Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Ähnliche Dokumente
Geschäftsprozess-basiertes Risikomanagement Jan Jürjens

Entwicklung kritischer Systeme mit UML Jan Jürjens

Methodische Entwicklung

meco Gesellschaft f. Computer Vertrieb, Entwicklung, Beratung mbh meco payment Anforderungen

Händlerbedingungen für das System GeldKarte

Technische und kryptographische Aspekte

Geldkarte Einführung und Demo

Bankkarten Girocard. Die Girocard ist ganz schön praktisch! Till + Freunde Konto + Karte

IT Sicherheit: Authentisierung

FAQ zum Thema

Mobile Payment mittels NFC

Sicherheitsanalyse von Kreditkarten am Beispiel von EMV

17 Ein Beispiel aus der realen Welt: Google Wallet

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

Bitte beachten Sie: Nur Inhaber oder Geschäftsführer eines Unternehmens können eine IN- SIKA-Smartcard beantragen.

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

und Digitale Signatur

10.3 Zahlungsverkehr

'5HJLVWHUNDUWH,+.UHGLWNDUWHQ

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Sparkasse. Fragen und Antworten zur SparkassenCard für Firmenkunden. Sparkassen-Finanzgruppe

Model-based Security Engineering

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Zahlungssysteme im Wandel der Zeit

100pro-SchulverpflegungPlus

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

Erste Vorlesung Kryptographie

Modellierung von Sicherheitsaspekten mit UML. Hauptseminar Softwaretechnologie Modellierung von Sicherheitsaspekten mit UML Florian Heidenreich 2004

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Cloning Credit Cards. Michael Roland. 17. Dezember 2013 Hacking Night Hagenberg

Grundlagen und Anwendungsgebiete von Chipkarten

Digitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG

Kartenmarkt - Statistik Deutschland

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit

Wie sicher sind Zahlungen im Internet?

Kartengestützter Zahlungsverkehr und Online-Banking

Inhalt. Seminar: Codes und Kryptographie

Übersicht: Bezahlsystem-Anbieter

(ikp = i-key-protocol, i=1,2,3)

Sekundarschule und Hauptschule. Schulverpflegung mit GeldKarte und giropay

Mobile Payment: Der nächste Schritt des sicheren Bezahlens

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

Kap. 2: Fail-Stop Unterschriften

FoMSESS Position Statement

IT-Sicherheit Kapitel 11 SSL/TLS

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Verteilte Systeme Unsicherheit in Verteilten Systemen

Online Messe Kartensicherheit

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Verteilte Systeme. Übung 10. Jens Müller-Iden

Das KIENZLE Taxametersystem und INSIKA

Die SparkassenCard mit girogo

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

IT-Sicherheit IAIK 1

Wieso, weshalb, warum... ein Schlüsselmanagement?

Vorlesung Kryptographie

Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank

Die elektronische Gesundheitskarte

Ingo Schubert Technical Consultant Central Europe

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

Bankkarten. Till + Freunde. Bankkarten. Konto + Karte Bankkarten

Den Nebel lichten: Von Compliance-Regularien zu testbaren Sicherheitsanforderungen Prof. Dr. Jan Jürjens

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg,

5.3 Zahlungsverkehr. - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc.

Sicherheit von Online-Voting Systemen

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

Seminar zur Kryptologie

Mehr als eine App. Maßgefertigte Mobile Marketing Solutions. Individuelle Apps für den Einsatz am POS. Kassenintegriert und mit ibeacon-support.

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Smartphone-Sicherheit

«Elektronic Banking» Telefon * -mit Flatrate Telefax

Softwareentwicklungspraktikum Sommersemester Grobentwurf

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Security Issues in Mobile NFC Devices

EV Charging Bezahlverfahren und Abrechnungs-Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Smartphone mit Nahfunk (NFC)

7 Elektronische Bezahlsysteme

Lösungsvorschlag für Übungsblatt 4 Software Engineering 1 (WS 2012/13)

Fax.de Web-Kundencenter

Betriebssysteme und Sicherheit

Häufig gestellte Fragen zur Prepaid-Karte 1 / 5

FAQ GeldKarte Kunde. Anlage 3. Hintergrund des Rückzugs aus dem GeldKarte-System:

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

6.2 Perfekte Sicherheit

5. Signaturen und Zertifikate

DIE fhcard 2.0 fhcard 2.0 der Studierendenausweis

DIE NEUE BREMER KARTE MIT CHIP IN ALLEN BSAG-KUNDENCENTERN CHIPPEN SIE JETZT MIT.

Der Betreiber des viatoll-systems informiert über das Benutzerkonto und die zwei unterschiedlichen Kontoarten.

Near Field Communication based Payment System

FAQs zum neuen Quick mit Kontaktlos-Funktion

Service-Orientierte Architekturen

Sonderbedingungen für die VR-BankCard mit Mehrkontenverfügbarkeit

Academic Starter Pack Konfigurationshandbuch

Transkript:

Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1

25. Elektronische Geldbörsen 2

Einordnung Electronic Purse mit UMLsec 3

Einordnung Einführung UML / UMLsec Business Prozesse Qualitätsmanagement Testen Sicherheit Sicheres Software Design Einführung UML / UMLsec Kryptographische Protokolle Biometrische Authentifizierung Elektronische Geldbörse Weitere Anwendungsbeispiele 4

Common Electronic Purse Specifications Globaler Standard (90% des Marktes). Smartcard speichert Kontostand. Kryptographie auf Chip sichert Transaktionen. Sicherer als Kreditkarten (transaktionsgebundene Autorisierung). 5

CEPS Architektur-Überblick 6

Kauf- (Purchase-)Protokoll Offline-Transaktion zum Bezahlen von Waren mit vorher aufgeladener Karte. Protokollteilnehmer: Karte des Besitzers, POS-Gerät des Händlers. POS-Gerät enthält Purchase Security Application Module (PSAM): alle sicherheitskritischen Datenverarbeitungen und Speicher für das POS Gerät. Kartenkontostand wird angepasst, Transaktiondaten werden gelogged und später zur finanziellen Abwicklung an den Kartenausgeber übersendet. Benutzung an öffentlichen Stationen; Internetbenutzung vorgesehen. 7

POS Device 8

UMLsec Spezifikation: Vogelperspektive 9

Purchase-Protokoll: Architektur Stereotype wire smartcard Threats {delete, read, insert} 10

Klassendiagramm 11

Aktivitätsdiagramm 12

Interaktion 13

Sicherheitsbedrohungsmodell Soll Karten-Authentisierung zwischen Station und Karte liefern. Annahme: Karte und PSAM sind manipulationssicher. Manipulieren von Kommunikationsverbindungen, Ersetzen von Komponenten. Mögliche Angriffsmotivationen (Beispiele): (Kein-)Karteninhaber: Kauf ohne Bezahlung. Angestellter des Geschäfts: Kaufen von digitalem Inhalt mit der Karte des Kunden. Angestellter des Kartenbetreibers: Geldbetrag auf eigenes Konto umleiten. Die Rollen können jeweils zusammenarbeiten oder sogar in einer Person übereinstimmen. 14

Sicherheitsanalyse Keine direkte Kommunikation zwischen Karte und Inhaber. Manipulation der Aufladestation möglich. Post-Transaktions-Abrechnungsystem. Gespeicherte Transaktionsdaten sicherheitskritisch. Modell-basierte Analyse dieses System-Teiles. 15

Sicherheitsbedingungen (informell) Kartenbesitzer-Sicherheit: Verkäufer hat nur Anspruch auf den Geldbetrag, der auf der Karte nach der Transaktion registriert ist. Verkäufer-Sicherheit. Verkäufer bekommt Bestätigung der Transaktion im Austausch für verkaufte Waren (um Geld zurückfordern zu können). Kartenemittent-Sicherheit. Summe des Kontostandes der gültigen Karten und PSAMs unverändert durch Transaktion. 16

Verkäufer-Sicherheit: Technisch Spezifikation der Verkäufer-Sicherheit mit Bezug auf Protokollnachrichten: Jedes Mal, wenn das Display einen Wert M NT, erhält, ist P in Besitz der zugehörigen Signaturen Sign KCA -1 (ID C ::K C ) und Sign KC -1 (IDC ::ID P ::M NT ::NT) für die relevanten Werte ID C, K C -1 und einen bislang unbenutzten Wert NT. Analyse ergibt: Eigenschaft nicht erfüllt (!). Angriff nutzt die Tatsache aus, dass das POS Gerät nicht manipulationssicher ist: Leite Nachrichten zwischen Karten und PSAM zu einem anderen PSAM um (z.b. zum Kauf von digitalen Inhalt seitens eines Angestellten, auf Kosten des Kartenbesitzers). 17

Angriffsszenario 18

Verbesserung: Kommunikationsverbindung zwischen PSAM und Display absichern 19

Ladeprotokoll (Load Protocol) Karte mit Bargeld an Aufladestation laden (on-line). Load Security Application Module (LSAM) speichert Transaktionsdaten. Schickt Daten an Kartenemittent, der finanzielle Abwicklung übernimmt. Symmetrische Verschlüsselung / Signatur. 20

CEPS Ladegerät 21

CEPS Lade- Protokoll: UMLsec- Spezifikation 22

Lade-Protokoll: Verteilungsdiagramm 23

Lade-Protokoll: Klassendiagramm 24

Lade-Protokoll: Koordination 25

Lade-Protokoll: Interaktion 26

CEPS-Karte: Statechart 27

CEPS-LSAM: Statechart 28

CEPS-Kartenemittent: Statechart 29

Übersicht Datenwerte 30

Bedrohungsszenarien Annahme: Karte und LSAM manipulationssicher. Mögliche Angreiferaktionen: Kommunikation abhören, Komponenten ersetzen. Mögliche Motive (Beispiele): Kartenbesitzer: Aufladen, ohne zu bezahlen. Ladestation Betreiber: Geld des Kartenbesitzers einbehalten. Kartenemittent: Unberechtigt Geld vom Ladestation- Betreiber verlangen. Gemeinsamer Angriffsversuch denkbar. 31

Sicherheitsanforderungen (informell) Kartenbesitzer: Wenn Karte laut Log-Daten mit dem Betrag m aufgeladen wurde, kann der Kartenbesitzer dem Karten-Emittenten beweisen, dass der Ladestation-Betreiber ihm m schuldet. Ladestation-Betreiber: Ladestation-Betreiber muss Betrag m dem Kartenemittenten nur zahlen, nachdem er den Betrag vom Kartenbesitzer erhalten hat. Karten-Emittent: Summe der Guthaben von Karteninhaber und Ladestation-Betreiber nach Transaktion unverändert. 32

Ladestationbetreiber-Sicherheit: Technisch Definiere Sicherheitsanforderung des Ladestationsbetreibers mit Bezug auf die Protokollnachrichten: Nehme an, dass Kartenemittent I die Signatur ml n =Sign rn (cep::nt::lda::m n ::s1::hc nt ::hl n ::h2ln) besitzt und dass Karte C die Zufallszahl rl n besitzt, wobei hl n = Hash (lda::cep::nt::rl n ). Dann gilt nach der Transaktion eine der folgenden Aussagen: Llog(cep,lda,m n,nt) wurde zu l:llog gesendet (also hat der Ladegerätbetreiber L den Betrag m n in bar bekommen) oder Llog (cep, lda, 0, nt) wurde zu I:LLog gesendet (also hat der Ladegerätbetreiber L den Betrag m n dem Kartenbesitzer zurückgegeben) und L hat die Zufallszahl rc nt erhalten (die den Wert m ln negiert), wobei hc nt =Hash(lda::cep::nt::rc nt ). 33

Ladegerätbetrieber-Sicherheit "m ln gewährt die Garantie, dass der Ladegerätbetreiber den Transaktionsbetrag dem Kartenemittenten schuldet" (Zitat CEPS-Spezifikation) 34

Überraschung ml n : Beweis für Bank, dass Lade-gerät Geld erhielt. Aber: r n geteilt zwischen Bank und Ladegerät (symmetrisch). 35

Überraschung (2) rc nt : Beweis für LSAM, dass Ladegerät nur Betrag m n erhielt. Aber: LSAM kann Validität von rc nt nicht beweisen. 36

Schwachstelle Analyse: Keine Sicherheit für Ladestation gegen interne Angreifer. Änderung: asymmetrischer Schlüssel in, Signatur für. Modifizierte Version sicher laut Analyse. 37

Kartenbesitzer-Sicherheit Kartenbesitzer-Sicherheit: 1) Für jede Nachricht Clog(lda,m,nt,s2,rl), die an c : Clog gesendet wird, wenn m 0 (d.h. wenn es scheint, dass Karte mit m geladen wurde), dann rl 0 und es gilt: Ext K Cl (s2) = cep :: nt :: Sign K Cl (cep :: lda :: m :: nt) :: Hash(lda :: cep :: nt :: rl) (wobei der Kartenemittent bestätigt, dass rl ein geprüfter Nachweis der Transaktion ist). Und: 2) Für jede zwei Nachrichten Clog(lda,m,nt,s2,rl) und Clog(lda',m',nt',s2',rl') die zu c : Clog gesendet wurden, haben wir n nt'. 38

Kartenemittent-Sicherheit Kartenemittent-Sicherheit: Für jede Nachricht Clog(lda,m,nt,s2,rl), die an c : Clog gesendet wird, wenn m 0 und Ext K Cl (s2) = cep :: nt :: Sign K Cl (cep :: lda :: m :: nt) :: Hash(lda :: cep :: nt :: rl) für einen Wert lda gilt, dann hat der Kartenemittent eine gültige Signatur m ln gemäß der Transaktion. 39

Zusammenfassung Aufbau Common Electronic Purse Specifications Protokoll Schwachstellen-Analyse Verbesserung 40