Frodi carte di credito attraverso la fisica quantistica

I ricercatori dell’Università di Twente e dell’Università della Tecnologia di Eindhoven hanno creato ciò che a loro parere è un modo senza precedenti e sicuro per autenticare le carte di credito , ID , biometria , e le parti coinvolte in crittografia quantistica .

Il metodo – Autenticazione quantum-secure delle chiavi ottiche – consiste essenzialmente nell’inviare un fascio di luce a carte trattate con una vernice speciale e utilizzando la riflessione del meccanismo di autenticazione .

Impiega stati coerenti di luce con un numero significativamente basso di fotoni – in senso lato significa che c’è un sacco di spazio per i fotoni che rimbalzano intorno.

I fotoni possono essere in più di un luogo in allo stesso momento , in modo che quando le carte riflettono il fascio ci saranno più punti di luce spediti indietro di quanti fotoni ci siano e, gli attaccanti non avrebbero abbastanza dati per misurare l’intero disegno .arton20817

La soluzione è facile da implementare con le attuali tecnologie; i ricercatori inoltre sostengono che non dipende dalla segretezza dei dati memorizzati. Tuttavia, ” abbiamo lasciato per un decennio o più lettori di carte magnetiche non protetti e solo dopo abbiamo saputo che non erano abbastanza sicuri “, ha osservato Rob Enderle , analista principale presso Enderle Group .

Questo comportamento ” potrebbe limitare l’adozione di una nuova e più sicura tecnologia per le carte “, ha detto a TechNewsWorld .

I ricercatori hanno utilizzato carte rivestite con uno strato di vernice bianca contenente milioni di nanoparticelle che rimbalzano particelle di luce in entrata tra loro fino all’uscita della luce stessa.
Hanno anche usato due modulatori spaziali di luce , un foro stenopeico e un rivelatore di fotoni . Una SLM ha trasformato la luce in entrata nella combinazione d’onda desiderata e lo ha inviato alla scheda . La corrispondente risposta riflessa e la sfida sono state memorizzate in un database .
Ogni coppia sfida-risposta attualmente richiede 20 KB di memoria ; la banca dati di 50 MB detiene 2.500 coppie .
Ogni sovrapposizione delle coppie sfida-risposta stessa è una coppia sfida-risposta, aggiungendo un ulteriore strato di protezione.
Il secondo SLM ha aggiunto luce riflessa dalle carte alla fase del modello coniugato alla risposta d’onda prevista solo se la risposta era corretta .
Le risposte corrette sono poi inviate ad un obiettivo dietro la seconda SLM che li focalizzata su un rivelatore di fotoni per autenticarle.
Le prove di questo sistema sono con stati di luce di alta dimensione con pochi fotoni e la risposta è con un po’ di punti luce in un modello maculato . Il modello creato dipende dalla sfida e dalle posizioni delle particelle di vernice .
Ogni sfida nell’esperimento è stata descritta da una matrice binaria 50 x 50 , con ciascun elemento corrispondente ad una fase di 0 o Pi .
Il leader della ricerca Pepijn Pinske afferma a TechNewsWorld “ Avevamo bisogno di rendere il complesso schema di illuminazione sufficiente per assicurare che il numero di fotoni sia inferiore al numero di pixel nell’immagine”.
La prima SLM trasforma un piano in arrivo di un fronte d’onda in un fronte d’onda sfida scelta a caso dal database . Poiché la sfida viene creata dinamicamente ed esiste solo dopo la trasformazione , non può essere intercettata .
La risposta è registrata in una fase sensibile.
La sorgente luminosa utilizzata nella ricerca è un raggio laser attenuato con fasci di luce tagliati in 500 ns contenenti ciascuna 230 impulsi luminosi e più o meno 40 fotoni .
Il database contiene 2.500 coppie di sfida – risposta , perché “ il limite di diffrazione fissa un limite massimo al numero di punti separati che possono essere scritti su una piccola superficie “, ha detto Pinske . ” 2500 è il massimo per l’area scelta. “.
Il database sfida – risposta potrebbe essere violato , ma ” le chiavi non sarebbero in una forma che potrebbe essere riprodotta in digitale e quindi sarebbe praticamente inutile per l’attaccante , “ ha detto Adam Kujawa , capo del Malware Intelligenza a Malwarebytes. .
“Ci sono semplicemente troppe particelle di dimensioni troppo piccole che hanno bisogno di essere posizionate con troppa elevata precisione al fine di non permettere a nessuno di fare una copia fisica del database “, ha detto Pinske .
Inoltre , gli hacker non possono scorrere le coppie sfida -risposta e restituire la risposta appropriata perché la sicurezza non esiste all’interno della risposta sfida, ma nei fotoni di luce della chiave , afferma Kujawa.
” Il verificatore raccoglie una sfida casuale, è quindi un chiaro motivo che non può essere letto in quanto non ci sono abbastanza fotoni in esso per misurare il modello “ ha spiegato Pinske. Questo, combinato con l’impossibilità tecnologica di copiare il database , rende il sistema sicuro .
“Sono preoccupato che l’uscita potrebbe cambiare a seconda delle condizioni ambientali o in base alla vita dei componenti elettronici “, ha commentato Jim McGregor , principale analista del Tirias Research .

Il sistema potrebbe essere interrotto mediante un sistema ottico lineare passivo che trasforma automaticamente qualsiasi sfida in risposta corretta , ha confermato Pinske. “Si è molto vicini nel fare una copia fisica della chiave.”
La QSA non risolverà tutte le esigenze di sicurezza di un utente , ha ammonito . “Alla fine , una chiave non clonabile può essere rubata , e non offriamo una soluzione a questo. Ed ancora “Facciamo migliorare un aspetto in un modo molto fondamentale : il tasto fisico ” ha sottolineato Pinske. ” Questa è già una vera impresa . “
La sicurezza ” deve essere fatta a strati , in quanto diversi tipi di dati richiedono diversi livelli di sicurezza e poiché si hanno limiti di memoria , di prestazioni , di larghezza di banda e potenza a diversi livelli della catena del valore “, ha detto McGregor al TechNewsWorld .

L’accoppiamento QSA con biometria dovrebbe aggiungere difficoltà in modo significativo di utilizzo di carte rubate e, il monitoraggio con geolocalizzazione le invaliderebbe se fossero utilizzate da un ladro in un luogo lontano dal legittimo titolare della carta.
” Apple potrebbe adottare questa tecnologia , che è ben al di là quella attualmente in uso , ma mi aspetterei che il costo sia proibitivo ” commenta Enderle . “Si potrebbe presentare in grandi aziende farmaceutiche e governative o installazioni militari , in cui il finanziamento della sicurezza è generalmente maggiore . “.La QSA anche potrebbe essere utilizzata per autenticare dipinti , afferma Pinske.

Fonte


Warning: A non-numeric value encountered in /homepages/11/d558932988/htdocs/clickandbuilds/Techantology/wp-content/themes/Newspaper/includes/wp_booster/td_block.php on line 308

1 COMMENTO

Comments are closed.