-
Die
vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung
zur abhör- und manipulationssicheren Übertragung
von Nachrichten zwischen einem Server und dem Rechner eines Klienten
durch ein Rechnernetz und zum Entschlüsseln von verschlüsselten
Nachrichten durch den Klienten mittels eines Entschlüsselungsgeräts, im Folgenden
auch als Schlüsselkarte
bezeichnet. Das Verfahren und die Vorrichtung können insbesondere zur Verschlüsselung
für Online-Accounts,
insbesondere für
Online-Banking verwendet werden.
-
Die
Abhör-
und Manipulations-Sicherheit von Online-Accounts – insbesondere
die von Online-Bankkonten – wird
durch die immer größer werdende
Quantität
und Schädlichkeit
von Malware (d. h. Viren, Trojaner, etc.) auf den Rechnern der Bankkunden
gefährdet,
siehe 1. Der derzeit übliche Standard zur Sicherung
von Online-Bankkonten ist das PIN/TAN bzw. PIN/iTAN Verfahren, zusammen mit
der SSL-Verschlüsselung
der übertragenen
Daten. Durch die SSL-Verschlüsselung
ist die Sicherheit gegenüber
Malware im Internet gewährleistet.
Der neuralgische Punkt des PIN/iTAN Verfahrens ist jedoch der vom
Bankkunden benutzte Rechner, siehe 1C:
die dort möglicherweise
agierende Malware kann nicht nur die PIN abhören, sondern auch Überweisungen
manipulieren. Diese zwei potentiellen Gefahren werden in den folgenden
zwei Absätzen genauer
dargestellt.
-
Die
Abhörbarkeit
der PIN ist beim PIN/iTAN Verfahren offensichtlich: die Malware
auf dem Rechner des Bankkunden beobachtet heimlich beim Eingeben
der PIN die Tastatureingabe. Später
wird die abgehörte
PIN heimlich per Rechnernetz an einen anderen Rechner weitergegeben.
Von dort aus kann dann – zumindest
lesend – auf
das Konto zugegriffen werden. Verfahren, bei denen die PIN mit Maus-Klicks
in ein Nummernfeld auf den Bildschirm eingegeben wird, sind ebenfalls
nicht abhörsicher: die
Malware hört
gleichzeitig Bildschirm und Mausbewegung ab.
-
Gefährlicher
als die Abhörbarkeit
der PIN ist die Möglichkeit
der Manipulation von Transaktionen – das sind beim Online-Banking
die Überweisungsaufträge. Der sogenannte
Man-in-the-Middle Angriff auf einen Überweisungsauftrag sieht folgendermaßen aus:
der Bankkunde möchte
50 Euro auf das Konto von X überweisen.
Er füllt
das entsprechende Online-Überweisungs-Formular
aus und schickt es an den Bank-Server ab. Die Malware auf dem Rechner fängt diesen Überweisungsauftrag
ab, bevor er an die Bank geschickt wird, wandelt ihn in einen Überweisungsauftrag
von 5000 Euro an Y um, und schickt diesen manipulierten Überweisungsauftrag
an die Bank. Die Nachfrage der Bank an den Bankkunden nach einer
iTAN für
den Überweisungsauftrag
von 5000 Euro an Y wird von der Malware in der umgekehrten Richtung
ebenfalls abgefangen, und es wird dem Bankkunden am Bildschirm die
Nachfrage der Bank nach einer iTAN für einen Überweisungsauftrag von 50 Euro
an X vorgespiegelt. Ahnungslos bestätigt der Bankkunde mit einer
iTAN diesen vorgespiegelten Auftrag, und die Malware schickt die
vom Bankkunden eingegebene iTAN an die Bank weiter, um den betrügerischen Überweisungsauftrag
von 5000 Euro an Y zu bestätigen.
Auch die Verschlüsselung
der Verbindung (z. B. SSL) kann den Angriff nur erschweren, aber
kann nicht sicher davor schützen, denn
die Malware kann sich schon vor Beginn der Verbindungs-Verschlüsselung
einschalten und die Manipulationen noch vor der Verbindungs-Verschlüsselung,
bzw. in der anderen Richtung: nach der Verbindungs-Entschlüsselung,
durchführen.
-
Verfahren,
die ein Online Bankkonto sicher vor dem Abhören der PIN und dem Man-in-the-Middle-Angriff
schützen,
sind die, die sowohl eine Ziffern-Tastatur als auch eine Anzeige
außerhalb
des Klienten-Rechners anbringen, wie z. B. HBCI 3. Allerdings besteht
wegen der physikalisch bestehenden Kabelverbindung zwischen dieser
Extra-Hardware und dem Rechner des Klienten immer noch ein Restrisiko,
dass Malware auf dem Rechner des Klienten die Aktionen auf der Extra-Hardware
ausspioniert oder sogar manipuliert. Ein weiterer Nachteil dieser Geräte ist es,
dass sie nur schwer transportierbar sind. Außerdem sind sie an fremden
Rechnern wegen möglicher
Viren-Übertragung
unerwünscht.
-
Eine
weitere Alternative zum PIN/iTAN Verfahren ist das PIN/mTAN Verfahren:
die Überweisungsdaten
werden von der Bank per SMS auf das Handy bestätigt. Das PIN/mTAN Verfahren
schützt nur
vor dem Man-in-the-Middle Angriff, nicht vor dem Abhören der
PIN. Des Weiteren ist an dieser Lösung nachteilig, dass ein Handy
vorhanden sein muss und dass der Empfang der SMS eventuell eine
Weile dauert. Außerdem
ist es nur eine Frage der Zeit, bis auch Handys von Malware befallen
werden und damit diese Möglichkeit
auch unsicher wird. Beim sogenannten m-Banking sind der benutzte
Rechner und das Handy identisch, Malware könnte also die SMS fälschen.
-
Das
Dokument Die
DE102007018802B3 schlägt vor,
das Prinzip der Visuellen Kryptographie auf das Sicherheitsproblem
bei Online Accounts anzuwenden, indem eine durchsichtige Folie oder
ausgestanztes Papier auf den Bildschirm gelegt wird. Die Dokumente
EP1472584B1 und
US2005/0219149A1 beschreiben,
allerdings ohne direkten Bezug auf das Online-Account bzw. Online-Banking
Problem, ebenfalls eine Anwendung der sogenannten Visuellen Kryptographie,
bei der eine durchsichtige elektronische Anzeige auf dem Bildschirm
befestigt wird. Alle diese auf Visueller Kryptographie beruhenden Lösungen haben
den Nachteil, dass der Kontrastverlust mindestens 50% beträgt, und
dass die Adjustierung des auf den Bildschirm gelegten durchsichtigen
Mediums für
den Benutzer aufwändig
ist.
-
Das
Dokument
US20060020559A1 beschreibt
ein Verschlüsselungsverfahren
für Online-Accounts,
bei dem ausgestanzte Papierkarten auf den Bildschirm gelegt werden,
um dem Benutzer eine geheime Information zu zeigen. Dieses Prinzip
ist in der Literatur als „Richelieu-Brett” bekannt.
Das Verfahren hat u. a. den Nachteil, dass der Abhörsicherheit
wegen große
Teile der Karte undurchsichtig sein müssen und deshalb die Bewegung
des Zeigersymbols auf dem Bildschirm nicht mitverfolgt werden kann.
Ein weiterer Nachteil dieses Verfahrens ist, dass bei einem manipulationssicheren
Einsatz gegen den Man-in-the-Middle Angriff die ausgestanzte Papierkarte
sehr groß werden
würde.
-
Das
Dokument
WO2004/040903A1 beschreibt
ein flaches Gerät,
das auf den Bildschirm eines Rechners zu legen ist, um ein dort
angezeigtes kodiertes Bild auf einem Display auf der Vorderseite dekodiert
anzuzeigen. Mit dieser Vorrichtung sind allerdings nur Dekodierungen
möglich,
die die Pixel des Bildes vertauschen („permutation”). Eine
unabhörbare Übertragung
von Nachrichten vom Klienten an den Server ist mit dieser Vorrichtung
nicht möglich,
so dass sie für
die Nutzung von abhör-
und manipulationssicheren Online-Accounts nicht einsetzbar ist.
-
Das
Dokument
US2006/0026428A1 schlägt vor,
mehrere Schlüssel
auf dem Gerät
zu haben. Bei diesem Verfahren wird der Benutzer interaktiv miteinbezogen,
den richtigen Dekodier-Schlüssel
zu finden. Auch bei diesem Verfahren erfolgt der Informationsfluss
in eine Richtung: vom Server zum Benutzer und nicht umgekehrt, so
dass es für
den Einsatz bei Online-Accounts ungeeignet ist.
-
Die
Aufgabe der vorliegenden Erfindung ist es, ein Verschlüsselungsverfahren
für Online-Accounts
bereit zu stellen, mit dem eine abhör- und manipulationssichere Übertragung
von Nachrichten zwischen einem Server und dem Rechner eines Klienten möglich ist,
wobei der Nachrichtenaustausch in beide Richtungen erfolgen kann,
und das für
den Klienten einfach und intuitiv zu nutzen ist. Die Bereitstellung einer
benutzerfreundlichen Vorrichtung, mit der das Verschlüsselungsverfahren
durchführbar
ist, gehört ebenfalls
zur Aufgabe der vorliegenden Erfindung.
-
Unter
einem Online-Account wird hier und im Folgenden ein Zugang zu einem
zugangsbeschränkten
IT-System, im Folgenden Server genannt, verstanden, für den ein
Benutzer (im Folgenden Klient genannt) von einem Rechner in einem
Rechnernetz aus sich mit einem Login (z. B. Benutzername) und einem
Passwort authentisieren muss. Beispiele für Online-Accounts sind Online-Bankkonten,
Unternehmens- oder Organisations-Accounts, email-Accounts, Online-Shops
oder Online-Auktionen. Im Beispiel von Online-Bankkonten wird meistens
als Login die Konto-Nummer des Benutzers und als Passwort eine vorgegebene
Ziffernreihe (PIN) verwendet.
-
Im
Folgenden wird zuerst die erfindungsgemäße Vorrichtung – im Folgenden
Schlüsselkarte
genannt – beschrieben
und danach das erfindungsgemäße Verfahren.
-
Die
Schlüsselkarte
ist so konstruiert, das nach Auflegen auf den Bildschirm eine auf
dem Bildschirm erscheinende verschlüsselte Nachricht mittels Fotosensoren
einliest und die Nachricht auf einem Display entschlüsselt und
deutlich lesbar für
den Benutzer anzeigt.
-
Die
Schlüsselkarte
ist bevorzugt ein flaches, undurchsichtiges, elektronisches Gerät, siehe 2.
Auf der Vorderseite befindet sich ein Display (2A)
und auf der Rückseite
befinden sich Fotosensoren (2B). Des
Weiteren hat die Schlüsselkarte
eine elektronische Schaltungslogik/Prozessor, und einen elektronischen
Speicher, der unter anderem die für die Entschlüsselung
notwendigen Schlüssel
elektronisch gespeichert hat. Die Schlüsselkarte wird auf einen Bildschirm
gelegt, der ein verschlüsseltes
Bild zeigt, und zwar so, dass ihre rückseitigen Fotosensoren auf
den entsprechenden Positionen der verschlüsselten Nachricht im Bildformat
liegen, siehe 3. Die eingelesenen Informationen
werden von der Schaltungslogik/Prozessor mit den auf der Schlüsselkarte
gespeicherten Informationen (= Schlüssel) verknüpft, und können auf diese Weise entschlüsselt werden.
Die entschlüsselte
Nachricht wird unverschlüsselt
und deutlich lesbar auf dem Display angezeigt.
-
Die
Fotosensoren können
mit Linsen ausgestattet sein. Im einfachsten Fall unterscheidet
jeder Fotosensor bzw. die Logik nur zwischen Schwarz und Weiß. Es können aber
ggfs. auch noch mehr Grauwerte oder Farben unterschieden werden,
und diese Information wird an die Logik auf der Schlüsselkarte weitergeben.
Wenn jeder Fotosensor m verschiedene Werte unterscheiden kann, und
es n solche Fotosensoren gibt, können
mn verschiedene Informationen kodiert werden.
Beispiel: die in 2 dargestellte Schlüsselkarte
hat offenbar 8×15
= 120 Fotosensoren. Unter der Annahme, dass jeder Fotosensor nur
Schwarz und Weiß unterscheidet,
können also
2120 verschiedene Eingaben kodiert werden.
-
Die
Schlüsselkarte
hat mehr als einen Schlüssel
gespeichert. Deshalb enthält
das auf dem Bildschirm erscheinende Bild auch die Information, welcher
der Schlüssel
zur Entschlüsselung
benutzt werden soll. Wenn beispielsweise die Information mit Schwarz-Weiß Flächen codiert
wird (wie z. B. in 3A), dann können mit
n zusätzlichen
solchen Flächen
bis zu 2n verschiedene Schlüssel adressiert werden.
Beispiel: wenn die ersten drei Spalten von Fotosensoren der in 2B dargestellten Schlüsselkarte der Adressierung
des Schlüssels
dienen und nur Schwarz und Weiß unterscheiden
können,
können
224 Schlüssel
adressiert werden, das sind mehr als 16 Millionen Schlüssel. Die
Information über
den zu benutzenden Schlüssel
kann also in der gleichen Form, nämlich über die Fotosensoren, an die
Schlüsselkarte übertragen
werden, wie die verschlüsselte Nachricht
selber.
-
Im
einfachsten Fall werden alle Informationen, die zur Entschlüsselung
notwendig sind, parallel durch die verschiedenen Fotosensoren eingelesen. Die Übertragung
kann aber auch teilweise seriell erfolgen: Eine Nachricht wird in
mehrere Teile zerlegt, und die einzelnen Teile werden nacheinander
parallel übertragen.
Die Schaltungslogik/Prozessor setzt die verschiedenen Teile der
Gesamtnachricht wieder zusammen und zeigt sie dem Benutzer auf dem
Display als Ganzes an, gegebenenfalls dem zeitlichen Verlauf entsprechend
segmentweise nacheinander. Die Frequenz, in der die serielle Übertragung
erfolgen kann, wird durch die Taktfrequenz des Bildschirms begrenzt.
Für die
Synchronisation und Verwaltung von serieller Übertragung sind ggfs. zusätzliche
Fotosensoren nötig.
-
Quasi
umgekehrt kann auch eine durch die Schlüsselkarte gelesene Nachricht
vom Server in mehrere Display-Darstellungen aufgeteilt werden, die
nacheinander dem Klienten angezeigt werden, siehe z. B. das in 5 dargestellte
Verfahren, es wird später
erklärt
werden.
-
Um
die Eingabe einer Nachricht vom Klienten und ihre Übertragung
vom Rechner des Klienten zum Server zu ermöglichen, wird erfindungsgemäß das Zeigersymbol
auf dem Bildschirm durch ein Zeigersymbol auf dem Display der Schlüsselkarte
simuliert: immer dann, wenn der Benutzer das Zeigersymbol auf dem
Bildschirm seines Rechners auf das verschlüsselte Bild, d. h. unter die
Schlüsselkarte
und speziell unter den Teil der Schlüsselkarte steuert, bei dem
auf der Vorderseite der Schlüsselkarte
das Display liegt, führt,
erscheint auf dem Display ein entsprechendes Zeigersymbol an der
aus Benutzersicht gleichen oder ähnlichen
Position, und lässt
sich da entsprechend bewegen. Wenn das Bildschirm-Zeigersymbol den
Schlüsselkarten-Display-Bereich
wieder verlässt,
verschwindet auch das Zeigersymbol auf dem Display der Schüsselkarte.
-
Erreicht
wird diese Simulation, indem in dem Moment, in dem das Zeigersymbol
unter die Karte gesteuert wird, die Position des Zeigersymbols,
die es relativ zur Schlüsselkarte
auf dem Bildschirm hätte,
als Teil der Information, die die Schlüsselkarte liest, an die Schlüsselkarte übertragen
wird. Wenn das Display der Schlüsselkarte
beispielsweise nicht mehr als 256 mal 256 Pixel hat, reichen 8 +
8 = 16 weitere Schwarz-Weiß Fotosensoren
und 16 entsprechende Schwarz-Weiß Flächen auf
dem Bildschirm, um die Information über die Position des Zeigersymbols
zu übertragen.
Die Anzeige des Zeigersymbols auf dem Bildschirm selber sollte in
dem Moment, in dem das Zeigersymbol unter die Schlüsselkarte
gesteuert wird, ausgeschaltet werden, um die Übertragung der Informationen
an die Schlüsselkarte (die
ja unter der Schlüsselkarte
stattfindet) nicht zu gefährden.
Zusätzlich
zur Position des Zeigersymbols sollte – z. B. via zusätzlicher
1 oder 2 Fotosensoren – auch
die Information übertragen
werden, ob das Zeigegerät
in dem Moment bedient („geklickt”) wird
oder nicht.
-
Eine
Eingabe-Kombination für
die Fotosensoren der Schlüsselkarte
enthält
also als wesentliche Information
- (1) die kodierte
Nachricht,
und darüber
hinaus als wichtige Informationen
- (2) die Nummer des dekodierenden Schlüssels
- (3) die Information über
Position und Zustand des Zeigersymbols auf dem Bildschirm des Benutzers.
-
Die
Eingabe mag darüber
hinaus noch weitere Informationen enthalten, z. B. solche, die eine
Fehlerkorrektur ermöglichen,
siehe unten.
-
Im
einfachsten Fall entsprechen die wesentlichen Informationen (1),
(2), und (3) bestimmten Gruppen von Fotosensoren. Beispielsweise
könnte man
sinnvollerweise für
die in 2B dargestellte Schlüsselkarte
festlegen (siehe 7): die ersten drei Spalten
mit ihren 24 Fotosensoren legt die Nummer des zu verwendenden Schlüssels fest,
die nächsten
zwei Spalten definieren die aktuelle Position des Zeigersymbols,
und die restlichen 10 Spalten stellen die kodierte Nachricht dar.
Es muss aber nicht diese Zuordnung von Fotosensoren auf die drei
wichtigen Informationen (1), (2) und (3) geben: es kommt nur darauf,
dass die Informationen (1), (2) und (3) aus der Gesamteingabe immer
jeweils eindeutig bestimmt werden können.
-
Um
für den
Benutzer eine Stabilität
in der Anzeige zu erreichen, sollten zwar die Änderungen der Position des
Zeigersymbols möglichst
zeitnah von der Logik an das Display weitergegeben werden, die Information über den
zu verwendenden Schlüssel und
die kodierte Nachricht sollten aber gepuffert werden und nicht zu
schnell wechseln, d. h. diese Information sollte eine gewisse Minimal-Zeit,
z. B. ein 1/10 Sekunde lang, stabil an den Fotosensoren anliegen, bevor
die Anzeige im Display updated. Das dient auch der Verhinderung
einer systematischen Spionage der Schlüssel durch jemand, der unberechtigterweise
in Besitz der Karte gekommen ist. Ein zusätzlicher Schutz gegen diese
Spionage, vor allem in Verbindung mit dieser verzögerten Darstellung,
ist es, einen Teil der kodierten Nachricht als Prüfstellen
zu nutzen und das Display gar nichts anzeigen zu lassen, wenn die
Prüfstellen
nicht den Prüf-Kriterien
entsprechen. Beispiel: es war oben beispielweise vorgeschlagen worden,
die letzten 10 Spalten der Schlüsselkarte
in 2B für die Übertragung der kodierten Nachricht
zu nutzen. Wenn man an die letzte Spalte mit ihren 8 Eingabe-Stellen
das Kriterium stellt, dass der kodierte Schlüssel in seinen letzten 8 Stellen
das gleiche bit-Muster
zeigen muss wie die 8 Eingabe-Werte an diesen Fotosensoren, und
ansonsten gar nichts vom Display angezeigt wird, muss jemand, der
diesen Schlüssel
auszuspionieren versucht, im Durchschnitt 256/2 = 128 viele kodierte
Nachrichten durchtesten, um am Display etwas zu sehen und so überhaupt
auf den Schlüssel
rückschließen zu können.
-
Wenn
die Schlüsselkarte
einen Schlüssel
benutzt hat, sollte sie ihn löschen,
damit nicht nachträglich
Nachrichten von jemand entschlüsselt
werden können,
der in Besitz der Karte gekommen ist und einen Teil der Kommunikation
abgehört
hat.
-
Die
Schlüsselkarte
ist bevorzugt mit einer autarken Energieversorgung versehen. insbesondere mit
einer Batterie oder mit Solarzellen. Die Schlüsselkarte sollte keine Außen-Anschlüsse zu ihrer
Schaltungslogik/Prozessor oder zu ihren gespeicherten Schlüsseln besitzen,
denn jeder solche Anschluss wäre
ein Einfallstor zum Ausspionieren der gespeicherten Schlüssel. Aus
dem gleichen Grund ist die Schlüsselkarte
am besten ganz verschweißt
und gegen Strahlung abgeschirmt. Die Schlüsselkarte sollte möglichst
wenige Schalter besitzen. In einer bevorzugten Ausführung hat
sie gar keine Schalter, nicht einmal einen Ein/Aus-Schalter: sie
fängt an
zu arbeiten, wenn sie genügend
Energie bekommt, und/oder wenn ihre Fotosensoren ein bestimmtes
Muster erkennen. Die Schlüsselkarte
ist bevorzugt flach und kompakt. Sie kann aber auch in zwei oder
mehr Unter-Geräte
aufgeteilt sein, die durch Kabel verbunden sind.
-
Die
Haftung der Schlüsselkarte
an den Bildschirm kann durch Klebestreifen erreicht werden. Eine
Alternative dazu sind an der Schlüsselkarte angebrachte Saugnäpfe. Eine
weitere Alternative ist eine vorne und hinten durchsichtige oder
mit Aussparungen versehene Tasche (oder Gehäuse), die mit Klebestreifen
oder Saugnäpfen
versehen ist und in die die Schlüsselkarte
gesteckt werden kann. In einer weiteren Ausführung kann die Schlüsselkarte
oder die zum Fixieren vorgesehene Tasche oder Gehäuse Haken
oder Klammer aufweisen, mit deren Hilfe die Schlüsselkarte an den Bildschirm
von oben eingehängt
wird. Gegebenenfalls kann die Haftung auch dadurch erreicht werden,
dass man die Karte auf eine Stelle des unteren Teils der Umrahmung
der Bildschirmscheibe stellt. Eine bewegliche oder auch feste Halterung
für die
Karte am Bildschirmgestell ist eine weitere Möglichkeit. Für praktische
Zwecke wäre
es eventuell auch ausreichend, keine Haftung am Bildschirm vorzusehen,
sondern den Benutzer für jede
Schlüsselkarten-Aktion
(und das sollten nur die sicherheitsrelevanten sein) mit der einen
Hand die Schlüsselkarte
an den Bildschirm halten zu lassen und mit der anderen das Zeigegerät bedienen
zu lassen.
-
Die
Fotosensoren auf der Schlüsselkarte können auch
so gestaltet sein, dass es nicht nötig ist, die Schlüsselkarte
direkt auf den Bildschirm zu halten, sondern das Richten der Rückseite
der Schlüsselkarte
auf den Bildschirm ausreicht, die Fotosensoren das verschlüsselte Bild
am Bildschirm wahrnehmen zu lassen. Das heisst, dass also auch mit
einem gewissen Abstand zwischen Schlüsselkarte und Bildschirm die
Schlüsselkartenfunktion
erreicht werden kann. Insbesondere könnten die Sensoren der Schlüsselkarte
die Sensoren einer Foto-Kamera sein.
Zuerst werden aus dem aufgenommenen Gesamtbild durch eine Bildverarbeitungssoftware
die Pixel der verschlüsselten
Bildes berechnet, und dann wird auf das berechnete Teilbild die
Entschlüsselung angewandt
wird. 8 zeigt die Situation: es besteht ein gewisser
Abstand zwischen Schlüsselkarte und
Bildschirm.
-
Alle
verschlüsselten
Informationen auf dem Bildschirm können noch durch einen fehlerkorrigierenden
Code gegen störende
Flecken auf dem Bildschirm oder auf den Fotosensoren, defekte Bildschirmpixel
oder defekte Fotosensoren, und das gegebenenfalls störende Zeigersymbol
am Bildschirm abgesichert werden. Zum Beispiel kann man bei einer
Anordnung der Pixel als zwei-dimensionales Gitter (wie in 2B und entsprechend 3A)
mit einer zusätzlichen
Spalte und einer zusätzlichen
Zeile Einzel-Fehler korrigieren. Für höhere Korrektur-Quoten braucht
man mehr Prüffelder.
Ebenfalls eine implizite Fehlerkorrektur stellt es dar, wenn eine größere Anzahl
und Konzentration der Fotosensoren verwendet wird, um eine Abweichung
bei der Positionierung der Karte auf dem Bildschirm kompensieren zu
können.
-
Die
Schlüsselkarte
kann erfindungsgemäß mit anderen
Funktionalitäten
verbunden werden. Beispielsweise könnte die Euroscheck-Karte mit
der Schlüsselkarte
zusammengefasst werden, so dass ein Bankkunde das hier beschriebene
Verfahren nutzen kann, aber wie gehabt nur eine Karte besitzen muss;
das setzt voraus, dass die Schlüsselkarte
so flach, flexibel und robust wie eine Scheck-Karte gebaut ist.
-
Die
Schlüsselkarte
kann erfindungsgemäß auch in
ein Fotohandy oder eine Digitalkamera eingebaut sein. In diesem
Fall könnten
Teilfunktionen der oben beschriebenen Schlüsselkarte (Speicher, Display,
Fotosensoren, Schaltungslogik, insbesondere die Hardware) von den
vorhandenen Bauelementen des Fotohandys bzw. der Digitalkamera zumindest teilweise übernommen
werden. Auf diese Weise könnte
mit relativ wenig technischem Aufwand eine erweiterte Funktionalität für die aus
dem Stand der Technik bekannten Vorrichtungen erreicht werden, wodurch
ein stärkerer
Kundennutzen erzielt werden könnte.
-
Es
wird im Folgenden das erfindungsgemäße Verfahren zum abhör- und manipulationssicheren Austausch
von Nachrichten zwischen Klient und Server beschrieben.
-
Der
Server erzeugt einen Satz von nummerierten Schlüsseln. Diese Schlüssel speichert
er bei sich einschließlich
Nummer ab, und speichert sie außerdem
auf der Schlüsselkarte,
ebenfalls inklusive Nummerierungs-Information. Die Schlüsselkarte
wird verschweißt
und dem Klienten auf einem physikalischen und als möglichst
sicher geltendem Weg zugestellt (z. B. per Einschreiben).
-
Wenn
der Klient die Schlüsselkarte
empfangen hat, können
sich Server und Klient Nachrichten schicken, die niemand abhören kann,
es sei denn, derjenige ist auch in Besitz der Schlüssel gekommen. Für die beiden
dabei möglichen
Richtungen Server -> Klient
und Klient -> Server
wird das im Folgenden dargestellt.
-
Das
Versenden einer unabhörbaren
Nachricht vom Server zum Klienten ist offensichtlich: Der Server
verschlüsselt
die zu verschickende Nachricht mit einem unverbrauchten Schlüssel.
-
Im
Prinzip kann jedes Verschlüsselungsverfahren
für das
Ver- und Entschlüsseln
mit der Schlüsselkarte
benutzt werden. Wenn aber das sogenannte „one-time-pad” Verschlüsselungsverfahren
angewandt wird, kann garantiert werden, dass die Informations-Übertragung
zwischen Server und Klient für jeden
absolut unabhörbar
ist, der nicht in Besitz des Schlüssels ist. Die sogenannte „one-time- pad” Verschlüsselung
wurde 1920 von den Amerikanern G. Vernam und J. Mauborgne erfunden.
Sie ist die einzige bekannte Verschlüsselungs-Methode, die nachweislich
nicht zu brechen ist, siehe C. Shannon: Communication Theory of
Secrecy Systems. Bell System Technical Journal, Vol. 28, 1949, pp. 656–715. Der
Nachteil des one-pad-time Verfahrens ist, dass der Schlüssel nur
für eine
einzige Nachricht genutzt werden kann, für eine weitere Nachricht braucht
man einen weiteren Schlüssel
(daher der Name „one-time-pad”): wenn
Schlüssel
mehrmals benutzt werden, kann die Kommunikation auf simple Weise
abgehört
werden.
-
Diese
verschlüsselte
Nachricht zusammen mit der Information über die Nummer des verwendeten
Schlüssels
schickt der Server im Bildformat auf den Bildschirm des Klienten.
Der Klient legt seine Schlüsselkarte
auf die entsprechende Stelle des Bildschirms. Gemäß dem Konstruktionsprinzip
der Schlüsselkarte
kann der Klient dann die entschlüsselte
Nachricht im Klartext auf dem Display lesen. Der Server führt Buch,
welche Schlüssel
schon benutzt worden sind, so dass er keine weitere Nachricht mit
dem gerade benutzen Schlüssel
schicken wird.
-
Das
Versenden einer unabhörbaren
Nachricht vom Klienten zum Server verläuft folgendermaßen. Es
soll ein Text mit n Zeichen aus einem Alphabet bestehend aus m Zeichen
mit n Eingabeschritte absolut abhörsicher von einem Klienten
durch ein Rechnernetz zu einem Server übertragen werden. Hier und
im Folgenden wird unter Alphabet, wie in der Informatik üblich, eine
endliche Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel
die Menge der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.
-
Als
erstes wird der Fall n = 1, beschrieben, d. h., eins der m Zeichen
des Alphabets soll unabhörbar vom
Klienten zum Server übertragen
werden. Auf dem Bildschirm des Klienten werden dafür mindestens
m nichtüberlappende
Schaltflächen
erscheinen. Im einfachsten Fall ist die Anzahl, Lage, Form und Größe der Schaltflächen schon
im Voraus festgelegt. In 3B sind zum
Beispiel 10 Schaltflächen
schon festgelegt, die in ihrer Lage und Form dem Nummernfeld einer
Tastatur entsprechen. Der Server legt zufällig eine Markierung der Schaltflächen mit
den Zeichen des Alphabets fest, wobei jedes Zeichen des Alphabets
auf mindestens einer Schaltfläche
erscheinen muss. Im einfachsten Fall gibt es genau so viele Schaltflächen wie
Zeichen des Alphabets, und in dem Fall ist die Markierung der Schaltflächen damit
eine Vertauschung einer Standard-Markierung der Schaltflächen. In 3B ist z. B. ein Nummernfeld mit einer
Vertauschung der 10 Ziffern dargestellt. Der Server merkt sich die
zufällige
Markierung der Schaltflächen
und kodiert die Information über
die Markierung durch einen Schlüssel,
der noch nicht benutzt worden ist. Er notiert sich diesen Schlüssel als
verbraucht. Er schickt dem Klienten im Bildformat die kodierte Information
und die Angabe der Nummer des Schlüssels, mit dem er kodiert hat.
Der Klient empfängt
diese Information im Bildformat kodiert auf seinem Bildschirm und
legt seine Schlüsselkarte
auf die entsprechende Stelle des Bildschirms. Auf dem Display der
Schlüsselkarte
erscheint unverschlüsselt
die vom Server kodierte Information: nämlich die Schaltflächen zusammen
mit ihren Markierungen, die aus den Zeichen des Alphabets bestehen,
siehe z. B. 3B. Der Klient führt mithilfe
des Zeigegeräts
das Zeigesymbol unter die Schlüsselkarte.
Auf dem Display erscheint zusätzlich
zu den markierten Schaltflächen das
simulierte Zeigersymbol. Der Klient führt das simulierte Zeigersymbol
zu einer Schaltfläche,
die das Zeichen enthält,
das er dem Server übermitteln
will. Er betätigt
das Zeigegerät
indem er z. B. auf eine Taste klickt. Die Position des Zeigersymbols
beim Anklicken – relativ
zum Teil des Bildschirms, auf dem die Verschlüsselungskarte liegt – wird durch
die Software des Rechners des Klienten festgestellt und diese Information
wird unverschlüsselt
zum Server übertragen.
Der Server empfängt
diese Information und kann die Schaltfläche rekonstruieren, auf die
der Klient geklickt hat. Weil der Server aber auch die Markierungen
der Schaltflächen
kennt, weiß er,
auf welches Zeichen der Klient geklickt hat. Er hat also die aus
einem Zeichen bestehende Nachricht des Klienten korrekt empfangen.
-
Entscheidend
ist, dass diese Nachricht vom Klienten an den Server nicht abgehört werden
kann: Die Position des Zeigersymbols beim Anklicken hat keine Bedeutung,
solange man nicht weiß,
mit welchem Zeichen die entsprechende Schaltfläche markiert worden ist. Die
Information über
die Markierung der Schaltflächen
ist aber zufällig
vom Server festgelegt worden und unabhörbar zum Klienten übertragen
worden. Nur wer den Schlüssel
zum Dekodieren hat, hat die Informationen über die Markierung der Schaltflächen. Ein
Virus im Internet oder auf dem Rechner des Klienten kann durch das
Abfangen der Nachrichten und die Beobachtung der Aktionen des Klienten
keine Information über
die gesendete Nachricht erschließen, es sei denn, er hat Kenntnis
von dem Schlüssel.
-
Der
Fall n = 1 ist somit gelöst.
Damit hat man aber auch eine Lösung
für den
allgemeinen Fall einer zu übertragenden
Zeichenkette mit n Zeichen aus einem Alphabet mit m Zeichen: man
wiederholt n-mal den oben dargestellten Vorgang für das Übertragen von
einem Zeichen. Damit sind die n Zeichen abhörsicher an den Server übertragen
worden.
-
Für den Fall,
dass man weiß,
dass die Zeichenkette aus n voneinander verschiedenen Zeichen besteht
(praktisches Beispiel: eine PIN, bei der jede Ziffer höchstens
einmal vorkommt), kann man das Verfahren verbessern. In dem Fall
können
alle Eingaben des Klienten z. B. mittels Anklicken der Tasten auf
dem Zeigegerät
auf den Schaltflächen
mit der ersten Markierung nacheinander ausgeführt werden, ohne dass der Server
neue Markierungen schicken muss, siehe 3 und 4.
Die Abhörsicherheit ist
immer noch gewährleistet.
Andererseits werden Schlüssel
und deren Übertragung
gespart, und das Verfahren ist benutzer-freundlicher, denn die nicht-wechselnden
Markierungen der Schaltflächen machen
für den
Benutzer die Suche nach den Zeichen einfacher. Eine weitere mögliche Unterstützung für den Benutzer
bieten in dem Fall eine von Bankautomaten bekannte Korrektur-Taste
und eine Fortschrittsanzeige, die z. B. mit „Sternchen” anzeigt, wieviele Zeichen
schon eingegeben wurden, siehe 3 und 4.
-
Auch
für den
Fall, dass n Zeichen zu übertragen
sind, die sich wiederholen können,
kann das Verfahren verbessert werden. Die Zeichen eines jedes Alphabets
können
in einer Reihenfolge angeordnet werden, die meisten Alphabete besitzen
sogar eine natürliche
Anordnung, z. B. haben die Ziffern die Reihenfolge 0,1, ..., 9,
oder die Großbuchstaben
die Reihenfolge A, ..., Z. Wenn es genauso viele Schaltflächen wie
Zeichen gibt, reicht es für
die Unabhörbarkeit,
dass die Zeichen zyklisch vertauscht werden, d. h. alle Zeichen
rücken
um gleich viele Schaltflächen nach
vorne, und zwar zyklisch, d. h. die letzten stellen sich wie in
einem Kreis wieder vorne an. Die zyklischen Vertauschungen von 0,
1, 2, 3, 4, 5, 6, 7, 8, 9 sind z. B. 1, 2, 3, 4, 5, 6, 7, 8, 9,
0, und 2, 3, 4, 5, 6, 7, 8, 9, 0, 1, und 3, 4, 5, 6, 7, 8, 9, 0,
1, 2, ..., und 9, 0, 1, 2, 3, 4, 5, 6, 7, 8, und 0, 1, 2, 3, 4,
5, 6, 7, 8, 9 selber. Eine zyklische Vertauschung ist offensichtlich dabei
schon durch die Vertauschung eines Zeichens festgelegt, d. h. eine
zyklische Vertauschung lässt sich
viel kürzer
beschreiben als eine allgemeine. Das lässt folgendes verbessertes
Verfahren zur abhörsicheren Übertragung
von n Zeichen vom Klienten an den Server zu: Der Server legt n zufällige zyklische Vertauschungen
der Markierungen der Schaltflächen fest,
dabei sind die Schaltflächen
schon in Form, Größe und Lage
festgelegt. Diese Information verschlüsselt er mit einem Schlüssel und
schickt die verschlüsselte
Information zusammen mit der Nummer des Schlüssels dem Klienten im Bildformat
zu. Der Klient legt seine Schlüsselkarte
auf. Die Schlüsselkarte
hat jetzt alle Informationen über
alle n zyklischen Vertauschungen, stellt aber jeweils die zyklischen
Vertauschungen nur einzeln in ihrer Reihenfolge dar, und wartet
dabei auf die Eingaben des Benutzers, und zeigt erst nach einer
Eingabe die nächste
zyklische Vertauschung an, siehe 5. Die Informationen über die
Eingaben werden erst dann zum Server geschickt, wenn n Eingaben
erfolgt sind, oder der Benutzer die Übertragung vorzeitig auslöst, z. B.
durch eine Bestätigungstaste,
siehe 5. Eine Korrektur-Taste kann im Display angezeigt
werden, so dass die Schlüsselkarte
die Verwaltung der Korrektur selber ausführen kann. Das in diesem Absatz
beschriebene verbesserte Verfahren zur Übertragung von n Zeichen vom
Klienten an den Server ist ebenfalls abhörsicher. Die drei Verbesserungen
bestehen darin, dass (1.) die Übertragung
von n zyklischen Vertauschungen insgesamt deutlich weniger Übertragungskapazität braucht
als die von n allgemeinen Vertauschungen, dass (2.) der Server zwischen
den einzelnen Eingaben des Benutzers nicht involviert wird und deshalb
keine Wartezeiten durch die Rechnernetz-Übertragung der Information
entstehen, und (3.) darin, dass der Benutzer bei zyklischen Vertauschungen
die Zeichen schneller finden kann als bei einer allgemeinen Vertauschung,
siehe 5.
-
Es
wurde ein Verfahren vorgestellt, das mittels der Schlüsselkarte
einen Online Account, wie zum Beispiel ein Online Bankkonto oder
einen Unternehmens-Account,
sicher vor dem Abhören
der PIN und sicher vor dem Man-in-the-Middle-Angriff auf eine Transaktion schützt.
-
Weitere
Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung werden
nachstehend anhand der Ausführungsbeispiele
mit Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:
-
1:
die Situation beim Online-Banking: die Bank (A) hat über verschiedene
Rechner in Internet (B) Verbindung zum Rechner (C) des Klienten (D).
Viren lauern im Internet (B) und auf dem Rechner des Klienten (C).
-
2:
Eine „Schlüsselkarte” mit einem
Display vorn (A) und Fotosensoren hinten (B)
-
3:
Abhörsichere
Vermittlung von Information ohne Wiederholung von Symbolen, Beispiel: PIN-Eingabe.
-
4:
Die Zeigersymbol-Simulation: in (A) ist das Zeigersymbol noch nicht
unter der Schlüsselkarte,
aber in (B), und ist dann auf dem Display der Schlüsselkarte
zu sehen.
-
5:
Abhörsichere
Vermittlung von Information mit Wiederholung von Symbolen, Beispiel: Kontonummer-Eingabe.
Die Anordnung der Ziffern kann zyklisch sein: so kann der Benutzer
die Ziffern schneller finden.
-
6:
Fälschungssichere
Bestätigung
einer Überweisung:
in (A) wird wie beim mTAN-Verfahren mit zu wiederholender TAN bestätigt, in
(B) wird durch Betätigen
des Zeigegeräts
(„Maus-Klicks”) bestätigt.
-
7:
Beispiel einer Aufteilung der Fotosensoren auf die wichtigen zu
lesenden Informationen: Nummer des Schlüssels (A), relative Position und
Zustand der Maus (B), und die verschlüsselte Nachricht (C).
-
8:
Abhörsichere
Vermittlung von Information ohne Wiederholung von Symbolen, Beispiel: PIN-Eingabe.
Die Schlüsselkarte
wird wie eine Kamera mit einem gewissen Abstand auf den Bildschirm
gehalten.
-
Ausführungsbeispiel
-
Das
oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen
Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings
(3, 4, 5, 6).
Das Verfahren verhindert das Abhören
der PIN und den Man-in-the-Middle
Angriff.
-
Der
Bank-Server erzeugt für
den Bankkunden nach dem Zufallsprinzip eine Menge von Schlüsseln, nummeriert
sie, und speichert sie sowohl bei sich in seiner Datenbank als auch
auf einer Schlüsselkarte
ab. Die Speicherkarte wird verschweißt und dem Kunden per Post
zugestellt. Zusätzlich
wird dem Kunden wie beim PIN/iTAN Verfahren eine PIN zugestellt,
dabei wird vorausgesetzt, dass in der PIN keine Ziffer doppelt vorkommt
(die Anzahl der Möglichkeiten
reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)
-
Wenn
der Bankkunde die Schlüsselkarte
und seine PIN empfangen hat, kann er mit dem Online Banking beginnen.
Zum Einloggen geht er auf die Web-Seite der Bank und gibt dort seine
Konto-Nr. an. Die Konto-Nr. wird an den Bank-Server geschickt. Der
Bank-Server überprüft nun folgendermaßen die Authentizität des Bankkunden:
Der
Bank-Server erzeugt eine zufällige
Vertauschung der 10 Ziffern. Der Bank-Server merkt sich diese zufällige Vertauschung.
Es wird ein unverbrauchter Schlüssel
für den
Bankkunden genommen und nach dem one-time-pad Verfahren wird aus
dem Schlüssel und
der Information über
die Vertauschung eine verschlüsselte
Information erzeugt. Zusammen mit der Nummer des Schlüssels wird
diese Information in Bildformat dem Bankkunden in sein Browser-Fenster geschickt.
Es entsteht die Situation wie in 3A.
-
Der
Bankkunde sieht die verschlüsselte
Information in Bildformat und legt seine Schlüsselkarte darauf. Im dem Moment
zeigt ihm die Schlüsselkarte konstruktionsgemäß die kodierte
Information an, d. h. das Nummernfeld mit den vertauschten Ziffern,
siehe 4B. Er klickt auf dem Display
mit dem simulierten Zeigersymbol nacheinander die seiner PIN entsprechenden
Schaltflächen
an. Dann betätigt
er die Bestätigungstaste,
und die Positionen des Zeigersymbols beim Anklicken werden an den
Server geschickt.
-
Der
Bank-Server empfängt
die Folge der Eingaben des Benutzers. Weil der Bank-Server selber die
Markierung der Schaltflächen
des Nummernfelds mit den vertauschten Ziffern erzeugt hat und sich
die Vertauschung gemerkt hat, kann er aus den Eingaben die vom Bankkunden
eingetippte Ziffernfolge rekonstruieren. Er vergleicht diese rekonstruierte
Ziffernfolge mit der PIN für
den Bankkunden, die natürlich
auch abgespeichert ist. Wenn das die richtige PIN war, bekommt der
Bankkunde Zugang zum Konto.
-
Lauschende
Malware auf dem Rechner, den der Bankkunde benutzt, oder im Internet
hat keine Chance, die PIN abzuhören:
die Positionen des Zeigersymbols beim Anklicken haben keine Bedeutung, solange
nicht die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist.
Diese kennt aber nur der, der den benutzten Schlüssel hat, und das sind gemäß Annahme
nur der Bank-Server und die Schlüsselkarte
bzw. ihr Besitzer.
-
Der
Bankkunde bekommt also mit dem Wissen der PIN und dem physikalischen
Besitz der Schlüsselkarte
Zugang zu seinem Bank-Konto. Nur eins von beiden reicht nicht aus.
Mit dem Verfahren wird die PIN also doppelt geschützt: erstens
ist sie nicht abhörbar,
und falls doch jemand auf andere Weise in ihren Besitz kommen sollte,
braucht er die Schlüsselkarte:
ohne sie kommt er nicht in den Account.
-
Im
Folgenden wird dargestellt, wie das Verfahren einen Man-in-the-Middle
Angriff vereitelt. Der Bankkunde hat sich erfolgreich eingeloggt
und möchte
eine Überweisung
von 50 Euro an X vornehmen. Für
die entscheidenden Überweisungs-Informationen
Kontonummer, Bankleitzahl und Betrag wird dem Bankkunden vom Server
für jede
einzugebende Ziffer ein neues Bild mit Schaltflächen auf dem Schlüssel-Karten
Display angezeigt, siehe 5. Der Bankkunde gibt seine
Daten per Eingaben z. B. durch Anklicken der Zeigegerät-Taste („Maus-Klicks”) auf die
Schaltflächen
mit den entsprechenden Ziffern ein. Die Folgen der Eingaben werden
an den Bank-Server übertragen,
wo die vom Bankkunden eingegeben Ziffernfolgen rekonstruiert werden.
Die unwesentlichen Überweisungs-Informationen
(Name des Empfängers, Überweisungs-Text),
die aus Buchstaben bestehen, tippt der Bankkunde offen in ein Formular ein.
-
Wenn
der Bank-Server alle Informationen erhalten und rekonstruiert hat,
schickt er die Überweisungs-Informationen
Bankkonto, Bankleitzahl und Betrag noch einmal zur Bestätigung in
kodierter Form an den Bankkunden. Zusätzlich hat er vorher noch nach
dem Zufallsprinzip eine TAN erzeugt, die er ebenfalls kodiert mit
dieser Nachricht mitschickt. Der Bankkunde sieht also die Überweisungs-Informationen und
die TAN in seinem Schlüsselkarten-Display. Jetzt
muss er die mitgeschickte TAN offen in ein Formular eingeben und
an die Bank schicken. Die Bank prüft, ob die empfangene TAN die
gleiche ist, die sie vorher erzeugt hatte, und nur in dem Fall wird
die Überweisung
ausgeführt.
Wenn der Bank-Server also die korrekte TAN empfängt, haben die Informationen über die
tatsächlich
anstehende Überweisung den
Bankkunden erreicht, und keine vorgespiegelten Informationen. Ein
Man-in-the-Middle Angriff ist also mit diesem Verfahren abgewehrt.
-
Eine
benutzerfreundlichere Variante bei der Überweisungs-Bestätigung ist
die Bestätigung
durch das Klicken auf vom Server zufällig erzeugte Schaltflächen im
Display, siehe 6B.
-
Es
können
auch alle Überweisungsdaten
offen eingegeben werden, so dass die Schlüsselkarte nur bei der Bestätigung der Überweisungsdaten – wie oben
z. B. via TAN-Wiederholung oder via Maus-Klicks – eingesetzt wird. In dem Fall
muss man darauf achten, dass die vom Server an den Klienten geschickte
Nachricht zusätzliche
Prüffelder
hat, die es einem Lauscher unmöglich
machen, in der Nachricht die Überweisungsdaten,
die ja dem Lauscher bekannt sind, zu lokalisieren: in dem Fall könnte der Lauscher
diesen Teil des Schlüssels
zurückberechnen
und damit sogar die Nachricht fälschen.
Eine Lösung
mit Prüffeldern
sieht z. B. so aus, dass die Nachricht vom Server mit einem festgelegten
zusätzlichen
Zeichen an vielen zufälligen
Stellen aufgefüllt wird,
und diese aufgefüllte
Nachricht verschlüsselt und
verschickt wird. Die Schlüsselkarte
streicht das Auffüll-Zeichen
bevor sie die Nachricht am Display darstellt.
-
Auf ähnliche
Weise, wie der Bankkunde mittels Schlüsselkarte eine Überweisung
fälschungssicher
bestätigen
kann, kann der Bankkunde auch Abbuchungen von seinem Konto fälschungssicher
bestätigen,
z. B. bei der Abbuchung vom eigenen Konto beim Online-Einkauf: wenn
der Bank-Server den Abbuchungs-Auftrag vom Verkäufer bekommt, schickt der Bank-Server
(z. B. via email, oder via link von der Web-Seite, auf der der Kauf
getätigt
wurde) nach der abhörsicheren
Abfrage der PIN eine kodierte Bestätigungs-Nachricht an den Konto-Inhaber.
Es wird also im Prinzip die Abbuchung zu einer Überweisung gemacht, die der
Bankkunde zuerst mit seiner PIN und danach wie bei einer Überweisung
bestätigt.
-
Bei
Kombination der Schlüsselkarte
mit der EC-Karte bietet sich folgende sicherere Variante zum Bezahlen
an einer Kasse (in der wirklichen Welt, z. B. Supermarkt, Tankstelle)
an: Nach Lesen des Magnetstreifens setzt sich die Kasse mit der
Bank in Verbindung. Die Bank geht jetzt vor wie bei einer Abbuchung,
siehe vorheriger Absatz, d. h. sie schickt dem Kunden die Abbuchungsinformation
verschlüsselt auf
einen Bildschirm bei der Kasse. Der Kunde legt seine EC/Schlüsselkarte
darauf. Jetzt kann wie im Absatz vorher beschrieben die Abbuchung
vom Kunden bestätigt
werden. Wegen der Abhör- und Fälschungssicherheit
gibt es für
Betrüger – auf Kundenseite
oder Verkäuferseite – keine
Möglichkeit
zur Manipulation. Dieses Verfahren ist also sicher, und macht das
Bezahlen an der Kasse für
den Kunden und den Verkäufer
sicherer: Der Kunde kann sicher sein, dass der angegebene Betrag
von dem Konto des angegebenen Verkäufers für das angegebene Produkt (und
kein anderer Betrag von jemand anders) von seinem Konto abgebucht
werden. Und der Verkäufer
hat nach dem Vorgang den Betrag schon sicher auf seinem Konto.
-
Die
Aufteilung der Fotosensoren könnte
für das
oben dargestellte Protokoll beispielsweise folgendermaßen aussehen,
siehe 2B und 7. Die Schlüsselkarte
hat ein Gitter mit 8×15
Fotosensoren, die Schwarz und Weiß unterscheiden können. Die
ersten drei Spalten mit ihren 24 Fotosensoren stellen die Nummer
des Schlüssels
dar, siehe 7A. Damit kann die Karte
potentiell 224 verschiedene Schlüssel speichern,
das sind mehr als 16 Millionen: das reicht, um alle Aktionen, die
ein Online-Banking Kunde in seinem ganzen Leben macht, mit die dieser
Schlüsselkarte
machen zu lassen. Die nächsten
zwei Spalten mit ihren 16 Fotosensoren dienen zur Übertragung
der Position des Zeigersymbols für
das simulierte Zeigersymbol im Display, siehe 7B.
Die restlichen 10 Spalten sind für
die übertragene
kodierte Nachricht da, siehe 7C. Die
gespeicherten Schlüssel
sind natürlich
auch von dieser Größe. D. h.
es können
maximal auf dieser Schlüsselkarte
224 Schlüssel
mit jeweils 80 bit gespeichert werden. Das sind zusammen 160 MegaByte
an Information, die auf der Schlüsselkarte
an Schlüsseln gespeichert
und auch durch die 24 bit adressiert werden könnten. Diese Informationsmenge
ist für
heutige Verhältnisse
kein technisches oder Kosten-Problem, die sogenannten Memory-Sticks
haben zum Beispiel eine vielfache Speicherkapazität. Mit anderen
Worten: die Schlüssel
für ein
ganzes Leben lang Online-Banking passen ohne Weiteres auf eine solche
Schlüsselkarte.
Bemerkung: die in den letzten 10 Spalten stehende kodierte Nachricht
mit 80 bit reicht übrigens
nur für
die Darstellung von 24 Dezimalziffern (210 ist
ungefähr
103, damit ist 280 ungefähr 1024). Deshalb müsste man z. B. in der TAN-Bestätigung die
BLZ weglassen, oder z. B. zwei kodierte Nachrichten sequentiell übertragen.
-
Die
Bank bezieht die Schlüsselkarten
von einem Hersteller. Aus Sicherheitsgründen sollten die Schlüsselkarten
erst innerhalb der Bankgebäude
ihre endgültigen
Schlüssel
bekommen. Aus dem Grund werden die Schlüsselkarten vom Hersteller offen
und mit einem zugänglichen
direkten oder indirekten elektrischen Anschluss zu ihren Speicherbauelementen
an die Bank geliefert. Die Bank erzeugt die Schlüssel und speichert sie (a)
bei sich und (b) über den
zugänglichen
elektrischen Anschluss – ggfs.
mit einem Spezialgerät – auf der
Schlüsselkarte
ab. Erst dann wird die Schlüsselkarte
verschweißt
und/oder versiegelt. Danach kann sie dem Bankkunden zugestellt werden.