Proč Kryptografické Fail


Original: http://www.cl.cam.ac.uk/~rja14/Papers/wcf.html

Ross Anderson
University Computer Laboratory
Pembroke Street , Cambridge CB2 3QG
E-mail : [email protected]

Tento dokument je k dispozici také ve formátu pdf .

Abstrakt :

Návrháři kryptografických systémů, jsou v nevýhodě od většiny ostatních inženýrů , v této informaci o tom, jak jejich systémy selžou , je těžké se dostat : jejich hlavní uživatelé tradičně vládní agentury , které jsou velmi tajnůstkářský o jejich chybách .

V tomto článku se budeme prezentovat výsledky průzkumu z druhů poruch maloobchodních bankovních systémů , které tvoří vedle největší uplatnění kryptologie . Ukazuje se, že tento model hrozba běžně používané šifrovací designérů mýlil : většina podvody nebyly způsobeny dešifrování nebo jiných technických útoků , ale implementačních chyb a nedostatků řízení . To naznačuje, žeposun paradigmatu je po lhůtě splatnosti v oblasti počítačové bezpečnosti , se podíváme na některé z alternativ , a vidět nějaké známky toho, že tento posun může být stále na cestě .

Uvod

Kryptologie ,věda kódu a šifrovacích systémů , je vládami , bankami a dalšími organizacemi používány , aby informace v bezpečí . Je tosložité téma , a jeho národní bezpečnostní podtexty , může to investovat s jistou dávkou kouzla , ale neměli bychom zapomínat, že informační bezpečnost je v srdciinženýrství problém . Hardwarové a softwarové produkty , které jsou navrženy tak , aby ji řešit by měly být v zásadě posuzovány stejným způsobem jako všechny ostatní produkty podle jejich nákladů a účinnosti .

Nicméně ,praxe kryptologie se liší od , řekněme , že z letecké techniky v poněkud překvapivým způsobem : tam je téměř žádná veřejná zpětná vazba o tom, jak kryptografické systémy selžou .

Kdyžletadlo havaruje , je přední stránky novin. Týmy vyšetřovatelů spěchat na scénu , a následné dotazy jsou prováděny odborníky z organizací s širokým spektrem zájmů -dopravce ,pojišťovny ,výrobce , odborůleteckých pilotů , amístní Aviation Authority . Jejich závěry jsou posuzovány podle novinářů a politiků , je uvedeno v zmatky pilotů , a předal o létání instruktorů .

Stručně řečeno ,létání obec má silnou a institucionalizovaný mechanismus učení . To je možnáhlavní důvod, proč , navzdory přirozeným nebezpečí létání ve velkých letadel , které jsou udržovány a pilotovaný chybující lidské bytosti , na stovky kilometrů za hodinu přes ucpané vzdušného prostoru , ve špatném počasí a v noci , je riziko , že zabil na letecké cesty je jen asi jedna ku milionu .

V šifrovací komunity , na druhé straně , není tam žádná taková učení mechanismus . Historie tématu ( [ K1 ] , [ W1 ] ) ukazuje stejné chyby jsou provedeny znovu a znovu , a to zejména , špatná správa číselníků a šifrovacích postupů strojů umožnil mnoha komunikačních sítí , aby se porušovala . Kahn se týká , například [ K1 , s. 484 ] , že Norsko je prudký pokles v druhé světové válce bylo do značné míry způsobeno tím, že kódy britského královského námořnictva byl řešen německé Beobachtungsdienst – pomocí přesně stejné techniky, kteréRoyal Navy vlastní ` Pokoj 40 ‘ použil proti Německu v předchozí válce .

Od druhé světové války ,opona mlčení sestoupil na vládní používání kryptografie . To není překvapivé , vzhledem k tomu nejenstudená válka , ale ineochota úředníků ( v jakékoliv organizaci ) přiznat své selhání . Ale to dal šifrovací návrháře v těžké nevýhodě ve srovnání s inženýry pracující v jiných oborech , na poválečná léta jsou přesněobdobí, ve kterém byly vyvinuty a uvedeny do užívání moderní kryptografické systémy . Je to , jako kdyby zprávy o nehodách byly zveřejněny pouze pro pístové motory letadel , a příčiny všech proudových letadel pády byly drženy státní tajemství .

Bankomatů

Chcete-li zjistit , jak moderní kryptografické systémy jsou zranitelné v praxi , musíme studovat jejich použití jinde . Poté, co vláda ,příští největší aplikace v bankovnictví , a vyvinul na ochranu bankomaty (ATM) z podvodu .

V některých zemích ( včetně USA ) , banky mají nést rizika spojená s novými technologiemi . Po právní precedens , ve kterém byla nalezena slovo bance zákazníka , že neudělal stažení převáží slovo bank ” odborníků ” , které musela udělat [ JC ] ,Federální rezervní systém USA prošel předpisy, které vyžadují , aby banky navrácení všechny sporné transakce , pokud mohou prokázat podvod ze strany zákazníka [ E ] . To vedlo k určité menší zneužívání – překroucení od zákazníků Odhaduje se, že náklady průměrná americká banka asi 15.000 dolarůročně [ W2 ] – ale to pomohlo podpořit rozvoj bezpečnostních technologií, jako je kryptologie a videa .

V Británii , regulátoři a soudy dosud nebyly tak náročné , a to i přes parlamentní vyšetřovací komise , která zjistila, žesystémový kód PIN byl nejistý [ J1 ] , bankéři prostě popřít, že jejich systémy jsou stále na omylu . Zákazníci, kteří si stěžují na inkaso na svých účtech , pro které byly neodpovídá – tzv. ` výběry phantom ” – je řečeno, že lžou , nebo mýlí , nebo že musí být podveden svými přáteli nebo příbuznými .

Nejviditelnějším výsledkem ve Velké Británii bylřetězec soudních případů , a to jak civilní a trestní . Vzor , který se vynořuje nás vede k podezření, že může býtpočet justičních omylů v průběhu let .

Dospívající dívka v Ashton under Lyme byl odsouzen v roce 1985 z krádeže 40 liber od svého otce . Ona se přiznal na radu svých právníků , že ona měla žádnou obranu , a pak zmizel , ale později se ukázalo, že tam byl nikdykrádež , ale pouzeadministrativní chyba bankou [ MBW ]
Sheffield policejní seržant byl obviněn z krádeže v listopadu 1988 a pozastavuje téměřrok povysazení fantom se konala na kartu , kterou zabaveného z podezřelého . Měl štěstí v tom, že jeho kolegové vystopovali paní, která učinil transakce po sporné jednom , její svědectví očitého svědka mu vymazána
Obvinění z krádeže proti postarší dáma v Plymouthu bylo upuštěno poté, co naše dotazy ukázala, že systémy počítačové bezpečnosti banky byly v troskách
V East Anglia sám , jsme v současné době radí právníci ve dvou případech , kde lidé čekají na soud za údajné krádeže , a pokud okolnosti , které nasvědčují tomu , že ` výběry phantom ” byl vlastně na vině .

A konečně , v roce 1992 ,velké třídy akce dostala underway u Vrchního soudu v Londýně [ MB ] , ve kterém stovky žalobce snaží náhradu škody z různých bank a stavebních spořitelen . Byli jsme si ponechává žalobců poskytovat odborné poradenství , a proto provedla nějaký výzkum v letech 1992 do skutečných a možných způsobů selhání automatických systémů bankomat . Jednalo se o rozhovor s bývalým zaměstnancům a zločinci bankovní , analyzovat výpisy z žalobců a dalších obětí podvodu ATM a prohledávání literatury . Byli jsme také schopni čerpat ze zkušeností získaných během poloviny 80. let na navrhování šifrovací vybavení pro finanční sektor , a poradenství klientům v zámoří na jeho použití .

Nyní budeme zkoumat některé ze způsobů , které byly skutečně ošidili systémy ATM . Budeme pak porovnat s tím, jak se konstruktéři mysleli jejich výrobky mohly teoreticky být zranitelné , a zjistit, jaké poučení lze vyvodit . Někteří materiál musel být zadržován z právních důvodů , a zejména nemáme identifikovat všechny banky , jejichž chyby, kterých jsme diskutovali . Tyto informace by měly být poskytovány podle svědků u soudu , a její absence tady by nemělo mít žádný vliv na body, chceme dělat.

Jak ATM Podvody se koná

Začneme s několika jednoduchých příkladů, které ukazují na řadu podvodů , které mohou být prováděny bez velké technické složitosti a provozní postupy bank , které jim umožňují stát. V současné době , můžeme za to, žemagnetický proužek na kartě zákazníka obsahuje pouze číslo svého účtu , a že jeho osobní identifikační číslo ( PIN ) je odvozen pomocí šifrování toto číslo účtu a přijímání čtyři číslice z výsledku . TakATM musí být schopen vykonávat tuto šifrovací operace , nebo pro kontrolu PIN nějakým jiným způsobem (například v on-line šetření ) .

Některé jednoduché příklady

1. .
Mnoho podvody jsou prováděny nějaké důvěrné znalosti nebo přístupu , a podvod ATM ukáže být žádnou výjimkou . Banky v anglickém mluvícím světě propustit asi jedno procento svých zaměstnanců každý rok disciplinárních důvodů , a mnoho z těchto propouštění jsou drobné krádeže , ve kterých mohou být snadno zapojeny bankomatů . Banka s 50.000 zaměstnanci , který vydal karty a PIN prostřednictvím poboček , spíše než poštou , může očekávat, že asi dva incidenty na pracovní den zaměstnance kradou karty a PIN .

V nedávném případě ,žena v domácnosti z Hastings , Anglie , měl peníze ukradené ze svého účtu na bankovní úředník , který vydal další karty pro něj . Systémy banky se nepodařilo nejen zabránit , ale také měl funkci , že vždy, kdyždržitel karty dostal výpis z bankomatu , předměty na ní by se následně objeví na plných výkazů zasílaných na adresu účtu . To umožnilo úředník dbát na to, aby se nedostal žádnou informaci o tom, na krádeže měl vyrobené z jejího účtu .

To byl jeden z důvodů, proč se mu podařilo udělat 43 výběrů z 200 liber každý ,druhý byl , že když se konečně stěžovat , že nebyl věřil . Ve skutečnosti byla vystavena týrání bankou , azloděj byl objeven jen proto, že utrpěl záchvat svědomí a vlastnil až [ RM ] .

Technický personál také ukrást peníze klientů , s vědomím, že stížnosti budou pravděpodobně ignorovány . Na jedné banky ve Skotsku ,technik údržby vybaveny bankomat s kapesním počítačem , který zaznamenal PIN zákazníků a čísla účtů . On pak tvoří padělané karty a vyplenili jejich účty [ C1 ] [ C2 ] . Opět platí, že zákazníci, kteří si stěžovali byly mařil abanka byla veřejně kritizována za to jeden z nejlepších skotských právních důstojníků .

Jedna banka vydává skrutátorů s kartami , s nimiž mohou vybírat peníze z bankomatů a poboček debetní žádný zákaznický účet . To může být výhodné , kdyžvypravěč stanice hotovosti Vypršel čas , ale mohl by vést zaměstnance do pokušení .

Jedna banka měl dobře spravovaný systém , ve kterém jsou informační systémy , elektronické bankovnictví a oddělení interního auditu spolupracoval prosadit přísnou dvojí kontrolu nad nevydaných karet a PINů ve větvích . To udržuje roční ztráty krádeži dolů , až jednoho dnechráněncem náměstka generálního ředitele poslal oběžník všech odvětvích oznámil, že na snižování nákladů ,řada duálních kontrolních postupů byly zrušeny , včetně toho, že na karty a PIN . Toto bylo děláno bez konzultací , a aniž by nějaké kroky , aby skutečně ušetřit peníze snížením zaměstnanců . Ztráty zvýšil desetinásobně , ale manažeři v dotčených odděleních byli ochotni riskovat svou kariéru tím, že povyk . To se zdá býttypickým příkladem toho, jak počítačové bezpečnosti porouchá v reálných organizacích .

Většina krádeží ze strany zaměstnanců se zobrazí jako výběry stínových v bankomatech v okolí oběti . English banky tvrdí, žeproblém počítačové bezpečnosti by mělo za následek náhodné rozdělení obchodů po celé zemi , a jak nejvíce sporné výběry stát, v blízkosti domu nebo na pracovišti zákazníka , musí být vzhledem k držitelů karet nedbalosti [ BB ] . Takvzor stížností, které vyplývá z krádeže jejich vlastní zaměstnanci obvykle pouze k posílení sebeuspokojení bank o jejich systémů .

2 .
Outsiders také vychutnal si nějaký úspěch při útoku systémy ATM .

V nedávném případě na Winchester Crown Court v Anglii [ RSH ] , dva muži byli odsouzeni za jednoduchý, ale efektivní podvod . Oni by stát ve frontách ATM , dodržujte zákazníků PIN , vyzvednout vyřazené vstupenky ATM , kopírovat čísla účtů z letenek do prázdných karet , a použít je na kořist zákazníků účty .

Tento trik byl použit ( a hlásil ), několik let předtím v bance v New Yorku . Tampachatel byltechnik bankomat , který byl vyhozen , a kterému se podařilo ukrást více než 80.000 dolar , nežbanka nasycený prostor s bezpečnostními muži a chytil ho při činu .

Tyto útoky pracoval , protože banky vytisknout úplné číslo účtu na letence ATM , a protože tam nebyl žádný šifrovací redundance na magnetickém proužku . Člověk by si myslel, žeNew York lekce by byly naučili , ale ne : v Anglii ,banka, která bylahlavní obětí v případě Winchester jen zastavil tisk úplné číslo účtu v polovině roku 1992 , poté, coautor replikovány podvod na televize varovat veřejnost o nebezpečí . Další banka pokračovala tisku do roku 1993 a byl pranýřován novinářů , kterým se podařilo navázat na kartu a použijte ji [ L1 ] .

Další technické útok se opírá o skutečnost , že většina bankomatů sítě nejsou šifrovat nebo ověřit odezvu autorizace k bankomatu . To znamená, žeútočník může nahrávat ` plat ” odpověď z banky ke stroji , a pak pokračovat v přehrávání , dokudstroj je prázdný . Tato technika , známá jako ` jackpotting ” , není omezena pouze na cizince – zdá se, že byly použity v roce 1987 provozní pracovníky banky , kteří využili řízení sítě zařízení na jackpot bankomaty , kde byly komplici čekají .

Systémy jiné banky měl funkci , že když bylatelefonní karta vstoupil v bankomatu , ale věřil, žepředchozí karty byly znovu vloženy . Crooks stáli v řadě , poznamenal PIN zákazníků , a pomohl sám . To ukazuje, jak i ty obskurní programovací chyba může vést k vážným problémům .

Poštovní odposlechu je předpokládal, že tvoří 30 % všech ztrát platebních karet ve Velké Británii [ A1 ] , ale poštovní kontrolní postupy většiny bank jsou tristní . Například v únoru 1992požádali o zvýšení limitu karty :banka neposlal jeden , ale dva , karty a PIN poštou . Tyto karty přišel jenněkolik dní poté, co útočníci mu sehnali mailu našeho paneláku a roztrhaný ho hledal cennosti .

Ukázalo se, že tato banka neměla systémy poskytují kartu doporučenou poštou , nebo jej poslat na pobočce pro sběr . Určitě by si všimli, že mnoho z jejich zákazníků Cambridge žijí ve školách , studentských rezidencích a apartmánových domech , které nemají zabezpečené poštovní dodávky , a že většina nových studentů otevřených bankovních účtů na začátku akademického roku v říjnu , kdy velké množství karet a PIN odesílatelů jsou ponechány ležet na schodišti a ve škatulek .

Zkušební transakce byly dalším zdrojem potíží . Tam bylrys na jedné značky ATM , které by výstup deset bankovek , kdy bylčtrnáct číslice sekvence zadat na klávesnici . Jedna banka vytisknout tuto sekvenci ve svém oboru příručce , ao tři roky později došlo k náhlému spousta ztrát . Ty dál , dokud se všechny banky pomocí stroj dal v softwarovém patchi zakázat transakci .

Nejrychleji rostoucí modus operandi je použití falešné terminály pro sběr zákaznické karty a PIN data. Útoky tohoto typu byly poprvé hlášeny z USA v roce 1988 , tam podvodníci postavil automat , který by přijmout jakoukoliv kartu a PIN , a upustit balíček cigaret . Dali svůj vynález v nákupním středisku , a sklizené PIN a magnetickým proužkem dat pomocí modemu . Více nedávný příklad toho v Connecticutu má značnou publicitu stiskněte tlačítko [ J2 ] , atrik se rozšířila do ostatních zemí příliš : v roce 1992 , zločinci zřídit stánek na trhu v High Wycombe , Anglie , a zákazníky, kteří chtěli zaplatit za zboží kreditní karty byly požádány, aby přejeďte karty a zadání PIN v terminálu , který byl ve skutečnosti zahnutý do PC . V době psaní , britské banky se stále ještě varoval své zákazníky o této hrozbě .

3 .
Bod pomocí čtyřmístný kód PIN , je, že někdo, kdo najde nebo ukradne Bankomat kartu jiné osoby, má šanci jen jedna z deseti tisíc hádat PIN , a je-li jen tři pokusy jsou povoleny , pakpravděpodobnost, že odcizené bytosti karty zneužita by měla být menší než jedna v 3000 . Nicméně , některé banky se podařilo snížit rozmanitost čtyřmístným PIN mnohem méně než 10.000 . Například:

Mohou mít systém, který umožňuje PIN musí být kontrolována v režimu offline bankomatů a point -of – prodej zařízení , aniž by tato zařízení mít plnou schopnost šifrování . Například zákazníci jedné banky získat PIN kreditní karty s číslem jedna a navíc číslici čtyři rovné číslici dva plus číslici tři , a PIN debetní karty s jedním plus tři rovná se dva plus čtyři . To znamená, že podvodníci mohli používat odcizených platebních karet v režimu offline zařízení zadáním PIN , jako je 4455 .

Na začátku roku 1992 , další banka poslala své držitelům karetdopis varoval je před nebezpečím psát svůj PIN na své karty , a navrhla namísto toho , že se skrývají PIN následujícím způsobem a zapište si ho na výrazný kus čtvercového kartonu , který byl navrženy tak, aby se držel po boku ATM karty v peněžence nebo kabelce .

Předpokládejme, že váš PIN je 2256 . Vyberte si čtyři – dopis slovo , říkají ` modrá ” . Napište Tyto čtyři písmena v druhém , druhý, pátý a šestý sloupce na kartě resp :

1 2 3 4 5 6 7 8 9 0
b
l
u
E

Nyní zaplnit prázdné krabice s náhodných písmen . Snadné , že? Samozřejmě, že může existovat jen asi dvě desítky čtyři – slova dopisu , které mohou být vyrobeny s použitím dané mřížka náhodných písmen , takže zloděj je šance , že budou moci používat ukradenou kartu právě zvýšil z 1 na 3333 až 1 z 8 .

Jedna malá instituce vydal stejný PIN pro všechny své zákazníky , jako výsledek jednoduché programování chyby. V ještě dalším ,programátor uspořádané věci tak , že pouze tři různé PIN byly vydány , s ohledem na kování karty , které tisíc . Ani v jednom případě byl zjištěn problém , dokud prošel značnou dobu : jako živé odesílatelů PIN byly podrobeny přísným Bezpečnostní opatření při manipulaci , žádný zaměstnanec vůbec sehnali více než jeho vlastní osobní účet poštovní schránky .

4 .
Některé banky nemají odvodit PIN od čísla účtu šifrování , ale spíše si vybral náhodné PIN ( nebo nechat zákazníci mohou vybrat je) a pak šifrování je pro skladování . Nehledě na riziko , že zákazníci mohou zvolit PIN , které lze snadno uhodnout , to má řadu technických úskalí .

Některé banky držet šifrovaných PINy k souboru . To znamená, žeprogramátor může pozorovat , žešifrované verze jeho vlastního PIN je ( řekněme ) 132AD6409BCA4331 , a vyhledávat v databázi pro všechny ostatní účty se stejným kódem PIN .

Jedna velká UK banka dokonce napsal zašifrovaný PIN na pásu karet . Trvalo trestní bratrství patnáct let přijít na to, že byste mohli změnit číslo účtu na magnetickém proužku svou vlastní kartu , aby to váš cíl , a použít jej s vaší vlastní PIN ke kořisti jeho účet .

Ve skutečnosti , pár Winchester používal tuto techniku ​​stejně , a jeden z nich napsal dokument o tom , který se objeví , aby se šířily ve vězeňském systému Spojeného království [ S] , a v současné době existují dva muži čekají na soud za spiknutí s cílem podvést této banky kováním karty .

Z tohoto důvodu , VISA doporučuje, že by banky měly spojit číslo účtu zákazníka s PIN před šifrováním [ VSM ] . Ne všechny z nich .

5 .
Navzdory všem těmto hrůzám , Británie je v žádném případězemě nejhůře zasažené karty padělání . To pochybnou čest jde do Itálie [ L2 ] , kde ztráty částka téměř 0,5 % z obratu ATM . Banky tam jsou v podstatě trpí dvěma problémy .

Prvním z nich jemor falešných bankomatů – zařízení , které vypadají jako skutečné bankomatů , a může být dokonce i skutečné bankomatů , ale které jsou naprogramovány tak, aby zachytit karty a PIN dat zákazníků . Jak jsme viděli výše , to není nic nového a měl by se dalo očekávat .

Druhá je, že v Itálii Bankomaty jsou obecně v režimu offline. To znamená, že kdokoliv může otevřít účet , dostanete kartu a PIN , aby několik desítek kopií karty , a dostat komplici čerpat peníze z několika různých bankomatů ve stejnou dobu . To je také nic nového , to byloblíbený modus operandi v Británii vbrzy 1980 [ W3 ] .

Složitější útoky

Mezi podvody , které jsme popsali doposud byli všichni kvůli poměrně jednoduché chyby implementace a provozu . Bezpečnostní výzkumníci mají tendenci považovat takové hrubé chyby nezajímavé , a proto soustředila na útoky , které využívají jemnější technické slabiny . Bankovní systémy mají řadu těchto nedostatků také .

Přestože high – tech útoky na bankovní systémy jsou vzácné , ale jsou zajímavé z veřejného politického hlediska , jako vládní iniciativy, jako je hodnocení bezpečnosti informačních technologií Kritéria EK [ ITSEC ] mají za cíl rozvíjet bazén hodnocených produktů, které byly certifikovány bez známých technických mezer .

Základními předpoklady v pozadí tohoto programu je, že realizace a provoz bude v podstatě bez chyb , a že útočníci budou mít technické dovednosti, které jsou k dispozici ve vládní signály bezpečnostní agentury . Zdá se proto být více relevantní pro armádu , než civilních systémů , i když budeme mít více říci o tom později .

Abychom pochopili, jak tyto sofistikované útoky by mohlo fungovat , musíme se podívat na bezpečnostní systémy bankovnictví vtrochu podrobněji .

Jak ATM šifrování funguje

Většina bankomatů pracuje s nějakou variantu systému vyvinutého společností IBM , která je popsána v [mm] . To používá tajný klíč , s názvem` PIN klíč ” , k získání PIN od čísla účtu , pomocí zveřejněného algoritmu známého jako Data Encryption Standard , nebo DES . Výsledek této operace se nazývá` přírodní PIN ” ,posunutí mohou být přidány k tomu , aby bylo možné poskytnout PIN , které musízákazník zadat . Offset nemá žádný skutečný šifrovací funkci , je to jen umožňuje zákazníkům vybrat si svůj vlastní PIN . Zde jepříklad postupu :

Číslo účtu : 8807012345691715

Klíč PIN : FEFEFEFEFEFEFEFE

Výsledek DES : A2CE126C69AEC82D

Výsledek decimalised : 0224126269042823

Přírodní PIN : 0224

Offset : 6565

PIN Zákazník: 6789

Je jasné, žebezpečnost systému závisí na udržení klíč PIN v naprosté tajnosti . Obvyklá strategie je dodat ` terminálu klávesu” ​​pro každý ATM ve formě dvou tištěných komponentů , které jsou prováděny na pobočce dvěma samostatnými úředníky , vstup na klávesnici ATM , a v kombinaci pro vytvoření klíče . PIN klíč zašifrován v rámci této klávesy terminálu , je pak poslán do bankomatu centrálním počítačem banky .

Pokudbanka se připojí k síti , takže zákazníci jiných bank mohou využívat své bankomaty , pak se obraz stává stále složitější . ` Cizí” PIN musí být šifrována na bankomatu pomocí ` pracovní ” klíč sdílí s vlastní bankou , kde jsou dešifrovaném a okamžitě znovu šifrované pomocí další práci klíč sdílen skartou vydávající banky .

Tyto pracovní klíče v pořadí musí být chráněny , aobvyklé uspořádání je , žebanka bude sdílet klávesu ` zóny ” s jinými bankami, případně s vypínačem sítě , a použít k šifrování fresh pracovních klíče, které jsou nastaveny každé ráno . To může také poslat nové pracovní klíč každý den na každém ze svých bankomatů , šifrováním pod terminálu klíče bankomatu .

Mnohem podrobnější popis bezpečnostních systémů bankovnictví lze nalézt v knihách , jako je [ DP ] a [mm] , a zařízení příručkách , jako je [ VSM ] a [ NSM ] . Vše, co opravdu potřebujete vědět, je , žebanka má několik tlačítek , které je třeba udržet v tajnosti . Nejdůležitější z nich je samozřejměklíč PIN , protože každý, kdo dostane do rukou to může navazovat kartu pro účet každého zákazníka , ale může být také použit další klávesy ( jako např. terminálové klávesy , zónových klíčů a pracovních klíče ) , spolu s napíchnout , aby zjistili, PINy zákazníků ve velkých počtech .

Vedení klíče tajemství je jen část problému . Musí být také k dispozici pro použití za všech okolností povolené procesy . Klíč PIN je nutné po celou dobu k ověření transakce , jako jsou aktuální pracovní klávesy , klávesy terminálu a zóny klíče jsou méně kritické , ale jsou stále používány jednou denně zakládání nových pracovních klíče .

Původní šifrovací produkty IBM , jako je například PCF a 3848 , neřeší problém : oni jen dělali šifrovací krok , a nechal ostatní manipulace k počítačovému programu mainframe , které každá banka musela napsat znovu pro sebe . Takzabezpečení závisí na zručnosti a integrity rozvoje systému každé banky a pracovníky údržby .

Standardní postup je v současné době použít zařízení zvanébezpečnostní modul . To je v podstatěpočítač vbezpečí , a je naprogramován tak, aby řídit všechny klíče a PIN banky takovým způsobem, že mainframe programátoři jen někdy vidět klíč nebo PIN v zašifrované podobě . Banky , které patří do sítě VISA a Mastercard ATM mají používat bezpečnostní moduly , aby se zabránilo jakékoliv banky zákazníka PIN stávat se známý programátor pracuje pro jiné banky ( požadavky na Mastercard zabezpečení jsou uvedeny v [mm] , pro VISA viz [ VSM ] ) .

Problémy s šifrovacích produktů

V praxi existuje celá řada problémů s šifrovacích produktů , ať už staré 3848s nebo bezpečnostní moduly se doporučuje bankovních institucí . Ne Úplný seznam těchto problémů , ať už skutečné nebo potenciální , zdá se, že byly zveřejněny kdekoli , ale obsahují alespoň následující , které přicházejí do naší upozornění :

1. .
Ačkoli VISA a Mastercard mají asi 10.000 členů bank v USA a nejméně 1000 z nich udělat vlastní zpracování , dotazy k prodejci bezpečnostních modulů ukazují, že pouze 300 z těchto zpracovatelských center skutečně koupil a instalovat tato zařízení na konci roku 1990. Prvním problémem je proto , že hardware verze produktu nedostane koupil vůbec , a to buď proto, že se cítil být příliš drahé , nebo proto, že se zdá být příliš obtížné a časově náročné na instalaci, nebo proto, že nebyl dodán IBM ( jehož vlastní modul zabezpečení produktů ,4753 , jen se stal k dispozici v roce 1990 ) . V případě, že banka nemá bezpečnostní moduly , šifrovací PIN funkce se obvykle provádí v softwaru , s řadou nežádoucích důsledků .

První a jasné , problém se softwarem šifrování PIN je , žeklíč PIN lze nalézt , aniž by příliš mnoho úsilí systémových programátorů . V produktu , PCF IBM ,manuální i řekne , jak to udělat . Jakmile vyzbrojeni klíče PIN , programátoři mohou snadno navázat karty , a to i v případě, že banka nainstaluje bezpečnostní moduly později ,klíč PIN je tak užitečná pro ladění systémů , které podporují Bankomat sítí , že znalost toho je pravděpodobné, že přetrvávají mezi programového personálu pro let později.

Programátoři z jedné banky ani jít do problému nastavení hlavních klíčů k jeho šifrovacího softwaru . Prostě řídil klíčové ukazatele do oblasti nízkého paměti, která je vždy nula při startu systému . Důsledkem toho bylo, že živé a zkušební systémy by mohly používat stejný šifrovací klíč datové sady a technici banky zjistila, že by mohli přijít zákazníků PIN na své zkušební zařízení . Některé z nich slouží k nabíjení místní podsvětí , aby výpočet PIN na odcizených platebních karet , když bezpečnostní manažer banky zjistil, že to se děje , byl zabit při dopravní nehodě ( z nichžmístní policie pohodlně ztratil záznamy ) . Banka se neobtěžoval poslat nové karty pro své zákazníky .

2 .
` Buy- IBM – nebo -else ” politika mnoha bank selhala v jemnějších způsobů . Jedna banka měla politiku, která jen IBM 3178 terminály mohly být koupeny , ale bezpečnostní VISA moduly , které používají nemohl mluvit do těchto zařízení ( oni potřebovali prosince VT 100s místo ) . Kdyžbanka přála vytvořit klíč zóny s VISA pomocí jejich modul zabezpečení , oni shledali, že oni měli žádný terminál, který by se řídit jej . Zhotovitel ochotně půjčil jim přenosný počítač , společně se softwarem, který emulované s VT100 . S touto různé interní auditoři , vedoucí manažeři a další bankovní hodnostáři řádně vytvořeny klíče potřebné zóny a zaslali je do VISA .

Nicméně, žádný z nich si uvědomil, že většina emulace PC terminál softwarové balíky lze nastavit na log všechny transakce procházející , a to je přesně to, cozhotovitel udělal. On zachytil jasný klíč zóny tak, jak byl vytvořen , a později používal to, aby dešifrování klíče PIN banky . Naštěstí pro ně ( a VISA ) , dělal to jen pro zábavu a ne drancovat své sítě ( nebo to aspoň tvrdí ) .

3 .
Ne všechny bezpečnostní výrobky jsou stejně dobré , a jen velmi málo bank mají zkušenosti říct ty dobré zprůměrné .

Software Modul zabezpečení může mít poklopů vlevo pro pohodlí inženýrů prodávajícího . Jen jsme to zjistila , protože jedna banka neměla správný testovací prostředí, Bankomat , když se rozhodla připojit se k síti , mohl systémový inženýr na prodávajícího nedostal brány práci , a , z frustrace , že používá jeden z těchto triků získat PIN klíč ze systému , v naději, že by to pomoci mu najít problém . Existence těchto poklopů znemožňuje vytvořit účinné postupy kontroly nad bezpečnostními moduly , a my jsme dosud štěstí, že žádný z těchto inženýrů se snažili dostat do karty padělání podnikání ( nebo byli nuceni ke spolupráci s organizovaným zločinem ) .

Některé značky bezpečnostního modulu , aby jednotlivé útoky jednodušší. Pracovní klíče mohou , například , být generovány šifrování time – of- den hodiny , a proto mají pouze 20 bitů rozmanitosti spíše než očekávaný 56 . Tak, podle teorie pravděpodobnosti , že je pravděpodobné, že jakmile byly získány o 1000 klíče , bude mít dvě z nich, které jsou stejné . To umožňujeřada jemných útoků , ve kterémnepřítel manipuluje datové komunikace banky tak, že transakce vytvořené jedním terminálem Zdá se, že pochází z jiného .

Základním cílem modulu zabezpečení je , aby se zabránilo programátory a pracovníky s přístupem do počítačové místnosti , ze sehnat kryptografických klíčů banky . Nicméně ,` bezpečný ” skříň , ve které je na modulu elektroniky zabaleny může často být proniknut řezání nebo vrtání . Autor dokonce pomohla bance , jak to udělat , když se ztratila fyzický klíč pro jeho bezpečnostních modulů .

Společný make bezpečnostního modulu implementuje zabezpečených ochranu pomocí drátů, které vedou k přepínači . To by bylo triviálnítechnik údržby ke snížení těchto , a pak příště navštívil , že banka bude moci získat jasné klíče .

Bezpečnostní moduly mají své vlastní mistrovské klíče pro vnitřní použití , a tyto klíče muset zálohovat někam . Zálohování je často ve snadno čitelné podobě , jako je například PROM čipy , a to může být nutné číst čas od času , například při přenosu kontrolu nad souborem zóny a koncových klíče z jedné značky bezpečnostního modulu do druhého . V takových případech je banka competely na milost a nemilost odborníků provádějících operaci .

Bankomat design je i v projednávaném případě . Některé starší značky dát šifrování na špatném místě – v regulátoru , spíše než v dávkovači sám . Regulátor byl určen sedět vedle dávkovače uvnitř pobočky , ale mnoho bankomaty jsou již někde poblíž bankovní budovy . Jedním z UK Univerzita měl stroj na akademické půdě , které poslal jasné PIN a údaje o účtu dolů telefonní linky k řadiči v mateřské pobočce , která je několik kilometrů daleko ve městě . Každý, kdo si vypůjčil Datascope a použít ji na této trati mohla kované karty po tisících .

4 .
I tam, kde je zakoupili jeden z lepších výrobků , existuje mnoho způsobů, jakšpatné provádění nebo nedbalý operační postupy mohou opustit banky vystaveny .

Většina bezpečnostních modulů vrátit celou řadu kódů odezvy na příchozí transakce . Řada z nich , jako například ` klíčové parity chyb” [ VSM ] předem upozorňují , žeprogramátor je experimentovat s živou modulem . Nicméně , několik bank obtěžovat psát software ovladače zařízení potřebné k zachycení a působit na tato varování .
Víme o případech, kdybanka je uzavřena subdodavatelská smlouva nebo její část svého systému ATM na ` správu zařízení ” firmy , a dala tato firma svůj PIN klíč . Tam byly také případy, kdy byly sdílené klíče PIN mezi dvěma nebo více bank . I kdyby se dalo věřit všem bankovní zaměstnanci , může mimo firmy nesdílejí bezpečnostní kulturu bank : jejich zaměstnanci nejsou vždy prověřeni , nejsou vázána k životu s levných hypoték , a je větší pravděpodobnost, že kombinace mládí , nízké mzdy , zvědavost a bezohlednost , která může vést knové podvody jsou koncipovány a prováděny .

Správa klíčů je obvykle špatná . Máme zkušenosti inženýr údržby jsou dané oba Proms , v nichž jsou uloženy bezpečnostní modul master klíče . Ačkoli dual kontrolní postupy existovaly v teorii ,personál se otočil , protože PROM byly naposledy použity , a tak nikdo neměl tušení , co dělat . Technik nemohl mít pouze kované karty , mohl odešel s Proms a vypnout všechny operace banky ATM .

Na úrovni poboček , taky , správa klíčů jeproblém . Jak jsme viděli ,teorie je, že obou bankovních zadat jeden klíčový prvek každého , a ty jsou spojeny dát terminálu hlavní klíč ,PIN klíč zašifrován under Terminálovému hlavní klíč je pak poslán do bankomatu during na první služby transakce po údržbě .

Pokudtechnik údržby lze sehnat obou hlavních složek , může dešifrovat klíč PIN a vytvořit karty . V praxi , vedoucí poboček , kteří mají opatrování klíče jsou docela rádi, aby mu je , protože oni nemají rádi postávají , když jestroj opravit. Navíc , vstup terminálu klíčovou komponentu znamená, že pomocí klávesnice , což mnozí starší manažeři považují za pod jejich důstojnost .

Máme účty klíče drženi v otevřených korespondence souborů , spíše než být zavřený . To platí nejen pro klíče ATM , ale také tlačítka pro mezibankovních systémů, jako je SWIFT , který zpracovává transakce v hodnotě miliardy . To by mohlo být rozumné použít inicializační klíče , například koncových tlačítek a zónových kláves , pouze jednou a pak zničit .

Základem mnoho z těchto selhání kontroly je špatná konstrukce psychologie . Bankovní pobočky ( a počítačových center ) musí řezat zatáčky , aby se na denní práci , a pouze ty kontrolní postupy , jejichž cílem je patrné, je pravděpodobné, že bude přísně dodržovat . Například , sdílení pobočky bezpečné klíče mezi manažerem a účetním je dobře rozumí : chrání oba z nutnosti jejich rodiny jako rukojmí . Šifrovací klíče jsou často zabaleny v jako uživatelsky příjemný způsobem , a jsou proto není pravděpodobné, že se podařilo stejně . Zařízení, která ve skutečnosti vypadají jako tlačítka ( po vzoru vojenských šifrovací klíče zapalování ) může být část odpovědi zde .

Mohli bychom napsat obšírně o zlepšení provozních postupů ( to neníhrozba ! ) , Ale v případě, že předmět tohoto cvičení je , aby se zabránilo kryptografický klíč od pádu do rukou někoho, kdo je technicky schopen zneužít , pak to by být uvedena jako jednoznačný cíl v příručkách a školení . ` Bezpečnosti by neznáma ” často dělá více škody než užitku .

5 .
Dešifrování může být jedním z méně pravděpodobných hrozeb pro bankovní systémy , ale to nelze zcela vyloučit .

Některé banky ( včetně velkých a slavných ty ) jsou stále používáte doma pěstované šifrovací algoritmy pre – DES ročníku . Jeden spínací síť pouze ` míchaná ” bloky dat přidánímkonstanta pro ně , to šlo unprotested po dobu pěti let , a to navzdory sítě , které mají více než čtyřicet členů banky – všechny jejichž Pojišťovací poradci , auditoři a bezpečnostní konzultanti pravděpodobně přečíst specifikaci systému .

V jednom případě , musí oba obžalovaní snažili nalákat univerzitního studenta do pomoci jim rozbít patentovaného algoritmu dané banky . To byl student studuje v matematice oddělení, kde výuka a výzkum v oblasti kryptologie probíhá tak, dovednosti a referenční knihy byly skutečně k dispozici . Naštěstí pro banky ,student, šel na policii a otočil se jim palce

I tam, kde se používá` slušný ” algoritmus , může být prováděna s slabé parametry . Například , banky zavedly RSA s klíčovými velikostí mezi 100 a 400 bitů , a to navzdory skutečnosti, že klíč musí být alespoň 500 bitů , jak dát žádné skutečné rozpětí bezpečnosti .

Dokonce i se správnými parametry ,algoritmus může být snadno implementována na špatnou cestu . Viděli jsme výše , jak psát kód PIN karty dráhy je k ničemu , pokudje šifrování solené s číslem účtu nebo jinak vázány na jednotlivé karty, existuje mnoho dalších malé chyby , které mohou být provedeny v návrhu kryptografických protokolů astudium ně jecelá disciplína sama o sobě [ BAN ] . Ve skutečnosti, tam je otevřená diskuse o návrhu nové bankovní šifrovací standard, ISO 11166 , který je již v použití některých 2.000 bankami po celém světě [ R ] .

Je také možné najít klíč DES hrubou silou , že se snaží všechny možné šifrovací klíče , dokud nenajdete ten, kterýcílová banka používá . Protokoly používané v mezinárodních sítích pro šifrování pracovní tlačítek pod pásem tlačítek usnadňují zaútočit na klíč zóny takto : a jakmile bude vyřešen , všechny PINy odeslané nebo přijaté podle této banky v síti lze dešifrovat .

Nedávná studie výzkumníků na kanadské banky [ GO ] k závěru, že tento druh útoku by se stát asi 30.000 liber v hodnotě odborné počítačového času na zóny klíč . Z toho vyplývá, že to je dobře v rámci prostředků organizovaného zločinu , a dokonce být provedeno přiměřeně dobře nakloněná na stranu jednotlivce .

Pokud , jak se zdá pravděpodobné , že potřebné specializované počítače byly postaveny podle zpravodajských agentur řadě zemí , včetně zemí, které jsou nyní ve stavu chaosu , pak je zde takériziko, že správci tohoto hardwaru mohl zneužít k soukromý zisk .

Důsledky pro bankéře

Původním cílem zabezpečení kryptografického ATM bylo, že žádný systematický podvod by mělo být možné bez tajnou dohodou nejméně dvou pracovníků banky [ NSM ] . Většina bank nezdá se, že jste dosáhli tohoto cíle , a důvody, proč byly obvykle realizace hrubé chyby , zchátralý správa , nebo obojí .

Technické hrozby popsané v bodu 3.2.2 výše, jsou ty, které nejvíce využili šifrovací zařízení průmyslu , a které jejich výrobky byly navrženy tak, aby se zabránilo . Avšak pouze dva případy v této části skutečně za následek ztráty , a to jak z nich může být stejně snadno klasifikovat jako selhání implementace.

Hlavní technické poučení pro bankéře je, že příslušné konzultanti by měl být najat , a mnohem větší důraz by měl být kladen na kontrolu kvality . Je to naléhavé pro jeho vlastní příčinu : v navíc k podvodu , chyby také způsobit značný počet sporných transakcí v bankomatech .

Všechny systémy všech velikostí trpí programových chyb a provozních omylů : bankovní systémy jsou jistě žádnou výjimkou , protože každý, kdo pracuje v tomto odvětví budou vědomi . Branch účetní systémy mají tendenci být velmi rozsáhlé a složité , s mnoha vzájemně propojených modulů, které se vyvíjely po celá desetiletí . Nevyhnutelně , některé transakce na scestí : inkaso může dojít k duplikaci , nebo zaslali na nesprávný účet .

To nebude novinky na finančních kontrolorů velkých podniků , kteří zaměstnávají pracovníky sladit jejich bankovní účty . Když se objevízatoulaný debetní , požadují vidět poukaz na to , a získat náhradu od banky , když to nemůže být produkován. Nicméně ,zákazník ATM se reklamace nemá takové využívání , většina bankéřů mimo USA jen říct, že jejich systémy jsou neomylné .

Tato politika s sebou nese řadu právních a správních rizik . Za prvé , je zdemožnost, že by to mohlo představovat trestný čin , jako je spiknutí s cílem podvést , za druhé , že klade unmeetable důkazní břemeno na zákazníka , což je důvod, proč americké soudy udeřil ho [ JC ] , a soudy v jiných zemích mohou následovat jejich příkladu , zatřetí , že jemorální hazard , v tomto zaměstnanců se vyzývají, aby krást vědomím , že je nepravděpodobné, aby se chytil , a za čtvrté , jeporucha inteligence , jak se bez centrální evidence stížností zákazníků to není možno řádně sledovat vzory podvodu .

Obchodní dopad ztrát ATM je tedy poněkud obtížné kvantifikovat . Ve Velké Británii ,hospodářský tajemník ministerstva financí (ministr odpovědný za regulaci bank ) prohlásil v červnu 1992 , že chyby vliv na nejvýše dva transakcí v bankomatech mimo tři miliony , které se konají každý den, [ B ] , ale pod tlakem současný spor , tento údaj byl revidován , nejprve na 1 v 250,000 , pak 1 v 100,000 , a v poslední době na 1 v 34000 [ M1 ] .

Jako zákazníci, kteří si stěžují, jsou stále odehnal by zaměstnanci poboček , a protožemnoho lidí bude jen nepovšimnout jednorázové inkaso , náš nejlepší odhad je, žeskutečné číslo je o 1 v 10,000 . Proto , je-liprůměrný zákazník používá Bankomat jednou týdně na 50 let , by se očekávat, že o jeden ze čtyř zákazníci budou mít problém s Bankomat v určitou dobu v jejich životě .

Bankéři se tak zahodili spoustu dobré vůle , a jejich neschopnost čelit problému může narušit důvěru v platební systém a přispívají k neoblíbenost , tlaku veřejnosti a nakonec právními předpisy . Zatímco oni považují jejich reakce na to , že jsou nejen pod palbou v tisku a soudy , ale jsou také zatíženy systémy, které jsou postaveny z dílů , které nebyly pochopeny , a jejichž správní požadavky na podporu téměř nikdy adekvátně kloubové . To je stěžíprostředí, ve kterém je pravděpodobné, že se objevíjasný čele a rozumná strategie .

Důsledky pro zařízení dodavatelů

Dodavatelé zařízení budou tvrdit, že skutečná odbornost v oblasti zabezpečení pouze nalézt na vysokých školách , vládních úřadů, jedním nebo dvěma specialista poradenských firem , a ve svých konstrukčních laboratořích . Kvůli tomuto nedostatku dovedností , bude pouze velké projekty mají schopnou bezpečnostní expert na ruce po celou dobu vývoje a implementace procesu . Některé projekty se mohou dostat krátký poradenství vstup , alevětšina nebude mít žádný speciální bezpečnostní úsilí vůbec . Jediný způsob, jak může být know-howodborníků uveden na trh , je tedy ve formě produktů, jako jsou hardwarová zařízení , softwarových balíčků a školení .

Pokud je tento argument přijal , pak náš výzkum naznačuje, že prodejci jsou v současné době prodávají špatné výrobky , a vlády jsou povzbudivé to osvědčujícím tyto produkty v rámci programů , jako je ITSEC .

Jak jsme viděli ,dodavatelů hlavní selhání je, že přeceňují svých zákazníků úroveň CryptoLogic a bezpečnostní konstrukci propracovanosti .

Bezpečnostní produkty IBM , jako je 3848 anovější 4753 , jsou dobrým příkladem : poskytují schopnost poměrně syrové šifrování , a nechte návrháře aplikací se starat o protokolech a na integraci kryptografických zařízení s aplikací a systémového softwaru .

To může umožnit IBM tvrdí, že4753 bude dělat jakoukoliv šifrovací funkci, která je zapotřebí , že to zvládne jak vojenské , tak civilní bezpečnostní požadavky a že může podporovat širokou škálu bezpečnostních architektur [ JDKLM ] , aleskryté náklady této flexibility je, že téměř všichni jejich zákazníci nemají schopnosti dělat pořádnou práci , a nakonec se systémy, které mají chyby .

Druhým problémem je , že tyto bezpečnostní funkce , které musí být provedeny na úrovni aplikační skončit opomíjen . Například , bezpečnostní moduly poskytují varovnou zprávu, pokuddešifrovat klíč má špatnou paritu , což by nechalbanka vědět, že někdo experimentuje se systémem , ale tam je obvykle žádná mainframe software předat toto varování každému, kdo může jednat o tom .

Třetím důvodem , proč návrháři zařízení by měla být na pozoru , je, žeprostředí hrozba není konstantní , nebo dokonce plynule mění. V mnoha zemích , organizovaný zločin ignorovány bankomatů po mnoho let , a ztráty zůstaly nízké , poté, co vzal zájem ,efekt byl dramatický [ BAB ] . Ve skutečnosti bychom neměli být příliš překvapen, kdyžmafie bylo postavit keysearch stroj k útoku klíče zóně používané v sítích ATM . To může nestane , ale banky a jejich dodavatelé měli vymyslet, jak reagovat, když to dělá .

Čtvrtý problém je, že nedbalý kontrola kvality může učinitcelý proces zbytečný . Dodavatelem zařízení , jehož účelem je v podstatě právní , nikoli vojenské může kdykoli být předmětem příkazu k prozrazení nebo objev , a mají své designové poznámky , zdrojový kód a údaje ze zkoušek chytil za zkoušku nepřátelskými znalců . Pokud zjistí nedostatky , apřípad se pak ztratil , dodavatel by mohl čelit devastující nároků na náhradu škody ze svého klienta . To může býtvíce nepřátelské prostředí, hrozba než čelit jakýmkoli vojenským dodavatelem , aleriziko se zdá být oceněn v průmyslu.

V každém případě se zdá, že provádění zabezpečených počítačových systémů pomocí dostupných šifrovacích produktů je mimo schopnosti většiny organizací , jako ostatně se zachování a řízení těchto systémů, poté, co byly nainstalovány . Řešení tohoto problému bude vyžadovat :

Přístupna úrovni systému pro navrhování a vyhodnocování bezpečnosti . To jedůležitá otázka , která se bude zabývat v další části
certifikační proces, který bere v úvahu lidského prostředí, ve kterém budesystém fungovat . Toto jenaléhavá otázka .

Naléhavost vychází ze skutečnosti, že mnoho firem a resorty bude i nadále kupovat , co produkty byly doporučeny příslušným orgánem , a pak , protože jim chybí dovednosti k provádění a řízení bezpečnostních funkcí , budou používat k budování systémů s díry .

Tento výsledek jeselhání procesu certifikace . Člověk by si nemyslel, že velmi na inspektora , který potvrdil Boeing 747 nebo Suchoj Su – 26 pro použití jako základní trenér , jak tato letadla se značné množství dovedností létat . Letectví komunita chápe , a formalizuje přes hierarchii licencí – od průkazu způsobilosti soukromého pilota pro začátečníky , a to prostřednictvím různých obchodních tříd , aby licence společnost, která jezákonným požadavkem pro kapitána plánovaným letem cestujících .

V počítačové bezpečnosti společenství , nicméně , to se ještě nestalo , aby ve větším rozsahu . Existuje několik kvalifikací ( jako jsou certifikované informační systémy auditorem ), které se začínají získat uznání , a to zejména v USA , ale většina manažerů počítačové bezpečnosti a zaměstnanci nelze předpokládat , že neměl žádné formální vzdělání v předmětu .

V podstatě existují tři způsoby jednání otevřené zařízení prodejců :

na výrobky, které lze integrovat do systémů , a poté udržované a spravované , zaměstnanci pro výpočetní techniku ​​s realistickou úroveň odborných znalostí
školit a certifikovat klientské pracovníky , kteří budou realizovat produkt do systému , a poskytnout dostatek pokračující podporu, aby bylo zajištěno , že se dostane udržován a řízen náležitě
zásobovat své vlastní vyškolené a vázané personálu uplatňovat , udržovat a spravovat systém.

Ideálním řešením může být nějaká kombinace z nich . Například ,dodavatel může provést implementaci s vlastním zaměstnancům , školit zaměstnance zákazníka , aby poté správu systému , a navrhnout výrobek tak , žepouze údržba možná jevýměna kompletních jednotek . Nicméně , prodejci a jejich zákazníci by měli být vědomi toho, že idruhý a třetí z výše uvedených možností nesou významné riziko , že bezpečnostní dosaženo zhorší v průběhu času za normálních rozpočtových tlaků .

Bez ohledu na detaily , bychom důrazně žádáme , aby bezpečnostní produkty, informace by neměly být certifikovány v rámci programů , jako je ITSEC , pokudvýrobce může prokázat, že obě systémové faktory a lidské faktory byly náležitě brány v úvahu. Osvědčení musí zahrnovat nejenhardware a software design, ale také instalace , školení, údržba , dokumentace a veškerépodpory , které mohou být požadovány pro aplikace a prostředí, ve kterém jevýrobek licenci které mají být použity .

Širší důsledky

Jak jsme viděli , návrháři zabezpečovací zařízení a vládní hodnotitelé byli oba soustředili na technické slabiny , jako jsou špatné šifrovacích algoritmů a operačních systémů, které by mohly být náchylné k útokům typu trojského koně . Bankovní systémy skutečně mají svůj podíl na takových mezer , ale nezdá se, že přispěly významným způsobem k údajům trestné činnosti .

Útoky , které se skutečně stalo bylo možné proto, že banky nebyly správně používat dostupné produkty , vzhledem k nedostatku odborných znalostí , udělali základní chyby v návrhu systému , programování aplikací a správu .

Stručně řečeno , model hrozba byla úplně špatně . Jak se to mohlo stát ?

Pročmodelu hrozba byla v pořádku

V roce 1980 , tam bylprůmysl široká shoda na modelu hrozeb , která byla posílena na konferencích a v literatuře . Návrháři se soustředil na to, co by mohlo stát, spíše než na to, co se pravděpodobně stane , a předpokládá se, že zločinci by mít odborné znalosti , a používat techniky , vládní signálů agentury . Více vážně , se předpokládá, že realizátoři na zákazníka místech by mít buď odborné znalosti pro návrh a budování bezpečných systémů pomocí komponent , které prodávají , nebo zdravý rozum zavolat kompetentní poradci na pomoc . To byl prostě není tento případ .

Tak proč se takhrozba a schopnostizákazníků tak špatně neodhadl ?

První chyba může být z velké části v důsledku nekritické přijetí konvenční vojenské moudrosti 1970 . Když byly vyvinuty bankomaty apotřeba pro kryptografický odborné ukázalo , firmy dováží tuto odbornost z vládního sektoru [ C3 ] . Armáda Model zdůraznil tajemství , takže důvěrnost PIN byl proveden základní kámen systému ATM : směřovaly technické úsilí k zajištění , a obchodní a právní strategie byla postavena na jeho dosaženo . To může být také důležité , že první systémy měly pouze omezenou sítí , a proto byla stanovenabezpečnostní provedení s dostatečným předstihem před sítě ATM získal svou současnou velikost a složitost .

V současné době je však zřejmé, že bezpečnost ATM zahrnuje řadu cílů , včetně kontroly vnitřního podvod , brání vnější podvod , a vyjednání spory spravedlivě , i když domácí bankou zákazníka aATM zvýšení inkasa jsou v různých zemích . To byl prostě není chápána v roce 1970 , apotřeba spravedlivého rozhodčího řízení v paticular Zdá se, že byly zcela ignorovány .

Druhá chyba byla pravděpodobně kvůli poměrně jednoduchých lidských faktorů . Mnoho organizací nemá počítačové bezpečnosti tým vůbec , a ty, které mají těžké najít to doma v rámci správní struktury . Oddělení interního auditu , například , se bude bránit dána nějaké úkoly správy linie , zatímco programování zaměstnanci nemají rádi nikoho, jehož role se zdá , že bude dělat svou práci mnohem obtížnější .

Bezpečnostní týmy tak mají tendenci být ` reorganizaci ” pravidelně , což vede ke ztrátě kontinuity ,nedávná studie však ukazuje , že napříkladprůměrná držba manažerů počítačové bezpečnosti v US vládních agentur je pouze sedm měsíců [ H ] . Ve vzácných případech, kdy sebezpečnostní oddělení řídí se daří , je to obvykle má potíže přilákání a udržení dobré inženýry , protože nudit , jakmile úkoly počáteční vývoj byly dokončeny .

Tyto problémy nejsou neznámé bezpečnostní vybavení výrobců , ale oni jsou více pravděpodobné, že lichotí zákazníka a uzavření prodeje , než aby mu řekl , že potřebuje pomoc .

To ponechává manažery společnosti jako jediná skupina s motivem trvat na dobré zabezpečení . Nicméně , říká dobré zabezpečení od špatného , je velmi těžké , a mnoho firem by přiznat, že technická způsobilost ( jakéhokoli druhu ), je obtížné vštípit manažerům , kteří se obávají , že stát se specializuje bude odbočovat jejich kariéry.

Firemní politika může mít ještě horší vliv , jak jsme viděli výše : i tam, kde techničtí pracovníci jsou si vědomi o bezpečnostní problém , často mlčet ze strachu, způsobuje silný kolegu, aby ztratit tvář .

Konečně se dostáváme k ` poradců ” : většina bank koupit své poradenské služby z malého počtu známých firem a hodnoty` ovzduší jistoty a kvality “, přes technické pověření . Mnoho z těchto firem předstírat, že odborné znalosti , které nevlastní , a kryptologie jeoblast, v níž je prakticky nemožnéoutsider říct odborníka od šarlatána . Autor viděl zprávu o bezpečnosti národní síťovém přepínači ATM , kdeinspektor ( z vynikajícího firmy certifikovaných účetních ) zcela nepochopili , co šifrování byl , a pod hlavičkou bezpečnosti komunikací poznamenal , žepropojovací krabice byl dobře dostatečně zavřený , aby se tuláky ven !

Potvrzení naší analýzy

Teprve nedávno se ukázalo ( i přes mlhu služebnímu tajemství ), ževojenský sektor utrpěl přesně stejný druh zkušeností, které jsme popsali výše. Potvrzení Nejdramatičtější přišel na workshopu se konalo v Cambridge v dubnu 93 [ M2 ] , kdesenior NSA vědec , co slyšel přednášku autora na některé z těchto výsledků , uvedl , že :

Drtivá většina selhání bezpečnostních dojít na úrovni implementační detail
NSA není chytřejší než civilní bezpečnostní komunitou , jen lépe informováni o hrozbách . Zejména je ` čety ” lidí, jejichž kariéra specialitou je studium a vyhodnocování hrozby druhu diskutované zde
profily hrozba vyvinuté NSA pro vlastní užívání, je klasifikován

To bylo povzbudivé , protože to ukazuje, že naše práce je tak přesné a důležité . Nicméně, s odstupem času , že by bylo možné předvídat . Kahn , například atributy ruské katastrofy z 1. světové války k tomu, že jejich vojáci našel sofistikovanější armáda šifrovací systémy příliš obtížné používat , a vrátilo se pomocí jednoduchých systémů, které Němci mohli vyřešit bez větších obtíží [ K1 ] .

Více nedávno , průzkum Price z amerického ministerstva obrany organizací, bylo zjištěno, že špatná implementace jehlavní bezpečnostní problém neexistuje [ P ] : iřada systémů pomocí ` důvěryhodné komponenty ” , existuje jen málo , pokud vůbec, operační systémy, které zaměstnávají jejich vlastnosti efektivně . Ve skutečnosti se zdá, ze svého výzkumu , žedostupnost těchto složek má negativní vliv , podporou spokojenosti : místo zpracování bezpečnostní požadavky systému v metodicky , návrháři stačí si jen vybrat to, co si myslí, že jevhodné bezpečnostní třída složky a pak opakovat popis této třídy jako specifikace zabezpečení celého systému .

Potřeba větší důraz na kontrolu kvality je nyní získává postupným přijetím ve vojenské oblasti ,US Air Force , například , se provádí japonský koncept ` řízení celkové kvality ” ve svých systémů bezpečnosti informací [ SSWDC ] . Nicméně, tam je stáleobrovský zájem na starém způsob, jak dělat věci , mnoho milionů byly investovány do TCSEC a ITSEC vyhovujících produktů , a tato investice se pokračuje . Více pragmatický přístup , založený na realistickém zhodnocení hrozeb a organizačních a jiných lidských faktorů , bude trvat dlouho , aby se schválenou politikou a univerzální praxe .

Nicméně jak naše práce , a jeho vojenský potvrzení , ukazují, že je zapotřebízměna v tom, co děláme kryptologie a počítačové bezpečnosti , a existuje řada příznaků , že tato změna se začínají dostat pod způsobem .

Nové bezpečnostní paradigma ?

Stále více lidí uvědomovat nedostatky tradičních přístupů k počítačové bezpečnosti ,potřeba nových paradigmat dostane zvedl z času na čas . Ve skutečnosti , tam jsou nyní workshopy na téma [ NSP ] , azvyšující se počet článků v časopisech , aby nějaký odkaz na něj .

Je to z naší práce vyplývá, že , aby byly účinné , musí být tato změna přinést změnu zaměření . Namísto starosti o to, co by se mohlo pokazit , musíme vytvořit systematickou studii o tom, co je pravděpodobné, že , a zdá se, žebezpečnostní core business přesune z budování a prodej ` hodnoceny ” produkty, zabývající se problematikou řízení kvality procesů, inženýrské disciplíny v rámci klientské organizace .

Kdyžparadigmatu dochází [ K2 ] , to je docela běžné, ževýzkum modelu má být dovezen z jiného oboru s cílem poskytnout strukturu nově vznikající výsledků . Například Newton oblékla své dramatické výsledky na mechaniky v oblečení z euklidovské geometrie , který jim dal okamžitě intelektuální respekt , a sice geometrie byl rychle nahrazen počtu , to bylužitečný porodní asistentky u zrodu nové vědy . To také mělo trvalý vliv na jeho důrazem na matematickou eleganci a důkaz .

Takže jeden způsob, jak pro nás pokračovat by se poohlédnout po alternativních modelů, které bychom mohli užitečně dovážejí do oblasti bezpečnosti . Zde by se mohlo zdát , ževztah mezi bezpečných systémů a systémů důležitých pro bezpečnost bude velmi důležité.

Nová metafora

Bezpečnostní kritické systémy bylypředmětem intenzivního studia , apole je v mnoha ohledech vyspělejší než počítačové bezpečnosti . K dispozici je takézajímavá technická dualita , v tom, že zatímco zabezpečené systémy musí udělat na většině X , kritických systémů musí udělat alespoň X , a zatímco mnoho bezpečných systémů musí mít tu vlastnost, že zpracovává sepsat a číst dolů , kritické systémy jsounaopak v že zapsat a přečíst . Můžeme tedy očekávat, že mnoho konceptů by přejít , a opět je toUS Air Force , který zjistil, že se tentopřípad [ JAJP ] . Vztah mezi bezpečností a bezpečností byla také zkoumána jinými výzkumníky [ BMD ] .

Není tam žádný prostor zde pojednání o softwarovém inženýrství pro kritické systémy bezpečnosti , kterých je celá řada úvodních článků dostupných [ C4 ] . Zmíníme jen čtyři velmi základní body [ M3 ] :

1. .
Specifikace by měly být uvedeny všechny možné způsoby selhání systému . To by mělo zahrnovat všechny v podstatě novou nehodu nebo mimořádnou událost , která kdy byla nahlášena a které je relevantní prozařízení je uvedeno .

2 .
Specifikace by měla dát jasně najevo , co strategie byla přijata , aby se zabránilo každému z těchto režimů selhání , nebo alespoň aby byly přijatelně nepravděpodobná .

3 .
Specifikace by pak měl podrobně vysvětlit, jak se každý z těchto strategií řízení selhání je implementována , včetně důsledků , když každá jednotlivá složka , podprogram nebo podsestava samotného systému selže . Tato vysvětlení musí být posouzena nezávislými odborníky , a musí zahrnovat nejen technické konstrukční faktory , ale výcvik a provozní problémy taky . Pokud je postup , kdymotor nenastartuje je létat na s jiným motorem , pak jaké dovednosti sepilot je třeba to udělat a jaké jsou postupy , kdy jsou tyto dovednosti jsou získané , stále aktuální a testovány ?

4 .
Certifikační program je nutné otestovat, zdazařízení může ve skutečnosti být provozován lidmi s úrovní dovedností a zkušeností předpokládá ve specifikaci . Musí také obsahovat monitorovací program, v němž musí všechny incidenty jsou hlášeny jak na výrobce zařízení a certifikačního orgánu .

Tyto body navazují přesně s našimi zjištěními ( a uvedené zkušenosti NSA ) . Nicméně , dokonce ipovrchní srovnání s programem ITSEC ukazuje, že toto má za sebou dlouhou cestu . Jak jsme se zmínili v úvodu , nikdo se zdá být tak daleko, aby se pokusili i první fázi bezpečnostního inženýrství procesu komerčních šifrovacích systémů .

Stejně jako u ostatních třech fázích , to je zřejmé, že ITSEC ( a TCSEC ), bude muset radikálně změnit . Normy a bezpečnostní architektury komponent orientovaného mají tendenci ignorovat dva nejdůležitější faktory , které jsouaspektem systému alidský prvek , zejména se jim nepodaří zajistit, aby dovednosti a výkon požadované různých druhů zaměstnanců jsou zahrnuty spolu s hardware a software , v certifikačním smyčce .

Soutěžní filozofie

V oblasti kritických systémů , existujeřada konkurenčních přístupů . První z nich je symbolizovaný signalizačních systémů železniční a snaží buď poskytnout více redundantních blokování nebo založit bezpečnostní prvky na integritu jádra hardwaru a softwaru , které mohou být podrobeny formální verifikace [ CW ] .

Druhým jeletecký paradigma , které jsme uvedli na začátku tohoto článku , zdeinženýrství proces kvalita je založen na neustálé zpětné vazby na nejvyšší úrovni a kumulativní zlepšení . Tato zpětná vazba se vyskytuje na nižších úrovních , s různými různých subsystémů ( pro výcvik pilotů , údržbu , osvědčení letové způsobilosti , řízení provozu , navigační pomůcky , … ), komunikovat se docela dobře rozuměl způsoby, jak se navzájem .

Z těchto dvou modelů , z nichž první je větší redukční a druhý více holist . Jsou vzájemně nevylučují ( formální verifikace avioniky neníšpatná věc , pokud lidé pak začnou věřit, že příliš mnoho ) ,hlavní rozdíl je jedním z filozofie systému .

Nejzákladnější aspektem je to, že v signalizačních systémů ,systém je v řízení , v případě, že strojvedoucí usne , nebo prochází červené světlo , budevlak automaticky zastaví . Jeho úkolem bylo postupně deskilled až do jeho hlavní funkcí je vidět, ževlak zastaví přesně na platformě ( a v některých moderních železnic , i tento úkol se provádí automaticky , takže strojvedoucího vlaky začínají vstoupit do služby ) .

V civilním letectví , na druhou stranu ,pilot zůstane pevně ve vedení , a pokrok učinil jeho práce stále složitější a náročnější . To bylo nedávno odhaleno , například , že Boeing 747 autopilots se 22 let byl předmětem bludných poruch , které mohou vést v rovině rozjel .

Boeing odpověď byla otupit : autopilots ` jsou navrženy tak, aby pomoc a doplnit schopnosti pilota a nenahrazuje je ” , uvedla firma [ CR ] . ` To znamená, že naše letadla jsou navrženy tak, piloti jsoukonečné kontrolní orgán , a to znamená, žedobře vyškolení posádkaprvní řádek bezpečnosti . ”

Bezpečnostní počítač důsledky

Oběželezniční a letecké modely najdete odrazy v současné bezpečnostní praxi a výzkumu . Bývalý model je dominantní , vzhledem k TCSEC / ITSEC důrazem na kernelisation a formálních metod . Kromě běžných víceúrovňové zabezpečení vyhodnocené výrobky , kernelisation byl použit v aplikační vrstvě , stejně [ A2 ] [ C5 ] .

Nicméně , musíme vzít v úvahu , zda je to ten správný vzor přijmout . Myslíte si přejeme , aby se práce počítačové bezpečnosti důstojníka ještě mechanický , a možná automatizovat ji úplně ? To jesměr , ve kterém současné trendy Zdá se, vést , a pokud naše paralelně s signalizačních systémů je přesný , je to asislepá ulička , měli bychom místo toho sledovat letectví paradigma .

Další analogie je uveden v [ BGS ] , kde se tvrdí, žetradiční centralizovaný model bezpečnosti je jako starého komunistického přístupu k hospodaření , a trpí stejnými omezeními . Tamní autoři tvrdí, že vyrovnat se se světem heterogenních sítích , ve kterých žádná bezpečnostní politika je schopen převahu , potřebujeme infrastrukturu, která umožňuje majitelům informace pro řízení a obchodu svůj vlastní majetek , spíše než věřit vše, co k centralizované správní struktury .

Tato analogie z ekonomiky , pokud by byl vyvinut , vést k poněkud podobným závěrům na ty, které čerpáme z porovnání železniční signály s řídícími letového provozu systémů . Není pochyb o tom mnoho dalších analogie budou zkoumány v průběhu několika příštích let ,klíčovým bodem se zdá být to, že bude užitečné ,bezpečnostní metafora by se měla zabývat nejen technické problémy , ale ty organizační stejně .

Závěry

Návrháři kryptografických systémů trpí nedostatkem informací o tom, jak jejich výrobky selhání v praxi , na rozdíl od toho, jak by mohly selhat v teorii . Tento nedostatek zpětné vazby vede kfalešné modelu hrozba přijímány . Návrháři se zaměřila na to, co by mohlo pokazit , spíše než na to, co je pravděpodobně , a mnoho z jejich výrobků jsou tak složité a obtížné používat , že oni jsou zřídka správně používány .

Výsledkem je , že většina selhání zabezpečení jsou v důsledku provádění a řízení chyb . Jedním z konkrétních důsledků jespousta podvodů ATM , která není jen způsobena finanční ztráty , ale také způsobil alespoň jeden potrat spravedlnosti a nahlodal důvěru v bankovní systém ve Velké Británii. Došlo také kvojenské náklady ; podrobnosti zůstávají zařazeny , ale jeho existence se konečně byl přijat .

Naše práce také ukazuje, že certifikace na úrovni komponent , jak je zakotvena v obou ITSEC a TCSEC programů , je pravděpodobné, že k dosažení stanovených cílů . To , také , byl přijat nepřímo armádou ( alespoň v USA ) , a rádi bychom vám doporučili , aby další verze těchto norem se mnohem více v úvahu prostředí, ve kterém jsou komponenty , které mají být použity , a zejménasystém a lidské faktory .

Nejzajímavější ze všeho však jepoučení , žepřevážná část výzkumu v oblasti bezpečnosti počítače a vývojové činnosti je vynaložena na činnosti, které jsou marginální význam pro skutečné potřeby . Paradigmatu je v plném proudu , ařada nedávných vláken poukazují na fúze bezpečnosti s softwarového inženýrství , nebo přinejmenším k přílivu softwarového inženýrství nápadů .

Naše práce také vyvolává některé velmi základní otázky týkající se cílů , a o tom, jakpsychologie návrhu interaguje s organizační strukturou . Měli bychom se zaměřit na automatizaci zabezpečení procesu , nebo povolit , aby byla řízena? Budeme kontrolovat nebo usnadnit ? Měli bychom se zaměřit na monolitických systémů , nebo vymyslet strategie vyrovnat se s rozmanitostí ? Ať tak či onak , nástroje a koncepty jsou stále k dispozici . Alespoň bychom měli být vědomi toho, že máme na výběr .

Poděkování : Dlužím významný dluh Karen Sparck Jones , který prošel rukopisu tohoto článku a nemilosrdně vyškrtl všechny žargon . Bez její pomoci by to bylo čitelné pouze specialisty .

Bibliografie

A1
D Austin , “ Označení karty ” , v bankovnictví technologie , prosinec 91/Jan 92 , s. 18. – 21.

A2
RJ Anderson , “ UEPS -Druhá generace Elektronická peněženka ” . v počítačové bezpečnosti – ESORICS 92 , Springer LNCS 648 , str. 411-418

B
M Buckler MP , dopis žalobce advokátem , 08.06.1992

BAB
“ Card Fraud : Banking Sector Boom ” , v bankovnictví Automation bulletinu pro Evropu , Mar 92 , str. 1 – 5

BAN
M Burrows , M Abadi a RM Needham , `logika ověřování ” DEC SRC Research Report 39

BB
“ Bankomat Security ” , Barclays Briefing ( tisková zpráva ) 12.09.92

BGS
JA Bull , L Gong , K Sollins , “ Směrem bezpečnosti v otevřených systémech federace ” , v řízení o ESORICS 92 , Springer LNCS 648 str. 3-20

BMD
Burns , JA McDermid , JE Dobson , ` On smyslu bezpečnosti a zabezpečení ” , University of Newcastle upon Tyne Computer Laboratory TR 382 (5 /92)

C1
Collins , “ Bank pracovník vinným z podvodu ATM ” , v Sunday Times , 22 březen 1992

C2
Collins , “ stroje, které nikdy pokazit ” , Computer Weekly , 27. června 1992 , s. 24. – 25.

C3
D Coppersmith , “Data Encryption Standard ( DES ) a jeho síla proti útokům ” , IBM Thomas J. Watson Research Center technická zpráva RC 18613 ( 81421 ) , 22 prosince 1992

C4
J Cullyer , “ bezpečnost – kritické systémy ” , výpočetní a řídicí techniky věstníku 2 č. 5 ( září 91 ), str. 202-210

C5
B Christianson , “ dokumentu Integrity v CSCW ” , v Proc . Cambridge seminář na formálních metod (1993 , objevit se )

ČR
Boeing News Digest , citováno v diskusních skupin Usenet ` comp.risks ‘ 14 č. 5 (29. dubna 1993)

CW
J Cullyer , W Wong , “ Aplikace formálních metod pro železniční signalizace -případová studie ” , v počítačové a řídicí techniky věstníku 4 č. 1 (Feb 93 ) pp 15-22

DP
DW Davies a WL Cena , ` Zabezpečení počítačových sítí ” , John Wiley and Sons 1984 .

E
J Essinger , ` ATM sítě – jejich organizace , bezpečnost a budoucnost ” , Elsevier 1987

GO
G Garon a R Outerbridge , “ DES Watch :vyšetření dostatečnosti Data Encryption Standard pro finanční instituce informační bezpečnosti v roce 1990 , v Cryptologia , XV , no . 3 (červenec 1991) pp 177-193

H
HJ Highland , “ Perspektivy v bezpečnosti informačních technologií ” , ve sborníku z roku 1992 IFIP kongresu , ` Vzdělávání a společnost” , IFIP- 13 vol. II ( 1992 ), pp 440-446

ITSEC
` Information Technology Security Evaluation Criteria ” , červen 1991 , dokument ES KOM ( 90 ) 314

J1
RB Jack ( předseda ) , ` Bankovní služby: právní a praxe Zpráva výboru pro přezkoumání ” , HMSO , Londýn , 1989

J2
K Johnson , “ One Less věc na Believe In : Podvod na Fake Cash Machine ” , v New York Times 13.května 1993 s. 1.

JAJP
HL Johnson , C Arvin , E Jenkinson , R Pierce , “ integrity a zajištění ochrany služeb ve velkém , víceúčelové , kritického systému ” v řízení 15. Národní Computer Security konference , NIST ( 1992) pp 252-261

JC
Dorothy Judd v Citibank , 435 NYS , 2d série , pp 210-212 , 107 Misc.2d 526

JDKLM
DB Johnson , GM Dolan , MJ Kelly , AV Le , SM Matyas , “ Společný kryptografických Architecture Application Programming Interface ” , v IBM Systems Journal 30 č. 2 ( 1991 ), pp 130-150

K1
D Kahn , `codebreakers ” , Macmillan 1967

K2
TS Kuhn , `Struktura vědeckých revolucí ” , Chicago 1970

L1
B Lewis , “ Jak vyloupit bankucashcard cesta ” , v Sunday Telegraph 25.dubna 1992 s. 5

L2
D Lane , “ Kde Cash je král ” , v bankovnictví Technology , říjen 1992 , str. 38 až 41

M1
S McConnell , “ Barclays hájí své bankomaty ” , v The Times , 07.11.1992

M2
R Morris , pozval přednáška na Cambridge 1993 formální metody workshop ( řízení se objevit )

M3
JA McDermid , “ problémy ve vývoji bezpečnostních kritických systémů ” , veřejné přednášky , 3.02.1993

MB
McConville a další v. Barclays Bank & další , High Court of Justice královny Bench Division 1992 ORB no.812

MBW
McConville a další v. Barclays Bank a jiné dílo, čestné prohlášení o D Whalley

MM
CH Meyer a SM Matyas , ` Cryptography :Nová dimenze v počítačové bezpečnosti dat ” , John Wiley and Sons 1982 .

N
I Newton , ` Philosophiae Naturalis Principia Mathematica ” , University of California Press 1973

NSM
` Modul zabezpečení sítě – Application Developer příručka ” , Computer Security Associates , 1990

NSP
Nové bezpečnostní paradigmata Dílna 2-5 srpna 1993 řízení musí být zveřejněny podle ACM .

P
WR Cena , “ otázky ke zvážení při použití hodnocena produkty k implementaci bezpečných raketové systémy, ” , ve sborníku z 15. Národního Computer Security konference , Národní institut pro standardy a technologie (1992 ), str. 292-299

R
RA Rueppel , “ Kritika ISO CD 11166 bankovnictví: Key Management by prostředky asymetrických algoritmů ” , ve sborníku 3. sympozia státu a pokroku ve výzkumu v kryptografii , Fondazione Ugo Bordoni , Řím 1993

RM
R v Moon , Hastings Crown Court , únor 92

RSH
R v kámen a Hitler , Winchester Crown Court 07. 1991

S
Kámen , “ ATM karty a podvody ” , rukopis 1993

SSWDC
L Sutterfield , T Schell , G White , K Doster a D Cuiskelly , “Model pro měření počítačové bezpečnosti držení těla ” , v Sborník 15. celostátní konference Computer Security , NIST (1992 ), str. 379-388

TCSEC
` Trusted Computer System Hodnotící kritéria , US Department of Defense , 5200.28 – STD , prosinec 1985

VSM
` VISA Security Module Operations Manual ” , VISA , 1986

W1
G Welchman ,Hut Six Story , McGraw – Hill , 1982

W2
MA Wright , ` Bezpečnostní kontroly v ATM systémů ” , v počítačové podvody a bulletinu zabezpečení , listopad 1991 , str. 11. – 14.

W3
K Wong , ` Bezpečnost dat – dávejte si pozor na nových počítačových zločinců ” v počítačové podvody a bulletinu zabezpečení , duben 1987 , str. 7-13

O tomto dokumentu …
Proč Kryptografické Fail

Tento článek byl publikován v ACM v 1. Conf – . Počítačové a Comm . Bezpečnost ’93 – 11 /93 – VA , USA , ISBN 0-89791-629-8 . Povolení k zkopírovat všechny nebo část tohoto materiálu je uveden za předpokladu , že kopie nejsou zpřístupněny nebo distribuovány pro přímé obchodní výhody, oznámení ACM autorských práv a název publikace a datum se objeví , a byla dána výpověď , že kopírování je se svolením asociace pro výpočetní techniku ​​. Chcete-li kopírovat jinak , nebo publikovat , vyžaduje poplatek a / nebo zvláštní povolení . 93 / 0011 … \ 1,50 dolarů

Tento dokument byl vytvořen s použitím LaTeX2HTML překladatel verze 98.1p1 vydání ( 02.03.1998 )

Copyright © 1993 , 1994, 1995 , 1996, 1997 , Nikos Drakos , Computer Based Learning Unit , University of Leeds .

Argumenty příkazového řádku jsou :
latex2html -split 0 wcf.tex .

Překlad byl zahájen Ross Anderson z 06.8.1999