Transponder Bezahlkarten

Was ich hier meine, ist einfaches "two way radio", also Taste drücken, sprechen, wieder loslassen, genau wie bei analogem Sprechfunk, und was verloren geht, ist genau wie bei analogem Funk eben weg, und fertig, aber es beeinträchtigt nicht den Rest.

Reply to
Ralph A. Schmid, DK5RAS
Loading thread data ...

Sorry, ASCII cut & paste von Netscape ist eigensinnig ...

Maschine ist angeblich auch "mietbar": Formal könnte man also den Test mit 1k Chiffre machen und nach Wochen würde dann hoffnungsvoll der plaintext in der email kommen.

Demo machen wollen würden sie wohl schon ( weil das ja letztlich prestige & verkaufsfördernd ist ):

formatting link
/ October 10-13, 2006: Presentation of COPACOBANA at CHES 2006 (live demo) / The design and mode of operation of COPACOBANA will be presented / A live challenge will be solved during workshop time. ...

Nur für eine DES-Demo wirds halt mit 9 Tagen noch nicht reichen. Immerhin gibt es eine hübsche Beschreibung von Dezember 2006:

formatting link

Aber dort wird für DES auch nicht mehr als "possible 50% speedup in near future" angekündigt.

MfG JRD

Reply to
Rafael Deliano

Sehr schön, genau das möchtest Du ja duplizieren. Insofern kann man die GeldKarte ja ebenfalls als "von der Zentralbank signiert" bezeichnen.

Nur mal zur Klarstellung: Du meinst jetzt _die_ Geldkarte nach ZKA? Siehe hierzu: ZKA: Schnittstellenspezifikation für die ZKA-Chipkarte Dokument "GeldKarte Applikation elektronische Geldbörse" Version 5.0 Dokument "GeldKarte Ladeterminals" Version 5.0 Dokument "GeldKarte SECCOS Händlerkarte" Version 5.0 Dokument "GeldKarte Händlersysteme" Version 5.0 Dokument "GeldKarte Laden gegen ec-Karte" Version 3.0 Dokument "GeldKarte Multifunktionaler Taschenkartenleser" Version 5.0 und weitere aus dem Dunstkreis

Was willst Du an der "echten" Geldkarte nun genau modifizieren?

Um Geld "zu erfinden" musst Du entweder:

a) eine Ladetransaktion fahren, also grob gesprochen die Bank emulieren. b) die Geldkarte selbst "klonen" bzw. emulieren, um der Händlerkarte eine gültige Transaktion vorzugaukeln

Auch nett, oder Hangman beim gegenseitigen Erraten der Schlüssel.

Bernd

Reply to
Bernd Laengerich

Per Definition elektronischer Zahlverfahren beide - da kann dann nur noch deren Geschichte Aufschluß geben. Man würde im realen Leben den in der Brieftasche dessen, der einen Geldschein mit dieser Seriennummer vor zwei Wochen aus dem Geldautomaten gezogen hat, für echt erklären...

Gruß Sevo

Reply to
Sevo Stille

Ja ich denek nun hier hast du es ziemlich getroffen, richtig, zwische klon und nicht klon ist schwr zu unterscheiden und wird wohl nur per definition wie zum Bsp der welcher zuerst da war ist der echte, oder sonst wie entschieden.

Also ich meine amtliche persönlich digitale Signatur benatragt habe, dachte ich auch der 'qualified certificate' bestätigt eigentlich meine Identität. Weit gefehlt! Was in der Bschreibung steht, ist dass der Unterzeicher des Certifikates bestätigt meine Identität nach dem im Gesetz und Allg Geschäftsbedinungen beschribenem Verfahren geprüft hat. Aha, das ist wohl klar. Ich musste 2 verschiedene Ausweise, also ein Pass und ein ID Karte vorlegen, diverse Erklärungen unterschreiben, Persönlich der vereidigten Amtsperson gegenüberstehen etc. Trozdem hat sich nieman dazu verpflichtet zu garantieren, dass der welcher vor ihnen steht auch der ist für wen er sich ausgibt. Es gibt ja schliesslich keine anredere Referenz , als der Vergleich der Passbilder oder ähnlich was ja durchaus einer subjektiven Wahrnemung der prüfenden Person unterliegt. Klar wenn sich jemand die Mühe nehmen würde und irgend was eindeutiges wie DNA Print oder was wies ich bei der Geburt als mir zugehörend bezeichnen würde, ja vielleicht wäre es dann einfacher.

Klar , da haben es dann irgendwelche Hardwareteile etwas einfacher sich bei der Geburt festzulegen 'wer bin ich'. Also nein ich denke nicht der Hertsteller der Chips kann von vornherein verschidene Chips bauen, aber 'taufen' kann man diese einmal für alle ewigkeit. Damit ist deren Identität nun mal fest. Der Taufprocess wird derart automatisiert sein, dass es kaum möglich ist es von jemandem zu manipulieren. Klar kann der Hersteller am einfachsten , oder jemand der sich gleiche Einrichtung zulegt es auch versuchen einen Chip genau so zu bauen.

Andere Hersteller haben einen anderen Prozess. Deren Geschäftspartner haben eine gewisse Möglichkeit innerhalb eines gewissen ID Bereiches selber Chips taufen. Die Master Chips hierfür werden in Banksafes aufbewahrt , Transport bewacht etc. Bei einer Kompromittiereung ist dann allerdings nur ein bestimmter ID Bereich betroffen, nicht die Gesamtheit der Chips.

Was in Chips vorsichgeht wenn diese mal getauft werden weiss ich nicht genau, nur ist es eine einweg Angelegenheit. Denke so was wie ein Fuseprom, anschliessend nur teilweise auslesbar, nur gerade so viel wie es für den Anfang der verschlüsselten Kommunikation nötig ist.

Reply to
Otto Sykora

jetz wird es besser, jetzt sehe ich lagsam in welche Richtung du blickst. Absolut korrekt, es ist ein Unterschied zwischen der Frage ist derjenige mit dem ich da gerade kommuniziere mein verlässlicher Partner und der anderen Frage darf der Partner auch wirklich was mit meinem Geld machen? Gewiss nicht das gleiche.

Die zwei Partner kennen sich, sind uqasi biometrisch miteinender bekannt oder verwandt oder so was. Die können ungestört kommunizieren, eine Störung ist schwer, da Kommunikation nur kurz ist, wenige Daten beinhaltet, mehrfach gesichert durch mehrschichtige Kryptoverfahren. Chips drin getauft, festgebrannt, klonen sehr schwer, man kommt ja nicht einmal an die vollständige ID der beiden Partner ran, geschweige denn irgendwelche Teile der automatisch kreirten Schlüsselkomponenten.

Was die beiden jedoch zusammen zu besprechen haben ist ein andere Sache auch wenn wir kaum jemals in der Lage werden dabei zuzuhören.

Also ob ein Leser was über Geld der Karte mitteilen will, das muss ihm wohl jemand sagen, das sind Variablen, die kann er selber nicht ausdenken auch wenn er viel rechnen kann.

Und hier bieten sich Angriffe. Mir ist zum Bsp bekannt, dass ein relativ simples System zwar eine perfekt verschüsselte Kommunikation hat, für diverse Sonderfunktionen jedoch einen zweiten Prozessor hat. Erstaunlicherweise ist die Kommunikation zwischen den beiden Prozessoren in dem Gerät selber, nicht volständig verschlüsselt. Dann gehen alle Daten und Kommandos weiter zu einem etwas entfernten Kontroller, hier ist alles wieder Verschlüsselt, von da an einen Server mit Datenbank, hier ist auch alles OK.

Nur die fehlende vollständige Verschlüsselung innerhalb des Gerätes ist nicht schön auch wenn sich alles auf dem gleichen Print befindet.

Habe gefragt warum dies so ist: na ja, es wird nur als Türöffner benuzt, da lohnt sich der Aufwand nicht, war die Antwort. OK , bin einverstanden, bei echten Zahlkarten kann es so nicht gehen natürlich.

Die Berechtigung ob das System auch Geldbetrag in der Karte abbuchen kann, ist eine Frage die wohl vor allem aus der Beziehung des Karteninhabers, also des Kunden in diem Fall, und des Betreibers des Lesersystems also des Verkäufers. Beide habe da wohl eine Vereinbarung oder so was, dass wenn der Kunde was bezieht, darf der Verkäufer aus der Karte was saugen. Eine allfällige Signatur der Zentralbank, oder einer sonstigen vertraunswürdigen Person oder Institution allenfalls auch nur die vermutliche Identität des Verkäufers als sehr wahrscheinlich bestätigen, seine Berechtigung für Geldeinzug ist natürlich nochmals was anderes.

Reply to
Otto Sykora

"Bernd Laengerich" schrieb im Newsbeitrag news: snipped-for-privacy@mid.individual.net...

Nein, nicht die Geldkarte, die waere ja das Portemonnai, sondern die Geldscheine.

Nein. Sondern eine nicht-existierende die was taugt und dann auch von der Bevoelkerung angenommen werden wuerde und nicht 10 Jahre ohne nennenswerte Verwendung vor sich hin duempelt.

z.B. den internen Zaehler (nehm an die haben so was) mit dem Kontostand

Hier gehst du davon aus, das die Geldkarte nicht manipuliert werden kann, und kein Geraet entwickelt werden kann, das die Geldkarte emuliert oder zu 'unabsichtlichem Verhalten' bewegen kann. Das sind zu weitreichende Voraussetzungen, so was ist nicht sicher.

Nein, der Mechanismus der Karte muss sogar dokumentiert und offen sein, um belegen zu koennen, das es nicht nur durch Verschleierung, sondern prinzipbedingt keine Manipulationsmoeglichkeit gibt.

Ich kann mir allerdings keine Loesung vorstellen.

Genau, oder die Handlerkarte.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

"Otto Sykora" schrieb im Newsbeitrag news: snipped-for-privacy@4ax.com...

Spaetestens hier scheitert das System, wenn einer nicht vertraeuenswuerdig ist, und davon muss man ausgehen.

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net
homepage: http://www.geocities.com/mwinterhoff/
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/
Read 'Art of Electronics' Horowitz/Hill before you ask.
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

Gerhardt Hohn schrieb:

Also bei dem System bei uns im Betrieb wird bei jedem Kauf ein Datensatz angelegt, in dem folgendes enthalten ist:

- Kartennummer

- Guthaben vor dem Kauf

- was wurde gekauft

- was hat das gekostet

- Guthaben nach dem Kauf

- Datum und Uhrzeit Die Daten werden monatlich eingesammelt und verrechnet. Ist notwendig, weil der Automatenaufsteller und der Betrieb (Kantine) sich das Geld aus den Aufladeterminals teilen müssen. Man kann so jede Karte nachverfolgen und bei Verlust auch das Guthaben sperren und auf eine neue Karte übertragen. Außerdem können die Terminals (an den Automaten, an den Kassen und die Aufladeterminals) auch bei Fehlern das Geld nachträglich berichtigen, wenn die Karte "wiederkommt". Schummeln fällt da natürlich sofort auf.

Gruß Norbert

Reply to
Norbert Woletz

Na das ist aber zu einfach gedacht oder? Warum hat man nicht die Möglichkeit alles nachzubilden? Das mag ja konkret kompliziert sein, aber grundsätzlich unmöglich?!? Beispiel die Mirfare Karten: Ich besorg mir eine, nehm sie auseinander, baue den Chip in meiner Chipfabrik exakt nach. Dann fehlen mir nur noch die individuellen Daten der Karte meines Opfers die ich jetzt aber auslesen kann, denn ich habe ja eine bel. andere Karte und Kartenlesen in dem System bis "aufs Atom" untersucht. Also kann ich z.B. auch einen Leser bauen, der diese Daten von der Opferkarte besorgt.

Gruss, Michael

Reply to
Michael Dreschmann

Na das sieht auf diversen Webseite aber ehr so aus, als wenn sie _vermuten_, dass es irgend ne _Abwandlung_ von 3DES sein könnte. Ich denke, wenn man das runterladen kann, hätten die das schon getan...

Gruss, Michael

Reply to
Michael Dreschmann

Vorrausgesetzt der Angreifer ist so blöd und nutzt seine eigene Kartennummer...

Gruss, Michael

Reply to
Michael Dreschmann

Ja, so in der Art. Bei der Geldkarte wird über ein Dekrement-Kommando der Zählerstand um den gewünschten Betrag vermindert, wenn die Händlerkarte das Zertifikat über die Transaktion akzeptiert hat.

Letztlich ist das aber nur ein temporäres off-line-Verfahren, da sowohl Händler- als auch Geldkarte regelmäßig on-line aktualisiert werden. Deine Szenarien würden nur dann funktionieren, wenn die angedachte ElektroBörse tatsächlich Bargeld akzeptiert, diese Scheine dann schreddert und die Händlerkarte neue Scheine druckt, ohne daß eine Kontrollstelle diese Schritte überwacht.

Nützt auch nur extrem begrenzt etwas, weil die Händlerkarte die erhaltenen Zertifikate der Zahltransaktionen bei der Evidenzzentrale einreicht und diese dort abermals geprüft werden, bevor Geld fliesst. Letztlich steckt dahinter ja nur ein Schattenkonto, auf das bei der Ladetransaktion umgebucht wurde, sehr zur Freude der Banken. Und nur aus diesem Guthaben zahlen sie aus.

Bernd

--
   np: ESKATON - Track 07 [04:05]
Reply to
Bernd Laengerich

ja wenn man davon ausgehen könnte , dass man den Chip 'bis auf Atom' nachbauen kann, dann kann man alles. Dann gibt es gar keine Möglichkeiten mehr irgendetwas zu schützen.

Einen Zugang zu der Fabrik die die Chip macht und erste ID verteilt (die nachträglich nicht mit irgendwelchen beklannten MItteln auslesbar sind) , dort die Manager bezahlen, den Softwareingeneur schmieren oder zuerst seine Cryptoumgebung knacken damit du dann selber die Fabrik umprogrammieren kannst etc... Alles geht dan jedoch der Cryptophilosophie in den Bereich 'social attack' , du kaufts dier den Zugang zu der Technologie ohne diese jedoch auch wirklich zu knacken. Dass Menschen korrupt sind , dass ist nicht immer durch technische Massnahmen zu unterbinden.

Also gut, ich denke 'echtes ' Geld drucken ist auch relativ einfach wenn man davon ausgeht die gleiche mittel und Kontrollmechanismen zu besitzen. Da ist die Technologie noch überschaubar, seit Gutenberg irgendwie ähnlich, so grosse Entwicklungsprünge wie in der Elektronik sind dort nicht in den letzten Jahrhunderten nicht passiert.

Karte auseinederbauen geht wohl, Chip wird zwar beschädigt aber ist noch da im wesentlichen. Aus einer Karte , die einmal eine ID bei der Herstellung hat, eine durch die erste Inbetribnahme und dann noch eine vom Kunden bekommt und danach lesegesperrt wird ist nicht sehr viel rauszuholen. An einem fuseprom wird man wohl irgendwie mit Elektronen Mikroskop irgendwelche Spuren sehen wie es gesezt ist. Dann sind noch eeprom im Spiel, da weiss ich nicht wie dies zu machen ist.

Nun ich kann mich errinern wie einer meiner Lieferanten aus USA verzweifelt versuchte von mir irrtümlich falsch gesezte lockbits/lockfuses irgendwie zu knacken. Di e haben boards gebaut mit so einem Atmel drauf. Gelegentlich habe ich es geladen und dann was falsch gesezt an den locks. Die haben da alles mögliche probiert, Hackerseiten durchgewühlt, und dann nur noch den Chip abgelötet und neuen drauf. Also ist es mit dem Chip auslesen doch nicht so einfach wie sich es jemand vorstellt.

Wenn ein Kunde von mir seine Karte in seinem System nochmals eine ID verpasst und diese dann lese-sperrt, habe ich eigentlich nie mehr eine Möglichkeit mit dem System was anzufangen. Meine Leser im Labor machen nicht einmal einen Versuch es zu lesen, nur das Feld wird von der Karte verstimmt, es ist gleich wenn ich da nur noch ein Stück Blech herhalte.

Reply to
Otto Sykora

Ich bin da nicht informiert, die Entwicklung der mifare steht uns hier noch bevor.

Man braucht noch eine brauchbare streaming crypto , irgendetwas so in der Art wie die Teile von SSL in deinem Browser. Dafür haben die wohl diesen Crypto1. Das ist dann für den ersten Cryptolayer gedacht, hier muss was schnelles her, da sind auch andere ähnliche Verfahren brauchbar, die zwar als echte Verschlüsselung keinen grossen Bestand haben, aber für was schnelles sind sie doch gut, verwenden Wegwefschlüssel, sind nur kurz da , kaum Möglichkeit den Schlüssel , den Chiffrat und gar den Klartext zu fangen. Die DES und 3DES Sachen werden dann später auf diesem Layer als Payload transportiert, bei unseren System ist es auch so. Die DES und AES sind dann hier zu Verfügung um auch die user application damit versorgen zu können, interne Kommunikation und ablagen zu schützen etc. Man kann sie brauchen oder nicht.

Für mich alles was proprietär ist immer etwas suspect, aber so ist nun manchmal so.

Reply to
Otto Sykora

Dafür sollte der Algorithmus allerdings auch nach jeweils aktuellen Maßstäben wirklich gut sein. Die Cäsar Chiffre ist auch allgemein bekannt, sie schützt aber bestenfalls vor der Neugier der 5-jährigen kleinen Schwester ;-)

DES ist ein ausnehmend schlechtes Bespiel. Mittels Deep Crack hat die EFF vorgeführt, wie relativ einfach sich DES mit einer linear skalierenden Hardware brechen läßt: der EFF DES Cracker hat die RSA DES Challenge II-2 in weniger als 3 Tagen gewonnen. Und das war AFAIR 1999.

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

Bruteforce reicht. Für praktische Zwecke ist es erstmal egal, _wie_ ein Kryptoverfahren gebrochen werden kann, solange das nur hinreichend schnell erfolgt.[0]

Ob nun durch clevere Kryptoanalyse oder Bruteforce interessiert am Ende primär den Experten.

Nur begrenzt. Einsatz von DES/3DES in aktuellen Designs für wirklich sicherheitskritische Daten ist bestenfalls grob fahrlässig und fast schon als Sabotage einzustufen.

Es werden weiterhin Transformatoren, Gleichrichterdioden und Kondensatoren angeboten. Trotzdem ist der Anteil an aktueller Elektronik, die über die Strecke Trafo-Graetzbrücke-Glättelko aus dem 220V-Netz mit Gleichspannung versorgt wird, eher gering.

*prust*

Du weißt schon, warum gerne DES in Chips statt anderer Algorithmen verbaut wird? Weil DES u.a. explizit für eine Hardwareimplementation entwickelt worden ist. Die Basisoperationen für DES lassen sich in Hardware drecksbillig bauen, in Software ist es deutlich weniger performant machbar. Moderne Kryptoalgorithmen hingegen sind üblicherweise auf einen brauchbare Implementation in Software ausgelegt, da wäre eine Hardwareimplementation richtig teuer (da effektiv ein spezialisierter Prozessor gebaut werden müßte).

Man liest sich, Alex. [0] Und die schnellste Hardware zum Zugriff auf verschlüsselte Daten fertigt in Deutschland immer noch Heckler und Koch.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

Kommt drauf an. Wenn die Schlüssel über längere Zeit (Tage, Wochen ...) unverändert bleiben dann kann man nach dem Brechen den Traffic live mithören. Ansonsten kann man aber immer noch den Traffic aufzeichnen und nachträglich hören. Je nach Szenario sind die Daten auch später noch interessant.

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

Verwendet wird das vor allem von Observationseinheiten, das ist eher langweilige Funkerei, und wenn die auch nur ansatzweise ihr Geld wert sind, dann werden die Schlüssel hinreichend oft getauscht. Der Aufwand ist eine Minute zur Eingabe des keys in das keyloading device, und 15 Sekunden pro Funkgerät, um den key zu laden. Anstecken, Knopf drücken, piiiep, abstecken, nächster. Wer das nicht bringt, dem gehört es nicht anders.

Eher weniger, entweder langweiliges Observationsgelaber, oder hektischer Funkverkehr bei einem Zugriff. Nett für den Spanner, aber nicht von wirklichem Nutzen für die "Gegenseite".

Dazu kommt, die wirklich harten Jungs wird man so eh nicht drankriegen, denen verrät bereits die Anwesenheit verschlüsselten Funkverkehrs, daß etwas im Busch ist.

Insofern ist für diese Anwendung DES wahrlich als hinreichend sicher anzusehen...

Reply to
Ralph A. Schmid, DK5RAS

"Norbert Woletz" schrieb:

Also zumindest an den Geldaufladeterminals wird auch bei uns protokolliert. Ein Kollege von mir hatte seine Karte um 20¤ aufgeladen. Das Terminal hat dies sogar bestätigt "Ihre Karte wurde aufgewertet. Neues Guthaben 2x.xx ¤" (Angeblich, aber ich glaube es stimmt auch, denn sonst wird der Geldschein soweit ich weiss wieder ausgespuckt). Beim nächsten mal bezahlen waren die

20¤ dann aber nicht auf der Karte, sondern nur der alte Betrag. Er hat dann bei einer Hotline angerufen, musste dann irgendwohin damit die Karten-Id ausgelesen wird und hat sein Geld dann wieder bekommen. In den Logfiles des Automaten war wohl sogar gespeichert, dass das Aufbuchen gescheitert ist (Bleibt dann natürlich die Frage warum der Automat den Erfolg im Display bestätigt hat).

Gruß, Gerhardt

Reply to
Gerhardt Hohn

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.