PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite...

27
Documento Técnico // PIN Automatic Try Attack 10 agosto, 2021 metabaseq.com PINATA ATTACK

Transcript of PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite...

Page 1: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Documento Técnico // PIN Automatic Try Attack 10 agosto, 2021

metabaseq.com

PINATA ATTACK

Page 2: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Salvador Mendoza – Equipo de Seguridad Ofensiva, Ocelot PINATA (PIN Automatic Try Attack) // Resumen de resultados Es posible forzar las 10,000 combinaciones de NIP, de 0000 a 9999, en millones de tarjetas físicas EMV. Este ataque se puede conseguir abusando de una práctica comercial inadecuada del emisor para restablecer el contador de reintentos del Número de Identificación Personal (NIP) y haciendo un mal uso del método clásico de verificación "NIP en claro por ICC". Este comportamiento se produce cuando un emisor responde con el Código de Respuesta de Autorización (ARC, por sus siglas en inglés) para generar el criptograma de la aplicación del Certificado de Transacción (TC) que reinicia el contador de reintentos de NIP, aunque la tarjeta no haya terminado la transacción con normalidad. Un NIP comprometido podría llevar a mayores transacciones fraudulentas debido a la capacidad de evadir los mecanismos del algoritmo antifraude del emisor porque será imposible diferenciar entre titulares de la tarjeta e individuos maliciosos. // Introducción

El método de verificación del titular de la tarjeta (CVM) es un mecanismo utilizado para verificar una transacción correcta cuando una persona usuaria intenta emplear una tarjeta inteligente Europay, MasterCard, Visa (EMV) de contacto. Estos valores de verificación se priorizan mediante la aplicación de una lista ordenada que se almacena en la tarjeta de circuito integrado (ICC, por sus siglas en inglés).

La terminal o Terminal Punto de Venta (TPV) tienen que determinar qué CVM realizará la tarjeta. Para implementar esta comunicación, la tarjeta y la terminal intercambian mensajes a través del protocolo Application Protocol Data Unit (APDU) que está estandarizado por la capa de aplicación ISO 7816. La terminal envía comandos a la tarjeta que también se denominan TPDU o Terminal APDU command; entonces la tarjeta procesará cada comando y le devolverá su respuesta. En una transacción de contacto,

Page 3: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

el CVM se especifica en el contenedor de etiquetas 8E. Cada comando de la terminal o respuesta de la tarjeta tiene que seguir una estructura de formato específica (véase la Figura 1).

. Figura 1. Comando y respuesta formato APDU

Siguiendo reglas lógicas específicas para procesar una transacción, la terminal y las tarjetas inteligentes EMV comparten información para decidir si la transacción será autorizada o si será rechazada. Una de las etapas más importantes es el proceso de verificación. // Métodos extraños de verificación del titular de la tarjeta (CVM) Las tarjetas EMV normalmente se inicializan seleccionando una aplicación dependiendo de la lista del archivo "1PAY.SYS.DDF01". A continuación, el proceso de “Read Record” obtendrá información detallada de la tarjeta, como el número de cuenta principal, la fecha de vencimiento, las firmas digitales, entre más información. Este proceso continuará a través de diferentes pasos, donde la tarjeta y la terminal comparten una clave criptográfica raíz para procesar la transacción. Después del proceso de autenticación de la tarjeta, viene la etapa de verificación del NIP. La lista del CVM determina qué regla se aplicará primero y cuál será el orden para verificar la transacción. Si, por alguna razón, una regla no se pudiera aplicar, la siguiente se llevará a cabo dependiendo de la tecnología de la terminal. Un registro de tarjeta inteligente contiene la lista CVM, (respuesta del Apéndice A - Comando de terminal 21): Respuesta de la tarjeta 52 bytes: 90 00 [I] Comando ejecutado con éxito (OK). 0000: 70 30 9F 0D 05 BC 50 BC 88 00 9F 0E 05 00 00 00 0010: 00 00 9F 0F 05 BC 70 BC 98 00 8E 12 00 00 00 00 0020: 00 00 00 42 03 44 03 41 03 1E 03 1F 03 9F 4A 0030: 01 82 90 00

Page 4: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Para interpretar esta información es necesario decodificarla mediante el mecanismo de tipo-longitud-valor o etiqueta-longitud-valor (TLV, por sus siglas en inglés).

Figura 2: 70 Plantilla propietaria de EMV

Para entender la lista de CVM es necesario desglosar cada método, resaltado en amarillo en la Figura 2. 4203 NIP cifrado en línea, si la terminal admite CVM 4403 NIP cifrado por ICC, si la terminal admite CVM 4103 NIP en claro por ICC, si la terminal admite CVM 1E03 Firma, si la terminal admite CVM 1F03 No se requiere CVM, si la terminal admite CVM Este será el orden que seguirá la terminal para aplicar el método de verificación. Empezando por el método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM está dividida en 2 bytes, la configuración de cada uno se especifica en el Libro 3 de EMV 4.3, Página 162: https://www.emvco.com/wp-content/uploads/2017/05/EMV_v4.3_Book_3_Application_Specification_20120607062110791.pdf

Page 5: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Figura 3: Códigos CVM del Libro EMV 4.3

Por ejemplo, un caso extraño es la regla CVM "4103". El byte al extremo izquierdo es "0x41"; si se convierte a binario "0100 0001", podemos confirmar que esa regla específica no se aplica a ninguna de las reglas del Código CVM en la Tabla 39. El mismo comportamiento se aplica a otros métodos: 4203: byte 0x42 = 0100 0010 4403: byte 0x44 = 0100 0100 Analizando los métodos anteriores, ninguno de ellos parece seguir una regla CVM normal del libro de estandarización EMV. En contra de la esencia de la verificación, el bit 7 sugiere que si el CVM no tiene éxito, aplique la regla de CV como éxito, haciendo incomprensible e inapropiado cómo maneja la verificación del CVM.

Page 6: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

// Verificación "NIP en claro por ICC"

Un ataque de fuerza bruta es una técnica para identificar una posible contraseña, o en este caso, un NIP, mediante continuos intentos hasta que el sistema da acceso o confirma que esa petición de NIP fue verificada con éxito. Para protegerse de este ataque, la tarjeta por sí misma tiene un contador de reintentos de NIP que indica la cantidad de intentos disponibles para procesar un intento de NIP. Normalmente, este contador está limitado a 3 intentos, protegiendo cualquier posibilidad de identificar un NIP de 4 dígitos entre 10,000 posibilidades. Si una persona intenta 3 veces seguidas con un NIP incorrecto, la tarjeta inteligente EMV fijará este contador en cero y bloqueará cualquier otro intento de los mecanismos de NIP.

Para seguir el método de verificación del titular, la tarjeta EMV tiene que pasar la autenticación de la tarjeta. Posteriormente, el proceso normal comienza a leer los datos del contador de intentos de NIP. Esto confirmará que la tarjeta tiene suficientes intentos para ingresar un NIP. A continuación, la terminal solicitará que se introduzca el NIP, y éste se enviará en texto plano a la tarjeta de circuito integrado (ICC) para ser verificado. Esto ocurre enviando un comando APDU específico de la terminal y esperando una respuesta APDU de la tarjeta.

Ejemplo de un comando APDU para verificar NIP "0717":

00 20 00 80 08 24 07 17 ff ff ff ff ff Todas las posibles respuestas de la tarjeta EMV: 90 00 = indica que el NIP es correcto 63 C2 = indica que el NIP es incorrecto y le quedan dos intentos más 63 C1 = indica que el NIP es incorrecto y le queda un intento más 63 C0 = indica que el NIP es incorrecto y no le quedan más intentos

Figura 4: Activación de la fuerza bruta

Page 7: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Normalmente, en una tarjeta EMV segura, cuando la tarjeta inteligente responde con 63 C0, será imposible seguir solicitando el comando de verificación porque responderá con un error 69 83 (Método de autenticación bloqueado). Este es un comportamiento normal de la tarjeta inteligente para protegerse de los ataques de fuerza bruta.

Si el NIP es verificado, se iniciará el proceso de autorización de la transacción. En este paso se procesa la generación del criptograma.

Figura 5: Proceso de autenticación de transacciones

(Fuente: Chip and PIN is Broken white paper)

Page 8: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

// La práctica de negocios comprometida Después de que una persona mal intencionada realice 3 intentos fallidos de NIP, la tarjeta responderá con 63C0, significando que ya no tiene intentos de NIP. Pero si el método de verificación del titular de la tarjeta EMV contiene la regla “Verificación de texto sin formato por ICC”, el contador de REINTENTOS DE NIP podría restablecerse a su límite anterior. Esto podría perpetuarse haciendo, o simulando, un contacto de pago EMV, utilizando otro tipo de método de verificación, tal como una firma o ninguna verificación. La parte más importante de este paso es generar un Certificado de Transacción (CT) Criptograma de Aplicación; esto sucede en la última parte del esquema de autorización. Vemos un ejemplo de esto en el Apéndice A- Comando terminal 27.

Figura 6: flujo de la vulnerabilidad

Para evitar el gasto real de una cuenta y accionar un ataque de fuerza bruta simultáneamente, un usuario malintencionado puede implementar un dispositivo Man-in-The-Middle (MiTM) para controlar los comandos de la terminal y respuestas de las tarjetas NIP y Chip. Con este dispositivo (MiTM), el atacante puede descartar la última respuesta de la tarjeta (comando Terminal 27) y hacer que parezca un error de comunicación. Como resultado, la terminal cerrará el proceso de transacción sin cargos. En este punto la tarjeta EMV puede hacer una restauración del contador de INTENTOS DE NIP utilizando una política de malas prácticas sobre la respuesta del emisor (Apéndice B: Comando de terminal 27). Posteriormente un usuario malintencionado tiene la oportunidad de probar 3 NIPs diferentes y repetir el ciclo hasta encontrar el NIP correcto.

Page 9: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Figura 7: Ataque de fuerza bruta con un dispositivo MitM

Page 10: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

// ELMA: Dispositivo de configuración MiTM Para el ataque MiTM, se implementa una herramienta especial llamada ELMA. Es una herramienta de Metabase Q que se especializa en la tecnología de contacto EMV.

Figura 8: Dispositivo ELMA de Metabase Q para Tecnología de Contacto EMV

ELMA es capaz de controlar toda la comunicación entre la terminal y la tarjeta EMV. En el kit de herramientas de ELMA se puede agregar editar o eliminar comandos o respuestas a lo largo de un proceso de comunicación. Es importante agregar que se pueden simular transacciones y ejecutar ataques de fuerza bruta contra el método de verificación de NIP en claro. ELMA procesa los comandos y las respuestas antes de que lleguen a su destino, lo que permite alterar la información en tiempo real. Los siguientes pasos son el proceso de comunicación utilizando ELMA.

1. ELMA simula la conexión cuando una tarjeta EMV se inserta en una terminal. 2. La terminal envía el primer comando. 3. ELMA intercepta el comando y verifica si necesita hacer algo específicamente para ese

comando. Después de eso, se envía el comando a la tarjeta EMV real. 4. Del lado del cliente se utiliza un software APDU interceptor para mover los datos desde la

tarjeta de contacto hasta el lector de tarjetas conectado por USB a ELMA. 5. La respuesta de la tarjeta pasará al cliente de ELMA para verificar si necesita ser procesada,

después ELMA simulará la respuesta de la terminal. 6. El siguiente comando de terminal seguirá el mismo patrón del paso 2.

Page 11: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Figure 9: Example ELMA configuration

// ELMA PoC (Prueba de Concepto) Para reproducir un ataque de NIP de fuerza bruta, ahora denominado Ataque de prueba automático con NIP o PINATA- ELMA primero simula una transacción. Pero cierra la comunicación justo antes de la última respuesta de la tarjeta: TC Aplicación de Criptograma. Después de eso, ELMA inicia una sesión separada al lector de tarjeta; esto ejecutará los mismos comandos que la terminal envió en la sesión previa de simulación de transacción.

Figura 10: Sesión de lectura de tarjeta física

Page 12: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Cuando la tarjeta se encuentra en la fase de verificación del titular, ELMA prueba 3 NIPs consecutivos si la tarjeta responde con un contador de reintentos de NIP mayor a 1. Si ningún intento es verificado, ELMA comienza el proceso para simular otra transacción para resetear el contador de reintentos de NIP. Este proceso continúa hasta encontrar el NIP correcto.

Figura 11: Prueba de Concepto del Ataque PINATA con ELMA

// Recomendaciones Los emisores afectados deben aplicar políticas estrictas en el reseteo de los contadores de reintentos de NIP para protegerse ante el abuso del ataque PINATA. Analizar las solicitudes de ARC en un lapso específico puede ser un factor para detectar el ataque PINATA contra una tarjeta. En cuanto a las dimensiones de este ataque físico es recomendable mantener el valor del Contador de Reintentos de NIP y no resetearlo después de la generación del criptograma de aplicación TC. Las compañías emisoras de tarjetas que quieran asegurarse de que han tomado las medidas necesarias para mitigar el ataque PINATA pueden contactar a Metabase Q en: [email protected] +1 (628) 225-1281 +52 55 2211 0920

Page 13: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

// Línea del tiempo 2 marzo, 2021: Se descubrió una práctica inadecuada del Contador de Reintentos del NIP en algunas tarjetas EMV 3 marzo, 2021: Algunas tarjetas EMV con NIP en texto plano para verificación ICC son identificadas como afectadas 4 marzo, 2021: Configuración de la herramienta ELMA MiTM 4 marzo, 2021: Se constata la severidad del problema, Metabase Q comienza el informe de seguridad 5 marzo, 2021: Realización de pruebas con diferentes tarjetas 6 marzo, 2021: Se envió el informe a las compañías afectadas 12 marzo, 2021: Se descartó un problema físico o lógico 12 marzo, 2021: Se concluyó la implementación inadecuada en la configuración por parte de los emisores 15 marzo, 2021: Compañía responsable contactó a los emisores de las tarjetas afectadas Acerca de Metabase Q En Metabase Q, protegemos a las organizaciones de pérdidas financieras y de reputación con una ciberseguridad más inteligente. Gracias a los análisis sistémicos del mercado y a las revisiones constantes, calibramos sus defensas para lograr que tenga una seguridad efectiva, que le permita crecer e innovar sin preocuparse por las ciberamenazas. Las instituciones financieras que cubren el 80% de las transacciones en México, 10 de las empresas más grandes de América Latina, así como las agencias gubernamentales confían en Metabase Q para proteger continuamente sus sistemas y datos de los ciberataques. El Equipo de Seguridad Ofensiva, Ocelot, representa lo mejor de lo mejor, asociado para transformar la ciberseguridad en la región. La inteligencia de amenazas, la investigación y las habilidades ofensivas de Ocelot potencian las soluciones de Metabase Q. Para conocer más acerca de Metabase Q, el Equipo de Seguridad Ofensiva Ocelot, y Seguridad como Servicio, contáctenos en: [email protected]

Page 14: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Apéndice Apéndice A: Transacción normal de contacto EMV Terminal command 1 19 bytes: A4 SELECT Select a file. 0000: 00 A4 04 00 0E 31 50 41 59 2E 53 59 53 2E 44 44 0010: 46 30 31 Card response 2 bytes: 61 20 [I] Command successfully executed; 0x20 bytes of data are available and can be requested using GET RESPONSE. 0000: 61 20 Terminal command 2 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 20 Card response 34 bytes: 90 00 [I] Command successfully executed (OK). 0000: 6F 1E 84 0E 31 50 41 59 2E 53 59 53 2E 44 44 46 0010: 30 31 A5 0C 88 01 01 5F 2D 02 65 6E 9F 11 01 01 0020: 90 00 Terminal command 3 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 0C 00 Card response 2 bytes: 6C 2E [E] Bad length value in Le; 0x2E is the correct exact Le 0000: 6C 2E Terminal command 4 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 0C 2E Card response 48 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 2C 61 2A 4F 07 A0 00 00 00 04 10 10 50 10 4D 0010: 41 53 54 45 52 43 41 52 44 20 44 45 42 49 54 87 0020: 01 01 73 0A 5F 55 02 55 53 42 03 54 03 24 90 00 Terminal command 5 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 0C 00 Card response 2 bytes: 6C 34 [E] Bad length value in Le; 0x34 is the correct exact Le 0000: 6C 34 Terminal command 6 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 0C 34

Page 15: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Card response 54 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 32 61 30 4F 07 A0 00 00 00 04 22 03 50 05 44 0010: 45 42 49 54 9F 12 0E 42 4F 57 20 44 45 42 49 54 0020: 20 43 41 52 44 87 01 01 73 0A 5F 55 02 55 53 42 0030: 03 54 03 24 90 00 Terminal command 7 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 03 0C 00 Card response 2 bytes: 6A 83 [E] Record not found 0000: 6A 83 Terminal command 8 12 bytes: A4 SELECT Select a file. 0000: 00 A4 04 00 07 A0 00 00 00 04 10 10 Card response 2 bytes: 61 39 [I] Command successfully executed; 0x39 bytes of data are available and can be requested using GET RESPONSE. 0000: 61 39 Terminal command 9 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 39 Card response 59 bytes: 90 00 [I] Command successfully executed (OK). 0000: 6F 37 84 07 A0 00 00 00 04 10 10 A5 2C 50 10 4D 0010: 41 53 54 45 52 43 41 52 44 20 44 45 42 49 54 87 0020: 01 01 5F 2D 02 65 6E BF 0C 0F 9F 4D 02 0B 0A 5F 0030: 55 02 55 53 42 03 54 03 24 90 00 Terminal command 10 7 bytes: A8 None None 0000: 80 A8 00 00 02 83 00 Card response 2 bytes: 61 10 [I] Command successfully executed; 0x10 bytes of data are available and can be requested using GET RESPONSE. 0000: 61 10 Terminal command 11 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 10 Card response 18 bytes: 90 00 [I] Command successfully executed (OK). 0000: 77 0E 82 02 39 00 94 08 18 01 04 01 10 01 02 01 0010: 90 00 Terminal command 12 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 1C 00 Card response 2 bytes: 6C 5C [E] Bad length value in Le; 0x5C is the correct exact Le 0000: 6C 5C

Page 16: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Terminal command 13 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 1C 5C Card response 94 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 5A 9F 42 02 08 40 5F 25 03 19 06 14 5F 24 03 0010: 22 06 30 5A 08 XX XX XX XX XX XX XX XX 5F 34 01 0020: 01 9F 07 02 FF C0 8C 21 9F 02 06 9F 03 06 9F 1A 0030: 02 95 05 5F 2A 02 9A 03 9C 01 9F 37 04 9F 35 01 0040: 9F 45 02 9F 4C 08 9F 34 03 8D 0C 91 0A 8A 02 95 0050: 05 9F 37 04 9F 4C 08 5F 28 02 08 40 90 00 Terminal command 14 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 1C 00 Card response 2 bytes: 6C 35 [E] Bad length value in Le; 0x35 is the correct exact Le 0000: 6C 35 Terminal command 15 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 1C 35 Card response 55 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 33 57 10 XX XX XX XX XX XX XX XX DX XX XX XX 0010: XX XX XX XX 9F 08 02 00 02 5F 20 10 47 41 4C 56 0020: 41 4E 2F 20 53 41 4C 56 41 44 4F 52 5F 30 02 02 0030: 01 9F 44 01 02 90 00 Terminal command 16 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 03 1C 00 Card response 2 bytes: 6C FE [E] Bad length value in Le; 0xFE is the correct exact Le 0000: 6C FE Terminal command 17 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 03 1C FE Card response 256 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 81 FB 90 81 F8 47 07 6C FB C8 F9 6D 86 B5 63 0010: CE 02 13 22 92 3C 4C D1 E7 3C D4 3D 8F D9 4F 0A 0020: 27 D6 99 7C 30 1E 1B F6 FA CD 39 07 21 12 3A 96 0030: 11 5B B6 C3 8A 92 63 36 77 B9 11 11 62 B8 8C 94 0040: 57 AC 25 BF 50 6F A7 8A D0 B8 F7 23 BC 72 98 BD 0050: 88 9A C7 B7 A4 0E 4E 5F 03 63 CB FB 30 A1 72 BB 0060: DC 86 FF 92 E4 29 D3 59 AD C9 9A 9F 47 D9 4D A1 0070: C1 F9 66 1C 54 0E CC E4 62 69 D2 2E 13 0F 2D 4D 0080: CE 6D 28 F5 92 01 C4 19 47 37 09 5B 65 CD 35 DA 0090: BA 8D 17 F7 DE AF 68 25 20 C4 3A B2 B7 5D 08 3D

Page 17: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

00a0: 4A 82 3F F7 48 7B 72 E5 3F FF F0 F7 E9 87 37 70 00b0: 6B BF B2 B2 F8 3F 99 BA 5C 0D 00 33 CF 4A 9A 7D 00c0: 35 C2 8F E4 3A 00 B8 EA 89 2E 42 0A EE 4E 26 41 00d0: 6A B9 30 EF B1 4D D3 26 87 3C 56 98 9D 50 4C 25 00e0: 00 4B FC 93 DE 30 60 97 87 BE CD B5 55 B4 A8 8B 00f0: E2 D3 C4 E1 09 08 09 B4 F1 F1 EE 5F 2F BA 90 00 Terminal command 18 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 04 1C 00 Card response 2 bytes: 6C 38 [E] Bad length value in Le; 0x38 is the correct exact Le 0000: 6C 38 Terminal command 19 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 04 1C 38 Card response 58 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 36 9F 32 01 03 92 23 32 55 6E 64 2E 2C A1 75 0010: F8 21 AD 9D 2A A0 E9 98 46 FA 92 12 9B 07 EF 58 0020: 59 E9 B7 13 E4 CC 4F 09 9E DC 35 8F 01 06 9F 49 0030: 03 9F 37 04 9F 47 01 03 90 00 Terminal command 20 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 14 00 Card response 2 bytes: 6C 32 [E] Bad length value in Le; 0x32 is the correct exact Le 0000: 6C 32 Terminal command 21 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 14 32 Card response 52 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 30 9F 0D 05 BC 50 BC 88 00 9F 0E 05 00 00 00 0010: 00 00 9F 0F 05 BC 70 BC 98 00 8E 12 00 00 00 00 0020: 00 00 00 00 42 03 44 03 41 03 1E 03 1F 03 9F 4A 0030: 01 82 90 00 Terminal command 22 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 14 00 Card response 2 bytes: 6C FE [E] Bad length value in Le; 0xFE is the correct exact Le 0000: 6C FE

Page 18: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Terminal command 23 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 14 FE Card response 256 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 81 FB 9F 46 81 XX XX XX XX XX XX XX XX XX XX 0010: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0020: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0030: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0040: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0050: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0060: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0070: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0080: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0090: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00a0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00b0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00c0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00d0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00e0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00f0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX 90 00 Terminal command 24 48 bytes: AE GENERATE AUTHORISATION CRYPTOGRAM Generate a signature for a payment transaction. 0000: 80 AE 90 00 2B 00 00 00 00 05 00 00 00 00 00 00 0010: 00 08 40 00 00 00 80 00 08 40 21 03 03 00 67 E8 0020: AF 76 21 00 00 00 00 00 00 00 00 00 00 1E 03 00 Card response 2 bytes: 61 B5 [I] Command successfully executed; 0xB5 bytes of data are available and can be requested using GET RESPONSE. 0000: 61 B5 Terminal command 25 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 B5 Card response 183 bytes: 90 00 [I] Command successfully executed (OK). 0000: 77 81 B2 9F 27 01 80 9F 36 02 00 9B 9F 4B 81 90 0010: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0020: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0030: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0040: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0050: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0060: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0070: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0080: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0090: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00a0: 9F 10 12 01 10 A0 40 03 22 00 00 00 00 00 00 00 00 00 00b0: 00 00 00 00 FF 90 00

Page 19: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Terminal command 26 34 bytes: AE GENERATE AUTHORISATION CRYPTOGRAM Generate a signature for a payment transaction. 0000: 80 AE 50 00 1D 21 F6 78 03 18 F0 40 0B 00 12 30 0010: 30 00 00 00 80 00 67 E8 AF 76 67 2A F7 3F 46 FD 0020: 6D 69 Card response 2 bytes: 61 B5 [I] Command successfully executed; 0xB5 bytes of data are available and can be requested using GET RESPONSE. 0000: 61 B5 Terminal command 27 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 B5 Card response 183 bytes: 90 00 [I] Command successfully executed (OK). 0000: 77 81 B2 9F 27 01 40 9F 36 02 00 9B 9F 4B 81 90 0010: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0020: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0030: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0040: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0050: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0060: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0070: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0080: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0090: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00a0: 9F 10 12 01 10 60 70 03 22 00 00 67 2A 00 00 00 00b0: 00 00 00 00 FF 90 00

Page 20: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Apéndice B: Transacción que actualiza el Contador de reintentos de NIP Terminal command 1 19 bytes: A4 SELECT Select a file. 0000: 00 A4 04 00 0E 31 50 41 59 2E 53 59 53 2E 44 44 0010: 46 30 31 Card response 2 bytes: 61 20 [I] Command successfully executed; 0x20 bytes of data are available and can be requested using GET RESPONSE. 0000: 61 20 Terminal command 2 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 20 Card response 34 bytes: 90 00 [I] Command successfully executed (OK). 0000: 6F 1E 84 0E 31 50 41 59 2E 53 59 53 2E 44 44 46 0010: 30 31 A5 0C 88 01 01 5F 2D 02 65 6E 9F 11 01 01 0020: 90 00 Terminal command 3 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 0C 00 Card response 2 bytes: 6C 2E [E] Bad length value in Le; 0x2E is the correct exact Le 0000: 6C 2E Terminal command 4 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 0C 2E Card response 48 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 2C 61 2A 4F 07 A0 00 00 00 04 10 10 50 10 4D 0010: 41 53 54 45 52 43 41 52 44 20 44 45 42 49 54 87 0020: 01 01 73 0A 5F 55 02 55 53 42 03 54 03 24 90 00 Terminal command 5 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 0C 00 Card response 2 bytes: 6C 34 [E] Bad length value in Le; 0x34 is the correct exact Le 0000: 6C 34 Terminal command 6 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 0C 34 Card response 54 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 32 61 30 4F 07 A0 00 00 00 04 22 03 50 05 44 0010: 45 42 49 54 9F 12 0E 42 4F 57 20 44 45 42 49 54 0020: 20 43 41 52 44 87 01 01 73 0A 5F 55 02 55 53 42 0030: 03 54 03 24 90 00

Page 21: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Terminal command 7 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 03 0C 00 Card response 2 bytes: 6A 83 [E] Record not found 0000: 6A 83 Terminal command 8 12 bytes: A4 SELECT Select a file. 0000: 00 A4 04 00 07 A0 00 00 00 04 10 10 Card response 2 bytes: 61 39 [I] Command successfully executed; 0x39 bytes of data are available and can be requested using GET RESPONSE. 0000: 61 39 Terminal command 9 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 39 Card response 59 bytes: 90 00 [I] Command successfully executed (OK). 0000: 6F 37 84 07 A0 00 00 00 04 10 10 A5 2C 50 10 4D 0010: 41 53 54 45 52 43 41 52 44 20 44 45 42 49 54 87 0020: 01 01 5F 2D 02 65 6E BF 0C 0F 9F 4D 02 0B 0A 5F 0030: 55 02 55 53 42 03 54 03 24 90 00 Terminal command 10 7 bytes: A8 None None 0000: 80 A8 00 00 02 83 00 Card response 2 bytes: 61 10 [I] Command successfully executed; 0x10 bytes of data are available and can be requested using GET RESPONSE. 0000: 61 10 Terminal command 11 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 10 Card response 18 bytes: 90 00 [I] Command successfully executed (OK). 0000: 77 0E 82 02 39 00 94 08 18 01 04 01 10 01 02 01 0010: 90 00 Terminal command 12 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 1C 00 Card response 2 bytes: 6C 5C [E] Bad length value in Le; 0x5C is the correct exact Le 0000: 6C 5C Terminal command 13 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 1C 5C

Page 22: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Card response 94 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 5A 9F 42 02 08 40 5F 25 03 19 06 14 5F 24 03 0010: 22 06 30 5A 08 XX XX XX XX XX XX XX XX 5F 34 01 0020: 01 9F 07 02 FF C0 8C 21 9F 02 06 9F 03 06 9F 1A 0030: 02 95 05 5F 2A 02 9A 03 9C 01 9F 37 04 9F 35 01 0040: 9F 45 02 9F 4C 08 9F 34 03 8D 0C 91 0A 8A 02 95 0050: 05 9F 37 04 9F 4C 08 5F 28 02 08 40 90 00 Terminal command 14 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 1C 00 Card response 2 bytes: 6C 35 [E] Bad length value in Le; 0x35 is the correct exact Le 0000: 6C 35 Terminal command 15 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 1C 35 Card response 55 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 33 57 10 XX XX XX XX XX XX XX XX DX XX XX XX 0010: XX XX XX XX 9F 08 02 00 02 5F 20 10 47 41 4C 56 0020: 41 4E 2F 20 53 41 4C 56 41 44 4F 52 5F 30 02 02 0030: 01 9F 44 01 02 90 00 Terminal command 16 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 03 1C 00 Card response 2 bytes: 6C FE [E] Bad length value in Le; 0xFE is the correct exact Le 0000: 6C FE Terminal command 17 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 03 1C FE Card response 256 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 81 FB 90 81 F8 47 07 6C FB C8 F9 6D 86 B5 63 0010: CE 02 13 22 92 3C 4C D1 E7 3C D4 3D 8F D9 4F 0A 0020: 27 D6 99 7C 30 1E 1B F6 FA CD 39 07 21 12 3A 96 0030: 11 5B B6 C3 8A 92 63 36 77 B9 11 11 62 B8 8C 94 0040: 57 AC 25 BF 50 6F A7 8A D0 B8 F7 23 BC 72 98 BD 0050: 88 9A C7 B7 A4 0E 4E 5F 03 63 CB FB 30 A1 72 BB 0060: DC 86 FF 92 E4 29 D3 59 AD C9 9A 9F 47 D9 4D A1 0070: C1 F9 66 1C 54 0E CC E4 62 69 D2 2E 13 0F 2D 4D 0080: CE 6D 28 F5 92 01 C4 19 47 37 09 5B 65 CD 35 DA 0090: BA 8D 17 F7 DE AF 68 25 20 C4 3A B2 B7 5D 08 3D 00a0: 4A 82 3F F7 48 7B 72 E5 3F FF F0 F7 E9 87 37 70 00b0: 6B BF B2 B2 F8 3F 99 BA 5C 0D 00 33 CF 4A 9A 7D 00c0: 35 C2 8F E4 3A 00 B8 EA 89 2E 42 0A EE 4E 26 41 00d0: 6A B9 30 EF B1 4D D3 26 87 3C 56 98 9D 50 4C 25

Page 23: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

00e0: 00 4B FC 93 DE 30 60 97 87 BE CD B5 55 B4 A8 8B 00f0: E2 D3 C4 E1 09 08 09 B4 F1 F1 EE 5F 2F BA 90 00 Terminal command 18 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 04 1C 00 Card response 2 bytes: 6C 38 [E] Bad length value in Le; 0x38 is the correct exact Le 0000: 6C 38 Terminal command 19 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 04 1C 38 Card response 58 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 36 9F 32 01 03 92 23 32 55 6E 64 2E 2C A1 75 0010: F8 21 AD 9D 2A A0 E9 98 46 FA 92 12 9B 07 EF 58 0020: 59 E9 B7 13 E4 CC 4F 09 9E DC 35 8F 01 06 9F 49 0030: 03 9F 37 04 9F 47 01 03 90 00 Terminal command 20 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 14 00 Card response 2 bytes: 6C 32 [E] Bad length value in Le; 0x32 is the correct exact Le 0000: 6C 32 Terminal command 21 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 01 14 32 Card response 52 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 30 9F 0D 05 BC 50 BC 88 00 9F 0E 05 00 00 00 0010: 00 00 9F 0F 05 BC 70 BC 98 00 8E 12 00 00 00 00 0020: 00 00 00 00 42 03 44 03 41 03 1E 03 1F 03 9F 4A 0030: 01 82 90 00 Terminal command 22 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 14 00 Card response 2 bytes: 6C FE [E] Bad length value in Le; 0xFE is the correct exact Le 0000: 6C FE Terminal command 23 5 bytes: B2 READ RECORD Read data from a file with a record-oriented structure. 0000: 00 B2 02 14 FE

Page 24: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Card response 256 bytes: 90 00 [I] Command successfully executed (OK). 0000: 70 81 FB 9F 46 81 XX XX XX XX XX XX XX XX XX XX 0010: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0020: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0030: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0040: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0050: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0060: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0070: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0080: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0090: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00a0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00b0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00c0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00d0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00e0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00f0: XX XX XX XX XX XX XX XX XX XX XX XX XX XX 90 00 Terminal command 24 48 bytes: AE GENERATE AUTHORISATION CRYPTOGRAM Generate a signature for a payment transaction. 0000: 80 AE 90 00 2B 00 00 00 00 05 00 00 00 00 00 00 0010: 00 08 40 00 00 00 80 00 08 40 21 03 23 00 BB 59 0020: 2C 04 21 00 00 00 00 00 00 00 00 00 00 1E 03 00 Card response 2 bytes: 61 B5 [I] Command successfully executed; 0xB5 bytes of data are available and can be requested using GET RESPONSE. 0000: 61 B5 Terminal command 25 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 B5 Card response 183 bytes: 90 00 [I] Command successfully executed (OK). 0000: 77 81 B2 9F 27 01 80 9F 36 02 00 9B 9F 4B 81 90 0010: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0020: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0030: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0040: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0050: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0060: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0070: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0080: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0090: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00a0: 9F 10 12 01 10 A0 40 03 22 00 00 00 00 00 00 00 00 00 00b0: 00 00 00 00 FF 90 00

Page 25: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Terminal command 26 34 bytes: AE GENERATE AUTHORISATION CRYPTOGRAM Generate a signature for a payment transaction. 0000: 80 AE 50 00 1D DC 89 DA 6A B0 21 4C 2C 03 1A 30 0010: 30 00 00 00 80 00 BB 59 2C 04 E2 F0 AE 8B 24 8A 0020: 9F A1 Card response 2 bytes: 61 B5 [I] Command successfully executed; 0xB5 bytes de datos están disponibles y pueden ser solicitados usando OBTENER RESPUESTA. 0000: 61 B5 Terminal Command 27 5 bytes: C0 GET RESPONSE Retrieves the response from a previous command. 0000: 00 C0 00 00 B5 Terminal command 183 bytes: 90 00 [I] Command successfully executed (OK). 0000: 77 81 B2 9F 27 01 40 9F 36 02 00 9B 9F 4B 81 90 0010: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0020: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0030: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0040: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0050: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0060: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0070: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0080: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 0090: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 00a0: 9F 10 12 01 10 60 70 03 22 00 00 67 2A 00 00 00 00b0: 00 00 00 00 FF 90 00

Page 26: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

Apéndice C: Logs de Tarjetas Físicas y Datos del Ciclo de Vida de la Aplicación JCPENNEY Tarjeta de recompensas - Idemia 4 48171 9/19 4201 NIP Cifrado en línea, si el efectivo no es atendido, siguiente 1E03 Firma, si la terminal soporta CVM, Fallo 1F03 No se requiere CVM, si la terminal soporta CVM, Fallo 4203 NIP cifrado en línea, Si la terminal soporta CVM, siguiente 4403 NIP cifrado por ICC, Si la terminal soporta CVM, siguiente 4103 NIP en claro por ICC, si la terminal soporta CVM, siguiente Bank of the West débito - Idemia 4 47112 6/19 4203 NIP cifrado en línea, si la terminal soporta CVM, siguiente 4403 NIP cifrado por ICC, si la terminal soporta CVM, siguiente 4103 NIP en claro por ICC, si la terminal soporta CVM, siguiente 1E03 Firma, si la terminal soporta CVM, Fallo 1F03 No se requiere CVM, si la terminal soporta CVM, Fallo Bank of the West débito - Idemia 4 42447 ICA6127 6/18 4201 Cifrado en línea, si el efectivo no es atendido, siguiente 1E03 Firma, si la terminal soporta CVM, Fallo 1F03 No se requiere CVM, si la terminal soporta CVM, Fallo 4203 NIP cifrado en línea, si la terminal soporta CVM, siguiente 4403 NIP Cifrado por ICC, si la terminal soporta CVM, siguiente 4103 NIP en claro por ICC, si la terminal soporta CVM, siguiente Idemia 8 1563732F 08/19 0201 NIP Cifrado en línea, si el efectivo no es atendido 0204 NIP Cifrado en línea, si el efectivo es manual 4403 NIP Cifrado por ICC, si la terminal soporta CVM 4103 NIP en claro por ICC, si la terminal soporta CVM 1F02 No se requiere CVM, sino (efectivo desatendido, efectivo manual, compra + efectivo) OT 08 1552823A04/17 0201 NIP Cifrado en línea, si el efectivo no es atendido 0204 NIP Cifrado en línea, si el efectivo es manual 4403 NIP Cifrado por ICC, si la terminal soporta CVM 4103 NIP en claro por ICC, si la terminal soporta CVM 1F02 No se requiere CVM, If not (efectivo desatendido, efectivo manual, compra + efectivo)

Page 27: PINATA Documento Técnico...método de verificación "NIP cifrado en línea, si la terminal admite CVM" hasta llegar al método de verificación "No se requiere CVM". Cada regla CVM

0x9F7E "Datos del Ciclo de vida de la Aplicación” > 00 A4 04 00 0E 31 50 41 59 2E 53 59 53 2E 44 44 46 30 31 < [] 61 20 > 00 C0 00 00 20 < 6F 1E 84 0E 31 50 41 59 2E 53 59 53 2E 44 44 46 30 31 A5 0C 88 01 01 5F 2D 02 65 6E 9F 11 01 01 90 00 > 00 B2 01 0C 00 < [] 6C 2E > 00 B2 01 0C 2E < 70 2C 61 2A 4F 07 A0 00 00 00 04 10 10 50 10 4D 41 53 54 45 52 43 41 52 44 20 44 45 42 49 54 87 01 01 73 0A 5F 55 02 55 53 42 03 54 03 24 90 00 > 00 B2 02 0C 00 < [] 6C 34 > 00 B2 02 0C 34 < 70 32 61 30 4F 07 A0 00 00 00 04 22 03 50 05 44 45 42 49 54 9F 12 0E 42 4F 57 20 44 45 42 49 54 20 43 41 52 44 87 01 01 73 0A 5F 55 02 55 53 42 03 54 03 24 90 00 > 00 A4 04 00 07 A0 00 00 00 04 10 10 < [] 61 39 > 00 C0 00 00 39 < 6F 37 84 07 A0 00 00 00 04 10 10 A5 2C 50 10 4D 41 53 54 45 52 43 41 52 44 20 44 45 42 49 54 87 01 01 5F 2D 02 65 6E BF 0C 0F 9F 4D 02 0B 0A 5F 55 02 55 53 42 03 54 03 24 90 00 > 80 CA 9F 7E 00 < [] 6C 33 > 80 CA 9F 7E 33 < 9F 7E 30 03 10 05 17 00 03 00 00 11 45 91 69 29 10 00 00 FF FF 11 45 91 69 29 10 00 00 FF FF 48 30 27 01 82 31 70 90 00 09 11 45 11 45