2 Automatic Teller Machine

Questo capitolo, dopo una breve trattazione di due categorie di dispositivi per l'automazione bancaria (ATM e SISTEMI CASH-IN/CASH-OUT), esamina nello specifico il funzionamento dei dispositivi ATM.

 

Automatic Teller Machine

 

 

2.1 Dispositivi per automazione bancaria

I dispositivi di controllo delle attività bancarie si suddividono in due grandi categorie:

Entrambi i tipi di sistema ospitano al loro interno un RICONOSCITORE di banconote, i cui obbiettivi fondamentali sono:

 

Caratteristiche di un buon riconoscitore di banconote

 

Problematiche tipiche del riconoscimento di banconote

L'algoritmo di riconoscimento delle banconote deve essere robusto, in quanto deve tener conto di differenti tipologie di problematiche:

          

Il problema della validazione

La validazione è il secondo obbiettivo del lettore montato all'interno dei dispositivi per l'automazione bancaria. Esso è di fondamentale importanza per i dispositivi ATM e, ovviamente, anche l'affidabilità nel conseguire questo obbiettivo deve essere estremamente elevata.

Quando una banconota viene inserita in un lettore le viene assegnato un punteggio in base alle sue caratteristiche (sfasamenti dei processi di stampa, variazioni delle caratteristiche cromatiche per l'usura e presenza di disturbi).

In base al punteggio ottenuto è possibile associare la banconota ad una delle seguenti tre categorie:

Processo di validazione delle banconote

 

 

 

2.2 Funzionamento ATM

Per accedere agli ATM vengono utilizzate delle schede, dette carte ATM, che hanno associato un codice PIN che l'utente deve digitare ogni volta che desidera effettuare un' operazione da uno sportello bancomat.

Il funzionamento degli ATM è basato su due concetti fondamentali: PIN e PAN.

Il PIN (Personal Identification Number) è usato dal possessore di conto per identificarsi alla banca che ha emesso la carta ATM ed è usato come mezzo per autenticare un’operazione finanziaria. Poichè tali operazioni devono essere eseguite in modo sicuro (ad esempio se qualcuno viene a conoscenza del PIN potrebbe accedere al conto dell' utente illecitamente) è necessario che il PIN sia condiviso solamente tra l' utente e la banca che detiene il conto. Per mantenere segreto il PIN, durante la trasmissione tra l'ATM e la banca che detiene il conto, viene utilizzata la cifratura. Ma prima di essere cifrato il PIN è configurato in un buffer di 8-byte chiamato “PIN Block” (PB). Il risultato codificato è chiamato EPB (Encrypted PIN Block).

Associato al conto di ogni utente c’è un numero di conto conosciuto come PAN (Personal Account Number). La banca usa il PAN per identificare quale conto è usato per una transazione bancaria.

 

Quando gli ATM e le reti EFTPOS(Electronic Funds Transfer at the Point of Sale) furono stabiliti, nei tardi anni '70 una chiave, detta chiave di zona, era condivisa direttamente tra le due banche che desideravano comunicare.

Tale tecnica aveva 2 inconvenienti:

1.     una banca non poteva comunicare con una nuova banca se non stabiliva prima la chiave di zona;

2.     il processo per stabilire le chiavi di zona con tutte le banche, con cui si voleva comunicare, era oneroso in termini di tempo e denaro.

Perciò si richiese l’uso di depositi dove poter memorizzare un gran numero di chiavi: gli switch.

 

La figura 2.1 è un semplice diagramma che rappresenta una rete EFTPOS.

                                                                                                                                                                             

     Figura 2.1: Semplice rappresentazione della rete EFTPOS

Lo schema illustrato nella figura precedente è spiegato come segue:

Un dispositivo ATM è connesso con la banca acquirente,cioè la banca responsabile di far iniziare la transazione di un utente.

La banca acquirente è collegata ad uno switch, che ha il compito di inviare la richiesta dell'operazione alla banca con la quale l’utente ha il conto.

Per raggiungere la banca di destinazione la comunicazione può dover attraversare più switch, a seconda della posizione della banca nella rete.

Vediamo più in dettaglio il funzionamento dello schema illustrato in figura. L'utente inserisce la carta nello sportello ATM e digita il PIN. La banca acquirente condivide una chiave, detta chiave di zona, con lo switch al quale è collegata. La banca acquirente cifra il PIN con la sua chiave di zona e lo invia allo switch 1.  A questo punto lo switch 1 prende il PIN Block e lo invia allo switch 2, collegato alla banca detentrice del conto. 

La banca acquirente e la banca che detiene il conto hanno chiavi di zona diverse e quindi cifrature differenti del PIN.

Per questo motivo è necessario che i due switch gestiscano in modo opportuno la comunicazione tra le due banche, e quindi la manipolazione del PIN, in particolare lo switch 2 dovrà cifrare il PIN Block inviatogli dallo switch 1 in modo tale che la banca detentrice del conto possa decifrarlo in maniera corretta.

 

Esistono tre funzioni di base per la gestione dei PIN:

1.     Cifratura del PIN;

2.     Traduzione del PIN tra chiavi di zona;

3.     Verifica del PIN.

 

La prima operazione è un processo banale. Il PIN viene formattato in  un blocco di 8 byte in chiaro e cifrato usando il DES o il 3DES.

La seconda operazione indirizza la richiesta del possessore di conto dalla banca su cui si effettua la connessione, alla banca con la quale l’utente detiene il conto. Questa operazione è effettuata perchè le due banche hanno cifrature differenti del PIN, quindi (riferendoci alla figura precedente)  lo switch 2 deve convertire (tradurre) il PIN Block inviatogli dallo switch 1 in modo tale che la banca detentrice del conto possa decifrarlo con la sua chiave di zona ed ottenere il PIN corretto.

La terza operazione serve alla banca per verificare se il PIN associato ad un conto è corretto.

 

 

2.3 Problematiche

 

I punti in cui la rete EFTPOS è maggiormente vulnerabile sono i seguenti:

 

figura 2.2

 

 

figura 2.3

 

Come difendersi?

Nel primo caso molto dipende dall'utente, infatti ci sono delle regole che un possessore di conto deve rispettare per evitare di essere truffato.

L'utente deve:

 

 

Inoltre lo sportello ATM utilizza due metodi di protezione:

Nel secondo caso invece difendersi è più difficile, comunque ogni banca ed ogni switch può proteggersi da eventuali attacchi rispettando i seguenti punti:

Questo sicuramente non è abbastanza perché oltre che le banche e gli switch ogni punto della rete attraversato dal PIN Block deve essere protetto, infatti potrebbe accadere  che ci sia uno sniffer in un punto qualsiasi della rete che comprometta la sicurezza della stessa, quindi il gestore della rete deve sistematicamente controllarla  utilizzando dispositivi di sicurezza sempre aggiornati.