Ausgewählte Themen der IT-Sicherheit Sommersemester 2010 Harald Baier Kapitel 3: Sicherheit von Bankkarten
Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 2
Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 3
Faktor Mensch Quelle: c't 20/04, Schlagseite Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 4
Verbreitete Kartentypen Debitkarten: Ehemals ec-karten Typischerweise für Girokonto Besitzen Echtheitsmerkmal: MM-Merkmal Quelle: www.kartensicherheit.de Kreditkarten: Bekannte Marken: MasterCard, Visa,... Besitzen für Internetkäufe Prüfziffern unterhalb des Unterschriftstreifens Quelle: www.kartensicherheit.de Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 5
Echtheitsdaten für Kreditkarten Kartenprüfnummer (KPN) bei Kreditkarten: Drei bis vier Dezimalziffern MasterCard: Card Verification Code (CVC2) Visa: Card Verification Value (CVV2) Zitate von www.wikipedia.de (Zugriff am 18.05.10): Die Prüfnummer soll die Nutzung von gefälschten oder gestohlenen Kreditkartenangaben verhindern, da sich hiermit feststellen lässt, ob eine Kreditkarte tatsächlich physisch vorliegt. Der CVC darf nach den Richtlinien der Kartenunternehmen[2] lediglich abgefragt, aber weder gespeichert noch verarbeitet Bewertung? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 6
Skimming Blankokarten / White Plastic: 'Weiße' Plastikkarten mit Magnetstreifen Visuell leicht von Bankkarten unterscheidbar Skimming: Ausspionieren der PIN + Mitlesen der Magnetstreifendaten Duplizieren der Daten auf Blankokarte Cash-out: Realisierung der finanziellen Vorteile durch Betrüger Betrug beim Bezahlen mit Blankokarten erfordert oft Kooperation mit Händler Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 7
Zahlungsverfahren: Electronic Cash Zahlungsverfahren der deutschen Kreditwirtschaft Online-Prüfung der PIN und des Zahlungslimits Prüfung der Sperrdatei des Kartenherausgebers Zahlungsgarantie durch Kartenherausgeber, Rückgabe der Lastschrift nicht möglich Kostenschätzung: 0.3% des Umsatzes, mindestens 8 Cent Beispiel: 100 EUR Einkauf --> 30 Cent Kosten Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 8
Zahlungsverfahren: ELV ELV = Elektronische Lastschriftverfahren Zahlungsverfahren des Handels Keine PIN-Prüfung oder Online-Prüfung bei Karten ausgebendem Institut Authentifikation mittels Unterschrift Sperrdateien durch Händler Kunde kann Lastschrift rückabwickeln Kosten sind niedriger als bei Electronic Cash Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 9
Standards für Bankkarten ISO 7810ff: Identifikationskarten ISO 7810: Physikalische Eigenschaften (Länge, Breite, Höhe) ISO 7811: Aufzeichnungstechnik (Prägung, Magnetstreifen, 3 Bereiche für die 3 Spuren) ISO 7812: Nummernsystem u. Registrierungsverfahren für Ausgeberkennzeichnungen (z.b. Berechnung von Prüfziffern) ISO 7813: Bankkarten DIN ISO 4909: Bankkarten Magnetstreifen Aufbau und Inhalt der Spur 3 Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 10
Spuren auf Magnetstreifen Spur 1 (Nur Kreditkarten): Enthält Kontonummer + Inhaber + Gültigkeitsablauf Spur 2 (Kreditkarten u. Debitkarten): Enthält Kontonummer + Gültigkeitsablauf Spur 3 (Nur Debitkarten): Format in DIN ISO 4909 vorgeschrieben Enthält BLZ, Kontonummer, Kartenfolgenummer Prüfwert für Echtheitsprüfung der Karte (MM-Merkmal) Datum der letzten Auszahlung an fremdem Geldautomat Weitere Daten aus Abwärtskompatibilität (z.b. Tageslimit) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 11
Standarddaten auf Spur 1 (nur Kreditkarten) Inhalte von Spur 1: 1 Zeichen Startmarkierung (Start Sentinel, SS): '%' 1 Zeichen für Issuer-Art ('B' für Bank) + Kontonummer 1 Trennzeichen: '^' Nachname des Kontoinhabers + 1 Trennzeichen: '/' Vorname des Kontoinhabers + ggfls. Leerzeichen 1 Trenneichen: '^' Ablaufmonat in der Form YYMM + optionale weitere Daten (z.b. verschlüsselte PIN???) 1 Endzeichen: '?' LRC-Sicherungscode (Longitudinal Redundancy Check) Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 12
Standarddaten auf Spur 2 (Kredit- u. Debitkarten) Inhalte von Spur 2: 1 Zeichen Startmarkierung (Start Sentinel, SS): ';' Bis zu 19 Zeichen für Kontonummer: 6 Zeichen Issuer Identification Number Max. 12 Zeichen für eigentliche Kontonummer 1 optionale Prüfziffer (Luhn-Code) 1 Trennzeichen: '=' Ablaufmonat in der Form YYMM + optionale weitere Daten 1 Endzeichen: '?' LRC-Sicherungscode Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 13
Standarddaten auf Spur 3 (nur bei Debitkarten) Inhalte von Spur 3: 1 Zeichen Startmarkierung (Start Sentinel, SS): ';' 01 59 BLZ 01: Tabelle 01 in DIN 4909 59: Branchenhauptschlüssel für deutsche Banken Trennzeichen '=' + 10-stellige Kontonummer + Trenneichen '=' 1. längerer dezimaler String (Enthält am Ende MM-Prüfwert) Zwei Trennzeichen + '1' + Trennzeichen: '==1=' 2. längerer dezimaler String (Enthält Datum des Vorgangs) 1 Endzeichen: '?' LRC-Sicherungscode Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 14
Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 15
Moduliertes Merkmal MM-Merkmal: Moduliertes Merkmal In den Kartenkörper eingebrachte, geheime, maschinenlesbare Substanz (Glossar von www.kartensicherheit.de ) Individuell für Karte vergeben Einführung: Anfang der 1980er Sicherheitsziel: Bindung Magnetstreifendaten an physische Karte Missbrauchsszenario: Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 16
Eigenschaften des MM-Merkmals Regionalisierung: Debitkarten deutscher Banken besitzen Echtheitsmerkmal MM-Merkmal wird von deutschen Geldausgabeautomaten (GAA) geprüft, sofern keine Chip-Prüfung stattfindet Wie gehen Betrüger also für Cash-out vor? Daten auf der Karte: MM-Prüfwert auf Magnetstreifen gespeichert (Spur 3, Feld 20) Bezeichnung laut DIN ISO 4909: Kartensicherungsnummer Datenformat: ACCCCCCCC A = Algorithmus: MM-Merkmal verwendet A = 2 CCCCCCCC: 8 Dezimalzahlen Prüfwert Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 17
Moduliertes Merkmal: Funktionsweise Prüfung im GAA durch MM-Box 3 Übergabeparameter GAA MM-Box Ideen, wie MM-Prozedur arbeiten könnte? Wird Sicherheitsziel erreicht? Quelle: www.kartensicherheit.de Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 18
Moduliertes Merkmal: MM-Codes auf Karten Demo von MM-Codes echter Karten Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 19
Moduliertes Merkmal: Vermutungen Artikel 'Nur Peanuts' in c't 7/96 (Carsten Meyer): MM-Merkmal befindet sich im Kartenkörper Erwärmen bis zum Weichwerden und dann in Längsrichtung aufschlitzen Barcode-ähnliche Struktur wird sichtbar Messung über kapazitive Änderungen durch Struktur Artikel 'Hacken statt Knacken' in Spiegel 50/1986 Auf Karte aufgedruckt Soll mit speziellem Infrarotlicht sichtbar gemacht werden Duplikation durch Ausschneiden soll möglich sein!? Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 20
Moduliertes Merkmal: Angriffsszenarien (1/2) Grundlegendes Problem: Mittelstarker Angreifer kann MM-Code nicht selbst berechnen. Er hat nur Zugriff auf öffentlich zugängliche MM-Boxen. Jeder Angriffsversuch dauert 'lange' (z.b. >= eine Minute). Randbedingungen: Es gibt m verschiedene 'MM-Schlüssel'. Angreifer besitzt n Debitkarten. Er kopiert seine Spur3-Daten auf andere Karten und testet, ob GAA diese akzeptiert. Für Beispielrechnungen wählen wir m = 365. Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 21
Moduliertes Merkmal: Angriffsszenarien (2/2) Szenario: Angreifer legt sich ein Backup aller Magnetstreifen zu. Angreifer kopiert Kartendaten jeder Karte auf jede andere Karte. Er testet jeweils, ob er erfolgreich ist. Anzahl der Gesamttests: Wie groß muss n mindestens sein, um mit Wahrscheinlichkeit 10 % erfolgreich zu sein? n 20 % erfolgreich zu sein? n 50 % erfolgreich zu sein? n Geburtstagsparadoxon Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 22
Moduliertes Merkmal: Zusammenfassung Sehr erfolgreiches Sicherheitsmerkmal Kein (verbreiteter) Missbrauch bekannt Keine Veröffentlichung über Schwächen Beispiel dafür, dass auch Security by Obscurity erfolgreich sein kann Und das bei einer Laufzeit von 30 Jahren! Wird auslaufen, da... Chipkartentechnologie ausgeweitet wird MM-Merkmal nur in Deutschland geprüft wird Lizenzgebühren an Giesecke&Devrient zu zahlen sind Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 23