1. Trang chủ
  2. » Thể loại khác

Luận văn ứng dụng POS trong hệ thống bán lẻ

66 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Luận Văn Ứng Dụng POS Trong Hệ Thống Bán Lẻ
Trường học Trường Đại Học Dân Lập Hải Phòng
Chuyên ngành Công Nghệ Thông Tin
Thể loại Đồ Án Tốt Nghiệp
Năm xuất bản 2013
Thành phố Hải Phòng
Định dạng
Số trang 66
Dung lượng 1,97 MB

Cấu trúc

  • Chương 1: GIỚI THIỆU POS (13)
    • 1.1 Giới thiệu (13)
    • 1.2 Tích hợp trong hệ thống mạng của ngân hàng (13)
    • 1.3 Giới thiệu kỹ mã hóa trong hệ thống POS (16)
      • 1.3.1 Quá trình mã hóa PIN và truyền gửi PIN (16)
      • 1.3.2 Thuật toán mã hóa 3DES (17)
      • 1.3.3 Nguyên tắc quản lý khóa (20)
      • 1.3.4 Vấn đề mã hóa dữ liệu truyền trong hệ thống POS (20)
      • 1.3.5 Một số ứng dụng của POS (21)
    • 1.4 Nguy cơ mất an toàn trong hệ thống POS (21)
      • 1.4.1 Nguy cơ mất an toàn từ phía thiết bị trong hệ thống POS (21)
      • 1.4.2 Nguy cơ mất an toàn từ phía thẻ tín dụng (22)
      • 1.4.3 Nguy cơ mất an toàn từ phía người dùng (22)
    • 1.5 Giải pháp an toàn bảo mật đặt ra (22)
      • 1.5.1 Giải pháp an toàn bảo mật đặt ra với các ngân hàng (22)
      • 1.5.2. Giải pháp an toàn bảo mật đặt ra với khách hàng (23)
  • Chương 2: CẤU TẠO THẺ VÀ CHUẨN TRUYỀN DỮ LIỆU (26)
    • 2.1 Phân loại thẻ (26)
      • 2.1.1 Thẻ nổi (26)
      • 2.1.2 Thẻ từ (26)
      • 2.1.3 Thẻ thông minh (26)
      • 2.1.4 Thẻ nhớ quang học (27)
    • 2.2 Cấu tạo thẻ (27)
    • 2.3 Cấu trúc dữ liệu (27)
    • 2.4 Truyền dữ liệu (30)
      • 2.4.1 Trả lời để thiết lập lại (Answer to reset – ATR) (31)
      • 2.4.2 Giao thức truyền dữ liệu (33)
      • 2.4.3 Giao thức truyền dữ liệu với T = 14 (50)
      • 2.4.4 Giao thức truyền tải USB (51)
    • 2.5 Cấu trúc thông điệp: APDUs (52)
    • 2.6 An toàn truyền dữ liệu (52)
  • Chương 3: MÔ TẢ HỆ THỐNG POS THỬ NGHIỆM TẠI CÁC ĐIỂM BÁN LẺ (56)
    • 3.1 Giới thiệu hệ thống (56)
    • 3.2 Các thành phần hệ thống (56)
      • 3.2.1 Thiết bị POS (56)
      • 3.2.2 Hệ thống chuyển mạch (SWITCH) (57)
      • 3.2.3 Hệ thống quản lý thẻ (CMS) (57)
      • 3.2.4 Hệ thống lõi (CORE) (58)
    • 3.3 MINH HỌA QUY TRÌNH SỬ DỤNG POS (58)
      • 3.3.1 GIAO DỊCH THANH TOÁN (SALE ONLINE) (58)
      • 3.3.2 GIAO DỊCH XÁC MINH (CARD VERIFY) (59)
      • 3.3.3 GIAO DỊCH NGOẠI TUYẾN (OFFLINE) (60)
      • 3.3.4 GIAO DỊCH HỦY (VOID) (62)
      • 3.3.5 GIAO DỊCH TỔNG KẾT (SETTLE) (0)
  • KẾT LUẬN (65)
  • TÀI LIỆU THAM KHẢO (66)
    • SALE 2 (0)
    • REFUND 0 (0)
    • SALE 3 (0)

Nội dung

GIỚI THIỆU POS

Giới thiệu

Hệ thống POS (Point Of Sale) là giải pháp thanh toán điện tử trực tuyến, cho phép người dùng thực hiện giao dịch bằng thẻ điện tử thay vì sử dụng tiền mặt truyền thống.

Hệ thống POS giúp khách hàng thanh toán nhanh chóng qua việc quẹt thẻ Tổng số tiền thanh toán bao gồm giá trị hàng hóa và phí dịch vụ sử dụng hệ thống POS Số tiền mua hàng sẽ được chuyển vào tài khoản của bên bán, trong khi phí dịch vụ được tính theo tỷ lệ đã thỏa thuận.

Tích hợp trong hệ thống mạng của ngân hàng

Hình 1.2.1: Mô hình ATM/POS trong hệ thống ngân hàng

Hệ thống POS kết nối với mạng lưới ngân hàng, hiện đang được triển khai tại các đại lý, cửa hàng, nhà hàng và khách sạn Khi khách hàng thực hiện giao dịch, phí giao dịch sẽ được cộng thêm vào số tiền thanh toán.

An ATM, or Automated Teller Machine, is a self-service system that allows users to withdraw cash using an electronic card Key functions of ATMs include cash withdrawal, account balance inquiries, and fund transfers.

Mô hình tương tác giữa hệ thống POS và ngân hàng diễn ra khi khách hàng thực hiện giao dịch tại máy POS, bao gồm mua hàng, kiểm tra số dư tài khoản và hủy giao dịch Khi khách hàng quẹt thẻ tại máy POS, họ sẽ nhập mã số PIN, và POS sẽ gửi thông tin giao dịch đến ngân hàng mà máy POS kết nối Nếu thẻ thanh toán thuộc ngân hàng có máy POS, giao dịch sẽ được thực hiện tại đó; nếu không, ngân hàng sẽ chuyển giao dịch đến ngân hàng có trách nhiệm với thẻ Khách hàng sẽ phải trả phí giao dịch cho ngân hàng trung gian Các ngân hàng thường hợp tác thành liên minh, và thẻ quẹt của khách sẽ được xử lý qua thiết bị trung chuyển SWITCH, có nhiệm vụ phân loại thẻ và gửi đến ngân hàng chấp nhận.

Khi khách hàng thực hiện giao dịch bằng cách quẹt thẻ vào máy POS và nhập mã PIN, hệ thống sẽ mã hóa thông tin bằng cách sử dụng thuật toán 3DES Mã PIN và số PAN được áp dụng phép toán "XOR" và sau đó được mã hóa bằng khóa master-key 1 đã thỏa thuận với hệ thống xử lý trung tâm HSM, tạo ra khối dữ liệu 64 bit đầu ra.

Khối PIN và thông tin khách hàng trên thẻ, bao gồm số thẻ, hạn sử dụng và chủ sở hữu thẻ, sẽ được kết hợp bằng phép toán “XOR” và sau đó mã hóa bằng thuật toán 3DES với khóa master-key2 đã được thỏa thuận với hệ thống SWITCH của ngân hàng.

The account number (PAN) and card number are distinct entities The account number is generated by the bank's CORE system to manage various account types, including savings accounts and current accounts In contrast, the card number is produced by the Card Management System (CMS) to oversee card operations Each card possesses a unique number, and a single card number can be associated with multiple accounts.

Hệ thống POS sử dụng thông tin đã mã hóa để điều khiển NCC, tương tự như một ROUTER, với nhiệm vụ chuyển đổi tín hiệu analog/digital Máy POS kết nối với NCC đã được xác định trước, thông qua phương thức dial-up hoặc kết nối không dây GPRS qua Gateway của các nhà mạng như Viettel hay Vinaphone Ngoài ra, POS cũng có thể kết nối qua mạng LAN và Gateway để liên lạc với SWITCH.

Khi sử dụng kết nối Dial-up, NCC sẽ xác định một SWITCH đã được chỉ định trước của ngân hàng, không phải là SWITCH gần nhất, vì mỗi ngân hàng thường chỉ có một SWITCH duy nhất.

Hệ thống SWITCH phân loại và xử lý thẻ bằng cách sử dụng khóa master-key đã thỏa thuận với POS để xác định ngân hàng phát hành thẻ, trong khi mã số PIN vẫn được mã hóa Sau khi xác định ngân hàng, thông tin và mã PIN của khách hàng được mã hóa bằng hệ thống 3DES và gửi đến hệ thống quản lý thẻ CMS của ngân hàng cụ thể Thực tế, POS, NCC và SWITCH thường thuộc cùng một ngân hàng hoặc một liên minh ngân hàng.

Trong trường hợp kết nối không dây, POS sẽ kết nối với SWITCH thông qua một gateway, và quá trình mã hóa dữ liệu sẽ tương tự như khi kết nối bằng dial-up.

Khi kết nối qua mạng LAN đến SWITCH, việc mã hóa dữ liệu diễn ra tương tự như khi sử dụng kết nối dial-up.

Hệ thống quản lý thẻ gửi thông tin đến hệ thống HSM để kiểm tra mã số PIN và hạn sử dụng thẻ của khách hàng Tại đây, dữ liệu được giải mã bằng master-key3 đã thỏa thuận với hệ thống SWITCH, cho phép xác minh mã số PIN xem có đúng trong cơ sở dữ liệu ngân hàng hay không Nếu mã số PIN đúng, hệ thống HSM sẽ phản hồi lại hệ thống quản lý thẻ; nếu sai, thiết bị an ninh sẽ thông báo cho máy POS về mã số PIN không hợp lệ Ngoài ra, hệ thống cũng kiểm tra thông tin tài khoản như số tài khoản và hạn sử dụng thẻ, và nếu thẻ đã hết hạn, thông báo sẽ được gửi về máy POS.

Hệ thống CMS gửi thông tin đến hệ thống CORE của ngân hàng, nơi thực hiện các giao dịch như tính toán số dư tài khoản và chuyển khoản giữa người mua và người bán Các giao dịch qua POS không chỉ bao gồm số tiền trên hóa đơn mà còn có phí giao dịch, được chia cho các ngân hàng tham gia, như ngân hàng phát triển thẻ, ngân hàng đầu tư POS, NCC, SWITCH và các ngân hàng trung gian Hệ thống sẽ trừ tiền từ tài khoản khách hàng nếu số dư đủ cho tổng số tiền thanh toán và phí giao dịch; nếu không, máy POS sẽ thông báo rằng số dư không đủ Trong quá trình truyền tin, mã PIN luôn được mã hóa, với các ngân hàng thường đầu tư vào SWITCH, NCC và POS, nhưng để tiết kiệm chi phí, một ngân hàng có thể chỉ đầu tư vào POS.

SWITCH cho phép khách hàng sử dụng dịch vụ ngân hàng từ các ngân hàng khác trong liên minh Phí dịch vụ thu được từ khách hàng sẽ được phân chia theo tỷ lệ đã thỏa thuận giữa các ngân hàng tham gia giao dịch.

Khi sử dụng kết nối dial-up, mỗi POS chỉ nhận diện một nhà cung cấp (NCC) quản lý và thực hiện giao dịch bằng cách kết nối với NCC đó để truyền thông tin NCC chỉ biết đến một SWITCH mà nó cần gửi dữ liệu đến Nhiệm vụ chính của SWITCH là xác định xem thẻ có thuộc ngân hàng của nó hay không; nếu không, SWITCH sẽ chuyển thông tin đến SWITCH của ngân hàng khác để xử lý Trong trường hợp không tìm thấy ngân hàng phù hợp để chuyển tiếp, SWITCH sẽ thông báo lỗi.

Giới thiệu kỹ mã hóa trong hệ thống POS

1.3.1 Quá trình mã hóa PIN và truyền gửi PIN

Việc sinh số PIN và mã hóa PIN tùy thuộc vào từng ngân hàng, số PIN không quá 6 ký tự (4-6)

Trong hệ thống POS, việc truyền gửi số PIN được thực hiện theo từng khối và yêu cầu mã hóa để đảm bảo an toàn Trước khi khối PIN được chuyển từ thiết bị chấp nhận thẻ đến SWITCH của ngân hàng, các ngân hàng phải mã hóa khối PIN Khối PIN của ngân hàng chấp nhận thẻ được bảo mật bằng khóa bí mật đã được thỏa thuận trước, giúp bảo vệ thông tin trong quá trình truyền gửi trên mạng.

Hình 1.3.1.1: Mã hóa khối PIN tại POS

Hình 1.3.1.2: Giải mã và mã hóa khối PIN tại SWITCH

Hình 1.3.1.3: Giải mã khối PIN tại HSM

1.3.2 Thuật toán mã hóa 3DES

DES là một thuật toán mã hóa khối với kích thước 64 bit và chìa khóa 56 bit, được phát triển dựa trên thuật toán Lucifer của IBM Vào cuối năm 1976, DES đã được chọn làm chuẩn mã hóa dữ liệu của Mỹ và nhanh chóng trở nên phổ biến toàn cầu Sự ra đời của DES, cùng với mã hóa bất đối xứng, đã đánh dấu một bước ngoặt quan trọng trong ngành mã hóa thông tin, mở rộng việc nghiên cứu và ứng dụng mã hóa ra ngoài giới hạn của chính phủ và quân đội Kể từ khi DES được giới thiệu, thị trường đã xuất hiện nhiều sản phẩm sử dụng thuật toán này, đồng thời nghiên cứu mã hóa thông tin đã trở thành một lĩnh vực khoa học máy tính chính thống.

Trong vòng 20 năm sau khi ra mắt, DES đã trải qua nhiều nghiên cứu và phân tích chi tiết, được công nhận là an toàn trước các loại tấn công, ngoại trừ tấn công brute-force Dưới đây là hình minh họa cho 16 bước trong quá trình mã hóa DES.

Hình 1.3.2.1: 16 bước trong quá trình mã hóa bằng DES

Mã hóa DES thực hiện qua 16 vòng, bắt đầu với thông tin đầu vào 64 bit được chia thành 2 khối: khối trái (L) và khối phải (R) Quá trình mã hóa sử dụng chìa khóa key để bảo đảm tính bảo mật cho dữ liệu.

(56 bit) người ta tạo ra các khóa con (subkey) 48 bit gọi là K_i Hàm f ở trên thực chất là 1 hàm hoán vị Minh họa hoạt động của hàm f như sau:

Hình 1.3.2.2: Hoạt động của hàm f

3DES là phương pháp mã hóa thông tin bằng cách thực hiện 3 lần mã hóa DES với 3 khóa khác nhau, giúp tăng chiều dài mã khóa và cải thiện độ an toàn so với DES.

1.3.3 Nguyên tắc quản lý khóa

Các khóa tồn tại theo chuẩn ISO 11568 Không truy cập hoặc xác định bản rõ của bất kỳ khóa bí mật nào

Hệ thống cần phải ngăn chặn và phát triển khả năng thám mã bất kỳ khóa nào, đồng thời ngăn chặn các thay đổi không được phép liên quan đến việc thay thế, xóa hoặc chèn thêm bất kỳ khóa nào.

Các khóa bí mật được tạo ra theo một tiến trình không thể đoán ra bất kỳ một hay một tập hợp giá trị bất kỳ nào

Một khóa sẽ được thay thế bằng khóa mới nếu khóa cũ có nguy cơ bị tấn công, bị làm hại hoặc bị nghi ngờ về độ an toàn.

Việc làm hại một khóa trên một tuyến không ảnh hưởng đến các khóa trên tuyến khác

Một khóa bị làm tổn hại sẽ không cung cấp bất kỳ thông tin nào cho phép xác định sự thay thế

Một khóa chỉ có thể được sử dụng trên một thiết bị khi thiết bị đó đảm bảo an toàn, tránh tình trạng điều chỉnh hoặc thay thế mà không có sự cho phép.

Khóa sẽ được mã hóa an toàn bằng thuật toán mã hóa đối xứng 3DES và được lưu trữ trong cơ sở dữ liệu SWITCH Điều này cho phép quản lý hiệu quả khóa sinh hoạt, thực hiện sao lưu, phục hồi lâu dài và đáp ứng nhu cầu khi số lượng khóa tăng lên.

1.3.4 Vấn đề mã hóa dữ liệu truyền trong hệ thống POS

Vấn đề mã hóa dữ liệu trên đường truyền từ thiết bị đầu cuối POS (POS terminal) đến trung tâm xử lý HSM của ngân hàng

Dữ liệu từ thiết bị đầu cuối POS đến trung tâm xử lý HSM được mã hóa bằng thuật toán 3-DES Tuy nhiên, thông tin có thể bị lộ trên đường truyền nếu kẻ tấn công chiếm đoạt được khóa mã hóa – giải mã.

Dữ liệu bị mất trên đường trền có thể xảy ra trong trường hợp kẻ tấn công là các đại lý đăng ký đặt máy POS

Trong trường hợp kết nối bằng Dial-up, thì kẻ tấn công này, có thể quay số đến một số điện thoại nào đó để lấy cắp thông tin

Khi kết nối qua mạng wireless hoặc LAN, kẻ tấn công có thể cố định một địa chỉ IP để đánh cắp thông tin Sau khi chiếm đoạt dữ liệu, chúng có thể lặp lại giao dịch để lấy tài khoản khách hàng Để xử lý tình huống này, khách hàng thường phải liên hệ trực tiếp với ngân hàng để phát hiện hành vi gian lận Ngân hàng sẽ kiểm tra số định danh đại lý (merchant ID) nhằm truy tìm kẻ lừa đảo.

1.3.5 Một số ứng dụng của POS

Hiện nay, hệ thống POS chủ yếu được áp dụng trong ngân hàng, yêu cầu liên kết với hệ thống viễn thông để truyền dữ liệu Hệ thống POS có thể kết nối với hệ thống bán hàng để thu thập dữ liệu thanh toán như hóa đơn và số km taxi, sau đó tổng hợp và chuyển đến ngân hàng, tùy thuộc vào công nghệ của từng ngân hàng Về bản chất, POS là thiết bị đầu cuối dùng để gửi yêu cầu chuyển khoản tiền giữa các tài khoản, chủ yếu phục vụ thanh toán hóa đơn mà không cần tiền mặt Thiết bị này có thể được lắp đặt tại bất kỳ điểm bán hàng nào, kể cả trên taxi Mặc dù lý thuyết cho phép bất kỳ công ty nào đầu tư hệ thống POS để phục vụ khách hàng, nhưng trên thực tế, chỉ có ngân hàng thực hiện điều này vì lý do kinh tế.

Nguy cơ mất an toàn trong hệ thống POS

1.4.1 Nguy cơ mất an toàn từ phía thiết bị trong hệ thống POS

1.4.1.1 Các thiết bị ổ đĩa cứng

Khách hàng sử dụng thiết bị POS chủ yếu phụ thuộc vào việc xóa thông tin trên ổ đĩa cứng của các đại lý bán hàng đã đăng ký đặt POS.

1.4.1.2 Nguy cơ từ phía server

Thiết bị POS có khả năng lưu trữ thông tin của hàng trăm thẻ tín dụng, điều này có thể dẫn đến xung đột khi thực hiện giao dịch và gửi dữ liệu về server Server chỉ cho phép xử lý một giao dịch của khách hàng tại một thời điểm Đối với các thiết bị POS được cài đặt hệ điều hành, chúng hoạt động giống như máy tính cá nhân nhưng thường thiếu cơ chế xác thực từ phía server Điều này tạo cơ hội cho kẻ tấn công giả danh khách hàng để thực hiện giao dịch trái phép, trong khi sự bảo vệ hiện tại chỉ dừng lại ở việc ngăn chặn truy cập vật lý vào thiết bị POS.

1.4.1.3 Vấn đề xác thực POS

Hiện nay, hệ thống POS áp dụng thuật toán mã hóa đối xứng 3-DES để đảm bảo an toàn thông tin Mặc dù độ bảo mật của thuật toán này được coi là chấp nhận được, nhưng vẫn có nguy cơ nếu khóa mã hóa và giải mã bị lộ.

Để giải quyết vấn đề xác thực tại các điểm giao dịch có máy POS, đại lý cần đăng ký thiết bị đầu cuối POS với ngân hàng để nhận mã số định danh merchant ID Khi có giao dịch, hệ thống HSM của ngân hàng sẽ kiểm tra merchant ID, số thẻ và ngày hết hạn để xác thực tính hợp lệ của thiết bị POS Nếu các điều kiện hợp lệ, giao dịch sẽ được tiếp tục; nếu không, giao dịch sẽ bị hủy bỏ.

Chương trình POS lưu trữ thông tin giao dịch của khách hàng và có khả năng khôi phục dữ liệu khi cần thiết thông qua chuỗi khóa quy định của nhà cung cấp Nếu quản trị viên hệ thống sở hữu khóa giải mã, họ có thể thực hiện chức năng backdoor, tạo ra lỗ hổng cho kẻ tấn công Nếu kẻ tấn công có được khóa giải mã, chúng có thể khai thác chức năng này.

1.4.2 Nguy cơ mất an toàn từ phía thẻ tín dụng

Thẻ tín dụng quốc tế được chia thành hai loại chính: thẻ từ và thẻ chip Thẻ từ có mức độ bảo mật thấp do sử dụng công nghệ cũ, khiến chúng dễ bị làm giả Kẻ gian thường đánh cắp thông tin của chủ thẻ bằng cách mua dữ liệu từ các hacker, thông qua thông tin mà điểm chấp nhận thẻ gửi về ngân hàng phát hành.

1.4.3 Nguy cơ mất an toàn từ phía người dùng

Khi thanh toán mua hàng, quy trình sử dụng thẻ tín dụng thường đơn giản: bên mua chỉ cần đưa thẻ và nhập số tiền, sau đó quẹt thẻ qua máy POS mà không cần xác minh xem người thanh toán có phải là chủ thẻ hay không.

Người dùng có thể dễ dàng tiết lộ thông tin thẻ tín dụng cho kẻ xấu do tính nhanh chóng và tiện lợi của hệ thống POS Điều này dẫn đến nguy cơ mất tiền trong tài khoản là hoàn toàn có thể xảy ra.

Khi mua sắm trực tuyến, việc lựa chọn các website bán hàng không uy tín có thể khiến chủ thẻ dễ dàng lộ thông tin thẻ tín dụng trong quá trình khai báo.

Giải pháp an toàn bảo mật đặt ra

1.5.1 Giải pháp an toàn bảo mật đặt ra với các ngân hàng

1.5.1.1 Về quản lý và tổ chức

Xây dựng hành lang pháp lý cho các hoạt động ngân hàng là rất quan trọng, bao gồm việc thiết lập các quy chế và chính sách cần thiết Đồng thời, cần chú trọng đến việc thiết lập các tiêu chuẩn an toàn bảo mật thông tin để đảm bảo sự tin cậy và bảo vệ quyền lợi của khách hàng.

Xây dựng một cơ chế quản lý tài nguyên hệ thống và các nguy cơ tương ứng đối với các tài nguyên đó

Xây dựng cơ chế quản lý và kiểm soát an toàn thông tin là rất quan trọng trong quy trình quản trị hệ thống Việc ứng dụng các phần mềm quản lý chính sách giúp nâng cao hiệu quả bảo mật và đảm bảo an toàn cho dữ liệu.

Kiểm soát truy cập là việc thiết lập cơ chế xác thực người dùng nhiều vòng nhằm đảm bảo an toàn trước khi cho phép truy cập vào hệ thống, không chỉ dừng lại ở việc xác thực đơn giản.

Firewall đóng vai trò quan trọng trong ngân hàng điện tử và tại các chi nhánh, tạo ra các vùng biên giữa các hệ thống để kiểm soát và giám sát luồng thông tin, ngăn chặn kết nối bất hợp pháp Việc triển khai firewall với các chính sách kết nối nghiêm ngặt giúp đảm bảo an toàn cho hệ thống.

Sử dụng các công cụ phần mềm để lọc nội dung giúp loại bỏ và ngăn chặn truy cập vào những nguồn thông tin hoặc tài liệu không phù hợp với công việc.

Xây dựng các hệ thống phòng chống và phát hiện xâm nhập Các hệ thống quét Virus, antispyware, antispam

Thực hiện các cơ chế mã hoá thông tin, xây dựng hạ tầng Thường xuyên dò tìm, phát hiện lỗ hổng hệ thống

Thiết lập một hệ thống cung cấp bản vá lỗ hổng bảo mật là cần thiết để bảo vệ dữ liệu Đồng thời, xây dựng cơ chế dự phòng và phục hồi hệ thống giúp đảm bảo tính liên tục, duy trì hoạt động ổn định cho hệ thống.

1.5.2 Giải pháp an toàn bảo mật đặt ra với khách hàng

1.5.2.1 Kiểm tra thông tin ngay khi nhận thẻ

Kiểm tra các thông tin trên thẻ đảm bảo đúng với các thông tin Quý khách đã đăng ký

Ký ngay vào dải chữ ký ở mặt sau thẻ

Quý khách hãy thông báo ngay cho ngân hàng về bất kỳ thay đổi nào liên quan đến địa chỉ cư trú, địa chỉ nhận sao kê, số điện thoại liên hệ và chữ ký của mình.

Thực hiện kích hoạt thẻ tại Chi nhánh/ Phòng giao dịch của ngân hàng hoặc qua tin nhắ

1.5.2.3 Bảo mật PIN Đổi mã PIN tại máy POS ngay sau nhận được thẻ

Thường xuyên thay đổi mã PIN để bảo mật thông tin

Không chọn mã PIN gắn liền với các thông tin cá nhân như số di động, ngày sinh…

Tuyệt đối không tiết lộ mã PIN cho bất kỳ ai

Luôn lấy tay che bàn phím khi nhập mã PIN đề phòng có người nhìn trộm hoặc quay lén

Không lưu trữ thẻ và PIN cùng nơi

Không viết mã PIN trên thẻ

1.5.2.4 Lưu ý khi thực hiện giao dịch trên Internet

- Không cung cấp thông tin thẻ người khác

- Không lưu thông tin thẻ để người khác có thể lợi dụng

- Chỉ thực hiện giao dịch tại các website uy tín, các địa chỉ mua hàng tin cậy

Cần thận trọng với các thông báo yêu cầu cung cấp thông tin thẻ từ các website hoặc email giống như của ngân hàng hoặc đại lý phát hành thẻ Chủ thẻ cần chú ý khi thực hiện giao dịch trực tuyến để bảo vệ thông tin cá nhân và tài khoản của mình.

- Đối với thẻ ghi nợ nội địa: Khách hàng phải đăng ký sử dụng dịch vụ eMB Plus

- Đối với thẻ Visa: Khách hàng phải đăng ký sử dụng tính năng e.commerce

Khách hàng sử dụng thẻ MasterCard nên đăng ký dịch vụ SMS Banking để dễ dàng kiểm soát giao dịch và chủ động khóa hoặc mở thẻ khi cần thiết.

1.5.2.5 Lưu ý khi giao dịch tại máy POS

Nên thực hiện giao dịch tại các máy POS vào ban ngày, nơi có đông người qua lại hoặc có bảo vệ

Trước khi thực hiện giao dịch tại POS, hãy quan sát kỹ lưỡng Không nên giao dịch nếu phát hiện thiết bị lạ gắn vào khe đọc thẻ hoặc bàn phím, hoặc nếu có nhiều camera được gắn tại cùng một POS Nếu nhận thấy bất kỳ trường hợp bất thường nào, hãy ngay lập tức ngừng giao dịch và thông báo cho người quản lý.

Luôn kiểm tra tiền và lấy lại thẻ sau khi thực hiện giao dịch

Nếu máy báo nhập sai số PIN, hãy kiểm tra lại số PIN và thực hiện giao dịch một lần nữa Nếu bạn nhập sai PIN 3 lần liên tiếp, thẻ sẽ bị khóa do nghi ngờ gian lận Trong trường hợp thẻ bị khóa, vui lòng đến Chi nhánh hoặc Phòng Giao dịch của MB để mở khóa thẻ và phát hành lại PIN.

1.5.2.6 Lưu ý khi thực hiện giao dịch tại thiết bị chấp nhận thẻ (POS)

Luôn yêu cầu thanh toán thẻ qua đầu đọc Chip và chỉ chấp nhận giao dịch qua dải từ khi máy cà thẻ không có đầu đọc Chip Đảm bảo rằng giao dịch được thực hiện trong tầm mắt.

Nế , yêu cầu thu ngân dừng lại và liên hệ với Trung tâm Dịch vụ khách hàng để kiểm tra số dư tài khoản thẻ Sau

Kiểm tra thông tin trên hóa đơn đảm bảo khớp đúng thông tin thẻ và số tiền giao dịch trước khi ký chấp nhận thanh toán

Nhậ ẻ ngay sau khi thực hiện xong giao dịch tại các đơn vị chấp nhận thẻ Giữ lại các hóa đơn thanh toán thẻ và các chứng từ

Quý khách nên xé nhỏ hóa đơn thẻ/ sao kê tài khoản thẻ khi cần hủy để đảm bảo không lộ thông tin thẻ

1.5.2.7 Kiể ịch thẻ Đăng ký sử dụng dịch vụ hỗ trợ của ngân hàng để kịp thời cập nhật số dư tài khoả

Thường xuyên kiểm tra thông tin giao dịch thẻ qua dịch vụ hoặ

Để đảm bảo tính chính xác của giao dịch, hãy đối chiếu các hóa đơn đã lưu giữ với bảng sao kê giao dịch thường xuyên Nếu bạn phát hiện bất kỳ khiếu nại nào về giao dịch, vui lòng liên hệ với đại lý tại Phòng Giao dịch của ngân hàng để yêu cầu tra soát.

1.5.2.8 Lưu giữ thẻ an toàn

Cất giữ thẻ ở nơi an toàn và bảo mật

Không cung cấp thông tin thẻ

) khi nhận được email/điệ /xác nhận thông tin hoặ ộc gọi nghi ngờ khác

Không cho bất kỳ ai mượn, sử dụng, sở hữu và quản lý thẻ của Quý khách Không để thẻ ở gần những vật từ tính (điện thoại di độ

Tránh để thẻ cùng các vật nhọn dễ gây trầy, xước, tránh để thẻ bị cong vênh, tránh để rơi thẻ xuống nước

Khi thẻ hết hạn, Quý khách cần đục lỗ Chip và cắt dải băng từ trước khi hủy thẻ để đảm bảo an toàn và ngăn chặn việc làm giả thẻ ngân hàng.

Vì lý do bảo mật, Quý khách không lưu giữ bản sao mặt trước và mặt sau thẻ.

CẤU TẠO THẺ VÀ CHUẨN TRUYỀN DỮ LIỆU

Phân loại thẻ

Kỹ thuật làm nổi là phương pháp đầu tiên để tích hợp các tính năng nhận diện thẻ định danh Các ký tự nổi trên thẻ có thể dễ dàng chuyển đổi thành biên lai, với thiết bị không quá đắt và dễ dàng đọc hiểu Vị trí và tính chất của các hình nổi được quy định bởi tiêu chuẩn ISO 7811, bao gồm 5 phần liên quan đến giao dịch mã vạch và dập nổi.

Thẻ dập nổi gặp phải bất lợi lớn do việc sử dụng chúng tạo ra nhiều giấy biên lai, gây tốn kém cho việc xử lý Một giải pháp hiệu quả cho vấn đề này là áp dụng kỹ thuật mã hóa dữ liệu trên thẻ thông qua mã vạch ở mặt sau Mã vạch có thể được đọc bằng cách kéo qua đầu đọc, cả bằng tay lẫn tự động, giúp lưu trữ và quản lý dữ liệu một cách điện tử.

Thẻ thông minh, thành viên trẻ nhất trong nhóm thẻ định danh ID-1, sở hữu tính năng nổi bật với mạch tích hợp được nhúng bên trong Mạch này chứa các thành phần cho phép truyền, lưu trữ và xử lý dữ liệu hiệu quả Dữ liệu có thể được truyền thông qua địa chỉ liên hệ trên bề mặt thẻ hoặc qua các trường điện từ mà không cần tiếp xúc trực tiếp.

Mặc dù thẻ thông minh có dung lượng lưu trữ hạn chế, thẻ quang học có khả năng lưu trữ một vài megabyte dữ liệu Tuy nhiên, công nghệ hiện tại cho phép các thẻ này chỉ có thể được ghi một lần và không thể xóa.

Cấu tạo thẻ

Thẻ thông minh kế thừa những đặc tính cơ bản từ thẻ dập nổi truyền thống, vốn đã chiếm ưu thế trong lĩnh vực thẻ tín dụng Về cấu trúc, thẻ này là những tấm nhựa đơn giản được cá nhân hóa thông qua việc chạm nổi với các thông tin như tên và số của chủ thẻ Các phiên bản mới hơn được trang bị mã vạch để dễ dàng nhận diện bằng máy Khi ý tưởng tích hợp chip vào thẻ ra đời, thiết kế hiện có đã được sử dụng làm nền tảng, với một vi điều khiển được nhúng trong thân thẻ Nhiều tiêu chuẩn về tính chất vật lý của thẻ vẫn áp dụng cho mã vạch và thẻ dập nổi, không chỉ riêng cho thẻ thông minh.

Cấu trúc dữ liệu

Lưu trữ và truyền dữ liệu yêu cầu định nghĩa chính xác về dữ liệu và cấu trúc của nó để có thể nhận diện và giải thích các yếu tố dữ liệu Cấu trúc dữ liệu với chiều dài cố định và trình tự không thay đổi thường dẫn đến sự cố trong hệ thống, như ví dụ về việc chuyển đổi nhiều loại tiền tệ Châu Âu sang đồng euro, làm tăng chi phí và nỗ lực nâng cấp Các vấn đề tương tự cũng xảy ra với ứng dụng thẻ thông minh, nơi việc sửa đổi cấu trúc dữ liệu tốn nhiều thời gian và chi phí Để giải quyết những khó khăn này, phương pháp Abstract Syntax Notation (ASN.1) đã được phát triển, cung cấp mô tả mã hóa độc lập cho các đối tượng dữ liệu, mặc dù XML cũng là một lựa chọn nhưng chưa phổ biến trong lĩnh vực thẻ thông minh ASN.1 được chuẩn hóa theo tiêu chuẩn ISO/IEC, là ngôn ngữ nhân tạo thích hợp để mô tả dữ liệu và cấu trúc dữ liệu.

8824, và quy tắc mã hóa được xác định theo tiêu chuẩn ISO / IEC 8825 Cả hai tiêu chuẩn được phát triển từ kế hoạch X.409 của CCITT

Mã hóa dữ liệu sử dụng ASN.1 dựa trên việc tiền tố từng đối tượng dữ liệu với nhãn đặc biệt và thông tin chiều dài Cú pháp của ngôn ngữ này khá phức tạp, cho phép người dùng xác định kiểu dữ liệu và tổ chức đối tượng của riêng họ Mục tiêu ban đầu là tạo ra một cú pháp cơ bản hợp lệ để hỗ trợ trao đổi dữ liệu giữa các hệ thống máy tính khác nhau, nhưng hiện tại, nó hầu như không được áp dụng trong thẻ thông minh Hiện nay, chỉ một phần rất nhỏ các cú pháp có sẵn được sử dụng trong lĩnh vực này, chủ yếu do hạn chế về dung lượng bộ nhớ của thẻ thông minh.

Hình 2.3.2: Ví dụ về loại dữ liệu không đầy đủ sử dụng ASN-1

Hình 2.3.3: Trường dữ liệu cho một vi điều khiển đặc biệt

Hình 2.3.4: Mã sử dụng ASN-1 BER

Quy tắc mã hóa cơ bản (BER) cho ASN.1 được quy định trong tiêu chuẩn ISO/IEC 8825, tạo ra các đối tượng dữ liệu được gọi là BER-TLV-coded Mỗi đối tượng dữ liệu BER-coded bao gồm một nhãn (từ khóa), một trường chiều dài và phần dữ liệu thực tế, có thể có tùy chọn kết thúc đánh dấu Các quy tắc mã hóa sắc (DER) là một tập con của BER, quy định cách mã hóa thông tin chiều dài với độ dài có thể là một, hai hoặc ba byte ASN.1 sử dụng cấu trúc TLV cổ điển, trong đó "T" là thẻ, "L" là chiều dài, và "V" là giá trị Để tránh sự không tương thích, các thẻ cho các đối tượng dữ liệu được xác định theo tiêu chuẩn, ví dụ như ISO/IEC 7816-6 cho ứng dụng công nghiệp và ISO/IEC 7816-4 cho nhắn tin an toàn Quá trình tiêu chuẩn hóa này giúp đảm bảo tính đồng nhất trong việc sử dụng các thẻ cho các loại phần tử dữ liệu khác nhau.

Truyền dữ liệu

Khả năng thông tin liên lạc hai chiều là điều kiện thiết yếu cho mọi tương tác giữa thẻ thông minh và thiết bị đầu cuối Dữ liệu kỹ thuật số được trao đổi thông qua một kết nối điện tử duy nhất, yêu cầu thẻ và thiết bị đầu cuối phải thay phiên truyền và nhận dữ liệu Quá trình này được gọi là thủ tục một chiều, trong đó mỗi bên lần lượt đảm nhận vai trò truyền và nhận thông tin.

Thủ tục hai chiều, nơi cả hai bên có thể truyền và nhận dữ liệu đồng thời, hiện chưa được áp dụng cho thẻ thông minh Tuy nhiên, với việc các bộ xử lý thẻ thông minh hiện đại có hai cổng I/O và một số địa chỉ liên lạc được dành riêng cho các ứng dụng tương lai, khả năng hoạt động hai chiều sẽ có thể thực hiện về mặt kỹ thuật Thông tin liên lạc với thẻ luôn được khởi xướng bởi thiết bị đầu cuối, trong đó thẻ chỉ phản hồi lệnh từ thiết bị đầu cuối, tạo ra mối quan hệ chủ - khách Các thủ tục lệnh chủ động cho phép thẻ thông minh viễn thông gửi lệnh đến thiết bị đầu cuối, vẫn dựa trên tiêu chuẩn sắp xếp chủ - khách.

Khi thẻ được đưa vào thiết bị đầu cuối, lần tiếp xúc đầu tiên kết nối với máy móc và kích hoạt năm tiếp xúc tích cực theo trình tự điện Sau đó, thẻ thực hiện quyền lực trên thiết lập lại và gửi phản hồi ATR cho thiết bị đầu cuối Thiết bị đầu cuối đánh giá ATR, chứa thông số liên quan đến thẻ và dữ liệu truyền đi, rồi gửi lệnh đầu tiên Thẻ xử lý lệnh và gửi phản ứng trở lại thiết bị đầu cuối, quá trình này tiếp tục cho đến khi thẻ được kích hoạt Giữa ATR và lệnh đầu tiên, thiết bị đầu cuối cũng có thể gửi thông số lựa chọn giao thức (PPS) để thiết lập các thông số truyền khác cho giao thức của thẻ.

Hình 2.4.1: Chuyển dữ liệu ban đầu giữa một thiết bị đầu cuối và một thẻ thông minh

Hình 2.4.2: Một thẻ thông minh kích hoạt và giao tiếp với các thiết bị đầu cuối

2.4.1 Trả lời để thiết lập lại (Answer to reset – ATR)

Sau khi cấp điện áp, tín hiệu đồng hồ và tín hiệu thiết lập lại được áp dụng, thẻ thông minh sẽ gửi câu trả lời để thiết lập lại (ATR) qua I/O Chuỗi dữ liệu, tối đa 33 byte, luôn được gửi với giá trị chia 372 theo tiêu chuẩn ISO/IEC 7816-3 Chuỗi này chứa các thông số liên quan đến giao thức truyền dẫn và thẻ Giá trị chia này cần được sử dụng ngay cả khi các giao thức truyền dẫn sau ATR có giá trị chia khác (ví dụ 64), đảm bảo rằng ATR từ bất kỳ thẻ nào cũng có thể được nhận, bất chấp các thông số của giao thức truyền dẫn cuối cùng.

ATR thường có chiều dài tối đa rất hiếm, thường chỉ gồm một vài byte Trong các ứng dụng thẻ, ATR cần được sử dụng ngay sau khi kích hoạt Ví dụ điển hình là việc trả một số điện thoại qua thẻ ví điện tử thông minh Ngay cả khi xe đi qua cổng số điện thoại nhanh chóng, hệ thống vẫn phải ghi nợ thẻ một cách đáng tin cậy trong thời gian ngắn.

Sự bắt đầu của truyền ATR diễn ra từ 400 đến 40.000 chu kỳ đồng hồ sau khi thiết bị đầu cuối phát tín hiệu đặt lại Với tốc độ đồng hồ 3,5712 MHz, khoảng thời gian tương ứng là từ 112 às đến 11,20 ms, trong khi ở 4,9152 MHz, khoảng thời gian là từ 81,38 às đến 8,14 ms Nếu thiết bị đầu cuối không nhận được tín hiệu ATR trong khoảng thời gian này, nó sẽ lặp lại quá trình kích hoạt nhiều lần (thường lên đến ba lần) để phát hiện ATR Nếu tất cả các nỗ lực đều thất bại, thiết bị đầu cuối sẽ giả định rằng thẻ bị lỗi và sẽ phản ứng tương ứng.

Hình 2.4.3: Biểu đồ thời gian thiết lập lại và bắt đầu của ATR, phù hợp tiêu chuẩn ISO/IEC 7816-3

Trong ATR, thời gian giữa hai byte liên tiếp có thể lên đến 9600 etu theo tiêu chuẩn ISO / IEC 7816-3, với giai đoạn này được chỉ định là thời gian chờ ban đầu tương ứng với tốc độ đồng hồ 3,5712 MHz Điều này cho phép một sự chậm trễ lên đến một giây giữa các byte cá nhân của ATR khi gửi đến thiết bị đầu cuối Thời gian này cũng được sử dụng trong một số hệ điều hành thẻ thông minh để tính toán nội bộ và truy cập ghi EEPROM.

Hình 2.4.4: Cấu trúc cơ bản và yếu tố dữ liệu của ATR

2.4.2 Giao thức truyền dữ liệu

Sau khi thẻ thông minh gửi ATR và có thể theo sau bởi PPS, nó sẽ chờ lệnh đầu tiên từ các thiết bị đầu cuối Quá trình này tuân theo nguyên tắc chủ - khách, trong đó thiết bị đầu cuối gửi lệnh đến thẻ, thực hiện lệnh và nhận phản hồi Sự tương tác giữa lệnh và phản hồi luôn nhất quán Có nhiều phương pháp khác nhau để thiết lập thông tin liên lạc với thẻ thông minh, cũng như các phương thức resynchronizing để xử lý sự cố Việc thực hiện chính xác lệnh, phản hồi và các quy trình xử lý lỗi truyền dẫn được quy định trong giao thức truyền tải.

Hình 2.4.2.1: Phân loại các giao thức truyền tải được sử dụng với các loại thẻ tiếp xúc thông minh

Hình 2.4.2.2: Tóm tắt các phương thức truyền theo ISO/IEC 7816-3

Trong số các giao thức sử dụng quốc tế, T = 0 và T = 1 là hai giao thức chiếm ưu thế Giao thức T = 0 đã trở thành tiêu chuẩn quốc tế vào năm 1989 theo ISO/IEC 7816-3, trong khi T = 1 được giới thiệu vào năm 1992 trong một sửa đổi của tiêu chuẩn này Giao thức T = 2, dựa trên T = 1, hiện đang trong giai đoạn định nghĩa và sẽ trở thành tiêu chuẩn quốc tế trong vài năm tới Tại Đức, hệ thống thẻ điện thoại sử dụng một giao thức khác được định nghĩa bởi Deutsche Telekom Các yếu tố dữ liệu được vận chuyển qua giao thức TPDUs, là thùng chứa cho dữ liệu giao thông đến và đi từ thẻ Dữ liệu ứng dụng thực tế được nhúng trong các thùng chứa này Ngoài các giao thức phức tạp cho thẻ thông minh, còn có các giao thức đồng bộ đơn giản cho thẻ nhớ, thường được sử dụng với thẻ điện thoại và thẻ bảo hiểm y tế, nhưng không có cơ chế sửa lỗi và dựa vào logic ổ cứng trong chip.

2.4.2.1 Giao thức truyền dữ liệu với T = 0

Giao thức truyền dữ liệu T = 0, lần đầu tiên được áp dụng tại Pháp trong giai đoạn phát triển ban đầu của thẻ thông minh, là tiêu chuẩn quốc tế đầu tiên cho giao thức thẻ thông minh Được thiết kế để sử dụng bộ nhớ tối thiểu, giao thức này đã trở thành một phần quan trọng trong các thẻ GSM và hiện nay được sử dụng rộng rãi cho tất cả các giao thức thẻ thông minh T = 0 tuân thủ tiêu chuẩn ISO/IEC 7816-3, với các thông số kỹ thuật bổ sung được quy định trong GSM 11.11, TS 102.221 và EMV Giao thức này là byte định hướng, trong đó đơn vị nhỏ nhất được xử lý là một byte duy nhất, bao gồm một tiêu đề với lớp byte, một byte lệnh và ba byte thông số, theo sau là dữ liệu tùy chọn Khác với các giao thức APDU theo tiêu chuẩn ISO/IEC 7816-4, chiều dài thông tin chỉ được xác định bởi tham số P3, cho biết kích thước của dữ liệu lệnh hoặc phản hồi, cũng được quy định bởi ISO/IEC 7816-3.

Hình 2.4.2.1.1: Cấu trúc của một lệnh với giao thức T = 0

Theo giao thức T = 0, khi phát hiện lỗi truyền dẫn, các byte không chính xác phải được yêu cầu gửi lại ngay lập tức Trong khi đó, với các giao thức khối, toàn bộ khối byte sẽ được truyền lại nếu xảy ra lỗi Việc phát hiện lỗi trong giao thức T = 0 dựa hoàn toàn vào một bit chẵn lẻ được thêm vào mỗi byte gửi đi.

Hình 2.4.2.1.2: Một byte truyền qua giao diện I / O không có lỗi bằng cách sử dụng giao thức T = 0

Khi người nhận phát hiện lỗi truyền dẫn, cần thiết lập các đường I/O ở mức thấp trong thời gian bảo vệ của byte bị lỗi, nhằm thông báo cho bên kia rằng byte gần đây nhất cần được truyền lại Cơ chế lặp lại byte đơn giản và có lợi thế là chỉ lặp lại byte không chính xác Tuy nhiên, cơ chế này gặp bất lợi vì hầu hết các IC giao diện chỉ nhận diện các etu là đơn vị nhỏ nhất, không thể phát hiện mức thấp trên đường I/O qua một bit dừng, dẫn đến việc không tương thích với giao thức T = 0 Nếu mỗi bit được nhận riêng bằng phần mềm, vấn đề này sẽ không xảy ra.

Hình 2.4.2.1.3: Một lỗi truyền dữ liệu được chỉ định trong giao thức T = 0 bởi một mức độ thấp tại giao diện I/O trong suốt thời gian bảo vệ

Giao thức T = 0 cho phép lập trình điện áp bên ngoài cho EEPROM hoặc EPROM, thông qua việc gửi một byte lệnh và nhận lại byte xác nhận từ thiết bị đầu cuối Chỉ có giá trị lệnh byte được phép để đảm bảo cơ chế hoạt động hiệu quả Tuy nhiên, việc sử dụng điện áp lập trình bên ngoài đã trở nên lỗi thời, vì các vi điều khiển thẻ thông minh hiện nay tự sản xuất điện áp lập trình trong chip của chúng Khi thiết bị đầu cuối gửi thẻ lệnh kèm dữ liệu, thẻ sẽ phản hồi bằng dữ liệu và mã Thiết bị đầu cuối bắt đầu bằng cách gửi một tiêu đề lệnh 5-byte, bao gồm lớp byte, byte lệnh và các byte P1, P2, P3 Nếu nhận đúng, thẻ sẽ gửi lại sự thừa nhận (ACK) dưới dạng byte thủ tục (PB) Sau khi nhận byte thủ tục, thiết bị đầu cuối sẽ gửi số byte dữ liệu theo yêu cầu của byte P3, và thẻ sẽ xử lý lệnh và tạo ra phản ứng.

Khi nhận được dữ liệu bổ sung từ mã trở lại 2-byte, thiết bị đầu cuối sẽ nhận thông báo qua mã trở lại đặc biệt, với số lượng dữ liệu được chỉ định bởi SW2 Sau đó, các thiết bị đầu cuối gửi lệnh GET RESPONSE, bao gồm tiêu đề chỉ huy và dấu hiệu số lượng dữ liệu đã gửi Các thẻ tại thiết bị đầu cuối sẽ cung cấp số lượng dữ liệu theo yêu cầu để đáp ứng lệnh ban đầu, với mã lợi nhuận hợp lý, hoàn tất chuỗi lệnh.

Khi một lệnh được gửi vào thẻ mà chỉ tạo ra mã trả về mà không có mục dữ liệu, thì GET RESPONSE không xảy ra Việc thêm lệnh từ lớp ứng dụng là cần thiết để thực hiện hành động lấy dữ liệu liên quan cho lệnh trước đó, dẫn đến việc không còn sự tách biệt nghiêm ngặt giữa các lớp giao thức Do đó, một lớp lệnh ứng dụng (GET RESPONSE) cần được sử dụng để hỗ trợ liên kết dữ liệu, ảnh hưởng đến các ứng dụng liên quan.

Hình 2.4.2.1.4: Thông tin liên lạc không điển hình T = 0 liên tục với dữ liệu trong cả hai lệnh và đáp ứng

Cấu trúc thông điệp: APDUs

Các ứng dụng giao thức đơn vị dữ liệu (APDUs) đóng vai trò quan trọng trong việc trao đổi dữ liệu giữa thẻ thông minh và thiết bị đầu cuối APDU là đơn vị dữ liệu tiêu chuẩn quốc tế cho lớp ứng dụng, tương ứng với lớp 7 trong mô hình OSI, nằm ngay trên tầng giao thức truyền dẫn trong thẻ thông minh Các đơn vị dữ liệu này phụ thuộc vào các lớp giao thức truyền dẫn.

“giao thức truyền dẫn các đơn vị dữ liệu” (TPDUs)

Lệnh APDUs (C-APDUs) đại diện cho các lệnh gửi đến thẻ, trong khi APDUs phản ứng (R-APDUs) là các phản hồi từ thẻ cho những lệnh này Nói một cách đơn giản, APDU là một loại container chứa lệnh gửi đến thẻ hoặc phản hồi từ thẻ APDUs được truyền qua các giao thức minh bạch, đảm bảo không có sự sửa đổi hoặc giải thích nào xảy ra.

APDUs theo tiêu chuẩn ISO/IEC 7816-4 được thiết kế để không phụ thuộc vào giao thức truyền dẫn, cho phép nội dung và định dạng của chúng không thay đổi khi sử dụng các giao thức khác nhau Điều này áp dụng cho cả hai giao thức tiêu chuẩn T = 0 và T = 1 Yêu cầu này độc lập với giao thức ảnh hưởng đến cấu trúc của APDUs, nhằm đảm bảo khả năng truyền tải một cách minh bạch, sử dụng cả byte theo định hướng giao thức T = 0 và khối hướng T = 1.

An toàn truyền dữ liệu

Toàn bộ trao đổi dữ liệu giữa thiết bị đầu cuối và thẻ thông minh sử dụng xung điện kỹ thuật số trên các dòng I/O Việc hàn dây tới liên lạc I/O không khó khăn và cho phép ghi lại thông tin liên lạc trong một phiên Qua đó, người dùng có thể phân tích và nắm bắt tất cả dữ liệu được truyền theo cả hai hướng.

Một nhiệm vụ khó khăn hơn là cô lập liên lạc I/O và gắn kết một số liên lạc giả ở đầu trang Sau đó, sử dụng dây mỏng để kết nối cả hai địa chỉ liên lạc với máy tính Với cách sắp xếp này, chỉ cần một số lệnh nhất định để đạt được thẻ hoặc chèn lệnh 'nước ngoài' vào chuỗi thông tin liên lạc.

Cả hai kiểu tấn công chỉ có thể thành công khi dữ liệu nhạy cảm không được bảo vệ trong quá trình truyền tải Do đó, việc truyền dữ liệu cần được thiết kế sao cho ngay cả khi kẻ tấn công có khả năng nghe lén, chúng vẫn không thể chèn thông điệp độc hại vào.

Có nhiều cơ chế và phương pháp để bảo vệ chống lại các cuộc tấn công, được gọi là 'tin nhắn an toàn' Những cơ chế này không chỉ dành riêng cho thẻ thông minh mà đã được áp dụng lâu dài trong các hệ thống truyền thông dữ liệu Điểm đặc biệt của thẻ thông minh là khả năng xử lý và tốc độ truyền dữ liệu không lớn Do đó, các phương pháp tiêu chuẩn thường được điều chỉnh để phù hợp với khả năng của thẻ thông minh mà không làm giảm tính an toàn của chúng.

Mục tiêu của tin nhắn an toàn là đảm bảo tính xác thực và bảo mật cho dữ liệu được truyền Để đạt được điều này, một loạt các cơ chế bảo mật được triển khai, bao gồm thuật toán mã hóa, chìa khóa, đối số và dữ liệu ban đầu khi cần thiết Tất cả các cơ chế bảo mật phải hoạt động minh bạch với các lớp giao thức hiện tại, nhằm đảm bảo rằng các thủ tục tiêu chuẩn không bị ảnh hưởng bởi tin nhắn an toàn, đặc biệt là trong các giao thức truyền T = 0, T = 1 và các lệnh thông minh tiêu chuẩn.

Trước khi áp dụng phương pháp tin nhắn an toàn, cả hai bên cần đồng ý về các thuật toán mã hóa và một khóa bí mật chung Theo nguyên tắc của Kerckhoff, sự an toàn của phương pháp này hoàn toàn phụ thuộc vào tính bảo mật của khóa Nếu khóa bị lộ, tính an toàn của tin nhắn sẽ bị giảm sút, dẫn đến việc truyền tải dữ liệu không hiệu quả và có thể gây ra lỗi trong quá trình truyền dẫn.

Nhiều phương pháp nhắn tin an toàn đã được phát triển qua các năm, mỗi phương pháp đều có những yêu cầu riêng và phù hợp với các ứng dụng cụ thể Mặc dù hầu hết các phương pháp này không gặp phải lỗi an ninh nghiêm trọng, nhưng không có phương pháp nào được công nhận rộng rãi trên toàn cầu hoặc đủ linh hoạt để được đưa vào các tiêu chuẩn hiện hành.

Hình 2.6.1: Các dữ liệu và các chức năng cần thiết cho một cơ chế bảo mật

Các yêu cầu về tính minh bạch đối với các lệnh hiện có và khả năng thích ứng tối đa đã dẫn đến sự tiêu chuẩn hóa một phương pháp tin nhắn an toàn linh hoạt trong tiêu chuẩn ISO/IEC 7816-4, cùng với các chức năng liên quan theo tiêu chuẩn ISO/IEC 7816-8 Phương pháp này nhúng tất cả dữ liệu người dùng vào đối tượng dữ liệu mã TLV, với ba loại đối tượng dữ liệu khác nhau được định nghĩa, bao gồm data objects for plaintext, chứa dữ liệu trong bản rõ.

(ví dụ, phần dữ liệu của một APDU) data objects for security mechanisms: chứa các kết quả của một cơ chế bảo mật

(ví dụ, một MAC) data objects for auxiliary functions: chứa dữ liệu điều khiển để nhắn tin an toàn

Lớp byte xác định tính an toàn của tin nhắn cho các lệnh, với hai byte có sẵn để mã hóa theo tiêu chuẩn ISO/IEC 7816-4 Tiêu đề cũng được đưa vào kiểm tra mật mã (CCS), và nếu tiêu đề nằm trong tính toán, điều này đảm bảo xác thực, vì nó không thể thay đổi trong quá trình truyền Bên cạnh đó, các đối tượng dữ liệu bản rõ (data objects for plaintext) cũng cần được xem xét.

Theo tiêu chuẩn, tất cả dữ liệu không mã hóa BER-TLV cần được đóng gói và nhúng vào trong đối tượng dữ liệu Mỗi thẻ sử dụng một bit đầu tiên để chỉ định xem các đối tượng dữ liệu có được tính vào các kiểm tra mật mã hay không Nếu bit này không được thiết lập (ví dụ, 'B0'), các đối tượng dữ liệu sẽ không được tính, trong khi nếu nó được thiết lập (ví dụ, 'B1'), các đối tượng dữ liệu sẽ được bao gồm trong tính toán.

Hình 2.6.2: Từ khoá cho các dữ liệu bản rõ Đối tượng dữ liệu cho cơ chế bảo mật (Data objects for security mechanisms)

Các đối tượng dữ liệu trong cơ chế bảo mật được phân chia thành hai nhóm: người dùng cho xác thực và người dùng cho bảo mật "Xác thực" liên quan đến việc kiểm tra mã hóa và chữ ký số, trong khi mã hóa dữ liệu và đánh dấu dữ liệu như mã hóa trong tin nhắn an toàn thuộc về nhóm 'bí mật' Các thẻ được liệt kê trong bảng trên cần được áp dụng để nhắn tin an toàn theo phương pháp sử dụng.

Các đối tượng dữ liệu cho các chức năng phụ trợ trong tin nhắn an toàn giúp phối hợp những khó khăn chung Hai bên trao đổi thông tin về thuật toán mã hóa, các phím sử dụng, dữ liệu ban đầu và thông tin cơ bản Mặc dù các mặt hàng này có thể khác nhau giữa các truyền APDU và các lệnh, thực tế cho thấy chức năng phụ trợ ít được sử dụng do các hạn chế chung của tin nhắn an toàn đã được định nghĩa ngầm, vì vậy không cần xác định cụ thể trong giao tiếp.

Dựa trên các tùy chọn nhắn tin an toàn theo tiêu chuẩn ISO/IEC 7816-4, bài viết mô tả hai thủ tục cơ bản với những mô tả đơn giản nhằm dễ hiểu hơn về cơ chế phức tạp Tiêu chuẩn này cung cấp mức độ linh hoạt cao, cho phép nhiều sự kết hợp khác nhau trong cơ chế bảo mật, một số thậm chí còn phức tạp hơn Hai thủ tục được trình bày đại diện cho sự thỏa hiệp giữa tính đơn giản và mức độ bảo mật.

Chế độ xác thực sử dụng tổng kiểm tra mật mã (CCS hoặc MAC) để bảo vệ dữ liệu ứng dụng (APDU) khỏi các thao tác trong quá trình truyền, trong khi chế độ kết hợp hoàn toàn mã hóa dữ liệu ứng dụng, ngăn chặn kẻ tấn công rút ra thông tin về nội dung lệnh và phản hồi Một chuỗi truy cập gửi, bắt đầu bằng một số ngẫu nhiên và tăng dần cho mỗi lệnh và phản hồi, cho phép cả hai bên nhận diện các lệnh hoặc phản hồi bị bỏ qua hoặc chèn thêm Khi kết hợp chuỗi truy cập gửi với chế độ kết hợp, các APDU giống hệt nhau sẽ được nhận diện là khác nhau, hiện tượng này được gọi là "đa dạng".

MÔ TẢ HỆ THỐNG POS THỬ NGHIỆM TẠI CÁC ĐIỂM BÁN LẺ

Ngày đăng: 05/08/2021, 22:07

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN