Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

21.09.1990 - 

Oberstes Schutzziel ist die Geheimhaltung des PIN

Kartengesteuertes Bezahlen im POS-Feldversuch Regensburg

Die GZS Gesellschaft für Zahlungssysteme mbH wurden 1982 als Gemeinschaftsunternehmen der deutschen Kreditwirtschaft mit Sitz in Frankfurt gegründet. Im Unternehmensbereich Zahlungssystementwicklung werden neue Formen des bargeldlosen Bezahlens entwickelt, realisiert und eingeführt. Insbesondere werden Anforderungen an die Komponenten für solche Systeme definiert und das zugehörige Sicherheitskonzept spezifiziert.

Im Dezember 1986 beschloß der Aufsichtsrat der GZS die Entwicklung und Realisierung des sogenannten Hybrid-Konzeptes, das seit Oktober 1989 im POS-Feldversuch Regensburg erfolgreich in Betrieb ist. Das Ziel dieses Versuches ist, die Einsetzbarkeit von Chips für POS-Anwendungen mit aufwendigen Sicherheitsfunktionen zu testen. Im Großraum Regensburg wurden daher 40000 ec-Hybrid-Karten ausgegeben, also eurocheque-Karten mit Magnetstreifen und Mikroprozessor-Chip. An den installierten POS-Terminals können jedoch auch die gewöhnlichen ec-Karten (nur Magnetstreifen) eingesetzt werden.

Beim POS-Feldversuch sollen die Besitzer von Kredit- und Debitkarten in die Lage versetzt werden, ihre Karten zum bargeldlosen Bezahlen an einem beliebigen Point of Sale/Service (POS) zu nutzen, ohne daß zusätzlich Schecks zu erstellen sind. Die Legitimation des Kartenbesitzers erfolgt ähnlich wie bei der Nutzung von Geldausgabeautomaten über die persönliche Geheimzahl (PIN).

Schutzziele, Risiken und Maßnahmen

Bei der Einführung eines Systems zum bargeldlosen Bezahlen sind unterschiedliche Risiken zu bedenken, die sich verschieden auswirken können. Durch geeignete Maßnahmen müssen die Potentiellen Auswirkungen solcher Risiken minimiert werden. Mögliche Schäden können sowohl materieller als auch immaterieller Natur sein.

Das oberste Schutzziel ist die Geheimhaltung der PIN. Es muß verhindert werden, daß systematisch Kartendaten und persönliche Geheimnummern aufgezeichnet und zur Fälschung von Karten verwendet werden können, da sonst das Geldausgabeautomatensystem insbesondere im Ausland (wegen fehlender Kartenechtheitsprüfungen) gefährdet würde. Dies wird dadurch erreicht, daß die PIN nach Eingabe über eine spezielle sichtgeschützte Tastatur sofort verschlüsselt und nur verschlüsselt übertragen wird. Ungeschützt, das heißt im Klartext, sie liegt nur in besonderen Hard- und Softwaremodulen vor, die gegen unbefugten Zugriff geschätzt und von dedizierter Funktionalität sind. Zu diesem Zweck wurde für den Einsatz in POS-Terminals das sogenannte Zahlungssystemmodul (ZSM) entwickelt, auf das im nächsten Abschnitt näher eingegangen wird.

Weitere Schutzziele sind die Verhinderung der Manipulation von Beträgen oder der Vortäuschung von Autorisierungs- und Stornierungsvorgängen. Durch Anforderungen unterschiedlichster Art an das gesamte personelle, organisatorische und technische Umfeld, die in entsprechende Maßnahmen umgesetzt wurden, wird er, reicht, daß die Risiken für alle aktiven und passiven Teilnehmer des Systems minimiert werden.

Dazu gehören:

- Geheimhaltung von geheimen und schützenswerten Daten durch Verschlüsselung, 4-Augen- und Need-to-know-Prinzip,

- Sicherstellung der Authentizität von Komponenten und Transaktionen durch Authentifikationsdialoge, Verwendung komponentenindividueller Geheiminformationen, Kartenechtheitsverfahren und Kontrolle der Aktualität von Ereignissen,

- Zugangs- und Zugriffsbeschränkungen durch passwordgeschützte Logon-Prozeduren, besondere Hard- und Software und organisatorische Regelungen,

- Sicherung von Ressourcen durch Backup-Systeme, Log-Dateien und Batteriepufferung,

- strikte Trennung von Echt- und Testbetrieb beziehungsweise Entwicklungsumgebung und

- lückenlose Dokumentation aller Vorgänge im Rechenzentrumsbetrieb, von Sicherheitsverletzungen und von Fehlfunktionen.

Einige dieser Maßnahmen werden durch kryptographische Verfahren realisiert.

Da das Gesamtsystem nur so unsicher wie sein unsicherstes Glied ist, mußten die tiefgehendsten Sicherheitsanforderungen an die Hard- und Software der einzusetzenden POS-Terminals gerichtet werden. Dies führte dazu, daß von der GZS ein Sicherheitsmodul das Zahlungssystemmodul (ZSM) - entwickelt wurde, das als Hardware-Steckmodul in alle installierten POS-Terminals integriert wird. Im ZSM sind kryptographische Algorithmen und Schlüssel gespeichert, und diese steuern die gesamte POS-Funktionalität des Terminals, da die Reihenfolge von Teilvorgängen und die Signalisierung von Fehlerzuständen ebenfalls sicherheitsrelevant ist. Das ZSM kommuniziert mit dem Terminal über das Block-Übertragungsprotokoll, das die GZS gemeinsam mit der Deutschen Bundespost entwickelt hat.

Die Verarbeitung einer ec-Hybridkarte verläuft für einen Autorisierungsvorgang grob in den folgenden Schritten:

1. Identifikation der Karte und gegenseitige Authentifikation zwischen Karte und ZSM; dazu wird der symmetrische Algorithmus SCA-85 eingesetzt.

2. PIN-Prüfung im Chip der Karte; die PIN wird DES-verschlüsselt vom Sicherheitsmodul unter der PIN-Tastatur ans ZSM und von diesem SCA-verschlüsselt an die Karte übergeben.

3. Autorisierung: offline im Chip oder online im zuständigen Autorisierungssystem der Kreditwirtschaft; anhand einer Reihe von Parametern im Chip, im ZSM und im Terminal, die von der Höhe des Betrages, der Zeitdauer und der Anzahl der offline-Autorisierungen seit der letzten online-Autorisierung abhängen, wird entschieden, ob eine offline-Autorisierung möglich ist; bei einer online-Autorisierung wird eine Sperrenprüfung vorgenommen.

Nach durchgeführter Autorisierung wird ein Autorisierungsmerkmal (AID) erzeugt, wodurch alle transaktionsrelevanten Daten in einem Verschlüsselungsvorgang signiert werden. Bei einer offline-Autorisierung wird dazu der Algorithmus SCA-85, sonst der DES verwendet. Alle Nachrichten werden gegen unerkannte Verfälschung oder Wiedereinspielung durch einen Message Authentification Code (MAC) geschützt.

In der Grafik sind die kryptographisch geschätzten Schnittstellen im Terminal und zu den Rechenzentren der Kreditwirtschaft sowie die jeweils eingesetzten Algorithmen ersichtlich:

Der Einsatz von Chipkarten bietet gegenüber Magnetstreifenkarten grundsätzlich eine Reihe von Vorteilen:

1. Sicherheit: Mit relativ einfachen, kryptographischen, standardisierten Protokollen ist eine gegenseitige Authentifikation von Karte und Endgerät möglich. Weiterhin besteht prinzipiell die Möglichkeit der freien PIN-Wahl.

2. Performance: Aufgrund der offline-Fähigkeit können Transaktionen wesentlich zügiger abgewickelt werden (Wegfall von DFÜ-Zeiten),

3. Multifunktionalität: Da ein Mikroprozessor-Chip selbsttätig Aktionen ausfahren und über einen großen Speicherbereich verfügen kann, können mehrere und unterschiedliche Anwendungen in die Karte integriert werden (POS, GAA, Ökart, Ausweis, Kontostand, Zugangskontrolle, Notizbuch etc.).

4. Service: Es besteht die Möglichkeit zum Aufbau und Anzeigen von "Nutzungshistorien" durch Erstellung von Transaktionsspeichern.

Das ZSM wurde unter anderem deshalb entwickelt, weil es als - zahlungssystemspezifisches Sicherheitsmodul (hier: eurocheque) grundsätzlich die Unabhängigkeit, Offenheit und Flexibilität verschiedener Zahlungssysteme (zum Beispiel Kreditkarten, Handelskarten) garantiert, denn jedes System kann seine eigene Funktionalität und Sicherheitsverfahren implementieren. Als Tamper Resistant Module kann es gleichzeitig zur Einbringung kryptographischer Schlüssel in ein Terminal verwendet werden.

Der in den letzten Jahren erreichte technische und organisatorische Fortschritt im Aufbau von privaten DFÜ-Netzen (insbesondere in der Mineralölindustrie) und die technischen Schwierigkeiten bei der Einführung des POS-Projektes im Feldversuch Regensburg führten Anfang 1989 zu einer Neuorientierung durch das electronic-cash-System der deutschen Kreditwirtschaft: Die für jede Komponente detaillierten Spezifikationsvorgaben durch die GZS wurden durch Betreiberkonzepte ersetzt, da lediglich gewisse Sicherheiten des eurocheque-Systems in solchen Netzen gewährleistet sein müssen, kann ein Betreibernetz nicht ohne Zulassung durch den Zentralen Kreditausschuß (ZKA) zur Verarbeitung von eurocheque-Karten mit obligatorischer PIN-Eingabe betrieben werden.

Voraussetzungen für die Zulassung

Voraussetzung für die Zulassung ist neben der funktionalen Abnahme der einheitlichen Schnittstelle vom Front-End-Prozessor zu den Autorisierungssystemen ein positives Sicherheitsgutachten, in dem sowohl das theoretische Gesamtkonzept als auch die hard- und softwaremäßige Sicherheit von Einzelkomponenten, insbesondere der eingesetzten Terminals mit PIN-Tastatur, sowie das organisatorische Umfeld im Rechenzentrumsbetrieb untersucht wird. Zu diesem Zweck sind dem Gutachter detaillierte Unterlagen (Konzepte, Spezifikationen, Programme) vorzulegen.

Für besonders sicherheitsrelevante Komponenten (zum Beispiel PIN-Tastatur) werden auch Hardware-Untersuchungen durchgeführt.

Weiterhin wurde vom Aufsichtsrat der GZS beschlossen, den Ende 1990 auslaufenden Chipkartentest um mindestens zwei weitere Jahre zu verlängern, um weitere Erfahrungen mit den Chips. (Zeitverhalten, Ausfallsicherheit) zu sammeln.