить апплет на «дырявую» карточную платформу. Подобные акции возможно предпринять на этапе подготовки карты (ее преперсонализации). Поэтому неслучайно во всех методиках оценки безопасности карты исходный код платежного приложения считается секретным объектом, к безопасности хранения которого предъявляются жесткие требования.

Чтобы избежать перечисленных выше атак на стадии подготовки карты, в АО «НСПК» была разработана специальная технология, в соответствии с которой сертифицированный ПК получает от АО «НСПК» специальный аппаратно-программный комплекс, состоящий из сервера загрузки апплета, специальных элементов безопасности ЭБ-НСПК (SAM-модулей с зашифрованным апплетом платежного приложения и ключами для организации защищенного соединения с модулями, получаемыми от ПМ (производителя модуля) и рабочего места администратора. 

АО «НСПК» передает ПМ главный мастер-ключ (KMC-ключ, ключ передается покомпонентно трем офицерам безопасности ПМ), на котором с помощью поддерживаемой ПМ моды диверсификации активируются отдельные модули, передаваемые ПК. Производитель карт получает от производителя модуля чипы и производит в них загрузку и установку апплета (cap-файла) приложения МРА. Безопасное соединение с модулем устанавливается на основе протокола SCP02 стандарта GlobalPlatform (KMC-ключ хранится средствами ЭБ-НСПК).
  
После установки на модуль приложения производится выбор приложения, его аутентификация на ключах домена безопасности и загрузка ключей для персонализации приложения. После этого ПК имеет возможность сменить KMC-ключ карты на ключ, полученный от эмитента карты. Все это определяет процесс преперсонализации карты в ПС МИР. В процессе преперсонализации карты МИР выполняются и некоторые другие функции. Например, на карте активируется опция Global PIN и загружаются некоторые другие контрольные параметры карты, позволяющие эмитенту карты при желании точно определить выпущена ли карта по технологии НСПК.

Предлагаемый подход нивелирует описанные выше угрозы загрузки апплета в перезаписываемую память и обеспечивает надежный контроль подготовки карты со стороны АО «НСПК». 

Одним из преимуществ приложения МРА является поддержка им стандартных средств персонализации приложения, основанных на использовании спецификации EMV Card Personalization Specification v.1.1. Этот механизм позволяет персонализировать приложение МРА независимо от того, на каком микроконтроллере оно установлено. Как было показано выше, ключи персонализации приложения загружаются в него на этапе преперсонализации карты. Стандарт EMV Card Personalization Specification v.1.1 обеспечивает установление защищенного соединения между приложением МРА и машиной персонализации с обеспечением взаимной аутентификации приложения и машины, конфиденциальности и целостности данных приложения МРА.
 
ЭТАП ИСПОЛЬЗОВАНИЯ КАРТЫ - БАЗОВАЯ И НЕСТАНДАРТНАЯ ФУНКЦИОНАЛЬНОСТЬ
 
Перейдем теперь к рассмотрению вопроса использования карты МИР. Приложение MPA поддерживает контактную и бесконтактную функциональность (два в одном). Оно полностью удовлетворяет требованиям спецификации EMV 4.3. Это означает, что если какая-та функция, реализованная в приложении МРА, определена в стандарте EMV, то в приложении она реализуется в полном соответствии с этим стандартом. Более того, приложение МРА является CCD-совместимым, что изначально позволило ему обслуживаться через контактный интерфейс во всем парке электронных терминалов, принимающих карты других ПС. Для приема карт МРА на терминале достаточно было поменять только его настройки (записать идентификатор приложения МРА, открытые ключи системы МИР, таблицы принятия решения (TAC и т.п.). При этом ядро терминала остается неизменным.

Однако приложение МРА реализует дополнительную функциональность, непредусмотренную стандартом EMV и реализуемую только на терминалах, способных ее поддержать. В рамках этой функциональности приложение МРА умеет обеспечить динамическую аутентификацию терминала, установить защищенное соединение с терминалом и предоставить терминалу доступ к некоторым записям в определенных файлах приложения с дифференциацией прав доступа на чтение, запись и администрирование. Права доступа терминала определяются по его сертификату и сертификату обслуживающего терминал поставщика услуг.

Описанная non-EMV-функциональность позволяет использовать приложение МРА для эмуляции широкого класса нефинансовых приложений (например, социальных приложений, кампусных приложений, карты школьника и т.п.), а также безопасным образом реализовывать некоторые виды платежных операций.  Например, с ее использованием можно перевести небезопасные CNP-транзакции в область безопасных CAT-транзакций (CNP- Card Not Present, CAT - Cardholder Activated Transaction).

Приложение МРА поддерживает все базовые механизмы безопасности EMV-приложения (EMV v.4.3), включая:
  • офлайновую динамическую аутентификацию приложения DDA и CDA;
  • проверку эмитентом факта выполнения офлайновой аутентификации приложения терминалом через механизм формирования и отправки эмитенту объекта ICC Dynamic Number;
  • целостность статических чувствительных данных приложения через механизм проверки сертификата открытого ключа карты;
  • взаимную онлайновую аутентификацию приложения с его эмитентом;
  • все методы верификации держателя карты, определенные в стандарте EMV, в том числе PIN Offline, передаваемом на карту в открытом и зашифрованном виде. Кроме того, приложение при соответствующей его установке и персонализации поддерживает функцию Global PIN - ПИН-кода, разделяемого несколькими приложениями (функция реализуется с использованием функции GlobalPlatform). Такая функция является, например, востребованной для кобейджинговых программ, когда на карте размещаются приложения нескольких ПС;
  • управление эмитентом данными приложения карты в режиме критичного и некритичного скрипт-процессинга с обеспечением целостности и конфиденциальности данных команд эмитента, как описано в EMV 4.3;
  • криптографически стойкие процедуры вывода ключей приложения карты и сессионных ключей приложения, определенные в EMV 4.3 (поддерживается протокол EMV CSK для вывода сессионных ключей из ключа карты);
  • счетчики количества неверных проверок значения PIN Offline, расшифрований PIN Offline, значений MAC в скриптовых командах, неполученных/неверных ответных криптограмм ARPC и блокировки соответствующих функций приложения при превышении счетчиками установленных эмитентом лимитов;
  • шифрование значений офлайновых счетчиков, используемых в процедурах управления рисками карты, при их передаче эмитенту;
  • вычисление коротких (не более 7 десятичных цифр) криптотокенов с использованием криптокалькуляторов (PCR-ридеров) для аутентификации держателя карты (аналог программ MasterCard Chip Authentication Program и Visa Dynamic Passcode Authentication). Для этого приложение МРА поддерживает специальный профиль для генерации криптотокенов, который инициализируется по определенным значениям объектов данных Terminal Type и Additional Terminal Capabilities, получаемых картой от терминала в команде Get Processing Options;
  • поддержка приложением механизма Terminal Erroneously Considers PIN Offline OK при выполнении верификации держателя карты с помощью процедуры PIN Offline и попытке обойти проверку ПИН-кода с использованием wedge-устройства между терминалом и микроконтроллером карты МИР.

Реализация перечисленных механизмов при выполнении платежных операций гарантирует надежную проверку главного равенства любой ПС: лицо, совершающее операцию (ЛСО), равно лицу, авторизованному банком, владельцем карты, на доступ к счету, к которому ЛСО обращается для совершения операции.
 
Таким образом, мы рассмотрели все этапы жизненного цикла карты МИР. Можно с уверенностью говорить, что карта МИР удовлетворяет лучшим практикам в области безопасности платежных карт и является безопасной основой для развития ПС «МИР».
Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.03.2024
Армения выпадает из «Мира». Но не полностью
18.03.2024
Сколько денег тратят на маркетинг лидеры российского рынка инфобеза
18.03.2024
Microsoft закроет доступ к облачным сервисам для российских компаний
18.03.2024
От операторов связи потребовали ограничить продажу «симок»
18.03.2024
Жертва социнженеров пыталась поджечь отделение «Сбера»
18.03.2024
Системы МВФ были взломаны впервые за 13 лет
15.03.2024
ИИ поможет бизнесу выявлять брак и маркировать продукцию
15.03.2024
Минцифры поручено и дальше цифровизировать всё вокруг
15.03.2024
Стоит с настороженностью относиться к сообщениям о перевыпуске SIM-карты
15.03.2024
IDC: Больше всех на «облака» в этом году потратит Польша

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных