chip and pin

Bizalmatlanság a chip és pin kód technológiával kapcsolatban

Az amerikai Ponemon intézet kutatása azt igazolja, hogy az érintett területek, ágazatok (kereskedelem, vendéglátás, banki műveletek stb.)  nem bíznak abban, hogy a hagyományos mágneskártyás fizető terminálok CHIP és PIN technológiára cserélése nagyobb biztonságot nyújtana a fogyasztók adataira nézve. A válaszolók ugyan 59 %-a állítja, hogy a CHIP és PIN kódos rendszer fontos előrelépést jelentene a fizetési stratégiájukat érintően, mégis mindössze 53 %-a gondolja, hogy az új technológia  csökkenteni fogja a személyes adatok lopását illetve feltörésük kockázatát.

A növekvő igény a mobil fizetési eszközökre további fenyegetést jelenthet azok számára, akik az IT biztonság, illetve rizikó kezelés és termék fejlesztés területein jártasak, állította közel 750 válaszadó. Az emberek 59 %-a gondolja, hogy az az Apple Pay-hez hasonló megoldások felkelthetik a hackerek érdeklődését is.

Cél a fizetés és a biztonság egyensúlya

Michael Bruemmer az „Experian Consumer Protection” alelnöke szerint döntő szempont a fizetési  módszer  és a biztonság egyensúlyának megteremtése. Olyan megoldások bevezetésére van szükség, amelyek a cégek és magánszemélyek adatait egyaránt védik.  A fogyasztók kényelmét kell előtérbe helyezni, de jelentős figyelmet kell fordítanunk a rendszerek használhatóságára, mivel nem lehet teljes mértékben megelőzni a személyes adatok ellopására irányuló cselekményeket. Az ügyfelek kényelem és elégedettség érzete csak a megfelelő biztonsági szint elérésével teljesíthető.

Bár egyik technológia sem csodaszer, az embereknek nagyobb bizalommal kellene fordulniuk a CHIP és PIN kódos technológiák alkalmazása felé. Az ilyen módszerekkel foglalkozó kutatások területén talán a legmeglepőbb eredmény,  hogy a megkérdezettek a biztonság elé helyezik a kényelmet, annak ellenére hogy a válaszadók 43 %-a az internetes támadásoktól és emellett cégük hírnevének hanyatlásától tart.
chip

Kiemelt szempont az adatvédelem

Az elhíresült adatfeltörések, melyek az elmúlt pár évben amerikaiak millióit érintett, bizonyította, hogy a fogyasztók adatainak védelme mindig is az első számú feladat. Nem kevés  cég azonban még mindig nem a megfelelő módon jár utána az adatok eltulajdonításának. Csak 39 %-uk jelezte, hogy cégük figyelmet fordítana, valamint invesztálna az alkalmazottak adatvédelmi képzésére. Bruemmer hangsúlyozta, hogy nincs kellő együttműködés a kiskereskedők között, ha ehhez hasonló problémába ütköznek. Tapasztalatcserére lenne szükség az internetes fenyegetések és a biztonsági újítások területén. Sajnos jelen helyzetben a cégek az információcserére konkurenciaharcként tekintenek. Márkától és helységtől függetlenül az érintett cégeknek  és  a lakossági felhasználók széles körének  együtt kellene működnie.

Véleménye szerint ez a szolgáltatói terület szűkölködik mind az IT biztonsági, mind a vezető pozíciókban lévő biztonságtechnikai szakemberek tekintetében.

Azonban a kutatás eredménye nem csak negatívumokat mutat, hiszen nem kevesen vannak akik, jó úton haladnak a személyes adatlopások csökkentésében, a veszély elhárításának gyorsításában.  Bruemmer szerint  a cégek egyre tudatosabban ismerik fel, hogy  a biztonság tervezése nélkülözhetetlen,  de az is látható, hogy az új technológiák nem minden biztonsági problémára nyújtanak megnyugtató megoldást.

EREDETI ANGOL SZÖVEG FORRÁSA:
szerző:  Joel Griffin 2015. ápr. 29.
http://www.securityinfowatch.com/article/12069588/payments-industry-not-completely-sold-on-security-of-chip-and-pin-new-ponemon-institute-study-finds

Fordította: Valkó Máté

azonosítás biztonsága taska

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Az elmúlt néhány év tendenciái szükségessé tették a beléptető rendszerek biztonságának felülvizsgálatát. Mindig is léteztek támadási kísérletek és sikeres támadások beléptető rendszerek ellen, de ezek mára iparszerűvé váltak. A belépő kártya, vagy ujjlenyomat másoló berendezések, készletek az interneten olcsón, több forrásból is beszerezhetőek. Sajnálatos módon a beléptető rendszerek üzemeltetői vagy nincsenek tisztában rendszereik sebezhetőségével, vagy ami még rosszabb, lebecsülik azt. Jelen cikkünk az azonosítás biztonságával foglalkozik.

Támadások és a védekezés alternatívái.

Néhány példa a teljesség igénye nélkül:

A támadás célpontja Példák   A védekezés lehetséges módja 
Elektronikai rendszerelemek Dobozok felnyitása, vezetékek elvágása, idegen feszültség bejuttatása Szabotázsvédelem, eszköz meglétének és azonosságának folyamatos ellenőrzése
Mechanikai eszközök, akadályozó szerkezetek Nyitva maradt, nem engedélyezett nyitás (pl. kulcs használata) Zárt állapot- és sértetlenség figyelés
Belső kommunikáció Lefigyelés, üzenet átvitel megakadályozása, idegen üzenetek bejuttatása Titkosított adatátvitel, szekvencia azonosítók, elveszett, vagy nem várt üzenetek detektálása
Külső hálózati elérés, munkaállomások, szerver, adatbázis A támadások választéka, technológiája és gyakorlata itt a legnagyobb IT biztonság, privát hálózatok, tűzfalak, kódolt adatbázis, redundáns tárolás
Rendszerhasználók Kényszerített nyitás, hibás használat, jelszókezelési és bejelentkezési eljárások Támadásjelzés, duress kód, anti-pass-back, időzóna, jelszókezelési protokollok
Azonosítók másolása RFID kártya klónozás, ujjlenyomat másolás, PIN kód lenézés Nagy biztonságú azonosítók használata, kombinált azonosítás
Kommunikáció leutánzása RFID azonosítók rádiófrekvenciás kommunikációjának ismétlése Folyamatosan változó titkosított kommunikáció
Olvasók kimenő jelének utánzása Szabványos kommunikációk (pl. Wiegand) lefigyelése, utánzása Szabotázsvédelem, titkosított kommunikáció, folyamatos eszköz ellenőrzés

Azonosítási technológiák és jellemzőik

Birtokolt ismeret alapú azonosítás.

Beléptető rendszerekben a PIN kódos azonosítás jöhet csak szóba. A szokásos, kezelési szempontból még elfogadható négy digites számok, biztonsági szempontból önálló azonosításra nem, legfeljebb kiegészítésként jöhetnek szóba (pl. PIN+ujjlenyomat, kártya+PIN).

Biometrikus azonosítás esetén az 1:1 azonosítás lehetséges 1:N helyett, így a hamis elfogadási ráta („FAR” – lásd később) megfelelő szinten tartható, mert nem csökken a használatra jogosultak számának növelésével. A PIN kód hatékonyan akadályozza meg az illetéktelen kezekbe került azonosító kártyák jogosulatlan felhasználását, de a kártya a tulajdonos által történő szándékos átadását nem akadályozhatja meg, mert a kártyával együtt a PIN kód is átadható.

Biometrikus azonosítás

Azonosításkor az egyedi biometrikus jellemzők vizsgálata történik. Elképesztően sok a velük kapcsolatos tudatlanság és tévhit. A két leggyakoribb tévedés, hogy abszolút biztonságos és másolhatatlan. Pl. az ujjlenyomat azonosítás, amit a leggyakrabban használnak nem daktiloszkópia szintű azonosítás! A hamisításhoz, ujjlenyomat másoláshoz, az interneten bőven található részletes útmutató és már készen vásárolhatók ujjlenyomat másoló kittek.
Alkalmazásánál felmerülő további kérdések:

  • Adatvédelmi problémák: a hatályos magyar jogszabályok szerint biometrikus azonosítás csak akkor használható, ha a biztonsági cél más módon nem érhető el, és az érintettek önkéntesen hozzájárulnak a használatához. Az Ombudsman állásfoglalása egyértelmű: jelenlét nyilvántartásra nem használható (pl. munkaidő nyilvántartó rendszerben)! Az Adatvédelmi Hatóság jogellenes személyes adatkezelés esetén 100.000 Ft-tól 10.000.000 Ft-ig terjedő bírságot szab ki, amit korlátlan számban ismételhet, ha a jogsértés nem szűnik meg.
  • A téves elfogadási arány (FAR = False Accept Rate) – amikor jogosulatlant ismer fel jogosultnak – elég kicsi érték (a szabvány szerint <10-4), de soha nem nulla. Ha a belépésre jogosultak száma nagy, és csak biometrikus azonosítás van (az aktuális mintát az összes rendszerben tárolt mintával kell összevetni, azaz 1:N azonosítás), akkor az azonosítás biztonsági szintje a minták számával osztódik, csökken.
  • Téves elutasítási arány (FRR = False Reject Rate) – amikor jogosultat nem ismer fel – (a szabvány szerint <10-2), soha nem nulla. Ráadásul a biztonsági szint magasabbra állításával az FRR értéke drasztikusan nő. Dr. Hanka László matematikus publikált az ujjlenyomat azonosításról számításokat. Itt mindent elmond a tőle származó alábbi grafikon, ahol az azonosításhoz használt ujjlenyomat hibák (minutiák) számának függvényében mutatja a FAR és FRR értékek változását.

Látható, hogy egy nagyon biztonságos rendszer gyakorlatilag senkit nem enged be.

  • Nem lehet mindenkitől azonosításra alkalmas mintát venni. Ez az érték ujjlenyomat azonosítás esetén 1% (pl. olyan tevékenységet végeznek, ami kifényesíti az ujjakat, és sem kapacitív, sem optikai érzékelő nem képes feldolgozható mintát előállítani). Jó példa erre, hogy a mintavétel gyakori problémát jelent USA területére történő beléptetéskor is!

Birtokolt tárgy alapú azonosítás

Ennek az azonosítási módnak tipikus eszköze az RFID azonosító (rádiófrekvenciás azonosító), népszerű nevén közelítő (proximity) kártya. Jellemzője, hogy megfelelő típusválasztással tetszőlegesen magas biztonsági szint érhető el.
Hátránya, hogy nem a tulajdonost, hanem az eszközt azonosítja, az eszköz átadható, ellopható. Ha ennek kivédése is elvárás, akkor kombinálni kell a PIN kód vagy biometrikus azonosító használatával.

RFID azonosítás biztonsága

Sok hiedelem kapcsolódik hozzá, mert egyeseknél (és ezek között sajnos vannak a biztonságért felelős szakemberek is) az RFID tévesen a biztonság szinonimája. Az igaz, hogy az RFID technológiával tetszőleges magas biztonsági szint érhető el, csak azt is kell tudni, hogy nem minden RFID azonosító eszköz biztonságos. Sőt a ma használt RFID technológiák döntő többsége a „könnyű préda” kategóriába tartozik. Nézzük a részleteket:

Kommunikációs szempontból két RFID alaptípus létezik:

Egyirányú információ átvitel

Csak az azonosító (belépőkártya) küld adatokat az olvasó felé, és mindig ugyanazt a kódsorozatot. Ezek a rendszerek lefigyelés és másolás ellen védhetetlenek.
Megjegyzendő, hogy az olvasó ezekben a rendszerekben is „ad”, de az adás nem hordoz információt, csak egy erőtér, aminek célja, hogy a belső áramforrást nem tartalmazó passzív azonosítók működéséhez energiát biztosítson.

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Egyirányú információ átvitel

Ilyenek például a Cotag, HID, Indala, Tiris, EM, UHF, Hyper-X azonosítók. Ma Magyarországon a rendszerek döntő többsége (>90%) ilyen! Az azonosítók adatai – akár méteres távolságról – a tulajdonos segítsége és tudta nélkül is hozzáférhetők, csak egy nagy távolságú olvasóval kell az azonosító közelébe menni.

azonosítás biztonsága taska

Laptop táskába épített kártyaleolvasó

Kétirányú, titkosított adatátvitel

Ezekben a rendszerekben mindkét oldal aktívan kommunikál. Az adatcsere nyílt üzenetekkel kezdődik, ahol a kommunikációban részt vevők egyeztetik a paramétereket. Itt történik az anti-collision szűrés (pl. több kártya van az olvasó terében és ki kell választani, hogy melyikkel akar kommunikálni). A kiválasztás az azonosítók egyedi gyári azonosítója (UID: Unique Identifier) alapján történik. Az UID azonosítás után az eszközök áttérnek titkosított kommunikációs üzemmódra.

azonositas ketiranyu

Kétirányú, titkosított adatátvitel

A kriptográf kommunikációval kölcsönösen ellenőrzik egymást (mutual authentication) és meggyőződnek róla, hogy a partner valóban birtokolja a titkos kulcsot. Véletlen számokat generálnak (hogy mindig más legyen az azonosítási folyamat), és titkosítva elküldik a másik félnek. Az dekódolja, és újra, de már titkosítva, visszaküldi. A küldő ellenőrizi, hogy ugyanazt kapta-e vissza, amit küldött. Ha igen, akkor engedélyezi a hozzáférést, indulhat az érdemi, titkosított adatcsere. Ez mindig tartalmaz változó elemeket (pl. tranzakció azonosító), hogy a megismételt azonos műveletek más és más RF kommunikációt eredményezzenek.

Jellemző az RFID veszélyeztetettségére, hogy sorra törik fel a titkosított kommunikációt használó rendszereket, és árulják a hozzá tartozó másolókat. Mára alig maradt biztonságos rendszer. Ilyen például a Mifare Desfire és a Mifare Plus X. Ezeknél a kommunikáció metódusa ismerhető (pl. AES 128 algoritmus), a lényeg a titkos kulcs!

kapcsolódó cikkek:

Piacnövekedés várható a belépés szabályozás területén

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

ROGER beléptető rendszerek  

Okostelefonok

Új biztonsági lehetőség a mobiltelefonokon: Androignito app.

Telefonunkat ma már többféleképpen is védhetjük az illetéktelen felhasználóktól, például PIN kóddal, különféle ujjmozdulatokkal, ujjlenyomat-olvasóval, sőt nemsokára akár retinaszkennerrel is.

Az Androignito app egy újabb biztonsági megoldást kínál az  androidos telefonokat használóknak, annak érdekében, hogy a személyes adatokhoz csak az férhessen hozzá, akinek ezt megengedjük.
Az alkalmazás lényege egy háromrétegű titkosítás melynek során, PIN kódos hozzáféréssel képes elrejteni dokumentumainkat, képeinket, videóinkat.

A brute force támadások elleni védekezést szolgálva három sikertelen kísérlet után 15 percre blokkolja a készüléket, a Stealth mód pedig hamis képekkel téveszti meg a betolakodókat. A fájlokat valós időben és villámgyorsan elrejti az app, így nincs esély arra, hogy illetéktelenek nézhessék meg az állományainkat.

Az app jelenleg még béta állapotú, és a fejlesztők külön is felhívják a figyelmet arra, hogy akinek valóban nagyon fontos és kényes fájljai vannak, az körültekintéssel bánjon vele, esetleg másféle titkosítást használjon. Ha pedig valaki leszedné telefonjáról a telepített alkalmazást, előbb állítsa vissza nem rejtetté a fájlokat, különben azok elvesznek.

kapcsolódó cikkek:
A nagyon fontos mobilhívásokról így nem maradunk le
Lakossági Monitoring és Riasztó rendszer
Fókuszban a vállalat biztonság

Lap teteje