Научная статья на тему 'Угрозы при использовании NFC-платежей'

Угрозы при использовании NFC-платежей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
577
89
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
NFC / ПЛАТЕЖИ / УГРОЗЫ / БЕСКОНТАКТНЫЕ / КАРТЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ревазов Х.Ю.

При использовании технологии бесконтактной оплаты производители электроники и банковские организации уверяют в полной безопасности передаваемых данных и минимальных рисках. Однако на данный момент не существует единой методики оценки рисков информационной безопасности для системы бесконтактных платежей, учитывающей все особенности физической основы технологии бесконтактной оплаты, а также построения самой системы. Следовательно, определение угроз информационной безопасности, особенностей и условий их реализации, а также анализ и оценка рисков информационной безопасности не может быть проведена на должном уровне.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Угрозы при использовании NFC-платежей»

Р

2) в процессе оценки нелинейности и неизвестной вспомогательной v. Список использованной литературы:

1. R. L. Carrol , D. P. Lindorff, "An adaptive observer for single-input single-output linear systems," IEEE Trans. Automat. Control, 1973, vol. AC-18, no. 5, pp. 428-435.

2. R. L. Carrol, R. V. Monopoli, "Model reference adap-tive control estimation and identification using only and output signals," Processings of IFAC 6th Word con-gress. Boston, Cembridge, 1975, part 1, pp. 58.3/1-58.3/10.

3. G.Kreisselmeier, "A robust indirect adaptive control approach," Int. J. Control, 1986, vol. 43, no. 1, pp. 161175.

4. P. Kudva, K.S. Narendra, "Synthesis of a adaptive ob-server using Lyapunov direct method," Jnt. J. Control, 1973, vol. 18, no.4, pp. 1201-1216.

5. K.S. Narendra , B. Kudva, "Stable adaptive schemes for system: identification and control," IEEE Trans. on Syst., Man and Cybern., 1974, vol. SMC-4, no. 6, pp. 542-560.

6. Bastin, R. Gevers, "Stable adaptive observers for nonlinear time-varying systems," IEEE Transactions on automatic control, 1988, vol. 33, no. 7, pp. 650-658.

7. N. Oucief, M. Tadjine, S. Labiod, "Adaptive observer-based fault estimation for a class of Lipschitz nonlinear systems," Archives of control sciences, 2016, vol. 26(LXII), no. 2, pp. 245-259.

8. Besançon, "An Overview on Observer Tools for Nonlinear Systems," In Lecture Notes in Control and Information Sciences 363, Ed. M. Thoma, M. Morari. Springer, 2007, pp. 10-42.

9. N. Boizot, and E. Busvelle, Adaptive-Gain Observers and Applications," In Lecture Notes in Control and Information Sciences 363, Ed. G. Besançon. Springer, 2007, pp. 10-42.

10.N. Boizot, E. Busvelle, J-P. Gauthier, An adaptive high-gain observer for nonlinear systems, //Automatica, 2010, vol. 46, is. 9, pp. 1483-1488.

11. N. Karabutov, "Structural identification of dynamic systems with hysteresis," //International Journal of Intelligent Systems and Applications, 2016, vol. 8, no. 7, pp. 1-13.

12.N. Karabutov, Frameworks in problems of structural identification systems, //International Journal of Intelligent Sys-tems and Applications, 2017, vol. 9, no. 1, pp. 1-19.

13.N. Karabutov. Structural-parametrical Design Method of Adaptive Observers for Nonlinear Systems// International Journal of Intelligent Systems and Applications • February 2018. URL: https://www.researchgate.net/publication/322930172 (Дата обращения: 10.04.19)

© Муханов К.А., 2019

УДК 004

Х.Ю. Ревазов

Магистр 1 курса ИТМО г. Санкт-Петербург, РФ E-mail: xetag_97@mail.ru

УГРОЗЫ ПРИ ИСПОЛЬЗОВАНИИ NFC-ПЛАТЕЖЕЙ

Аннотация

При использовании технологии бесконтактной оплаты производители электроники и банковские организации уверяют в полной безопасности передаваемых данных и минимальных рисках. Однако на данный момент не существует единой методики оценки рисков информационной безопасности для системы бесконтактных платежей, учитывающей все особенности физической основы технологии бесконтактной оплаты, а также построения самой системы. Следовательно, определение угроз информационной

~ 29 ~

безопасности, особенностей и условий их реализации, а также анализ и оценка рисков информационной безопасности не может быть проведена на должном уровне.

Ключевые слова NFC, платежи, угрозы, бесконтактные, карты

Основные угрозы при использовании NFC-платежей

Не смотря на то, что при обмене информацией между картой или смартфоном в режиме эмуляции карты и ридером применяется шифрование, часть информации остается открытой. К тому же информация, которую хранит карта, так же не вся зашифрована. Злоумышленник может прослушивать эфир во время проведения транзакций по бесконтактной карте для выявлений необходимой информации или же считать информацию с самой банковской карты. Данный вид угрозы представляет собой подслушивание информации.

Стандарт EMV допускает хранение определенных сведений в незашифрованном виде в памяти чипа карты. К подобным данным могут относиться номер карты, ряд последних совершенных операций и так далее. Какие именно сведения находятся в открытом виде на карте устанавливает банк-эмитент и платежная система. Такие сведения можно считать с помощью любого устройства, работающего в режиме ридера, например, NFC-телефона, установив в него абсолютно легальное приложение.

Считается, что такого рода открытая информация не ставит под угрозу безопасность карты. Однако проведенное экспертами тестирование десяти различных бесконтактных карт, с использованием доступного NFC-ридера и бесплатного ПО показало, что существует возможность декодировать номер и дату истечения срока действия для всех десяти карт. Полученные данные в дальнейшем можно использовалось для совершения покупок в интернет-магазинах.

Как было сказано ранее рабочая дальность для передачи данных по NFC составляет несколько сантиметров (до 10), что уже дает возможность считывания информации и денежных средств через не металлизированные материалы.

Но исследователи из британского Университета Суррей продемонстрировали возможность считывания по NFC данных на расстоянии до 80 см с помощью компактного нестандартного ридера, который работает на большей дистанции по той же технологии. Такое устройство вполне может незаметно «опрашивать» бесконтактные карты в общественном транспорте, торговых центрах, аэропортах и других местах скопления людей. Так же с помощью такого устройства можно осуществлять подслушивание передаваемых данных в транзакциях.

Впрочем, можно пойти еще дальше и обойтись вовсе без ридера и личного присутствия злоумышленника вблизи жертвы. Еще одно оригинальное решение проблемы расстояния предложили испанские хакеры Рикардо Родригес и Хосе Вилла, представившие доклад на конференции Hack In The Box.

В большинство современных Android-смартфонов встроен модуль (антенна) NFC. При этом смартфоны нередко оказываются физически рядом с бумажником — например, в одной сумке или кошельке-обложке. Родригес и Вилла создали концепт Android-троянца, который превращает смартфон жертвы во что-то вроде ретранслятора NFC-сигнала. Как только зараженный телефон оказывается возле бесконтактной карты, он отправляет через Интернет злоумышленникам сигнал о доступности транзакции. Мошенники активируют обычный платежный терминал и подносят к нему свой NFC-смартфон. Таким образом, создается «мост» через Интернет между NFC-карточкой и NFC-терминалом, удаленными друг от друга на любое расстояние, с использованием которого можно осуществлять снятие денежных средств или информации с карты.

Возможна реализация, так называемой, атаки человек посередине. Предположим, что А и B используют активный и пассивный режим работы NFC соответственно. А генерирует ВЧ-поля и отправляет данные B. Если злоумышленник (Е) находится на достаточном расстоянии, то он может подслушивать и модифицировать данные, посланные А. При этом А и В не должны быть осведомлены о том, что они разговаривают не друг с другом и принимают и передают данные через Е. Е должна активно мешать

передаче А, чтобы убедиться, что B не получает данных. Обладая необходимыми знаниями и оборудованием реализация такой атаки осуществима.

В случае кражи телефона возможна реализация еще одного способа доступа к использованию денежных средств пользователя. Получив мобильное NFC-устройство, злоумышленник может получить права суперпользователя, подключив это устройство к другому, таким образом, получить всю необходимую информацию и использовать ее для осуществления нелегитимных транзакций.

Не стоит так же забывать, что всегда существует угроза ошибки в программном коде. Угрозы данного типа позволяют получать информацию о платежной информации или позволяющую совершать транзакции из-за ошибок в коде приложения, неверной реализации кода, несоответствия ТЗ и других ошибок, вызванных вследствие недочетов в реализации приложения или же операционной системы.

Например, ограничение максимальной суммы бесконтактной транзакции. Этот предел в настройках терминального оборудования задает банк-эквайер, руководствуясь рекомендациями платежных систем. В России такой порог платежа составляет 1000 рублей, в США — $25, в Великобритании — 20 фунтов (скоро будет повышен до 30) и так далее.

Пример реализации такой угрозы был представлен командой британских исследователей из Университета Ньюкасла, которая сообщила, что обнаружила брешь в защите бесконтактных транзакций платежной системы VISA. Если запросить платеж не в фунтах стерлингов, а в иностранной валюте, то пороговое ограничение не срабатывает. А если платежный терминал не подключен к Интернету, то максимальная сумма мошеннической транзакции может составить до миллиона евро.

Список использованной литературы:

1. Сайт лаборатории Касперского [Электронный ресурс]- Режим доступа: https://www.kaspersky.ru/blog/contactless-payments-security/8608/ -дата обращения 29.09.2019

2. Угрозы NFC [Электронный ресурс]. - Режим доступа: http://nfc-forum.org/titels/hack_box_results.html, свободный.

3. Прилуцкий А.Технология NFC: что, зачем и когда [Электронный ресурс] / А. Прилуцкий . - 2013. -Режим доступа: http://www.hardnsoft.ru/academy/technology/28916/, свободный.

© Ревазов Х.Ю., 2019

УДК: 633.11;631.89

Вафоева М. Б., научный сотрудник Кашкадарьинский филиал научно-исследовательского института зерно и зернобобовых бобовых культур (Кашкадарьинский филиал НИИЗЗК)

туа£эуеуа@тай. т

ВЛИЯНИЕ ЛИСТОВОЙ ПОДКОРМКИ (СУСПЕНЗИИ) НА УРОЖАЙНОСТЬ

ОЗИМОЙ ПШЕНИЦЫ

Аннотация

Широкое внедрение в производство инновационных технологий основанных на оптимальные режимы орошений и удобрений, а так же на высоких агротехнологий при получении стабильной и высокой урожайности с качественным зерном озимых хлебов в поливных условиях, изучение потребности к факторам влияющие на показатели урожайности перед возделыванием сельскохозяйственных культур является требованием времени. Внедрение научно обоснованных инновационных технологий даст возможность увеличить урожайность в 2-2,5 раза.

Ключевые слова:

пшеница, зерно, удобрение, суспензия, стабильный, оптимальный, сорт, фактор, вариант, урожайность.

В стране проводятся последовательные реформы с целью повышения урожайности зерновых, производства высококачественного семенного материала и использования инновационных методов сельскохозяйственной технологии. В то же время по-прежнему существуют неиспользованные возможности и серьезные проблемы, требующие решения в связи с резким увеличением урожая зерновых в стране.

Факторами, влияющими на урожай зерновых культур, являются, прежде всего, биологическая характеристика каждого сорта, природно-климатические условия, оптимальные методы сроков и норм высадки семян, нормы и сроки применения удобрений, влагообеспеченность, болезни и вредители, а также своевременный сбор урожая.

Научное применение удобрений является одним из ключевых факторов развития сельского хозяйства. Потому что, согласно результатам большинства исследований и передового опыта, 45-50% полученного урожая приходится на долю удобрений. В то же время, неправильное использование органических и минеральных удобрений может привести к загрязнению окружающей среды и снижению эффективности.

Важность применения листовой подкормки на фоне минеральных удобрений, используемых для повышения продуктивности озимой пшеницы выращенной на орошаемых светло-серозёмных почвах, для производства высококачественного зерна, также неоценима.

В 2019 году в полевом участке Кашкадарьинского филиала научно-исследовательского института зерно и зернобобовых бобовых культур был проведён полевой опыт с целью определения влияния и эффективности листовой подкормки на урожайность озимой пшеницы. Почва данной зоны относится к светло-серозёмным почвам. Опыт состоял из 10 вариантов в 3-х кратной повторности. Мероприятия обработки суспензией по листу проводилась в 2, 3 и 4 приёма из расчёта 3 л/га, 4 л/га ва 5 л/га в фазы кущения с 01-15 декабря и 15-28 февраля, а так же в фазу выхода в трубку с 01-15 марта и 15-30 марта.

Азот является одним из наиболее усвояемых питательных элементов пшеницы. Азот также составляет основную часть белка пшеницы и клейковины. В то же время при возделывании пшеницы не рекомендуется применять азот в избыточном количестве. Если озимая пшеница усвоит азот в избыточной норме, это увеличит зимнюю неустойчивость и приведёт к полеганию растений.

По данным В.И.Тюрина известно, что содержание азота в серозёмных почвах составляет 0,1-0,2 %, из расчёта такого количества на каждый гектар приходится 24 центнера. В светло-серозёмных почвах этот показатель ещё ниже.

i Надоели баннеры? Вы всегда можете отключить рекламу.