1 / 21

KARTLI ÖDEME SİSTEMLERİNDE GÜVENLİK

KARTLI ÖDEME SİSTEMLERİNDE GÜVENLİK. Hakan ULUÖZ 504032505. Akış. Giriş Manyetik Kartlı Ödeme Sistemleri Yeni Nesil Kartlı Ödeme Sistemleri Sonuçlar. Giriş. Kartlı ödeme sistemlerinin yaygınlaşması, Eski sistemlerin sahteciliğe kolaylık tanıması,

rozene
Download Presentation

KARTLI ÖDEME SİSTEMLERİNDE GÜVENLİK

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KARTLI ÖDEME SİSTEMLERİNDE GÜVENLİK Hakan ULUÖZ 504032505

  2. Akış • Giriş • Manyetik Kartlı Ödeme Sistemleri • Yeni Nesil Kartlı Ödeme Sistemleri • Sonuçlar

  3. Giriş • Kartlı ödeme sistemlerinin yaygınlaşması, • Eski sistemlerin sahteciliğe kolaylık tanıması, • Mevcut iletişim altyapısının yetersiz kalması, • İşlemlerin çoğunlukla gözden kaçabilecek küçük tutarlarda yapılması ve iletişimin getirdiği ek mali yük, • Gittikçe yaygınlaşan ek uygulamaların getirdiği zorluklar, Nedenleri ile daha güvenli, bağlantısız çalışabilen esnek kartlı ödeme sistemlerine ihtiyaç duyulmuştur. 90’lı yıllarla başlayan çalışmalar sonucu dünyanın önde kart hak sahibi firmaları ( Europay, Mastercard, VISA ) ’96 yılında ilk gelimiş kartlı ödeme sistemi standardı EMV’yi yayımlamışlardır. Standart günümüze dek güncellenmeye devam edilmektedir.

  4. Manyetik Kartlı Ödeme Sistemleri Kullanılan Güvenlik Yöntemleri : • BIN ve LUHN kontrolü, • Kara Liste Kontrolü, • Limit Kontrolü, • PIN Kontrolü, • PIN Şifrelenmesi, • PIN Kabul Cihazları, • Mesaj Geçerlik Kontrolü,

  5. Problemler : Manyetik Şeridin Kolaylıkla Kopyalanabilmesi, Listelerin Güncellenmesi, Zayıf PIN Şifreleme Yöntemi , Kartı Asıllamanın Mümkün Olmaması, Yetersiz Limit Kontrol Yöntemleri, Zayıf Cevap Mesajı Geçerlik Kontrolü, Güvenli İşlem Delillerinin Saklanamayışı Manyetik Kartlı Ödeme Sistemleri ( Devam )

  6. Akıllı Kartlar kullanan; terminal,kart ve gerektiğinde yayımcının işlem sürecine ortaklaşa etkidikleri bir sistem. Medyanın kopyalanmasını ya da değiştirilmesini önlemek, Uydurma medyalar üretilmesini engellemek, Etkin kart-kullanıcı asıllaması yapabilmek, Yayımcının asıllanabilmesi Yapılan işlemlerin güvenli delillerinin tutulabilmesi Yeni Nesi Kartlı Ödeme Sistemleri

  7. İşlem Fazları • Uygulama Seçimi, • Uygulama Bilgileri-Parametre Takası, • Risk Analizi, • Aksiyon Analizi, • İşlemin Yürütülmesi,Yayımcı onayı, • Uygulama Bilgilerinin Değiştirilmesi (O) • Sonlandırma,

  8. Risk Analizi Kartın Asıllanması : Amaç, kartın gerçek ve içeriğinin değiştirilmemiş olduğunun sınanmasıdır. • Asimetrik Şifreleme, • Sertifikasyon, • Öz Alma , kullanılır.

  9. Sertifikalar Asıllamada kullanılacak açık anahtarların elde edilmesi için ISO 9796-2 normunda sertifikalardan yararlanılır. N oluşturulacak sertifikanın boyu ve M sertifikalandırılacak metin ise : ·H = ÖZ ( M ) ( 160 bit, 20 sekizli ) ·M = M1||M2 , M1 anlamlı N – 22 sekizli, ·B = 0x6A , E =0xBC olmak üzere Sertifika = İmza (Sk) [ B || M1|| H || E ] şeklinde oluşturulur.

  10. Alan Adı Açıklama Uzunluk Sertifika Formatı 0x02 1 Yayımcı Kodu Kart No ilk 3-8 hanesi 4 Son Kullanım Tarihi AAYY 2 Sertifika Seri No 3 Öz Algoritma Tipi Öz alma algoritması 1 Açık Anahtar Algoritması Açık anahtar ile kullanılacak algoritma 1 Açık Anahtar Uzunluğu 1 Açık Anahtar Üs Uzunluğu 1 Açık Anahtar Bölüm1 (Şifrelenecek Bölüm)* NCA – 36 Açık Anahtar Bölüm 2 Açık Kalacak Bölüm 0  Açık Anahtar Üssü 1 (216+1) ya da 3 1 Sertifikalar – Örnek, Giriş Bilgileri

  11. Alan Adı Açıklama Uzunluk Başlık 0x6A 1 Sertifika Formatı 0x02 1 Yayımcı Kodu 4 Son Kullanım Tarihi 2 Sertifika Seri No 3 Öz Algoritma Tipi 1 Açık Anahtar Algoritması 1 Açık Anahtar Uzunluğu 1 Açık Anahtar Üs Uzunluğu 1 Açık Anahtar Bölüm 1 NCA-36 ÖZ Mesaj Özü 20 Sonlandırma 0xBC 1 Sertifikalar, Örnek – Çıkış Formatı

  12. Alan Adı Açıklama Uzunluk Başlık 0x6A 1 Sertifika Formatı 0x02 1 Yayımcı Kodu 4 Son Kullanım Tarihi 2 Sertifika Seri No 3 Öz Algoritma Tipi 1 Açık Anahtar Algoritması 1 Açık Anahtar Uzunluğu 1 Açık Anahtar Üs Uzunluğu 1 Açık Anahtar Bölüm 1 NCA-36 ÖZ 20 Sonlandırma 0xBC 1 Açık Anahtar Bölüm 2 NI-NCA+36 Açık Anahtar Üssü 1 Sertifikalar, Örnek - Sertifika Bloğu

  13. Statik Veri Asıllaması (SDA) • Asıllanacak verilerin sertifikası yayımcı tarafından karta işlenmiştir, • Basit ve hızlıdır, kart tarafından herhangi bir şifreleme yapılmaz • Dinamik Veri Asıllaması kadar güvenli değildir

  14. Dinamik Veri Asıllaması ( DDA ) • Kart tarafından terminal ve kartın dinamik parametreleri ile sertifika oluşturulur, • Kartın şifreleme yapması gereklidir, maliyetli ve düşük performanslıdır • Oldukça güvenlidir

  15. Bütünleşik DDA/Uygulama Kriptogramı • DDA ile aynı mantıkta çalışır, • Dinamik parametreler sınırlıdır, • Şifrelenecek veri boyu DDA’e göre görece küçüktür, daha kısa anahtarların kullanımı mümkündür, • Sertifika oluşturulurken ileride kullanılacak uygulama kriptogramı ( AC ) de oluşturulur, toplam işlem süresi kısalır.

  16. Kullanıcının Asıllanması • Kartın bağlantısız ve bağlantılı işlemler için 2 adet PIN’i bulunur. • Bağlantılı işlemler için kullanılan PIN yönetimi manyetik şeritli sistemlerdeki ile aynıdır, bu PIN banka tarafından kontrol edilebilir. • Bağlantısız PIN kartın sahip olduğu fiziksel veridir, ancak kart tarafından doğrulanabilir. • PIN şifrelenmesi için kart ayrı bir anahtar çiftine sahip olabilir. • Sertifikalandırma işlemi terminal tarafından kartın açık anahtarı ile yapılır. • Oluşturulan PIN sertifikası karta doğrulaması için verilir.

  17. İşlem Kayıdı Tutulması • İşlemin orjinalliğinin ispatıdır, • Oluşturulması için MAC kullanılır, MAC CBC modunda DES işlemidir, ancak son blok 3DESlenir, • Kullanılacak anahtar kartın sahip olduğu uygulama kriptogramı ana anahtarından türetilen oturum anahtarıdır, • Şifrelenecek verilerin asgari gurubu üzerine yayımcı ek veriler ekleyebilir.

  18. Yayımcı Asıllaması • Bağlantılı işlem yapıldığında dönen cevabın yayımcı cevabı olduğunun doğrulanması için kullanılır, • İstek mesajında gönderilen AC yayımcı tarafından çözülür, kart doğrulama bilgileri de eklenerek aynı oturum anahtarı ile şifrelenir. • İşlemin onaylandığı terminalce iddia ediliyor ise gelen blok kart tarafından asıllanmak durumundadır. • İşlemin onaylanması durumunda yeni bir AC üretilir.

  19. Ek Güvenlik Önlemleri • MAC algoritması, kart ile güvenli haberleşme için kullanılır. • Oturum anahtarı AC oturum anahtarı ile aynı yöntemle fakat kart MAC ana anahtarı kullanılarak üretilir. • Karta gönderilen bilgilerin sonuna MAC4-8 bilgisi eklenir. • Özellikle yayımcı tarafından gönderilen ve kartın özelliklerini değiştiren komutlar bu formda kullanılır. Bu şekilde yetkisiz kişilerin kartın özelliklerini değiştirmesi engellenir.

  20. Sonuç • Yeni nesil kartlı ödeme sistemleri dijital imza-sertifika, asimetrik ve simetrik şifreleme algoritmalarını iyi bir şekilde harmanlayarak kullanır, • Kabul edilen algoritmalar RSA, DES ve SHA-1’dir ancak gelişimler gözönüne alınarak sertiikalarda şifreleme ve öz alma algoritmaları için belirteçler kullanılır. Bu şekilde eskiye uyumlu şekilde yenilikler desteklenebilir, • Anahtar uzunlukları şu an 1984 bit ile sınırlıdır, genelde 1024 bitlik anahtarlar tercih edilmektedir. • Sertifika otoritelerinin açık anahtarlarının terminallere yüklenmesi noktası açıktır, denetimi yoktur.

  21. TEŞEKKÜRLER

More Related