目标的安全:比我想象的要好

在上周六的一篇专栏文章中,我认为Target告诉客户,尽管他们被盗的借记卡PIN落入了专业网络窃贼的手中,但并没有危险,这是在误导客户。尽管Target的措辞远比现实支持更为绝对,但从事零售IT行业的读者告诉我,pin的安全性确实比我想象的要好得多。

我说的一点是,只要有足够的时间和计算能力,任何加密都可能被破坏。这是真的,但一些读者认为,三重DES加密的本质——以及Target部署它的方式——使得暴力攻击毫无意义。而且这不仅仅是一个需要大量计算机长时间运行的问题。Target处理PIN猜测的方式阻碍了最终获得幸运的暴力努力。

一位零售业IT安全专家写道:“在pinpad中实现DUKPT(每事务派生唯一密钥密钥管理方案)的实际性质防止了此类攻击。”攻击者在输入PIN时不会得到10亿次免费猜测:他们只得到一次猜测,然后密钥就改变了。此外,为了以防万一,实现DUKPT的PCI认证PIN输入设备必须在其事务计数器上具有内置限制:它只能加密不超过一百万个事务,然后必须销毁其内部密钥。”

这不仅有效地阻止了暴力攻击,而且还很好地否定了更微妙(甚至更古怪)的攻击,例如试图通过测试数十亿个样本的攻击或对设备执行差分功率分析,对算法进行定时攻击,甚至试图检测发出的射频发射,使算法反向工作在加密过程中由CPU执行。所有这些方法还需要能够通过系统发送大量可能的pin。此外,根据迄今为止的违规调查,“没有证据表明,坏人在商店里设立了射频实验室或计时系统,以便在顾客购物时捕获数千个这种理论上的针垫发射,”一位了解探测器最初发现的消息人士说。

我还提出了一种可能性,即窃贼可能有一个内部同谋,要么是在目标公司,要么是在存放加密密钥的支付处理器。很显然,我们可以得出这样的结论,即目标本身可能存在薄弱环节。这把钥匙不仅没有放在Target的系统中,而且零售商似乎没有人能拿到钥匙。这意味着,唯一可能被贿赂或威胁泄露钥匙的人是处理器。

但这也被DUKPT的性质所阻碍。”该密钥通常是离线存储的,只有一个操作副本加载到处理器的硬件安全模块中根据他们拥有的特定硬件安全模块,可以将其分为一组智能卡,每个智能卡都需要独立的密码才能访问。攻击者必须识别所有人,每个人都独立持有自己的部分密钥,并成功贿赂或强迫所有人交出智能卡和密码。尽管这在技术上比破解加密要容易得多,但这仍然不能使它变得特别简单、实用,甚至不现实。”

这一切都是好的,有几个原因。尽管Target的措辞使其PIN安全性听起来绝对可靠(这在安全性中从来都不是真的),但它的实际实现还是令人印象深刻的。没有什么是完美的,但目标的PIN保护-由于它如何处理三重DES和事实上,它使用它在第一个地方除了没有住房的关键所在-来令人印象深刻的接近。

我们仍然不知道攻击者究竟是如何闯入的,这将有助于了解Target的其他支付安全性是如何考虑周全的。

许多人指出,这一事件是零售商急于接受EMV的一个原因,EMV通常以芯片和PIN的形式实现。在目标公司的辩护中,当前的支付行业规则要求以明文形式传输支付卡数据(不是PIN,而是卡的其余数据)。向EMV的转移将有助于使美国的支付更加安全,但这主要是因为这将有助于所有数据的加密。

EMV比美国使用的磁条方法更安全,但许多零售商宁愿采用这种破坏性大、成本高的方法,转而采用更安全的方法。一些移动支付方式(虽然进展不大)的安全承诺比EMV提供的要严格得多。零售商希望要么采用移动设备,要么采用EMV下一代产品。

理想情况下,这些服务也将与比当前交换计划低得多的费用捆绑在一起。零售商们也一直在等待一些处理交换费用的法庭和立法问题的结果,比如零售交换法律解决方案。

随着这些案例的结束,Target提供了一些最近的证据,表明零售商可能不会再等了,EMV和mobile将得到更多的检查。不过,在此之前,许多人可能会想看看Target,至少就PIN安全而言,Target似乎已经做了很多正确的事情。

埃文·舒曼(Evan Schuman)报道IT问题的时间比他承认的要长得多。他是零售科技网站StorefrontBacktalk的创始编辑,多年来一直担任专栏作家哥伦比亚广播公司新闻网零售周刊和eWeek。埃文的联系电话是eschman@thecontentfirm.com他可以随时被跟踪twitter.com/eschman网站. 每周二找他的专栏。