A picture of a card payment machine

Veraltete Zahlungsprotokolle gefährden Kunden und Händler

Wir müssen den Zahlungssystemen vertrauen können: Zahlungsterminals haben fast jede Einzelhandelsfiliale erobert, und Zahlungskarten sind ebenso allgegenwärtig wie Bargeld. 

Große Teile dieser kritischen Zahlungsinfrastruktur beruhen jedoch auf proprietären Protokollen aus den 90er Jahren mit großen Sicherheitsmängeln. Zahlungsterminals und die Zahlungsabwickler, mit denen sie verbunden sind, sind wieder einmal die Schuldigen. 

Diebstahl von Kundenanmeldedaten 

Betrüger können sich über Computernetze Zugang zu einer großen Anzahl von Kartendaten und dazugehörigen PIN-Nummern verschaffen.  

Das wichtigste Kommunikationsprotokoll zwischen Zahlungsterminals und Registrierkassen, in Deutschland ZVT, ermöglicht es Betrügern, Zahlungskarten – einschließlich Kredit- und Debit-/EC-Karten – einfach aus dem lokalen Netz auszulesen.  

Schlimmer noch, das Protokoll bietet einen Mechanismus, um PIN-Nummern aus der Ferne zu lesen. Dieser Mechanismus wird durch eine kryptografische Signatur (MAC) geschützt. Einige Hardware-Sicherheitsmodule (HSMs) speichern jedoch den symmetrischen Signaturschlüssel, der durch einen einfachen Timing-Angriff verwundbar sein kann. Dieser Angriff legt gültige Signaturen offen. Angreifer können eine von einem anfälligen HSM extrahierte Signatur ausnutzen, um andere, sicherere Modelle anzugreifen. Dies verstößt gegen ein Grundprinzip der Sicherheitskonzeption, wonach der Signaturschlüssel bei vielen Endgeräten derselbe ist. 

Kompromittierung eines Händlerkontos 

Betrüger können auch Geld von Händlerkonten überweisen, und zwar anonym über das Internet. 

Zahlungsterminals kommunizieren mit einem Zahlungsabwickler (der wiederum mit den Banken kommuniziert) über das Internet unter Verwendung der Norm ISO 8583. Ein in Deutschland und anderen Ländern beliebter ISO-8583-Dialekt, Poseidon, ist mit einem großen Authentifizierungsfehler implementiert: Ein Terminal verwendet einen geheimen Schlüssel, um ein kryptografisches Authentifizierungsprotokoll auszuführen. So weit, so gut. 

Eine große Anzahl von Terminals – die den Fehler des ZVT wiederholen – enthalten genau denselben Authentifizierungsschlüssel. 

Nach der Änderung einer einzigen Nummer (Terminal-ID) in einem beliebigen Terminal ermöglicht dieses Terminal daher den Zugriff auf das Händlerkonto, zu dem die Terminal-ID gehört. Erschwerend kommt hinzu, dass jeder Zahlungsbeleg gedruckte Terminal-IDs enthält, was einen einfachen Betrug ermöglicht. Betrüger können dies ausnutzen, indem sie Geld zurückerstatten oder SIM-Karten-Aufladegutscheine ausdrucken, alles auf Kosten des geschädigten Händlers. Verteidigungsbedarf. Kurzfristig sollten missbräuchliche Funktionen wie Rückerstattungen und SIM-Aufladungen, wo immer möglich, abgeschaltet werden. Um allgemein anerkannte Sicherheitsprinzipien in unsere kritische Zahlungsinfrastruktur einzuführen, sind drastischere Systemaktualisierungen erforderlich: Die beiden wichtigsten Zahlungsprotokolle in Deutschland, ZVT und Poseidon, sind beide aus dem gleichen Grund unsicher: Sie teilen sich geheime Schlüssel mit einer großen Anzahl von Geräten. Um die Zahlungssysteme betrugsresistenter zu machen, ist die Bereitstellung eines individuellen Schlüssels für jedes Terminal von größter Bedeutung. 

Einzelheiten dieser Forschung wurden auf dem 32C3 vorgestellt. 

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen