Omer Berkman und Odelia Moshe Ostrovsky, beide Wissenschaftler an der School of Computer Science in Tel Aviv, beschreiben in ihrem Papier «The unbearable lightness of PIN cracking» die Anfälligkeit von Finanzsystemen, die bei Geldbehebungen zum Einsatz kommen. Korrupte Bankmitarbeiter könnten auf einfache Weise PIN-Codes von Kartenbesitzern ausspionieren und für betrügerische Zwecke missbrauchen.
Problem grösser als bisher angenommen
Die Schwachstelle liege im Verfahren, wie die PIN-Codes verschlüsselt und quer durch das internationale Finanzsystem geschickt werden. Das Problem sei noch um ein Vielfaches grösser, als bislang angenommen, so die Verfasser. Bei bisherigen Attacken führten etwa 15 Versuche, den Code herauszufinden, zum Erfolg. Nun würden ein bis zwei Versuche ausreichen, um in den Besitz des korrekten PINs zu kommen, warnen die Forscher. Die theoretische Auslegung des vierstelligen Codes erfordert im Schnitt 5.000 Versuche.
«Switches» als Knackpunkt
Knackpunkt dabei seien die so genannten «Switches». Sobald der Kartenbesitzer seinen PIN bei einem Geldautomaten eingebe, werde dieser samt Kontonummer zwecks Überprüfung zur Hausbank oder zu einem anderen autorisierten Institut geschickt. Da jedoch normalerweise keine direkte Verbindung zur Hausbank bestehe, würden die PINs über eine grosse Anzahl von Switches geschickt. Um den Code zu schützen wird er in ein PIN-Block-Format umgewandelt und verschlüsselt. Jeder Switch entschlüsselt den EPB (Encrypted PIN Block), verifiziert das PIN-Block-Format und schreibt es wenn notwendig um. Anschliessend wird der PIN-Block wieder verschlüsselt und gemeinsam mit einem Transport-Key an den nächsten Switch gesendet, wo sich das Prozedere wiederholt.
«System nur so sicher wie die unsicherste Bank»
Genau hier liege der grosse Schwachpunkt, an dem betrügerische Bankmitarbeiter ansetzen können, monieren die Forscher. Sie könnten sich am Switch der eigenen Bank zu schaffen machen und sich auf diese Weise Kontonummern inklusive passender PIN-Codes aneignen. Die Angriffe könnten in enormem Ausmass ausfallen, denn manche Switches bearbeiten 18 Mio. Datensätze pro Stunde, so die Autoren. «Der beunruhigendste Aspekt dieses Angriffes ist, dass das gesamte System nur so sicher ist, wie die unsicherste Bank», meint Security-Guru Bruce Schneier . Man könnte annehmen, dass es reiche, wenn die eigene Bank strenge Sicherheitsrichtlinien umgesetzt habe. Allerdings müsse der Kunde nun dem weltweiten System vertrauen, denn ein Mitarbeiter eines Instituts, mit dem man noch nie etwas zu tun hatte, könne den PIN-Code ebenso stehlen und Geld abheben, so Schneier.
Geräte in Hochsicherheitstrakt und der FIPS-Norm unterliegend
«So einfach ist es nicht, denn praktisch ist ein solcher Diebstahl unmöglich», widerspricht Susanne Stöger, Sprecherin von First Data Austria . Das Unternehmen ist für die Abwicklung des bargeldlosen, kartengestützten Zahlungsverkehrs zuständig . «Das Umschlüsseln der PIN-Blocks ist notwendig, da die nationalen Betreiber verschiedene Schlüssel verwenden, um ihre Sicherheit zu gewährleisten. Dies geschieht jedoch unter absolut hohen Sicherheitsvorkehrungen. Die Geräte, die diese Umschlüsselung vornehmen, stehen in aller Regel in einem Hochsicherheitstrakt und unterliegen der FIPS-Norm. Diese schreibt vor, wie im Fall eines versuchten Missbrauchs vorzugehen ist», führt Stöger im Gespräch mit pressetext aus. Dabei kämen Selbstzerstörungsmechanismen zum Einsatz, die sofort alle Daten löschen, sobald der Versuch eines Einbruchs festgestellt wird. «Nicht einmal unser Sicherheitschef kann sich Zugriff zu diesem System verschaffen, noch viel weniger gelingt das einem ’normalen› Bankangestellten.»
Mit MP3-Player 300’000 Euro ergaunert
Dass Betrug jedoch auch mit etwas technischem Wissen geht, bewiesen Gauner aus Grossbritannien. Sie fingen die Bankdaten ohne aufwendige Hacking-Aktivitäten ab. Die dreisten Diebe gingen mit Hilfe eines MP3-Players ans Werk und ergaunerten umgerechnet rund 300.000 Euro. Laut der «Times of London» zapfte die Bande die Telefonleitungen der Geldautomaten an. Über einen Adapter für die Telefonbuchse leiteten die Betrüger die Signale des Geldautomaten an den MP3-Recorder. Der Geldautomat erzeugt, ähnlich wie ein Analog-Modem, Audiosignale, die über die Telefonleitung geleitet werden und von einem Modem wieder in Daten umgewandelt werden. Diese Geräusche zeichneten die Ganoven auf und fütterten damit ein Programm, das diese Signale wieder in digitale Daten umwandeln konnte. Damit erstellten sie mehrere Kopien von Kreditkarten und gingen auf Shopping-Tour. (pte/mc/pg)