Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Mathematik und Mikroelektronik schützen Chipkarten gegen Mißbrauch

Auf dem Weg zum sicheren Plastikgeld

11.11.1988

Sie heißen Eurocard, Bancomat, American Express und gehören zur Gattung der Plastikkarten. Ob geschätzt oder nicht, ihre Namen kennt fast jeder. Nun soll die ganze bunte Vielfalt vereinheitlicht und unter einen Hut gebracht werden. Ein Hauptgrund dafür ist die teilweise mangelhafte Sicherheit der herkömmlichen Plastikkarten. Mit den sogenannten Chipkarten soll das anders werden: Sie beherbergen einen veritablen Mikrocomputer, der kraft seiner Rechen- und Speicherkünste das unscheinbare Stück Plastik zu einem betrugssicheren, multifunktionalen Zahlungs- und Ausweismittel machen soll.

Es geschah Freitag nacht: Eine kleine Unvorsichtigkeit genügte, und meine Kreditkarte war weg - zusammen mit ein paar anderen, weniger wichtigen Wertsachen. Tags darauf meldete ich den Verlust bei der Kreditkartenfirma und staunte nicht schlecht, als man mir gleich eine neue Karte aushändigte.

Kein Problem also: Das gestohlene Stück Plastik war gesperrt und damit für den Dieb wertlos - meinte ich. Bis die ersten Abrechnungen kamen, die noch auf die alte Karte lauteten. Da hatte einer ganz nach dem Motto "Take it while you can" gehandelt - die Beträge addierten sich jedenfalls zu einer erklecklichen Summe. Wer für den Schaden schließlich aufkam - die Kreditkartenfirma, eine Versicherung, oder die Läden, die die gesperrte Karte akzeptiert hatten -, weiß ich nicht. Sicher ist nur, daß dies kein Einzelfall ist: Solche Betrügereien mit gefälschten Unterschriften gehören praktisch zum Alltag der Kreditkartenfirmen.

Das herkömmliche "Plastikgeld" ist halt doch nicht so sicher und problemlos, wie es den Anschein macht. Sogar Bancomat-Karten, die dem Automaten das gewünschte Geld nur bei gleichzeitiger Eingabe des richtigen Codes entlocken, sind nicht gegen Mißbrauch gefeit. Was tun?

Nun, die Herausgeber der Plastikkarten setzen ihre Hoffnungen auf moderne Hochtechnologie: Mit Mikroprozessoren ausgerüstete Chipkarten wie die vom französischen Unternehmen Bull entwickelte CP8-Karte sollen die herkömmlichen Kredit-, Konto- und auch andere persönliche Karten ablösen. Der eingebaute Chip macht die Dinger nicht nur multifunktional (der Hersteller bestimmt mit dem Programm, welche Aufgabe die Karte lösen soll), die raffinierte Elektronik soll auch Betrügereien jeglicher Couleur wirksam vereiteln.

In der Tat läßt sich die Sicherheit gegen den Mißbrauch von Plastikkarten durch den Einbau eines Mikroprozessors beträchtlich steigern. An die Stelle der leicht zu überwindenden Sperren einer normalen Kreditkarte (Kartennummer und Unterschrift) oder der bereits etwas raffinerteren Hürden einer Bancomat-Karte (Nummer und persönlicher Code) tritt bei der Chipkarte elektronische Sicherheit, die der Mikrochip bei jedem Gebrauch neu errechnet (siehe Seite 41: SICRYPT-Chipkarte).

Niemals Klartext sondern Kauderwelsch

Diese Sicherheit ist auch nötig, wenn die Karte dazu dienen soll, über Telekommunikation den Kontakt nach außen herzustellen, also zum Beispiel Bankgeschäfte von zu Hause aus abzuwickeln. Damit dieser Datenverkehr nicht von Unbefugten angezapft werden kann, muß er chiffriert stattfinden. Das besorgt der Mikrochip: Ein beachtlicher Teil seiner rund 40 000 Transistoren - sie sind auf einer Fläche von nur 15 Quadratmillimetern untergebracht - ist für diesen Zweck reserviert.

Was also beim Einsatz der Chipkarte als Information über die Datenleitung fließt, ist niemals Klartext, sondern ein Kauderwelsch von Zeichen, das nur die Elektronik der beiden Kommunikationspartner entziffern kann. Dieses raffinierte System - das Chiffrieren und Dechiffrieren erledigt der Mikrochip auf der Karte - ist zwar theoretisch knackbar, aber der Aufwand dafür ist so groß, daß jegliche Anzapfversuche von vornherein zum Scheitern verurteilt sind. Der Rechner ist überdies so programmiert, daß er auf der Stelle seinen Dienst quittiert, wenn er zweifelhafte Machenschaften entdeckt.

Daß die Karte für unrechtmäßige Benützer praktisch wertlos ist, liegt auch am Chip selbst, der speziell für die Karte entwickelt wurde. Bei herkömmlichen Chips müssen sämtliche Daten durch einen Kanal fließen. Das ist zwar einfach und praktisch, macht aber anderseits die Daten verwundbar wie Gessler im "Wilhelm Tell", der auch durch eine und nur eine Gasse kommen mußte.

Potentiellen Hackern soll die Lust vergehen

Dieses Risiko darf man bei all den heiklen Daten, die nun einmal auf Chipkarten verarbeitet werden, nicht zulassen. Ingenieure beim französischen Unternehmen Bull entwarfen deshalb eine neue Computerarchitektur, die die erhöhten Sicherheits-anforderungen berücksichtigt. Das Resultat dieser Bemühungen wurde 1981 unter der Bezeichnung SPOM (Self Programmable One-chip Microcomputer) patentiert.

Statt Prozessor und Speicher wie bei einem normalen Ein-Chip-Computer schön nebeneinander anzuordnen, verschachtelten die Techniker die einzelnen Komponenten so, daß jedem potentiellen Chip-Knacker die Lust an seinem Handwerk rasch vergehen muß. Der Speicher zum Beispiel ist in sechs verschiedene Zonen mit unterschiedlichen (legalen) Zugriffsmöglichkeiten unterteilt. Am besten geschützt ist die geheime Zone, die nur dem Mikroprozessor, nicht aber dem Benützer zugänglich ist. Sie enthält die verschiedenen Schlüssel, ohne die man die Karte nicht benützen kann.

Der bei den Karten verwendete Spezialchip ist von außen nur schlecht zugänglich: Die Anzahl der Anschlüsse ist auf ein absolutes Minimum reduziert: Während "normale" Rechnerchips oft Dutzende von "Beinen" haben, kommt der Karten-Chip mit nur sechs Anschlüssen aus.

In Zweifelsfällen sperrt der Chip die Karte

Wie der Name SPOM sagt, ist der Mikroprozessor in der Lage, sich selber zu programmieren. Diese Fähigkeit macht er sich immer dann zunutze, wenn er irgendwelche Zweifel an den Aktivitäten des Benützers bekommt: Er gibt diesem nur drei Chancen, die Karte korrekt zu verwenden. Werden sie nicht genützt, wird der Chip "stumm". Dem Anwender bleibt dann nichts anderes übrig, als seine Bemühungen für den Moment aufzugeben; retten kann er eine gesperrte Karte nur, wenn er mit dem Hersteller Kontakt aufnimmt und diesem nachweisen kann, daß im Prinzip alles mit rechten Dingen zuging. Eine Deblockierung ist nur an Spezialterminals möglich und dies auch nur dann, wenn der richtige Benützercode bekannt ist und der geheime, auf dem Chip gespeicherte Kartenschlüssel, mit jenem übereinstimmt, den der Hersteller zugeteilt hat.

Wenn man diese Sicherheitsmaßnahmen mit jenen vergleicht, die zum Beispiel Bancomat-Karten schützen (hauptsächlich ein simpler Magnetstreifen, den ein versierter Knacker in aller Ruhe analysieren kann), so muten letztere fast wie Relikte aus früheren Zeiten an. Fachleute zweifeln deshalb nicht daran, daß die Chipkarte eines Tages die anderen Karten ablösen wird.

Das breite Publikum allerdings scheint das wenig zu kümmern; entweder mag man das Plastikgeld ohnehin nicht, oder man hat sich ans vorhandene gewöhnt. Und da Kartenbetrug den einzelnen nur selten trifft, gerät ein wichtiger Grund, nach dem neuen Zahlungsmittel zu rufen, in den Hintergrund.

Hersteller wie Bull sind da wesentlich ungeduldiger - aus begreiflichen Gründen: Sie haben bisher in die mit den Chipkarten verbundene Hochtechnologie mehrere hundert Millionen Mark gesteckt.

Sozusagen ein knacksicheres System. Je mehr sich die Plastikkarten in unserer Gesellschaft einbürgern, desto wichtiger werden die damit verbundenen Sicherheits- und Datenschutzprobleme. Deshalb gelten künftige Karten nur dann als vollwertige Zahlungs- und Identifikationsmittel, wenn man sie nicht duplizieren kann, wenn sie berechtigte Benützer von unberechtigten unterscheiden können und wenn man mit ihnen gefahrlos vertrauliche Informationen übermitteln kann. Möglichkeiten, diese Anforderungen zu erfüllen, gibt es zahlreiche. Als Beispiel sei das Schutzsystem der Firma Bull für ihre CP8-Karte vorgestellt.

Ohne Mutterkarte ist die Serie wertlos

Die Herstellung und Lagerung der Chipkarten bis zur Personalisierung und Übergabe an den Benützer erfolgt unter ähnlich strengen Sicherheitsmaßnahmen wie die Fabrikation von Bargeld. Zu jeder Kartenserie gehört eine Mutterkarte, die in ihrem geheimen Speicherbereich Daten enthält, ohne die eine Personalisierung der einzelnen Karten unmöglich ist. Diese Daten sind aber noch lange kein Freifahrtschein: Erst wenn man sie mit einem ganz bestimmten karteninternen Algorithmus verrechnet, erhält man den Schlüssel, der das Tor zur Personalisierung der Chipkarte öffnet.

Wenn die Mutterkarte nicht bekannt ist, kann auch dieser Schlüssel nicht eruiert werden. Dann ist die ganze Kartenserie wertlos. Diese Maßnahme verhindert, daß jemand mit Karten, die er vor der Personalisierung entwendet hat, das System mißbrauchen kann.

Individuelle Karten für individuelle Besitzer

Die Personalisierung der einzelnen Chipkarten erfolgt in mehreren Schritten. Der Vorgang ist nach Aussage von Spezialisten so ausgeklügelt, daß die einzelnen Karten am Schluß so individuell verschieden sind wie ihre Besitzer.

Die wichtigsten Daten werden beim Kartenhersteller von einem speziellen Automaten in einem komplizierten Verfahren errechnet und in die geheime Speicherzone geschrieben. Es sind dies:

* der 64 Bit lange Erstherausgeber-Schlüssel ("Bankenschlüssel"). Der Personalisierungsautomat ermittelt ihn aus der individuellen Fabrikationsnummer der Karte und dem Schlüssel der Mutterkarte.

* ein 64 Bit langer Zweitherausgeber-Schlüssel ("Bankfilialschlüssel"). Er wird auf analoge Art und Weise errechnet.

* der 96 Bit lange, sogenannte Telepass-Schlüssel. Er wird aus der Seriennummer der Karte und dem Schlüssel der Mutterkarte errechnet.

* der 32 Bit lange Inhaberschlüssel. Dieser sogenannte PIN-Code (Personal Identification Number) wird vom Personalisierungs-automaten nach dem Zufallsprinzip bestimmt. Der Benützer kann diese Zahl einmal ändern.

Geheim heißt diese Speicherzone deshalb, weil sie nur vom chipinternen Mikroprozessor konsultiert werden kann. Nach der Personalisierung wird dieser Bereich vom Automaten gegen externen Zugriff ein für allemal verriegelt. Man kann das Vorgehen mit der Absicherung eines Tresors vergleichen, bei dem man nach dem Schließen der Tür sämtliche Schlüssel einschmilzt. Bei einem solchermaßen gesicherten Tresor hat nicht einmal mehr der Fabrikant Zugriff auf den Inhalt.

Damit ist der Hauptteil der Personalisierung abgeschlossen. Es fehlen lediglich noch die Daten, die der Herausgeber zuteilen will. Ist es eine Bank, so wird sie beispielsweise festlegen, welche der vielen Dienstleistungen des Instituts der Karten-besitzer beanspruchen kann.

Der PIN-Code ist das Sesam-öffne-dich

Für diese Endpersonalisierung hat die Firma, Autelca ein System entwickelt, das auf einem IBM PC XT oder AT basiert. Nach Eingabe und Verifikation des PIN-Codes holt das System die Quelleninformationen aus der Mutterkarte, ruft die noch fehlenden Personalisierungsdaten (Kontokorrent-Konto Nummer X, Kreditlimit Y etc.) aus dem Bankcomputer ab und autorisiert dann den PC, die Karte noch fertig zu personalisieren.

Von dieser komplizierten Prozedur merkt der Besitzer einer Chipkarte nichts - er bekommt sein Stück Plastik ja gebrauchsfertig zugeschickt. Auch die praktische Anwendung offenbart einem rechtmäßigen Benützer kaum etwas von den Vorgängen, die sich im Verborgenen der Elektronik abspielen.

Wenn der Benützer die Karte in den Automaten steckt, so überprüft das System als erstes, ob es sich um eine Tochterkarte handelt. Das geschieht, indem der Automat den Bankenschlüssel liest und ihn zum Vergleichen an den Host übermittelt. Dieser schickt nur dann eine Antwort, wenn keine Übereinstimmung vorhanden ist (und bricht die Verbindung darauf ab). Ein "O.K." über die Datenleitung zu senden, wäre zu riskant: Einen solchen Code könnte auch ein Hacker erzeugen.

Stimmen die Schlüssel überein, fährt der Kartenautomat nach dem Prinzip "no news ist good news" fort und verlangt vom Benützer den PIN-Code. Wird dieser Code dreimal hintereinander falsch eingegeben, so bricht der Computer den Verkehr ab. Bis zu und mit dieser Hürde entspricht das Prinzip etwa jenem, das bei herkömmlichen Bancomaten zur Anwendung kommt.

Damit sind wir beim wunden Punkt: Die ganze Technik mag noch so raffiniert sein, aber schließlich hängt auch bei der "smarten" CP8-Karte doch alles von einer einzigen Zahl ab. Wer immer den richtigen PIN-Code hat, besitzt das "Sesam-öffne-dich" zum System.

Eine weitergehende Personalisierung der Karte (zum Beispiel mit digital gespeicherten Fingerabdrücken) ist zwar denkbar und mit einem leistungsfähigeren. Chip sogar technisch realisierbar, aber da nimmt die Sache langsam Formen an, daß man zu Recht fragen kann, ob sich denn der Aufwand noch lohne. Abgesehen davon handelt man sich mit jeder weiteren Personalisierung maschinenlesbarer Karten neue Probleme mit dem Schutz persönlicher Daten ein.

Es ist leichter, Lottomillionär zu werden

Interessant beim CP8-System ist die Art und Weise, wie der Datenverkehr zwischen Kartenautomat und Hostcomputer geschützt wird. Dies ist vor allem im Hinblick auf Anwendungen wie Tele- oder Homebanking wichtig, bei denen vertrauliche Informationen über ein Datennetz geschickt werden, das der Betreiber viel weniger gut kontrollieren kann als das Bancomaten-Netz.

Ganz klar also, daß in solchen Fällen die Nachrichten für die Übermittlung verschlüsselt werden müssen. Beim CP8-System könnte man dazu beispielsweise den geheimen Telepass-Schlüssel verwenden. Diese Lösung wäre aber gar zu einfach: Wer den Telepass-Schlüssel einmal geknackt hat, kann den gesamten Datenverkehr entziffern, ohne daß es jemand merkt.

Um dies zu verhindern, haben sich die Bull-Ingenieure etwas Besseres einfallen lassen: Sie verschlüsseln die Nachrichten mit einem Code, den der Host bei jeder Transaktion mit einem Kartenautomaten nach dem Zufallsprinzip neu auswählt. Dieser Code - nennen wir ihn R - ist das Resultat einer Rechnung, die von drei Variablen abhängt: dem geheimen Telepass-Schlüssel S, einem Index I (den das System unter anderem aus dem PIN-Code errechnet) und der bereits erwähnten Zufallszahl E. Mathematisch geschrieben haben wir also R = f (S, I, E).

Damit der Nachrichtenverkehr reibungslos klappt, muß der Kommunikationspartner des Hostrechners (in unserem Beispiel ist das der Kartenautomat) natürlich den gleichen Code R kennen. Diesen über die Datenleitung zu schicken, wäre aber gefährlich. Was tun?

Man schickt statt dem Code R die Zufallszahl E, wobei diese für die Reise aus Sicherheitsgründen noch zusätzlich modifiziert wird. Erst am Empfangsort wird E rekonstruiert (das Rezept dafür ist im CP8-Chip eingebrannt); dann holt der Chip die Zahlen S und I aus seiner geheimen Speicherzone und berechnet schließlich

f (S, I, E).

Kriegt er das gleiche Resultat wie der Host (also die Zahl R), so haben Sender und Empfänger beide den gleichen Chiffrier-schlüssel, und der anschließende Nachrichtenaustausch klappt einwandfrei. Andernfalls resultiert ein Kauderwelsch, und die Verbindung bricht unverzüglich ab.

Die Zufallszahl ändert sich jedesmal

Daß ein Unbefugter dieses raffinierte Sicherheitssystem der CP8-Karte knacken kann, ist zwar nicht ausgeschlossen, aber höchst unwahrscheinlich: Er müßte den Code R kennen, mit dem die eigentlichen Nachrichten verschlüsselt werden.

Um R zu errechnen, fehlen einem Hacker praktisch alle Informationen: f, eine raffinierte kryptografische Funktion, ist genauso geheim wie der Telepass-Schlüssel S. Der Indes I ist zwar mit dem (ebenfalls geheimen) PIN-Code liiert - aber wie, ist ebenfalls geheim. Und die Zufallszahl E ändert sich auch jedesmal.

Da bleibt dem Hacker eigentlich nur noch die Hoffnung, den 64 Bit langen Chiffriercode auf Anhieb zu erraten. Die Wahrscheinlichkeit dafür ist winzig klein, nämlich 1: 2 64 oder

10 19. Da ist es vergleichsweise geradezu leicht, Lottomillionär zu werden...

SICRYPT-Chipkarte, die Lösung aus Deutschland

In der Vergangenheit wurde schon mehrfach versucht, Sicherheit in kommerziellen Bereichen durch kryptografische Techniken zu erreichen. Darunter versteht man die Verschlüsselung und Authentifizierung (Schutz vor unberechtigter Veränderung) der Daten. Die Einführung scheiterte regelmäßig, weil die Bedienung der Geräte zu kompliziert und diese zudem zu teuer waren.

Mehr Erfolg erhoffen sich Fachleute von der SICRYPT-Chipkarte, die in den Forschungslabors von Siemens entwickelt wurde. Diese "intelligente" Karte - sie ist so klein wie eine herkömmliche Kreditkarte - besitzt neben ihren verschiedenen Speichern einen Prozessor, der kryptographische Algorithmen und dazugehörige Protokolle ausführen kann, so daß eine eindeutige Identifizierung des Karteneigentümers und eine zuverlässige Sicherung der Buchungsdaten möglich sind.

Um den richtigen Teilnehmer zur richtigen Stelle im System zu leiten, muß die Chipkarte sicherstellen, daß der richtige Benutzer mit ihr verkehrt. Außerdem muß sie sich denn System eindeutig zu erkennen geben.

Die erste Aufgabe wird gelöst, indem die Chipkarte den Benutzer auffordert, seine Geheimzahl einzugeben. Diese Zahl - sie hat keine bestimmte Anzahl von Ziffern - wird mit dem gespeicherten Wert verglichen. Der Code ist und bleibt Geheimnis des Benutzers, wobei dieser die Zahl beliebig oft ändern kann. Es gibt keine zentrale Datei, in der die Codes gespeichert sind. Wenn ein Benutzer also seine Geheimzahl vergißt, kann ihm niemand helfen: Er muß eine neue Karte beantragen.

Zur Lösung der zweiten Aufgabe benutzen beide Seiten einen kryptographischen Algorithmus und einen geheimen Schlüssel. Das System überprüft die Chipkarte mit einem Frage/Antwort-Spiel: Es schickt eine Zufallszahl zur Karte und fordert sie auf, die Zahl zu verschlüsseln. Wenn das Resultat der Verschlüsselung in Karte und Terminal übereinstimmen, akzeptiert das System die Karte.

Entscheidend für die Sicherheit sind folgende Eigenschaften:

- Es werden keine Geheimdaten ausgetauscht. - Alles, was über die Leitung geht, ist unverfänglich.

- Bei jeder Authentifizierung werden neue Werte ausgetauscht.

Wenn also jemand das Frage/Antwort-Spiel abgehört hat, nützt ihm das beim nächsten Authentifizerungsvorgang nichts.

Die Verschlüsselung spielt hier keine Rolle

Für Anwendungen wie Home-Banking ist die Integrität der Daten (vor allem der Schutz gegen unbefugte Veränderungen) von enormer Bedeutung. Dagegen spielt hier die Verschlüsselung praktisch keine Rolle. Ein Beispiel: Wenn jemand erfährt, Klaus Meier habe vorgestern für 500 DM eingekauft, erwächst dem Herr Meier daraus in der Regel kein Schaden. Anders ist es, wenn jemand in der Lage wäre, den Betrag auf Meiers elektronischem Scheck zu ändern: Solche Machenschaften müssen unterbunden werden.

Um die Authentizität der Daten zu kontrollieren, verwendet man wiederum einen geheimen Schlüssel, der nur der Chipkarte und der Bank des Kunden bekannt ist. Die Karte berechnet aus den Buchungsdaten und dem Schlüssel einen sogenannten Authentikator. Diesen schickt sie zusammen mit den Buchungsdaten an das Terminal, das seinerseits den Authentikator berechnet. Nur wenn die beiden Zahlen übereinstimmen, akzeptiert das Terminal die übermittelten Buchungsdaten. Ein Betrüger müßte also auch den Authentikator fälschen, was ohne Kenntnis des geheimen Schlüssels praktisch unmöglich ist.

Barrieren schützen vor Datenmißbrauch

Damit die in der Chipkarte gespeicherten Daten sicher sind vor Mißbrauch, müssen verschiedene Bedingungen erfüllt sein:

- Geheime Daten müssen mit einer Lesesperre versehen sein.

- Kundenspezifische Daten dürfen nur dem Kunden zugänglich sein. - Der Datenverkehr darf nur dann fließen, wenn sich der Kunde identifiziert hat.

Diese Schutzbarrieren sind alle im SICRYPT-Chip integriert. So ist für jeden Datensatz genau festgelegt unter welchen Umständen (etwa Prüfung der Geheimzahl, Authentifizierungsprozedur usw.) auf ihn zugegriffen werden darf und auf welche Weise (Lesen, Schreiben, nur einmal Schreiben).

Alle heiklen Daten sind in den Zellen eines elektrisch löschbaren Speichers (EEPROM) gelagert, die auf Energiezufuhr von außen äußerst labil reagieren. Versucht man etwa, sie mit einem Elektronenmikroskop auszuforschen, so verändert sich der Speicherinhalt in unvorhersehbarer Weise. Es ist also unmöglich, aus der SICRYPT-Chipkarte kritische Informationen herauszulesen.