home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / PHREAKING / ATMInfo.lha / atminfo.txt
Encoding:
Text File  |  1994-01-01  |  19.0 KB  |  376 lines

  1. > The transactions done by ATM sometimes (not always) are kept by the
  2. > machine until remove by human hands and fed to the bank's computer at
  3. > its headquarters.  Hence not much communication between ATM and the
  4. > outside world.
  5.  
  6. ***************  Track Layouts ************************
  7.  
  8.   This is off the top of my head, but is 99% there.  Also I'll ignore some
  9. obsolete stuff.
  10.  
  11.   The physical layout of the cards are standard.  The LOGICAL makeup varies
  12. from institution to institution.  There are some generally followed layouts,
  13. but not mandatory.
  14.  
  15.   There are actually up to three tracks on a card.
  16.  
  17.   Track 1 was designed for airline use.  It contains your name and usually your
  18. account number.  This is the track that is used when the ATM greets you by
  19. name.  There are some glitches in how things are ordered so occasionally you do
  20. get "Greetings Bill Smith Dr." but such is life.  This track is also used with
  21. the new airline auto check in (PSA, American, etc)
  22.  
  23.   Track 3 is the "OFF-LINE" ATM track.  It contains such nifty information as
  24. your daily limit, limit left, last access, account number, and expiration date.
  25. (And usually anything I describe in track 2).  The ATM itself could have the
  26. ability to rewrite this track to update information.
  27.  
  28.   Track 2 is the main operational track for online use.  The first thing on
  29. track to is the PRIMARY ACCOUNT NUMBER (PAN).  This is pretty standard for all
  30. cards, though no guarantee.  Some additional info might be on the card such as
  31. expiration date.  One interesting item is the PIN offset.  When an ATM verifies
  32. a PIN locally, it usually uses an encryption scheme involving the PAN and a
  33. secret KEY.  This gives you a "NATURAL PIN" (i.e.  when they mail you your pin,
  34. this is how it got generated.) If you want to select your own PIN, they would
  35. put the PIN OFFSET in the clear on the card.  Just do modulo 10 arithmetic on
  36. the Natural PIN plus the offset, and you have the selected PIN.  YOUR PIN IS
  37. NEVER IN THE CLEAR ON YOUR CARD.  Knowing the PIN OFFSET will not give you the
  38. PIN.  This will required the SECRET KEY.
  39.  
  40.   Hope that answers your question....
  41.  
  42.  
  43.  
  44.  
  45. ************ Deposits at ATMs ************************
  46.  
  47. Deposits on ATM:
  48.  
  49.   Various banks have various systems.  As an example, at CITIbank a deposit was
  50. made to a specific account.  Your account was updated with a MEMO update, i.e.
  51. it would show up on your balance.  However it did not become AVAILABLE funds
  52. until it was verified by a teller.  On the envelope was Customer ID number, the
  53. envelope number and the Entered dollar amount, the branch # and the Machine #.
  54.  
  55.   There was also a selection for OTHER PAYMENTS.  This allowed you to dump any
  56. deposit into the ATM.
  57.  
  58.   What are you assured then when you deposit to an ATM ?
  59.  
  60. 1) You have a banking RECORD (not a reciept at Citibank).  If you
  61.    have this record, there is a VERY high percentage that you
  62.    deposited something at that ATM.
  63.  
  64. 2) Some banks have ways of crediting your deposit RIGHT NOW.
  65.    This could be done by a balance in another account (i.e. a long
  66.    term C.D. or a line of credit.)  That way they can get you if
  67.    you lied.
  68.  
  69.  
  70. **************    ATM Splitting a Card in half ***************
  71.  
  72.   I've worked with about 75% of the types of machines on the market and NONE of
  73. them split a card in half upon swallow.  However, some NETWORKS have a policy
  74. of slicing a card to avoid security problems.
  75.  
  76.   Trusting an ATM.  Intresting you should bring this up, I'm just brusing up a
  77. paper describing a REAL situation where your card and PIN are in the clear.
  78. This involves a customer using a bank that is part of a network.  All the
  79. information was available to folks in DP, if they put in some efforts to get
  80. it.
  81.  
  82.  
  83.  
  84.  
  85.  
  86.       Mis-Implementation of an ATM PIN security system
  87.  
  88.  
  89. 1.  Synopsis
  90.  
  91.   In an EFT (Electronic Funds Transfer) network, a single node which does not
  92. implement the proper security can have effects throughout the network.    In this
  93. paper, the author describes an example of how security features were ignored,
  94. never-implemented, and/or incorrectly designed.  The human factors involved in
  95. the final implementation are explored by showing several major vulnerabilites
  96. caused by a Savings and Loan and a regional EFT network's lack of vigilance in
  97. installing an EFT network node.  While using an EFT system as an example, the
  98. concepts can be extrapolated into the implementation of other secured systems.
  99.  
  100.  
  101. 2.  Background
  102.  
  103.   A small Savings and Loan was setting up a small (10 to 16 ATMs) proprietary
  104. Automatic Teller Machine (ATM) network.  This network was then intended to link
  105. up to a regional network.  The manufacturer of the institution's online banking
  106. processor sent an on-site programmer to develop the required interfaces.
  107.  
  108.   An ATM network consists of three main parts.    The first is the ATM itself.
  109. An ATM can have a range of intelligence.  In this case the ATM was able to
  110. decode a PIN (Personal Identification Number) using an institution supplied DES
  111. (Data Encryption Standard) key.  It was then required to send a request for
  112. funds to the host where it would receive authorization.
  113.  
  114.   The second portion of the network is the ATM controller.  The controller
  115. monitors the transaction, and routes the message to the authorization
  116. processor.  The controller would also generally monitor the physical devices
  117. and statuses of the ATM.
  118.  
  119.   The third portion of the network is the authorization system.  In this case
  120. customers of the local institution would have the transaction authorized on the
  121. same processor.  Customers from foreign (i.e.  one that does not belong to the
  122. institution that runs the ATM) institutions would be authorized by the regional
  123. network.  Authorization could be from a run-up file which maintains establishes
  124. a limit on withdrawals for a given account during a given period.  A better
  125. method is authorization direct from the institution which issued the card.
  126.  
  127. 3.  Security
  128.  
  129.   The system has a two component key system to allow access to the network by
  130. the customer.  The first is the physical ATM card which has a magnetic stripe.
  131. The magnetic stripe contains account information.  The second component is the
  132. Personal Identification Number (PIN).  The PIN is hand entered by the customer
  133. into the ATM at transaction time.  Given these two parts, the network will
  134. assume that the user is the appropriate customer and allow the transaction to
  135. proceed.
  136.  
  137.   The Magnetic stripe is in the clear and may be assume to be reproducible
  138. using various methods, thus the PIN is crucial security.
  139.  
  140.  
  141. Security
  142. PIN security
  143.  
  144.  
  145. 3.1.  PIN security
  146.  
  147.  
  148. 3.1.1.    PIN key validation method
  149.  
  150.   PINs can be linked up to a particular card in a number of ways.  One method
  151. puts the PIN into a central data base in a one-way encrypted format.  When a
  152. PIN is presented, it would be encrypted against the format in the data base.
  153. This method requires a method of encrypting the PIN given at the ATM, until it
  154. can be verified at the central site.  Problems can also occur if the
  155. institution wants to move the PIN data base to another processor, especially
  156. from a different computer vendor.
  157.  
  158.   Another method is to take information on the card, combine it with an
  159. institution PIN encryption key (PIN key) and use that to generate the PIN.  The
  160. institution in question used the PIN key method.  This allows the customer to
  161. be verified at the ATM itself and no transmission of the PIN is required.  The
  162. risk of the system is the PIN key must be maintained under the tightest of
  163. security.
  164.  
  165.   The PIN key is used to generate the natural PIN.  This is derived by taking
  166. the account number and using DES upon it with the PIN key.  The resulting
  167. number then is decimialized by doing a lookup on a 16 digit decimalization
  168. table to convert the resulting hexadecimal digits to decimal digits.  An ATM
  169. loaded with the appropriate PIN key can then validate a customer locally with
  170. no need to send PIN information to the network, thereby reducing the risk of
  171. compromise.
  172.  
  173.   The PIN key requires the utmost security.  Once the PIN key is known, any
  174. customer's ATM card, with corresponding PIN can be created given a customer
  175. account number.  The ATM allows for the PIN to be entered at the ATM in two
  176. parts, thus allowing each of two bank officers to know only one half of the
  177. key.  If desired, a terminal master key can be loaded and then the encrypted
  178. PIN key loaded from the network.
  179.  
  180.   The decimalization table usually consists of 0 to 9 and 0 to 5, ("0" to "F"
  181. in hexadecimal where "F" = 15).  The decimalization table can be put into any
  182. order, scrambling the digits and slowing down an attacker.  (As a side note, it
  183. could be noted that using the "standard" table, the PIN digits are weighted to
  184. 0 through 5, each having a 1/8 chance of being the digit, while 6 through 9 has
  185. only a 1/16 chance.)
  186.  
  187.   When handling a foreign card, (i.e.  one that does not belong to the
  188. institution that runs the ATM), the PIN must be passed on to the network in
  189. encrypted form.  First, however, it must be passed from the ATM to the ATM
  190. controller.  This is accomplished by encrypting the PIN entered at the ATM
  191. using a communication key (communication key), The communication key is entered
  192. at the ATM much like the PIN key.  In addition, it can be downloaded from the
  193. network.  The PIN is decrypted at the controller and then reencrypted with the
  194. network's communication key.
  195.  
  196.   Maintaining the the security of the foreign PIN is of critical importance.
  197. Given the foreign PIN along with the ATM card's magnetic image, the perpetrator
  198. has access to an account from any ATM on the network.  This would make tracking
  199. of potential attackers quite difficult, since the ATM and the institution they
  200. extract funds from can be completely different from the institution where the
  201. information was gleaned.
  202.  
  203.   Given that the encrypted PIN goes through normal communication processes, it
  204. could be logged on the normal I/O logs.  Since it is subject to such logging,
  205. the PIN in any form should be denied from the logging function.
  206.  
  207.  
  208. 3.2.  Security Violations
  209.  
  210.   While the EFT network has potential to run in a secured mode given some of
  211. the precautions outlined above, the potential for abuse of security is quite
  212. easy.  In the case of this system, security was compromised in a number of
  213. ways, each leading to the potential loss of funds, and to a loss of confidence
  214. in the EFT system itself.
  215.  
  216.  
  217. 3.2.1.    Violations of the PIN key method
  218.  
  219.   The two custodian system simply wasn't practical when ATMs were being
  220. installed all over the state.  Two examples show this:    When asked by the
  221. developer for the PIN key to be entered into a test ATM, there was first a
  222. massive search for the key, and then it was read to him over the phone.  The
  223. PIN key was written on a scrap of paper which was not secured.    This is the PIN
  224. key that all the customer PINs are based on, and which compromise should
  225. require the reissue of all PINs.)
  226.  
  227.   The importance of a system to enter the PIN key by appropriate officers of
  228. the bank should not be overlooked.  In practice the ATM installer might be the
  229. one asked to enter the keys into the machine.  This indeed was demonstrated in
  230. this case where the ATM installer not only had the keys for the Savings and
  231. Loan, but also for other institutions in the area.  This was kept in the high
  232. security area of the notebook in the installer's front pocket.
  233.  
  234.   Having a Master key entered into the ATM by officers of the bank might add an
  235. additional layer of security to the system.  The actual PIN key would then be
  236. loaded in encrypted form from the network.  In the example above, if the
  237. installer was aware of the terminal master key, he would have to monitor the
  238. line to derive the actual PIN key.
  239.  
  240.   The use of a downline encrypted key was never implemented, due to the
  241. potential complications and added cost of such a system.  Even if it was, once
  242. violated, security can only be regained by a complete reissue of customer PINs
  243. with the resulting confusion ensuing.
  244.  
  245.  
  246. 3.2.2.    Network validated PIN Security violations
  247.  
  248.   Given the potential for untraced transactions, the maintenance of the foreign
  249. PINs security was extremely important.    In the PIN key example above, any
  250. violation would directly affect the institution of the violators.  This would
  251. limit the scope of an investigation, and enhance the chance of detection and
  252. apprehension.  The violation of foreign PIN information has a much wider sphere
  253. of attack, with the corresponding lower chance of apprehension.
  254.  
  255.   The communication key itself was never secured.  In this case, the developer
  256. handed the key to the bank officers, to ensure the communication key didn't get
  257. misplaced as the PIN key did (This way he could recall it in case it got lost).
  258. Given the communication key, the security violation potential is simple enough.
  259. The programmer could simply tap the line between the ATM and the controller.
  260. This information could then generate a set of PIN and card image pairs.  He
  261. would even have account balances.
  262.  
  263.   Tapping the line would have been an effort, and worse yet he could get
  264. caught.  However, having the I/O logs could serve the same purpose.  While
  265. originally designed to obscure PIN information in the I/O logs, the feature was
  266. disabled due to problems caused by the regional network during testing.  The
  267. I/O logs would be sent to the developer any time there was a problem with the
  268. ATM controller or the network interface.
  269.  
  270.   The generation of PIN and card image pairs has a potential for even the most
  271. secured system on the network to be attacked by the lapse in security of a
  272. weaker node.  Neither the communication key, nor the PIN should ever be
  273. available in the clear.  This requires special hardware at the controller to
  274. store this information.  In this case, the institution had no desire to install
  275. a secured box for storing key information.  The communication key was available
  276. in software, and the PIN was in the clear during the process of decrypting from
  277. the ATM and re-encrypting with the network key.  Any programmer on the system
  278. with access to the controller could put in a log file to tap off the PINs at
  279. that point.
  280.  
  281.   The largest failure of the system, though, was not a result of the items
  282. described above.  The largest failure in the system was in the method of
  283. encrypting the PIN before going to the network.  This is due to the failure of
  284. the network to have a secured key between sites.  The PIN was to be encrypted
  285. with a network key.  The network key was sez4E¥¹5R¤¨–k–^¸ted form from thee
  286. ettwork to the ATM controller.    However, the key to decrypt the network key was
  287. sent almost in the clear as part of the start-of-day sequence.
  288.  
  289.   Any infiltrator monitoring the line would be able to get all key information
  290. by monitoring the start-of-day sequence, doing the trivial decryption of the
  291. communication key, and proceeding to gather card image and PIN pairs.  The
  292. infiltrator could then generate cards and attack the system at his leisure.
  293.  
  294.   The network-ATM controller security failure is the most critical feature
  295. since it was defined by a regional network supporting many institutions.  The
  296. network was supposedly in a better position to understand the security
  297. requirements.
  298.  
  299.  
  300. 4.  The Human Factors in Security  Violation
  301.  
  302.   It is important the users of a system be appraised of the procedures for
  303. securing the system.  They should understand the risks, and know what they are
  304. protecting.  The bank officers in charge of the program had little experience
  305. with ATM systems.  They were never fully indoctrinated in the consequences of a
  306. PIN key or communication key compromise.  The officers showed great surprise
  307. when the developer was able to generate PINs for supplied test cards.  Given
  308. the potential risk, nothing more was done to try to change the PIN key, even
  309. though, they were quite aware that the PIN key was in the developer's
  310. possession.  They once even called the developer for the PIN key when they
  311. weren't able to find it.
  312.  
  313.   The developer had a desire to maintain a smooth running system and cut down
  314. on the development time of an already over-budget project.  Too much security,
  315. for example modifying I/O logs, could delay the isolation or repair of a
  316. problem.
  317.  
  318.   The regional network was actually a marketing company who subcontracted out
  319. the data processing tasks.  They failed to recognized the security problem of
  320. sending key information with extremely weak encryption.  The keys were all but
  321. sent in the clear.  There seemed to be a belief that the use of encryption in
  322. and of itself caused a network to be secured.  The use of DES with an unsecured
  323. communication key gave the appearance of a secured link.
  324.  
  325.   The lack of audits of the system, both in design and implementation was the
  326. final security defect which allowed the system to be compromised in so many
  327. ways.  An example of the Savings and Loan's internal auditors failure to
  328. understand the problems or technology is when the auditors insisted that no
  329. contract developers would be allowed physically into the computer room.  The
  330. fact was, access to the computer room was never required to perform any of the
  331. described violations.
  332.  
  333.  
  334. 5.  Security Corrections
  335.  
  336.   As in any system where security was required, the time to implement it is at
  337. the beginning.    This requires the review of both implementation and operational
  338. plans for the network.    Audits should be performed to verify that the
  339. procedures are followed as described in the plan.  Financing, scheduling and
  340. man power for such audits must be allocated so security issues can be
  341. addressed.
  342.  
  343.   For this institution, the first step would have been to indoctrinate the
  344. banking officers of the risks in the ATM network, the vulnerabilites, and the
  345. security measures required.
  346.  
  347.   Custodians of all keys should be well aware of their responsibilities for
  348. those keys.  A fall back system of key recovery must be in place in case an
  349. officer is not available for key entry.
  350.  
  351.   The cost of installing hardware encryption units at the host should be
  352. included in the cost of putting in the system.    The host unit could generate
  353. down-line keys for both the PIN key and the communication key thus making it
  354. more difficult to derive these keys without collusion from at least three
  355. people.
  356.  
  357.   A secured communications key should be established between the Network and
  358. the institution.  This would allow for the exchange of working communication
  359. keys.  This key should be changed with a reasonable frequency.
  360.  
  361.   All these areas should be audited in both the system specification and
  362. implementation to make sure they are not being abridged in the name of
  363. expediency.
  364.  
  365.  
  366. 6.  Summary
  367.  
  368.   In this view of a single institution, a number of failures in the security
  369. system were shown.  There was shown a definite failure to appreciate what was
  370. required in the way of security for PINs and keys used to derive PIN
  371. information.  An avoidance of up front costs for security lead to potentially
  372. higher cost in the future.  The key area was the lack of audits of the EFT
  373. system by both the institution and the network, causing potential loss to all
  374. institutions on the network.
  375.  
  376.