home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / misc / atm.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  21.5 KB  |  892 lines

  1.  
  2. (>View: automatic teller machines
  3. From ames!amdahl!nsc!voder!wlbr!gins Mon Jul 13 12:41:23 PDT
  4.  
  5. Article 479 of sci.crypt:
  6.  
  7. Path: ames!amdahl!nsc!voder!wlbr!gins
  8.  
  9. >From: gins@wlbr.UUCP (Fred Ginsburg)
  10.  
  11. Newsgroups: sci.crypt
  12.  
  13. Subject: Re: ATM secret codes
  14.  
  15. Summary: ATM stuff
  16.  
  17.  LONG...
  18.  
  19. Message-ID: <1038@wlbr.UUCP>
  20.  
  21.  
  22. Organization: Eaton IMS, Westlake Village, CA
  23.  
  24. Lines: 445
  25.  
  26.  
  27.  
  28. A
  29.  
  30. In article <548@l.cc.purdue.edu>, roz@l.cc.purdue.edu (Vu Qui Hao-Nhien) writes:
  31.  
  32. > In article <127@ddsw1.UUCP> karl@ddsw1.UUCP (Karl Denninger) writes:
  33.  
  34. > >In article <192@sugar.UUCP>, karl@sugar.UUCP (Karl Lehenbauer) writes:
  35.  
  36.  
  37. > The transactions done by ATM sometimes (not always) are kept by the
  38.  
  39. > machine until remove by human hands and fed to the bank's computer at
  40.  
  41. > its headquarters.  Hence not much communication between ATM and the
  42.  
  43. > outside world.
  44.  
  45. > -- 
  46.  
  47. on computer security.  Any questions, give a call (818-706-4146)
  48.  
  49.  
  50.  
  51. or send to {trwrb,ihnp4}!wlbr!gins 
  52.  
  53.  
  54.  
  55.  
  56.  
  57. ***************  Track Layouts ************************
  58.  
  59.  
  60.  
  61. This is off the top of my head, but is 99% there.  Also I'll ignore
  62.  
  63. some obsolete stuff.
  64.  
  65.  
  66.  
  67. The physical layout of the cards are standard.  The LOGICAL makeup
  68.  
  69. varies from institution to institution.  There are some generally
  70.  
  71. followed layouts, but not mandatory.
  72.  
  73.  
  74.  
  75. There are actually up to three tracks on a card.
  76.  
  77.  
  78.  
  79. Track 1 was designed for airline use.  It contains your name and
  80.  
  81. usually your account number.  This is the track that is used when
  82.  
  83. the ATM greets you by name.  There are some glitches in how things
  84.  
  85. are ordered so occasionally you do get "Greetings Bill Smith Dr."
  86.  
  87. but such is life.  This track is also used with the new airline
  88.  
  89. auto check in (PSA, American, etc)
  90.  
  91.  
  92.  
  93. Track 3 is the "OFF-LINE" ATM track.  It contains suc@e603ty
  94.  
  95. information as your daily limit, limit left, last access, account
  96.  
  97. number, and expiration date.  (And usually anything I describe in track
  98.  
  99. 2).  The ATM itself could have the ability to rewrite this track to
  100.  
  101. update information.
  102.  
  103.  
  104.  
  105. Track 2 is the main operational track for online use.  The first thing
  106.  
  107. on track to is the PRIMARY ACCOUNT NUMBER (PAN).  This is pretty
  108.  
  109. standard for all cards, though no guarantee.  Some additional info
  110.  
  111. might be on the card such as expiration date.  One interesting item
  112.  
  113. is the PIN offset.   When an ATM verifies a PIN locally, it usually
  114.  
  115. uses an encryption scheme involving the PAN and a secret KEY.
  116.  
  117. This gives you a "NATURAL PIN" (i.e. when they mail you your pin, this
  118.  
  119. is how it got generated.)  If you want to select your own PIN, they
  120.  
  121. would put the PIN OFFSET in the clear on the card.  Just do modulo 10
  122.  
  123. arithmetic on the Natural PIN plus the offset, and you have the
  124.  
  125. selected PIN.  YOUR PIN IS NEVER IN THE CLEAR ON YOUR CARD.  Knowing
  126.  
  127. the PIN OFFSET will not give you the PIN.  This will required the
  128.  
  129. SECRET KEY.
  130.  
  131.  
  132.  
  133. Hope that answers your question
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143. ************ Deposits at ATMs ************************
  144.  
  145.  
  146.  
  147. Deposits on ATM:
  148.  
  149.  
  150.  
  151. Various banks have various systems.  As an example, at CITIbank
  152.  
  153. a deposit was made to a specific account.  Your account was updated
  154.  
  155. with a MEMO update, i.e. it would show up on your balance.  However
  156.  
  157. it did not become AVAILABLE funds until it was verified by a teller.
  158.  
  159. On the envelope was Customer ID number, the envelope number and
  160.  
  161. the Entered dollar amount, the branch # and the Machine #.
  162.  
  163.  
  164.  
  165. There was also a selection for OTHER PAYMENTS.  This allowed you to
  166.  
  167. dump any deposit into the ATM.
  168.  
  169.  
  170.  
  171. What are you assured then when you deposit to an ATM ?
  172.  
  173.  
  174.  
  175. 1) You have a banking RECORD (not a reciept at Citibank).  If you
  176.  
  177.    have this record, there is a VERY high percentage that you
  178.  
  179.    deposited something at that ATM.
  180.  
  181.  
  182.  
  183. 2) Some banks have ways of crediting your deposit RIGHT NOW.
  184.  
  185.    This could be done by a balance in another account (i.e. a long
  186.  
  187.    term C.D. or a line of credit.)  That way they can get you if
  188.  
  189.    you lied.
  190.  
  191.  
  192.  
  193.  
  194.  
  195. **************  ATM Splitting a Card in half ***************
  196.  
  197.  
  198.  
  199.    I've worked with about 75% of the types of machines on the market
  200.  
  201. and NONE of them split a card in half upon swallow.  However, some
  202.  
  203. NETWORKS have a policy of  slicing a card to avoid security
  204.  
  205. problems.
  206.  
  207.  
  208.  
  209. Trusting an ATM.
  210.  
  211. Intresting you should bring this up, I'm just brusing up a paper
  212.  
  213. describing a REAL situation where your card and PIN are in the clear.
  214.  
  215. This involves a customer using a bank that is part of a network.
  216.  
  217. All the information was available to folks in DP, if they put in some
  218.  
  219. efforts to get it.
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.           Mis-Implementation of an ATM PIN security system
  232.  
  233.  
  234.  
  235.  
  236.  
  237. 1.  Synopsis
  238.  
  239. In an EFT (Electronic Funds Transfer) network, a single node which  does
  240.  
  241. not  implement  the  proper  security  can  have  effects throughout the
  242.  
  243. network.  In this paper, the author describes an example of how security
  244.  
  245. features  were  ignored, never-implemented, and/or incorrectly designed.
  246.  
  247. The human factors involved in the final implementation are  explored  by
  248.  
  249. showing  several major vulnerabilites caused by a Savings and Loan and a
  250.  
  251. regional EFT network's lack of vigilance in installing  an  EFT  network
  252.  
  253. node.   While  using  an  EFT  system as an example, the concepts can be
  254.  
  255. extrapolated into the implementation of other secured systems.
  256.  
  257.  
  258.  
  259.  
  260.  
  261. 2.  Background
  262.  
  263. A small Savings and Loan  was  setting  up  a  small  (10  to  16  ATMs)
  264.  
  265. proprietary  Automatic  Teller  Machine (ATM) network.  This network was
  266.  
  267. then intended to link up to a regional network.  The manufacturer of the
  268.  
  269. institution's  online  banking  processor  sent an on-site programmer to
  270.  
  271. develop the required interfaces.
  272.  
  273.  
  274.  
  275. An ATM network consists of three main  parts.   The  first  is  the  ATM
  276.  
  277. itself.   An ATM can have a range of intelligence.  In this case the ATM
  278.  
  279. was able to decode a  PIN  (Personal  Identification  Number)  using  an
  280.  
  281. institution  supplied  DES  (Data Encryption Standard) key.  It was then
  282.  
  283. required to send a request for funds to the host where it would receive
  284.  
  285. authorization.
  286.  
  287.  
  288.  
  289. The second portion of the network is the ATM controller.  The controller
  290.  
  291. monitors the transaction, and routes the message  to  the  authorization
  292.  
  293. processor.   The  controller  would  also generally monitor the physical
  294.  
  295. devices and statuses of the ATM.
  296.  
  297.  
  298.  
  299. The third portion of the network is the authorization system.   In  this
  300.  
  301. case  customers  of  the  local  institution  would have the transaction
  302.  
  303. authorized on the same processor.  Customers  from  foreign  (i.e.   one
  304.  
  305. that  does not belong to the institution that runs the ATM) institutions
  306.  
  307. would be authorized by the regional  network.   Authorization  could  be
  308.  
  309. from  a  run-up  file which maintains establishes a limit on withdrawals
  310.  
  311. for a  given  account  during  a  given  period.   A  better  method  is
  312.  
  313. authorization direct from the institution which issued the card.
  314.  
  315.  
  316.  
  317.  
  318.  
  319. 3.  Security
  320.  
  321. The system has a two component key system to allow access to the network
  322.  
  323. by the customer.  The first  is  the  physical  ATM  card  which  has  a
  324.  
  325. magnetic stripe.  The magnetic stripe contains account information.  The
  326.  
  327. second component is the Personal Identification Number (PIN).   The  PIN
  328.  
  329. is hand entered by the customer into the ATM at transaction time.  Given
  330.  
  331. these  two  parts,  the  network  will  assume  that  the  user  is  the
  332.  
  333. appropriate customer and allow the transaction to proceed.
  334.  
  335.  
  336.  
  337. The Magnetic stripe is in the clear and may be assume to be reproducible
  338.  
  339. using various methods, thus the PIN is crucial security.
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347. Security
  348.  
  349. PIN security
  350.  
  351.  
  352.  
  353.  
  354.  
  355. 3.1.  PIN security
  356.  
  357.  
  358.  
  359.  
  360.  
  361. 3.1.1.  PIN key validation method
  362.  
  363.  
  364.  
  365. PINs can be linked up to a particular card in a  number  of  ways.   One
  366.  
  367. method  puts  the  PIN  into  a central data base in a one-way encrypted
  368.  
  369. format.  When a PIN is presented, it  would  be  encrypted  against  the
  370.  
  371. format  in  the  data base.  This method requires a method of encrypting
  372.  
  373. the PIN given at the ATM, until it can be verified at the central  site.
  374.  
  375. Problems  can  also  occur if the institution wants to move the PIN data
  376.  
  377. base to another processor, especially from a different computer vendor.
  378.  
  379.  
  380.  
  381.  
  382.  
  383. Another  method  is  to take information on the card, combine it with an
  384.  
  385. institution PIN encryption key (PIN key) and use that  to  generate  the
  386.  
  387. PIN.   The institution in question used the PIN key method.  This allows
  388.  
  389. the customer to be verified at the ATM itself and no transmission of the
  390.  
  391. PIN  is  required.   The  risk  of  the  system  is  the PIN key must be
  392.  
  393. maintained under the tightest of security.
  394.  
  395.  
  396.  
  397. The PIN key is used to generate the natural PIN.   This  is  derived  by
  398.  
  399. taking  the  account number and using DES upon it with the PIN key.  The
  400.  
  401. resulting number then is decimialized by doing a lookup on  a  16  digit
  402.  
  403. decimalization  table  to  convert  the  resulting hexadecimal digits to
  404.  
  405. decimal digits.  An ATM loaded with the appropriate  PIN  key  can  then
  406.  
  407. validate  a customer locally with no need to send PIN information to the
  408.  
  409. network, thereby reducing the risk of compromise.
  410.  
  411.  
  412.  
  413. The PIN key requires the utmost security.  Once the PIN  key  is  known,
  414.  
  415. any  customer's  ATM card, with corresponding PIN can be created given a
  416.  
  417. customer account number.  The ATM allows for the PIN to  be  entered  at
  418.  
  419. the  ATM  in  two parts, thus allowing each of two bank officers to know
  420.  
  421. only one half of the key.  If desired, a terminal  master  key  can  be
  422.  
  423. loaded and then the encrypted PIN key loaded from the network.
  424.  
  425.  
  426.  
  427. The  decimalization table usually consists of 0 to 9 and 0 to 5, ("0" to
  428.  
  429. "F" in hexadecimal where "F" = 15).  The decimalization table can be put
  430.  
  431. into any order, scrambling the digits and slowing down an attacker.  (As
  432.  
  433. a side note, it could be noted that using the "standard" table, the  PIN
  434.  
  435. digits  are  weighted  to 0 through 5, each having a 1/8 chance of being
  436.  
  437. the digit, while 6 through 9 has only a 1/16 chance.)
  438.  
  439.  
  440.  
  441. When handling a foreign card, (i.e.  one that does  not  belong  to  the
  442.  
  443. institution that runs the ATM), the PIN must be passed on to the network
  444.  
  445. in encrypted form.  First, however, it must be passed from  the  ATM  to
  446.  
  447. the  ATM controller.  This is accomplished by encrypting the PIN entered
  448.  
  449. at  the  ATM  using  a  communication  key  (communication   key),   The
  450.  
  451. communication  key  is  entered  at  the  ATM much like the PIN key.  In
  452.  
  453. addition, it can be downloaded from the network.  The PIN  is  decrypted
  454.  
  455. at  the controller and then reencrypted with the network's communication
  456.  
  457. key.
  458.  
  459.  
  460.  
  461.                                  - 2 -
  462.  
  463.  
  464.  
  465. Security
  466.  
  467. PIN security
  468.  
  469. PIN key validation method
  470.  
  471.  
  472.  
  473.  
  474.  
  475. Maintaining  the  the  security  of  the  foreign  PIN  is  of  critical
  476.  
  477. importance.   Given  the  foreign PIN along with the ATM card's magnetic
  478.  
  479. image, the perpetrator has access to an account  from  any  ATM  on  the
  480.  
  481. network.    This  would  make  tracking  of  potential  attackers  quite
  482.  
  483. difficult, since the ATM and the institution they extract funds from can
  484.  
  485. be  completely  different from the institution where the information was
  486.  
  487. gleaned.
  488.  
  489.  
  490.  
  491. Given  that  the  encrypted  PIN  goes  through   normal   communication
  492.  
  493. processes,  it  could  be  logged  on  the normal I/O logs.  Since it is
  494.  
  495. subject to such logging, the PIN in any form should be denied  from  the
  496.  
  497. logging function.
  498.  
  499.  
  500.  
  501.  
  502.  
  503. 3.2.  Security Violations
  504.  
  505. While  the EFT network has potential to run in a secured mode given some
  506.  
  507. of the precautions outlined above, the potential for abuse  of  security
  508.  
  509. is  quite easy.  In the case of this system, security was compromised in
  510.  
  511. a number of ways, each leading to the potential loss of funds, and to  a
  512.  
  513. loss of confidence in the EFT system itself.
  514.  
  515.  
  516.  
  517.  
  518.  
  519. 3.2.1.  Violations of the PIN key method
  520.  
  521. The  two  custodian  system simply wasn't practical when ATMs were being
  522.  
  523. installed all over the state.  Two examples show this:   When  asked  by
  524.  
  525. the  developer  for the PIN key to be entered into a test ATM, there was
  526.  
  527. first a massive search for the key, and then it was read to him over the
  528.  
  529. phone.   The  PIN  key  was  written  on  a scrap of paper which was not
  530.  
  531. secured.  This is the PIN key that all the customer PINs are  based  on,
  532.  
  533. and which compromise should require the reissue of all PINs.)
  534.  
  535.  
  536.  
  537. The  importance of a system to enter the PIN key by appropriate officers
  538.  
  539. of the bank should not be overlooked.  In  practice  the  ATM  installer
  540.  
  541. might  be the one asked to enter the keys into the machine.  This indeed
  542.  
  543. was demonstrated in this case where the ATM installer not only had  the
  544.  
  545. keys  for  the  Savings and Loan, but also for other institutions in the
  546.  
  547. area.  This was kept in the high security area of the  notebook  in  the
  548.  
  549. installer's front pocket.
  550.  
  551.  
  552.  
  553. Having  a  Master key entered into the ATM by officers of the bank might
  554.  
  555. add an additional layer of security to the system.  The actual  PIN  key
  556.  
  557. would then be loaded in encrypted form from the network.  In the example
  558.  
  559. above, if the installer was aware of the terminal master key,  he  would
  560.  
  561. have to monitor the line to derive the actual PIN key.
  562.  
  563.  
  564.  
  565. The  use  of  a downline encrypted key was never implemented, due to the
  566.  
  567. potential complications and added cost of such a  system.   Even  if  it
  568.  
  569. was,  once violated, security can only be regained by a complete reissue
  570.  
  571. of customer PINs with the resulting confusion ensuing.
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.                                  - 3 -
  580.  
  581.  
  582.  
  583. Security
  584.  
  585. Security Violations
  586.  
  587. Network validated PIN Security violations
  588.  
  589.  
  590.  
  591.  
  592.  
  593. 3.2.2.  Network validated PIN Security violations
  594.  
  595. Given  the  potential  for untraced transactions, the maintenance of the
  596.  
  597. foreign PINs security was extremely important.  In the PIN  key  example
  598.  
  599. above,  any  violation  would  directly  affect  the  institution of the
  600.  
  601. violators.  This would limit the scope of an investigation, and  enhance
  602.  
  603. the  chance of detection and apprehension.  The violation of foreign PIN
  604.  
  605. information has a much wider sphere of attack,  with  the  corresponding
  606.  
  607. lower chance of apprehension.
  608.  
  609.  
  610.  
  611. The  communication  key  itself  was  never  secured.  In this case, the
  612.  
  613. developer  handed  the  key  to  the  bank  officers,  to   ensure   the
  614.  
  615. communication  key  didn't get misplaced as the PIN key did (This way he
  616.  
  617. could recall it in case it got lost).  Given the communication key,  the
  618.  
  619. security  violation  potential  is  simple enough.  The programmer could
  620.  
  621. simply  tap  the  line  between  the  ATM  and  the  controller.    This
  622.  
  623. information  could  then generate a set of PIN and card image pairs.  He
  624.  
  625. would even have account balances.
  626.  
  627.  
  628.  
  629. Tapping the line would have been an effort, and worse yet he  could  get
  630.  
  631. caught.   However,  having  the  I/O  logs could serve the same purpose.
  632.  
  633. While originally designed to obscure PIN information in  the  I/O  logs,
  634.  
  635. the  feature was disabled due to problems caused by the regional network
  636.  
  637. during testing.  The I/O logs would be sent to the developer  any  time
  638.  
  639. there was a problem with the ATM controller or the network interface.
  640.  
  641.  
  642.  
  643. The  generation of PIN and card image pairs has a potential for even the
  644.  
  645. most secured system on the network  to  be  attacked  by  the  lapse  in
  646.  
  647. security  of  a weaker node.  Neither the communication key, nor the PIN
  648.  
  649. should ever be available in the clear.  This requires  special  hardware
  650.  
  651. at  the  controller  to  store  this  information.   In  this  case, the
  652.  
  653. institution had no desire to install a  secured  box  for  storing  key
  654.  
  655. information.   The  communication key was available in software, and the
  656.  
  657. PIN was in the clear during the process of decrypting from the  ATM  and
  658.  
  659. re-encrypting  with  the network key.  Any programmer on the system with
  660.  
  661. access to the controller could put in a log file to tap off the PINs  at
  662.  
  663. that point.
  664.  
  665.  
  666.  
  667. The largest failure of the system, though, was not a result of the items
  668.  
  669. described above.  The largest failure in the system was in the method of
  670.  
  671. encrypting  the  PIN  before  going  to the network.  This is due to the
  672.  
  673. failure of the network to have a secured key between sites.  The PIN was
  674.  
  675. to  be  encrypted  with  a  network  key.   The  network key was sent in
  676.  
  677. encrypted form from the network to the ATM controller.  However, the key
  678.  
  679. to  decrypt  the network key was sent almost in the clear as part of the
  680.  
  681. start-of-day sequence.
  682.  
  683.  
  684.  
  685. Any infiltrator monitoring the  line  would  be  able  to  get  all  key
  686.  
  687. information  by  monitoring the start-of-day sequence, doing the trivial
  688.  
  689. decryption of the communication key, and proceeding to gather card image
  690.  
  691. and PIN pairs.  The infiltrator could then generate cards and attack the
  692.  
  693. system at his leisure.
  694.  
  695.  
  696.  
  697.                                  - 4 -
  698.  
  699.  
  700.  
  701. Security
  702.  
  703. Security Violations
  704.  
  705. Network validated PIN Security violations
  706.  
  707.  
  708.  
  709.  
  710.  
  711. The network-ATM controller security failure is the most critical feature
  712.  
  713. since it was defined by a regional network supporting many institutions.
  714.  
  715. The network was supposedly  in  a  better  position  to  understand  the
  716.  
  717. security requirements.
  718.  
  719.  
  720.  
  721.  
  722.  
  723. 4.  The Human Factors in Security  Violation
  724.  
  725. It is important the users of a system be appraised of the procedures for
  726.  
  727. securing the system.  They should understand the risks,  and  know  what
  728.  
  729. they  are  protecting.   The  bank officers in charge of the program had
  730.  
  731. little experience with ATM systems.  They were never fully indoctrinated
  732.  
  733. in  the  consequences of a PIN key or communication key compromise.  The
  734.  
  735. officers showed great surprise when the developer was able  to  generate
  736.  
  737. PINs  for  supplied  test cards.  Given the potential risk, nothing more
  738.  
  739. was done to try to change the PIN key,  even  though,  they  were  quite
  740.  
  741. aware  that  the  PIN  key was in the developer's possession.  They once
  742.  
  743. even called the developer for the PIN key when they weren't able to find
  744.  
  745. it.
  746.  
  747.  
  748.  
  749. The  developer  had a desire to maintain a smooth running system and cut
  750.  
  751. down on the development time of an  already  over-budget  project.   Too
  752.  
  753. much security, for example modifying I/O logs, could delay the isolation
  754.  
  755. or repair of a problem.
  756.  
  757.  
  758.  
  759. The regional network was actually a marketing company who  subcontracted
  760.  
  761. out  the  data processing tasks.  They failed to recognized the security
  762.  
  763. problem of sending key information with extremely weak encryption.   The
  764.  
  765. keys  were  all but sent in the clear.  There seemed to be a belief that
  766.  
  767. the use of encryption in and of itself caused a network to  be  secured.
  768.  
  769. The  use  of DES with an unsecured communication key gave the appearance
  770.  
  771. of a secured link.
  772.  
  773.  
  774.  
  775. The lack of audits of the system, both in design and implementation  was
  776.  
  777. the  final security defect which allowed the system to be compromised in
  778.  
  779. so many ways.  An example of the Savings and Loan's  internal  auditors
  780.  
  781. failure  to  understand  the problems or technology is when the auditors
  782.  
  783. insisted that no contract developers would be  allowed  physically  into
  784.  
  785. the  computer room.  The fact was, access to the computer room was never
  786.  
  787. required to perform any of the described violations.
  788.  
  789.  
  790.  
  791.  
  792.  
  793. 5.  Security Corrections
  794.  
  795. As in any system where security was required, the time to  implement  it
  796.  
  797. is  at  the  beginning.  This requires the review of both implementation
  798.  
  799. and operational plans for the network.  Audits should  be  performed  to
  800.  
  801. verify  that  the  procedures  are  followed  as  described in the plan.
  802.  
  803. Financing, scheduling and man power for such audits must be allocated so
  804.  
  805. security issues can be addressed.
  806.  
  807.  
  808.  
  809. For this institution, the first step would have been to indoctrinate the
  810.  
  811.  
  812.  
  813.  
  814.  
  815.                                  - 5 -
  816.  
  817.  
  818.  
  819. Security Corrections
  820.  
  821.  
  822.  
  823. banking  officers  of  the risks in the ATM network, the vulnerabilites,
  824.  
  825. and the security measures required.
  826.  
  827.  
  828.  
  829.  
  830.  
  831. Custodians  of  all  keys should be well aware of their responsibilities
  832.  
  833. for those keys.  A fall back system of key recovery must be in place  in
  834.  
  835. case an officer is not available for key entry.
  836.  
  837.  
  838.  
  839. The  cost  of installing hardware encryption units at the host should be
  840.  
  841. included in the cost of putting in the  system.   The  host  unit  could
  842.  
  843. generate  down-line  keys for both the PIN key and the communication key
  844.  
  845. thus making it more difficult to derive  these  keys  without  collusion
  846.  
  847. from at least three people.
  848.  
  849.  
  850.  
  851. A  secured  communications key should be established between the Network
  852.  
  853. and the institution.  This would  allow  for  the  exchange  of  working
  854.  
  855. communication  keys.   This  key  should  be  changed  with a reasonable
  856.  
  857. frequency.
  858.  
  859.  
  860.  
  861. All these areas should be audited in both the system  specification  and
  862.  
  863. implementation  to  make sure they are not being abridged in the name of
  864.  
  865. expediency.
  866.  
  867.  
  868.  
  869.  
  870.  
  871. 6.  Summary
  872.  
  873. In this view of a single  institution,  a  number  of  failures  in  the
  874.  
  875. security  system  were  shown.   There  was  shown a definite failure to
  876.  
  877. appreciate what was required in the way of security for  PINs  and  keys
  878.  
  879. used  to  derive  PIN  information.   An avoidance of up front costs for
  880.  
  881. security lead to potentially higher cost in the future.   The  key  area
  882.  
  883. was the lack of audits of the EFT system by both the institution and the
  884.  
  885. network, causing potential loss to all institutions on the network.
  886.  
  887.  
  888. Downloaded From P-80 Systems 304-744-2253 - Since 1980
  889.  
  890.  
  891.