芯片卡安全的前世、今生与来世

2024-03-25 18:10

本文主要是介绍芯片卡安全的前世、今生与来世,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

刷卡消费早已不是什么新鲜事,然而这一消费方式正在全球悄悄发生变化。横空出世的芯片卡在欧洲已有数年的使用历史,那么芯片卡是否完美地解决了磁条卡存在的安全问题?答案或许并不完美,但“科技改变生活”的说法一点都没错!

芯片卡安全的前世、今生与来世

EMV技术

芯片卡技术(又称“芯片—密码”、“芯片—签名”或“EMV技术”)正在快速成为全球支付标准。EMV,命名来自于Europay(Europay International)、万事达卡(MasterCard)与威士卡(VISA)3大国际组织英文名称的字首所组成。“EMV”是国际金融业界对于智能卡与可使用芯片卡的POS终端机,以及银行机构所广泛设置的自动柜员机等所制定的专业交易与认证的标准规范,是针对芯片信用卡与现金卡(借记卡)的支付款系统(Payment System)相关软硬件所设置的标准。

据统计,在全球发布的卡片中,40%的卡以及70%的POS终端使用芯片技术。因即将到来的2015年10月为企业采用支持芯片技术的最后期限,美国的银行及企业正在极力做出转变。而芯片卡到底是如何工作的?又有哪些好处?更重要的是,还有哪些不足?

芯片卡新标准

人们所熟悉的刷信用卡技术中,卡数据被编码在一个磁条上,然后通过POS系统运行。一般情况下,用户必须提供刷卡以及密码或者一张卡和一个签名。这样就会出现一个问题,这些卡片上的数据可通过廉价的读卡机器轻易被复制,使得犯罪分子能够复制信用卡及储蓄卡。为了解决这个问题,Europay、万事达卡及Visa(EMV)推出一个新标准,即芯片卡。

Chase Paymentech指出:

芯片卡拥有一个内嵌式微型计算机芯片及磁条,这个芯片必须插入兼容性POS机器才能快速验证。首先要确保卡被激活而且未过期。然后用生成的一个不可预知的数字集合来对传输至相关金融机构的卡数据进行加密。银行或信用卡公司之后会验证这笔交易并返回一个加密批复。芯片卡最大的好处是减少欺骗,因为芯片更难被复制而且不可能手动输入卡号或使用碳式复写纸替代。

折中办法?

为了跟全球POS技术与时俱进并提高安全性,万事达卡及Visa将2015年10月份作为“责任转移”的最后期限。这两家公司都全力支持美国的EMV技术,而且到今年秋,他们将会把欺诈责任转移至使用安全度不高的技术的一方——企业或金融机构。因此,如果企业拥有芯片能力但银行没有颁发芯片卡,那么银行需要承担成本。而如果企业选择了刷卡并签名的芯片卡,那么他们就要为欺诈负责。这样做的目的是强迫银行及企业同时采用芯片卡从而大幅减少信用卡欺诈行为。

然而,有些人认为这样做会产生一个新问题。虽然新规要求使用芯片卡,但是选择“芯片—密码”或“芯片—签名”则取决于企业。听听沃尔玛超市的助理财务总监Mike Cook是怎么说的:“若我们不使用密码了,这就是一个笑话。”为什么?

因为比起密码来说,很少被检查准确性的签名更容易被复制。这就意味着芯片卡在被丢或被盗的情况下毫无防御能力,犯罪分子可以插入芯片、潦草签名,然后便可一走了之。

芯片卡不安全

还有人担心芯片技术可能不够安全,并且无法彻底消除欺诈行为。例如,英国在2006年就完全采用了EMV。伪造卡欺诈行为大幅下跌,然而在网上或电话交易中出现的无须提呈信用卡的欺诈在上升。

Hacker News指出,芯片卡也存在几个内在漏洞。首先,安全研究人员能够预测到本不可预测的号码模式,这样他们就可以复制芯片卡并且消除银行可检测欺诈交易的能力。其次,安全研究人员还找到一种通过攻陷子进程执行中间人攻击的方法,而这个子进程是POS终端所要求的验证步骤,结果就可绕过密码或签名要求。

最后,Wired报道称一个英国团队在一些“无触点”Visa芯片卡中发现了缺陷,允许批准最多达999,999.99美元的交易。

EMV的未知未来

EMV的底线是什么?这是一种向前的技术还是需要企业白手起家从无到有?从欧洲的成功经验来看,选择芯片及密码卡能够大大减少伪造卡欺诈行为并丢失或被盗的欺诈行为。然而,技术并非十全十美。“芯片—签名”的安全性较差,而且已经发现了几个卡级别的漏洞。

不过,信用卡大鳄正在利用自身影响支持芯片卡标准——无论喜欢与否,责任将于10月份转移。

作者:codename


来源:51CTO

这篇关于芯片卡安全的前世、今生与来世的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/845830

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

ja-netfilter的前世今生和非对称加密的欺骗原理

文章目录 ja-netfilter起源官网插件插件配置文件插件的综合应用更多用法 非对称加密欺骗原理非对称加密和数字证书激活过程和欺骗手段分析代码示例第一步:生成自签名证书脚本第二步:使用自签名证书对产品激活信息进行签名 样例数据样例激活码(注:用于代码演示,直接粘贴到JetBrains 家 IDE 中无法完成激活!不用试,肯定提示无效,无法激活!!)样例power.conf(配合ja-ne

OpenStack中加固VNC访问安全

OpenStack中加固VNC访问安全 目录 OpenStack中加固VNC访问安全1.问题发现2.流程分析3.潜在后果4.解决方案④配置IPtables⑤VNC添加访问密码 5.参考链接 1.问题发现 很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟