Ansicht umschalten
Avatar von Lottolooser
  • Lottolooser

116 Beiträge seit 03.02.2004

Angriff wurde schon 2005 von EMVCo berĂĽcksichtigt

In der EMVCo Common Payment Application (CPA) Spezifikation von 2005
findet man das Angriffsszenario und die Lösung des Problems:

"15.5.3.4 Terminal Erroneously Considers Offline PIN OK Check

This mandatory check determines whether the terminal considers (in
CVM Results) that Offline PIN processing passed, when the card
reported Offline PIN processing as having failed. ..."
Dann werden die notwendigen Prüfungen aufgelistet. 
"... This is to validate that the card and terminal agree on the CVM
results."

Das Dokument kann man auf der EMVCo-Webseite unter "EMV CPA 1.0"
downloaden. Im ZIP befindet sich dann die "EMV Common Payment
Application Specification v1 Dec 2005.pdf".

Das ist genau der von Steven J. Murdoch geforderte Abgleich der CVM
results/CVR durch die Karte. Das erklärt dann auch warum es heute
Karten gibt, die gegen den Angriff immun sind. Ich kann es leider
nicht verifizieren, aber vermutlich ist obiges Verfahren auch bei der
Girocard implementiert. Immerhin ist es in der Fachwelt schon seit
mindestens 4 Jahren bekannt.

Murdoch und Co haben nun eindrucksvoll dargelegt, das einige
Kartenherausgeber (vor allem in UK?) trotz Kenntnis des
Angriffsszenarios und der Lösung, bisher nichts unternommen haben,
warum auch immer. Also weniger eine technische Leistung der Autoren
(abgesehen von der Elektronikbastelei), sondern ein Wachrütteln der
Verantwortlichen bei den Kartenherausgebern sowie der Öffentlichkeit
durch den praktischen Nachweis. 

Interessanterweise hat Murdoch im Literaturverzeichnis von "Chip and
PIN is Broken" obige Spezifikation nicht aufgeführt. Warum ???


Bewerten
- +
Ansicht umschalten