设为首页   在线评论   推广技巧   发布求购   免费注册   激活帐号
一卡通世界
当前位置:一卡通世界 >> 技术文章 >> 移动支付 >> 基于近场支付的中继攻击与PBOC协议安全漏洞分析

基于近场支付的中继攻击与PBOC协议安全漏洞分析

来源:一卡通世界网      作者:罗勤文 邹俊伟 张晓莹      2014-9-25 16:20:51

  摘要:移动支付作为当今移动互联行业中迅速发展起来的服务方式,在人们生活中占据着越来越重要的位置,但随即而来的支付安全问题也不容忽视。本文分析了当前形势下近距离移动支付过程中存在的安全问题,将市政公交一卡通的圈存以及余额查询过程作为研究的切入点,实现了其中一种攻击方式——中继攻击,利用PN532 设备对用户数据进行监听和转播。并针对PBOC 行业规范中电子钱包圈存和消费报文的数据域格式,分析其中存在的弱点以及对应的对抗措施。

  0 引言

  移动支付是一种允许用户使用其移动设备对所消费的商品或服务进行账务支付的服务方式,在人们生活节奏越来越快的今天,移动支付带来的便利使它在支付行业内占据着重要位置。移动支付主要分为近场支付和远程支付两种,对于近场支付而言,将具备相关功能的移动设备或智能卡在阅读器终端近距离处感应,即可迅速实现关键信息的交互(金融交易)。但与此同时,大量敏感信息的空中传输必然带来很多潜在的安全威胁。

  事实上,针对目前已有的手机电子钱包应用,例如:Google Wallet,研究人士已经指出其存在着安全漏洞,并且该漏洞使得用户识别码遭到了破解,移动支付过程中的安全问题由此被重视起来。窃听、数据损坏、网络钓鱼、重放和中继等一系列数据攻击方式,是通信安全领域的学者所研究的重点,本文将针对其中的中继攻击展开讨论,采用该攻击方式监听并转播通信数据,长其通信距离至1m以上(转播工具的不同将使通信距离达到更长),这使得原本限定在10cm 范围内进行通信的支付方式失去了有力保障,而另一方面,我们发现PBOC 中对于电子钱包交易的报文规范也存在着弱点,攻击者在获得其通信数据之后,对于数据的分析和利用将直接引起该类支付业务的混乱。

  1 近场支付及其安全性讨论

  近场支付是指消费者在购买商品或服务时,即时通过手机或者CPU 卡片与商家进行交易的一种支付方式。支付的处理在现场进行,使用非接触式射频识别(RFID 和NFC)、红外、蓝牙等通道,实现手机和卡片在短距离内与自动售货机或POS 机等兼容设备的识别和数据交换。2012 年12 月,央行正式发布移动支付系列技术标准,该标准涵盖了应用基础、安全保障、设备、支付应用、联网通用5 大类35 项标准,从产品形态、业务模式、联网通用、安全保障等方面明确了系统化的技术要求,为近场支付的普及提供技术规范。于此同时,随着移动支付平台的正式上线,近场支付大规模发展的条件也已经成熟。

  各种主流技术的出现为支付行业提供了更多可能,近场支付有其无可替代的便捷性,但在使用的同时,人们对于其安全性的关注度也越来越高,非法盗取用户信息以及用户账号的现象普遍存在着。

  中继攻击作为近场支付过程中存在的安全隐患之一,关键在于其致力于监听和转播合法的通讯过程,并对收集的数据信息进行分析,在必要时候予以篡改或执行其他非法操作。如图1 所示:设备A 与设备B 间建立的数据通道被第三方介入,使得整个通信过程中的数据在合法双方不知情的状态下,都经由第三方才抵达另一端的设备,最终导致数据的泄露。

中继攻击基本原理

图1 中继攻击基本原理

  最早中继攻击的实现是Hancke[4]于2005 年用UHF 天线连接Proxy(攻击设备),从而完成两个设备间模拟数据的转播,并将由于转播所造成的延时降低到15-20μs。而后Weiss利用NFC 移动设备作为proxy,也获得了相似的结果[5],事实上,就此利用两部Nokia NFC手机便能够实现P2P 模式以及阅读器标签模式下进行通信的中继攻击[6][7][8]。虽然这些已经是攻击成功的实证,但在国内,对于中继攻击的相关研究仍然不多,而在其实现和数据利用上更是缺乏探讨。

  P2P 模式和阅读器标签模式在移动支付当中的应用非常广,而恰恰这两种模式下的中继攻击也很容易实现,就目前的研究成果而言,从能够进行数据转播,延长通信距离这一点来看,中继攻击对于移动支付充值等操作的威胁就足够引起重视,当卡片或者手机内信息在与外界POS 进行交互时,攻击者通过简单而不易察觉的方式即可获得这些数据继而进行其他操作。

  2 中继攻击的模型设计

  2.1 中继攻击模型

  根据中继攻击的原理,构建如图2 所示模型,Proxy Reader 和Proxy Tag 分别作为与合法用户通信的对应端代理(即攻击者),数据的流向原本从CPU卡至NFC 阅读器,变更成为从CPU 卡经由Proxy Reader、PC 机和Proxy Tag 到达NFC 阅读器,整个攻击建立在合法用户都认为彼此正处于较近的距离进行通信的假设上,而事实上,由于攻击者的介入,合法用户将认为与其通信的Proxys 即为合法设备,攻击者从而最终延长了其通信距离,并获得通信中的所有数据,甚至能够在短时间内取代合法用户单独进行数据的通信(重放)。

中继攻击模块

图2 中继攻击模型2.2 功能模块

  根据中继攻击模型设计,两个PN532 模块分别模拟合法的两个通信设备,作为Proxy Reader 和Proxy Tag,利用与PC 机之间的数据线连接所构建的转播通道,使数据远距离地在攻击设备之间进行传输。

  2.2.1 PN532

  PN532 是一个高度集成的非接触读写芯片,它包含80C51 微控制器内核,集成了13.56MHz 下的各种主动/被动式非接触通信方法和协议。

  PN532 传输模块支持6 种不同的工作模式,分别由读写器模式和卡操作模式对应不同通信协议机制构成,包括ISO/IEC 14443A/MIFARE/Felica 等。

  在本次模型构建中,Proxy Reader 一直处于阅读器模式,将Proxy Tag 接收到的数据转播给CPU 卡;而Proxy Tag 则设置为卡模拟模式,实时地反馈相应数据给NFC 阅读器,完成一个读卡响应的过程。

  2.2.2 PC 端

  在Linux 环境下编译安装libnfc 库,连接PN532设备,在相关程序的支撑下,PN532分别开始探测两个设备,并由此开启整个数据转播的过程,同时将两个PN532 接收到的数据依次呈现,如图3 所示:

一卡通充值

图3 攻击市政公交一卡通充值过程

分享到新浪微博      分享到腾讯微博         责任编辑:苏洁   投稿邮箱:editor@yktworld.com
关于 近场支付  漏洞分析  中继攻击 的文章
  • NFC近场支付系统的设计与实现
  • 跨平台NFC软件栈的研究与架构设计
    跨平台NFC软件栈的研究与架构设计
    基于NFC技术的智能引导系统概述、架构及设计
    基于NFC技术的智能引导系统概述、架构及设计
    NFC手机通过CCID接口完成近场通信的方法和原理
    NFC手机通过CCID接口完成近场通信的方法和原理
    基于NFC技术的智能化网络管理应用部署策略
    基于NFC技术的智能化网络管理应用部署策略
    一周点击热点
    相关产品