Transponder Bezahlkarten

"Otto Sykora" schrieb im Newsbeitrag news: snipped-for-privacy@4ax.com...

DES ist jetzt ein schlechtes Beispiel, wurde es doch nur zum Standard erklaert, WEIL es vom NSA Dank deren Spezialhardware knackbar war.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin
Loading thread data ...

In article , Otto Sykora writes: |> Die Manipulation ist unmöglich weil der DES eben nicht knackbar ist.

Das ist schon *lange* nicht mehr der Fall. Vor 12 Jahren hat man noch FPGA-Gräber für Bruteforce-Attacken gebaut, heute tut das genausogut der Heim-PC.

Wenn man dann nicht aufpaßt und zufällig einen "schwachen" Key vergibt, wird's nochmal einfacher.

Auch *das* ist Allgemeingut...

Rainer

Reply to
Rainer Buchty

"Otto Sykora" schrieb im Newsbeitrag news: snipped-for-privacy@4ax.com...

Otto, du schreibst selbst, das ein Verfahren (allgorithmus mit einem l) nicht dadurch sicher wird, das man das Vorgehen verschleiert, also aufwaendig macht, damit es aufwaendig zu verstehen ist. Im Gegenteil, das Verfahren muesste offengelegt sein, wenn man ein sicheres System haben will.

Also der Aufwand ist nur nervig, aber kein Sicherheitskriterium, ein Rechner macht die notwendigen Schritte ruck-zuck.

Das Problem (bei einer Geldkarte) ist dein Gegenueber. Du selbst hast eine normale Karte. Dein Gegenueber hat ein beliebiges Geraet, selbstgebaut, das sich wie ein Kartenleser bzw. eine andere Karte verhaelt.

Wie will man da sicherstellen, das Geld, was von einer Karte abgebucht wurde und auf eine andere Karte gutgeschrieben wurde, nicht wieder auf der ersten Karte erscheint? Wie will man sicherstellen, das sich nicht jemand was zubucht, ohne das er ueberhaupt einen Geldeingang hatte?

Die ganzen Karten sind (so wie ich mir das vorstelle) nur sicher, wenn man auf der anderen Seite unmanipulierte Hardware voraussetzt. Und dabei geht es nicht darum, ob Makus die Hardware so manipulieren kann, wie es notwendig ist, sondern ob es jemand machen kann, der sich damit auskennt, z.B. selbst mitentwickelt hat.

Eine schwache Sache.

Fuer mich sind Geldbegtrege zumindest signierte Datenpakete, es gibt also nirgendwo ein Konto (Zaehler), sondern eine Datenbank, in der die gesammelten geldbetraege asl Bitfolgen liegen, so wie in einem Portemonai. Die Bitfolgen koennen nur zenral erzeugt werden (geheiner Schluessel der Zentralbank) aber von jeder Karte validiert werden (public key) und so weit decodiert werden, das der Betrag auslesbar ist. Echtes Gelkd gibt nur die Zentralbank fuer die Bitfolge, in dem sie es mit ihrem Schluessel validiert. Bleibt das Problem, wie kopiert man so eine Bitfolge, ohne das sie dupliziert werden kann. Und um ehrlich zu sein, dafuer hab ich keine Loesung. Wer ein mal eine Bitfolge hatte, kann sie nach dem absenden ja wiederherstellen. Dann gibt es halt 2 Bitfolgen, wundersame Geldvermehrung.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

Das ist einfach - man kann mit Einwegalgorithmen in der Hardware der Karte belegbar machen, daß eine durchgehende Buchungskette existiert.

Er muß es schon irgendwo gültig abbuchen, um eine Transaktion zu bekommen, die am hinteren Ende irgendwann honoriert wird.

Mit einer Generalisierung von Geldkarten-Konzepten zum allgemeinen Bargeldersatz wird da allerdings das Problem auftauchen, daß solche Luftbuchungen nicht algorithmisch sicher bei einer privaten Transaktion von Karte zu Karte zu verhindern sind, wenn das kopierende Gerät so manipuliert ist (bzw. werden kann), daß es die Konsistenzprüfung der manipulierten Quellkarte unterläßt.

Sowas läßt sich zwar mittels Signaturen soweit sichern, daß ein derartiger Betrug nicht zu Lasten des Währungssystems ginge (also daß solcherart gefälschtes Geld nicht bei der Übertragung in ein Konto bestehen bliebe), aber ein sicherer Schutz des Verkäufers dagegen, Falschgeld zu erhalten, sobald er eine Zahlung von der Karte des Käufers mittels dessen Lesegerät erhält, ist nur schwer zu realisieren.

Allerdings entfällt bei Geldkarten das Wechselgeld als einzige in der Bargeldwelt routinemäßig in dieser Richtung laufende Transaktion (in jedem anderen Fall hat der Verkäufer die empfangende Kasse, respektive das Lesegerät), so daß man den Erhalt von Beträgen von Unbekannten mittels deren Lesegerät kurzerhand zu einem nicht für Geldkarten tauglichen Fall erklären könnte.

Wie gesagt, man signiert sie mit einem Einwegalgorithmus.

Gruß Sevo

Reply to
Sevo Stille

Also ein BF auf DES mit Heim PC? Kann mir nicht Vorstellen. Aber richtig ist, dass es eben wohl ein kleiner Unterschied in Rechnerleistung braucht , wenn jemand 'nur' DES will, kommt sein System billiger, wenn jemand 3DES will kommt es etwas teuerer. Also was die Karten betrifft. Wieviel weiss ich nicht, aber so machen es dann die Kaufleute zumindestens.

Es ist ausserdem etwas anderes wenn was on the fly encryptet wird es mitzulesen oder wenn man ein Verschlüsseltes doc hat und Monate lang Zeit es zu öffnen.

Es gab so Gerüchte, dass jemand zum Bsp die hash MD5 mit einem PC zurückberechnet hat. Wohl in eineigen sehr speziellen Fällen war es möglich mit einem Grossrechener, auch paralell Attacken von einigen Tausend PC sind bekannt, aber so einfach scheint es dann gleich nicht zu sein. Dadurch ist zwar die MD5 etwas in Verruf geraten, wird aber nach wie vor von allen Möglichen Applikationen verwendet, praktisch die Attacke durchzuführen ist wohl doch dann nicht so einfach wie es die Mathematiker beschrieben haben.

Was du meinst sind wohl Klatext Attacken auf die Passphrase. Da kann man von stark und schwach reden, klar, aber in automatischen Processen ohne eine solche Möglichkeit bleibt nur richtige brute force, also mathematisches durchzählen aller Möglichkeiten.

Reply to
Otto Sykora

"Sevo Stille" schrieb im Newsbeitrag news:eo2h0g$f63$02$ snipped-for-privacy@news.t-online.com...

Sevo, ich glaube du hast mich missverstanden, ich gehe davon aus, das EINE an der Transaktion beteiligte Hardware manipuliert ist.

Meiner Meiung nach funktioniert das von dir beschriebene nur, wenn man von unmanipulierter Harware ausgeht.

Auch hier: Bei nicht.-manipulierter Hardware: Klar. Aber es geht um manipulierte.

Das ist in Ordnung. Wenn jemand ein gefaktes Paket ueber 5 EUR erhaelt, und beim Einloesen in der Bank dafuer keine 5 EUR erhaelt sondern den Hinweis das es gefaelsche Daten waren die nur den Signatur-hash-test bestehen, dann betrachte ich das System als nicht gebrochen.

Letztlich ist das schon ein Zugestaendnis, weil mir auf Teufel-komm-raus keine Methode einfaellt, die ohne einen staerkeren Schluessel beim 'Geldausgeber' auskommt. So bald der Schluessel verteilt waere, in den Karten, wuesste ich nicht, wie man Manipulation verhindern sollte.

Erklaere wie das gehen soll. Denk dran: Ein Geraet ist manipuliert von jemandem, der sich damit auskennt (z.B. dem Erbauer selbst).

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

Eher: langsamer. Soweit ich mich erinnere wird 3x normales DES durchgewurstelt um auf doppelte Schlüssellänge zu kommen. Mir wäre auch nicht bekannt, daß es DES-Hardware in z.B. Chipkarten gäbe ( abgesehen von Prototypen-ICs der Hersteller ). Wird typisch per Firmware vom Controller gewurstelt. Dementsprechend langsam, aber für kurze Datensätze ist die Verzögerung wohl erträglich. Bezüglich RFIDs könnte Hardware natürlich Sinn machen um Strom zu sparen. Aber letztlich: alle Massenanwendungen sind kostenempfindlich und das schliest die komplexen Verschlüsselungsverfahren aus.

Grundsätzlich sind alle bekannten kryptographischen Algorithmen "in Verruf" weil irgend ein Akademiker/"Experte" behauptet/andeutet er "könnte" und das gierig in c´t/Bildzeitung weiterverbreitet wird.

MfG JRD

Reply to
Rafael Deliano

Ja ich meine nicht nur Behauptungen, sonder klare Beschreibungen wie. Diese sind dann publiziert und können von jedermann mit genügenden mathematischen Kenntnissen nachvolzogen werden. Was mir bisher and bekannten Attacken auf die gängigen Allgos bekannt wurde, war irgendwie nur auf eine bestimmte mathematische Situation begrenzt. Obwohl dies dann nichts mit Praxis zu tun hat, kann es eben dann doch noch villeicht vorkommen.

Reply to
Otto Sykora

Nun ja, da hast du recht, aber mit dem Ruck zuck wird es kompliziert. Ein brute force attack auf ein Keypair nach pgp , also zum Bsp allein schon ein brute force attack auf ein Keypair mit IDEA Alg als unsym Allg soll bei Keylänge 2k so an die 10 hoch 11 Jahre dauern mit der derzeit bekannten grössten Computing Leistung. Ich habe es nicht nachgerechnet, jemad aus der Cryptobranche hat es. Gleichzeitig wurde mir jedoch mitgeteilt, dass die Sonne vermutlich nach ca 10 hoch7 Jahren Suppernova geht, na ja, also wird es vermutlich nichts mit dem Resultat. Wenn man dann 3DES nimmt, ja dann gibt es bisher nicht gelungen einen rationellen Ansatz zur Attacke zu finden.

Es ist zwar relativ möglich die Leser zu frisieren denke ich. Wenn ich die konfiguriere, dann kann ich diese auch relativ leicht verändern. Die Karten zu manipulieren ist jedoch der Knackpunkt.

Ja vielleicht stellen sich die Leute die Karten als eine Art von Speicher vor, so was wie eine CF oder SD Karte in einem PDA oder mobile? Neine dem ist nicht so. Die Karte macht die nötigen Berechnungen selbst, die ist aktiv, nicht nur ein Speicher.

Glaub mir es geht nicht. Wir entwickeln die Leser hier, produzieren diese und können diese also konfigurieren wie wir wollen. Den Zusammnspiel zwischen den Lesern und den Karten ist jedoch im wesentlichen durch die Hardware der Karten bestimmt. Sofern die Grundparameter der Karte von allen auslesbar sind, kann ich die Grundparameter anschauen und vielleicht einen Leser bauen der auch etwas , meistens nicht alles , aus der Karte lesen kann. Ist die Karte jedoch lesegeschüzt, kann es niemand, auch der Hersteller nicht lesen, nur der Besitzer des dazu ermächtigten Lesers.

na so einfach ist es genau nicht. Kommunikation ist an allen Ebenen stark verschlüsselt. Alle Funktionen sind separat verschlüsselt auch die Daten in den Segmenten.

Sicher, man kann es auch 'schwach' verschlüsseln, oder eben stark. DES wird verwendet, aber für Leute die es noch sichere wollen halt dann 3DES wenn man genormte Sachen verwendet. Wenn man sich was proprietäres bauen will, kann man dann auf irgendetwas noch stärkeres ausweichen, was weiss ich AES256 oder grösser oder blowfish oder sonst was neuzeitiges.

Na ja und da sind wir schon bei den hash Funktionen. Wenn man was nimmt was bekkantlich gut ist, dann kann es , auch teoretisch nicht,

ja gut, so macht man es mit den Karten auch wieder nicht, vielmehr gibt es mehrere Stufen von Validierung, auf der physikalischen Ebene schon, dann diverse Validierungen in den Lesern, dann eben Uebermittlung an etwas was den Leser weiter kontrolliert und dies Etwas kontrolliert es wieder bei sich selber nochmals etc. Klar kann man es auch mit einem einfachen Schlüsselpaar von der Zentralbank lösen, aber dann wäre jede Art von Telebanking nicht möglich, wir hätten keine VNC Verbindungen, keinen DECT Telefon etc. Also wenn es für jemanden leicht ist eine VNC Traffic mitzulesen, ja dann kann es wohl auch keine Problem sein die Traffic von den Karten mitzulesen. Wie dies bei lesegeschüzten Karten zu machen wäre kommt mir aber gerade nicht in Sinn.

Reply to
Otto Sykora

na so schlimm wird es nicht, wird in sehr grossen Zahlen hergestellt und verkauft.

Bsp

formatting link

aber es gibt auch viel andere Ansätze, je nach dem was der Kunde spezielles will kann man ihm es organisieren. Klar richtig sinnvooll wird alles nur wenn man es dann an einen Controller anschliesst und der macht dann weiter und das geht dann weiter an einen Server und der macht nochmals weiter etc.

Standalone Anwendungen, also eine Kompakter Leser und Karte, sind wohl immer etwas eingeschränkt in Funktionalität.

Aber alles ist möglich, merke alles huscht mal nur so vorbei und schon sind die Schlüssel wieder gelöscht. Also muss da jemand sehr schnell arbeiten können um alles mitschreiben zu können bei den Einwegalgos.

Irgendwann habe ich als Pflichteleküre was über den DECT Telefon den wir alle zu hause haben gelesen. Habe auch da gestaunt, dass die da eine sehr gute crypto Funktion haben, dauernd Schlüssel generiert und wieder vernichtet, alles zack zack.

Reply to
Otto Sykora

Gehe davon aus, dass eine Hälfte des Systems hier nicht manipuliert ist, oder nicht manipulierbar ist. Die ander kann dann manipuliert werden , kein Problem. Klar , wenn du Telebanking machst, kann den PC manipuliert sein, oder du machst es manipuliert, der Server bei der Bank ist immer noch nicht manipuliert. Klar steigen dann die Fehlerchancen, aber deswegen behaupten dass Telebanking beliebige Transaktionen beliebig hoch erlaubt ermöglicht wäre ja auch nicht richtig.

Es jedoch im Fall von Telebanking immer noch ein KOmpromiss zwischen Bedienbarkeit für die Anwender und Sicherheit. Steigern kann man Sicherheit weiter, jedoch kann es dann niemand mehr bedienen, das ist auch nicht gut.

Reply to
Otto Sykora

"Otto Sykora" schrieb im Newsbeitrag news: snipped-for-privacy@4ax.com...

Ja, klar, wenn 2 manipulierte Geldkarten miteinsader reden, ist mir das Ergebnis relativ wurscht. Maximal eine der beiden sei manipuliert.

Ach? Warum? Klaer mich auf.

Telebaking ist ja nun auc bekannt unsicher. Genau das, was ich auch von Geldkarten beaupte.

Otto, es geht um die Aussage, das System sei sicher. Nicht 'halbwegs sicher'. Sondern 'unbrechbar'.

Dazu sage ich: Nein.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

"Otto Sykora" schrieb im Newsbeitrag news: snipped-for-privacy@4ax.com...

Otto, kannst du oder willst du nicht verstehen ?

Es geht nicht darum, ob etwas (eine Kommunikation oder so) versachluesselt ist.

Es geht darum, das beim Geldkartensystem keiner Geld hinzuerfinden kann.

Und dazu nennst du keine Loesung. Nur Bla Bla.

Ich weiss nicht, wie EURE Geldkarte arbeitet, daher habe ich ein halbwegs taugliches System mit signierten Geldpaketen zur Diskussion gestellt.

Du schienst ein System mit Leser und Karte zu haben, bei dem es fuer den Geldkartenbesitzer KEINERLEI Sicherheit gibt, das der Leser korrekt arbeitet. Eine absolut einseitige Sicherheit nur auf Seiten des Leseres, der sich vor manipulierten Karten schuetzten will, aber im Endeffekt auch dagegen nichts ausrichten koennte, wenn sich so eine Karte protokollmaessig gleich verhaelt - und (wenn auf euren Karten der Geldbetrag vermerkt ist und nicht in einer zentralen Datenbank) Geld hinzuerfindet.

Sorry, ich als Anweder hab nichts davon, wenn ich Schwund auf meiner Karte entdecke, und mir der Hersteller ein 'kann gar nicht sein' entgegenhaelt, obwohl seine Kartenleser durchaus Fehler (oder absichtliche manipulationen durch die Mitarbeiter) enthalten.

So ein Sysetm, bei dem man auf Goodwill des Anbieters angewiesen ist, ist Abzocke (was bei den meisten Automaten vorsaetzliche Absicht ist, neulich erst einen Waschsalongsystem erlebt, das Fehlbedienung ganz leicht macht (Nummerntasten die icht immer Kontakt geben) aber KEINE Fehlerkorrektur erlaubt sondern das Geld einsackt, natuerlich so, das keinerlei Beweisspur mehr uebrigbleibt, der Aufsteller wuerde nur sagen 'das kann ja jeder behaupten' und feixt ob den billig verdienten Geldes.

Da ist man schon mal geneigt, zur Atombombe zu greifen.

Nicht fuer mich als Kartenbesitzer. Ich WEISS, das ich nicht weiss, wie viel Geld auf der Karte ist, und es nicht bemerken wuerde, wenn die beim Rausziehen 10,10 EUR sagt und beim naechsten Reinstecken nur 10.01 EUR angezeigt werden, vor allem auf Karten die kein dauerhaftes elektrophoretisches Display haben.

Also MUSS ich dem Automatenaufsteller misstrauen, dort koennte ein Mitarbeiter pro Transaktion 1 ct auf sein Konto gutschreiben oder sonstige Gruende haben, zu manipulieren.

Nein Otto, wir sind nicht so bloed wie die Hersteller glauben.

Nein Otto, wir sind nicht in der Kirche. Ich SAGE dir, das meienr Meinung nach KEIN System unbrechbar ist (Voraussetzung: Maximal ein Partner manipuliert) und von dir kommt KEINERLEI Gegenbeweis, nur bla bla.

Denn so was:

ist nur bla bla.

bla bla.

Nenne, wie es gewaehrleistet ist, das keine Geldvermehrung auftritt:

Karte X unmanipuliert, Leser (von Erfahrenem z.B. Hersteller) manipuliert.

Karte X (von Erfahrenem z.B. Hersteller) manipuliert, Leser unmanipuliert.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

Irgenwo muss man anfangen bei jeder Crypto Anwendung und wenn jemand alles manilpulieren kann was auch immer auf beiden Seiten , dann kann man keine Annahmen mehr machen. Es dann eben darum , dass die nicht manioulierte Seite merkt, dass die andere Seite eben nicht in Ordnung ist. Dies kann zwar beliebig kompliziert sein, aber durchaus erreichbar mit heute verfügbaren Mitteln.

Das it eher ein Aberglaube, aber wenn jemand ein Fremdes Schlüssel auf seinem PC installiert, dazu noch von dem Betreffenden dann auch noch das PW bekommt auf welche Weise auch immer, dann ist es zwar unsicher aus der subjektiven Sicht des einen Anwenders, jedoch nicht aus der Sicht der Cryptographie. Un dohne den Schlüssel des Anwenders, ohne Passphrase kann auch keine Transaktionen stattfinden. Dies hat jedoch gar nichts mit Sicherheit zu tun.

ist hier einwenig besser, zumindest kann hier jegliche nützliche KOmmunikation zwischen den beiden Komponenten unterbunden werden wenn an der einen Seite etwas nicht stimmt. Und dies mit einer Hardware welche eben so ist und nur zerstört werden kann.

Es kann von keinem System behauptet werden es sei unbrechbar, dies ist auch eine der Definitionen der Cryptographie. Es geht jedoch um den Aufwand. Man sagt dann: es mit den derzeit zur Verfügung stehenden Mitteln ein erfolgreicher Angriff nicht durchführbar.

Da es sich fast immer um eine Kaskade von Crypto Anwendungen handelt, die Zeit um genügend Material zu sammeln nicht vorhanden ist, mathematische Processe die zwar den einen Weg simple sind, jedoch nicht ohne weiters umkehrbar sind machen die Kartensysteme sehr sicher. Nicht zu vergessen, die mechanismen hier benötigen keine 'menschlichen ' Paswörter oder ähnliches, also auch kein Text Attack wie eventuell bei Telebanking möglich wäre geht hier nicht so schnell.

Alles ist etwas schwieriger , weil eben die eine Komponente nur dann was tut wenn der Rest OK ist, und es sich sozusagen nichts tut wenn der Rest nicht OK ist. Der Theorie nach wäre dann solches System eben besser als so was wie Telebanking, beweisen kann ich es nicht, dazu fehlen mir die restlichen mathematischen Kenntnisse.

Reply to
Otto Sykora

Naja, solange der Algorithmus nur in den Karten und Lese ICs steckt ist er dort doch genau so sicher wie der Key... Ich habs mir nicht ausgedacht. Aber wenn der Algorithmus bekannt wäre, wäre es jedenfalls kein Problem diese 48 Bit Keys zu erraten.

Gruss, Michael

Reply to
Michael Dreschmann

"Otto Sykora" schrieb im Newsbeitrag news: snipped-for-privacy@4ax.com...

Klar.

Was meinst du, warum ich explizit immer wieder schreibe, das nur EINE Seite manipuliert ist.

Ja? Wie? Ich schreibe, das SELBSTVERSTAENDLICH auch die manipulierte Seite das Protokoll einhaelt (z.B, in dem sie denselben IC verwendet nur mit leicht anderem Programm). Wie willst du da merken, das die andere Seite manipuliert ist ?

ich rede nicht von Kleinkinderversuchen mal eben mit dem Kosmos-Spielcomputer eine Geldkarte zu simulieren oder eine Telefonkarte statt einer Geldkarte reinstecken.

Ich denke, es lohnt sich nicht, sich mit dir zu unterhalten. Du hast KEINE Ahnung. Du differenzierst nicht mal zwischen TAN und Chipkartenvalidierung, beide sind uebrigens demonstriert gebrochen.

Doch, das wurde behauptet. Von dir.

Deine Worte: "Also keine Chance."

Es hat lang gedauert, aber schoen das du inzwischen dem zustimmst, das es KEIN sicheres Verfahren gibt, selbst WENN maximal eine Seite manipuliert ist, selbst WENN wir davon ausgehen, das stark verschluesseltes nicht entschluesselt wird, selbst WENN wir davon ausgehen, das eine Zentralbank die Geldkartengeldbitfolge generiert und nur die in Echtgeld zuruecktauscht.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

Dann erzähl uns doch mal bitte wo? Und warum sind die Karten dann bei ihrem 48 Bit Key noch nicht geknackt? Oder hab ich da was verpasst?

Gruss, Michael

Reply to
Michael Dreschmann

Ja davon gehe ich also aus. Da es sich um Verschlüsselte Kommunikation handelt, die Schlüssel werden nicht übertragen, allenfalls einweg Sessionkeys verschlüsselt , kann keine brauchbare KOmmunikation entstehen. Komandos können zwar von irgendwelcher 'human readable' Interface kommen, aber sie treffen nicht ein dort wo sie sollen, es ist niemand hier der sie verstehen kann. Cryptoschlüssel sind nicht irgendetwas einfach greifbares wie ein 8 Buchtaben Password. Wenn alleine ein System nur für mich bauen würde, also kann die Karte selber bauen und den Leser dazu, dann kann ich alles im Griff haben. Das ist keine Cryptoanwendung.

Je nach dem was für Karte du hast, kann man eben den Ablauf so organisieren, dass ein Lesersystem die Karte so mit Sperren beschreibt, dass dann nur noch die hier genau bezeichnetn Leser Zugraff haben. Wohl etwas vereinfacht, aber nehmen wir mal an, es wird in der Karte ein priv key kreiert und es bekommt einen Satz von public keys. Und dies kann nicht mehr überschrieben werden, es ist eben so. Gegenpart muss dann auch in den Lesern passieren, wobei alles intern erstellt wird. Die eigentliche Kommunikation passiert dann eben verschlüsselt auf dem physical layer und weiter auch auf anderen internen Layern des Lesers und der Karte. Wenn du nun der Karte was schiken willst, muss diese es auch Verstehen können. Kann die Karte es verstehen, ist es für sie bestimmt und wird versuchen es zu bestätigen im umgekehrten Verfahren. Das geht dann auch , weil der Leser es decrypten kann. Dann der Rest wohl auch funktionieren. Nur wo hat der Leser den Private key zum entschlüsseln der Nachricht dann her? Aus dem original set up Verfahren. Na ja dann sind wir wieder bei einem original Leser. Da der Leser in einem Original Zustand welcher eben auch zum Teil nicht veränderbar ist ausgeliefert wird, wird es kompliziert. Nach meinen Kenntnissen sind jedoch Leser alleine einfacher zu manipulieren als die Karten selber.

Möglicherweise könnte man jedoch die Traffic zwischen dem Leser und einem allenfalls vorhandenn Kontroller beobachten. Nur hier eine asymetrisches cryptoverfahren zu knacken, auch das einfachste ist nicht simple. Auch hier sind zahlreiche Mechanismen gegen 'man in the middle attack' vorhanden.

Das wäre vielleicht ein Gau. Zuerst zwar auch nur schwer anwendbar wenn alles richtig ginge. Aber wenn zum Bsp eine definitiv gesperrte Karte wieder entsperrt werden könnte, dann ja, spannend. Dann wäre maches echt lustig, zumindest könnte ich mir alle Testkarten für alle Kunden selber 'brennen' und müsste nicht nach irgendwelchen Testkarten suchen. Hier hat man wohl alles so kompliziert gemacht: Chips werden von A hergestellt, von B teilbeschrieben, Karten von C, Leser von D, initialisiert von E etc. Ich nehme an, dies soll so was wie ein verteiltes Vertrauensnetz bilden.

Nun ja, wir selber hier mache noch nicht direkt Zahlkartengeräte , messen jedoch zum Bsp Arbeitszeiten der Angestellten damit, ist manchmal fast das gleiche.

Reply to
Otto Sykora

na ja in jedem Cryptobuch erklärt , je nach dem was man inder Lage ist zu verstehn ist es auch genau beschrieben.

Oder gebe do mal in Google was DES, 3DES, AES256 oder so was ein, da kommen schon die Erklärungen dazu.

Reply to
Otto Sykora

"Otto Sykora" schrieb im Newsbeitrag news: snipped-for-privacy@4ax.com...

[snip]

Kurz zusammengefasst: In jeder Richtung unsicher.

-- Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net homepage:

formatting link
de.sci.electronics FAQ:
formatting link
Read 'Art of Electronics' Horowitz/Hill before you ask. Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.

Reply to
MaWin

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.