Autentizace v příkladech Masarykova univerzita Fakulta informatiky Honza Krhovják Zdeněk Říha Vašek Matyáš Autentizace v příkladech Masarykova univerzita Fakulta informatiky Honza Krhovják HW tokeny a jejich využití Uchovávání citlivých dat zejména kryptografické klíč údaje nezbytné pro využívání př použití telefonní sítě, dekódování satelitního signálu Autentizace uživatelůAutentizace uživatelů vstup do zabezpečené místnosti přihlašování do operačního systému přihlašování do GSM/UMTS sítí přihlašování do e-bankovnictví potvrzení finanční transakce či výběru hotovosti z bankomatu Identifikace uživatelů elektronické dokumenty (pasy, ř č ů HW tokeny a jejich využití Uchovávání citlivých dat zejména kryptografické klíče údaje nezbytné pro využívání předplacených služeb ě, dekódování satelitního signálu čené místnosti ř čního systému řihlašování do GSM/UMTS sítí bankovnictví ční transakce č ěru hotovosti z bankomatu elektronické dokumenty (pasy, řidičské průkazy, atd.) Autentizace do GSM sítě Dvoufaktorová autentizace použití tokenu – Subscriber Identity Module (SIM) čipová karta personalizovaná operátorem mobilní sítě použití znalosti – Personal umožňuje přístup k části dat/aplikací na č ěumožňuje přístup k části dat/aplikací na č ě Autentizace uživatele využívá sdílené tajemství v každé SIM kartě je bezpeč ě č Ki uložen také v autentizač autentizační protokol (zjednodušeně na straně operátora vygenerováno náhodné č funkce A3 v AuC se vstupy RAND a K RAND a SRES zaslána na př funkce A3 v SIM se vstupy RAND a K SRES zaslána zpět na př ů Autentizace do GSM sítě Subscriber Identity Module (SIM) čipová karta personalizovaná operátorem mobilní sítě Personal Identification Number (PIN) ň ř části dat/aplikací na čipové kartěň ř části dat/aplikací na čipové kartě Autentizace uživatele využívá sdílené tajemství ě je bezpečně uložen tajný symetrický klíč Ki uložen také v autentizačním centru (AuC) operátora ční protokol (zjednodušeně) ě operátora vygenerováno náhodné číslo RAND funkce A3 v AuC se vstupy RAND a Ki vygeneruje hodnotu SRES RAND a SRES zaslána na přepínací centrum, a RAND dále do SIM funkce A3 v SIM se vstupy RAND a Ki vygeneruje hodnotu SRES ět na přepínací centrum ke srovnání s původní SRES Autentizace a autorizace v e-bankovnictví Mnohdy pouze jednofaktorová autentizace použití znalosti (tajné heslo) mechanizmy zabraňující jednodušším útoků testy délky a kvality hesla (v ideálním př ě ň 10 alfanumerických a speciálních znaků virtuální klávesnice (zabraňující elementárnímvirtuální klávesnice (zabraňující elementárním HW/SW keyloggerům zaznamenat stisky kláves) SSL certifikáty & personalizovaný login (umožň detekovat falešnou adresu s podvrženou př Dvoufaktorová autentizace použití tokenu (čipová karta s klientským certifikátem) a znalosti (přístupový PIN) použití tokenu (autentizační kalkulátor) a znalosti (př Dodatečná autorizace citlivých operací a transakcí používáno výše uvedených tokenů mnohdy využíván separátní kanál (SMS zaslaná př ť využití SIM toolkitu: SMS zpráva je šifrována a chráně ř Autentizace a autorizace bankovnictví Mnohdy pouze jednofaktorová autentizace ňující jednodušším útokům testy délky a kvality hesla (v ideálním případě alespoň 10 alfanumerických a speciálních znaků) ňující elementárnímňující elementárním ům zaznamenat stisky kláves) personalizovaný login (umožňující detekovat falešnou adresu s podvrženou přihlašovací stránkou) čipová karta s klientským certifikátem) ční kalkulátor) a znalosti (přístupový PIN) čná autorizace citlivých operací a transakcí používáno výše uvedených tokenů mnohdy využíván separátní kanál (SMS zaslaná přes GSM síť) využití SIM toolkitu: SMS zpráva je šifrována a chráněna přístupovým PINem Autorizace finanč Typicky dvoufaktorová autentizace použití tokenu karta s magnet. proužkem, č použití biometriky nebo znalosti peněžní bankomaty –peněžní bankomaty – bezhot. platba z místa prodeje typicky závisí na typu (magnetický proužek nebo č (např. MasterCard nebo VISA) karty v praxi ne vždy výlučně ů bezhot. platba kartou z Internetu Úspěšná autentizace je následována ověř disponibilního zůstatku (je-li dostateč ě Je-li autentizace neúspěšná, tak ji lze v závislosti na bezpečnostní politice vydávající banky Autorizace finančních transakcí Typicky dvoufaktorová autentizace karta s magnet. proužkem, čipová karta použití biometriky nebo znalosti PINPIN bezhot. platba z místa prodeje – podpis nebo PIN typicky závisí na typu (magnetický proužek nebo čip) i na druhu ř. MasterCard nebo VISA) karty v praxi ne vždy výlučně (po PINu může být žádán i podpis) bezhot. platba kartou z Internetu – CVV2/CVC/CID čísla ěšná autentizace je následována ověřením velikosti li dostatečný, tak platba proběhne) ěšná, tak ji lze v závislosti na čnostní politice vydávající banky několikrát zopakovat Struktura bankovní sítě Základní terminologie vydávající banka – banka kde má zákazník úč vydala vlastníkovi účtu kartu a PIN poskytující banka – banka poč č ě ě transakci uživatele (např ť ůtransakci uživatele (např ť ů či zajišťující příjem bezhotovostních plateb v místě Banky vzájemně propojeny pomocí př čů využití symetrické kryptografie (typicky 3DES) potřeba předem ustavených tajných šifrovacích klíčů Kryptografické operace a bezpeč čů obstarávají HW bezpeč Struktura bankovní sítě banka kde má zákazník účet a která čtu kartu a PIN banka počátečně zodpovědná za transakci uživatele (např. provozující danou síť bankomatůtransakci uživatele (např. provozující danou síť bankomatů č ť říjem bezhotovostních plateb v místě prodeje) ě propojeny pomocí přepínačů využití symetrické kryptografie (typicky 3DES) ř ředem ustavených tajných šifrovacích klíčů Kryptografické operace a bezpečné uložení klíčů obstarávají HW bezpečnostní moduly Online verifikace PINu I Probíhá vzdáleně ve vydávající bance potřeba bezpečného přenosu PINu od poskytující k vydávající bance (jiný PIN než u běžné č banky si vzájemně nedůvěř ů ěř ů nedůvěřují ani zákazníkůmnedůvěřují ani zákazníkům řeší HSM a různá administrativní/procedurální opatř Bankomat či platební terminál v místě bezpečné zařízení (HW bezpeč po vložení je PIN formátován do PIN struktura obsahující PIN a další data zvyšující celkovou entropii tento PIN-blok je odpovídajícím klíč na přepínačích dochází k př ě přeformátovávání PIN-bloku (rů ě Online verifikace PINu I ě ve vydávající bance ř č řenosu PINu od poskytující k vydávající ěžné čipové karty!) ě ůvěřují, nedůvěřují svým pracovníkům, a ů ěřují ani zákazníkůmů ěřují ani zákazníkům ř ůzná administrativní/procedurální opatření či platební terminál v místě prodeje je typicky č řízení (HW bezpečnostní modul) po vložení je PIN formátován do PIN-bloku struktura obsahující PIN a další data zvyšující celkovou entropii blok je odpovídajícím klíčem zašifrován a odeslán ř čích dochází k přešifrovávání a někdy také k bloku (různé sítě => různé formáty) Online verifikace PINu II Originální PIN není v bance uložen vygenerován v HW modulu na základě č č a bezpečně uloženého tajného PIN generujícího klíč bezpečně vytištěn, zalepen do obálky, zaslán držiteli karty Verifikace také probíhá uvnitř přijatý PIN je dešifrován a extrahován z PIN originální PIN je znovu vygenerován přijatý PIN je srovnán s tímto originálním PINem Problém: nejednotnost standardů mnoho formátů PIN-bloků ů ů a šifrování => špatná interoperabilita HW modulů a jejich API se stává obtížný Online verifikace PINu II Originální PIN není v bance uložen vygenerován v HW modulu na základě čísla účtu č ě uloženého tajného PIN generujícího klíče č ě ěn, zalepen do obálky, zaslán držiteli karty Verifikace také probíhá uvnitř HW modulu řijatý PIN je dešifrován a extrahován z PIN-bloku originální PIN je znovu vygenerován řijatý PIN je srovnán s tímto originálním PINem Problém: nejednotnost standardů bloků, různé metody generování PINů špatná interoperabilita + bezpečný návrh ů a jejich API se stává obtížný (ne-li nemožný) Specifikace EMV Standard EMV 4.1 (Europay, MasterCard, VISA definován ve čtyřech samostatných dokumentech aplikačně nezávislé požadavky na č terminály elektromechanické charakteristiky (např ě č přenosové protokoly, struktura souborů ř ů bezpečnostní požadavky mechanizmy offline autentizace dat a šifrování PINů management kryptografických klíčů požadavky na jednotlivé aplikace definice konkrétních APDU př ů povinné, doporučené, a volitelné požadavky na platební terminály Specifikace EMV Europay, MasterCard, VISA) je č řech samostatných dokumentech č ě nezávislé požadavky na čipové karty a platební elektromechanické charakteristiky (např. rozměry čipu), řenosové protokoly, struktura souborů a příkazů, ... čnostní požadavky mechanizmy offline autentizace dat a šifrování PINů, management kryptografických klíčů, ... požadavky na jednotlivé aplikace definice konkrétních APDU příkazů, ... čené, a volitelné požadavky na platební Offline autentizace dat Cílem je detekce falešných/padě založeno na asymetrické kryptografii (RSA) a PKI RSA veřejný exponent vyžadována existence certifikačvyžadována existence certifikač certifikuje veřejné klíče vydávajících bank každý terminál musí obsahovat veř č musí být zajištěna integrita př ř čů Tři základní mechanizmy SDA: statická autentizace dat DDA: dynamická autentizace dat CDA: kombinovaná DDA a generování aplikač kryptogramu Offline autentizace dat Cílem je detekce falešných/padělaných karet založeno na asymetrické kryptografii (RSA) a PKI exponent musí být vždy 3 nebo 216 + 1 vyžadována existence certifikační autority (CA)vyžadována existence certifikační autority (CA) řejné klíče vydávajících bank každý terminál musí obsahovat veřejný klíč CA ěna integrita přenášených veřejných klíčů ři základní mechanizmy SDA: statická autentizace dat DDA: dynamická autentizace dat CDA: kombinovaná DDA a generování aplikačního Statická autentizace dat I Základní vlastnosti SDA potvrzuje pravost statických dat uložených v č ě detekuje neautorizovanou změ prováděna terminálem (č ř Princip a průběh SDA (obrázek na dalším slajdu)Princip a průběh SDA (obrázek na dalším slajdu) veřejný klíč CA je uložen v každém terminálu veřejný klíč vydávající banky je certifikován CA a uložen uvnitř čipu statická aplikační data jsou podepsána soukromým klíč vydávající banky a uložena uvnitř č Bezpečnost SDA závisí na bezpečnosti soukromých RSA klíčů padělání/duplikace čipových karet nevyř Statická autentizace dat I Základní vlastnosti SDA potvrzuje pravost statických dat uložených v čipové kartě detekuje neautorizovanou změnu dat po personalizaci karty ěna terminálem (čip pouze zasílá potřebná data) (obrázek na dalším slajdu)(obrázek na dalším slajdu) ř č CA je uložen v každém terminálu ř č vydávající banky je certifikován CA a uložen ční data jsou podepsána soukromým klíčem vydávající banky a uložena uvnitř čipu čnosti soukromých RSA klíčů ě čipových karet nevyřešena Statická autentizace dat II VYDAVATEL SOUKROMÝ KLÍČ VYDAVATELE ČIPOVÁ KARTA STATICKÁ APLIKAČNÍ DATA (SAD) PODEPSANÁ STATICKÁ APLIKAČNÍ DATA (SSAD) CERTIFIKÁT VEŘEJNÉHO KLÍČ VYDAVATE Statická autentizace dat II VEŘEJNÝ KLÍČ VYDAVATELE CERTIFIKAČNÍ AUTORITA SOUKROMÝ KLÍČ CA VEŘEJNÝ KLÍČ CA POSKYTOVATEL PLATEBNÍ TERMINÁL ERTIFIKÁT ŘEJNÉHO KLÍČE VYDAVATELE Dynamická autentizace dat I Základní vlastnosti DDA prováděna terminálem i kartou (potř č potvrzuje pravost statických dat uložených a generovaných v čipové kartě a dat obdržených z terminálu detekuje padělané/duplikované kartydetekuje padělané/duplikované karty Princip a průběh DDA (obrázek na dalším slajdu) oproti SDA je v čipu uložen nový unikátní pár RSA klíčů soukromý klíč je bezpeč ě č veřejný klíč je podepsán a uložen společ ě Bezpečnost DDA závisí také na bezpečnosti soukromých RSA klíčů čipová karta musí být také schopna zajistit bezpeč soukromého RSA klíče Dynamická autentizace dat I Základní vlastnosti DDA ěna terminálem i kartou (potřeba čip s koprocesorem) potvrzuje pravost statických dat uložených a generovaných č ě a dat obdržených z terminálu ělané/duplikované kartyělané/duplikované karty (obrázek na dalším slajdu) čipu uložen nový unikátní pár RSA klíčů č je bezpečně uložen v čipu (nikdy jej neopouští) ř č je podepsán a uložen společně ze stat. apl. daty čnosti soukromých RSA klíčů čipová karta musí být také schopna zajistit bezpečnost svého soukromého RSA klíče Dynamická autentizace dat II VYDAVATEL SOUKROMÝ KLÍČ VYDAVATELE VEŘEJNÝ KLÍČ KARTY SOUKROMÝ KLÍČ KARTY ČIPOVÁ KARTA STATICKÁ APLIKAČNÍ DATA (SAD) CERTIFIKÁT VEŘEJNÉHO KLÍČE KARTY A SSAD CERTIFIKÁT VEŘEJNÉHO KLÍČ VYDAVATELE Dynamická autentizace dat II VEŘEJNÝ KLÍČ VYDAVATELE CERTIFIKAČNÍ AUTORITA SOUKROMÝ KLÍČ CA VEŘEJNÝ KLÍČ CA POSKYTOVATEL PLATEBNÍ TERMINÁL ERTIFIKÁT ŘEJNÉHO KLÍČE VYDAVATELE Kombinovaná DDA a ACG Základní vlastnosti CDA prováděna terminálem i kartou společ ě akcí karty (která se normálně ě Princip a průběh CDAPrincip a průběh CDA náhodná výzva je oproti DDA souč získání aplikačního kryptogramu je tedy i součástí podepsaného aplikač Bezpečnost CDA stejné požadavky jako v př ě CDA navíc zabezpečuje zasílaný aplikač výhoda zejména pokud nelze garantovat bezpeč komunikaci mezi terminálem a č Kombinovaná DDA a ACG Základní vlastnosti CDA ěna terminálem i kartou společně s analýzou akcí karty (která se normálně provádí později) náhodná výzva je oproti DDA součástí požadavku na čního kryptogramu částí podepsaného aplikačního kryptogramu stejné požadavky jako v případě DDA čuje zasílaný aplikační kryptogram výhoda zejména pokud nelze garantovat bezpečnou komunikaci mezi terminálem a čipovou kartou Dohoda autentizač Vzájemná komunikace mezi terminálem a kartou Přichází na řadu ihned po offline autentizaci Základní podporované metody použití podpisu (ručně psaného) použití PINu (online/offline, plaintext/encrypted)použití PINu (online/offline, plaintext/encrypted) některé kombinace (nap Prioritně uspořádaný seznam podporovaných metod (CVM) je uložen v každé č ě terminál zvolí první podporovanou metodu ze seznamu zvolená metoda je závislá na typu terminálu jedna z metod může být „autentizace nevyžadována“ úspěšná verifikace PINu alespoň jedna z metod úspě ě ě autentizační metody Vzájemná komunikace mezi terminálem a kartou ř řadu ihned po offline autentizaci Základní podporované metody č ě psaného) použití PINu (online/offline, plaintext/encrypted)použití PINu (online/offline, plaintext/encrypted) např. online => encrypted) ě řádaný seznam podporovaných metod (CVM) je uložen v každé čipové kartě terminál zvolí první podporovanou metodu ze seznamu zvolená metoda je závislá na typu terminálu ůže být „autentizace nevyžadována“ ěšná verifikace PINu ň jedna z metod úspěšně proběhla Autorizace platby Autentizace založená na podpise č verifikaci PINu stejný proces jako u karet s magnetickým proužkem PIN je formátován do PIN čipové karty => ochranačipové karty => ochrana na kartě navíc uloženy 3 symetrické klíč Autentizace založená na offline verifikaci se šifrováním PINu vyžaduje nový RSA pár klíčů ů uložen/certifikován jako pár klíčů č originální PIN (nutný pro verifikaci) bezpeč ě č PINpad/terminál musí být fyzicky/logicky dobř č Autorizace platby Autentizace založená na podpise či na online stejný proces jako u karet s magnetickým proužkem PIN je formátován do PIN-bloku, zašifrován, ... a proti skimmingu (zkopírování karty)a proti skimmingu (zkopírování karty) ě navíc uloženy 3 symetrické klíče (3DES, MAC) Autentizace založená na offline verifikaci se vyžaduje nový RSA pár klíčů pro šifrování PINů uložen/certifikován jako pár klíčů pro DDA (či CDA) originální PIN (nutný pro verifikaci) bezpečně uložen v čipu PINpad/terminál musí být fyzicky/logicky dobře zabezpečen Automatická správa rizik Přichází na řadu po úspě Ochrana proti hrozbám nedetekovatelným v offline prostředí rozhoduje zda by transakce mě přijata offline, zamítnuta offline, autorizována onlinepřijata offline, zamítnuta offline, autorizována online Správa rizik terminálu kontrola horního limitu stanoveného obchodníkem typicky při provádění ně ě kontrola rychlosti oběhu peně omezení počtu po sobě náhodný výběr transakce pro online autorizaci Analýza akcí terminálu a karty terminál má při zamítnutí transakce rozhodující slovo Automatická správa rizik ř řadu po úspěšné autentizaci uživatele Ochrana proti hrozbám nedetekovatelným rozhoduje zda by transakce měla být: řijata offline, zamítnuta offline, autorizována onlineřijata offline, zamítnuta offline, autorizována online kontrola horního limitu stanoveného obchodníkem ř ění několika malých oddělených transakcí ěhu peněz čtu po sobě jdoucích offline transakcí ěr transakce pro online autorizaci Analýza akcí terminálu a karty ři zamítnutí transakce rozhodující slovo Důsledky specifikace EMV Zajištění interoperability založených na použití kontaktních č jeden standard (ideálně akceptovaný všemi stranami) Zavedením autorizace za transakce převedena na zákazníkaza transakce převedena na zákazníka výhodné pro banky i obchodníky Častá tvrzení o EMV a technologii EMV karty poskytují bezpeč ě ě pokud se nepoužívá SDA autentizace uživatelů pomocí pokud je vyjednána bezp (předpokladem je dobř ě protokol lze snadno přesmě žádná ze zavedených Bližší informace na http://www.cl.cam.ac.uk/research/security/projects/banking/ ůsledky specifikace EMV interoperability platebních systémů založených na použití kontaktních čipových karet ě akceptovaný všemi stranami) Zavedením autorizace PINem je zodpovědnost řevedena na zákazníkařevedena na zákazníka výhodné pro banky i obchodníky – ne pro zákazníka Častá tvrzení o EMV a technologii Chip&PIN EMV karty poskytují bezpečnější úložiště pro citlivá data pokud se nepoužívá SDA ů pomocí PINu je bezpečnější bezp. autentizační metoda ředpokladem je dobře zajištěná integrita CVM) řesměrovat (relay attack) žádná ze zavedených techn. tomu nezabrání http://www.cl.cam.ac.uk/research/security/projects/banking/ Man-in-the-middle M-i-t-M útok na verifikaci PINu funguje pro offline i online transakce (ověř Nezávisí na použití SDA č Autentizační metoda „offline verifikace PINu“ chybí explicitní autentizace jednotlivých kroků ěchybí explicitní autentizace jednotlivých kroků ě verifikace PINu Karta věří, že terminál nepodporuje PINy Terminál věří, že karta obdržela vždy správný PIN Kartě není PIN nikdy zaslán (žádný č č Nefunguje pro výběry z bankomatu (odlišná „online“ verifikační metoda PINu) Nefunguje pro transakce provádě ř Internet/telefon (nevyžadují PIN) Bližší informace na http://www.cl.cam.ac.uk/research/security/banking/nopin/ middle útok na EMV M útok na verifikaci PINu funguje pro offline i online transakce (ověřeno v UK) Nezávisí na použití SDA či DDA ční metoda „offline verifikace PINu“ chybí explicitní autentizace jednotlivých kroků běhemchybí explicitní autentizace jednotlivých kroků během ěří, že terminál nepodporuje PINy ěří, že karta obdržela vždy správný PIN ě není PIN nikdy zaslán (žádný čítač se nesnižuje) ěry z bankomatu (odlišná „online“ ční metoda PINu) Nefunguje pro transakce prováděné přes Internet/telefon (nevyžadují PIN) http://www.cl.cam.ac.uk/research/security/banking/nopin/ Bezpečnost platebních terminálů Platební systémy v UK plně ř implementována pouze SDA (levně kopie mag. proužku uložena ve veř č mag. proužek se využívá pouze mimo UKmag. proužek se využívá pouze mimo UK PINy zadávány uživatelem do platebních terminálů terminál musí PINy dostateč ě mají k němu volný přístup obchodníci i uživatelé Odolnost terminálů proti prů ů č (i proti jednoduchým a levným útoků testovány dva modely platebních terminálů Ingenico i3300 a Dione Xtreme PEDs oba prošly VISA certifikací Bližší informace na http://www.cl.cam.ac.uk/techreports/UCAM čnost platebních Platební systémy v UK plně přešly na Chip&PIN implementována pouze SDA (levnější karty) kopie mag. proužku uložena ve veřejném certifikátu v čipu mag. proužek se využívá pouze mimo UKmag. proužek se využívá pouze mimo UK PINy zadávány uživatelem do platebních terminálů terminál musí PINy dostatečně chránit ě řístup obchodníci i uživatelé ů proti průnikům nedostatečná (i proti jednoduchým a levným útokům) testovány dva modely platebních terminálů Ingenico i3300 a Dione Xtreme PEDs oba prošly VISA certifikací http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-711.pdf Útoky na terminály Ingenico i3300 v zadní části terminálu př ě původně zamýšlena pro rozšíř čipové karty (formátu SIM) umožňuje snadné provléknutí drátku a napojení se na sériovou sbě Dione Xtreme uvnitř terminálu umístěn nechráně snadné provrtání (0.8 mm díra) a napojení se na nechráněný konektor (4 cm jehlice) Využití malé štěnice ve slotu pro karty velmi obtížná možnost ochrany Útoky na terminály části terminálu přístupná nechráněná oblast ů ě zamýšlena pro rozšíření funkcionality pomocí čipové karty (formátu SIM) ňuje snadné provléknutí drátku a napojení se na sériovou sběrnici terminálu ř ěn nechráněný konektor snadné provrtání (0.8 mm díra) a napojení se na ěný konektor (4 cm jehlice) ěnice ve slotu pro karty velmi obtížná možnost ochrany Dopady a protiopatř Úspěšné odposlechnutí dat z terminálu vede k získání PINu a přesné kopie mag. proužku dostačující k vytvoření vlastní karty s mag. proužkem lze zamezit neuložením př člze zamezit neuložením př č namísto CVV (crypto. checksum) je uložena hodnota iCVV CVV zde nemá nic společ ě ě získání PINu zamezí až postupný př Aktivní ovlivňování terminálu modifikace nepodepsaných CVM mů nezašifrovaných PINů i v př ě 8 z 15 prozkoumaných karet nemě možnost plného M-i-t-M útoku proti podepsaným CVM Dopady a protiopatření ěšné odposlechnutí dat z terminálu vede k řesné kopie mag. proužku č ření vlastní karty s mag. proužkem lze zamezit neuložením přesné kopie mag. proužku do čipulze zamezit neuložením přesné kopie mag. proužku do čipu namísto CVV (crypto. checksum) je uložena hodnota iCVV CVV zde nemá nic společného s CVV2 (vytištěné na kartě) získání PINu zamezí až postupný přechod na DDA/CDA ňování terminálu modifikace nepodepsaných CVM může umožnit zasílání ů i v případě DDA/CDA 8 z 15 prozkoumaných karet nemělo CVM podepsán M útoku proti podepsaným CVM Platby s Chip Authentication Programme (CAP) Zamezení podvodů při provádě (Internet/telefon) nejrůznější útoky typu phishing a pharming odcizování autentizačních dat (malware) Současná „řešení“ zamezují pouze offline útokůSoučasná „řešení“ zamezují pouze offline útoků zadávání jen některých znaků metody náchylné na online M CAP vytváří kryptografickou vazbu mezi jednorázovým kódem a daty transakce protokol převážně vychází z EMV specifikace CAP ale není veř ě ř objevují se první zranitelnosti (a útoky) Bližší informace na http://www.cl.cam.ac.uk/research/security/banking/emvcap/ Platby s Chip Authentication Programme (CAP) ů ři provádění online transakcí ů ější útoky typu phishing a pharming čních dat (malware) č řešení“ zamezují pouze offline útokůmč řešení“ zamezují pouze offline útokům ěkterých znaků hesla, jednorázová hesla metody náchylné na online M-i-t-M ří kryptografickou vazbu mezi jednorázovým kódem a daty transakce ř ě vychází z EMV specifikace CAP ale není veřejně přístupná objevují se první zranitelnosti (a útoky) http://www.cl.cam.ac.uk/research/security/banking/emvcap/ EMV/CAP a integrita Rozhraní dle ISO 7816 definuje jen slabou ochranu integrity příkazů zasílaných mezi platební kartou a terminálem Např. žádná kontrola integrity v odpově ř PIN (offline) verifikace není provázána s autorizací vykonávání APDU příkazůAPDU příkazů Karta umožňuje vykonávání kryptografických operací i bez zadání správného PINu To (mimo jiné) umožňuje snadné provádě ů ě experimentů či hledání útoků ů Technické detaily (a nové postř praktické proveditelnosti útoků slajdech Tomáše Rosy: http://crypto.hyperlink.cz/files/EMV_unleashed_rosa_v1.pdf /CAP a integrita Rozhraní dle ISO 7816 definuje jen slabou ochranu integrity ř ů zasílaných mezi platební kartou a terminálem ř. žádná kontrola integrity v odpovědi na příkaz GET DATA verifikace není provázána s autorizací vykonávání ňuje vykonávání kryptografických operací i bez zadání ňuje snadné provádění nejrůznějších ů či hledání útoků využívajících postranních kanálů echnické detaily (a nové postřehy) vztahující se k praktické proveditelnosti útoků na EMV/CAP lze nalézt ve http://crypto.hyperlink.cz/files/EMV_unleashed_rosa_v1.pdf Autentizace finanč transakcí v praxi Chip&PIN vs. podpis věříme ve zvýšení ceny nutné pro výrobu padě ů nebyli jsme si jisti, zda eliminuje zloděj (nebo malá skupina zlodě ů ě padělá podpis nebo odpozoruje PINpadělá podpis nebo odpozoruje PIN Hlavní otázka „Je pro zloděje jednodušší zneužít karty s technologií Chip&PIN nebo ty, co vyžadují podpis držitele?“ Návrh a realizace experimentu cílem bylo experimentálně ěř ě Bližší informace na http://www2.computer.org/portal/web/csdl/abs/html/mags/co/2008/02/mco2008020064.htm Autentizace finančních transakcí v praxi ěříme ve zvýšení ceny nutné pro výrobu padělků nebyli jsme si jisti, zda eliminuje příležitostné zloděje ěj (nebo malá skupina zlodějů) ukradne karty a následně ělá podpis nebo odpozoruje PINělá podpis nebo odpozoruje PIN ěje jednodušší zneužít karty s technologií PIN nebo ty, co vyžadují podpis držitele?“ Návrh a realizace experimentu cílem bylo experimentálně ověřit naše domněnky http://www2.computer.org/portal/web/csdl/abs/html/mags/co/2008/02/mco2008020064.htm Vlastní dvoufázový experiment První fáze „nanečisto“ byla provedena v částeč ě v univerzitní knihovně (Masarykova univerzita, FI) věk nakupujících mezi 18 až 26 lety čas pro nacvičení podpisu čas pro nacvičení pozorování PINu Druhá fáze „naostro“ byla provedena v reálném obchodě velký supermarket v Brně ů podmínky této fáze experimentu byly stanoveny na základě zkušeností z první fáze Vlastní dvoufázový experiment částečně realistických podmínkách ě (Masarykova univerzita, FI) ěk nakupujících mezi 18 až 26 lety – studenti č čení podpisu – 30 minut č čení pozorování PINu – 2 hodiny byla provedena v reálném obchodě velký supermarket v Brně (velká fluktuace zákazníků) podmínky této fáze experimentu byly stanoveny na základě Příprava první fáze experimentu Několik místností místo pro simulované nákupy místnost A pro lidi, kteří pů místnost B pro lidi, kteří provedli nákup Celkem se zúčastnilo cca 40 lidí 32 zákazníků 4 útočníci-pozorovatelé PINů 3 okolostojící 3 koordinátoři experimentu majitel knihkupectví obchodník, který běžně říprava první fáze místo pro simulované nákupy – knihkupectví ří půjdou nakupovat ří provedli nákup častnilo cca 40 lidí pozorovatelé PINů ři experimentu ěžně pracuje s plat. kartami Normální chování nakupujících? Zákazníci nevěděli skutečnou podstatu experimentu bylo jim řečeno, že testujeme uživatelskou př ě bezhotovostních plateb… Každý účastník vyplnil dotazník týkající se „zástě otázky zjišťující se časů potřotázky zjišťující se časů potř resp. PINem… …uživatelská přívětivost, zkušenosti Část týkající se falšování podpisu byla úč ů ě po části s PINy Účastníkům bylo řečeno, že budou vyplň dotazníky po experimentu, skuteč Normální chování ě ě čnou podstatu experimentu ř čeno, že testujeme uživatelskou přívětivost častník vyplnil dotazník týkající se „zástěrky“ ť č ů potřebných pro autorizaci podpisem,ť č ů potřebných pro autorizaci podpisem, ř ětivost, zkušenosti Část týkající se falšování podpisu byla účastníkům sdělena č ů ř čeno, že budou vyplňovat další dotazníky po experimentu, skutečnost ale byla jiná… Vyhodnocení dotazníků Vedlejší efekt – 32 vyplněných dotazníků 25 z 32 účastníků využívají karty s magnetickým proužkem 1/2 účastníků někdy použila kartu s č Celková spokojenost (1 – nejlepší, 5 karty s mag. proužkem / podpis smart karty / PIN – 2,5 Maximální únosný čas pro dokonč (možnosti: 10, 20, … 50 sekund) 21 s Celková úspěšnost transakcí 89 % bez problémů, 7,5 % drobné problémy, 2 < 2 % neúspěšné Vyhodnocení dotazníků ěných dotazníků č ů využívají karty s magnetickým proužkem č ů ěkdy použila kartu s čipem nejlepší, 5 – nejhorší) karty s mag. proužkem / podpis – 3,4 čas pro dokončení platební transakce (možnosti: 10, 20, … 50 sekund) ěšnost transakcí drobné problémy, 2 % velké problémy, První kolo – PINy Dva PINpady (viz obrázek) dvě skupiny zákazníků (17/15) první PINpad byl s masivním ochranným krytem Průběh nákupuPrůběh nákupu 1. zákazník přišel do obchodu (kde byly jiní „zákazníci“, pozorovatelé a „křoví“), vybral si a zaplatil zboží 2. zákazník odešel z obchodu 3. pozorovatelé nahlásili své tipy (každé č ř ř váhu 0–2) 4. koordinátor měřil čas (kvůli „zástě 5. do obchodu přišel další zákazník Otázka nedůvěryhodných obchodníků poměrně snadné, např. CCTV namíř PINy Dva PINpady (viz obrázek) ě ů (17/15) první PINpad byl s masivním ochranným krytem řišel do obchodu (kde byly jiní „zákazníci“, řoví“), vybral si a zaplatil zboží zákazník odešel z obchodu pozorovatelé nahlásili své tipy (každé číslici mohli přiřadit ěř č ůli „zástěrce“) řišel další zákazník ů ěryhodných obchodníků ě ě ř. CCTV namířených na PINpady Druhé kolo – podpisy Dvě skupiny zákazníků 15 zákazníků si kartu podepsalo svým podpisem 17 zákazníků dostalo podepsanou kartu V místnosti B měli 20–30 minut na nácvik Průběh – obchodník je zvyklý př v místnosti B zákazník dostal kartu se svým/cizím podpisem obchodník ověřil podpis – obchodník věděl, že se zákazníci budou podvádě nevěděl kolik z nich to bude Poznámka: Zákazníci i koordinátoř ověřování podpisů bylo př ů není v běžných obchodech pravidlem podpisy ů si kartu podepsalo svým podpisem ů dostalo podepsanou kartu 30 minut na nácvik obchodník je zvyklý přijímat karty v místnosti B zákazník dostal kartu se svým/cizím podpisem – identifikoval podvodníky ě ěl, že se zákazníci budou podvádět, ale ě ěl kolik z nich to bude Poznámka: Zákazníci i koordinátoři se shodli, že ěř ů bylo příliš důkladné – což bohužel ěžných obchodech pravidlem Výsledky prvního kola PINpad1 Pozorovatelé uspěli v 6ti ze 17ti PINů vzájemná spolupráce pozorovatelů 5 ze 6ti PINů zcela přesně 3 PINy odpozorovány 2 pozorovateli 2 PINy odpozorovány 1 pozorovatelem 1 PIN zrekonstruován společ ě Z celkových 39 hlášených pozorování (tj. 156 č 75 číslic bylo pozorováno úspě ě Výsledky prvního kola – ěli v 6ti ze 17ti PINů (35,3 %) vzájemná spolupráce pozorovatelů ů řesně (83,3 %) 3 PINy odpozorovány 2 pozorovateli 2 PINy odpozorovány 1 pozorovatelem 1 PIN zrekonstruován společně Z celkových 39 hlášených pozorování (tj. 156 číslic) číslic bylo pozorováno úspěšně (48 %) Výsledky prvního kola PINpad2 Pozorovatelé uspěli v 12ti z 15ti PINů vzájemná spolupráce pozorovatelů 10 z 12ti PINů zcela přesně 2 PINy odpozorovány 4 pozorovateli 1 PIN odpozorován 3 pozorovateli 4 PINy odpozorovány 2 pozorovateli 3 PINy odpozorovány 1 pozorovatelem 2 PINy zrekonstruovány Z celkových 46 hlášených pozorování (tj. 184 č 129 číslic bylo pozorováno úspě ě Výsledky prvního kola – ěli v 12ti z 15ti PINů (80 %) vzájemná spolupráce pozorovatelů ů řesně (83,3 %) 2 PINy odpozorovány 4 pozorovateli 1 PIN odpozorován 3 pozorovateli 4 PINy odpozorovány 2 pozorovateli 3 PINy odpozorovány 1 pozorovatelem Z celkových 46 hlášených pozorování (tj. 184 číslic) číslic bylo pozorováno úspěšně (70,1 %) Výsledky druhého kola podpisy Obchodník detekoval 12 ze 17ti padě ů 5 cizích podpisů bylo přijato ( Z 12ti detekovaných 8 detekováno při prvním podepsání (25 4 detekování při druhém podepsání (12,5 Z 20ti (15+5) přijatých podpisů 16 přijato při prvním podpisu (50 4 přijaty při druhém podpisu (12,5 8 zákazníků (25 %) bylo požádáno o zopakování podpisu Verifikace podpisů byla velmi dů Jeden zákazník při druhém podpisu vzdal Průměrná doba verifikace Výsledky druhého kola – Obchodník detekoval 12 ze 17ti padělaných podpisů ů řijato (29,4 %) ři prvním podepsání (25 %) ři druhém podepsání (12,5 %) řijatých podpisů ř ři prvním podpisu (50 %) ř ři druhém podpisu (12,5 %) ) bylo požádáno o zopakování podpisu ů byla velmi důkladná!!! ři druhém podpisu vzdal ☺ ů ěrná doba verifikace – 36 s Příprava druhé fáze experimentu Skutečné platební karty 5 pro první kolo – pozorování PINů 6 pro druhé kolo – falšování podpisů Nutné právní kroky pro ochranu uživatelů Pouze několik lidí vědělo o experimentuPouze několik lidí vědělo o experimentu tým z Fakulty informatiky vedoucí obchodu, bezpečnostní manažer, obsluha kamerového systému Nikdo z pokladních ani ostraha v obchodě nevěděla Účastníci druhé fáze 20 lidí (zpravidla příbuzných) se zúč celkem 15 lidí bylo „na druhé straně říprava druhé fáze pozorování PINů falšování podpisů Nutné právní kroky pro ochranu uživatelů karet ě ě ělo o experimentuě ě ělo o experimentu čnostní manažer, obsluha kamerového Nikdo z pokladních ani ostraha v obchodě o experimentu říbuzných) se zúčastnilo jako „zákazníci“ celkem 15 lidí bylo „na druhé straně“… Prostředí v obchodě Místnost pro instruování zákazníků Bylo nám umožněno použít libovolnou z urč (s ohledem na to, zda byla otevř 1. kolo1. kolo tři skupiny pozorovatelů, každá pracovala nezávisle a v daném čase vždy pouze jedna skupina dohled – pro případ, že by došlo k problémů je pozorován správný zákazník 2. kolo zákazníci si nacvičili cizí podpis a provedli nákup po nákupu nahlásili, zda ověř ě ě ě nebo nikoliv ředí v obchodě Místnost pro instruování zákazníků ěno použít libovolnou z určených pokladen (s ohledem na to, zda byla otevřena nebo ne) ř ů, každá pracovala nezávisle a v daném čase vždy pouze jedna skupina řípad, že by došlo k problémům a dohled na to, že je pozorován správný zákazník čili cizí podpis a provedli nákup po nákupu nahlásili, zda ověření podpisu proběhlo úspěšně Výsledky prvního kola PINy (1) 13 pozorování na krytém a 7 na nekrytém PINpadu Pozorovatelé uspěli ve 4 z 20ti PINů Společná znalost 3 PINy z krytého a jeden z nekrytého PINpadu3 PINy z krytého a jeden z nekrytého PINpadu 3 pozorování – správný PIN do 10ti pokusů 3 pozorování – správný PIN do 222 pokusů Z celkových 26 nahlášení 4 nahlášených číslic) 38 číslic bylo odpozorováno správně Výsledky prvního kola – 13 pozorování na krytém a 7 na nekrytém PINpadu ěli ve 4 z 20ti PINů (20 %) 3 PINy z krytého a jeden z nekrytého PINpadu3 PINy z krytého a jeden z nekrytého PINpadu správný PIN do 10ti pokusů správný PIN do 222 pokusů Z celkových 26 nahlášení 4-místného PINu (91 číslic bylo odpozorováno správně (42 %) Výsledky prvního kola PINy (2) první fáze PIN (ochranný kryt) 6 ze 17 PINů (35%) PIN (bez krytu) 12 z 15 PINů (80%) Počet správně odpozorovaných číslic 60% Jedna skupina byla vysoce aktivní jejím členům se dařilo často pozorovat zákazníky z výhodných pozic nejlepší výsledky odpozorovaných číslic 60% Správné odpozorované číslice podle pozorovatelů Výsledky prvního kola – druhá fáze (35%) 3 ze 13 PINů (23%) (80%) 1 ze 7 PINů (14%) 42% Jedna skupina byla vysoce aktivní č ů řilo často pozorovat zákazníky 42% 25%, 27%, 68% Pozorování PINů v reálných podmínkách Úspěšnost 68 % pro třetí tým (23 z 34 č tento tým odpozoroval 4 PINy správně ě 3 pokusy) Nejlepší pozice pro pozorování je ve frontě ř před a přímo za pozorovanou osobou pozice pozorovatelů za pokladnami se ukázala jako nevýhodná tito pozorovatelé předstírali č ů jejich pozorování nebylo př ů v reálných třetí tým (23 z 34 číslic) tento tým odpozoroval 4 PINy správně (na maximálně Nejlepší pozice pro pozorování je ve frontě přímo ř římo za pozorovanou osobou ů za pokladnami se ukázala jako ředstírali činnost brigádníků jejich pozorování nebylo při vyhodnocování bráno v úvahu Výsledky druhého kola podpisy 20 „zákazníků“ většina z nich byli pozorovatelé z prvního kola 10–30 minut pro nácvik podpisu Druhé kolo bylo zastaveno po 17ti úspě ě ěřDruhé kolo bylo zastaveno po 17ti úspě ě ěř podpisech v průběhu kola nebyl nahlášen žádný problém př ěř nikdo nebyl požádán o zopakování podpisu Některé podpisy byly kontrolovány velmi zbě ě ů V obchodě není stanovena hranice pro dů ě podpisu (např. když je částka > 1000 Kč Výsledky druhého kola – ětšina z nich byli pozorovatelé z prvního kola 30 minut pro nácvik podpisu Druhé kolo bylo zastaveno po 17ti úspěšně ověřenýchDruhé kolo bylo zastaveno po 17ti úspěšně ověřených ů ěhu kola nebyl nahlášen žádný problém při ověřování nikdo nebyl požádán o zopakování podpisu ěkteré podpisy byly kontrolovány velmi zběžně nebo vůbec! ě není stanovena hranice pro důkladnější kontrolu ř částka > 1000 Kč…) Shrnutí obou fází Správně odpozorované č ů Ochranný kryt klávesnice je užiteč ě většina PINpadů jej nemá slabé (málo efektivní) kryty v obchodech někteří zákazníci mohou mít problémy př s masivním krytem Skutečně znatelný rozdíl př podpisů (70 % vs. 0 %) Pozorovatelé a osoby falšující podpisy byly začátečníci byla to jejich první práce tohoto druhu… Shrnutí obou fází ě odpozorované číslice PINů (60 % a 42 %) Ochranný kryt klávesnice je užitečný, nicméně ě ů jej nemá slabé (málo efektivní) kryty v obchodech ě ří zákazníci mohou mít problémy při použití PINpadu č ě znatelný rozdíl při detekci falešných ) – prostor pro zlepšení Pozorovatelé a osoby falšující podpisy byly byla to jejich první práce tohoto druhu… ☺ Názory a spekulace Pečlivost kontroly podpisu je odlišná v různých zemích v různých obchodech (v téže zemi) „Profesionální“ zneužití karet je mnohem dů ě„Profesionální“ zneužití karet je mnohem dů ě než náhodné zneužití platí dnes – co v budoucnosti? Dočasné opatření (?) použití jak PINu tak podpisu různé PINy pro různé typy transakcí (v závislosti na částce) Názory a spekulace člivost kontroly podpisu je odlišná ůzných obchodech (v téže zemi) „Profesionální“ zneužití karet je mnohem důležitější„Profesionální“ zneužití karet je mnohem důležitější co v budoucnosti? použití jak PINu tak podpisu ů ůzné typy transakcí (v závislosti na Shrnutí Technologie Chip&PIN nezlepší bezpeč ů oproti náhodným zlodějům problémové odmítnutí falešné transakce pojištění karty a ověření vlastnictví je velmi dů Dobrý ochranný kryt PINpaduDobrý ochranný kryt PINpadu pokladny v obchodech nejsou nejvhodně zadávání PINů Ověření na základě podpisu (ve standardním obchodě zcela nedostačující (jinak např Pozorování PINů je poměrně ň podobně i v jiných podmínkách, např ř PIN nezlepší bezpečnost zákazníků ě ům problémové odmítnutí falešné transakce ě ěření vlastnictví je velmi důležité ochranný kryt PINpaduochranný kryt PINpadu pokladny v obchodech nejsou nejvhodnějším místem pro ěř ě podpisu (ve standardním obchodě) je čující (jinak např. v klenotnictví) ů ěrně podceňovaná oblast ě i v jiných podmínkách, např. kanceláře Zasílání PINů poštou... Bezpečnost PINů zasílaných poštou Impulzem byla snadnost př č obálky u ČS 100% úspěšnost při prosvícení bě ě šance útočníků nepozorovaněšance útočníků nepozorovaně Česká spořitelna, eBanka celkově 20 obálek (zaslané poštou, ně nedoporučeně) Zdroje světla kapesní svítilna optická myš (LED) Bližší informace na http://www.ics.muni.cz/bulletin/articles/562.html ů poštou... zasílaných poštou Impulzem byla snadnost přečtení PINu z uzavřené ě ři prosvícení běžným zdrojem světla č ů nepozorovaně zjistit citlivé informaceč ů nepozorovaně zjistit citlivé informace eBanka, GE, HVB Bank ě 20 obálek (zaslané poštou, některé http://www.ics.muni.cz/bulletin/articles/562.html Česká spořitelna PIN mailer využívající laserového tisku v obálkách jeden list papíru s vytiště prosvícení třech papírů + dvě č Prosvěcování bylo nejsnazšíProsvěcování bylo nejsnazší nebyla nutná absolutní tma i začátečník dosáhl 100 Starší obálky – průklepový tisk bez úspěchu (PIN vytiště ě průklepový tisk => nerovnosti na obálce možné řešení – umístě ě Č řitelna PIN mailer využívající laserového tisku v obálkách jeden list papíru s vytištěným PINem ř ů + dvě černé krytí ěcování bylo nejsnazšíěcování bylo nejsnazší nebyla nutná absolutní tma č čník dosáhl 100% úspěchu ůklepový tisk ěchu (PIN vytištěn velmi slabě) nerovnosti na obálce umístění do další (vnější obálky) eBanka a GE Money Bank PIN, přihlašovací údaje pro iBanking Pouze průklepový tisk (až 4 vrstvy krytí) horší výsledky (1 ze 4 PINů PINy – průklepový tisk, bez úspě iBanking – laserový tisk heslo vytištěno výrazně vě při prosvícení přečteno zcela bez problémů eBanka a GE Money Bank řihlašovací údaje pro iBanking ůklepový tisk (až 4 vrstvy krytí) horší výsledky (1 ze 4 PINů) ůklepový tisk, bez úspěchu laserový tisk ě ě větším písmem ř ř čteno zcela bez problémů HVB Bank PINy – laserový tisk, odnímatelná fólie jeden PIN (ze dvou) se podař ř č Tele-Banking – průklepový tisk, dvě určení pozice a délky PINu + 6 ř ů 6-ti místný PIN + číslice zapsané slovně možnost zjištění PINu podle slovního zápisu nebo prvního (velkého) písmene i tak je určení hodnoty PINu pomě ě laserový tisk, odnímatelná fólie jeden PIN (ze dvou) se podařilo přečíst ůklepový tisk, dvě krytí čení pozice a délky PINu + 6 řádků textu číslice zapsané slovně ění PINu podle slovního zápisu nebo prvního (velkého) písmene čení hodnoty PINu poměrně obtížné Embosované karty a další pozorování Problém při posílání karet poštou (HVB) snadno lze získat informace z obálky vytvoření padělku karty Různé úrovně vyškolení personálu banky GE – hodnota aktivačního kódu HVB – změna limitů zasláním e žádné ověření e-mailové adresy ČS – autentizační SMS zprávy potvrzení převodu peněz, ale ne změ ř ů eBanka – social engineering např ř Embosované karty a další ři posílání karet poštou (HVB) snadno lze získat informace z obálky ů ě vyškolení personálu banky čního kódu ě ů zasláním e-mailu mailové adresy ční SMS zprávy řevodu peněz, ale ne změn příjemců social engineering např. při tel. hovoru Shrnutí Banky nezareagovaly na publikované problémy PIN Laserový tisk poskytuje menší ochranu dobré výsledky s ostrým svě není nutná naprostá tma Průklepový tisk dobré výsledky s kapesní svítilnou nutná naprostá tma Počet krycích vrstev nehrál významnou roli Redundantní informace o PINech ulehč Posílání embosovaných karet poštou zcela nevhodné Autentizační mechanizmy nutno aplikovat na veškeré operace na publikované problémy PIN-mailerů Laserový tisk poskytuje menší ochranu dobré výsledky s ostrým světlem dobré výsledky s kapesní svítilnou čet krycích vrstev nehrál významnou roli Redundantní informace o PINech ulehčují útoky Posílání embosovaných karet poštou zcela nevhodné ční mechanizmy nutno aplikovat na veškeré Závěr Každý systém je bezpečný tak, jako je bezpeč nejslabší článek způsob generování, tisku a zasílání PINu manipulace s PINem a jeho bezpeč bezpečnost platebních terminálů ůbezpečnost platebních terminálů ů bezpečnost dat na platební kartě ř zabezpečení dat na cestě do banky a v bance zabezpečení elektronického bankovnictví problém nedůvěryhodných obchodníků Zlepšením pouze jediné části systému (např ř technologii Chip&PIN) nelze dosáhnout výrazného zvýšení celkové bezpečnosti Příště: Identifikace uživatelů systémy zaváděné do praxe v souč ě čný tak, jako je bezpečný jeho ůsob generování, tisku a zasílání PINu manipulace s PINem a jeho bezpečné zadávání čnost platebních terminálů a bankomatůčnost platebních terminálů a bankomatů čnost dat na platební kartě a jiných zařízeních čení dat na cestě do banky a v bance čení elektronického bankovnictví ů ěryhodných obchodníků části systému (např. přechodem na technologii Chip&PIN) nelze dosáhnout výrazného zvýšení ř ě: Identifikace uživatelů a elektronické dokumenty ěné do praxe v současné době… Otázky??? Děkujeme za pozornostDěkujeme za pozornostěkujeme za pozornost! ☺ěkujeme za pozornost! ☺