PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ataki logiczne na bezstykowe karty płatnicze EMV

Autorzy
Identyfikatory
Warianty tytułu
EN
Logical attacks on contactless payment cards
Konferencja
Krajowa Konferencja Elektroniki (14 ; 08-12.06.2015 ; Darłówko Wschodnie, Polska)
Języki publikacji
PL
Abstrakty
PL
W artykule zaprezentowano scenariusz ataku na bezdotykową kartę płatniczą EMV. Pozwala on napastnikowi stworzyć funkcjonalny klon karty, który może być wykorzystany do przeprowadzenia transakcji bankowej. Klon karty działa na urządzeniach typu smartphone lub tablet z systemem operacyjnym Android oraz modułem NFC. Taka kopia karty może być użyta w operacjach płatniczych typu off-line oraz w trybie Mag-Stripe podczas realizacji bezdotykowych zapłat.
EN
In the article a scenario of the attack was expressed on contactless EMV payment card. It lets the assailant create the functional clone of the card which can be used for conducting a banking transaction. The clone of the card is acting on devices of the type smartphone or tablet with operating systems Android and with NFC module. Such a copy of the card can be used in payment operations of the offline type and under the procedure Mag-Stripe during the realization of contactless payments.
Rocznik
Strony
37--39
Opis fizyczny
Bibliogr. 7 poz.
Twórcy
autor
  • Politechnika Wrocławska, Wydział Elektroniki
Bibliografia
  • [1] R. Anderson, “Position Statement in RFID S&P Panel:RFID and the Middleman”, Financial Cryptography and Data Security, vol. 4886/2007 of LNCS. Springer Berlin Heidelberg, 2007, pp. 46–49.
  • [2] M. Bond, O. Choudary, S.J. Murdoch, S. Skorobogatov, and R. Anderson, “Chip and Skim: cloning EMV cards with the preplay attack”, Computing Research Repository (CoRR), arXiv: 1209.2531 [cs.CY], Sept. 2012.
  • [3] EMVCo. EMV Contactless Specifications for Payment Systems – Book C-2: Kernel 2 Specification, Mar. 2011.
  • [4] EMVCo. EMV Contactless Specifications for Payment Systems (Books A–D), Mar. 2011.
  • [5] L. Francis, G.P. Hancke, K.E. Mayes, and K. Markantonakis, “Practical NFC Peer-to-Peer Relay Attack Using Mobile Phones”, Radio Frequency Identification: Security and Privacy Issues, vol. 6370/2010 of LNCS. Springer Berlin Heidelberg, 2010, pp. 35–49.
  • [6] S. Gallagher, “Automated robbery: how card skimmers (still) steal millions from banks”, Ars Technica (June 2012). http://arstechnica. com/security/2012/06/ automated-robbery-how-card-skimmers- still-stealmillions-from-banks/.
  • [7] J. Svigals, “The Long Life and Imminent Death of the Mag-Stripe Card”, IEEE Spectrum, vol. 49(6). June 2012.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-5b47a19b-3337-438c-956a-2712d6b51e0b
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.