論文の概要: SoK: Security of EMV Contactless Payment Systems
- arxiv url: http://arxiv.org/abs/2504.12812v1
- Date: Thu, 17 Apr 2025 10:16:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-25 21:34:23.998752
- Title: SoK: Security of EMV Contactless Payment Systems
- Title(参考訳): SoK:EMV非接触支払いシステムのセキュリティ
- Authors: Mahshid Mehr Nezhad, Feng Hao, Gregory Epiphaniou, Carsten Maple, Timur Yunusov,
- Abstract要約: このSoKは、EMV非接触支払いにおけるセキュリティ脆弱性の包括的な分析を提供する。
我々は、アタックをアプリケーション選択、カードホルダ認証、トランザクション認証という3つの重要な領域にわたる7つのアタックベクターに分類する。
我々の研究は、基盤となるプロトコルの詳細な評価と、VisaとMastercardの比較分析、脆弱性の強調、対策の推奨を含む。
- 参考スコア(独自算出の注目度): 9.587183927127375
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The widespread adoption of EMV (Europay, Mastercard, and Visa) contactless payment systems has greatly improved convenience for both users and merchants. However, this growth has also exposed significant security challenges. This SoK provides a comprehensive analysis of security vulnerabilities in EMV contactless payments, particularly within the open-loop systems used by Visa and Mastercard. We categorize attacks into seven attack vectors across three key areas: application selection, cardholder authentication, and transaction authorization. We replicate the attacks on Visa and Mastercard protocols using our experimental platform to determine their practical feasibility and offer insights into the current security landscape of contactless payments. Our study also includes a detailed evaluation of the underlying protocols, along with a comparative analysis of Visa and Mastercard, highlighting vulnerabilities and recommending countermeasures.
- Abstract(参考訳): EMV(Europay,Mastercard,Visa)の非接触型決済システムの普及により,ユーザと商店双方の利便性が大幅に向上した。
しかし、この成長は重大なセキュリティ上の課題も浮き彫りにした。
このSoKは、特にVisaとMastercardが使用しているオープンループシステムにおいて、EMVの非接触支払いにおけるセキュリティ脆弱性の包括的な分析を提供する。
我々は、アタックをアプリケーション選択、カードホルダ認証、トランザクション認証という3つの重要な領域にわたる7つのアタックベクターに分類する。
実験プラットフォームを用いたVisaおよびMastercardプロトコルに対する攻撃を再現し、実際の実現可能性を決定し、コンタクトレス支払いの現在のセキュリティ状況に関する洞察を提供する。
我々の研究は、基盤となるプロトコルの詳細な評価、VisaとMastercardの比較分析、脆弱性の強調、対策の推奨も含んでいる。
関連論文リスト
- SoK: Attacks on Modern Card Payments [7.383893227690668]
所望のセキュリティ特性と敵モデルを含むフレームワークを提供する。
プロトコル欠陥の包括的コレクションを特定して分類し、それらのサブセットがどのようにして攻撃に組み合わされるかを示す。
この体系化に加えて、EMVに対する多くの攻撃の根底にある理由を考察し、さらに先進的な方向を示す。
論文 参考訳(メタデータ) (2025-04-04T11:34:01Z) - A Systematic Review of Security Communication Strategies: Guidelines and Open Challenges [47.205801464292485]
情報過負荷や技術的理解,セキュリティ意識と快適さのバランスなど,ユーザの難しさを識別する。
利用者は信頼性に関する技術的詳細が必要であるが、ジャーゴンに苦慮し、不安を経験することなくリスクを認識する必要がある。
この作業は,サイバーセキュリティの脅威を認識し,適切な対応を可能にする,より効果的なセキュリティコミュニケーションプラクティスに寄与する。
論文 参考訳(メタデータ) (2025-04-02T20:18:38Z) - Assessing the influence of cybersecurity threats and risks on the adoption and growth of digital banking: a systematic literature review [0.0]
本研究では,サイバーセキュリティの脅威がデジタルバンキングのセキュリティ,適用,規制遵守に与える影響について検討する。
デジタルバンキングプラットフォームをターゲットとする最も一般的なサイバー脅威、現代のセキュリティ対策の効果、金融サイバーセキュリティリスクの緩和における規制フレームワークの役割を批判的に評価する。
論文 参考訳(メタデータ) (2025-03-23T03:14:45Z) - In-House Evaluation Is Not Enough: Towards Robust Third-Party Flaw Disclosure for General-Purpose AI [93.33036653316591]
我々はシステムの安全性を高めるために3つの介入を要求します。
まず、標準化されたAI欠陥レポートと研究者へのエンゲージメントのルールを用いることを提案する。
第2に,GPAIシステムプロバイダが広視野欠陥開示プログラムを採用することを提案する。
第3に,欠陥報告の分布を調整するための改良されたインフラの開発を提唱する。
論文 参考訳(メタデータ) (2025-03-21T05:09:46Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Maximal Extractable Value in Decentralized Finance: Taxonomy, Detection, and Mitigation [0.534772724436823]
最大抽出可能な値(MEV)は、ブロックチェーン上の金融トランザクションから抽出することができる。
MEVは、DeFiエコシステムのセキュリティ、効率、分散化目標を破壊し、金融損失とコンセンサス不安定を引き起こす。
この調査は、研究者、開発者、利害関係者、政策立案者に貴重な洞察を提供する。
論文 参考訳(メタデータ) (2024-10-22T12:11:41Z) - Dual-Technique Privacy & Security Analysis for E-Commerce Websites Through Automated and Manual Implementation [2.7039386580759666]
38.5%のWebサイトがセッション毎に50以上のクッキーをデプロイしており、その多くは不必要または不明瞭な機能として分類された。
手動による評価では、必須の多要素認証や違反通知プロトコルの欠如など、標準的なセキュリティプラクティスにおける重大なギャップが明らかになった。
これらの知見に基づき、プライバシポリシの改善、クッキー利用の透明性の向上、より強力な認証プロトコルの実装を推奨する。
論文 参考訳(メタデータ) (2024-10-19T03:25:48Z) - Cyber-Physical Authentication Scheme for Secure V2G Transactions [6.649289493897674]
電気自動車(EV)の急速な普及により、車両間通信(V2G)ネットワークにおける堅牢なサイバーセキュリティ対策の必要性が高まっている。
本稿では,ブロックチェーンベースのV2Gシステム内でのPnC操作のプラグアンドチャージに適した,サイバー物理認証プロトコルとスマートコントラクトのトレーディングを提案する。
論文 参考訳(メタデータ) (2024-09-21T04:03:26Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Biometrics: Trust, but Verify [49.9641823975828]
バイオメトリック認識は、世界中のさまざまなアプリケーションに爆発しました。
生体認証システムの様々なサブモジュールに関する多くの顕著な問題と懸念があります。
論文 参考訳(メタデータ) (2021-05-14T03:07:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。