Forskerne Mike Bondog Piotr Zielinski ved University of Cambridge har nettopp offentliggjort rapporten Decimalisation table attacks for PIN cracking der de redegjør for hvordan uærlige bankprogrammere drastisk kan redusere innsatsen som trengs for å gjette seg fram til kundenes PIN-koder.
University of Cambridge gjorde seg bemerket innen IT-sikkerhet i fjor sommer, da to andre forskere viste en ny metode for å knekke smartkort.
-
Les også:
- Smartkort kan knekkes med mikroskop og blitz (17.06.2002)
Metoden forutsetter at banken bruker en utbredt men eldgammel måte å lagre PIN-kodene på, med en egen ”Hardware Security Module” (HSM) i forkant av en stormaskin. Bankprogrammerere har nødvendigvis tilgang til den lokale HSM, og vil følgelig også kunne kjøre egne programmer mot denne modulen.
Når en HSM får en forespørsel som relaterer en konto til en PIN-kode, kan den bare bekrefte eller benekte at en gitt PIN-kode er korrekt i forhold til en gitt konto. Et tradisjonelt gjetteprogram vil følgelig måtte kjøre et gjennomsnitt på 5000 forespørsler per konto for å finne fram til den riktige fire sifrede PIN-koden.
Bond og Zielinski skriver at en typisk HSM kan håndtere 60 forespørsler per sekund utover sin normale belastning, slik at en bankprogrammerer som kjører et slikt gjetteprogram under en halvtimes lunsjpause kan forventes å finne rundt 25 gyldige PIN-koder.
Bond og Zielinski har funnet en metode som reduserer det gjennomsnittlige tallet på gjetninger per PIN-kode fra 5000 til 15. Det innebærer at en halvtimes lunsjpause kan gi over 8300 gyldige PIN-koder.
Med normale uttaksgrenser innebærer dette et potensial på over to millioner pund i uttak per dag. Et mer realistisk anslag, som gjør risikoen for kjeltringer minimal, er uttak på 30 til 50 tusen pund per dag, det vil si rundt en halv million kroner.
Den nye metoden utnytter en lovmessighet ved HSM-ene knyttet til hvordan PIN-koder genereres, som stammer fra bruken av ”desimaltabeller”, hvorav navnet på forskernes rapport. Forskerne forklarer hvorfor det i de aller fleste britiske bankmiljøene vil være bortimot umulig å avsløre en utro tjener som bruker deres metode, blant annet fordi sporing og logging ikke er i bruk.
En lur kjeltring som arbeider langsiktig, vil enkelt kunne fordele 15 gjetninger blant millioner av transaksjoner slik at selv ikke den mest innbitte revisoren ser et avvikende mønster. Rapporten gjør rede for omstendighetene rundt kontrollerte forsøk der metoden er prøvd. Tallet 15 gjetninger per PIN-kode er ikke bare en teoretisk verdi, det er også bekreftet i praksis.
Metoden kan avverges gjennom blant annet nye metoder for PIN-kodeverifisering. Forskerne peker på at flere banker har forlatt HSM-ene til fordel for nye og mer tilfeldige metoder for å generere PIN-koder som deretter lagres kryptert i online databaser. De mener dette er avgjort sikrere.
Forskerne sier at de er i gang med diskusjoner med HSM-leverandører med tanke på mulige praktiske forbedringer av sikkerheten i eksisterende HSM-installasjoner.
De anbefaler også banker å installere moderne metoder for snokvarsling.