Title: Die Geldkarte
1Die Geldkarte
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Eine sichere elektronische Geldbörse?
Marcel Selhorst, 04.07.2002
2Übersicht
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Das System Geldkarte
- Hardware / Software
- Sicherheit der Geldkarte
- Angriffsmöglichkeiten
- Zusammenfassung
3Das System Geldkarte
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Geldkarte
- elektronische, wiederaufladbare Geldbörse
- geringer Verfügungsrahmen (max. 200,- )
- einfache Handhabung für Händler und Kunden
- keine Online-Verifikation
- keine PIN-Eingabe notwendig
- niedrige Kosten (Händler spart ca. 80 zu ec)
- 1997 deutschlandweite Einführung
- Einführung von Kundenkarten mit Microcontroller
(Smartcards als Kunden, Giro- oder ec-Karten mit
Chip) - Vorbild für weitere elektronische Geldbörsen in
Luxemburg (MiniCash) und Frankreich (Moneo)
4Geldkartentypen
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Zwei unterschiedliche Typen
- 1) Kundenkarte
- Kontogebunden
- ec-Karte mit Chip
- Kontoinformationen
- Transaktionsinformationen
- Kontoungebunden
- White Card
- Aktueller Betrag
- Transaktionsinformationen
- Pseudonym (fehlender Kontobezug)
- 2) Händlerkarte
- Terminal oder Software
- Kommunikationspartner für Kundenkarte
5Evidenzzentralen
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Verwaltung der Geldkarten durch Evidenzzentralen
- Führung von Schattenkonten
- Prüfung von Buchungen
- Erkennung von Mißbrauch
- Reklamationsbearbeitung
- Abrechnungsstelle für Händler
- Keine Anonymität möglich
6Lade- / Bezahlvorgang
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
7Übersicht
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Das System Geldkarte
- Hardware / Software
- Sicherheit der Geldkarte
- Angriffsmöglichkeiten
- Zusammenfassung
8Hardware
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Smartcard mit integriertem Microcontroller
- Meist Cryptocontroller SLECX160S von Infineon
(Siemens) - 32 kB ROM
- 16 kB EEPROM
- 512 Byte RAM
- 8-Bit-Befehle
- 16-Bit breiter Datenbus
- 4,9 MHz Taktfrequenz (von außen angelegt)
- Struktur ähnelt der 8051-Microcontroller-Familie
9Software
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Betriebssystem
- Bis 2000 MultiFunctionCard (MFC)
- IBM / Siemens Nixdorf / Telekom
- Ab Oktober 2000 Version 4.1 (ZKA)
- Gemplus / Giesecke Devrient / Orga
Kartensysteme - Betriebssystem in Assembler programmiert
- 21 Kommandos zur Steuerung der Karte
- unvollständig im ROM untergebracht
- wird durch Tabellen im EEPROM bei der
Initialisierung ergänzt - Aufgaben
- Ablaufsteuerung
- Datenübertragung
- Dateiverwaltung
- Kryptographie
- Geldkarte läuft als Unterprogramm des
Betriebssystems
10Ablauf der Befehlsabarbeitung
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
11Kommunikation zwischen Terminal und Geldkarte
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- unterliegt Master-Slave-Verhältnis
- Terminal Master
- GeldkarteSlave ? darf unaufgefordert keinerlei
Informationen preisgeben - Kommunikationsabfolge
12Übersicht
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Das System Geldkarte
- Hardware / Software
- Sicherheit der Geldkarte
- Angriffsmöglichkeiten
- Zusammenfassung
13Sicherheit der Geldkarte
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Ziele
- Integrität (keine absichtliche / unabsichtliche
Änderung der Daten) - Vertraulichkeit (Geheimhaltung der gespeicherten
Daten) - Verfügbarkeit (Daten dürfen nicht absichtlich
verloren gehen) - Hohe Sicherheitsanforderungen an die Smartcard
- Herausgeber haben keinen Einfluss auf
Manipulationsversuche - ? Aufwand gtgt Nutzen
- Sicherheitsfaktoren
- Physikalische Sicherheit
- Logische Sicherheit
- Dateisystem
- Zugriffsrechte
- Kryptographie
14Physikalische Sicherheit
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Aktiver Schutz (Betriebsgesteuert)
- Sensoren überwachen Funktions- und
Speicherelemente - Überwachung der angelegten Stromversorgung
- Überwachung der angelegten Taktfrequenz
- Widerstands- und Kapazitätsmessung zum Erkennen
fehlender Schichten - Passiver Schutz (Smartcardaufbau)
- Hohe Transistordichte
- Immer gleiche Stromaufnahme pro Befehl
- Adress- und Datenleitungen sind wild
durcheinander (? keine Bauelementenzuordnung
möglich) - Passivierungsschicht gegen chemische Prozesse
- Smartcard nur über Außenkontakte ansprechbar
- Testmodus zum wahlfreien Zugriff auf
Speicherelemente - ? Durchbrennen einer Sicherung im Inneren der
Smartcard
15Logische Sicherheit
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Initialisierung
- Prüfsummenberechnung für wichtige Teile des
EEPROM - Laden des Betriebssystems aus dem ROM
- Betriebssystemkomplettierung aus Tabellen im
EEPROM - Kartendeaktivierung (mit Löschen des EEPROMs)
jederzeit möglich - Design
- Schichtenmodell für wenige Konzeptions- und
Programmierfehler
16Dateisystem
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Verwaltung der Daten im EEPROM über Dateien und
Verzeichnisse - Masterfile (MF)
- Dedicated File (DF)
- Elementary File (EF)
- ? Baumstruktur mit 3 Ebenen
- Identifizierung
- File Identifier (FID)
- Eindeutige Namensgebung
- Application Identifier (AID)
- Eindeutige Applikationszuordnung
- Applikationen in eigenem Unterverzeichnis
- ? Ausführbare Verzeichnisse (DF_BÖRSE)
17"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
18Zugriffsrechte
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Access Conditions (ACs)
- Beschränken den Zugriff auf Dateien und
Verzeichnisse - Bei Erzeugung festgelegt
- Dateien Schreib- und Leserechte
- Verzeichnisse Zugriff, Erzeugung von
Unterverzeichnissen und Dateien - Unterscheidung zwischen Globalen ACs und
DF-spezifischen ACs - Kombination von ACs möglich
- Zugriffsbeschränkung
- Passwort
- Verschlüsselung
- Authentifikation
19Kryptographie
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Symmetrische Verschlüsselungsalgorithmen
- Authentifizierung
- Integritätsprüfung
- Verschlüsselung
- Aktuelle Generation verwendet DES und
Triple-DES - DES (Data Encryption Standard) arbeitet mit
64-Bit-Blöcken - Verschlüsselung erfolgt mit 56-Bit-Schlüssel
- sehr schneller Algorithmus (1 Block bei 4,9 MHz
ca. 7,5ms) - Niedrige Schlüssellänge
- ? Triple-DES
- Doppelte Schlüssellänge (2 x 56 Bit 112-Bit
Schlüssellänge) - 3 Verschlüsselungs Entschlüsselungs
Operationen - Erfordert längere Berechnungszeit (1 Block bei
4,9 MHz ca. 25ms) - MAC Bildung zur Integritätsprüfung
- einfacher MAC mit DES (56-Bit-Schlüssel)
- Retail MAC mit 3DES (112-Bit-Schlüssel)
20Globale Schlüssel
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Schlüsselbildung
- 1 Masterkey
- Gültig für das gesamte Geldkartensystems
- gesplittet in zwei Teilschlüssel
- XOR addiert ergeben sie den Hauptschlüssel
- Sicher aufbewahrt an zwei unterschiedlichen Orten
- 2 Reduced-Masterkeys
- ? Kein Rückschluss auf Masterkey möglich
- 1 x für Kundenkarten
- in sichere Hardwaremodule eingebettet
- Für Kommunikation mit Kundenkarten notwendig
- 1 x für Händlerterminals
- Für Kommunikation mit Händlerkarten notwendig
21Geldkartenschlüssel
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Schlüssel
- Individuell für jede Karte
- Berechnet sich aus Seriennummer und
Reduced-Masterkey - Händler-Reduced-Masterkey für Händlerkarten
- Geldkarten-Reduced-Masterkey für Kundenkarten
- Verschlüsselte Kommunikation nur mit diesem
Schlüssel
22Authentifizierung
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Gegenseitige Authentifizierung
- Zu Beginn der Kommunikation zwischen Terminal und
Geldkarte - Über Challenge-Response-Verfahren
- Geldkarte prüft Echtheit des Terminals
- Terminal prüft Gültigkeit der Karte
- Zufallszahlen werden für die Sitzungsdauer
gespeichert - Danach ausschließlich verschlüsselte
Kommunikation
23Übersicht
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Das System Geldkarte
- Hardware / Software
- Sicherheit der Geldkarte
- Angriffsmöglichkeiten
- Zusammenfassung
24Angriffsmöglichkeiten
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Systemschlüssel
- Diebstahl der beiden Teilschlüssel
- Social Engineering
- Bestechung
- Reduced-Masterkey für Kundenkarten
- Aufbrechen / Analyse der Sicherheitsmodule
- Dekompilierung der Softwarelösung
- Erzeugen von (Geldkarten-ID Geldkartenkey)-Tupe
ln - Eigene Karten erstellen
- Betrug wird auf jeden Fall entdeckt
(Schattenkonten) - Fehlersuche im Betriebssystemquellcode
25Angriffe auf die Smartcard
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Geldkartenspezifische Schlüssel
- Brute-Force-Attacke auf DES-Schlüssel
(Latenzzeiten der Antwort) - Hardwaremanipulation
- Sicherung zum Speicherzugriff wiederherstellen
(Testmodus) - Analyse (laut Ross Anderson mit genug Aufwand
möglich) - ? Aufladen der Karte möglich
- Änderung des Einheitenfaktors (von 10-2 auf 100)
- Mißbrauch wird bei Prüfung der Schattensalden
erkannt - Kontoungebundene Karte verwenden (Pseudonym)
26Übersicht
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Das System Geldkarte
- Hardware / Software
- Sicherheit der Geldkarte
- Angriffsmöglichkeiten
- Zusammenfassung
27Zusammenfassung
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Pro
- Sichere und manipulationsgeschütze Smartcard
- Sehr guter Bargeldersatz für kleine Beträge
- Sicheres Bezahlen übers Internet möglich
- Beschränkter Verfügungsrahmen limitiert Schaden
bei Verlust - Niedrige Kosten für Händler
- Viele Ladeterminals (gt 22.000), viele
Händlerterminals (gt 70.000) - Purse Application for Cross Border Use in Euro
(PACE - Deutschland, Frankreich, Luxemburg) - Contra
- Kaum Akzeptanz beim Kunden (ca.½ Transaktion pro
Karte und Jahr) - Viele Kunden wissen nicht um die Funktionen der
Geldkarte - Dresdner Bank hat letzte Woche die Auslieferung
der Geldkarte eingestellt - Keine Anonymität
28Zusammenfassung
"Die Geldkarte" - Marcel Selhorst - Seminar
IT-Sicherheit - Prof. Dr. Paar - SS 2002
- Lohnenswerte Angriffe
- Gewinnung des Reduced-Masterkeys durch
Dekompilierung der Softwarelösung für
Händlerkarten - ? Erzeugen von (Geldkarten-ID
Geldkartenkey)-Tupeln - ? Eigene Karten erstellen
- Zukunft
- Neue Generation mit RSA-Chip signaturfähig für
HBCI - Common Electronic Purse Specifications (CEPS -
International) - Allround-Karte durch offene Spezifikationen
- Studienausweis
- Fahrausweis
- Zutrittskontrolle
- Bonusprogramme