Объявление

Свернуть
Пока нет объявлений.

[Обзор] рынка высокотехнологичных хищений

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • #16
    Критерий и количество начисляемых очков фрода
    1. Проверка RSA 0.5
    2. Присутствие IP-адреса в черном списке 0.5
    3. Появление платежа в пользу нового получателя 0.5
    4. Присутствие получателя в черном списке 1
    5. Присутствие банка получателя в черном списке 0.8
    6. Подозрительные фразы в назначении платежа 0.5
    7. Нарушение сквозной нумерации платежей организации 0.2
    8. Смена IP-адресов 0.2
    9. Смена диапазона IP-адресов 0.2
    10. Смена оборудования 0.2
    11. Смена пароля 0.2
    12. Появление платежа на счет получателя с суммой выше предельной 0.2
    13. Появление ошибочных платежей 0.5
    14. Снижение предельного остатка на счете 0.2
    15. Смена типового времени получения платежа 0.2
    16. Подверженность клиента мошенническим атакам 0.5
    17. Несколько неудачных попыток ввода пароля при входе в систему 0.2
    18. Превышение суточного количества платежей за период 0.2
    19. Подозрительные ФИО получателя 0.5
    20. Появление платежа на счет получателя с суммой выше средней 0.2
    21. Получатель платежа присутствует в белом списке 0
    22. Появление платежа в пользу нового получателя услуги 0.5
    23. Отправка платежа из другой страны 0.25
    24. Быстрая смена региона отправки платежа 0.75
    25. Появление платежа на новую карту физического лица 0.5
    26. Присутствие ФИО получателя в базе утерянных паспортов 0.8
    27. Присутствие ФИО руководителя компании в базе утерянных паспортов 0.8
    28. Превышение допустимого количества решений арбитражного суда 0.2
    29. Превышение допустимого количества компаний, зарегистрированных по указанному адресу 0.2
    30. Учредитель компании получателя платежа является «массовым» учредителем 0.5
    31. Частая смена руководителя компании получателя платежа 0.2
    32. Компания получатель платежа является новой 0.2
    33. Компания получатель платежа является банкротом 0.8
    34. Финансовое состояние компании получателя платежа является нестабильным 0.2
    35. Сумма платежа меньше пороговой 0
    36. Проверка RSA 0.5
    37. Присутствие IP-адреса в черном списке 0.5
    38. Присутствие MAC-адресa в черном списке 0.5
    39. Появление платежа в пользу нового получателя 0.2
    40. Присутствие получателя в черном списке 0.8
    41. Присутствие банка получателя в черном списке 0.2
    42. Подозрительные фразы в назначении платежа 0.5
    43. Нарушение сквозной нумерации платежей организации 0.2
    44. Смена IP-адресов 0.2
    45. Смена диапазона IP-адресов 0.2
    46. Смена оборудования 0.2
    47. Появление платежа на карточный счет/счет физического лица 0.3
    48. Появление платежа на новый карточный счет/счет физического лица 0.3
    49. Появление платежа на сводный счет/счет заработной платы 0.3
    50. Смена пароля 0.2
    51. Появление платежа на счет получателя с суммой выше предельной 0.2
    52. Появление платежа на карточный счет/счет физического лица с суммой выше предельной 0.2
    53. Появление ошибочных платежей 0.5
    54. Снижение предельного остатка на счете 0.2
    55. Появление запросов выписки 0.2
    56. Смена типового времени получения платежа 0.2
    57. Подверженность клиента мошенническим атакам 1
    58. Несколько неудачных попыток ввода пароля при входе в систему 0.2
    59. Появление платежа на сводный счет/счет заработной платы с суммой выше предельной 0.2
    60. Превышение суточной суммы платежей за период 0.2
    61. Превышение суточного количества платежей за период 0.2
    62. Подозрительные ФИО получателя 0.5
    63. Появление платежа на счет получателя с суммой выше средней 0.2
    64. Появление платежа на счет физического лица, обслуживающегося в другом банке 0.2
    65. Превышение лимита платежей со счетов разных плательщиков - клиентов банка в пользу одного физического лица 0.8
    66. Превышение лимита зарплатных платежей со счетов разных плательщиков - клиентов банка в пользу одного физического лица 0.8
    67. Появление зарплатного платежа в пользу нового получателя 0.2
    68. Превышение лимита зарплатных платежей на карточный счет/счет физического лица 0.2
    69. Отправка срочного платежа 0.2
    70. Превышение лимита платежей на карточный счет/счет физического лица 0.2
    71. Появление платежа на депозитный счет физического лица 0.2
    72. Слишком малое время между формированием платежа и его отправкой 0.8
    73. Отправка платежа с незащищенного рабочего места 0.2
    74. Отправка платежа клиентом с низким уровнем защиты 0.2
    75. Появление платежа с уже имеющимся номером 0.2
    76. Превышение лимита платежей со счетов разных плательщиков - клиентов банка в пользу одного юридического лица 0.8
    77. Получатель платежа присутствует в белом списке 0
    78. Отправка платежа из другой страны 0.8
    79. Быстрая смена региона отправки платежа 0.8
    80. Появление платежа на новую карту физического лица 0.2
    81. Присутствие ФИО получателя в базе утерянных паспортов 0.8
    82. Присутствие ФИО руководителя компании в базе утерянных паспортов 0.8
    83. Превышение допустимого количества решений арбитражного суда 0.2
    84. Превышение допустимого количества компаний, зарегистрированных по указанному адресу 0.2
    85. Учредитель компании получателя платежа является «массовым» учредителем 0.5
    86. Частая смена руководителя компании получателя платежа 0.2
    87. Компания получатель платежа является новой 0.2
    88. Компания получатель платежа является банкротом 0.8
    89. Финансовое состояние компании получателя платежа является нестабильным 0.2
    90. Сумма платежа меньше пороговой 0
    91. Платеж в пользу нового получателя-физического лица, обслуживающегося в другом банке. Правило срабатывает при отправке клиентом банка платежа в пользу нового получателя физического лица из другого банка, на которого ранее за анализируемый период ни с одного из счетов клиента платежей не было. 0.3
    92. Платеж в пользу нового получателя-физического лица, обслуживающегося в другом банке. Правило срабатывает при отправке клиентом банка платежа в пользу нового получателя физического лица из другого банка, на которого ранее за анализируемый период ни с одного из счетов клиента платежей не было. 0.3
    93. Превышен лимит суммы платежа в банк из черного списка. Правило срабатывает при появлении платежа, сумма которого превышает заданный лимит, а банк получателя платежа содержится в справочнике «Черный список банков». 0.3
    94. Превышен лимит суммы платежа в банк из черного списка. Правило срабатывает при появлении платежа, сумма которого превышает заданный лимит, а банк получателя платежа содержится в справочнике «Черный список банков». 0.3
    95. В платеже найдены данные из справочника террористов. Правило срабатывает, если имя из справочника террористов, указываемое в поле NAMEU, найдено хотя бы в одном из полей платежного документа: "Наименование отправителя", "Наименование получателя" или "Назначение платежа" 0.7
    96. В платеже найдены данные из справочника террористов. Правило срабатывает, если имя из справочника террористов, указываемое в поле NAMEU, найдено хотя бы в одном из полей платежного документа: "Наименование отправителя", "Наименование получателя" или "Назначение платежа" 0.7
    97. Превышение лимита платежей на счет получателя (банк) 0.2
    98. Превышение лимита платежей на счет получателя (банк) 0.2
    Телега - @trener_dm
    Ссылка https://t.me/trener_dm

    Комментарий


    • #17
      ## Из базы

      1) Категории счетов, по которым сразу присваивается признак "fraud"

      Код:
      ID	Prefix	Description	FraudRate	Version
      1	40802	Физические лица - индивидуальные предприниматели	100	0
      2	40803	Физические лица-нерезиденты - счета типа "И"	100	0
      3	40804	Юридические лица и индивидуальные предприниматели-нерезиденты - счета типа "Т"	100	0
      4	40805	Юридические лица и индивидуальные предприниматели-нерезиденты - счета типа "И"	100	0
      5	40806	Юридические и физические лица-нерезиденты - счета типа "С" (конверсионные)	100	0
      6	40807	Юридические лица-нерезиденты	100	0
      7	40809	Юридические и физические лица-нерезиденты - счета типа "С" (инвестиционные)	100	0
      8	40810	Физические лица - средства избирательных фондов	100	0
      9	40811	Средства для проведения выборов. Избирательный залог	100	0
      10	40812	Юридические и физические лица-нерезиденты - счета типа "С" (проектные)	100	0
      11	40813	Физические лица-нерезиденты - счета типа "Ф"	100	0
      12	40814	Юридические и физические лица - нерезиденты - счета типа "К" (конвертируемые)	100	0
      13	40815	Юридические и физические лица - нерезиденты - счета типа "Н" (неконвертируемые)	100	0
      14	40817	Физические лица	100	0
      15	40818	Специальные банковские счета нерезидентов в валюте Российской Федерации	100	0
      16	40819	Специальные банковские счета резидентов в иностранной валюте	100	0
      17	40820	Счета физических лиц-нерезидентов	100	0
      18	423	Депозиты и прочие привлеченные средства физических лиц	100	0
      19	426	Депозиты и прочие привлеченные средства физических лиц-нерезидентов	100	0
      20	455	Кредиты, предоставленные физическим лицам	100	0
      21	457	Кредиты, предоставленные физическим лицам – нерезидентам	100	0
      22	45814	Просроченная задолженность по предоставленным кредитам и прочим размещенным средствам физическим лицам – индивидуальным предпринимателям	100	0
      23	45815	Просроченная задолженность по предоставленным кредитам и прочим размещенным средствам гражданам	100	0
      24	45817	Просроченная задолженность по предоставленным кредитам и прочим размещенным средствам физическим лицам - нерезидентам	100	0
      
      2) круглые суммы - 100к, 1кк ровно и т.п.
      
      3) нарушение сквозной нумерации платежных документов на 10 единиц
      ## из документации

      Для всех правил задаются границы вероятностей (0-100%) мошеннических, подозрительных и правомочных платежей.

      Результат автоматической проверки платежа формируется следующим образом:

      Если хотя бы по одному из правил его вероятность попадает в границы мошеннических платежей, то платеж считается мошенническим (FRAUD).

      Если нет ни одного правила, по которому его вероятность попадает в границы мошеннических платежей, но есть хотя бы одно правило, где его вероятность попадает в границы подозрительных платежей, то платеж считается подозрительным и требует ручной проверки (ПРОВЕРИТЬ).

      Если ни по одному правилу платеж нельзя отнести ни к мошенническим, ни к подозрительным, то платеж считается правомочным (OK).
      Телега - @trener_dm
      Ссылка https://t.me/trener_dm

      Комментарий


      • #18
        Криптографическое сердце банка

        Если банк выпускает карты, то у него должно быть интересное такое устройство - HSM (Hardware Security Module), или иногда их называют крипто-компьютерами.
        Для того, чтобы обрабатывать транзакции по картам, приходится производить множество криптографических операций: шифрование, дешифрование, вычисление электронной подписи, проверка электронной подписи, генерация ключей (секретов) для всех этих алгоритмов, хранение и защита всех этих ключей... И ряд других функций.
        Представьте себе ситуацию: где-то в банке хранится ключ, с помощью которого подписываются важные данные. Если завладеть этим ключом - то можно подписывать произвольные данные, выдавая их за реальные транзакции. Запросто можно разорить и банк, и его клиентов. Так вот для того, чтобы хранить все эти ключи в надежном месте - используется HSM. Это специальный компьютер (пример - на фото), у которого масса всяких защит. Например, если он обнаружит, что кто-то пытается взломать его корпус - он физически уничтожает жесткие диски внутри себя, чтобы не достаться врагу!
        Все самые важные ключи, нужные для процессинговой работы, хранятся в нем. И за пределы HSM ни один ключ в открытом виде не выходит. Единственный случай, когда ключи могут покинуть HSM - это при резервном копировании. Но даже в этом случае они сначала шифруются другим, транспортным ключом, и только потом, в зашифрованном виде могут покинуть эту злую коробочку. Но как же выполнять тогда все эти шифрования-дешифрования?
        А так. Их сам HSM и выполняет. Это очень мощный компьютер, заточенный на решение таких задач. Понятно, что если он будет тормозить - автоматически начнут тормозить все эти расчеты по картам, поэтому требования по производительности у нему - о-го-го! Учитывая, что многие эти вычисления бывают довольно ресурсоемкие...
        Короче, железка такая и сверхзащищенная, и сверхпроизводительная. Программа по обслуживанию карт по сети отправляет зашифрованное сообщение этому HSM и просит расшифровать, применяя ключ номер такой-то. Назад приходит расшифрованное сообщение. Хочешь зашифровать? Отправляешь HSM открытый текст, называешь номер ключа, который надо использовать - назад получаешь зашифрованное сообщение. И так со всем остальным. Понятно, что чтобы HSM тебе ответил - надо чтобы он доверял. Тут тоже есть шифрование, пароли, аппаратные файрволы и т.п.
        Цена этого HSM сильно варьируется, но сопоставима с ценой хорошей квартиры. В Москве. А банку их надо всегда в двойном экземпляре. Один рабочий, другой резервный. Как минимум два. Если еще сам карты выпускаешь - то еще два. А если еще интернет-платежи поддерживаешь - еще два... Дорого. Поэтому бывают организации - "процессинговые центры", котоыре сами банками не являются, а только продают услуги по обработке. Для маленьких банков - само то!

        Доходят ли ваши транзакции до процессинга "Визы"?

        Скорее всего, когда вы раньше производили оплату картой какого-нибудь российского банка в российском магазине - ваша транзакция на самом деле ни в какую Визу или Мастеркард не отправлялась. То есть вообще ни Виза, ни Мастекард ничего не знали о вашей операции.
        Я написал "раньше", потому что сейчас это уже 100% так, а раньше было - "скорее всего".

        Дело вот в чем.

        Если у вас карта, к примеру, "Схорони-банка", и вы идете в магазин, где POS-терминал обслуживается "Фальшь-банком", то надо как-то транзакцию переслать из Фальшьбанка в Схорони-банк. Ну и назад переправить подтверждение. Как организовать такое путешествие?

        Возможности, собственно, две. Первая - прямая договоренность между Схорони-банком и Фальшьбанком о процессинге транзакций. Вторая - когда каждый из этих банков - участник Международной Платежной Системы (МПС их сокращенно называют) - Визы, Мастеркарда, JCB, UnionPay и т.д. И тогда Фальшьбанк отправляет транзакцию в платежную систему, а та пересылает запрос на транзакцию в Схорони-банк. Схорони-банк проверяет баланс и отправляет в платежную систему подтверждение. Дальше платежная система пересылает это подтверждение в Фальшь-банк, а тот уже переправляет ответ POS-терминалу, который радостно печатает чек, что оплата прошла. Собственно, именно для этого в свое время и возникли международные платежные системы. Которые на тот момент были просто платежными, потом национальными платежными, а потом бизнес пошел в гору и стали они международными платежными.

        Так вот, МПС за это удобство берут деньги, и, в общем-то, не сказать чтобы совсем маленькие. Банки платят за каждую транзакцию в системе. Понятно, что любимое занятие любого бизненса, помимо повышения продаж - снижать операционные издержки. Каким образом?

        Сначала некоторые банки просто объединялись, чтобы пересылать транзакции между собой. Например, Фальшьбанк видит, что у него очень много транзакций по картам Сохрани-банка. Сохрани-банк и Фальшьбанк договариваются, и начинают экономить на комиссиях МПС. Потому что в этой схеме системе платить совершенно ничего не нужно, банки гоняют транзакции между собой и в ус не дуют. А дополнительную прибыль делят между собой.

        Потом эти объединения (карточные ассоциации) стали расти и становиться похожими на те самые МПС - т.е. уже есть какой-никакой центр, куда члены этой организации переправляют транзакции, а этот центр переправляет транзакции кому надо. Назовем этот центр Хаб.

        Технически выглядит так: в терминал Фальшбанка вставляется карта Схорони-банка. Фальшьбанк видит, что карта - одного из банка Хаба, и отправляет транзакцию в Хаб. Хаб пересылает транзакцию в Схорони-банк и т.д. Всё выглядит точно так же как с Визой, только до визы транзакция не долетает. Выгода в том, что содержать и обслуживать Хаб всем членам Хаба выгоднее, чем платить денег Визе. Причем для держателей карт ничего странного не происходит, они даже не подозревают, что до Визы данные не доходят.

        Но если в терминал Фльшьбанка пришел клиент с картой ИТД-24, который не является членом Хаба, то или сам Фальшьбанк переправляет запрос обычным путем (через Визу), или Хаб делает это вместо Фальшьбанка. Всё прозрачно на самом деле.

        А потом пришел ФЗ "О национальной платежной системе". Который прямо заявил: абсолютно все транзакции внутри страны должны проводиться через Национальную Систему Платежных Карт. Спасибо санкциям. Там, где бизнес долго не мог договориться, кто будет главным - государство создало закон. Без санкций, наверное, еще долго бы не договорились.

        Кстати, эта НСПК в целом использует те же самые технологии, те же схемы взаимодействия и т.п. Я ж говорю - технологически мы были давно готовы.

        Но, насколько мне известно, всё-таки по имеющимся договоренностям, какая-то информация из НСПК в МПС всё-таки переправляется, обмен данными происходит. Как минимум, если российская карта обслуживается за границей - там уже работает МПС. И эти МПС должны переслать транзакцию в НСПК, (которая, в свою очередь, пересылает её в банк-издатель карты). Виза просто так этого делать не будет, и потому совсем изолироваться от МПС не получается. Что-то и мы им вынуждены отдавать. Что именно - закрытая информация, и мне неизвестная.
        Телега - @trener_dm
        Ссылка https://t.me/trener_dm

        Комментарий


        • #19
          Что находится на магнитной полосе карты


          Вообще карта с магнитной полосой - динозавр, который должен был умереть уже давным давно. На дворе эпоха криптоактивов уже давно

          Но, спасибо самому отсталому рынку, такие карты все еще существуют. Как вы думаете, кстати, какой рынок самый отсталый в смысле карточных технологий? Не поверите... США! Кроме шуток. А самый развитый?.. Не так сложно догадаться. Азиатский! А российский - где-то ближе все-таки к переднему краю. От азиатского немного отстаем, но в целом - весьма на уровне.

          С США все просто. Поскольку родина карт - США, то там и больше всего оборудования по приему. А оно до сих пор работает, чего его просто так менять? К тому же, основные платежные системы - родом оттуда, а потому защищают интересы банков США и не принуждают (хотя подталкивают) к замене оборудования.

          В общем, содержимое магнитной полосы представляет, скорее, академический интерес. Его и будем сегодня удовлетворять.

          На магнитной полосе находится три дорожки, или три трека. Стандартизированы только первые два. Общих стандартов на третий трек нету (хотя отраслевые или частные стандарты существуют). Первые два трека предназначаются только для чтения (хотя технически переписать их можно). А третий предназначался и для чтения и для записи. Но в народ он не пошел.

          Когда разрабатывались карты, решались две несвязанные, но похожие задачи. Одна задача - для автоматической регистрации пассажиров в авиакомпаниях, вторая задача - автоматизация оплаты. Поскольку разрабатывал оборудование для обеих задач IBM, то он и решил объединить решения. Треки 1 и 2 различаются плотностью записи (трек 1 вмещает больше). Содержимое у них очень похожее, хотя немного различается.

          Служебные символы на самом деле могут быть разными, есть несколько вариантов. После стартовых символов идет номер карты - должен быть точно такой же, как и тот, который написан на самой карте. Номер этот называется PAN - Primary Account Number, номер основного счета. Но на практике он никогда не совпадает с номером счета в банке (в силу законодательных требований к номеру счета, например). Вообще-то он состоит из идентификатора банка (Bank Identification Number), номера счета и контрольного символа.

          BIN банк получает у платежной системы, когда входит в нее. За каждой платежной системой закреплены свои начальные цифры, поэтому, глядя на номер карты, можно понять, к какой платежной системе она относится.

          После PAN идет имя и фамилия держателя (кстати, именно этих данных нет на втором треке, это основная разница). Затем идет три важных блока данных.

          Срок действия карты - четыре цифры. Первые две - год, вторые - месяц.

          Дальше - т.н. код обслуживания (Service Code) из трех цифр. Первая цифра значит тип карты. Если это 1 или 5 - то карта с магнитной полосой. Если это 2 или 6 - то карта с чипом. Значения 5 и 6 значат, что карта для операций только внутри страны, а 1 и 2 - что можно пользоваться в других странах тоже.

          Вторая цифра говорит о правилах проверки карты. Например, 0 - PIN можно не проверять, 2 - PIN проверяется всегда.

          Последняя цифра - о правилах обслуживания карты. Можно, например, запретить снимать наличку (только оплата в терминалах) и т.д.

          Следующий важный блок - Discretionary Data. Данные для проверки карты. Вообще здесь нет единого стандарта, каждый издатель карты может на свой лад использовать этот блок. Но типично здесь находятся такие значения, как CVV (Card Verification Value) и PVV (PIN Verification Value) вместе с необходимым для него PVKI.

          Глубоко копаться не будем, объясню простыми словами, что это за данные и зачем они.

          Нужны они для того, чтобы проверить правильность сообщенных данных. Значения CVV и PVV вычисляются с помощью секретных ключей, которые знает только банк-издатель. И то и другое значение устроено так, что получить из них исходные данные невозможно. Чтобы проверить правильность, банк повторяет те же самые действия над введенными данными и получает рассчетные значения PVV и CVV, и сравнивает их с теми, что хранятся у него в базе данных. Если совпадают - то исходным данным можно верить.

          В конце трека находится символ LRC (Longitude Redundancy Check) - специальное значение, которое вычисляется по всем остальным символам трека. Задачу он решает чисто техническую - если трек считался с ошибкой, то LRC не совпадет. LRC - довольно простое значение, никакого шифрования, ничего. Просто контроль целостности. Подобные алгоритмы контроля целостности данных используются почти во всех каналах связи.

          Ну и последнее, почему данные на треках различаются.

          Если у вас поврежден трек 1, но трек 2 успешно читается - в поддавляющем большинстве случаев вы даже ничего не заметите, потому что для банковских карт второй трек главный. Единственное исключение - если карта кредитная, и вы выполняете операцию кредитования. Тогда без первого трека никуда не уедешь. А связано это с тем, что должен печататься кредитный договор (или специальный чек), в котором обязательно указывается имя и фамилия держателя. А взять их можно только с первого трека.

          Цифры с обратной стороны карты, или CVV2


          Все мы хотя бы раз оплачивали что-то через интернет. И в большинстве случаев, указывая реквизиты карты, мы вводили три цифры с обратной стороны карты. Вообще говоря, там не три, а больше Как на картинке, например. Там вы видите семь цифр. Просто первые четыре цифры повторяют последние четыре цифры номера (PAN) карты. Да, все просто. Это для удобства ввода и проверки. А последние три цифры (на картинке обведены красным) - это как раз CVV2/CVC2 значение. Переводится как Card Verification Value 2 (значение проверки карты - 2) или Card Verification Code 2 (Код проверки карты - 2). Первое название используется в МПС VISA, второе название - в MasterCard. А вычисляются они одинаково абсолютно, алгоритм один, назвали почему-то по-разному. Так все через дробь и пишут.

          Так вот, CVV. Card Verification Value (Card Verification Code). Точнее, CVV2/CVC2. Цифра 2 говорит о том, что где-то есть и "номер один". И это действительно так, на магнитной дорожке карты, а так же на чипе микропроцессорной карты есть значение CVV, без номера. Оно играет роль как бы цифровой подписи нескольких значений, связанных с картой. А именно:
          - PAN (номер карты)
          - Expiration Date (срок действия карты)
          - Service Code (код обслуживания), состояший из трех цифр, указывающих:
          Тип и применимость карты (чиповая/магнитная, разрешены ли международные операции)
          Нужно ли обрабатывать транзакции в on-line режиме
          Ограничения на карту: нужен ли PIN, можно ли снимать деньги или только оплачивать в POS-терминалах и т.д.
          Все эти значения (PAN, ExpDate и Service Code) определенным образом смешиваются и шифруются специальным секретным ключом банка. Получается длинная строка в шестнадцатеричном виде. Из нее выписывают первые три цифры (а там еще могут быть и буквы, от A до F, ведь это шестнадцатеричное число). Эти три цифры и есть CVV (CVC). Их записывают на магнитную полосу или в Track 2 Equivalent Data тэг в чипе карты. Эти данные служат для проверки данных карты при проведении операции по карте.

          А CVV2/CVC2 используются в ситуации, когда карта не присутствует. Card Not Present. Странно, да? Да нет, все просто. Сидите вы за компьютером и хотите оплатить что-то. В компьютер карту не вставишь (а если и есть считыватель карт, то нет соответствующего софта и договора с банком-эквайером), поэтому данные карты вводятся руками, а не читаются с самой карты. Именно это подразумевается, когда говорят, что карта не присутствует. И кстати да, у вас эти данные могут быть на бумажечке рядышком, саму карту иметь не обязательно. Поэтому кстати, существует такая вещь, как виртуальная карта. Большинство банков предлагает такую услугу. Нужна она потому, что ее легко контроллировать: легко закрыть или ограничить, не стесняя обычную карту. Виртуальная карта существует только в БД банка и в вашем блокноте (файле).

          На магнитную полосу (и в чип) эти данные (CVV2/CVC2) не записывают.

          А вычисляется CVV2/CVC2 точно так же, как и CVV/CVC, но есть два отличия. Первое - код обслуживания ставится равным "000". Это бессмысленная цифра с т.зр. спецификации. Специально, чтобы никто не мог использовать это значение для записи на магнитную полосу поддельной карты. Ну и шифрование выполняется другим ключом, специально предназначенном для CVV2/CVC2.

          Издатель карты (банк-эмитент) может проверить правильность ввода точно так же, как и с CVV/CVC - он повторяет вычисления, применяя ключ, который хранится у него в секрете. И если получается тот же результат - данные валидны.

          Но украсть это значение несложно...
          Телега - @trener_dm
          Ссылка https://t.me/trener_dm

          Комментарий


          • #20
            Как устроен чип банковской карты

            На самом деле чип на карте - это полноценный микрокомпьютер, и порй весьма сложный.

            Без центрального процессора никакой компьютер работать не сможет. Поэтому это устройство идет первым пунктом. Кстати, на всякий случай объясню, что эта многоножка делает вообще. Самое сердце микропроцессора - его Арифметико-Логическое Устройство (АЛУ). Точнее, не сердце, а его "думалка". Другой орган, может и поважнее сердца. Именно этим местом процессор выполняет конкретную операцию над числами (операндами). А какую именно операцию - определяется по текущей команде программы. Процессор этим своим АЛУ умеет выполнять строго ограниченный набор операций. "Строго ограниченный" - не значит "маленький", а значит "ничего другого сверх того, что есть в этом наборе". И именно этим разнообразием (в некоторых случаях весьма большим) команд и обеспечивается универсальность микропроцессорного устройства. До изобретения процессора устройства могли выполнять только строго заданную операцию (пусть даже и весьма сложную). А с появлением процессора возникла возможность на одном и том же устройстве выполнять разные операции, да еще и определяемые без изменения структуры устройства, одним написанием программы.

            Микрочип пластиковой карты содержит микропроцессор разрядностью 8, 16, или уже даже 32 разряда. Т.е., как мы видим, вполне серьезная такая штука. Обычно это RISC-процессоры, которые зарекомендовали себя как устройства с более прогнозируемым временем выполнения разных команд (тот самый "строго ограниченный набор операций"). Все потому, что каждая команда выполняется за один такт процессора. Противоположный подход, с большим набором команд, выполняющихся за разное количество тактов - в архитекутре CISC.

            Частоты, на которых работают микропроцессоры карт, лежат в диапазоне 1-33 МГц, но у рекордсменов показатели достигают 66 МГц при разрядности в 32 бита. А может быть, сейчас уже и выше.

            Кстати говоря, чиповые карты называются "микропроцессорными", хотя термин этот не совсем точен. Дело в том, что на самом деле чип карты представляет собой, скорее, микроконтроллер, или даже более того - SoC (System-On-Chip), целую систему. Тогда как микропроцессор - это просто главный узел микроконтроллера (или системы на чипе). Говорю это потому, что в чипе карты присутствует еще весьма большое количество других устройств. Переходим к ним.

            На чипе карты размещена еще память, причем целых три вида. Это ROM (память только для чтения), RAM (оперативная память, на чтение и запись) и EEPROM (электрически перепрограммируемая память, энергнонезависимая; для простоты - что-то вроде флэшки, но не флэш, там немного другая технология).

            Прежде, чем рассказать о емкости этой памяти, нужно небольшое отстутпление. Как вы знаете, все элементы микрочипа "наносятся" на поверхность кристалла кремния. При этом они занимают какую-то площадь на нем. Чем сложнее устройство, которое мы формируем на кристалле, тем больше необходимая площадь кристалла (при одной и той же технологии ненасения). Так вот, меньше всего места требует ROM. Связано это с его простым устройством. При записи ("прошивании") ROM там фактически просто пережигаются "перемычки" с помощью повышенного тока. Назад уже никак, на то оно и read-only. Но и от питания или его отсутствия состояние перемычек уже никак не зависит.

            Примерно в 4 раза больше места на чипе занимает 1 бит памяти EEPROM. Дополнительное место уходит на то, чтобы добавить структуры управления ячейкой памяти. Содержимое этой памяти не зависит от наличия питания.

            И максимальное место, в 16 раз (!) больше, занимает RAM. Все потому, что реализуется ячейка такой памяти с помощью триггеров, а это такие устройства, для которых надо использовать несколько транзисторов (плюс пассивные элементы), что и требует соответствующего места.

            Так вот, размер ROM обычно 16-196 Кб, хотя есть карты с размером ROM более 256 Кб. В эту память прошивается операционная система и системные приложения.

            RAM вмещает обычно от 256 байтов до 4 Кб. Для Java-карт размер обычно лежит в пределах от 4 до 8 Кб, хотя на рынке есть предложения до 16Кб. Небольшая, правда? Здесь хранятся переменные программы, буферы и проч. С отключением питания эта память превращается в тыкву.

            EEPROM обычно вмещает от 2 до 72 Кб, но известны карты с размером до 1 Мб. Прям почти целая флэшка в бумажнике. Чем хороша эта память - при отключении питания она все сохраняет. Здесь хранятся ключи, журналы, настройки, да и вообще любые файлы.

            На чипе может быть криптосопроцессор. Это, с одной стороны, более "тупое" устройство, которое умеет намного меньше, чем центральный процессор. Но зато он умеет это делать намного лучше! Дело в том, что криптографические операции - весьма ресурсоемкая задача. Особенно, если речь идет об асимметричной криптографии. При той же криптостойкости вычисления для асимметричной криптографии занимают на два порядка (в 100 раз!) больше времени. А это уже весьма заметно. Например, шифрование открытым ключом на центральном 8-разрядном процессоре пластиковой карты может занять 10-20 секунд (!), в то время как нормальный криптосопроцессор выполняет эту операцию за пару десятков милисекунд. С учетом того, что полное время обработки транзакции не должно превышать 3 секунды, вариант с центральным процессором отпадает. Поэтому для карт без криптосопроцессора некоторые виды аутентификации просто недоступны. Как итог - транзакция проходит с гораздо меньшим уровнем безопасности (SDA-аутентификация). Вроде бы зачем тогда такие чипы? А дело в том, что криптосопроцессор заметно удорожает чип, а учитывая то, что карточный бизнес для банка в основном убыточен, криптосопроцессоры встречаются уже не в самых дешевых картах, все-таки не Visa Electron, а что-то посерьезнее.

            Из более-менее экзотических устройств, пожалуй, упомним еще генератор случайных чисел. Дело в том, что в криптографических вычислениях широко применяются случайгые числа. От генерации ключей до добавления случайного числа в подписываемый запрос. Но тут есть нюанс. В обычных компьютерах специального устройства, которое было бы источником случайных чисел, нет. В них используется генератор псевдослучайных чисел. Для формирования числа используется разнообразная информация, преимущественно - текущие показания (в микро-тиках) часов реального времени. Но числа, которые генерирует этот генератор, не являются абсолютно случайными, и в таких чувствительных вещах, как криптографические вычисления, их использовать недопустимо. Кстати, вспомнил, что одна преступная группировка разработала способ обыгрывать игровые автоматы, потому что в них использовался генератор псевдослучайных чисел. Там какой-то непростой такой алгоритм был... Интересная схема, где игрок через телефон (специально разработанное приложение) фиксировал время реакции программы в какой-то момент времени, это значение сообщники использовали для расчетов ставки... Собственно, главное, что из этого следует - если есть "псевдо" в случайности, то безопасность резко снижается. Поэтому на карте может быть специальное устройство, которое генерирует по-настоящему случайное значение.

            Для взаимодействия с внешним миром на чипе есть еще такая штука - UART, асинхронный приемо-передатчик. Именно его лапки выведены на контактные площадки карты. У карты ведь нет ни монитора, ни терминала, а взаимодейтсвовать с внешним миром ей как-то надо. Вот этим и занимается это устройство.

            Кроме него на карте может быть еще.... Та-дам!... USB-интерфейс!

            Если на карте не шесть площадок, а восемь, то с большой вероятностью нижние две, которые в стандарте обозначены как "зарезервированные для будущего применения", подразумевают подключение по USB v1.1 (до 12 МБит/с, на всякий случай).

            Ну и чтобы все эти устройства на чипе могли между собой взаимодействовать, там есть еще всякие контроллеры типа контроллер доступа к памяти, контроллер магистральной шины, тактовый генератор (до какого-то момента, кстати, тактового генератора на картах не было, использовался сигнал тактирования, подаваемый терминалом) и много других служебных устройств.

            Операционная система в банковской карте

            Раз чиповая карта представляет собой микрокомпьютер, то неудивительно было бы обнаружить в ней и операционную систему. И знаете, что? Она там правда есть! Конечно, не Windows 10 и не Linux... Своя, операционная система, адекватная тем задачам, которые решает карта.

            На самом деле этих операционных систем даже не одна... Тысячи их! В смысле, в природе, а не на конкретной карте. Вообще любой производитель чипа (а именно он первоначально "прошивает" чип) сам разрабатывает свою операционную систему. И он волен делать это так, как он сам решит. Каждый отдельный чип - это уникальная конфигурация. Уникальная система команд центрального процессора, уникальные размеры памяти, разные устройства на чипе (да, их там много!) и т.д. Соответственно, операционная система должна уметь со всем этим самостоятельно обращаться.

            Давайте вообще вспомним, что такое операционная система и зачем она вообще нужна. Строго говоря, граница между операционной системой и прикладными программами довольно зыбкая, что на компьютере, что в смартфоне, что в пластиковой карте. Смысл операционной системы в том, чтобы предоставить универсальный и удобный механизм доступа к ресурсам устройства. Например, чтобы включить светодиодный индикатор на смартфоне, надо отправить определенную последовательность бит устройству, которое подключено к центральному процессору. Надо знать и последовательность бит (код команды) и адрес, по которому это внешнее устройство доступно процессору. В общем, надо очень много технических деталей знать. Каждый раз писать все это в каждой программе - очень трудно. Поэтому и разрабатывается операционная система, которая сама знает, какие биты и куда послать, чтобы включить светодиод. А программа, которая хочет это сделать - просто вызывает функцию операционной системы, не вдаваясь в эти детали. Это предельно упрощенное понимание, у реальных операционных систем многкратно больше всяких функций, ну да нам сойдет пока такая картинка.

            В общем, на вашей чиповой банковской карте, как и на вашей сим-карте в телефоне есть своя операционная система. (А оба чипа отвечают некоей общей спецификации, т.е. SIM-карта устроена примерно так же, ну разве что, часто содержит больше ресурсов). Кроме этого, и в банковской карте, и в SIM-карте даже есть своя файловая система! И внутри этой файловой системы даже есть папки и отдельные файлы И в карту устанавливаются отдельные приложения! И когда вы вставляете в терминал (банкомат) свою карту, терминал выбирает приложение, с которым может взаимодействовать - и это приложение внутри карты работает, взаимодействует с терминалом и с внутренними ресурсами карты. Как видите, там целая жизнь происходит

            Я чуть выше сказал, что каждый производитель пишет операционную систему так, как ему заблагорассудится. Это верно, но лишь отчасти. Есть и некоторые рамочные спецификации; например, независимо от того, какая операционная система там установлена, карта должна взаимодействовать с внешним миром (терминалом, банкоматом) по определенному протоколу. Кроме того, чтобы взаимодействовать, например, с международной платежной системой, на карте должно быть установлено приложение, которое соответствует спецификации этой платежной системы. А это приложение еще кто-то должен написать и сертифицировать в платежной системе.

            Поэтому, хоть операционные системы и разные, но они имеют множество общих черт, поскольку решают похожие задачи.

            Правда, есть и другой подход, когда операционная система вроде бы универсальная, и программа (приложение), разработанная для одного чипа, в теории может запуститься на другом чипе. Это т.н. Много Прикладные Операционные Системы (МПОС). Т.е. производитель чипа пишет операционную систему таким образом, чтобы она работала на конкретно этом оборудовании и умела с ним взаимодействовать, но снаружи (со стороны программных интерфейсов) выглядела точно так же, как и операционные системы других чипов с этой операционной системой.

            По большому счету, широко распространены только две такие системы: MULTOS и JavaCard OS. А еще есть некоммерческая спецификация Global Platform, которую развивают участники рынка (платежные системы, производители чипов, терминалов и т.п.). Реально полностью этой спецификации соответсвует только JavaCard, но все остальные операционные системы (даже не многоприкладные) развиваются с оглядкой на эту спецификацию и в той или иной мере частично ей соответствуют.

            Приложения для MultOS пишутся на трех языках - Си, Java и свой специальный язык (уже заточенный, а потому более эффективный) MULTOS Executable Language (MEL).

            Для JavaCard, как не трудно догадаться, все приложения пишутся на Java.

            Обычно JavaCard-карты содержат наибольшее количество ресурсов (мощнее процессор, больше памяти и т.п.), и потому самые дорогие среди прочих. Это та самая причина, почему существуют другие операционные системы и более дешевые чипы. Но надо понимать, что использование Java имеет и свои преимущества. Кстати, SIM-карта в вашем телефоне с очень высокой вероятностью является JavaCard.

            В операционной системе есть и свои системные приложения, которые обеспечивают выполнение некоторых системных функций карты.

            Чтобы установить новое приложение на чип, надо иметь специальный секретный ключ. Этот ключ есть у того, кто выпустил карту (у вашего банка или сотового оператора). Без этого ключа ничего не выйдет. Вообще, карта - очень защищенная штука, нет ни одного мгновения в ее жизни, когда она не была бы защищена хоть каким-то секретным ключом. Поэтому можете не волноваться: ничего лишнего на вашей карте оказаться не может.

            Рынок приложений для смарт-карт довольно узкий, в силу того, что нет широкого спроса на разнообразые программы Потому производители карточных приложений в прессе не гремят. Более того, даже крупные компании, разрабатывающие системы для банковских процессингов, обычно сами не пишут приложения для карт, а берут уже готовые.
            Телега - @trener_dm
            Ссылка https://t.me/trener_dm

            Комментарий

            Обработка...
            X