Бесконтактное реле: Всё о ТТР | KIPPRIBOR твердотельные реле твердотельное реле

Содержание

Твердотельные реле 12В в России

  1. Главная
  2. Продажа
  3. Реле
  4. Твердотельное реле 12В

Вы можете очень быстро сравнить цены твердотельного реле 12В и подобрать оптимальные варианты из более чем 4372 предложений

HHG1D-0/032F-20 Твердотельное реле 4A 200VDC упр. 3-32VDC

Состояние: Новый

В наличии

HHG1D-0/032F-20 Твердотельное реле 4A 200VDC упр. 3-32VDCОписание Миниатюрное двухканальное PCB SSRНапряжение управления 014:3-14В DC 032:3-32В DCТок срабатывания 6-35мАНапряжение включения 3В…

07.09.2022 Москва (Россия)

630

G3PE-235BL DC12-24 Твердотельное реле для управления нагревателями, 35А 100-240 Вольт OMRON

Состояние: Новый

В наличии

G3PE-235BL DC12-24 Твердотельное реле для управления нагревателями, 35А 100-240 Вольт OMRONВыход симистор (управления нагревателем), Рабочее напряжение: от 12 до 24 В постоянного тока, SPST-NO,.

..

07.09.2022 Москва (Россия)

17 359

SSRPCDS90A3 Shneider Electric ТВЕРДОТЕЛЬНОЕ РЕЛЕ, 90А

Состояние: Новый

В наличии

Ассортимент продукции Zelio RelayПродукт или компоненттипТвердотельное релеСокращенное имя устройства SSRНомер сетиФазы1 фазаМонтажная панель[В] номинальный ток 90 AВыходное напряжение 48 … 660 В…

07.09.2022 Москва (Россия)

4 200

SRh2-4260 Однофазное твердотельное реле, управление 90-240 VAC Autonics

Состояние: Новый

В наличии

Здравствуйте! Вы попали на доску объявлений. Мы предлагаем Широкий ассортимент отечественного и импортного оборудования. Работаем за наличный и безналичный расчет. Наличие  и цены уточняйте по…

17.01.2018 Москва (Россия)

4 200

TRT-1-D48A60Z Твердотельные реле 60А, 24-480VAC

Состояние: Новый

В наличии

Здравствуйте! Вы попали на доску объявлений. Мы предлагаем Широкий ассортимент отечественного и импортного оборудования. Работаем за наличный и безналичный расчет. Наличие  и цены уточняйте по…

17.01.2018 Москва (Россия)

SSM1A36BD Твердотельное реле, 6А упр 3-32В

Состояние: Новый

В наличии

Ассортимент продукции Zelio RelayПродукт или компоненттип Твердотельное релеКраткое название устройства SSMКоличество каналов 1Сетевой номерфазы 1 фазаМонтажная поддержка Симметричная DIN-рейка[In]…

07.09.2022 Москва (Россия)

1 900

GTS40/480-0 твердотельное реле 40 ампер на дин рейку

Состояние: Новый

В наличии

​Благодаря сорокалетнему опыту, Gefranявляется мировым лидером в области проектирования ипроизводство решений для измерения,контроля и управления промышленным производствомпроцессы. Ноу-хау Gefranи…

07.09.2022 Москва (Россия)

3 890

G3PA-420B-VD-2 Твердотельные реле Omron

Состояние: Новый

В наличии

Производитель: Omron Категория продукта: Твердотельные реле — Промышленного монтажа RoHS:  Подробности  Диапазон управляющего напряжения: 12 VDC to 24 VDC Вид монтажа: Panel Конфигурация контактов…

07.09.2022 Москва (Россия)

KSD440AC8 твердотельное реле 40А 480VAC Cosmo Electronics

Состояние: Новый

В наличии

KSD440AC8 твердотельное реле 40А 480VAC Cosmo ElectronicsТехнические характеристики KSD440AC8:Каналов,шт 1Управление: VIN,В от 4 до 32Управление: Тип VDCУправление: IF (макс.),мА 12Управление:…

07.09.2022 Москва (Россия)

2 076

GD2548ZD3 Твердотельное реле 25А 480VAC 3-32VDC

Состояние: Новый

В наличии

GD2548ZD3 Твердотельное реле 25А 480VAC 3-32VDCТвердотельные реле (выход симистора)Твердотельные реле серии GD — это реле переменного тока, симисторный выход.

Триак версия реле с нулевым…

07.09.2022 Москва (Россия)

1 100

SSR-25LA Твердотельное реле 4-20mA, 25 А, 90-250AC Fotek

Состояние: Новый

В наличии

SSR-25LA Твердотельное реле 4-20mA, 25 А, 90-250AC FotekУправляющий сигнал: 4 … 20 мАВходное сопротивление: 1.2 кОмМетод управления: Фазовое управлениеНом. напряжение нагрузки: 90 … 250 В…

07.09.2022 Москва (Россия)

946

Твердотельное реле clion HHG1-1/032F-38 100Z

Состояние: Новый Производитель: Clion

В наличии

Новое, в коробочке, твердотельное реле.Управление: 3-32VDCНагрузка: 24-440VAC, 100A

14.09.2022 Тюмень (Россия)

2 000

Твердотельное реле Crydom CMRD4855

Состояние: Новый Производитель: Crydom

В наличии

Новое, в коробке, с инструкцией Твердотельное реле Crydom CMRD4855, с радиатором. Управление: 4-32 VDCНагрузка: 55A / 530 VПо количеству оставшихся — уточняйте

14.09.2022 Тюмень (Россия)

8 000

Твердотельное реле Weidmuller TOZ 24VDC 24VDC2A

Состояние: Новый Производитель:

Weidmuller (Германия)

В наличии

Продается твердотельное реле Weidmuller TOZ 24VDC 24VDC2A.Реле с хранения: без упаковки, но в отличном состоянии. Отправляем в регионы транспортной компанией.

15.11.2021 Самара (Россия)

1 600

418170248240 Низкопрофильные твердотельные реле для печатного монтажа Finder, 3А, 24V

Состояние: Новый

В наличии

ХарактеристикиСерия 41 реле FinderМонтаж на прямой печатной плате или через гнездовой разъем для печатной платы Бесшумное высокоскоростное переключение с длительным электрическим ресурсом Низкий. ..

28.10.2019 Москва (Россия)

418170249024 Низкопрофильные твердотельные реле для печатного монтажа Finder, 5А, 24V

Состояние: Новый

В наличии

ХарактеристикиСерия 41 реле FinderМонтаж на прямой печатной плате или через гнездовой разъем для печатной платы Бесшумное высокоскоростное переключение с длительным электрическим ресурсом Низкий…

28.10.2019 Москва (Россия)

Популярные категории

Да кстати, на портале ProСтанки выбор предложений по твердотельному реле 12В почти как на Авито и TIU

Видео твердотельного реле 12В

Ошибка 404 | НПФ КонтрАвт. КИПиА для АСУ ТП

Выберите продукцию из спискаНормирующие преобразователи измерительные …НПСИ-ТП нормирующий преобразователь сигналов термопар и напряжения …НПСИ-237-ТП нормирующий преобразователь сигналов термопар и напряжения, IP65 . ..НПСИ-ТС нормирующий преобразователь сигналов термосопротивлений …НПСИ-237-ТС нормирующий преобразователь сигналов термосопротивлений, IP65 …НПСИ-150-ТП1 нормирующий преобразователь сигналов термопар и напряжения …НПСИ-150-ТС1 нормирующий преобразователь сигналов термометров сопротивления …НПСИ-110-ТП1 нормирующий преобразователь сигналов термопар и напряжения …НПСИ-110-ТС1 нормирующий преобразователь сигналов термометров сопротивления …НПСИ-250/500-УВ1 преобразователь сигналов термопар, термосопротивлений и потенциометров…НПСИ-250/500-УВ1.2 преобразователь сигналов термопар, термосопротивлений и потенциометров, разветвитель «1 в 2» …НПСИ-230-ПМ10 нормирующий преобразователь сигналов потенциометров …НПСИ-200-ГРТП модули гальванической развязки токовой петли…НПСИ-200-ГР1/ГР2 модули гальванической развязки токового сигнала (4…20) мА…НПСИ-200-ГР1.2 модуль разветвления 1 в 2 и гальванической развязки сигнала (4…20) мА…НПСИ-ДНТВ нормирующий преобразователь действующих значений напряжения и тока. ..НПСИ-ДНТН нормирующий преобразователь действующих значений напряжения и тока …НПСИ-200-ДН/ДТ нормирующие преобразователи действующих значений напряжения и тока…НПСИ-МС1 преобразователь мощности, напряжения, тока, коэффициента мощности…НПСИ-500-МС3 измерительный преобразователь параметров трёхфазной сети с RS-485 и USB …НПСИ-500-МС1 измерительный преобразователь параметров однофазной сети с RS-485 и USB …НПСИ-УНТ нормирующий измерительный преобразователь унифицированных сигналов с сигнализацией…НПСИ-237-УНТ нормирующий измерительный преобразователь унифицированных сигналов с сигнализацией, IP65 …НПСИ-ЧВ/ЧС нормирующие преобразователи частоты, периода, длительности сигналов, частоты сети…ПНТ-х-х нормирующий преобразователь сигналов термопар…ПСТ-х-х нормирующий преобразователь сигналов термосопротивлений…ПНТ-a-Pro нормирующий преобразователь сигналов термопар программируемый…ПCТ-a-Pro нормирующий преобразователь сигналов термосопротивлений программируемый…ПНТ-b-Pro нормирующий преобразователь сигналов термопар программируемый. ..ПCТ-b-Pro нормирующий преобразователь сигналов термосопротивлений программируемыйБарьеры искрозащиты (барьеры искробезопасности)…КА5003Ех барьеры искрозащиты, разветвители 1 в 2 сигналов термопар, термометров сопротивления и потенциометров, 1-канальные, USB, RS-485…КА5004Ех барьеры искрозащиты, сигналы термопар, термометров сопротивления и потенциометров, сигнализация, USB, RS-485…КА5011Ех барьеры искрозащиты (барьеры искробезопасности), приёмники аналогового сигнала (4…20) мА, 1-канальные, HART …КА5022Ех барьеры искрозащиты (барьеры искробезопасности), приёмники аналогового сигнала (4…20) мА, 2-канальные…КА5013Ех барьеры искрозащиты (барьеры искробезопасности), приемники-разветвители 1 в 2 аналогового сигнала (4…20) мА, 1-канальные, HART, шина питания …КА5031Ех барьеры искрозащиты (барьеры искробезопасности), приёмники аналогового сигнала (4…20) мА, 1-канальные, HART …КА5032Ех барьеры искрозащиты (барьеры искробезопасности), приёмники аналогового сигнала (4…20) мА, 2-канальные, HART . ..КА5131Ех барьеры искрозащиты (барьеры искробезопасности), передатчики аналогового сигнала (4…20) мА, 1-канальные, HART …КА5132Ех барьеры искрозащиты (барьеры искробезопасности), передатчики аналогового сигнала (4…20) мА, 2-канальные…КА5241Ех барьеры искрозащиты (барьеры искробезопасности), приёмники дискретных сигналов, 1-канальные…КА5242Ех барьеры искрозащиты (барьеры искробезопасности), приёмники дискретных сигналов, 2-канальные…КА5262Ех барьеры искрозащиты (барьеры искробезопасности), приёмники дискретных сигналов, 2-канальные…КА5232Ех барьеры искрозащиты (барьеры искробезопасности), приёмники дискретных сигналов, 2-канальные…КА5234Ех барьеры искрозащиты (барьеры искробезопасности), приёмники дискретных сигналов, 4-канальныеКонтроллеры, модули ввода-вывода…MDS AIO-1 Модули комбинированные ввода-вывода аналоговых и дискретных сигналов…MDS AIO-1/F1 Модули комбинированные функциональные ввода-вывода аналоговых и дискретных сигналов…MDS AIO-4 Модули комбинированные ввода-вывода аналоговых и дискретных сигналов. ..MDS AIO-4/F1 Модули комбинированные ввода-вывода аналоговых и дискретных сигналов, 4 ПИД регулятора…MDS AI-8UI Модули ввода аналоговых сигналов тока и напряжения…MDS AI-8TC Модули ввода сигналов термопар, тока и напряжения…MDS AI-8TC/I Модули ввода сигналов термопар, тока и напряжения с индивидуальной изоляцией между входами…MDS AI-3RTD Модули ввода сигналов термосопротивлений и потенциометров…MDS AO-2UI Модули вывода сигналов тока и напряжения…MDS DIO-16BD Модули ввода-вывода дискретных сигналов…MDS DIO-4/4 Модули ввода-вывода дискретных сигналов …MDS DIO-12h4/4RA Модули ввода-вывода дискретных сигналов высоковольтные…MDS DIO-8H/4RA Модули ввода-вывода дискретных сигналов высоковольтные…MDS DI-8H Модули ввода дискретных сигналов высоковольтные…MDS DO-8RС Модули вывода дискретных сигналов …MDS DO-16RA4 Модули вывода дискретных сигналов …MDS IC-USB/485 преобразователь интерфейсов USB и RS-485…MDS IC-232/485 преобразователь интерфейсов RS-232 и RS-485…I-7561 конвертер USB в RS-232/422/485. ..I-7510 повторитель интерфейса RS-485/RS-485…I-7520 преобразователь интерфейса RS-485/RS-232Измерители-регуляторы технологические…МЕТАКОН-6305 многофункциональный ПИД-регулятор с таймером выдержки…МЕТАКОН-4525 многоканальный ПИД-регулятор…МЕТАКОН-1005 измеритель технологических параметров, щитовой монтаж, RS-485…МЕТАКОН-1015 измеритель, нормирующий преобразователь, щитовой монтаж, RS-485…МЕТАКОН-1105 измеритель, позиционный регулятор, щитовой монтаж, RS-485…МЕТАКОН-1205 измеритель-регулятор, нормирующий преобразователь, контроллер, щитовой монтаж, RS-485…МЕТАКОН-1725 двухканальный измеритель-регулятор, нормирующий преобразователь, щитовой монтаж, RS-485…МЕТАКОН-1745 четырехканальный измеритель-регулятор, нормирующий преобразователь, щитовой монтаж, RS-485…МЕТАКОН-512/532/562 многоканальные измерители-регуляторы…Т-424 универсальный ПИД-регулятор…МЕТАКОН-515 быстродействующий универсальный ПИД-регулятор…МЕТАКОН-513/523/533 ПИД-регуляторы…МЕТАКОН-514 ПДД-регулятор. ..МЕТАКОН-613 программные ПИД-регуляторы…СТ-562-М источник тока для ПМТ-2, ПМТ-4Регистраторы видеографические…ИНТЕГРАФ-1100 видеографический безбумажный 4/8/12/16 канальный регистратор данных Счётчики, реле времени, таймеры…ЭРКОН-1315 восьмиразрядный одноканальный счётчик импульсов, поддержка RS-485, щитовой монтаж…ЭРКОН-315 счётчик импульсов одноканальный, поддержка RS-485, щитовой монтаж…ЭРКОН-325 счетчик импульсов двухканальный, поддержка RS-485, щитовой монтаж…ЭРКОН-415 тахометр-расходомер…ЭРКОН-615 счетчик импульсов реверсивный многофункциональный, поддержка RS-485, щитовой монтаж…ЭРКОН-714 таймер астрономический…ЭРКОН-214 одноканальное реле времени, цифровая индикация, монтаж на DIN-рельс или на панель…ЭРКОН-224 двухканальное реле времени, цифровая индикация, монтаж на DIN-рельс или на панель…ЭРКОН-215 реле времени программируемое одноканальное, поддержка RS-485, щитовой монтаж, цифровая индикацияБлоки питания и коммутационные устройства…PSM-72-24 блок питания 24 В (3 А, 72 Вт). ..PSM-36-24 блок питания 24 В (1,5 А, 36 Вт)…PSL низковольтные DC/DC–преобразователи на DIN-рейку 3 и 10 Вт…PSM/4R-36-24 блок питания и реле, 24 В (1,5 А, 36 Вт)…БП-24/12-0,5 блок питания 24В/12В (0,5А)…ФС-220 фильтр сетевой…БПР блок питания и реле…БКР блок коммутации реверсивный (пускатель бесконтактный реверсивный)…БР4 блок реле…PS3400.1 блок питания 24 В (40 А) …PS3200.1 блок питания 24 В (20 А)…PS3100.1 блок питания 24 В (10 А)…PS3050.1 блок питания 24 В (5 А)…PS1200.1 блок питания 24 В (20 А)…PS1100.1 блок питания 24 В (10 А)…PS1050.1 блок питания 24 В (5 А)Программное обеспечение…SetMaker конфигуратор……  История  версий…MDS Utility конфигуратор…RNet программное обеспечение…OPC-сервер для регулятров МЕТАКОН…OPC-сервер для MDS-модулей

виды и конструкция, рекомендации по изготовлению

Старые механические реле отличаются двумя недостатками – малым быстродействием и ограниченным ресурсом по количеству допустимых переключений. Пришедшие им на смену электронные коммутаторы (другое название – твердотельное транзисторное или симисторное реле) полностью лишены этих недостатков, что привлекло к ним внимание специалистов по электронике. Отсутствие механических частей, а также простота схемы позволяют без труда собирать их в домашних условиях. Справиться с поставленной задачей поможет ознакомление с особенностями устройства и принципом работы этих элементов.

Содержание

  1. Что такое твердотельные реле и их классификация
  2. Преимущества ТТР
  3. Самостоятельное изготовление
  4. Электронные элементы
  5. Конструкция корпуса (заливка компаундом)
  6. Разновидности ТТР

Что такое твердотельные реле и их классификация

Самодельное твердотельное реле

Твердотельные реле (или ТТР) – это электронные приборы со структурой, не содержащей механических компонентов. Принцип их действия основан на особенностях работы полупроводниковых переходов, отличающихся высокой скоростью коммутаций и защищенностью от физических полей.

Переключение твердотельных реле основано на принципе срабатывания электронного ключа.

В качестве ключевых элементов в этих изделиях традиционно применяются такие распространенные электронные компоненты, как транзисторы, управляемые диоды или тиристоры. В зависимости от используемых при их изготовлении структур ТТР подразделяются на приборы, построенные на основе одного из перечисленных элементов (реле на симисторах, например).

В соответствии с режимами работы и по виду коммутируемых напряжений образцы твердотельных реле, изготавливаемых на базе полупроводников, делятся на следующие группы:

  • устройства, коммутирующие постоянный ток;
  • приборы, управляющие работой нагрузочных линий с переменными токовыми параметрами;
  • универсальные изделия, работающие в различных цепях.

Для первых устройств характерно управление постоянными напряжениями величиной не более 32 Вольт. Представители двух оставшихся позиций способны коммутировать значительные по величине потенциалы (вплоть до десятков киловольт).

Преимущества ТТР

К преимуществам реле относят:

  • возможность коммутации сравнительно мощных нагрузок;
  • высокое быстродействие;
  • работа в условиях гальванической развязки;
  • способность выдерживать кратковременные перегрузки.

Ни один образец механических или электромеханических изделий не в состоянии конкурировать с электронными коммутаторами. Поэтому новые структуры на основе полупроводников полностью вытеснили старые механические образцы.

Уникальные эксплуатационные характеристики ТТР позволяют применять их без каких-либо ограничений с одновременным увеличением ресурса срабатываний. Все перечисленные достоинства этих приборов являются прекрасным поводом для того, чтобы попытаться собрать твердотельное реле своими руками. К минусам этих изделий следует отнести необходимость дополнительного питания, а также потребность в отводе излишков тепла, образующегося при работе с мощными нагрузками.

Самостоятельное изготовление

Чтобы изготовить реле тока своими руками, нужно запастись рядом электронных компонентов, составляющих основу коммутирующих цепей. Также потребуются специальные материалы, из которых будет изготавливаться корпус самодельного реле.

Электронные элементы

В качестве электронных компонентов, используемых при самостоятельном изготовлении простейшего образца ТТР, обычно применяются следующие распространенные детали:

  • оптронная пара МОС3083;
  • симистор марки ВТ139-800;
  • биполярный транзистор серии КТ209;
  • комплект резисторов, а также стабилитрон и светодиод, служащий индикатором срабатывания реле.
Схема твердотельного реле

Перечисленные электронные элементы спаиваются навесным способом согласно приводимой в источниках схеме. Наряду с другими компонентами она содержит в своем составе ключевой транзистор, подающий стабилизированные импульсы на управляющий диод оптронной пары.

Момент подачи фиксируется светодиодным элементом, использование которого в исполнительной цепи допускает визуальный контроль.

Под воздействием этих импульсов происходит мгновенное срабатывание полупроводникового симистора, включенного в коммутируемую цепочку. Применение в такой схемы включения оптронной пары позволяет управлять постоянными потенциалами от 5 до 24 Вольт.

Ограничительная цепочка из резистора со стабилитроном необходима для снижения амплитуды тока, протекающего через светодиод и управляющий элемент до минимальной величины. Такое схемное решение позволяет продлить срок службы большинства используемых при построении схемы элементов.

Конструкция корпуса (заливка компаундом)

Заливка платы компаундом

Для изготовления корпуса сборного изделия в первую очередь потребуется алюминиевая пластина толщиной 3-5 мм, она будет служить основанием под электронную сборку. Размеры выбираются произвольно при условии, что они гарантируют хороший отвод тепла в окружение. Еще одно требование, предъявляемое к этой детали – хорошо обработанная, абсолютно гладкая поверхность, отполированная специальным инструментом или до блеска зачищенная шкуркой.

На следующем шаге подготовки корпуса выбранная в качестве основания пластина оборудуется окаймлением из приклеиваемой по периметру полоски картона. В итоге получится небольшой короб, предназначенный для размещения уже собранной ранее электронной схемы. На его основании из компонентов жестко крепится только симистор, все остальные элементы удерживаются в пределах корпуса за счет собственных связей.

Для подключения к нагрузке и электропитанию наружу коробки выводятся соответствующие проводники.

В дальнейшем надежный крепеж всей сборки обеспечивается заливаемым в коробку жидкого компаунда, заранее подготовленного в подходящей емкости. После его застывания получится монолитная конструкция, по защищенности от вибраций и других воздействий не уступающая лучшим промышленным образцам. Единственный ее недостаток – невозможность разборки с целью последующего ремонта схемы.

Разновидности ТТР

При сборке схем твердотельных реле своими руками следует иметь в виду, что для этих целей могут использоваться самые различные компоненты. Ничто не мешает взявшемуся за работу человеку выбрать современные полевые транзисторы, например, отличающиеся высоким быстродействием и малым энергопотреблением. Эти элементы управляются только потенциалами, обеспечивая возможность коммутации достаточно мощных потребителей. Такие полевые структуры, как MOSFET способны переключать нагрузочные цепи, мощность в которых достигает десятков кВт.

Для самостоятельного изготовления твердотельного реле допускается подбирать другие полупроводниковые структуры, способные управлять силовыми цепями: тиристоры, например, или биполярные транзисторы. Главное – чтобы они соответствовали требованиям, предъявляемым к функциональности данной схемы и рабочим параметрам ходящих в ее состав элементов. Все остальное зависит от подготовленности и внимательности исполнителя.

Бесконтактное реле в Владивостоке: 259-товаров: бесплатная доставка, скидка-20% [перейти]

Партнерская программаПомощь

Владивосток

Каталог

Каталог Товаров

Одежда и обувь

Одежда и обувь

Стройматериалы

Стройматериалы

Здоровье и красота

Здоровье и красота

Текстиль и кожа

Текстиль и кожа

Детские товары

Детские товары

Продукты и напитки

Продукты и напитки

Электротехника

Электротехника

Дом и сад

Дом и сад

Сельское хозяйство

Сельское хозяйство

Мебель и интерьер

Мебель и интерьер

Вода, газ и тепло

Вода, газ и тепло

Все категории

ВходИзбранное

Бесконтактное реле

3 907

4390

Бесконтактный стимулятор клитора Satisfyer Pro Traveler в дорожном футляре Цвет: Черный с золотом,

ПОДРОБНЕЕЕще цены и похожие товары

12 642

Реле таймера обратного отсчета, 10 А 3-х проводной, от 5 мин до 8 ч Schneider Unica New, алюминий NU553530

ПОДРОБНЕЕЕще цены и похожие товары

10 080

Реле таймера обратного отсчета, 10 А 3-х проводной, от 5 мин до 8 ч Schneider Unica New, белый NU553518

ПОДРОБНЕЕЕще цены и похожие товары

10 080

Реле таймера обратного отсчета, 10 А 3-х проводной, от 5 мин до 8 ч Schneider Unica New, бежевый NU553544

ПОДРОБНЕЕЕще цены и похожие товары

ПОДРОБНЕЕЕще цены и похожие товары

Реле потока воздуха Shuft SL-1E

ПОДРОБНЕЕЕще цены и похожие товары

Реле RELPOL R20-3022-96-5230, Реле электромагнитное, DPST-NO, Uобмотки 230ВAC, 25А, 25A/250ВAC, 1шт

ПОДРОБНЕЕЕще цены и похожие товары

Реле давления Polar Bear DPS-4500 N

ПОДРОБНЕЕЕще цены и похожие товары

Реле потока воды Shuft SF-1K

ПОДРОБНЕЕЕще цены и похожие товары

Реле давления Polar Bear DPS-500 N

ПОДРОБНЕЕЕще цены и похожие товары

Реле давления Polar Bear DPS-1500 N

ПОДРОБНЕЕЕще цены и похожие товары

Реле поворотов 10-200w 10 033 806

ПОДРОБНЕЕЕще цены и похожие товары

Реле постоянного тока CRYDOM CMXE60D20(CMXE60D20) Производитель: CRYDOM, Корпус: SIP, Размеры:

ПОДРОБНЕЕЕще цены и похожие товары

Реле RELPOL R3N-2013-23-5024-WTL, Реле промышленное, 3PDT контакты, Uобмотки 24VAC, макс. ток 10A, LED, 1шт

ПОДРОБНЕЕЕще цены и похожие товары

Реле автомобильное RAYEX ELECTRONICS AM3-12CF(AM3-12P) Производитель: RAYEX ELECTRONICS, Размеры:

ПОДРОБНЕЕЕще цены и похожие товары

Реле RELPOL R3N-2013-23-1012-WT, Реле промышленное, 3PDT контакты, Uобмотки 12VDC, макс. ток 10A, 1шт

ПОДРОБНЕЕЕще цены и похожие товары

Реле промежуточное FINDER 60.13.8.400.0000(60.13.8.400.0000) Производитель: FINDER, Вид разъемов:

ПОДРОБНЕЕЕще цены и похожие товары

Реле автомобильное TRS-L-24() Выводы: на печатную плату, Монтаж: PCB, Рабочая температура:

ПОДРОБНЕЕЕще цены и похожие товары

Реле постоянного тока ANLY ELECTRONICS ASR-M02DD-1(ASR-M02DD-1) Производитель: ANLY ELECTRONICS,

ПОДРОБНЕЕЕще цены и похожие товары

Реле автомобильное TE Connectivity V23134B1052C642(3-1393303-4) Производитель: TE Connectivity,

ПОДРОБНЕЕЕще цены и похожие товары

Реле автомобильное TE Connectivity V23086C2001A403(1413009-9) Производитель: TE Connectivity,

ПОДРОБНЕЕЕще цены и похожие товары

Реле промежуточное FINDER 62.33.9.024.007(62.33.9.024.0070) Производитель: FINDER, Выводы:

ПОДРОБНЕЕЕще цены и похожие товары

ПОДРОБНЕЕЕще цены и похожие товары

Реле RELPOL RM96-3021-35-1012, Реле электромагнитное, SPST-NO, Uобмотки 12ВDC, 8A/250ВAC, 8А, 1шт Ре

ПОДРОБНЕЕЕще цены и похожие товары

Реле промежуточное герконовое RAYEX ELECTRONICS R1-1A1250(R1-1A1250) Производитель: RAYEX

ПОДРОБНЕЕЕще цены и похожие товары

15 482

Реле постоянного тока CRYDOM D06D100(D06D100) Производитель: CRYDOM, Рабочая температура:

ПОДРОБНЕЕЕще цены и похожие товары

Реле автомобильное TE Connectivity V23134A0052C643(2-1393302-2) Производитель: TE Connectivity,

ПОДРОБНЕЕЕще цены и похожие товары

10 320

РЕЛЕ AESP REC-RMFTU-2A-GY

ПОДРОБНЕЕЕще цены и похожие товары

Реле RELPOL R4N-2014-23-1024-WTL, Реле промышленное, 4PDT контакты, Uобмотки 24VDC, макс. ток 6A, LED, 1шт

ПОДРОБНЕЕЕще цены и похожие товары

Реле промежуточное FINDER 60.13.9.024.004(60.13.9.024.0040) Производитель: FINDER, Выводы:

ПОДРОБНЕЕЕще цены и похожие товары

Реле промежуточное FINDER 56.34.9.024.0000(56.34.9.024.0000) Производитель: FINDER, Выводы:

ПОДРОБНЕЕЕще цены и похожие товары

Реле RELPOL RM84-2012-35-5110, Реле электромагнитное, DPDT, Uобмотки 110ВAC, 8A/250ВAC, 8А, IP67, 1шт

ПОДРОБНЕЕЕще цены и похожие товары

15 445

Реле времени CROUZET CROUZET81503710(81503710) Производитель: CROUZET, Размеры: посмотрите, Рабочая

ПОДРОБНЕЕЕще цены и похожие товары

527 000

Бесконтактный тонометр Huvitz HNT7000

ПОДРОБНЕЕЕще цены и похожие товары

Реле RELPOL RM87N-2011-35-5024, Реле электромагнитное, SPDT, Uобмотки 24ВAC, 12A/250ВAC, 12А, растр 3,5 мм, 1шт

ПОДРОБНЕЕЕще цены и похожие товары

Реле автомобильное RAYEX ELECTRONICS AM3-24CF(AM3-24P) Производитель: RAYEX ELECTRONICS, Размеры:

ПОДРОБНЕЕЕще цены и похожие товары

Реле RELPOL R2N-2012-23-5230-WTL, Реле промышленное, DPDT контакты, Uобмотки 230VAC, макс. ток 12A, LED, 1шт

ПОДРОБНЕЕЕще цены и похожие товары

ПОДРОБНЕЕЕще цены и похожие товары

ПОДРОБНЕЕЕще цены и похожие товары

Реле удалённой блокировки ВМ-105D Иммобилайзеры

ПОДРОБНЕЕЕще цены и похожие товары

Реле промежуточное FINDER 46.61.9.024.0074(46.61.9.024.0074) Производитель: FINDER, Тип реле:

ПОДРОБНЕЕЕще цены и похожие товары

Реле постоянного тока CRYDOM D4D07(D4D07) Производитель: CRYDOM, Размеры: посмотрите, Рабочая

ПОДРОБНЕЕЕще цены и похожие товары

2 страница из 18

Однофазные твердотельные реле для коммутации цепей постоянного тока

Твердотельное реле – полупроводниковый прибор, предназначенный для бесконтактной коммутации цепей постоянного и переменного тока по сигналу управления. Это новый тип бесконтактных электрических реле собранных по современным мировым стандартам и технологиям.Благодаря своим характеристикам твердотельные реле все чаще заменяют электромагнитные реле и контакторы. Твердотельные реле применяются в системах управления нагревом, освещением, электродвигателями, трансформаторами, электромагнитами и т.д. 
Особенности реле:
  • Коммутация цепей постоянного тока
  • Управляющее напряжение 3-32V DC
  • Длительный срок службы
  • Отсутствие дребезга контактов и искрения при переключениях
  • Отсутствие акустического шума
  • Низкое энергопотребление
  • Высокое быстродействие

Расшифровка номенклатуры

  1. GDH – Вид твердотельного реле
    • GDH – однофазное твердотельное реле (10 – 120А)
    • GDM – однофазные твердотельные реле в корпусе промышленного исполнения (100 – 500А)
    • GTH – трехфазные твердотельные реле (10 – 120А)
    • GTR – реверсивные твердотельные реле (10 – 40А)
  2. 40 – рабочий ток 40А (от 10 до 500А)
  3. 48 – рабочее напряжение 24-480V AC, 38 – 24-380V AC, 23 – 5-220V DC
  4. ZD3 – тип управляющего сигнала (способ коммутации)
    • VA – переменный резистор 470-560кОм/2Вт (фазовое управление)
    • LA – аналоговый сигнал 4-20мА (фазовое управление)
    • VD – аналоговый сигнал 0-10V DC (фазовое управление)
    • ZD – управление 10-30V DC (коммутация при переходе через ноль)
    • ZD3 – управление 3-32V DC (коммутация при переходе через ноль)
    • ZA2 – управление 70-280V AC (коммутация при переходе через ноль)
    • DD3 – управление 3-32V DC (коммутация напряжения постоянного тока)

 

Варианты исполнений

Выходное напряжение

Управляющее
напряжение

Номинальный коммутируемый ток

10A

25A

40A

220V DC

3-32V DC

GDh2023DD3

GDh3523DD3

GDh5023DD3

60А

80А

GDH6023DD3

GDH8023DD3

 

Технические характеристики и условия эксплуатации:

Входное управляющее напряжение

GDHхххххDD3

Коммутируемое напряжение

5-220V DC

Управляющий сигнал

3-32V DC

Потребляемый ток в цепи управления

5-25мА

Ток утечки (выключенное состояние)

≤5мА

Напряжение вкл. /выкл.

3V DC/1V DC

Максимальное пиковое напряжение

400V DC

Падение напряжения в цепи нагрузки

≤1,2V DC

Время переключения

≤10мс

Светодиодная индикация

есть

Напряжение пробоя

2000V AC  в теч. 1 минуты

Сопротивление изоляции

500МОм при 500V DC

Температура окружающей среды

-30…+75°C

Относительная влажность

≤95º (без образования конденсата)

Габаритные размеры

57,5х44х32мм

Способ монтажа

Винтами на монтажную поверхность

Масса

≤135г

Примечание: При индуктивной нагрузке необходимо использовать шунтирующий диод, установленный параллельно нагрузке (в соответствии со схемой включения)

 

Схемы подключения:

GDHхххххDD3

Внешний вид и габаритные размеры:

 

  

 

Твердотельное реле-полный обзор всех параметров

Твердотельные реле относятся к модульным полупроводниковым устройствам, в конструкции которых предусмотрены силовые ключи на структурах, содержащих симисторы, тиристоры или транзисторы.

Используются в качестве успешной альтернативы традиционным электромагнитным реле или контакторам. Устройства распространены в сфере коммутации однофазных и 3-фазных линий. Они применяются для бесконтактной коммутации отопительных устройств, освещения и прочего оборудования с резистивной нагрузкой с напряжением от 24 до 380 В для переменного тока для управления трансформаторами. Используются для индуктивной нагрузки, например, слаботочные двигатели или электромагниты.

 

Рис. №1. Внешний вид твердотельного реле и габаритные размеры.

Твердотельные реле подразделяются по типу управления, это реле переменного или постоянного тока с использованием переменного резистора и с помощью аналогового сигнала тока 4 – 20 мА. Реле для управления уровня напряжения включают или отключают нагрузку с помощью подачи или снятия с нагрузки полного сигнала.

Достоинства
  • Продолжительный период эксплуатации.
  • Отсутствие постороннего шума, неустойчивых контактных соединений, искрений и электродуги при переключении.
  • Надежное сопротивление изоляции в цепях нагрузки и цепях управления коммутационными аппаратами.
  • Отсутствие акустических помех.
  • Высокая степень энергосбережения.
  • Быстродействие (высокая скорость коммутации).
  • Небольшие габаритные размеры.
  • Отсутствие профилактики и технического обслуживания.

Высокие качественные электротехнические показатели делают возможным переход с  электромагнитных реле и контакторов на твердотельные реле.

 

Рис. №2. Пример твердотельного реле с использованием SCR управления.

Недостатки и меры по защите релейного устройства

Существует несколько локальных факторов, при которых возможен выход устройства из строя – это:

  1. Перенапряжение.
  2. Токовая перегрузка и короткое замыкание.
  3. Перегрев из-за плохого теплоотвода (максимальная температура нагрева основания устройства не должна превышать 80
    0
    С).

Рекомендуется при использовании реле в управлении электродвигателями включать в цепь управления варисторы.

Для нагрузки более 5 А на основание реле наносится специальная теплопроводящая паста. При I = 25А применяют вентилятор. Некоторые модели оборудованы защитой от перегрева, она отключает реле при превышении температуры тиристора – 1200С. Для защиты реле от перегруза по нагрузке используются предохранители на полупроводниках (срабатывают чрезвычайно быстро (2 мс) не позволяют развиться току к.з.).

Принцип работы твердотельного реле

 

Рис. №3. Схема работы с использованием твердотельного реле. В положении выключено, когда на входе наблюдается 0 В, твердотельное реле не дает пройти току через нагрузку. В положение включено, на входе есть напряжение, ток идет через нагрузку.

Основные элементы регулируемой входной цепи переменного напряжения.

  1. Регулятор тока служит для поддержки неизменного значения тока.
  2. Двухполупериодный мост и конденсаторы на входе в устройство служат для преобразования сигнала переменного тока в постоянный.
  3. Встроенный оптрон оптической развязки, на него подается питающее напряжение и через него протекает входной ток.
  4. Тригерная цепь служит для управления эмиссией света встроенного оптрона, в случае прекращения подачи входного сигнала ток прекратит свое протекание через выход.
  5. Резисторы, расположенные в схеме последовательно.

В твердотельных реле используется два распространенных типа оптических развязок – семистор и транзистор.

Симистор обладает следующими преимуществами: включение в состав развязки тригерной цепи и ее защищенность от помех. К недостаткам следует отнести дороговизну и необходимость больших величин тока на входе в устройство, необходимого для переключения выхода.

 

Рис. №4.  Схема реле с семистором.

Тиристор  — не нуждается в наличии большого значения тока для переключения выхода. Недостаток – нахождение триггерной цепи вне развязки, а значит большее число элементов и слабая защита от помех.

 

Рис. №5. Схема реле с тиристором.

 

Рис. №6. Внешний вид и расположение элементов в конструкции твердотельного реле с транзисторным управлением.

Принцип работы твердотельного реле типа SCR полупериодного управления

При прохождении тока через реле исключительно в одном направлении величина мощности снижается почти на 50%. Для предотвращения этого явления используют  два параллельно подключенных  SCR, расположенные на выходе (катод соединяется анодом другого).

 

Рис. №7. Схема принципа работы полупериодного управления SCR

 

Типы коммутирования твердотельных реле
  1. Управление коммутационными действиями при переходе тока через ноль.

 

 

Рис. №8. Коммутация реле при переходе тока через ноль.

Преимущество способа – отсутствие помех при включении.

Недостатки – прерывание выходного сигнала, отсутствие возможности применения с нагрузками, обладающими высокой индуктивностью.

Используется для резистивной нагрузки в системах управления и контролирования нагревательных устройств. Использование в слабоиндуктивных и емкостных нагрузках.

 

  1. Фазовое управление твердотельным реле

 


Рис. №9. Схема фазного управления.

Преимущество: непрерывность и плавная регулировка, возможность изменять значение выходного напряжения.

Недостатки: присутствуют помехи при производстве переключений.Область использования: управление систем нагрева, индуктивные нагрузки (трансформаторы), инфракрасные выключатели (резистивная нагрузка).   

 

Основные показатели для выбора твердотельных реле
  • Ток: нагрузки, пусковой, номинальный.
  • Тип нагрузки: индуктивность, емкость или резистивная нагрузка.
  • Тип напряжения цепи: переменное или постоянное.
  • Тип сигнала управления.

 

Рекомендации по подбору реле и эксплуатационные нюансы

Токовая нагрузка и ее характер служат главным фактором, определяющим выбор. Реле выбирается с запасом по току, в который входит учет пускового тока (он должен выдержать 10-кратное превышение тока и перегруз на 10 мс). При работе с обогревателем номинальный ток превышает номинальный ток нагрузки не менее чем на 40%. При работе с электродвигателем запас по току рекомендован быть больше номинала не менее чем в 10 раз.

Ориентировочные примеры выбора реле при превышении тока
  1. Нагрузка активной мощности, например, ТЭН – запас 30-40%.
  2. Электродвигатель асинхронного типа, 10 кратный запас по току.
  3. Освещение с лампами накаливания – 12 кратный запас.
  4. Электромагнитные реле, катушки – от 4 до 10 кратного запаса.

 

 

Рис. №10. Примеры выбора реле при активной нагрузке по току.

Такой электронный компонент электрических цепей как твердотельное реле становиться обязательным интерфейсом в современных схемах и обеспечивает надежную электрическую изоляцию между всеми задействованными электроцепями.

Пишите комментарии,дополнения к статье, может я что-то пропустил. Загляните на карту сайта, буду рад если вы найдете на моем сайте еще что-нибудь полезное.

 

Практическая релейная защита EMV

Резюме

  • Экран блокировки Apple Pay можно обойти для любого iPhone с картой Visa, настроенной в транзитном режиме. Бесконтактный лимит также можно обойти, разрешив неограниченное количество бесконтактных транзакций EMV с заблокированного iPhone.

  • Злоумышленнику нужен только украденный включенный iPhone. Транзакции также могут быть переданы с iPhone внутри чьей-то сумки без их ведома. Злоумышленник не нуждается в помощи продавца и
    Проверки обнаружения мошенничества на серверной части не остановили ни один из наших тестовых платежей.

  • Ниже мы приводим демо-видео, а далее — видео платежа в 1000 фунтов стерлингов, который переносится с заблокированного iPhone на стандартный магазинный EMV-ридер.

  • Эта атака стала возможной благодаря сочетанию недостатков как в системе Apple Pay, так и в системе Visa. Например, это не влияет на Mastercard в Apple Pay или Visa в Samsung Pay.

  • Наша работа включает в себя формальное моделирование, которое показывает, что либо Apple, либо Visa могут самостоятельно смягчить эту атаку. Мы проинформировали их обоих несколько месяцев назад, но ни одна из них не исправила их систему, поэтому уязвимость остается активной.

  • Мы рекомендуем всем пользователям iPhone убедиться, что у них не настроена карта Visa в транзитном режиме, и если они это сделают, отключить ее.

Демонстрационное видео

В этом видео рассказывается обо всех элементах оборудования, задействованных в атаке, и о том, как они взаимодействовать. Видео содержит правку, защищающую личную банковскую информацию.

Ваш браузер не поддерживает видео тег.

Детали

Бесконтактные карты Europay, Mastercard и Visa (EMV) платежи — это быстрый и простой способ совершать платежи и все чаще становятся стандартным способом оплаты. Однако, если платежи могут производиться без участия пользователя, что увеличивает поверхность атаки для противников и особенно атакующих ретрансляторов, которые могут пересылать сообщения между карты и считыватели без ведома владельца, что позволяет совершать мошеннические платежи. Платежи через приложения для смартфонов обычно должны быть подтверждены пользователем через отпечаток пальца, PIN-код или Face ID. Это делает ретрансляционные атаки менее опасными.

Однако Apple Pay представила функцию «Экспресс-транзит/поездки» (май 2019 г.) что позволяет использовать Apple Pay на остановке транспортных билетов без разблокировки телефона, для удобства использования. Покажем, что эта функция могут быть использованы для обхода экрана блокировки Apple Pay и незаконной оплаты с заблокированный iPhone, с помощью карты Visa, в любой считыватель EMV, на любую сумму, без авторизация пользователя.

Кроме того, Visa предложила протокол для предотвращения таких ретрансляционных атак для карт. Мы показываем, что предложенную Visa ретрансляционную контрмеру можно обойти с помощью пары Android с поддержкой NFC смартфоны, один из которых рутирован.

Мы предлагаем новый протокол сопротивления реле, L1RP, на основе наших выводов о том, что ограничение расстояния EMV может быть выполнено более надежно при Уровень 1 (ISO 14443-A), чем Уровень 3 (приложение EMV). Мы официально подтверждаем нашу протокол L1RP и докажите его безопасность, используя Тамарин.

Объяснение атаки на транспортный режим Apple Pay

Атака на режим Apple Pay Transport активна Человек посередине повторная и эстафетная атака. Это требует, чтобы на iPhone была настроена карта Visa (кредитная или дебетовая) как «транспортная открытка».

Если нестандартная последовательность байтов ( Magic Bytes ) предшествует стандартному ISO 14443-A Команда WakeUp, Apple Pay будет считать это транзакцией с транспорт считыватель EMV.

Мы используем Proxmark (будет действовать как эмулятор считывателя) для связи с iPhone жертвы и телефоном Android с поддержкой NFC (который действует как эмулятор карты) для связи с платежным терминалом. Проксмарк и эмулятор карты должны взаимодействовать друг с другом. В наших экспериментах мы подключил Proxmark к ноутбуку, с которым общался через USB; ноутбук затем ретранслировал сообщения на эмулятор карты через WiFi. Proxmark также может напрямую общаться с телефоном Android через Bluetooth. Android-телефон не требует укоренения.

Для атаки требуется близость к iPhone жертвы. Это может быть достигнуто удерживая эмулятор терминала рядом с iPhone, пока его законный владелец все еще во владении, украв его или найдя потерянный телефон.

Атака работает, сначала воспроизводя Magic Bytes на iPhone, так что он считает, что транзакция происходит с помощью транспортного считывателя EMV. Во-вторых, в то время как ретранслирует сообщения EMV, квалификаторы терминальных транзакций (TTQ), отправленные терминалом EMV, должны быть изменены таким образом, чтобы биты (флаги) для Автономная аутентификация данных (ODA) для онлайн-авторизации поддерживается и EMV поддерживаются режимы . Автономная аутентификация данных для онлайн-транзакций функция, используемая в считывателях специального назначения, таких как въездные ворота транзитной системы, где считыватели EMV могут иметь прерывистое подключение и онлайн-обработку сделка не всегда может иметь место. Этих модификаций достаточно, чтобы разрешить ретрансляцию транзакции на нетранспортный считыватель EMV, если транзакция находится под бесконтактным лимитом.

Для ретрансляции транзакций, превышающих бесконтактный лимит, Транзакция по карте Квалификаторы (CTQ), отправляемые iPhone, должны быть изменены таким образом, чтобы бит (флаг) для Метод проверки держателя карты потребительского устройства установлен. Это трюки читатель EMV поверил, что аутентификация пользователя на устройстве была выполнено (например, по отпечатку пальца). Значение CTQ появляется в двух сообщениях , отправленных iPhone и должны быть заменены в обоих случаях.

Видео, как реле в действии забирает 1000 фунтов стерлингов с заблокированного iPhone:

Ваш браузер не поддерживает видео тег.

Ответственное раскрытие информации

Информация об этой уязвимости была раскрыта Apple (октябрь 2020 г.) и Виза (май 2021 г.). Обе стороны признают серьезность уязвимости, но не пришли к соглашению о том, какая сторона должна внедрить исправление.

Что может сделать пользователь, чтобы защитить себя?

Несмотря на то, что Visa или Apple реализуют решение проблемы, мы рекомендуем пользователям до , а не , используйте Visa в качестве транспортной карты в Apple Pay. Если ваш iPhone потерян или украдено, активируйте Lost Режим на вашем iPhone и позвоните в свой банк, чтобы заблокировать вашу карту.

Объяснение атаки Visa-L1

Наша вторая атака (не связанная с Apple Pay) направлена ​​против предложенной Visa защиты против ретрансляционных атак, которые мы назвали протоколом Visa-L1. Эта атака независимо от нашей работы с Apple Pay. Visa-L1 полагается на невозможность злоумышленнику изменить UID карты или мобильного телефона и сложность ретрансляция сообщений ISO 14443 из-за их временных ограничений. Однако, установка желаемого UID на некоторых мобильных устройствах возможно, если устройство рутировано.

Вкратце, в Visa-L1 UID, который карта отправляет на считыватель EMV, по ISO 14443 уровне, затем повторно отправляется в зашифрованном виде как часть протокола EMV. Читатель EMV расшифрует его и проверит, соответствует ли он исходному UID.

Атака может быть проведена с помощью пары телефонов Android с поддержкой NFC, одного из который должен быть рутирован (телефон действует как эмулятор карты). Читатель эмулятор считывает UID карты Visa-L1 и отправляет его эмулятору карты, который устанавливает его как UID устройства. Прямая передача сообщений EMV потом проводили.

Атака возможна, поскольку безопасность протокола зависит от случайного значения отправить только со стороны карты, которой мы можем манипулировать, и нет случайность от считывателя EMV .

Ответственное раскрытие информации

Подробности этой уязвимости были обсуждены с Visa. Протокол предназначена для защиты от злоумышленников, использующих немодифицированные устройства, и Visa считает, что рутирование Android-смартфона — это сложный процесс, требующий высоких техническая экспертиза.

Что может сделать пользователь, чтобы защитить себя?

Протокол Visa-L1, насколько нам известно, еще не реализован в коммерческие карты, поэтому пользователи не должны быть затронуты.

Выбранный носитель

Наша работа с Apple Pay + Visa широко освещалась в СМИ. Ниже приведен выбранное подмножество доступных статей:

  • BBC – Исследователи обнаружили бесконтактный взлом Apple Pay и Visa
  • The Independent: эксперты говорят, что Visa убрана из функции проездных карт Apple Pay из-за опасной уязвимости
  • The Times — Пользователи Apple Pay «уязвимы для взлома системы безопасности»
  • Telegraph — Уязвимость Apple Pay может позволить хакерам слить деньги с iPhone
  • Sky News – Пользователи Apple Pay не должны устанавливать Visa в качестве транспортной платежной карты, предупреждают эксперты по безопасности
  • ZDNet — Исследователи обнаружили «ошибку» обхода в iPhone Apple Pay, Visa для совершения бесконтактных платежей
  • Руководство Тома. Ваши платежи Apple Pay могут быть украдены по воздуху – вот что делать
  • BleepingComputer — Apple Pay с VISA позволяет хакерам совершать платежи на заблокированных iPhone
  • ХакерНовости

Контакты

Благодарности

Эта работа является частью проекта TimeTrust, финансируемого Национальным Центр безопасности (NCSC). Мы благодарим Mastercard UK и Visa Research за предоставление полезные советы и отзывы.

Вы знаете, за что платите? Почему бесконтактные карты по-прежнему уязвимы для релейной атаки

Стивен Дж. Мердок, The Conversation

С самодельной ловкостью рук владелец карты может купить больше, чем рассчитывал. Автор предоставил

Платежи по бесконтактным картам быстрые и удобные, но за удобство приходится платить: они уязвимы для мошенничества. Некоторые из этих уязвимостей уникальны для бесконтактных платежных карт, а другие характерны для карт с чипом и PIN-кодом, которые должны быть подключены к устройству чтения карт, на которых они основаны. Оба уязвимы для так называемой ретрансляционной атаки. Однако риск для бесконтактных карт намного выше, поскольку для завершения транзакции не требуется PIN-код. Следовательно, индустрия карточных платежей работает над способами решения этой проблемы.

Эстафетная атака также известна как «атака шахматного гроссмейстера» по аналогии с уловкой, в которой человек, не умеющий играть в шахматы, может победить эксперта: игрок одновременно вызывает двух гроссмейстеров на онлайн-игру в шахматы. , и использует ходы, выбранные первым гроссмейстером в игре против второго гроссмейстера, и наоборот. Передавая ходы соперников между партиями, игрок кажется грозным противником обоим гроссмейстерам и выиграет (или, по крайней мере, форсирует ничью) в одном матче.

Аналогичным образом, при ретрансляционной атаке поддельная карта мошенника не знает, как правильно реагировать на платежный терминал, потому что, в отличие от настоящей карты, она не содержит криптографический ключ, известный только карте и банку, проверяющему карту. карта подлинная. Но, подобно поддельному шахматному гроссмейстеру, мошенник может передать сообщение настоящей карты вместо поддельной карты.

Например, карта жертвы (Алиса, на диаграмме ниже) будет находиться в поддельном или взломанном платежном терминале (Боб), и преступник будет использовать поддельную карту (Кэрол), чтобы попытаться совершить покупку в подлинном терминале (Дэйв ). Банк будет оспаривать поддельную карту, чтобы подтвердить ее личность, затем этот вызов передается подлинной карте во взломанном терминале, и ответ подлинной карты передается обратно от имени поддельной карты в банк для проверки. Конечным результатом является то, что терминал, используемый для реальной покупки, воспринимает фальшивую карту как подлинную, а жертва позже находит в своей выписке неожиданную и дорогую покупку.

Эстафетная атака, где карты и терминалы могут находиться на любом расстоянии друг от друга. Автор предоставил

Демонстрация гроссмейстерской атаки

Впервые я продемонстрировал, что эта уязвимость реальна, с моим коллегой Сааром Дримером в Кембридже, показав по телевидению, как атака может работать в Великобритании в 2007 году и в Нидерландах в 2009 году.

В нашем сценарии, жертва вставила свою карту в поддельный терминал, думая, что покупает кофе, хотя на самом деле данные их карты были переданы по радиоканалу в другой магазин, где преступник использовал поддельную карту, чтобы купить что-то гораздо более дорогое. Поддельный терминал показывал жертве только стоимость чашки кофе, но когда позже приходит выписка из банка, жертву ждет неприятный сюрприз.

В то время банковская индустрия соглашалась с тем, что уязвимость была реальной, но утверждала, что, поскольку ее трудно реализовать на практике, это не представляет серьезного риска. Это правда, что во избежание подозрений мошенническая покупка должна быть совершена в течение нескольких десятков секунд после того, как жертва вставила свою карту в поддельный терминал. Но это ограничение распространяется только на контактные карты с чипом и PIN-кодом, доступные на данный момент. Та же уязвимость касается и современных бесконтактных карт, только теперь мошеннику достаточно находиться в этот момент физически рядом с жертвой — бесконтактные карты могут общаться на расстоянии, даже когда карта находится в кармане или сумке жертвы.

Если для демонстрации релейной атаки нам приходилось самостоятельно создавать аппаратное обеспечение (из готовых компонентов), то сегодня ее можно провести с помощью любого современного смартфона, оснащенного чипами связи ближнего радиуса действия, которые могут считывать или имитировать бесконтактные карты. Все, что нужно преступнику, — это два дешевых смартфона и некоторое программное обеспечение, которое можно продать на черном рынке, если его еще нет. Это изменение, вероятно, является причиной того, что спустя годы после нашей демонстрации индустрия разработала защиту от релейной атаки, но только для бесконтактных карт.

Закрыть лазейку

Защита отрасли основана на конструкции, которую мы с Сааром разработали одновременно с демонстрацией уязвимости, называемой ограничением расстояния. Когда терминал запрашивает карту, чтобы подтвердить свою личность, он измеряет, сколько времени требуется карте, чтобы ответить. Во время подлинной транзакции задержка должна быть очень небольшой, но поддельной карте потребуется больше времени для ответа, потому что она передает ответ подлинной карты, расположенной намного дальше. Терминал заметит эту задержку и отменит транзакцию.

Мы устанавливаем максимальную задержку на 20 наносекунд — время, необходимое радиосигналу для прохождения шести метров; это гарантирует, что подлинная карта находится не дальше, чем от терминала. Однако разработчики бесконтактных карт пошли на некоторые компромиссы, чтобы быть совместимыми с сотнями тысяч уже используемых терминалов, что обеспечивает гораздо менее точную синхронизацию. Новая, обновленная спецификация карты устанавливает максимальную задержку, допускаемую терминалом, в две миллисекунды: это два миллиона наносекунд, в течение которых радиосигнал может пройти 600 километров.

Сфальсифицированный платежный терминал, способный выполнять ретрансляционную атаку, может быть изготовлен из готовых компонентов. Автор предоставил

Ясно, что это не дает таких же гарантий, как наш дизайн, но все равно представляет собой существенное препятствие для преступников. Хотя радиосигналу достаточно времени, чтобы далеко пройти, для обработки транзакции программным обеспечением остается очень мало времени. Когда мы демонстрировали ретрансляционную атаку, она регулярно приводила к задержкам в сотни и даже тысячи миллисекунд.

Пройдут годы, прежде чем новые защищенные карты дойдут до клиентов, да и то лишь некоторые: существует только одна спецификация чипа и PIN-кода, но для бесконтактных карт существует семь спецификаций, и только вариант MasterCard включает эту защиту. Он не идеален, но позволяет найти прагматичные компромиссы, которые должны предотвратить использование мошенниками смартфонов в качестве инструментов для ретрансляционной атаки. Разработанное по индивидуальному заказу оборудование, которое все еще может обойти эту защиту, потребует опыта и затрат на создание, и банки будут надеяться, что они смогут опередить преступников до тех пор, пока в будущем не появится что-то, что заменит бесконтактные карты.


Узнать больше

Банки подрывают безопасность чипов и PIN-кодов, потому что они видят, что прибыль растет быстрее, чем мошенничество


Источник: Разговор

Первоначально эта статья была опубликована на The Conversation. Прочитайте оригинальную статью.

Цитата : Вы знаете, за что вы платите? Насколько бесконтактные карты по-прежнему уязвимы для релейной атаки (3 августа 2016 г.) получено 16 сентября 2022 г. с https://techxplore. com/news/2016-08-youre-contactless-cards-vulnerable-relay.html

Этот документ защищен авторским правом. Помимо любой добросовестной сделки с целью частного изучения или исследования, никакие часть может быть воспроизведена без письменного разрешения. Контент предоставляется только в ознакомительных целях.

Мгновенные цифровые платежи через дорогу — эстафетные платежи

Операторы связи используют Relay для безопасной и быстрой оплаты, устраняя проблемы с оплатой чеком.

Брокеры используют Relay для укрепления отношений с операторами, устраняя проблемы с платежами.

Грузоотправители используют Relay для мгновенной оплаты, избавляя от наличных и ночных телефонных звонков.

Водители используют Relay для безопасной и мгновенной оплаты, всегда гарантируя возмещение.

$ 50M+

Ежемесячный объем транзакций, обработанных Relay

330 000+

Транзакций каждый месяц с помощью Relay

250 000+

Водители используют Relay по всей стране

«Relay улучшила качество обслуживания перевозчиков и увеличила размер прибыли за счет гарантированного возмещения расходов»

Анджела Нанненхорн

Старший директор по работе с кредиторами, Coyote Logistics

«Relay находится на пути к тому, чтобы сэкономить нам 15 000 долларов США в месяц, и внедрение заняло всего неделю»

Уэйд Палмер

Главный операционный директор — Kool Pak

«Мы доверили Relay ежегодно обрабатывать миллионы долларов»

Тодд Полен

Вице-президент по ценообразованию — Old Dominion Freight Lines

Подробнее

Современная платежная платформа для цепочки поставок и логистики.

Сократите время ожидания с помощью мгновенных платежей, избавьтесь от длительных транзакций на пристани и повысьте удовлетворенность водителей

Обеспечьте простое возмещение расходов клиентов с помощью цифровых квитанций, эффективного завершения загрузки и своевременного выставления счетов клиентам

Устраните ночные телефонные звонки для получения кодов денег, длительное время ожидания водителя и сверку квитанций вручную

Создайте безопасный контрольный журнал в режиме реального времени, удаление наличных денег и чеков из процесса оплаты

Универсальная карточка расходов на автопарк для вас и ваших водителей

RelayGo расширяет цифровое удобство Relay на все дорожные расходы. Полный контроль над парком карт: контроль расходов, предотвращение мошенничества и неправомерного использования = ваше спокойствие.

Отслеживание и контроль расходов

Простое в использовании мобильное приложение для водителей

Круглосуточная поддержка клиентов в США

Начало работы

Утерянные квитанции

Сокращение времени нахождения в доке на 20+ минут за транзакцию

Возмещение

100%

Больше не надо

чеки телефонные звонки потерянные квитанции

Откажитесь от наличных денег и чеков, чтобы удовлетворить ваших клиентов

 

Relay сотрудничает с распределительными центрами по всей стране, чтобы модернизировать единовременные платежи, предоставляя более быстрое и улучшенное обслуживание клиентам цепочки поставок.

Цифровой процесс оплаты позволяет водителям быстрее покинуть пристань и вернуться на дорогу, чтобы максимально увеличить количество часов работы.

Безопасно и надежно

Наслаждайтесь душевным спокойствием при переходе на цифровые единовременные платежи. Наша технология мирового класса оснащена функциями безопасности и конфиденциальности, чтобы ваши деньги каждый раз перемещались безопасно и надежно.

Ведущие в отрасли средства контроля безопасности

Оповещения о транзакциях и мошенничестве в режиме реального времени

Совместимость с SOC 1, SOC 2 и PCI

Отслеживайте и контролируйте расходы

С Relay легко управлять платежами в вашем автопарке. Отслеживайте и контролируйте расходы с помощью функций контроля расходов, уведомлений и настраиваемых отчетов.
Мгновенный и цифровой контрольный журнал означает, что вы всегда будете знать, куда движутся ваши деньги.

Мы помогаем вам двигаться

Начать

Никаких скрытых комиссий

Мы гарантируем прозрачность цен, потому что признаем ценность построения долгосрочных партнерских отношений, а это начинается с доверия.

Мгновенные электронные платежи

Избавьтесь от единовременных комиссий с помощью современного процесса оплаты. Возвращайте своих водителей на дорогу быстрее.

Круглосуточная служба поддержки в США

Наша местная команда работает круглосуточно, чтобы ваша команда могла работать днем ​​и ночью.

«Relay улучшила качество обслуживания перевозчиков и увеличила размер прибыли за счет гарантированного возмещения расходов»

Анджела Нанненхорн Старший директор по работе с кредиторами — Coyote Logistics

«Relay находится на пути к тому, чтобы сэкономить нам 15 000 долларов США в месяц, и внедрение заняло всего неделю»

Уэйд Палмер Главный операционный директор — Кул Пак

Мы изобретаем будущее и хотим, чтобы вы присоединились к нам!

Карьера

«Самые инновационные компании Fast Company 2022»

Узнать больше

«Финалист TAG FinTech Advance Awards 2021»

Узнать больше

«21 лучший стартап, за которым стоит следить в 2021 году»

Узнать больше

«Журнал Inc Magazine 2022 Лучшие рабочие места»

Узнать больше

Компания VV Logistics Solutions, основанная в 2013 году, специализируется на перевозке рефрижераторных грузов по территории США. Перевозчик из Чикаго работает с терминалами в…

  • Брокеры
  • Носители
  • Центр внимания клиентов
  • Владелец Оператор

13 сентября 2022 г.

Национальная неделя признательности водителям грузовиков: в центре внимания водителей с Майком Аманом Несмотря на опустош…

  • Брокеры
  • Носители
  • Драйверы
  • Владелец Оператор

13 сентября 2022 г.

Потребовалась смерть, чтобы зажечь национальное законодательство 4 марта 2009 г., водитель грузовика

.
  • Носители
  • Драйверы
  • Инсайты
  • Владелец Оператор

6 сентября 2022 г.

Оптимизируйте процесс оплаты с помощью удобной альтернативы
чекам и наличным деньгам

Начало работы

Исследователи обнаружили бесконтактный взлом Apple Pay и Visa разработан, чтобы помочь пассажирам быстро расплачиваться на билетных барьерах, работает с Visa.

В видеоролике исследователи продемонстрировали осуществление бесконтактного платежа Visa на сумму 1000 фунтов стерлингов с заблокированного iPhone.

Apple заявила, что проблема связана с системой Visa.

Visa заявила, что платежи безопасны, а атаки такого типа невозможны за пределами лаборатории.

Проблема, по словам исследователей, связана с картами Visa, настроенными в режиме «Экспресс-транзит» в кошельке iPhone.

«Экспресс-транзит» — это функция Apple Pay, которая позволяет пассажирам совершать быстрые бесконтактные платежи, не разблокируя свой телефон, например касаясь входа и выхода на барьере для билетов в лондонском метро.

Это слабая сторона работы систем Visa с этой функцией, которую исследователи из факультетов компьютерных наук Бирмингемского и Суррейского университетов обнаружили, как атаковать.

Релейная атака

Демонстрируя атаку, ученые снимали деньги только со своих счетов.

В очень простом выражении — и с преднамеренно опущенными многими ключевыми деталями — атака работает следующим образом:

  • небольшой доступный в продаже элемент радиооборудования размещается рядом с iPhone, который обманом заставляет его поверить, что он имеет дело с билетом. барьер
  • в то же время телефон Android, на котором запущено приложение, разработанное исследователями, используется для передачи сигналов с iPhone на бесконтактный платежный терминал — это может быть в магазине или в магазине, контролируемом преступниками
  • , потому что iPhone думает, что платит барьер для билетов, его не нужно разблокировать
  • , в то время как связь iPhone с платежным терминалом изменена, чтобы заставить его думать, что iPhone был разблокирован и платеж авторизован, что позволяет совершать крупные транзакции без ввода PIN-кода. , отпечаток пальца или с помощью Face ID

В демонстрационном видео, показанном BBC, исследователи смогли совершить платеж Visa в размере 1000 фунтов стерлингов, не разблокируя телефон и не авторизуя платеж.

Исследователи говорят, что используемый телефон Android и платежный терминал не обязательно должны находиться рядом с iPhone жертвы.

«Это может быть на другом континенте с iPhone, если есть подключение к Интернету», — сказала доктор Иоана Буреану из Университета Суррея.

Украденные телефоны

Исследователи пока продемонстрировали атаку только в «лаборатории» — и нет никаких доказательств того, что злоумышленники в настоящее время используют взлом.

Кен Манро, исследователь безопасности из Pen Test Partners, который не участвовал в исследовании, сказал Би-би-си, что это «действительно новаторское исследование», и его нужно быстро исправить.

Он сказал, что это подобная атака, когда терминал бесконтактной кредитной карты подключается к вашему бумажнику или кошельку.

Но эта атака была гораздо более коварной, сказал он, поскольку для нее больше не нужен карточный терминал — просто небольшая коробка электроники, которая может передать мошенническую транзакцию в другое место

«Возможно, больше всего беспокоит утерянный или украденный телефон. Мошеннику больше не нужно беспокоиться о том, что его заметят другие, когда он проводит атаку.»

Исследователи из университета также заявили, что атаку проще всего развернуть против украденного iPhone.

Источник изображения, Getty Images

Исследователи говорят, что впервые обратились к Apple и Visa со своими опасениями почти год назад — были «полезные» разговоры, но проблема так и не была устранена.

По мнению Visa, этот тип атаки был «непрактичным».

Он сообщил Би-би-си, что серьезно относится ко всем угрозам безопасности, но «карты Visa, подключенные к Apple Pay Express Transit, безопасны, и держатели карт должны продолжать использовать их с уверенностью».

«Варианты схем бесконтактного мошенничества были изучены в лаборатории

Возможно, например, что системы обнаружения мошенничества Visa будут обнаруживать и блокировать необычные схемы расходов, хотя исследователи этого не сделали. сталкиваются с этой проблемой в своих лабораторных тестах.

Есть еще практическая проблема подобраться к телефону жертвы.

Любой, кто думает, что потерял свой телефон, может использовать iCloud от Apple, чтобы заблокировать Apple Pay или стереть данные с телефона, а также предупредить Visa и заблокировать платежи.

Apple заявила BBC: «Мы очень серьезно относимся к любой угрозе безопасности пользователей. безопасность на месте».

«В маловероятном случае несанкционированного платежа Visa ясно дала понять, что держатели их карт защищены политикой Visa с нулевой ответственностью».

Но доктор Андреа Раду из Бирмингемского университета, руководившая исследованием, рассказала BBC о комплексных атаках, что работа в лаборатории может в конечном итоге быть использована преступниками.

«Это имеет некоторую техническую сложность, но я чувствую, что выгода от проведения атаки довольно высока», — сказала она, добавив, что, если не решить «через несколько лет, это может стать реальной проблемой».

Доктор Том Чотиа из Бирмингемского университета сказал, что владельцы iPhone должны проверить, настроена ли у них карта Visa для оплаты проезда, и если да, то они должны отключить ее.

«Пользователи Apple Pay не должны подвергаться опасности, но до тех пор, пока Apple или Visa не исправят это», — сказал он.

Защищенные системы

Исследователи также протестировали Samsung Pay, но обнаружили, что его нельзя использовать таким образом.

Они также протестировали Mastercard, но обнаружили, что ее система безопасности предотвратила атаку.

Соавтор, доктор Иоана Буреану из Университета Суррея, говорит, что это показывает, что системы могут быть «удобными и безопасными».

Исследование должно быть представлено на Симпозиуме IEEE по безопасности и конфиденциальности 2022 года.

  • Компьютерный взлом
  • Кредитные карты
  • Apple
  • Кибер-безопасность
  • Бесконтактные платежи

Внедрение мер противодействия релейным атакам для бесконтактных ВЧ-систем Вход для авторов

  • 0008

    Что такое открытый доступ?

    Открытый доступ — это инициатива, направленная на то, чтобы сделать научные исследования бесплатными для всех. На сегодняшний день наше сообщество сделало более 100 миллионов загрузок. Он основан на принципах сотрудничества, беспрепятственного открытия и, самое главное, научного прогресса. Будучи аспирантами, нам было трудно получить доступ к нужным нам исследованиям, поэтому мы решили создать новое издательство с открытым доступом, которое уравняет правила игры для ученых со всего мира. Как? Упрощая доступ к исследованиям и ставя академические потребности исследователей выше деловых интересов издателей.

    Наши авторы и редакторы

    Мы являемся сообществом из более чем 103 000 авторов и редакторов из 3 291 учреждения в 160 странах мира, включая лауреатов Нобелевской премии и самых цитируемых исследователей мира. Публикация на IntechOpen позволяет авторам получать цитирование и находить новых соавторов, а это означает, что больше людей увидят вашу работу не только из вашей собственной области исследования, но и из других смежных областей.

    Оповещения о содержимом

    Краткое введение в этот раздел, описывающий открытый доступ, особенно с точки зрения IntechOpen

    Как это работаетУправление предпочтениями

    Контакты

    Хотите связаться? Свяжитесь с нашим головным офисом в Лондоне или командой по работе со СМИ здесь:

    Карьера:

    Наша команда постоянно растет, поэтому мы всегда ищем умных людей, которые хотят помочь нам изменить мир научных публикаций.

    Открытый доступ.0590 DOI: 10.5772/53393

    Скачать бесплатно

    из отредактированного тома

    Под редакцией Mamun Bin Ibne Reaz

    Заказ Заказ.

    1. Введение

    В настоящее время бесконтактные ВЧ-технологии, соответствующие стандарту ISO 14443, широко используются во всем мире. Критически важные приложения, такие как контроль доступа или оплата, требуют высоких гарантий безопасности. Однако бесконтактные каналы менее безопасны и предлагают больше возможностей для любого вида вторжения, чем другие способы связи; например подслушивание и бесконтактная активация карт с помощью фальшивого считывателя [1, 2, 3, 11]. Среди атак на физическом уровне ретрансляционная атака является наиболее опасной из-за своей простоты, воздействия и нечувствительности к криптографической защите. Он заключается в установлении несанкционированной связи между двумя устройствами вне зоны их действия [4, 6]. На рис. 1 двое злоумышленников могут создать связь между считывателем и бесконтактной картой без согласия владельца. Реле состоит из двух элементов: первого, расположенного рядом со считывателем и называемого прокси, второго, расположенного рядом с картой и называемого кротом. Эти два элемента сообщаются друг с другом с помощью проводной или беспроводной связи 9.0007

    Рисунок 1.

    Реклама

    2. Релейные атаки

    2.1. Связанная работа

    Эстафетная атака основана на задаче гроссмейстера, описанной Конвеем в 1976 году. Последняя показывает, как человек, не знающий правил этой игры, может выиграть у одного из двух гроссмейстеров, бросив им вызов в такая же пьеса. Ретрансляционная атака — это просто расширение этой проблемы в области безопасности. Передавая информацию между считывателем и картой за пределами поля считывателя, злоумышленник может обойти протокол аутентификации. Для этой атаки нужны два устройства: крот и прокси. Крот притворяется настоящим считывателем и обменивается данными с прокси-сервером, который притворяется настоящей картой.

    Чем больше расстояние между различными элементами, тем эффективнее реле. Типичное максимальное расстояние между считывателем и прокси или между кротом и картой составляет примерно 50 см. Расстояние между кротом и прокси не ограничено; это просто зависит от выбранной технологии [5].

    Используя реле, злоумышленник может передавать запросы и ответы между честным считывателем и честной картой, разделенными на 50 метров [6]. Для связи крота и прокси-сервера можно использовать множество каналов связи, таких как GSM, WIFI или Ethernet [8]. Задержка, вносимая таким реле, составляет более 15 мкс. На физическом уровне эта атака наиболее опасна по многим причинам:

    • Карта активируется и передает информацию при подаче питания, без согласия жертвы. Любой может стать жертвой, потому что злоумышленник должен быть достаточно близко, чтобы контролировать вашу карту, как в толпе.

    • Атака происходит на физическом уровне, т. е. реле передает закодированные биты, не зная о значимости кадра. Стандарт ISO9798 представляет протокол аутентификации, чтобы доказать, что бесконтактные устройства, участвующие в обмене данными, используют один и тот же секретный ключ. Для атак с прослушиванием или скиммингом использование этого типа протокола снижает риски. Для ретрансляционных атак знание ключа не обязательно. На самом деле реле не изменяет информацию кадра и не должно знать его значения. Он просто передает данные. Зашифрованные данные передаются в виде обычного текста.

    • Бесконтактные стандарты, такие как стандарт ISO14443, налагают временные ограничения для синхронизации данных, отправляемых одновременно многими картами, особенно во время протокола предотвращения столкновений. Однако эти ограничения не соблюдаются большинством карт [9]. Эти требования усложнили бы ретрансляционную атаку, если бы они действительно применялись. Еще одним недостатком стандарта является временная задержка между запросом считывателя и ответом карты. Эта временная задержка не только такая большая, но и может быть увеличена картой и, следовательно, злоумышленником.

    2.2. Презентация релейных атак

    Задержка современных реле в основном связана с использованием таких компонентов, как микроконтроллеры или чипы RFID. Этот тип компонентов используется для восстановления декодированных сигналов. Таким образом, исходный сигнал становится совместимым с другими протоколами, такими как Wi-Fi или GSM, которые используются в беспроводной связи между кротом и прокси. Все эти сигнальные процессы приводят к добавлению задержек в реле. Их можно значительно снизить за счет использования только аналоговых компонентов. Затем необходимо рассмотреть сценарии атак с проводными реле, поскольку они могут вызывать очень низкие задержки. Кроме того, такие реле просты в изготовлении и содержат мало дешевых компонентов. Даже если они кажутся маловероятными, они могут быть эффективными, например, в очереди или если они скрыты в окружающей среде.

    2.2.1. Пассивное проводное реле

    На рис. 2 показана простая конструкция реле, обеспечивающая очень малую задержку, близкую к периоду несущей 13,56 МГц. Это реле не требует усилителя или других активных компонентов. Коаксиальный кабель между двумя антеннами может быть длиннее 20 м. Такая система очень дешева; злоумышленнику нужен кусок печатной платы, несколько компонентов для согласования и коаксиальный провод. Общая стоимость составляет несколько долларов максимум. Мы утверждаем, что проводные реле являются самыми простыми и быстрыми реле по конструкции, и, как следствие, они должны бросать вызов подходам контрмер, которые парируют только самые большие задержки.

    Рис. 2.

    Возможное использование проводного реле

    2.2.2. Реле на базе беспроводной супергетеродинной системы

    Это реле, показанное на рис. 3, очень похожа на ретрансляционную атаку, разработанную Ханке, потому что она не ограничена проводной связью. В отличие от реле Ханке, наше беспроводное реле не использует цифровые компоненты, такие как микроконтроллеры или чипы RFID, для обработки сигнала. Задержка, вызванная этим реле, должна быть короче. Для этого считывающий сигнал частоты fc смешивается с другим сигналом частоты F, генерируемым гетеродином. В результате получается сигнал частоты fc+F, который легче усилить и передать дальше. PLL используется в качестве гетеродина, чтобы иметь одинаковую частоту в цепи модуляции и демодуляции.

    Рисунок 3.

    Ретранслятор прямой беспроводной связи

    2.2.3. Реле с демодуляцией сигнала

    Мы разработали более совершенное реле (рис. 4), близкое к реализованным Ханке или Каспером. отличное знание бесконтактных стандартов. Наша система соответствует стандарту ISO14443-A для сравнения с литературными реле. Однако его можно адаптировать к другому бесконтактному стандарту, например ISO1569.3 или ISO14443-B.

    Прокси в основном основан на разработанном Carluccio et al. [7]. Эту электронную карту можно разделить на две подсистемы: одну для демодуляции и декодирования сигнала считывателя и одну для модуляции нагрузки карты.

    Крот основан на считывателе, разработанном в нашей лаборатории. Это устройство имеет входной радиочастотный вход, который позволяет осуществлять амплитудную модуляцию и демодуляцию. Сердцем крота является ПЛИС, которая разделяет фазы излучения и фазы приема. Прокси-сигнал обрабатывается FPGA крота; он кодируется в модифицированном Миллере и модулируется в ООК. Затем ВЧ-сигнал усиливается и вводится в антенну. Карта жертвы понимает запрос нашего Крота как кадр от стандартного считывателя и отвечает, модулируя свою нагрузку. Этот сигнал сначала обрабатывается аналоговой системой, а затем дискретизируется, демодулируется и декодируется ПЛИС.

    Прокси и крот обмениваются данными через беспроводную систему. Мы использовали микросхемы, применяемые в системах беспроводной передачи видео/аудио, поскольку они обеспечивают достаточную скорость передачи 212 кбит/с.

    Техническое описание систем передачи видео обеспечивает теоретическое расстояние работы 100 метров. На практике необходимо учитывать проблемы распространения в здании, но этого расстояния достаточно для реализации атаки в магазине. Основываясь на экспериментах, проведенных с реле, мы получили максимальное расстояние 10 см между картой и кротом, а также между прокси и считывателем.

    Рисунок 4.

    Реле с демодуляцией сигнала

    2.3. Эксперименты с введенной задержкой

    Этот эксперимент проводится для измерения введенных задержек различных реле. Для этого считыватель отправляет фиксированную последовательность через реле. С помощью осциллографа эта последовательность записывается непосредственно на две калибровочные катушки, расположенные рядом с двумя релейными антеннами. Эта последовательность представляет собой сигнал, модулированный по амплитуде с поднесущей на частоте 848 кГц. Взаимная корреляция двух записанных сигналов позволяет вычислить временной сдвиг между ними. В этом эксперименте мы предполагаем, что задержка одинакова для прямого и обратного каналов, поэтому результаты удваивают вычисленное значение.

    На рис. 5 представлен обзор рассчитанных задержек. Каждый тип реле характеризуется временным распределением. Задержку, вносимую реле, можно использовать для обнаружения присутствия реле. Беспроводные реле и проводные реле имеют примерно одинаковые задержки, потому что в случае беспроводного реле смешивание сигналов происходит очень быстро. Реле с демодуляцией вносит задержку в 7 раз меньше, чем реле Ханке.

    Рисунок 5.

    Измеренные задержки

    Реклама

    3.

    Контрмеры

    В этой части мы сначала опишем основные существующие системы обнаружения реле и критически рассмотрим эти решения. Затем описывается новый протокол, основанный на корреляции, и реализуется в реальной бесконтактной системе.

    3.1. Существующие контрмеры и слабые места

    Как упоминалось ранее, разработка подходящей контрмеры против ретрансляционных атак представляет собой настоящую проблему. Частично это связано с тем, что криптография на него не влияет. В настоящее время существует несколько методов обнаружения ретрансляционных атак: протоколы ограничения расстояния, меры противодействия, основанные на измерениях времени или физических структурах, подразумевающих отказ в обслуживании карты.

    3.1.1. Протоколы ограничения расстояния

    В 2003 г. Hancke et al. представили первый протокол ограничения расстояния, разработанный для бесконтактных систем [11]; он основан на описании Брандса и Чаумса [10]. С тех пор было опубликовано много других протоколов ограничения расстояния для повышения безопасности схемы. Однако, если они были разработаны для использования физического уровня системы, они никогда не применялись и не тестировались в диапазоне ВЧ.

    Протоколы ограничения расстояния используются для обнаружения дополнительных задержек, вносимых реле во время транзакции между двумя устройствами. Этот вид протокола часто делится на три этапа. В таком протоколе карта, именуемая доказывающей, должна убедить читающего, именуемого верификатором, в том, что они близки друг к другу. На первом этапе верификатор и доказывающий обмениваются зашифрованными последовательностями, используемыми на втором этапе. В то время как второй этап состоит из синхронизированного обмена между доказывающим и проверяющим для проверки местоположения карты. Этот анализ производится путем измерения времени между запросом верификатора и ответом доказывающего. Последний этап — аутентификация и проверка. Верификатор вычисляет и проверяет измеренное время, чтобы определить местонахождение доказывающего, и анализирует ответы доказывающего, чтобы проверить его честность.

    Надежность таких протоколов в основном зависит от физического уровня; канал связи на этапе обмена влияет на точность измерения времени распространения. Однако Ханке и соавт. и недавно Rasmussen et al. являются единственными авторами, которые дали ряд указаний, касающихся реализации протокола на уровне физического уровня [13]. Другие авторы заявляют о достоинствах своих протоколов ограничения расстояния, таких как стоимость, сложность, надежность, но ни один из них не рассматривал проблему реализации протокола для бесконтактной системы.

    Такие обсуждения и анализ могут быть предложены перед дальнейшей работой над этими протоколами.

    Измерения расстояния, основанные на использовании электромагнитных и акустических волн, используются во многих приложениях, таких как радары. Разрешение по расстоянию обратно пропорционально ширине полосы; это соотношение показывает одну из слабых сторон протоколов ограничения расстояния, реализованных в бесконтактном или сверхширокополосном канале связи:

    Эти два канала связи используют электромагнитные волны, скорость которых близка к скорости света. В бесконтактной системе расстояние между верификатором и прувером меньше 10 см. Тогда время распространения меньше 300 пс. Первое предположение протокола ограничения расстояния заключается в том, что время обработки сигнала предполагается намного меньшим, чем время распространения сигнала, передаваемого между двумя частями, то есть менее 300 пс.

    • ВЧ канал связи: Для бесконтактной системы с полосой пропускания 848 кГц пространственное разрешение составляет около 350 м. Такое разрешение слишком слабо для измерения расстояния между двумя взаимодействующими объектами. Более того, время установления в ВЧ-антеннах, время обработки модуляции и демодуляции занимают слишком много времени для измерения малых задержек.

    • СШП канал связи: Полоса пропускания СШП системы равна 20-25% ее центральной частоты. В этом случае пространственное разрешение близко к 1,6 м для системы СШП 1 ГГц. Такое разрешение подходит для обнаружения реле любого типа. Однако реализация СШП в бесконтактной ВЧ системе сложна. Требуются аппаратные ограничения, такие как модификация всего ВЧ-интерфейса: добавление электрических антенн и специальных систем модуляции и демодуляции.

    Подводя итог, можно сказать, что протоколы ограничения расстояния действительно сложно реализовать, поскольку использование UWB увеличивает стоимость и сложность. При использовании ВЧ-канала связи время распространения по-прежнему сложно выделить, поскольку оно может быть небольшим по сравнению со временем обработки. Учет ограничений, налагаемых физическим уровнем ВЧ бесконтактных систем, является приоритетом для разработчиков алгоритмов защиты от ретрансляционных атак

    3.1.2. Решения на основе измерений времени

    Рейд и др. предложили решение, позволяющее измерять продолжительность времени между окончанием запроса и началом ответа [9]. Для этого авторы определили две опорные точки, которые представляют собой изменение состояния системы. Теоретически эта система может измерять среднюю задержку 300 нс; это разрешение в 50 раз меньше, чем задержка, вносимая реле Ханке. Эта контрмера может быть достаточно точной, чтобы избежать релейной атаки. Однако некоторые проблемы остаются:

    • Карта не всегда отвечает одновременно;

    • Аутентификация протокола не реализована;

    • Обработка сигнала может увеличить продолжительность задержки;

    • Злоумышленник может воздействовать на реле, чтобы нарушить меры противодействия.

    Мунилла и др. предложили протокол, основанный на стандарте ISO14443-A [10]. В этом решении считыватель измеряет задержку между своим запросом и ответом карты. Он вычисляет количество периодов несущей между окончанием бита синхронизации и временем, когда несущая становится стабильной после ответа карты. Авторы пришли к выводу, что их протокол можно использовать для обнаружения простых ретрансляционных атак, вызывающих задержки менее 1 мкс. Однако это решение неэффективно против атаки дистанционного мошенничества. Более того, эта контрмера требует модификации стандартов и физического уровня. В этом решении носитель регулярно отключается, поэтому в это время карта не может быть запитана.

    3.1.3. Решение на основе отказа в обслуживании

    В литературе приведены примеры решений, позволяющих держателю карты временно отключить свою карту [1, 18]. Более простое решение — бумажник из металлических листов, который действует как ячейка Фарадея. В [17] представлены физические структуры, которые позволяют держателю карты отключать свою карту, разделяя чип и антенну.

    3.2. Наше решение

    В этой части описывается новый протокол, соответствующий бесконтактным стандартам, который аутентифицирует две взаимодействующие стороны. Первая реализация этой контрмеры на реальной бесконтактной системе демонстрирует ее надежность.

    3.2.1. Предлагаемая схема

    Основной задачей данной контрмеры является обнаружение ретрансляционных атак путем измерения вносимой ими задержки с использованием метода корреляции.

    Первое предположение нашего протокола основано не на времени распространения, а на полной задержке между запускающим импульсом считывателя и ответом карты, полученным считывателем. Эта задержка отличается, когда реле вставлено между считывателем и картой. Для облегчения понимания решения мы предполагаем, что прямое и обратное время, вызванное реле, одинаковы, чтобы упростить объяснение. В этом решении записанная последовательность сопоставляется с той же последовательностью, отправленной картой. Решение основано на аутентификации карты и измерении задержки, вызванной потенциальным реле, как показано на рис. 6 и рис. 7. Наш протокол аналогичен протоколу ограничения расстояния; его можно разделить на три этапа: инициализация, измерение времени и проверка.

    Рисунок 6.

    Этап измерения времени в предлагаемом протоколе

    Первая часть нашего протокола начинается с отправки одноразового номера со считывателя на карту. Считыватель и карта используют любой проверенный симметричный облегченный криптографический алгоритм E, общий ключ k и обменное случайное число для расчета T, времени ожидания перед отправкой ответа карты и S, последовательности, отправляемой картой и синтезируемой в читатель. Следовательно, вычисление T и S считывателем и картой позволяет аутентифицировать карту. Первая цель нашего решения — обнаружить ретранслятор, чтобы в этом протоколе не было взаимной аутентификации. Тем не менее, несколько модификаций нашего протокола могут иметь эту опцию.

    Рисунок 7.

    Предлагаемый протокол состоит из трех этапов. На первом этапе вычисляются два псевдослучайных числа с использованием симметричного криптографического алгоритма, секретного ключа k и обменного одноразового номера. Второй этап критичен по времени, так как карта должна ответить на одну из сгенерированных псевдослучайных последовательностей через время T после импульса синхронизации. Третий – проверка наличия реле

    После обмена случайной последовательностью начинается второй этап (рис. 6). Через случайное число тактов после окончания кадра запроса считыватель кратковременно модулирует свое поле для создания импульса синхронизации. Этот импульс принимается картой с функцией задержки времени распространения Tr и задержки, вызванной реле восходящей линии связи σ. Он выступает в качестве отправной точки протокола для считывателя и карты. После получения запускающего импульса карта должна отправить последовательность S через время T, измеренное от начала синхронизации с использованием модуляции нагрузки. Промежуток времени между запросом считывателя и ответом карты обычно достаточен для отправки этой последовательности. Читатель получил последовательность S с задержкой от ее отправленной синхронизации. Эта задержка сильно зависит от задержек, вносимых ретранслятором восходящей и нисходящей линий связи. Через время T после импульса синхронизации считыватель синтезирует последовательность S в том виде, в каком она была отправлена ​​картой, но без задержки. Принятая последовательность S с карты оцифровывается считывателем через время T от запускающего импульса для синхронизации отсчетов Y(n) из ответа карты и отсчета X(n) из синтезированной последовательности считывателя.

    На этапе проверки считыватель сопоставляет две записанные последовательности X(n) и Y(n), чтобы определить задержку между двумя последовательностями. Индекс, соответствующий максимальному значению корреляции, представляет собой количество отсчетов задержки. Это число и максимальное значение корреляции используются для определения наличия реле в поле считывателя.

    3.2.2. Эксперименты и результаты

    В этой части представлены первые результаты корреляции, основанные на реализации нашего решения. Решение реализовано на разработанном нами «открытом» считывателе и бесконтактной карте, проиллюстрированных на рис. 8.

    Рис. 8.

    Экспериментальная установка с открытым считывателем и открытой картой при наличии проводного реле.

    Цель нашего эксперимента — продемонстрировать, что вычисленная задержка зависит от реле. Мы выполняем наши четыре сценария: один без реле, другие с тремя изученными ранее реле.

    На основе 2000 значений задержек, полученных при наличии или отсутствии реле и при различном расстоянии между антеннами, мы вычисляем распределение для этих четырех случаев.

    Рис. 9.

    Распределение задержки с нашим решением для каждого случая (с одним из двух наиболее критичных реле или без реле) для разного расстояния между антеннами.

    Эта первая реализация криптографического протокола на физическом уровне дает интересные результаты. Диаграмма на рис. 9 показаны три разные гистограммы: по одной для каждого реализованного реле (проводное реле и самое быстрое беспроводное реле) и одна для случая без реле. Эти первые результаты доказывают эффективность нашего решения, поскольку оно способно обнаруживать реле с помощью максимальных задержек, возникающих в классической бесконтактной системе. Испытываются только разработанные нами реле, но мы предполагаем, что задержка, вызванная этими реле, близка к теоретической минимальной задержке, вызванной наиболее критическим реле. Тогда мы можем утверждать, что наше решение может обнаруживать наиболее распространенные ретрансляционные атаки.

    3.3. Обсуждение

    Целью этого обсуждения является анализ безопасности и конфиденциальности этого решения.

    Атаки, связанные с клонированием карты и повторным воспроизведением с использованием фальшивой карты, не могут быть аутентифицированы считывателем, и угроза будет обнаружена. Фактически карта должна вычислить две случайные двоичные последовательности на первом этапе нашего протокола. Результат этого вычисления проверяется на втором этапе. Фальшивая карта не может отправить правильную последовательность в нужное время считывателю, потому что они зависят от знания секретного ключа k.

    В случае протоколов с ограничением расстояния безопасность анализируется путем подвергания протокола трем различным атакам. Наше решение можно подвергать тем же атакам для выявления возможных уязвимостей.

    3.3.1. Мошенничество на расстоянии

    Сценарий этой первой атаки требует истинного считывателя, именуемого верификатором, и фальшивой бесконтактной карты, именуемой верификатором. Доказывающий должен убедить проверяющего, что они находятся близко друг к другу, когда он находится за пределами диапазона связи. Во-первых, эта атака является только теоретической в ​​области бесконтактных систем, поскольку ни один автор не реализует эту атаку. Таким образом, доказывающий аутентифицирует карту во время вызова; будет обнаружена поврежденная карта (см. выше). Обнаружение дистанционных мошеннических атак зависит от задержек, вызванных модифицированной картой.

    3.3.2. Мошенничество мафии

    При атаке мошенничества мафии злоумышленник не выполняет никаких криптографических операций на основе протокола безопасности, а только пересылает вызовы и ответы между честным доказывающим и честным верификатором: это стандартная ретрансляционная атака. Чтобы убедить верификатор и доказывающий находятся близко друг к другу, реле может ускорить часы оператора, чтобы улучшить время отклика доказывающего ответа [14]. Полученный сигнал будет сжат, а значение корреляции будет слабее, поэтому эта атака будет обнаружена. Точно так же реле не может предвидеть импульс синхронизации карты, потому что положение импульса во времени является случайным. Наш протокол устойчив к мошенничеству мафии.

    3.3.3. Террористическое мошенничество

    Эта атака похожа на предыдущую, с той лишь разницей, что бесконтактная карта и реле взаимодействуют, чтобы ввести считывателя в заблуждение. Эта атака возможна, если протокол не гарантирует связь между частью аутентификации и частью запроса по времени. В нашем случае ответ карты и время между импульсом и этим ответом выводятся криптографическим ключом во время части аутентификации. Наше решение устойчиво к террористическому мошенничеству.

    3.4. Физические атаки

    Основная цель этой статьи — доказать надежность решения, основанного на физическом уровне ВЧ. Мы предполагаем, что протокол аутентификации можно улучшить на основе литературы. Однако наше решение должно быть устойчивым к таким физическим атакам.

    3.4.1. Шумная среда

    Протоколы ограничения расстояния обычно основаны на использовании сверхширокополосной модуляции. Эта модуляция чувствительна к шуму, потому что ее спектральная плотность мощности мала. В случае зашумленного канала злоумышленник может предвидеть биты, отправленные картой, чтобы уменьшить значение задержки, измеряемой считывателем. Ответ карты — всего один бит; у злоумышленника есть пятьдесят на пятьдесят шансов обнаружить реальную ценность. Тогда читатель может поверить, что эти ошибки вызваны шумной средой, поскольку они внесены злоумышленником. Тогда считыватель делает вывод, что карта находится ближе, чем на самом деле, и не обнаруживает реле (рис. 10).

    В нашем решении использование физического уровня ВЧ, который менее чувствителен к шуму, и длина последовательности S в несколько битов позволяют обойти ожидание последовательности ретранслятором.

    Рисунок 10.

    Шумная обстановка (А) классический случай (Б) Случай с ожиданием ответа

    3.4.2. Временные атаки

    Часы карты привязаны к несущей частоте питающего ее устройства. Эта атака, описанная Hancke [14], позволяет злоумышленнику ускорить часы, а затем процессы, вычисляемые картой, чтобы уменьшить секретное время T нашего протокола. Тогда реле передает ответ карты раньше и реле не обнаруживается (рис. 11). В [16] авторы показывают, что некоторые решения позволяют ограничить увеличение тактовой частоты, такие как фильтры нижних частот или внутренние часы. С такими решениями, реализованными на карте, злоумышленник может поглощать 2-3 нс за такт (73,74 нс). Для реализации таких атак злоумышленник должен использовать сложное реле, которое демодулирует сигнал. Системы такого типа вносят задержки в несколько мкс. Тогда эта атака невозможна, если секретное время T между запросом считывателя и ответом на карту меньше определенного порога. Этот порог должен быть меньше времени, необходимого для компенсации задержки, вызванной временем обработки реле.

    Рисунок 11.

    Атаки по времени

    3.4.3. Упреждение импульса синхронизации

    Упреждение импульса реле является слабостью такого рода протоколов, потому что наш импульс не содержит вызова. Реле не должно ждать импульса и может предвидеть и отправить его раньше. Это решение устраняет задержку, вызванную временем прямой обработки реле (рис. 12). Первое решение состоит в том, чтобы отправить импульс сразу после окончания кадра считывателя. Затем злоумышленник может просто отменить задержку, введенную прямой ретрансляцией. Во-вторых, наша система может использовать многоуровневую модуляцию для шифрования импульса. Эта модуляция может быть амплитудной или фазовой. Значение секретного времени T и секретной последовательности S могут быть связаны со значением уровня модуляции.

    Рисунок 12.

    Упреждение импульса синхронизации

    Тогда это решение ограничивает упреждение импульса, поскольку ответ карты зависит от модуляции считывателя.

    3.5. Улучшение контрмеры

    Точность и надежность нашего решения можно повысить:

    3.5.1. Обнаружение импульса

    Важное улучшение касается обнаружения нашей контрольной точки; точность в основном обусловлена ​​идентификацией запускающего импульса. В настоящее время это реализовано с использованием двоичного сигнала, который является результатом демодуляции сигнала RFID. Мы не контролируем эту демодуляцию, но предполагаем, что она добавляет задержку сдвига к нашей общей задержке. Мы должны разработать систему, которая может обнаруживать импульс с фиксированной задержкой, чтобы значительно снизить точность задержки. Повышение точности и быстроты обнаружения импульса может быть достигнуто за счет использования фазовой модуляции только для импульса. Это решение было реализовано на ранее использовавшемся бесконтактном считывателе и новой бесконтактной карте, способной декодировать синфазно модулированный сигнал. Наш подход, ср. B.1?, был протестирован с новыми параметрами излучения и приема импульсов. Результаты описаны на рис. 13. Распределение задержки для корпуса без реле и проводного реле корпуса демонстрирует важное улучшение. Действительно, две гистограммы существенно различаются; введенная задержка становится более важной при наличии проводного реле. Этот эксперимент показывает, что все ретрансляционные атаки могут быть эффективно обнаружены с помощью фазовой модуляции импульса синхронизации. Однако это усовершенствование подразумевает модификацию существующего входного радиочастотного оборудования.

    3.5.2. М-последовательности

    М-последовательности обладают многими свойствами, которые могут улучшить точность и генерацию последовательности нашего решения. М-последовательность — это псевдослучайная последовательность, генерируемая в большинстве случаев сдвиговым регистром с линейной обратной связью и используемая во многих криптографических приложениях. Интерес представляют два свойства М-последовательностей: свойства случайности и корреляции. Последовательность состоит из импульсов переменной ширины, кратной минимальному периоду. Автокорреляция таких сигналов является приближением дельта-функции Кронекера. Такие функции представляют важный пик, когда нет задержки между нулевыми сигналами, что легко обнаружить в случае реализации.

    Рис. 13.

    Распределение задержки с нашим решением для случая без реле и в случае с проводным реле для разного расстояния между антеннами.

    3.5.3. Корреляция по сигналам PM (Phase Modulation)

    В случае использования NFC в смартфонах для критического применения можно предположить, что цель (соответствующая бесконтактной карте) использует активный режим для ответа инициатору (считывателю в нашем решении) .

    Затем цель может модулировать свой сигнал, изменяя мгновенную фазу несущего сигнала. Фазовая модуляция может быть более сложной для реализации, но более точной с точки зрения корреляции. На самом деле сигнал, полученный и записанный инициатором, должен быть в фазе с сгенерированным. Меньше проблем с установлением времени в антеннах, т.к. нет поднесущей, ср. II.С.2. Полученная точность зависит от фазовой модуляции, но мы можем думать, что можем обнаружить задержки, близкие к половине несущей. Такие улучшения подразумевают модификации стандартов.

    Реклама

    4. Заключение

    Ретрансляционная атака — это атака на физическом уровне, которую следует серьезно рассмотреть, поскольку ее легко реализовать и использовать во многих приложениях. Более того, все более широкое использование технологии NFC, особенно в телефонных приложениях, открывает новые возможности для злоумышленников. В настоящее время бесконтактные считыватели не могут обнаружить реле. Эта атака не изменяет сигнал, не нарушает транзакцию и не вызывает задержек, близких к нескольким периодам несущей сигнала. Кроме того, криптография, которая является лучшим решением для большинства угроз, не может обнаружить эту атаку.

    Первой задачей нашей работы было реализовать релейные атаки с наименьшими задержками. В этой главе мы представили три различных решения для преодоления этой проблемы. Результаты эксперимента показывают, что спроектированное проводное реле является наиболее критичным реле с точки зрения введенной задержки времени. Наша работа показывает, что с помощью двух простых антенн и провода злоумышленник может передавать данные между считывателем и картой с задержками, близкими к 300 нс, т.е. в 50 раз короче, чем ретрансляционная атака Ханке. Сегодня никакие контрмеры не в состоянии обнаружить такие реле.

    Вторая цель заключалась в разработке нового решения для обнаружения таких задержек с максимальной точностью. Эта контрмера использует корреляцию между двумя последовательностями для вычисления задержки, вносимой реле. Это будет использоваться для определения наличия реле в поле считывателя. Впервые реализовано решение на бесконтактной системе и результаты интересные. Бесконтактная система не требует дополнительных аппаратных ресурсов для использования нашего протокола, который обеспечивает точность, близкую к 300 нс. Это решение соответствует бесконтактным стандартам и не нарушает связь между считывателем и картой, поскольку протокол может работать во время отклика карты. За исключением самого важного реле, а именно проводного реле, которое не обнаруживается в редких случаях, все виды реле обнаруживаются с помощью нашей контрмеры. Однако мы разработали другое решение, которое обнаруживает все виды релейных атак, повышая точность нашей бесконтактной системы. Однако последнее требует модификации входной части ВЧ.

    Ссылки

    1. 1. Джуэлс А. Безопасность и конфиденциальность RFID: исследовательский обзор, IEEE Journal on Selected Areas in Communications, Vol. 24, вып. 2, стр. 381–394; 2006.
    2. 2. Вейс С., Сарма С., Ривест Р., Энгельс Д. Аспекты безопасности и конфиденциальности недорогих систем радиочастотной идентификации, материалы Международной конференции по безопасности в распространенных вычислениях, Vol. 2802, стр. 454-469, СПК 2003; 2003.
    3. 3. Ханке Г.: Практические атаки на системы бесконтактной идентификации, Симпозиум IEEE по безопасности и конфиденциальности, стр. 328-333; 2006.
    4. 4. Ханке Г., Майес К., Маркантонакис К. Уверенность в близости смарт-токенов: новый взгляд на релейные атаки, Elsevier Computers & Security, Vol. 28, вып. 7, стр. 615-627; 2009.
    5. 5. Лишой Ф., Ханке Г. П., Майес К., Маркантонакис К. Практическая одноранговая ретрансляционная атака NFC с использованием мобильных телефонов, Семинар по безопасности RFID, RFIDSec’10, 7-9 июня 2010 г., Стамбул, Турция; 2010.
    6. 6. Ханке Г. Практическая ретрансляционная атака на бесконтактные карты ISO 14443, Рукопись; 2005.
    7. 7. Карлуччо Д., Каспер Т., Паар С. Детали реализации многоцелевого RFID-инструмента ISO 14443, Семинар по безопасности RFID, RFIDsec’06, 12–14 июля 2006 г., Грац, Австрия; 2006.
    8. 8. Кфир З., Вул А. Сбор виртуальных карманов с использованием ретрансляционных атак на системы бесконтактных смарт-карт, SecureComm 2005, 5-9 сентября 2005 г., Афины, Греция; 2005.
    9. 9. Хлавак М., Роза Т. Заметка об эстафетных атаках на электронные паспорта: случай чешских электронных паспортов, IACR ePrint; 2007.
    10. 10. Брэндс С., Чаум Д. Протоколы ограничения расстояния, Достижения в области криптологии, стр. 344–359., Workshop on the Theory and Application of Cryptographic Techniques, EUROCYPT’93, 23-27 мая 1993 г., Лофтхус, Норвегия; 1993.
    11. 11. Hancke G. Подслушивание высокочастотных токенов RFID, Семинар по безопасности RFID, RFIDSec’08, Будапешт, Венгрия; 2008.
    12. 12. Г. Ханке, М. Кун, Протокол ограничения расстояния RFID, SecureComm 2005, 5-9 сентября 2005 г., Афины, Греция; 2005.
    13. 13. Расмуссен К. Б., Капкун С. Реализация ограничения расстояния по радиоканалу, 19-й симпозиум по безопасности USENIX, USENIX’10, 11–13 августа 2010 г., Вашингтон, округ Колумбия, США; 2010.
    14. 14. Ханке Г., Кун М. Атаки на каналы, ограничивающие время полета: протоколы первой конференции ACM по безопасности беспроводных сетей, WiSec’08, стр. 194–202, 31 марта — 2 апреля 2008 г., Нью-Йорк. , США; 2008.
    15. 15. Мунилла Дж., Ортиз А., Пейнадо А. Протоколы ограничения расстояния с вызовами пустоты для RFID, Семинар по безопасности RFID, RFIDsec’06, 12–14 июля 2006 г. , Грац, Австрия; 2006.
    16. 16. Рейд Дж., Гонсалес Нейто Дж., Танг Т., Сенаджи Б. Обнаружение ретрансляционных атак с помощью протоколов на основе синхронизации, Симпозиум ACM по информационной, компьютерной и коммуникационной безопасности, ASIACCS 2007, 20-22 марта 2007 г., Сингапур ; 2007.
    17. 17. Karjoth G., Moskowitz P. Отключение RFID-меток с видимым подтверждением: обрезанные метки отключены, Семинар по конфиденциальности в электронном обществе, WPES’05, 7 ноября 2005 г., Александрия, Вирджиния, США; 2005.
    18. 18. Выключатель для «всегда включенных» мобильных беспроводных устройств, шпионских чипов, платных меток, меток RFID и технологий. www.mobilecloak.com (по состоянию на 12 сентября 2012 г.).
    19. 19. Блокирующие продукты RFID от DIFRwear. www.dirfwear.com (по состоянию на 12 сентября 2012 г.).

    Разделы

    Информация о авторе

    • 1. Введение
    • 2. РЕЛАЙТИЯ
    • 3.COUNTERMEASURES
    • 4. CONCLUSE

    СПИСОК

    . Загружено: 14 мая 2012 г. Опубликовано: 5 июня 2013 г.

    СКАЧАТЬ БЕСПЛАТНО

    © 2013 Автор(ы). Лицензиат IntechOpen. Эта глава распространяется в соответствии с условиями лицензии Creative Commons Attribution 3.0, которая разрешает неограниченное использование, распространение и воспроизведение на любом носителе при условии надлежащего цитирования оригинальной работы.

    Релейная атака полностью прозрачна для современных бесконтактных систем и криптографических протоколов. Возможной контрмерой является протокол ограничения расстояния, который может добавить верхнюю границу расстояния между двумя взаимодействующими устройствами.

    В этой главе мы сначала оценим потенциал ретрансляционных атак, реализуя их и помня о том, что задержка должна быть как можно меньше. Действительно, это время остается единственным обнаруживаемым признаком такой атаки, и существующие меры противодействия полагаются на его точную оценку.

    Ограничение по задержке приводит нас к разработке трех видов реле: проводное пассивное реле, реле на основе беспроводной супергетеродинной системы и беспроводное реле с полной демодуляцией сигнала. Наши экспериментальные результаты показывают, что эти дешевые устройства вводят очень малую задержку от 300 нс до 2 мкс, что ставит под угрозу использование текущих протоколов ограничения расстояния. Затем будет реализовано более адаптированное решение, которое будет рассмотрено во второй части документа. Он изменяет этап протокола ограничения расстояния, который использует физический уровень для выполнения оценки задержки с корреляцией в считывателе между принятым сигналом и ожидаемым. Наконец, будет проведен анализ безопасности и обсуждены улучшения.

    «Открытый доступ способствует научному совершенству и целостности. Он открывает результаты исследований для более широкого анализа. Он позволяет повторно использовать результаты исследований для новых открытий. Он позволяет проводить междисциплинарные исследования, необходимые для решения глобальных проблем 21 века «Открытый доступ связывает науку с обществом. Он позволяет общественности участвовать в исследованиях. Не обращать внимания на заголовки газет. И знакомиться с научными данными. И он позволяет политикам находить инновационные решения социальных проблем».

    Карлос Моэдас , Европейский комиссар по исследовательской науке и инновациям на ежегодной конференции STM во Франкфурте, октябрь 2016 г. Будапештская инициатива. Они разработали рекомендации для процесса публикации в открытом доступе, «который работал в течение последнего десятилетия, чтобы предоставить общественности неограниченный бесплатный доступ к научным исследованиям, большая часть которых финансируется государством. Публичность исследования для всех — бесплатно и без большинства ограничений авторского права и лицензирования — ускорит научные исследования и позволит авторам охватить большее число читателей» (ссылка: http://www. budapestopenaccessinitiative.org)

    Соучредители IntechOpen, оба сами ученые, создали компанию, проводя исследования в области робототехники в Венском университете. Их цель состояла в том, чтобы свободно распространять исследования «для ученых, учеными» по всему миру с помощью модели публикации открытого доступа. Вскоре компания подписала Будапештскую инициативу, которая в настоящее время насчитывает более 1000 организаций поддержки по всему миру, от университетов до спонсоров.

    Сегодня в IntechOpen мы по-прежнему стремимся работать с организациями и людьми, которые заботятся о научных открытиях, ставя академические потребности научного сообщества на первое место и предоставляя среду открытого доступа, в которой ученые могут максимизировать свой вклад в научный прогресс. . Открывая доступ к мировым научно-исследовательским статьям и главам книг, мы стремимся расширить возможности для сотрудничества, научных открытий и прогресса. Мы полностью поддерживаем определение открытого доступа:

    «Под «открытым доступом» к [рецензируемой исследовательской литературе] мы подразумеваем ее бесплатную доступность в общедоступном Интернете, позволяющую любым пользователям читать, загружать, копировать, распространять, распечатывать, искать или ссылаться на полные тексты эти статьи, сканировать их для индексирования, передавать их в качестве данных программному обеспечению или использовать их для любых других законных целей без финансовых, юридических или технических барьеров, кроме тех, которые неотделимы от получения доступа к самому Интернету. Единственным ограничением на воспроизведение и распространение и единственной ролью авторского права в этой области должно быть предоставление авторам контроля над целостностью их работы и право на надлежащее признание и цитирование» (ссылка: http://www.budapestopenaccessinitiative). .орг)

    Твердо веря в более широкое распространение знаний, IntechOpen поддерживает протокол Инициативы открытого доступа для сбора метаданных (OAI-PMH, версия 2.0). Подробнее

    Главы книг, опубликованные в отредактированных томах, распространяются по лицензии Creative Commons Attribution 3.0 Unported License (CC BY 3.0). IntechOpen придерживается очень гибкой политики защиты авторских прав. Авторские права не передаются издателю, и Авторы сохраняют исключительные права на свою работу. Все монографии/компакты распространяются под лицензией Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0). Подробнее

    Модель публикации открытого доступа, используемая IntechOpen, исключает плату за подписку и плату за просмотр, позволяя читателям получать доступ к исследованиям бесплатно. Чтобы поддерживать работу и обеспечивать свободный доступ к нашим публикациям, мы взимаем плату за публикацию в открытом доступе за рукописи, которая помогает нам покрывать расходы на редакционную работу и выпуск книг. Подробнее 

    IntechOpen стремится обеспечить долгосрочное сохранение и доступность всех публикуемых нами научных исследований. Мы используем различные средства для выполнения наших обязательств перед научным сообществом. Помимо хранения в Хорватской национальной библиотеке (для публикаций до 18 апреля 2018 г.) и Британской библиотеке (для публикаций после 18 апреля 2018 г.), весь наш каталог хранится в архиве CLOCKSS.

    Открытая наука — это прозрачные и доступные знания, которыми обмениваются и которые развиваются в рамках совместных сетей.

    Открытая наука — это повышенная строгость, ответственность и воспроизводимость исследований. Он основан на принципах инклюзивности, справедливости, равноправия и совместного использования и, в конечном счете, направлен на изменение способов проведения исследований, их вовлечения и того, как они оцениваются. Он направлен на то, чтобы сделать исследования более открытыми для участия, обзора/опровержения, улучшения и (повторного) использования на благо всего мира.

    Открытая наука относится к традиционной науке с большей прозрачностью на различных этапах, например, путем открытого обмена кодом и данными. Это подразумевает растущий набор практик — в различных дисциплинах — с целью:

    Мы стремимся улучшить качество и доступность научной коммуникации путем продвижения и практики:

    Издательское движение открытого доступа началось в начале 2000-х годов, когда академические лидеры со всего мира мир участвовал в формировании Будапештской инициативы. Они разработали рекомендации для процесса публикации в открытом доступе, «который работал в течение последнего десятилетия, чтобы предоставить общественности неограниченный бесплатный доступ к научным исследованиям, большая часть которых финансируется государством. Публичность исследования для всех — бесплатно и без большинства ограничений авторского права и лицензирования — ускорит научные исследования и позволит авторам охватить большее число читателей» (ссылка: http://www. budapestopenaccessinitiative.org)

    Соучредители IntechOpen, оба сами ученые, создали компанию, проводя исследования в области робототехники в Венском университете. Их цель состояла в том, чтобы свободно распространять исследования «для ученых, учеными» по всему миру с помощью модели публикации открытого доступа. Вскоре компания подписала Будапештскую инициативу, которая в настоящее время насчитывает более 1000 организаций поддержки по всему миру, от университетов до спонсоров.

    Сегодня в IntechOpen мы по-прежнему стремимся работать с организациями и людьми, которые заботятся о научных открытиях, ставя академические потребности научного сообщества на первое место и предоставляя среду открытого доступа, в которой ученые могут максимизировать свой вклад в научный прогресс. . Открывая доступ к мировым научно-исследовательским статьям и главам книг, мы стремимся расширить возможности для сотрудничества, научных открытий и прогресса. Мы полностью поддерживаем определение открытого доступа:

    «Под «открытым доступом» к [рецензируемой исследовательской литературе] мы подразумеваем ее бесплатную доступность в общедоступном Интернете, позволяющую любым пользователям читать, загружать, копировать, распространять, распечатывать, искать или ссылаться на полные тексты эти статьи, сканировать их для индексирования, передавать их в качестве данных программному обеспечению или использовать их для любых других законных целей без финансовых, юридических или технических барьеров, кроме тех, которые неотделимы от получения доступа к самому Интернету. Единственным ограничением на воспроизведение и распространение и единственной ролью авторского права в этой области должно быть предоставление авторам контроля над целостностью их работы и право на надлежащее признание и цитирование» (ссылка: http://www.budapestopenaccessinitiative). .орг)

    Твердо веря в более широкое распространение знаний, IntechOpen поддерживает протокол Инициативы открытого доступа для сбора метаданных (OAI-PMH, версия 2.0). Подробнее

    Главы книг, опубликованные в отредактированных томах, распространяются по лицензии Creative Commons Attribution 3.0 Unported License (CC BY 3.0). IntechOpen придерживается очень гибкой политики защиты авторских прав. Авторские права не передаются издателю, и Авторы сохраняют исключительные права на свою работу. Все монографии/компакты распространяются под лицензией Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0). Подробнее

    Модель публикации открытого доступа, используемая IntechOpen, исключает плату за подписку и плату за просмотр, позволяя читателям получать доступ к исследованиям бесплатно. Чтобы поддерживать работу и обеспечивать свободный доступ к нашим публикациям, мы взимаем плату за публикацию в открытом доступе за рукописи, которая помогает нам покрывать расходы на редакционную работу и выпуск книг. Подробнее 

    IntechOpen стремится обеспечить долгосрочное сохранение и доступность всех публикуемых нами научных исследований. Мы используем различные средства для выполнения наших обязательств перед научным сообществом. Помимо хранения в Хорватской национальной библиотеке (для публикаций до 18 апреля 2018 г.) и Британской библиотеке (для публикаций после 18 апреля 2018 г.), весь наш каталог хранится в архиве CLOCKSS.

    Открытая наука — это прозрачные и доступные знания, которыми обмениваются и которые развиваются в рамках совместных сетей.

    Открытая наука — это повышенная строгость, ответственность и воспроизводимость исследований. Он основан на принципах инклюзивности, справедливости, равноправия и совместного использования и, в конечном счете, направлен на изменение способов проведения исследований, их вовлечения и того, как они оцениваются. Он направлен на то, чтобы сделать исследования более открытыми для участия, обзора/опровержения, улучшения и (повторного) использования на благо всего мира.

    Открытая наука относится к традиционной науке с большей прозрачностью на различных этапах, например, путем открытого обмена кодом и данными. Это подразумевает растущий набор методов — в различных дисциплинах — с целью:

    Мы стремимся улучшить качество и доступность научного общения, продвигая и практикуя:

    Mastercard защищает свои бесконтактные карты от ретрансляционных атак

    Платежи по бесконтактным картам выполняются быстро и удобно, но за удобство приходится платить: они уязвимы для мошенничества. Некоторые из этих уязвимостей уникальны для бесконтактных платежных карт, а другие характерны для карт с чипом и PIN-кодом, которые должны быть подключены к устройству чтения карт, на которых они основаны. Оба уязвимы для так называемой ретрансляционной атаки. Однако риск для бесконтактных карт намного выше, поскольку для завершения транзакции не требуется PIN-код. Следовательно, индустрия карточных платежей работает над способами решения этой проблемы.

    Эстафетная атака также известна как «атака шахматного гроссмейстера» по аналогии с уловкой, в которой человек, не умеющий играть в шахматы, может победить эксперта: игрок одновременно вызывает двух гроссмейстеров на онлайн-игру в шахматы , и использует ходы, выбранные первым гроссмейстером в игре против второго гроссмейстера, и наоборот. Передавая ходы соперников между партиями, игрок кажется грозным противником обоим гроссмейстерам и выиграет (или, по крайней мере, форсирует ничью) в одном матче.

    Аналогичным образом, при ретрансляционной атаке поддельная карта мошенника не знает, как правильно реагировать на платежный терминал, потому что, в отличие от настоящей карты, она не содержит криптографический ключ, известный только карте и банку, проверяющему карту. карта подлинная. Но, подобно поддельному шахматному гроссмейстеру, мошенник может передать сообщение настоящей карты вместо поддельной карты.

    Например, карта жертвы (Алиса, на диаграмме ниже) будет находиться в поддельном или взломанном платежном терминале (Боб), и преступник будет использовать поддельную карту (Кэрол), чтобы попытаться совершить покупку в подлинном терминале (Дэйв ). Банк будет оспаривать поддельную карту, чтобы подтвердить ее личность, затем этот вызов передается подлинной карте во взломанном терминале, и ответ подлинной карты передается обратно от имени поддельной карты в банк для проверки. Конечным результатом является то, что терминал, используемый для реальной покупки, воспринимает фальшивую карту как подлинную, а жертва позже находит в своей выписке неожиданную и дорогую покупку.

    Релейная атака, при которой карты и терминалы могут находиться на любом расстоянии друг от друга

    Демонстрация гроссмейстерской атаки

    Впервые я продемонстрировал, что эта уязвимость реальна, с моим коллегой Сааром Дримером в Кембридже, показывая по телевидению, как атака может работать в Британии в 2007 г. и в Нидерландах в 2009 г.

    В нашем сценарии жертва вставила свою карту в фальшивый терминал, думая, что покупает кофе, хотя на самом деле данные карты были переданы по радиоканалу в другой магазин, где преступник использовал поддельную карту, чтобы купить что-то гораздо более дорогое. Поддельный терминал показывал жертве только стоимость чашки кофе, но когда позже приходит выписка из банка, жертву ждет неприятный сюрприз.

    В то время банковская индустрия соглашалась с тем, что уязвимость была реальной, но утверждала, что, поскольку ее трудно реализовать на практике, это не представляет серьезного риска. Это правда, что во избежание подозрений мошенническая покупка должна быть совершена в течение нескольких десятков секунд после того, как жертва вставила свою карту в поддельный терминал. Но это ограничение распространяется только на контактные карты с чипом и PIN-кодом, доступные на данный момент. Та же уязвимость касается и современных бесконтактных карт, только теперь мошеннику достаточно находиться в этот момент физически рядом с жертвой — бесконтактные карты могут общаться на расстоянии, даже когда карта находится в кармане или сумке жертвы.

    Если для демонстрации релейной атаки нам приходилось самостоятельно создавать оборудование (из готовых компонентов), то сегодня ее можно провести с помощью любого современного смартфона, оснащенного чипами связи ближнего радиуса действия, которые могут считывать или имитировать бесконтактные карты. Все, что нужно преступнику, — это два дешевых смартфона и некоторое программное обеспечение, которое можно продать на черном рынке, если его еще нет. Это изменение, вероятно, является причиной того, что спустя годы после нашей демонстрации индустрия разработала защиту от релейной атаки, но только для бесконтактных карт.

    Сфальсифицированный платежный терминал, способный выполнять ретрансляционную атаку, может быть изготовлен из готовых компонентов

    Закрытие лазейки

    Защита отрасли основана на конструкции, которую Саар и я разработали одновременно с демонстрацией уязвимости, называется ограничением расстояния. Когда терминал запрашивает карту, чтобы подтвердить свою личность, он измеряет, сколько времени требуется карте, чтобы ответить. Во время подлинной транзакции задержка должна быть очень небольшой, но поддельной карте потребуется больше времени для ответа, потому что она передает ответ подлинной карты, расположенной намного дальше. Терминал заметит эту задержку и отменит транзакцию.

    Мы устанавливаем максимальную задержку на 20 наносекунд — время, необходимое радиосигналу для прохождения шести метров; это гарантирует, что подлинная карта находится не дальше, чем от терминала. Однако разработчики бесконтактных карт пошли на некоторые компромиссы, чтобы быть совместимыми с сотнями тысяч уже используемых терминалов, что обеспечивает гораздо менее точную синхронизацию. Новая, обновленная спецификация карты устанавливает максимальную задержку, допускаемую терминалом, в две миллисекунды: это два миллиона наносекунд, в течение которых радиосигнал может пройти 600 километров.

    Причина того, что временные ограничения нового стандарта бесконтактных карт гораздо менее точны, чем в нашем прототипе, заключается в том, что для обмена ограничениями расстояния новых бесконтактных карт используется тот же (относительно медленный) протокол связи, что и для остальной части транзакции. В нашей разработке обмен с ограничением расстояния использует специальный скоростной режим. Кроме того, новые бесконтактные карты отправляют один 32-битный вызов и ожидают 32-битный ответ, тогда как в нашем прототипе есть повторяющийся однобитовый вызов и однобитовый ответ (на основе протокола Ханке и Куна). По обеим этим причинам в нашем прототипе, по сравнению с новыми бесконтактными картами, каждый обмен запросами и ответами происходит намного быстрее, и, следовательно, время может быть гораздо более точным.

    Ясно, что это не дает таких же гарантий, как наш дизайн, но все равно представляет собой существенное препятствие для преступников. Несмотря на то, что радиосигналу достаточно времени, чтобы далеко пройти, для обработки транзакции программным обеспечением остается очень мало времени. Когда мы демонстрировали ретрансляционную атаку, она регулярно приводила к задержкам в сотни и даже тысячи миллисекунд. Ретрансляционная атака против бесконтактных карт с использованием готовых компонентов будет аналогичной.

  • Добавить комментарий

    Ваш адрес email не будет опубликован.