我知道标准的RFID卡很容易被重放攻击,但是,同样是非接触式的智能卡如何防止重播攻击呢?这是由芯片还是由验证付款的公司决定的?
发布于 2016-04-06 16:44:12
关于EMV重放(即事务克隆)的最权威参考是Peter Fillmore在Syscan 2015发表的最新讲话。
https://github.com/peterfillmore/Talk-Stuff/blob/master/Syscan2015/PeterFillmore_Syscan2015.pdf
另一个很好的资源是里卡多·罗德里格斯从2015年开始的演讲
http://www.slideshare.net/cgvwzq/on-relaying-nfc-payment-transactions-using-android-devices
其中提到了埃迪·李( Eddie )从DEF CON 20发出的NFC代理对话。
更令人感兴趣的是Ricardo Rodriguez关于EMV中继攻击的白皮书
http://conference.hitb.org/hitbsecconf2015ams/materials/Whitepapers/Relay%20Attacks%20in%20EMV%20Contactless%20Cards%20with%20Android%20OTS%20Devices.pdf
和里卡多·罗德里格斯的网站
http://vwzq.net
在MWR HackFu InfoSec的一次竞争中,对这些攻击提供了一些额外的验证。
最后,Michael和Josef写到了对EMV的降级攻击,以及协议中的保护措施。正如您所看到的,EMV非接触式规范本身希望提供保护(在付款验证之前很久),但事情并不总是按计划进行。
http://0b4af6cdc2f0c5998459-c0245c5c937c5dedcca3f1764ecc9b2f.r43.cf2.rackcdn.com/12055-woot13-roland.pdf
https://security.stackexchange.com/questions/119631
复制相似问题