ATM(自助柜员机)交易安全探讨

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:rocket830214
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:为了建立安全的ATM(自助柜员机)交易系统,更好的设计与管理ATM系统,结合目前ATM系统的现状与涉及的相关技术,提出了针对ATM网络与信息安全的身份认证流程设计、非对称密钥与对称密钥相结合的主密钥使用管理方案。该流程经过模拟实验能有效防止仿冒ATM带来的信息泄露风险。改进的密钥使用管理方案减少了主密钥知晓人数,降低了主密钥管理风险,可明显提高主密钥更新效率。
  关键词:ATM 交易安全;密钥;报文鉴别
  中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)25-0041-03
  1 ATM安全问题
  随着微软对WinXP停止支持的日期来临,全球使用Windows XP操作系统逾95%的ATM机,在微软结束对该系统的技术支持后,它们将面临更多的安全威胁。ATM操作系统的迁移等安全问题又引发了人们的广泛关注。
  ATM的安全范围涉及现金安全、卡的安全、持卡人的安全、ATM的物理安全、ATM的网络安全、交易信息安全等各个方面。从不同的角度来看,ATM安全可以有不同的分类。本文将对交易信息安全与网络安全作一些探讨。
  2 从交易信息安全角度考察,ATM交易的安全威胁
  2.1 交易信息的截获和窃取
  交易信息的截获和窃取最为常见,由于当前银行卡还大多是磁条卡,因而只要掌握了磁道信息与密码就可以复制一张卡片,在任何一台ATM上提款与转账,于是针对截获和窃取磁道信息与密码的手段层出不穷。在早期最有名的当属“黎巴嫩钩”,直接将用户的银行卡卡住拿起再套出密码,而后期则以设置假读卡器,通过放置于门禁处、ATM机读卡器口,来读取用户的磁道信息。而更隐蔽的方式则是直接监听网络信息,根据交易报文提取出磁道信息与密码。
  2.2 交易信息的篡改
  在交易时通过篡改关键信息,例如修改返回码,将尖成功交易改为成功交易,或修改金额,存款时将上送金额改大,或取款时将金额缩小以获取非法利益。
  2.3 交易信息假冒
  将本来不存在的交易,上送到系统处理。例如未做存款,人为模拟出存款交易报文请求。或已成功完成取款交易,人为制造出冲正交易,来取消这笔账务。
  2.4 非授权交易
  通过入侵ATM网络,在ATM请求时直接返回成功而完成交易,未得到银行授权认证。或者直接入侵ATM主控系统,让ATM做出一系列的机械动作,以获取利益。有的人对ATM系统比较了解,直接连一根网线在ATM系统内,然后对所有交易按约定的格式返回成功的信息,ATM在没分辨返回信息真伪的情况下,吐了钞票,这样就造成了金钱的流失。
  3 从网络安全角度考察,ATM交易面临着网络安全威胁
  ATM交易在网络安全的基础上,需要实现交易的保密性、完整性、可认证性、不可拒绝性、不可伪造性和不可抵赖性。
  3.1 身份要可认证
  在进行交易时,首先要能确认交易者的身份,要求交易方的身份不能被假冒或伪装。一般来说是受理方要能确认交易者的合法身份,但随着技术的发展,交易者也需要能确认ATM受理方的合法性,2010年北京就曾出现假ATM机使多人被骗的报道。
  3.2 信息的保密性
  要对敏感重要的交易信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使交易机密信息难以被泄露。比如密码是持卡人最后的保障,在交易信息中必须加密。
  3.3 信息的完整性
  交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
  3.4 不可抵赖性
  在ATM交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
  3.5 不可伪造性
  ATM交易记录文件要能做到不可修改,这样才有据可查。特别是ATM的流水记录,作为ATM产生的原始记录,一定不能伪造,不然在出现纠纷时,没有可靠的凭证用以核对,这样就无据可查了。
  3.6 计算机基础网络系统的安全
  计算机基础网络系统安全的内容包括:网络设备安全、网络系统安全、数据库安全等。其特征是针对网络本身可能存在的安全问题,实施网络安全增强方案,以保证网络自身的安全为目标。
  首先基础网络不可能绝对安全,在这种情况下,还需要运行安全的ATM交易。其次,即使网络绝对安全,也不能保障ATM交易的安全。ATM交易安全除了基础要求之外,还有特殊要求。
  网络安全与ATM交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有网络安全作为基础,ATM交易安全就犹如空中楼阁,无从谈起。没有ATM交易安全保障,即使网络本身再安全,仍然无法达到ATM交易所特有的安全要求。ATM交易信息安全是以网络安全为基础。但是,ATM交易信息安全与网络安全是有区别的。
  4 ATM交易中的信息加密技术
  ATM目前在交易中使用的信息安全技术主要有数据加密、MAC(报文鉴别)。
  4.1 数据加密技术
  因为ATM交易信息中包含有极为重要的卡信息与密码信息,数据加密成为最早使用的技术。ATM使用的加密方案主要有Des及3Des、NCR Shuffle算法,现在国家也在推广国密算法。由于Des及3Des、NCR Shuffle算法有着比较长的历史,其算法也比较公开,这里不详述,主要说说国密算法。
  2013年由国家密码管理局牵头组织科技部金融IC卡国密算法进行了科研试点,在ATM系统中使用了国密算法SM4。原来用于无线局域网的国密算法SM4被定义为SM4作为密码行业标准发布。SM4是一个分组对称密钥算法,明文、密钥、密文都是16字节,加密和解密密钥相同。通过32次循环的非线性迭代轮函数来实现加密和解密。其中包括非线性变换S盒,以及由移位异或构成的线性变换。除了256字节的S盒之外,还定义了另外两组参数FK以及CK(具体数据参考密码局网站)。基本过程是首先把16字节密钥按照4字节一组分成4组,然后根据密钥扩展算法,生成32组4字节轮密钥;再把输入的16字节数据也按照4字节一组分成4组然后进行循环运算。   4.2 MAC(报文鉴别)
  为了防止信息在传输过程中被更改,ATM交易使用了报文鉴别技术,通过对约定关键信息域的数据作加密处理,得到报文信息的一个摘要数据,后台系统可以采用同样的算法来比对结果是否一致,来确认原始信息的真伪。
  ATM系统中使用的MAC数据算法一般使用两种,ANSI X9.9与ANSI X9.19,然后用MAC密钥来进行加密处理。
  5 密钥管理
  ATM系统使用三层密钥结构,第一层称为主密钥(MK)、第二层称为成员主密钥(MMK)和第三层称为数据密钥,数据密钥又分为PIN密钥(PIK)和MAC密钥(MAK)。密钥管理是对所有密钥的产生、分发和接收、使用、存储、更新、销毁等方面进行管理。针对密钥的各过程,方法与管理流程各式各样,有的采用密码分发器,使用硬件来存储密钥,使用软件来分发密钥,以减少中间知道密码的人数。有的将密码分成几组,采用密码信封打印,每人输入一组,来减少共同知道密码的可能,这也是银联要求的输入主密钥方式。
  5.1 密钥存储
  主密钥必须存储在密码机中。
  成员主密钥可存储在密码机中或以主密钥加密存储在主机中。数据密钥以成员主密钥加密存储在主机中。对于ATM终端,主密钥必须存储在加密设备中,一般为密码加密键盘。
  5.2 密钥使用
  主密钥用于加密成员主密钥。成员主密钥用于加密数据密钥。数据密钥用于加密PIN及产生MAC。ATM终端常用的是成员主密钥和数据密钥,一般数据密钥在离线转在线时更新,并存储于加密设备。
  5.3 密钥更新
  除密钥泄露或可能泄露外,主密钥和成员主密钥一般不更新。若出现主密钥和成员主密钥泄露,应采用与初次生成相同的控制方式产生新的主密钥和成员主密钥。数据密钥必须经常更换,在正常情况下,每日更换一次。必要时可采用人工触发方式更换密钥或在任意时刻响应联网成员的申请重置密钥。数据密钥的联机更新应由负责管理密钥的人员操作,对密钥每次的接收时间、接收情况以及接收者姓名等资料应留有记录,并存档保管。
  5.4 密钥资料销毁
  在主密钥生成后,或在出现系统更新、密钥组件存储方式改变等情况时,不再使用的密钥组件或相关信息的资料(如以纸质或IC卡等方式存储的介质)应及时销毁。
  密钥资料应该在双人控制下由保管员负责销毁,销毁的密钥资料应保证无法被恢复,且密钥组件不被泄露。
  密钥资料销毁的情况应记录在案,包括销毁的时间、负责人员、监销人等信息。销毁记录由销毁人和监销人签字后与相关资料一同保存。
  6 提高措施
  针对日益复杂的ATM交易环境与日新月异的技术发展,可以发现目前ATM交易中仍然存在很多安全盲点。
  6.1 ATM使用者无法验证此ATM的合法性与受理方的合法性
  目前使用者只能根据ATM上的标牌及周边的引导内容,屏幕上的LOGO来判断此ATM的所有者与管理方,很多诈骗信息如服务电话等被贴在ATM上或周边,持卡人无法判断其真假,如果碰到如前所述“2010年北京的假ATM事件”,则会对使用者造成损失。
  改进方法:类似网银一样,使用者插入卡后,ATM通过与发卡行交互,获得发卡方反馈的个人预留验证信息,以确认交易受理方的合法性。但目前网银的流程设置其实也存在缺陷,因为预留验证信息是在使用者输入完卡号与密码后才回显,如果是钓鱼网站,此时诈骗者已经获得了他所需要的信息,可以为所欲为了。较好的方式是在输入密码前反馈验证信息,并通过手机来发送此信息,以做到保密与安全。
  目前ic卡支持了发卡行认证,但此认证仍是在输入密码之后,需要ATM流程设计者加以关注。
  6.2 主密钥管理使用人工密码封的方式,安全性与效率都受限制
  针对如此大量的ATM,每台设备对应一对主密钥分量,全国需要近百万的人员参与,我们知道,数据泄露扩散的风险是与掌握信息的人数和环节成正比的。因为受到人工的限制,要更换主密钥的成本会很高,很多情况下主密钥不能定期更新。
  改进方法:引入非对称加密算法,各自保管自己的私钥,对主密钥使用ATM公钥加密下发,ATM用自己的私钥解密得到主密钥明文,这样就只需要ATM管理者保管好ATM私钥不泄密就行了。
  7 结语
  IC卡的使用在安全性方面进行了较大的提高,希望大家尽快更换为IC卡。但道高一尺,魔高一丈,ATM的安全问题永远都存在,只有设计者与使用者都能对安全加以重视,才能保证我们用卡的安全,才能保证现金的安全。
  参考文献:
  [1] 中国银联股份有限公司.银行卡联网联合安全规范[S],2011.
  [2] 中国银联股份有限公司.中国银联信息交换处理中心系统业务需求,2004.
  [3] 中国标准出版社.信息系统安全技术国家标准汇编,2000.
  [4] 郭宁,郑小玲.管理信息系统[M].3版.人民邮电出版社,2014.
  [5] 中国银联股份有限公司.中国银联代理业务ATM终端技术规范[S],2007.
其他文献
采用磁控溅射镀膜工艺,在Fe73.5Cu1Nb3Si13.5B9非晶条带的光滑面上溅射了130-650 nm厚的Ni80Fe20薄膜,制备了一系列Ni80Fe20/Fe73.5Cu1Nb3Si13.5B9复合结构样品.研究了镀层厚
<正>期刊简介:《电脑知识与技术》是一本面向计算机全行业的综合性学术刊物。编委委员均来自国内各著名高校的教授和博士生导师,他们是我国计算机科学领域方面的专家、学者和
为建立有效的过期药品或废旧医疗器材回收网络,文章构建了考虑碳排放的多周期医药逆向物流网络联建模型,并采用遗传算法(GA)进行算例分析,从而验证了模型的有效性.结果表明,与单周期
在信息技术快速发展的过程中,计算机技术应用范围越来越广泛。在人们日常生活与工作的过程中,计算机发挥的作用越来越突出。但是在此期间计算机网络引发的安全问题也越来越严
试验使用100、50、25、12.5、0(清水,CK)mg/L的4-PU溶液,处理黄瓜子房结果表明,25-50mg/L4-PU处理能显著刺激瓜条伸长变粗,提高单瓜重和前期产量,其中以25mg/L效果最佳,可使前15d产量提高85%。50mg/L的4-PU可使座瓜率明显提高,但同时又使畸形瓜率
股份合作制是一种全新的企业组织形式,本文通过剖析农业科研单位经济实体历次改革的利弊及目前的困境,指出进行产权改革的必要性。对现行的几种产权改革形式进行权衡、比较,提出
对于一个黑洞视界外部的观察者来说,黑洞视界表面的动力学性质与一个流体膜的表现非常相似.本文将膜范式推广到了Gauss-Bonnet引力,推导了视界表面的应力张量,计算了流体的输
互联网的普及,给人们的生活带来了极大的方便,同时网络通讯中信息的不安全,也困扰着人们,尤其是黑客攻击、病毒侵入,严重地影响了网络的健康有序发展,该文就将讨论网络通讯中
肥宝富含多种微量元素和稀土元素,增产作用可分为本身增产和与化肥的联应增产。每公顷用7.5kg肥宝拌种,本身增产作用高、中肥田块分别为199.8和322.5kg、中肥田化肥用量每递增一个单位,联应增产1.66kg。