WikiDer > Безопасность банкоматов

Security of automated teller machines
Банкомат в Дезфулле, Юго-Западный Иран

Банкоматы (Банкоматы) являются объектами мошенничества, грабежей и других нарушений безопасности. В прошлом основной целью банкоматов была доставка наличных денег в виде банкнот и дебетование корреспондентского банковского счета. Однако банкоматы становятся все более сложными, и теперь они выполняют множество функций, что делает их высокоприоритетной целью для грабителей и хакеров.

Введение

Современные банкоматы оснащены мерами защиты повышенной безопасности. Они работают в сложных системах и сетях для выполнения транзакций. Данные, обрабатываемые банкоматами, обычно зашифрованы, но хакеры могут использовать скрытые устройства для взлома, чтобы взломать учетные записи и вывести баланс учетной записи. В качестве альтернативы неквалифицированные грабители угрожают клиентам банка оружием, чтобы ограбить их снятые деньги или счет.

Способы разграбления банкоматов

Вандалы банкоматов могут либо физически вмешиваться в банкомат, чтобы получить наличные, либо нанимать скимминг кредитной карты методы получения контроля над учетной записью кредитной карты пользователя. Мошенничество с кредитными картами можно осуществить, надев незаметные скимминговые устройства на клавиатуру или устройство чтения кредитных карт. Альтернативный способ мошенничества с кредитными картами - это идентификация PIN-кода напрямую с помощью таких устройств, как камеры, скрытые рядом с клавиатурой.

Меры безопасности банкоматов

Схемы проверки PIN-кода для локальных транзакций

Онлайн-проверка PIN-кода

Проверка онлайн-ПИН-кода происходит, если рассматриваемый терминал подключен к центральной базе данных. PIN-код, предоставленный клиентом, всегда сравнивается с зарегистрированным ссылочным PIN-кодом в финансовых учреждениях. Однако одним из недостатков является то, что любая неисправность сети делает банкомат непригодным для использования до тех пор, пока он не будет исправлен.

Автономная проверка PIN-кода

При автономной проверке PIN-кода банкомат не подключен к центральной базе данных. Условием автономной проверки ПИН-кода является то, что банкомат должен иметь возможность сравнивать введенный ПИН-код клиента с эталонным ПИН-кодом. терминал должен уметь выполнять криптографический операций и должен иметь необходимые ключи шифрования в его распоряжении.

Схема автономной проверки чрезвычайно медленная и неэффективная. Автономная проверка PIN-кода теперь устарела, поскольку банкоматы подключены к центральному серверу через защищенные сети.

Проверка PIN-кода для транзакций обмена

Для выполнения транзакции обмена с высоким уровнем безопасности существует три процедуры ввода PIN-кода. Предоставленный PIN-код шифруется на терминале входа, на этом этапе используется секретный криптографический ключ. Помимо других элементов транзакции, зашифрованный PIN-код передается в приобретательсистема. Затем зашифрованный PIN-код направляется из системы эквайера в аппаратный модуль безопасности. В нем расшифровывается ПИН-код. С криптографическим ключом, используемым для обмена, расшифрованный ключ немедленно повторно шифруется и направляется в систему эмитента по обычным каналам связи. Наконец, маршрутизируемый ПИН-код дешифруется в модуле безопасности эмитента и затем проверяется на основе методов локальной проверки ПИН-кода в режиме онлайн.

Общие банкоматы

В общих банкоматах используются различные методы транзакций в отношении шифрования ПИН-кода, и аутентификация сообщений среди них - так называемое «шифрование зоны». В этом методе доверенный орган назначается для работы от имени группы банков, чтобы они могли обмениваться сообщениями для утверждения платежей через банкомат.[1]

Модуль безопасности оборудования

Для успешной связи между банками и банкоматами включение криптографического модуля, обычно называемого модулем безопасности, является критическим компонентом в поддержании надлежащих соединений между банками и машинами. Модуль безопасности предназначен для устойчивый к взлому.[2] Модуль безопасности выполняет множество функций, среди которых проверка PIN-кода, перевод PIN-кода при обмене, ключевой менеджмент и аутентификация сообщения. Использование ПИН-кода при обменах вызывает проблемы с безопасностью, поскольку ПИН-код может быть переведен модулем безопасности в формат, используемый для обмена. Более того, модуль безопасности должен генерировать, защищать и поддерживать все ключи, связанные с сетью пользователя.

Аутентификация и целостность данных

Процесс личной проверки начинается с предоставления пользователем личной проверочной информации. Эта информация включает ПИН-код и предоставленную информацию о клиенте, которая записывается на банковский счет. В тех случаях, когда на банковской карте хранится криптографический ключ, он называется персональным ключом (ПК). Процессы личной идентификации могут выполняться с помощью параметра аутентификации (AP). Он может работать двумя способами. Первый вариант - точка доступа не зависит от времени. Второй вариант - это когда точка доступа может изменяться во времени. Есть случай, когда есть IP, который основан как на изменяющейся во времени информации, так и на сообщении запроса транзакции. В таком случае, когда AP может использоваться как код аутентификации сообщения (MAC) аутентификация сообщений используется для обнаружения устаревших или фальшивых сообщений, которые могут быть перенаправлены как на канал связи, так и для обнаружения измененных сообщений, которые являются мошенническими и могут проходить через незащищенные системы связи. В таких случаях AP служит двум целям.

Безопасность

Нарушения безопасности в системах электронных денежных переводов могут быть устранены без разграничения их компонентов. Системы электронных денежных переводов состоят из трех компонентов; которые представляют собой каналы связи, компьютеры и терминалы (банкоматы). Во-первых, каналы связи подвержены атакам. Данные могут быть представлены пассивными средствами или прямыми средствами, когда устройство вставлено для извлечения данных. Второй компонент - компьютерная безопасность. Существуют различные методы, которые можно использовать для получения доступа к компьютеру, например, доступ к нему через удаленный терминал или другие периферийные устройства, такие как устройство чтения карт. Хакер получил несанкционированный доступ к системе, поэтому хакер может манипулировать программами или данными и изменять их. Безопасность терминала является важным компонентом в случаях, когда ключи шифрования находятся в терминалах. В отсутствие физической защиты злоумышленник может проверить ключ, который заменяет его значение.[3]

Смотрите также

  • ATMIA (Ассоциация индустрии банкоматов)

использованная литература

  1. ^ Д.В. Дэвис и У. Л. Прайс (1984). Безопасность компьютерных сетей: введение в безопасность данных при удаленной обработке и электронном переводе денежных средств. ISBN 0-471-90063-X.
  2. ^ Хоул, Кьелл Дж. (2007). Банкоматы (PDF). NoWires Research Group, Департамент информатики, Бергенский университет. Архивировано из оригинал (PDF) на 2008-11-19. Получено 2009-03-16.
  3. ^ Росс Андерсон (1992). Перспективы - банкоматы. Кембриджский университет. Архивировано из оригинал на 2008-03-27. Получено 2008-03-16.

внешние ссылки