Transponder Bezahlkarten

Hallo, weiss jemand wie die Guthabenkarten funktionieren welche zum bargeldlosen Bezahlen verwendet werden? Ich nehme an es gibt verschiedene Systeme aber ich schildere mal eines, wie es bei mir in der Firma anzutreffen ist:

1) man kauft gegen Pfand eine Transponderkarte am Automaten 2) man lädt mit Bargeld am Automaten die Karte auf 3) man setzt die Karte in Shops, Kantine und Automaten zum bezahlen ein, durch "geldbeutelauflegen"

Das interessante ist, dass die Automaten teilweise nur am Stromnetz hängen. Das bedeutet also, dass das Guthaben _nicht_ in einer zentralen Datenbank gespeichert sein kann sondern auf der Karte gespeichert sein muss. Wenn das aber so ist, wieso gibt es dann nicht etliche Seiten im www, auf denen beschrieben wird, wie man das System austricksen kann um illegal Guthaben aufzuladen?

Gruß, Gerhardt

Reply to
Gerhardt Hohn
Loading thread data ...

Gerhardt Hohn schrieb:

Weil die Hersteller der Smartcardchips nicht blöde sind?

Gruß Dieter

Reply to
Dieter Wiedmann

Dieter Wiedmann schrieb:

...und durch Challenge/Response-Verfahren (kryptographische Authentifizierung) sicherstellen, dass beispielsweise Guthaben relativ einfach (Schlüssel A) subtrahiert, aber nur relativ schwierig (Schlüssel B) addiert werden kann.

Sieh dir mal an, wie das Phillips Mifare System funktioniert und schau dir allgemein Kryptografieverfahren und digitale Signaturen an (z.B. RSA)

Viele Grüße, Johannes

--
PS: Ein Realname wäre nett. Ich selbst nutze nur keinen, weil mich die
meisten hier bereits mit Namen kennen.
                         Markus "Makus" Gronotte in de.sci.electronics
Reply to
Johannes Bauer

"Gerhardt Hohn" schrieb im Newsbeitrag news:enufi1$8m9$ snipped-for-privacy@online.de...

Klar ist das Guthaben auf der Karte, der Anbieter moechte ja damit verdienen, wenn du die Karte verlierst.

Weil es X verschiedene Systeme gibt?

Sicher sind davon einige knackbar, da aber unsere Gesellschaft sich teilt in die, die nur haben wollen, und keinen der es macht, bleiben die sicher.

Ausnahmen wie bei Telefonkarten gibt es natuerlich immer wieder.

So lange die Schaeden im Rahmen bleiben, stoert das aber keinen.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

Vielleicht weil die Chips eine eigene Intelligenz haben und nur unter Verwendung sicherer kryptographischer Verfahren zur Kooperation bereit sind.

Das Auseinandernehmen dieser Dinger stelle ich mir bei den üblichen Größen sehr schwierig vor.

Grüße,

Björn

--
BOFH excuse #420:

Feature was not beta tested
Reply to
Bjoern Schliessmann

Also schon das lesen der Karten ist eine sehr aufwendige Sache, ich arbeite hier gerade in einer solchen Firma die solche Lesr und Systeme entwickelt. Beschreiben der Karten ist so gelöst, dass eigentloch nur der eigentliche Inhaber einer speziellen Lizenz beschreiben kann. Dazu kann selbst da Lesen der Kartne nochmals durch pw Eingabe verschlüsslet werden. Die Karten haben mehrere 'Partizionen' eineige können nur durch sehr komplexe Cryptovorgänge gelesen werden. Schreiben ist dann schon in der Hardware der Karte vorverschlüsselt und somit können nur bestimmte Geräte auf eine bestimmt Karte schreiben. Beim Versuch diese Harwarekodierung zu knacken oder modifizieren, wird die Karte zerstört.

Also keine Chance.

Reply to
Otto Sykora

Gerhardt Hohn schrieb:

In unserer Mensa werden Karten der Firma InterCard(R) eingesetzt.

Es kommt manchmal vor, dass einzelne Karten an den Rändern einreißen und dadurch die Antennenspule entlang des Kartenrandes unterbrochen wird. Die Auslesegeräte sind dadurch nicht mehr in der Lage, mit der Karte zu kommunizieren.

Die defekte Karte wird dann eingezogen und untersucht. Ein paar Tage später wird das Restguthaben auf der Karte bar ausgezahlt. Nach Auskunft der Kartenfirma und der Verwaltung gibt es nämlich noch ein sogenanntest Schattenkonto, auf dem alle Ein- und Auszahlungvorgänge der entsprechenden Karte zur Sicherheit protokolliert werden.

Ich könnte mir daher gut vorstellen, dass eine "selbst aufgeladene" Karte auffällt. ;-)

bis denn, BEN

Reply to
Bernd Ohm

Interessant, das dachte ich mir schon.

Wie kann man da aber sichergehen, dass bei größerer Beliebtheit von RFID-Dingern nicht mal durch ein Lesegerät eines Fremdherstellers sich der Chip verabschiedet?

Böse wäre auch, sich einen kleinen RFID-DoS-Sender zu bauen und damit ein Bad in der Menge zu nehmen.

Grüße,

Björn

--
BOFH excuse #332:

suboptimal routing experience
Reply to
Bjoern Schliessmann

"Otto Sykora" schrieb im Newsbeitrag news: snipped-for-privacy@4ax.com...

Noe, alle Geraet die das Protokoll einhalten (mit Schluessel).

Klar, wenn man den Schluessel erst rausfinden muss, ist das viel Arbeit, aber wenn man in der richtigen Firma arbeitet...

Damit wollten sich Geldautomaten auch mal schuetzen. Ist schon laengst gebrochen, heute arbeitet keiner mehr offline.

Aber sicher doch.

So lange ein Karte durch Kommandos von aussen beschrieben wird, (selbst wenn es nicht 'overwrite Konto mit 1000' sondern 'zubuchen von 1 EUR' oder so ist) ist sie unsicher.

Um ehrlich zu sein: Mir faellt ueberhauput kein Verfahren ein, das sicher ist, wenn man bei einem Endgeraet von einem beliebig manipulierten ausgeht.

Selbst wenn Geld als signierte ellenlange Bitfolge dargestellt wird, die ihrerseits mit den jeweils zu den Karten gehoerenden Schluesseln codiert wird, im Sinn von: Verschluesselte Bitfolge fuer Betrag uebertragen, hilft noch nix, erst wenn die andere Karte noch einen Schluessel schickt kann sie decodiert werden, dann kann die (oeffentliche) Signatur geprueft werden, reicht nicht zum sauberen umbuchen (Betrag verschwindet auf einer Seite, taucht auf der anderen auf, und kann auf der Senderseite nicht wiederhergestellt werden), wenn ein Ende beliebig manipuliert ist.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

Hallo,

Das Problem ist vor allem, dass die Crypto Algorithmen geheim sind, sonst könnte man den 48 Bit Schlüssel in Null komma nix knacken. Soweit ich weiß benötigen aber alle Karte und Lesegeräte die gleichen Schlüssel (zumindest die für ihren Aufgabenbereich). Wenn man also an den richtigen Schlüssel per "Social Engineering" kommt fehlt nur noch ein Lesegerät (mit dem geheimen Agorithmus) und man kann im Prinzip alle Karten der Firma manipulieren.

Gruss, Michael

Reply to
Michael Dreschmann

Siehst du, und hier kommen wieder die Features von RFID in Spiel: Wenn du sämtliche Informationen von dem Verfahren hast (Keys, Algorithmen usw.) dann liest du vorher in der Vorlesung einfach mal die Karte von deinem Vordermann unbemerkt aus und gehst vor ihm in die Mensa. Das Problem bei diesen Mifare Dingern ist nur, die haben eine eindeutige ID pro Karte, da müsste man sich also selbst was stricken...

Gruss, Michael

Reply to
Michael Dreschmann

Michael Dreschmann schrieb:

Ja, hab schonmal drüber nachgedacht. Aber mein Oszi schafft eh die ~18 MHz nicht und mit HF hab ich absolut keinerlei Erfahrung. Sollte aber durchaus möglich sein, eine "Karte" nachzubauen, mit nem uC drin, der dann einfach das Signal "Buchung OK" zurückliefert (ist IMHO nur Einweg-Authentifizierung). Und wenn man das ganze nur in einen großen Geldbeutel kriegen muss, ist das auch kein Problem, da geht wohl sogar DIP.

Problematisch wird's nur, wenn das dann im Praxistest bei den Mensadamen nicht funktioniert, sondern irgendeinen Error-Code liefert. Dann ist ordentliches Social Engineering gefragt oder eine "echte" Mensakarte, die eigentlich abgeschirmt draufliegt, sodass man den Geldbeutel nur geschickt umdrehen muss, dass es funktioniert.

Hmm. Interessantes Projekt. Wirtschaftliche Ausschlachtung wäre dumm und sinnlos, aber Proof of Concept fände ich sehr interessant. Leider zu zeitaufwändig.

Viele Grüße, Johannes

--
PS: Ein Realname wäre nett. Ich selbst nutze nur keinen, weil mich die
meisten hier bereits mit Namen kennen.
                         Markus "Makus" Gronotte in de.sci.electronics
Reply to
Johannes Bauer

Ehr FPGA, du musst ja erstmal das RF Feld decoden und dann passend syncron dazu für den Rückkanal modulieren (bzw. belasten). Bei unseren Mensakarten ist das jedenfalls etwas mehr als simple Authentifizierung:

formatting link
Solange der Cryptoalgorithmus nicht bekannt ist, ist da jede Manipulation unmöglich. Und nur die Keys nutzem einem nur, wenn man mit der nicht änderbaren Karten ID leben kann, aber ich schätze mal, die wird zur Sicherheit immer mit ausgelesen.

Naja, würde ja schon reichen, wenns an den ganzen Automaten klappt... ;)

Gruss, Michael

Reply to
Michael Dreschmann

also wenn ein Allgoryhtmus geheim wäre, dann wäre es eine sehr schlechte crypto Lösung. Eine gut crypto Lösung ist immer dann, wenn der Algorythmus offen und allen bekannt ist, dies ist die definition in der crypto welt.

DES oder 3DES ist ein allgemein bekanntes Verfahren, für alle verfügbar und nachvollziehbar. Eben darum ist es nicht ohne weiteres knackbar. Es basiert auf mathematischen Problemen, die nicht umkehrbare Prozesse beinhalten.

Reply to
Otto Sykora

Kaputtmachen kann man alles Ein Kollege von mir arbeitet mit Kurztwellensendern. Hat was so bei

14Mhz getestet auf der Werkbank, seine Zutrittskarte (13.6Mhz) ging dabei in Flammen auf. Ist also kaputt er kommt damit aber nicht mehr ins Haus

Geht durchaus, habe so ein Salat dauernd in meiner Werkstatt. Nur ist die Reichweite der Leser - Karte Verbindung sehr klein in der Regel un des wird nicht die Abgestrahlte Leistung verwendet sondern nur das Nahfeld der Antenne.

Wenn zu viele Leser dicht beieinander sind, braucht man dann synchronisation damit die etwas Zeitverschoben Pulsen und nicht alle im Gleichschritt.

Reply to
Otto Sykora

Na so einfach ist es nicht. Karten können durchaus auch lesegeschüzt sein, man muss die dann zuerst mal 'taufen' und dann gehen die nur an einem bestimmten Leser.

Nun gibt es diverse Verfahren mit den Karten, aber was da so in den ISO14443 vorgegeben wird und dann noch von Legic oder anderen Chipherstellen erweiter wird, vergiss es, triviales beschreiben ist da so komplex gestalltet, man hat keine chance mehr.

Reply to
Otto Sykora

was du dir da vorstellst wurde vor ca 30 Jahren schon begraben. Karten können schon lange nicht mit irgendwelchen KOmandos beschriben werden. 'Password' wird nie übermittelt, nur hash Werte und Public/Private Verfahren, Allgorythmen wie 3DES welches wohl mit keiner Rechenleistung knachbar ist.

Allein der Aufwand um überhaupt eine KOmmunikation zwischen Leser und Karte zu starten ist enorm.

Reply to
Otto Sykora

Falsch Crypto Algo ist bekannt und frei verfügbar für jedermann.

DES oder 3DES ist Allgemeingut so wie Pythagoras Lehrsatz oder so was.

Die Manipulation ist unmöglich weil der DES eben nicht knackbar ist.

Reply to
Otto Sykora

Das ist so pauschal auch nicht richtig. Die Offenlegung IN VERBINDUNG MIT EINER BREITEN NUTZUNG schafft lediglich mehr Vertrauen in die Sicherheit eines Algorithmus, und stellt sicher, daß man als Anbieter von einem Crack frühzeitig erfährt. Das heisst im Umkehrschluss aber nicht, daß eine proprietäre Lösung zwingend unsicher sein muss. Gerade bei exotischen Spezialanwendungen kann eine Offenlegung sogar kontraproduktiv sein. Wenn sich ausser Crackern niemand mit der Spezifikation befasst, hat man das genaue Gegenteil von dem erreicht, was man wollte...

Im übrigen kann man auch einen bekannten Algorithmus verwenden und nur nicht verraten, welchen. Ich würde mal vermuten, daß das auch auf diese Transponderkarten zutrifft.

Einfaches DES ist durch seine kurze Schlüssellänge nach heutigen Masstäben nicht mehr sicher. Zudem haftete DES schon immer der Makel an, daß seine Designgrundlagen nicht vollständig offenliegen (was den Verdacht weckt(e), daß möglicherweise Geheimdienste eine Hintertür besitzen).

Hergen

Reply to
Hergen Lehmann

In article , Otto Sykora writes: |> DES oder 3DES ist ein allgemein bekanntes Verfahren, für alle |> verfügbar und nachvollziehbar. Eben darum ist es nicht ohne weiteres |> knackbar. Es basiert auf mathematischen Problemen, die nicht |> umkehrbare Prozesse beinhalten.

?

DES ist sogar sehr umkehrbar, sonst wäre es ja kein Verschlüsselungsverfahren sondern beispielsweise eine Hashfunktion. Nacktes DES ohne irgendwelche Feedback-Modi läßt sich daher sehr schön kryptanalytisch angreifen.

Weiterhin ist DES schon einige Zeit mit sehr vertretbarem Aufwand brute-force- knackbar, daher ja die Notwendigkeit von 3DES.

Auch ehemals "starke" Verfahren (DES ist in den 1970ern entwickelt worden) altern irgendwann... Wenn ich mich recht entsinne, fand man schließlich auch recht schnell eine theoretische Attacke gegen AES; ich meine mich zu erinnern, daß die Sicherheit bei AES-128 nurmehr in den letzten beiden Runden liegt. 2002/3 ging mal so eine Meldung rum.

Du hast natürlich recht, daß "black box security" keine solche ist, zumal sich hier die vorgebliche Sicherheit nur zu gerne aus der Geheimhaltung ergibt.

Rainer

Reply to
Rainer Buchty

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.