Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

12.05.2006

Der Finger wird zum Ausweis

Wolfgang Hamann ist Security-Spezialist bei Wincor Nixdorf International GmbH, Paderborn 
Banken und Sparkassen benötigen den umfangreichsten Schutz aller Branchen. Eine publik gewordene Attacke hat nicht nur monetäre Folgen. Viel schlimmer sind der Verlust von Image und sinkendes Vertrauen der Kunden.

Von Wolfgang Hamann*

Geldautomaten optimal zu schützen hat bei Banken, die ein modernes Netz an SB-Geräten betreiben, oberste Priorität. Dazu gehört beispielsweise, die Softwareintegrität eines SB-Geräts zu gewährleisten. Das bedeutet sicheren Schutz vor unberechtigtem internen oder externen Zugriff auf den Geldautomaten.

Denn auf diese Weise wird verhindert, dass die das Gerät steuernde Software verändert oder manipuliert werden kann - ob manuell von einem illoyalen Bankmitarbeiter oder von außen durch den Einsatz von Viren. Dazu wird bei der Installation eines SB-Automaten eine Art Initialbetrieb aktiviert, der den Status sämtlicher Software-Releases des Geräts festschreibt. Jede Veränderung an der Firmware, einem Treiber oder einer Applikation führt dazu, dass der Geldautomat nicht mehr funktioniert.

Der sensibelste Vorgang beim Bedienen eines GAA ist die Eingabe der Persönlichen Identifikations-Nummer (PIN). Sie muss in jeder Phase einer Transaktion optimal geschützt sein. Dafür gibt es beispielsweise so genannte Encrypted PIN-Pads. Ein in den Geldautomaten integriertes Sicherheitsmodul sorgt dafür, dass die PIN nach der Eingabe von der Tastatur sofort verschlüsselt und entsprechend codiert an den Zentralrechner der Bank weitergegeben wird. Damit handelt es sich um eine geschlossene Information, sodass nicht einmal die den Vorgang steuernde Anwendung weiß, was übermittelt wird.

Schlüssel permanent tauschen

Beim Einsatz einer solchen Verschlüsselungstechnik ist das Laden und Verteilen der Schlüssel ein besonders kritischer Punkt. Daher empfehlen Hersteller und auch alle Kartenorganisationen, die Schlüssel in regelmäßigen Abständen zu tauschen. Doch das ist zeit- und kostenaufwändig. Statt zwei Mitarbeiter mit einer CD zu jedem Standort zu schicken, um die neuen Schlüssel einzuspielen, gibt es inzwischen so genannte Remote-Key-Loading (RKL)-Lösungen. Das sind Schlüsselverteilsysteme, die es ermöglichen, Masterschlüssel in einem Selbstbedienungsnetzwerk zentral von einem Ort aus elektronisch zu verwalten und zu verteilen.

Für den Fall, dass Viren in einen SB-Automaten gelangen, sind Sicherheitskonzepte vorzusehen, die so funktionieren: Jeder Geldautomat hat im Rahmen seiner möglichen Transaktionen ein enges, definiertes - also erlaubtes - Verhaltensmuster, das in einem Profil niedergeschrieben wurde. Sobald nun im Gerät etwas passiert, das nicht mit dem zulässigen Profil übereinstimmt, wird die Transaktion unterbunden; gleichzeitig wird der Versuch registriert und protokolliert. Das heißt: Alles, was nicht explizit erlaubt ist, ist verboten. Die Profile können dabei beliebig variiert und erweitert werden - entsprechend den Funktionen des Geldautomaten.

Beliebte Angriffsflächen für das Ausspionieren vertraulicher Daten bieten auch die Übertragungsleitungen zwischen den einzelnen Geschäftsstellen der Banken und Sparkassen sowie zu Geschäftspartnern. Virtual-Private-Network (VPN)-Anschlussmöglichkeiten zwischen den Filialen und den Host-Systemen der Banken können hier Abhilfe schaffen. Sie ermöglichen das Tunneling, das heißt, sämtliche Daten werden verschlüsselt, bevor sie durch das Netz fließen.

Fingerabdruck nutzen

Die Zukunft gehört sicher fälschungssicheren Technologien - der Biometrie. So lässt sich etwa zur Authentifizierung die Einzigartigkeit des Fingerabdrucks nutzen. Bei diesem Verfahren werden die Hautlinien auf einem Finger gescannt und vermessen. Der Computer merkt sich verschiedene charakteristische Punkte und speichert sie. Durch einen Vergleich der gespeicherten Daten kann die Person beim nächsten Mal anhand ihres Fingerabdrucks identifiziert werden.

*Wolfgang Hamann ist Security-Spezialist bei der Wincor Nixdorf International GmbH.