Freitag, 19. April 2024

Archiv

Chipkarten
Überholt, aber nicht tot

Bargeldloses mobiles Bezahlen funktioniert inzwischen auch per App. Hat die Kredit- oder Kontokarte ausgedient? Nein, ist die Antwort der Entwickler, die sich beim Fachkongress Omnicard in Berlin trafen. Das Beispiel eines speziellen TAN-Generators zeigt, wie mobiles Bezahlen per Chipkarte angriffssicher bleiben soll.

Von Wolfgang Noelke | 24.01.2015
    Wer per Mobiltelefon Bankgeschäfte erledigt, kann die dazu notwendige geheime Transaktionsnummer per SMS erhalten. Die aber könnte von Angreifern abgefangen werden. Deswegen gehörte zu den bislang sichersten Verfahren der sogenannte Flickercode, der auf der Website des Geldinstituts individuelle Lichtsignale aufblinken lässt die vom TAN-Generator empfangen werden, wenn man den im richtigen Moment und im richtigen Winkel auf den Bildschirm hält, was oft nicht gelingt. Manchmal können Nutzer die auf dem winzigen Display des Generators sichtbare Transaktionsnummer nicht richtig erkennen oder machen Fehler beim Abschreiben. Das ist jetzt ausgeschlossen, denn moderne TAN-Generatoren kommunizieren mit dem Smartphone via Bluetooth.
    Sogar auf so einer riskanten Funkstrecke böte das kleine Gerät des Herstellers "Reiner" aus Furtwangen Schutz vor Angreifern, sagt dessen Produktmanager Stefan Brommer:
    "Selbst wenn der Übertragungsweg unsicher ist, er darf auch komplett unsicher sein; selbst die App kann ausgetauscht werden, der Sicherungsanker ist ausschließlich die Anzeige des Displays und dieser Sicherungsanker ist nicht angreifbar von außen, weil es ein unabhängiges Gerät ist."
    Auf dessen Mini-Bildschirm alle Überweisungsdaten angezeigt werden. Dies soll künftig auch ganz ohne Karte und Zusatzgerät funktionieren, innerhalb zertifizierter Hardware des Smartphones. Ein, bereits bei der Herstellung beim Provider registriertes sogenanntes "Trusted User Interface" erkennt die normalen Smartphone-Funktionen und trennt diese bei Bedarf von der parallel laufenden Sicherheitstechnik. Dr. Stephan Spitz entwickelte "Trustronic" bislang nur für Android:
    "Der Prozessor hat zwei Gesichter: Das eine Gesicht, das er gegenüber Adroid darstellt, wo Android "meint", es hätte den ganzen Zugriff auf den Prozessor, es gibt aber dann noch einen erweiterten Modus, wo zusätzliche Speicher zur Verfügung stehen, zusätzliche Sicherheitsfunktionen, von denen Android gar keine Kenntnis hat. Das heißt, ein Virus oder Malicious Code hätte gar keine Möglichkeit, das zu entdecken, dass da noch was läuft, weil der Hauptprozessor ihn einfach ausschaltet, den Virus. Es ist übrigens nicht nur der Virus, es sind alle Android-Applikationen ausgeschaltet, wo die Sicherheitsfunktion ausgeführt wird."
    Ein einfaches Zeitschlitzverfahren machts möglich, normale Funktionen und Sicherheitsfunktion, abwechselnd auf demselben Bildschirm darzustellen:
    "Das geht natürlich sehr schnell. Wir sprechen hier von Sechs-Kern-, A-Kern- Prozessoren mit mehreren Ghz-Taktraten. Das heißt, der Benutzer merkt das natürlich nicht, dass Android kurzzeitig abgeschaltet wird. Aber in diesem Zeitslot arbeiten wir dann mit unserer Sicherheitsumgebung. Der Bildschirm steht dann nur für das Sicherheitssystem zur Verfügung. Das stellt man dadurch auch fest, wenn man das Gerät jetzt anschließen würde, um die Bildschirmausgabe umzuleiten, würde man nur einen schwarzen Bildschirm bekommen."
    Generelle Zweifel an der Verlässlichkeit der vorgestellten Hard- und Softwarelösungen äußerte während der Tagung immer wieder Rolf Uhlig, Leiter für IT-Gebäudesicherheit der Deutschen Kommission für Normung in der Elektrotechnik:
    "Diese Software wird nicht beherrscht. In Deutschland gibt es zum Beispiel keinen BIOS-Hersteller, der eine eigene Systemverantwortung hat und in dieser Ebene kann man beliebig viele Infektionen unterbringen für Geheimdienste oder Cyberkriminelle. Und diese Produkte sind bisher nicht zertifiziert."