Bankkarten und Sicherheit

Zeit: Fre­itag, 17. Sep­tem­ber 2004, 9.00 Uhr
Ort: HS 105
Mod­er­a­tion: Herr Prof. Dr. Dipl.-Ing. Man­fred Pausch
Doku­mente: Ankündi­gung — Pro­tokoll

Das “neue” PIN-Ver­fahren bei ec-Karten

Ab 1998 wurde in Deutsch­land ein soge­nan­ntes “neues” PIN-Ver­fahren einge­führt. Dabei wird für die Ver­schlüs­selung ein Triple-DES-Ver­fahren einge­set­zt, das zwei län­gere Schlüs­sel ver­wen­det. The­o­retisch ist bei diesem Ver­fahren eine Errech­nung der ver­wen­de­ten Schlüs­sel mit derzeit­ig all­ge­mein ver­füg­bar­er Rech­n­erka­paz­ität nahezu aus­geschlossen. Jede PIN ist gle­ich­wahrschein­lich vorhan­den, so dass die Chance die richtige PIN zu tre­f­fen the­o­retisch bei 1/10.000 liegt.

Nach Darstel­lung der deutschen Kred­itwirtschaft wird das neue PIN-Ver­fahren seit 1998 einge­set­zt. An der Wahrhaftigkeit dieser Behaup­tung beste­hen jedoch begrün­dete Zweifel. Die Presse in Deutsch­land hat darüber berichtet, dass das alte PIN-Sys­tem trotz offizieller Demen­ties seit­ens der Kred­itwirtschaft intern als kor­rumpiert betra­chtet wurde[1]. Die Beklagte hat sich allerd­ings im Ver­fahren 4 C 412/00 vor dem Amts­gericht Werl geweigert dem vom Gericht bestell­ten Sachver­ständi­gen Zutritt zu ihrem Rechen­zen­trum zu gewähren, wo dieser sich von dem kor­rek­ten Ein­satz des neuen PIN-Ver­fahrens überzeu­gen sollte. Sie hat dann die Klage­forderung anerkan­nt.

Unab­hängig von der Aus­gestal­tung des neuen PIN-Ver­fahrens im einzel­nen, ist zur Beurteilung der Sicher­heit zuerst zu über­prüfen, wie Trans­for­ma­tion hexa­dez­i­maler Zahlen in das Dez­i­mal­sys­tem durchge­führt wird.

Zur Erk­lärung für Math­e­matik-Laien: Das Hexa­dez­i­mal-Sys­tem ken­nt ins­ge­samt 16 Zustände (Zif­fern), während das Dez­i­mal­sys­tem nur über 10 Zif­fern ver­fügt. Bei ein­er Trans­for­ma­tion vom Hexa­dez­i­mal­sys­tem müssen somit 16 Zustände in 10 Zustände abge­bildet wer­den. Dazu stelle man sich vor, dass jed­er Zus­tand eine Kugel mit einem einzi­gar­ti­gen Sym­bol ist, die in Kästchen abgelegt wer­den müssen. Das Prob­lem der hexa­dez­i­mal-dez­i­malen Wand­lung beste­ht nun darin die 16 Kugeln auf die 10 Kästchen zu verteilen.

Es ist offen­sichtlich, dass 6 Kästchen je 2 Kugeln und 4 Kästchen nur je eine Kugel aufnehmen müssen. Deshalb ist die Wahrschein­lichkeit, eine Kugel mit einem gewün­scht­en Sym­bol zu find­en, in 6 Kästchen dop­pelt so hoch wie in den 4 restlichen. Wenn man nun weiß, welche “überzäh­li­gen” Sym­bole als zweite Kugel in welche Kästchen abgelegt wer­den, erhöht sich die Wahrschein­lichkeit die richtige Verteilung zu errat­en drama­tisch. Dieses war auch eines der von mir kri­tisierten Prob­leme des alten PIN-Sys­tems.

Die Konzep­tion des neuen PIN-Ver­fahrens lässt sich fol­gen­der­maßen beschreiben: Es gibt kein vom ZKA[2] vorgeschriebenes Ver­fahren, das für alle Karte­narten (Kred­itkarten, ec-Karten und Kun­denkarten) iden­tisch ist. Die Ver­bände (BdB, BVR, DSGV, VöB) haben eigene Ver­fahren entwick­elt, die zudem noch — neben der Karte­nart — unter­schiedlich für ver­schiedene Nutzerkreise sein kön­nen.

Beispiel­haft sei das Ver­fahren zur PIN-Erzeu­gung und PIN-Prü­fung eines Insti­tutes aus dem Bere­ich der öffentlichen Banken für ec-Karten erläutert[3]:

Für jedes Insti­tut wird mit einem Zufalls­gen­er­a­tor ein Mas­ter­schlüs­sel erzeugt. Dieser sollte in einem Sicher­heits­bere­ich ver­wahrt und nur für die PIN-Erzeu­gung benutzt wer­den. Mit einem Daten­block, der aus den auf der Karte enthal­te­nen Dat­en gebildet wird, wird mit dem Mas­ter­schlüs­sel ein kartenin­di­vidu­eller Schlüs­sel erzeugt. Mit diesem wird dann die PIN dieser Karte berech­net, indem kartenin­di­vidu­elle Dat­en mit dem Mas­ter­schlüs­sel ver­schlüs­selt wer­den. Aus dem so gewonnenen Ver­schlüs­selungsergeb­nis wird dann die PIN abgeleit­et.

Die PIN-Prü­fung unter­schei­det sich von der PIN-Erzeu­gung. Bei der PIN-Prü­fung wer­den zwei Insti­tutss­chlüs­sel ver­wen­det, die vom Ver­fall­jahr der Karte abhän­gen. Aus dem über­mit­tel­ten Daten­block der in das Lesegerät einge­führten Karte und der dazu gehören­den PIN wird ein Textblock erstellt, der in einem Triple-DES-Ver­fahren mit den bei­den Insti­tutss­chlüs­seln ver­schlüs­selt wird. Aus den bei­den Ver­schlüs­selungsergeb­nis­sen wer­den zwei vier­stel­lige Werte abgeleit­et, die auch auf dem Mag­net­streifen der Karte enthal­ten sind.

Die eingegebene PIN wird zur Berech­nung der Prüfw­erte ver­wen­det. Stim­men die errech­neten Prüfw­erte und die vom Karten­leser über­tra­ge­nen bei­den vier­stel­li­gen Werte übere­in, so wird die Zahlung autorisiert.

Die PIN-Gener­ierung bei Kred­itkarten

Im Prinzip entspricht die Gener­ierung der PIN bei Kred­itkarten dem bei der ec-Karte ange­wandten Ver­fahren. Jedoch kann bei Kred­itkarten aus kartenin­di­vidu­ellen Dat­en die einge­set­zte Sin­gle-DES-Ver­schlüs­selung leichter gebrochen wer­den. Hier­für sind für einen ver­sierten Täter nur einige Karten und eine leis­tungs­fähige Com­put­er­an­lage nötig.

1998 führte die “Elec­tron­ic Fron­tier Foun­da­tion” öffentlich ein DES-Crack­ing durch. Die be­nötigten Schlüs­sel wur­den bere­its nach kurz­er Zeit (im let­zten veröf­fentlicht­en Ver­such nach 5 Stun­den!) gefun­den. Die einge­set­zte Com­put­er­an­lage wurde sehr aus­führlich beschrieben.[4]

Risiko: The­o­retisch hohe Sicher­heit bezüglich der Berechen­barkeit der PIN bei ec-Karten. Die Ein­hal­tung der behaupteten Ver­fahren kon­nte jedoch bish­er nicht von unab­hängi­gen Sachver­ständi­gen zer­ti­fiziert wer­den. Bish­er hat die Kred­itwirtschaft die Kor­rumpierung von Schlüs­seln kat­e­gorisch bestrit­ten, doch die Real­ität war min­destens beim alten Sys­tem anders[5]. Wenn es einem Angreifer gelingt in den Besitz der Schlüs­sel zu gelan­gen, so sind ihm während der Dauer der Ver­wen­dung dieser Schlüs­sel alle Möglichkeit­en gegeben:

Er benötigt dann “vor Ort” nur noch wenige Sekun­den für die Berech­nung der jed­er PIN, die mit diesen Schlüs­seln gener­iert wurde.

Bei Kred­itkarten ist das the­o­retis­che Risiko der Berechen­barkeit der PIN wegen der Ver­wen­dung von kurzen Schlüs­seln wesentlich höher als bei ec-Karten. Wenn in Deutsch­land trotz­dem weniger Miss­brauchs­fälle mit Kred­itkarten bekan­nt­ge­wor­den sind, so liegt das offen­sichtlich daran, dass die Deutschen in der Regel mit ihrer zum Kon­to gehöri­gen ec-Karte Geld aus dem Auto­mat­en holen und mit der Kred­itkarte Waren und Dien­stleis­tun­gen (wie ein Unternehmen der Branche wirbt: “mit dem guten Namen”) bezahlen.

Das “Errat­en” der PIN

Die PIN ist zur Zeit sowohl für ec-Karten als auch für VISA-Kred­itkarten vier­stel­lig. Fol­glich gibt es the­o­retisch 10.000 Möglichkeit­en der Vari­a­tion, so dass sich die Wahrschein­lichkeit eine richtige PIN zu errat­en mit 1:10.000 ergeben würde. Weil jedoch die PIN 0000 nicht vorkommt und drei Fehlver­suche bis zur Einziehung der Karte möglich sind, erhöht sich die Wahrschein­lichkeit auf 1:3.333. Durch die Dez­i­mal­isierung des DES-Ergeb­niss­es, das für die PIN herange­zo­gen wird, erhöht sich die Tre­f­fer­wahrschein­lichkeit darüber hin­aus. Der genaue Wert kann zur Zeit nicht angegeben wer­den, weil das konkrete Ver­fahren nicht offen­gelegt wird. Ein “Seri­en­täter” der viele Karten in seinem Besitz hat, hat also gute Chan­cen einen Tre­f­fer zu lan­den. Man muss dabei noch berück­sichti­gen, dass das angegebene Risiko rein sta­tis­tisch, d. h. im Durch­schnitt bei unendlich vie­len Ver­suchen, zu sehen ist. In Wirk­lichkeit kann schon der erste Ver­such — wie jed­er Lot­to-Spiel­er hofft und was auch wirk­lich ein­treten kann — bei ein­er Karte ein Tre­f­fer sein.

Es muss darauf hingewiesen wer­den, dass in Ver­fahren, in denen der Ver­fass­er als Sachver­ständi­ger tätig war, wieder­holt behauptet wurde bei der Umstel­lung des PIN-Ver­fahrens habe sich die PIN im Einzelfall nicht geän­dert. Wenn diese Behaup­tung richtig ist, so sind Zweifel an der richti­gen Durch­führung des neuen PIN-Ver­fahrens ange­bracht. Denn, wenn die PIN-Gener­ierung nach einem Zufall­sprinzip arbeit­et, kann das nicht sein. Mit der Über­nahme der alten PIN, die bes­timmte Vorzugsz­if­fern enthält, erhöht sich die Wahrschein­lichkeit der Erratung der PIN drama­tisch auf ca. 1:150.

Aus gutem Grund haben die Banken im Inter­banken­verkehr eine sechsstel­lige PIN gewählt. Diese ist viel sicher­er als die der Karten.

Risiko: Geringe Sicher­heit auf­grund der Ver­wen­dung vier­stel­liger PIN. Hier sind auch “Zufall­str­e­f­fer” im Einzelfall nicht auszuschließen, weil sich die sta­tis­tis­che Aus­sage nur auf große Men­gen bezieht.

Die Plas­tikkarte

Die Plas­tikkarte selb­st hat die Abmes­sun­gen von min. = 85,78 mm und max. = 86,42 mm in der Bre­ite, sowie min. = 53,98 mm und max. = 54,51 mm in der Höhe. Sie kann mit Zeichen oder Bildern bedruckt sein, die in kein­er Art aus­gew­ertet wer­den, aber auch Merk­male enthal­ten, die geprüft wer­den kön­nen und somit eine gewisse Fälschungssicher­heit bewirken. Die man­nig­falti­gen Möglichkeit­en von Sicher­heitsmerk­malen seien am Beispiel ein­er Musterkarte des Kura­to­ri­ums Deutsche Karten­wirtschaft ver­an­schaulicht:

Die heute tech­nisch möglichen Sicher­heitsmerk­male sind durch rote Markierun­gen beze­ich­net. Holo­gramme bzw. nicht sicht­bare Merk­male kön­nen hier nicht dargestellt wer­den. Es ist bedauer­lich und bein­hal­tet eine nicht zu überse­hende Betrieb­s­ge­fahr, dass die aufgezeigten Sicher­heitsmerk­male üblicher­weise nicht einge­set­zt wer­den. Dadurch ist das Risiko des Miss­brauchs von Deb­it- und Kred­itkarten durch Kopi­en nicht zu unter­schätzen[6].

Darüber hin­aus enthält eine Karte in der Regel auch noch Daten­spe­ich­er: den Mag­net­streifen, den Chip und das MM-Merk­mal.

Der Mag­net­streifen

Der auf der Karten­rück­seite oft braun zu erken­nende Mag­net­streifen enthält drei Spuren. Bei VISA-Deb­itkarten inter­essiert nur Spur 2, bei ec-Karten enthält Spur 3 die wichti­gen Dat­en.

Spur 2:

ABA track = Amer­i­can Bank­ing Asso­ci­a­tion

Stan­dard Spur

Urspr. Norm: ISO 3554 (USA=ANSI X4.16 — 1976)

Ver­fahren: F2F

Dichte: 73 bpi +/- 3%

Code: 5 bit code (ein­schl. 1 odd par­i­ty bit)

Kapaz­ität: 40 numerische Zeichen

Ver­wen­dung: Nur Lesen

Spur 3:

MINTS track = Mutu­al Insti­tu­tion Nation­al Trans­fer Sys­tem

Urspr. Norm: ISO 4909, DIN 4909

Ver­fahren: F2F

Dichte: 210 bpi +/- 5%

Code: 5 bit code (ein­schl. 1 odd par­i­ty bit)

Kapaz­ität: 107 numerische Zeichen

Ver­wen­dung: Lesen und Schreiben

Risiko: Bei­de Spuren kön­nen mit han­del­süblichen, frei erhältlichen Karten-Lese-/Schreibgeräten erstellt, aus­ge­le­sen und verän­dert wwer­den. Die Bedeu­tung der einzel­nen Dat­en ist all­ge­mein bekan­nt.

Der Chip

Zur weit­eren Erhöhung der Sicher­heit hat man bei neueren Karten einen Microchip inte­gri­ert. Dieser wird über 5 Kon­tak­te anges­teuert. Jedoch ist sein Inhalt ver­schlüs­selt und beson­ders gesichert. Da das Steuer­pro­gramm auch nicht voll­ständi­ge im Chip abgelegt ist und auch die exter­nen Befehle ver­schlüs­selt ankom­men, ist eine rel­a­tiv hohe Sicher­heit gegeben. In der Regel wird dieser Chip jedoch zur Zeit nur für die Geld­karten­funk­tion genutzt.

Ab dem Jahr 2005 soll der Chip für die Durch­führung von VISA Kred­itkarten-Buchun­gen (EMV-App­lika­tio­nen) genutzt wer­den. Über die Ver­wen­dung für ec-Karten ist zur Zeit noch nichts bekan­nt. Somit wird es ab 2004 für Plas­tikgeld bezüglich der Sicher­heit ein Zweik­lassen­sys­tem geben: Kred­itkarten wer­den sicher­er sein als ec-Karten. Während der Über­gangszeit auf das Chip-Sys­tem wird im Mag­net­streifen der Kred­itkarten ein Zeichen abge­spe­ichert sein, das ggf. auf den vorhan­de­nen Chip hin­weist, so dass dieser genutzt wer­den kann.

Erst wenn eine voll­ständi­ge Ausstat­tung aller GAA in Europa mit EMV-App­lika­tio­nen sowie eine voll­ständi­ge Ausstat­tung der Kred­itkarten mit EMV-Chips erfol­gt ist, kann auf die Dat­en des Mag­net­streifens verzichtet wer­den.

Risiko: Der elek­tro­n­is­che Chip ver­fügt über gute Schutz­funk­tio­nen. Er kann nich mit han­delüblichen Geräten im sen­si­blen Bere­ich aus­ge­le­sen wer­den. Er bietet deshalb eine hohe Sicher­heit.

Das MM-Merk­mal

Zur Per­son­al­isierung der Plas­tikkarte wird bei deutschen ec-Karten ein karten-indi­vidu­eller Code in einem nicht­mag­netis­chen Streifen eingeprägt, der nur mit­tels eines kapaz­i­tiv­en Ver­fahrens gele­sen wer­den kann. Durch Verknüp­fung dieses Codes mit den Dat­en des Mag­net­streifens kann so eine indi­vidu­elle Prüfz­if­fer gener­iert wer­den, die die Ver­wen­dung von Blan­ketten (leeren Plas­tikkarten, wie man sie in ein­schlägi­gen Geschäften kaufen kann) unmöglich macht. Denn beim Kopieren der Kar­tendat­en des Mag­net­streifens kann keine gültige Prüfz­if­fer erzeugt wer­den.

Lei­der wird das MM-Ver­fahren im Aus­land mit weni­gen Aus­nah­men über­haupt nicht und in Deutsch­land (wegen des Tem­per­atur- und Feuchte-abhängi­gen Dielek­trikums) nicht immer einge­set­zt.

Risiko: Während die Dat­en im Chip und das MM-Merk­mal nur sehr schw­er verän­dert wer­den kön­nen, sind die Dat­en des Mag­net­streifens mit ein­fachen Mit­teln (Lese-/Schreibegeräte) zu verän­dern. Sicher­heit gegen Kopieren wird im wesentlichen durch nicht­mag­netis­che Sicher­heitsmerk­male erhöht. Ver­fälschun­gen wer­den durch Verknüp­fun­gen von mag­netis­chen und nicht­mag­netis­chen Dat­en erschw­ert. Jedoch wird das MM-Merk­mal im Aus­land — und auch in eini­gen nachgewiese­nen Fällen sog­ar in Deutsch­land — nicht berück­sichtigt. In diesen Fällen kann mit ein­fachen Mit­teln eine Kopie der Dat­en auf eine andere Karte über­tra­gen wer­den. Diese ist dann voll ein­satzfähig.

Die Ablau­for­gan­i­sa­tion

Das Sicher­heits­man­age­ment

Um zu erschw­eren, dass der Mas­ter­schlüs­sel öffentlich bekan­nt wird, ver­wal­ten üblicher­weise zwei Mitar­beit­er des Insti­tuts jew­eils einen hal­ben Schlüs­sel. Dabei sollte sichergestellt sein, dass diese Mitar­beit­er, die Key-Man­age­ment-Admin­is­tra­toren (KMA), nicht an der Pla­nung und/oder Durch­führung der Ver­fahren beteiligt sind. Die Schlüs­sel soll­ten in einem Tre­sor ver­wahrt wer­den, der sich im Sicher­heits­bere­ich des Insti­tuts befind­et.

In diesem Sicher­heits­bere­ich befind­en sich auch die Geräte, mit denen die PIN erzeugt und geprüft wird. Die notwendi­gen Schlüs­sel sind hier in Sicher­heitsmod­ulen abgelegt, deren Manip­u­la­tion oder gewalt­same Öff­nung üblicher­weise ihre Zer­störung bewirkt. Aber auch in diesen Sicher­heitsmod­ulen soll­ten die Schlüs­sel nur wiederum mit einem Trans­ports­chlüs­sel ver­schlüs­selt abgelegt wer­den. Dieser Trans­ports­chlüs­sel ist selb­st in zwei Teilschlüs­sel zer­legt, die getren­nt ver­wal­tet wer­den.

Auch für die Weit­er­gabe der Schlüs­sel an den zuständi­gen Ver­band gilt das “Vier-Augen-Prinzip”. Zudem müssen die betraut­en Mitar­beit­er beson­ders zur Geheimhal­tung verpflichtet wer­den.

Risiko: Wenn die Ver­fahren wie beschrieben einge­hal­ten wer­den, ist das Risiko sehr ger­ing.

Der Ver­sand der Karten und der PIN

Üblicher­weise werde die Karten als Massendruck­sachen zur Post gegeben. Sie sind deshalb leicht erkennbar, was in der Ver­gan­gen­heit wieder­holt dazu geführt hat, dass sie von Post­mi­tar­beit­er aus­ge­filtert wur­den. Die PIN-Briefe wer­den auf die selbe Weise dem Karten­in­hab­er zugestellt. Es ist bekan­nt, dass wieder­holt auch diese Briefe aus­ge­filtert wur­den. Die miss­bräuch­liche Benutzung der entwen­de­ten Karten und zuge­höri­gen PIN war dann nur noch eine Form­sache. Deshalb sind einige Insti­tute nach Eigen­bekun­dung dazu überge­gan­gen, die Sendun­gen an unter­schiedlichen Orten aufzugeben.

Es sei darauf ver­wiesen, dass in anderen Län­dern, z. B. in Frankre­ich, Karte und PIN-Brief vom Kon­toin­hab­er in den Geschäft­sräu­men des Kred­itin­sti­tutes per­sön­lich (gegen Vor­lage des Ausweis­es o. ä. Doku­mente) abge­holt wer­den müssen. Das wäre zur Erhöhung der Sicher­heit auch den deutschen Kun­den zuzu­muten.

Risiko: Der Ver­sand von Karte und PIN auf dem Post­weg ist in Deutsch­land als sehr riskant zu beze­ich­nen.

Ver­wahrung von Karte und zuge­höriger PIN

Nach den “All­ge­meinen Geschäfts­be­din­gun­gen AGB” der Kred­itin­sti­tute müssen die Karte und die PIN immer getren­nt auf­be­wahrt wer­den bzw. die PIN nach Ken­nt­nis­nahme ver­nichtet wer­den.

Dem muss teil­weise wider­sprochen wer­den. Denn wenn Karte und PIN in einem ver­schlosse­nen Behält­nis (Schrank bzw. Tre­sor) gemein­sam ver­wahrt wer­den, hat Der recht­mäßige Inhab­er nach mein­er Mei­n­ung sein­er Sorgfalt­spflicht Genüge getan. Gegen einen Woh­nungs-Ein­bruch z.B. kann man sich üblicher­weise kaum schützen. Zum anderen kann die Ver­nich­tung des PIN-Briefes nicht generell in AGBs ver­langt wer­den, weil kein Durch­schnitts­bürg­er seine PIN bei Besitz mehrerer Karten und nur gele­gentlich­er Nutzung jed­er Karte im Gedächt­nis behal­ten kann. Die Auf­be­wahrungsart von Karte und PIN im Zeit­punkt des Abhan­denkom­mens ist deshalb immer im Einzelfall zu würdi­gen.

Risiko: Im Stre­it­fall kann der Karten­in­hab­er i. d. R. nicht beweisen, dass sich die PIN zum Zeit­punkt des Abhan­denkom­mens nicht in unmit­tel­bar­er Nähe zur Karte befand.

Einkauf mit Kred­itkarten oder ec-Karten im Inter­net

Das durch die Preis­gabe der Kred­it- oder ec-Karten­num­mer im nationalen und inter­na­tionalen Verkehr über das Inter­net begrün­dete Risiko ist in den Medi­en hin­re­ichend unter Bezug auf aktuelle Ereignisse beschrieben wor­den. Es darf deshalb zur Zeit als das größte Risiko für Miss­brauch von Karten ange­se­hen wer­den.

Hier­für wer­den Kun­den­na­men und Karten­num­mern oft auch aus dem Abfall von z. B. Restau­rants oder an Tankstellen gewon­nen, weil häu­fig sor­g­los mit den Bele­gen umge­gan­gen wird.

Auch die soge­nan­nten geschlosse­nen Sys­teme bieten nur gerin­gen Schutz. Die Hack­er lauern über­all und haben selb­st zur Gener­ierung gültiger Kred­itkarten-num­mern aufwendi­ge Com­put­er­pro­gramme geschaf­fen, wie der Bild­schirm-Aus­druck ver­an­schaulicht. In diesem Pro­gramm ist die Gener­ierung von Karten der Beklagten enthal­ten. Ich habe die Beklagte sein­erzeit darauf aufmerk­sam gemacht. Ob und evtl. welche Gegen­maß­nah­men getrof­fen wur­den, ist mir unbekan­nt.

Risiko: Die Preis­gabe und Über­tra­gung von Kar­tendat­en im Zahlungsverkehr über den all­ge­mein zugänglichen Bere­ich des Inter­net ist äußerst riskant! Wenn nicht ein überzeu­gen­des Schutzsys­tem durch den Part­ner ange­boten wird, sollte die Preis­gabe von Karten­num­mern in keinem Fall über das Inter­net erfol­gen.

Online-/Of­fline-Über­tra­gung von Dat­en

Die Banken behaupten, dass die Über­tra­gung der Dat­en vom Gel­dau­to­mat­en zum Rechen­zen­trum des Kred­itin­sti­tutes auss­chließlich online erfol­gt, weil die Kontoführende Bank die Transak­tion prüfen und ggf. autorisieren müsse. Dazu sei das Nationale Online Ver­fahren (NOV) seit Ende der 90er Jahre ein­gerichtet wor­den. Das mag in der Regel für Deutsch­land gel­ten. Doch ist es nicht überzeu­gend, dass eine Online-Autorisierung durch die Kon­to führende Bank von jedem Auto­mat­en auf der Welt durchge­führt wird. In jedem Falle sind deshalb die Transak­tion­spro­tokolle des Auto­mat­en und der Kon­to führen­den Stelle im Orig­i­nal durch einen Sachver­ständi­gen zu prüfen.

Auch wird immer wieder von den Kred­itin­sti­tuten in Fällen der miss­bräuch­lichen Benutzung im Aus­land gestohlen­er Karten behauptet, dass es min­destens einige Stun­den dauere bis eine Kartensperre im Aus­land greift. Bei einem tat­säch­lichen Online-Verkehr ist diese Behaup­tung abso­lut absurd.

Da die Sperre bei der Kon­to führen­den Stelle wirk­sam sein sollte, würde bei ein­er Online-Über­tra­gung aus dem Aus­land die Autorisierung der beab­sichtigten Transak­tion ver­weigert und die Karte müsste nach den Regeln sofort einge­zo­gen wer­den.

Risiko: In der Regel ist der beweispflichtige Kunde als Laie vor Gericht nicht in der Lage die tat­säch­lichen Details der Datenüber­mit­tlung (Online/Offline) darzule­gen. Auch an einen Sachver­ständi­gen wer­den hohe Anforderun­gen gestellt, so dass nicht jed­er EDV-Sachver­ständi­ge hierzu in der Lage ist. Der Sachver­ständi­ge muss in jedem Fall die Orig­i­nal-Pro­tokolle der stre­it­ge­gen­ständlichen Transak­tio­nen des GAA und des Rechen­zen­trums über­prüfen. Um auszuschließen, dass ein tech­nis­ch­er Man­gel vor­liegt, müssen die Pro­tokolle auch voraus­ge­hende und nach­fol­gende Transak­tio­nen (ggf. in anonymisieren­der Form durch Kürzung der Kon­ton­um­mern) enthal­ten. Das zeitliche Ein­treten der Wirk­samkeit ein­er Sperre ist eben­falls an bei­den Enden der stre­it­ge­gen­ständlichen Transak­tion zu analysieren.

Die kun­den­zugängliche Hard­ware

2.5.1 Der Gel­daus­gabeau­tomat (GAA)

Von einem Gel­daus­gabe-Auto­mat­en (GAA) wer­den üblicher­weise drei Dinge erwartet:

1. Er soll die kor­rek­te Geld­menge her­aus­geben.

2. Er soll den Vor­gang schnell abwick­eln.

3. Die Scheine sollen echt sein.

Dabei wird jedoch in der Regel überse­hen, dass er auf­grund sein­er Bauart auch die “Betriebs­gefahr” nach dem heuti­gen Stand der Tech­nik so ger­ing wie möglich hal­ten soll. Das ist lei­der heute in der Regel zu bezweifeln.

Betra­cht­en wird deshalb die tech­nis­che Funk­tion­sweise eines Gel­daus­gabe-Auto­mat­en näher:

Funk­tion­sweise eines Gel­daus­gabe-Auto­mat­en (GAA)

Es ist tech­nisch grund­sät­zlich möglich, falsche Scheine im GAA auszu­sortieren, doch wird dadurch die Aus­gabe stark verzögert. Deshalb beziehen die Kred­itin­sti­tute die Geld­scheine von der Lan­deszen­tral­bank, wo das Geld vom Stapel maschinell gezählt und auf Echtheit geprüft wird. Ein häu­fig einge­set­zter Geladaus­gabe-Automat enthält fünf Geld­kas­set­ten. Das sind längliche Kas­set­ten, die übere­inan­der ange­ord­net sind. Diese Kas­set­ten wer­den nach den örtlichen Anforderun­gen durch das auf­stel­lende Kred­itin­sti­tut mit Noten unter­schiedlichen Wertes bestückt: Wenn über­wiegend jugendliche Kun­den den Auto­mat­en vor der Diskothek benutzen, so wer­den über­wiegend kleine Scheine in die Kas­set­ten gegeben. Grund­sät­zlich gibt es je ein Mag­a­zin für Zehn­er, Zwanziger, Fün­fziger und Hun­dert­er. Daraus stellt der Automat den gewün­scht­en Betrag zusam­men.

Wenn die Geld­kas­set­ten in den Auto­mat­en einge­set­zt wer­den, geben sie — ähn­lich wie die Videokas­sette im Reko­rder — eine Ent­nah­meöff­nung frei. Die ober­ste Kas­sette bleibt dabei leer. Dem Com­put­er wird dann der Anfangs­be­stand jed­er der vier bestück­ten Kas­set­ten mit­geteilt. Er berech­net dann fort­laufend den aktuellen Bestand und stellt die gewün­scht­en Men­gen für die Aus­gabe bere­it. Falls eine Kas­sette leer sein sollte, so wird er automa­tisch die gewün­schte Menge in kleiner­er Stück­elung zusam­men­stellen.

Üblicher­weise ste­hen die Geld­scheine, wie in einem Karteikas­ten, fein säu­ber­lich hin­tere­inan­der. Dabei drückt eine Fed­er in Rich­tung der Ent­nah­meöff­nung der Kas­sette, wo sie sich gegen eine gum­mierte Walze abstützen. Bei ein­er Ent­nahme begin­nt sich die Walze zu drehen und zieht so den ersten Geld­schein nach unten. Damit nicht mehrere Geld­scheine ent­nom­men wer­den, wer­den diese durch eine gegen­laufende Gum­mi­walze vere­inzelt.

Der vere­inzelte Schein gleit­et über Schienen auf Gum­mibän­der, die ihn zur Abmes­sungsüber­prü­fungs-Sta­tion trans­portieren. Diese zusät­zliche Prü­fung ist charak­ter­is­tisch für Gel­dau­to­mat­en. Denn obwohl sich die Vere­inzelung von Blät­tern mit gegen­laufend­en Gum­mi­walzen in der Druck­tech­nik und bei Kopier­ern her­vor­ra­gend bewährt hat, kommt es doch hin und wieder vor, dass ein Schein durch­schlüpft. Beson­ders neue Noten kön­nen so fest an einan­der haften, dass eine weit­ere Prü­fung unbe­d­ingt erforder­lich ist. Bei der Abmes­sung­sprü­fung wer­den dann die Bre­ite und die Dicke des ent­nomme­nen Scheins ver­messen.

Bei­de Mes­sun­gen sind unbe­d­ingt nötig, weil zum einen zwei Schein exakt übere­inan­der liegen kön­nten. Dadurch ergibt sich eine dop­pelte Dicke. Zum anderen kön­nten zwei Scheine gegen einan­der ver­schoben sein, so dass sich andere Abmes­sun­gen ergäben. Es kön­nte aber auch sein, dass sich verse­hentlich ein ander­er Wert unter die Scheine in ein­er Kas­sette geschlichen hat. Dieser würde eben­falls durch die Fest­stel­lung der exak­ten Abmes­sun­gen aus­geson­dert wer­den kön­nen.

Bei der Dick­en­mes­sung wird der ent­nommene Schein unter einem Nock­en hin­durchge­führt, der am kürz­eren Arm eines Hebels befes­tigt ist. Das Hebelver­hält­nis über­set­zt Dick­en­dif­feren­zen von Hun­dert­s­tel Mil­lime­tern in Weglän­gen von eini­gen Mil­lime­tern, so dass der Rech­n­er auch kle­in­ste Dick­en­dif­feren­zen gegenüber einem vorgegebe­nen Soll­w­ert ver­ar­beit­en kann. Der Soll­w­ert wird beim Ein­le­gen der Kas­sette in den Auto­mat­en ermit­telt. Durch Probeent­nah­men wird das Gerät auf die aktuelle Dicke der ein­gelegten Scheine justiert. Auf dieser Grund­lage wird die Zeit berech­net, die ein Schein zum Passieren ein­er Fotozelle bei kon­stan­ter Fördergeschwindigkeit benötigt. Dies ist dann das Maß für die Soll­größe des Scheins.

Gelan­gen dann tat­säch­lich ein­mal zwei Scheine in diese Prüf­s­ta­tion, so wer­den sie — wie die bei der Justierung benutzten Scheine — in das Fehlent­nah­me­fach (Reject-Fach) der leeren Kas­sette abgelegt. Für den Kun­den wird sofort ein neuer Schein nachgeschoben. Dieser Vor­gang verzehrt nur Sekun­den, so dass der Kunde in der Regel hier­von nichts merkt. Der Sachver­ständi­ge kann diesen Vor­fall erst durch eine Zei­t­analyse fest­stellen, wenn keine Fehler­mel­dung aus­gegeben wird.

Die ein­wand­freien, vere­inzel­ten Geld­scheine gelan­gen auf eine Sam­me­lablage, von der der ange­forderte Betrag an das Aus­gabefach weit­ergeleit­et wird. Ent­nimmt der Kunde das Geld nicht in der durch das Pro­gramm vorgegebe­nen Zeit (was rel­a­tiv häu­fig vorkommt!), so wird der Betrag automa­tisch wieder einge­zo­gen und in das Rück­hol­fach (Retract-Fach) abgelegt.

Alle Vorgänge wer­den durch den einge­baut­en Com­put­er erfaßt und pro­tokol­liert, so dass eine ständi­ge Aktu­al­ität des im Gel­daus­gabe-Auto­mat­en ver­füg­baren Bestandes gewährleis­tet ist. In regelmäßi­gen Abstän­den sollte die ursprünglich leere Kas­sette über­prüft wer­den und ein Bestandsab­gle­ich erfol­gen.

Manip­u­la­tion von Gel­dau­to­mat­en (GAA) und Risiken aus deren Bauart

Es sind mehrere Meth­o­d­en von Auto­mat­en-Manip­u­la­tio­nen bekan­nt gewor­den, die als Risiken dargestellt wer­den.

Risiko:

  • Der Gel­daus­gabeschacht wird ver­stopft, so dass der Täter nach dem Fort­gang des Kun­den das Geld “her­aus­fis­chen” kann (“Marl­boro-Meth­ode”).
  • Der Gel­daus­gabeschacht wird mit ein­er Vor­rich­tung verse­hen, die die Rück­gabe der Karte ver­hin­dert (“Algerische Schlinge”). Durch Hil­f­sange­bot der Täter wird die PIN aus­ge­späht. Diese Meth­ode ist sehr aktuell (siehe War­nung des BKA Juni 2003, Video Raif­feisenkasse, SAT1 am 15.09.2003).
  • Wenn das Kred­itin­sti­tut keine Trennblät­ter zwis­chen den Vorgän­gen ein­fügt, so gibt es Möglichkeit­en ohne Kon­tenbe­las­tung Geld zu ent­nehmen.
  • Bei soge­nan­nten Touch Screen Pads gibt es “dak­ty­loskopis­che” Meth­o­d­en die vorher eingegebene PIN mit hoher Wahrschein­lichkeit richtig her­auszufind­en.

Ausspähung der PIN am GAA

Durch die Bauart und die Auf­stel­lung wird die Ausspähung der PIN des Kun­den auch ohne tech­nis­che Hil­f­s­mit­tel wie Minikam­era o. ä. in vie­len Fällen begün­stigt.

Risiko:

  • Aus Betrieb­s­ge­fahr = sehr hoch

Darüber hin­aus muss auch darauf hingewiesen wer­den, dass viele Fälle von Ausspähun­gen mit tech­nis­chen Hil­f­s­mit­teln bekan­nt gewor­den sind. An dieser Stelle soll nur die Möglichkeit der Ausspähung mit Mikro-Videokam­eras erwäh­nt wer­den. Diese Kam­eras wer­den im Kat­a­log eines deutschen Elek­tron­ik-Händlers derzeit mit den Abmes­sun­gen von 32 x 32 x 14 mm zu einem Preis von 79,95 EURO ange­boten.

Risiko:

  • Ausspähung mit tech­nis­chen Hil­f­s­mit­teln (Kam­eras, Vor­satzgeräte) = hoch

Dieb­stahl von Gel­daus­gabeau­to­mat­en (GAA)

Am 13. Feb­ru­ar 2003 wurde im Fernse­hen auf Kanal HR3 berichtet, dass in der Nacht zum 12.02.2003 in Als­feld (Hes­sen) ein 700 kg schw­er­er Gel­dau­tomat in der Sparkasse aus der Wand gebrochen und abtrans­portiert wurde. Es wurde von ein­er Beute in Höhe von 38.000 EUR berichtet.

Wenn man von dem finanziellen Schaden für das Kred­itin­sti­tut absieht, stellt sich die Frage, welche weit­eren Risiken dem Kun­den durch einen Auto­ma­tendieb­stahl erwach­sen.

Risiko für Kartenbe­sitzer:

Hier ist fol­gende Möglichkeit offen­sichtlich:

  • Der Automat wird aus­geschlachtet und — mit neuem Innen­leben verse­hen — wieder aufgestellt (Meth­ode Mai­land-Mall). Bei Benutzung wer­den die Kar­tendat­en und die zuge­hörige PIN ein­ge­le­sen und abge­spe­ichert. Damit wer­den dann Blan­ket­ten erstellt und die Kon­ten der Kun­den geplün­dert. Diese Meth­ode funk­tion­iert nur, wenn das MM-Merk­mal und/oder der Chip nicht ver­wen­det wer­den.

Die Soft­ware zum Betrieb von Gel­dau­to­mat­en

Es sind inzwis­chen mehrere Fälle bekan­nt gewor­den, in denen die Eingabe von nach­weis­bar falschen PIN zur Aus­gabe des abge­forderten Betrages am GAA geführt haben. Der Ver­fass­er hat mit einem Fernse­hteam des ZDF einen Fall in Berlin doku­men­tiert und aufgear­beit­et, der auch von der Redak­tion WISO gesendet wor­den ist. Dabei hat der Karten­in­hab­er mehrere unter­schiedliche — vom Team spon­tan erfun­dene — PIN eingegeben. In jedem Falle wurde vom GAA der ange­forderte Betrag aus­gegeben. In anderen Städten sind eben­falls solche Fälle bekan­nt gewor­den. Da von den betrof­fe­nen Kred­itin­sti­tuten niemals nachgewiesen wurde, dass der behauptete Soft­warefehler behoben wor­den ist, ist auch heute nicht auszuschliessen, dass dieser Fehler noch auftreten kann.

Es ist deshalb im Schadens­fall jedes Mal unbe­d­ingt das Orig­i­nal-Pro­tokoll des GAA von einem neu­tralen Sachver­ständi­gen auszuw­erten. Für eine abgesicherte Bewe­is­führung sind Kon­te­nauszüge, nachge­fer­tigte Bild­schir­maus­drucke oder son­stige EDV-Derivat­belege des Kred­itin­sti­tutes nicht akzept­abel. Gle­icher­massen sind auch die Orig­i­nal­pro­tokolle des kon­tenbear­bei­t­en­den Rechen­zen­trums zu prüfen. Diese Urkun­den sind in der Fach­welt all­ge­mein als Transak­tion­spro­tokolle bekan­nt.

Risiko: Auch Com­put­er kön­nen bekan­ntlich ver­sagen; Soft­ware kann Fehler enthal­ten, die unter bes­timmten Umstän­den unvorherse­hbare Aktio­nen (Aus­gabe von Geld bei falsch­er PIN-Eingabe!) aus­löst. Dieses Risiko kann nicht aus­sage­fähig quan­tifiziert wer­den, doch sind in mein­er Prax­is bere­its zwei nach­weis­bare Fälle bekan­nt gewor­den.

Karten-Lesegeräte

Lesegeräte, die die Dat­en im Mag­net­streifen von Deb­it- und Kred­itkarten lesen und ggf. ändern kön­nen, kom­men im Sys­tem des elek­tro­n­is­chen Zahlungsverkehrs in unter­schiedlich­sten Bau­for­men zum Ein­satz.

Bekan­nt sind zum Beispiel die Handgeräte bei der Deutschen Bahn und in aus­ländis­chen Restau­rants (z.B. Frankre­ich). Da diese Geräte die Dat­en per Funk an einen in der Nähe ste­hen­den Empfänger senden, beste­ht hier grund­sät­zlich die Möglichkeit diese Dat­en elek­tro­n­isch mitzuhören und abzus­pe­ich­ern.

Häu­fig wer­den die Dat­en aber auch erst gesam­melt, bis sie an das Rechen­zen­trum über­mit­telt wer­den (Offline-Verkehr). Diese Meth­ode wird aus Kosten­grün­den oft von kleineren Unternehmen im soge­nan­nten POS-Ver­fahren ver­wen­det.

Da die Hand­held-Geräte in der Regel über keine Sichtschutzein­rich­tun­gen (Sicht­blenden) ver­fü­gen, ist es leicht möglich die PIN-Eingabe auszus­pähen.

Aber auch die älteren Abroll­geräte stellen ein hohes Risiko der Date­nausspähung dar. Oft lassen die Gäste die Belege zurück, so dass sich die notwendi­gen Kar­tendat­en leicht aus dem Abfall eines Restau­rants fis­chen und kopieren lassen.

Die gle­ichen Risiken beste­hen grund­sät­zlich auch bei Desk­top-Geräten, wie sie üblicher­weise in Tankstellen ver­wen­det wer­den. Wegen der häu­fig dicht ste­hen­den eili­gen Kun­den ist die PIN-Eingabe rel­a­tiv ein­fach auszus­pähen. Darüber hin­aus ist es auch schon vorgekom­men, dass betrügerischen Angestellte PIN und Kar­tendat­en sys­tem­a­tisch aus­ge­späht und abge­spe­ichert haben.

In zunehmen­dem Maße wer­den Lesegeräte wegen ihrer minia­tur­isierten Bau­form auch als Vor­satzgeräte ver­wen­det um Zugang zu Gel­dau­to­mat­en zu ermöglichen (Fall Axmann, Köln). Dabei wer­den die Dat­en aus­ge­le­sen und abge­spe­ichert. Diese Meth­ode wird aber nur ausser­halb der Geschäft­szeit eines Kred­itin­sti­tutes ange­wandt. Kun­den soll­ten deshalb beson­ders wach­sam sein und auf keinen Fall die PIN eingeben, wenn sie an einem Dis­play dazu aufge­fordert wer­den.

Risiko: Die am häu­fig­sten zu ver­mu­tende Ursache für miss­bräuch­liche Benutzung von Karten ist die Ausspähung mit und ohne Hil­f­s­mit­tel. Sie wird durch die Bauart und den Auf­stel­lung­sort des GAA begün­stigt. Dadurch ist eine erhe­bliche Betrieb­s­ge­fahr gegeben, die der Auf­steller des GAA zu tra­gen hat. Bei man­gel­nder Video-Überwachung ist die Ver­ant­wor­tung des Auf­stellers noch höher zu bemessen. Ins­ge­samt ist das Risiko “GAA” als sehr hoch zu bew­erten.



[1] DER SPIEGEL 36/1997 Seite 104: “Spätes Eingeständ­nis”

[2] ZKA = Zen­traler Kred­it-Auss­chuss, in dem alle Ver­bände der deutschen Kred­itwirtschaft zusam­mengeschlossen sind

[3] Die Vari­anten des neuen PIN-Sys­tems sind im Detail nicht alle öffentlich bekan­nt

[4] Crack­ing DES. Secrets of Encryp­tion Research, Wire­tap Pol­i­tics Chip Design. Elec­tron­ic Fron­tier Foun­da­tion. O´Reilly 1998. ISBN 1–56592-520–3.

[5] Der Spiegel 36/1997: Spätes Eingeständ­nis (Anlage)

[6] Bundeskriminalamt:“EC-Karte ein­fach kopiert” in Wies­baden­er Kuri­er /Geld Kuri­er vom 15.2.2003