-
Die
vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung
zur abhör- und manipulationssicheren Übertragung
von Nachrichten zwischen einem Server und dem Rechner eines Klienten
durch ein Rechnernetz und zum Entschlüsseln von verschlüsselten
Nachrichten durch den Klienten mittels eines Entschlüsselungsgeräts,
im Folgenden auch als Schlüsselkarte bezeichnet. Das Verfahren
und die Vorrichtung können insbesondere zur Verschlüsselung
für Online-Accounts, insbesondere für Online-Banking
verwendet werden.
-
Die
Abhör- und Manipulations-Sicherheit von Online-Accounts – insbesondere
die von Online-Bankkonten – wird durch die immer größer
werdende Quantität und Schädlichkeit von Malware
(d. h. Viren, Trojaner, etc.) auf den Rechnern der Bankkunden gefährdet,
siehe 1. Der derzeit übliche Standard zur Sicherung
von Online-Bankkonten ist das PIN/TAN bzw. PIN/iTAN Verfahren, zusammen mit
der SSL-Verschlüsselung der übertragenen Daten.
Durch die SSL-Verschlüsselung ist die Sicherheit gegenüber
Malware im Internet gewährleistet. Der neuralgische Punkt
des PIN/iTAN Verfahrens ist jedoch der vom Bankkunden benutzte Rechner,
siehe 1C: die dort möglicherweise
agierende Malware kann nicht nur die PIN abhören, sondern
auch Überweisungen manipulieren. Diese zwei potentiellen
Gefahren werden in den folgenden zwei Absätzen genauer
dargestellt.
-
Die
Abhörbarkeit der PIN ist beim PIN/iTAN Verfahren offensichtlich:
die Malware auf dem Rechner des Bankkunden beobachtet heimlich beim
Eingeben der PIN die Tastatureingabe. Später wird die abgehörte
PIN heimlich per Rechnernetz an einen anderen Rechner weitergegeben.
Von dort aus kann dann – zumindest lesend – auf
das Konto zugegriffen werden. Verfahren, bei denen die PIN mit Maus-Klicks
in ein Nummernfeld auf den Bildschirm eingegeben wird, sind ebenfalls
nicht abhörsicher: die Malware hört gleichzeitig
Bildschirm und Mausbewegung ab.
-
Gefährlicher
als die Abhörbarkeit der PIN ist die Möglichkeit
der Manipulation von Transaktionen – das sind beim Online-Banking
die Überweisungsaufträge. Der sogenannte Man-in-the-Middle
Angriff auf einen Überweisungsauftrag sieht folgendermaßen aus:
der Bankkunde möchte 50 Euro auf das Konto von X überweisen.
Er füllt das entsprechende Online-Überweisungs-Formular
aus und schickt es an den Bank-Server ab. Die Malware auf dem Rechner fängt
diesen Überweisungsauftrag ab, bevor er an die Bank geschickt
wird, wandelt ihn in einen Überweisungsauftrag von 5000
Euro an Y um, und schickt diesen manipulierten Überweisungsauftrag
an die Bank. Die Nachfrage der Bank an den Bankkunden nach einer
iTAN für den Überweisungsauftrag von 5000 Euro
an Y wird von der Malware in der umgekehrten Richtung ebenfalls
abgefangen, und es wird dem Bankkunden am Bildschirm die Nachfrage
der Bank nach einer iTAN für einen Überweisungsauftrag von
50 Euro an X vorgespiegelt. Ahnungslos bestätigt der Bankkunde
mit einer iTAN diesen vorgespiegelten Auftrag, und die Malware schickt
die vom Bankkunden eingegebene iTAN an die Bank weiter, um den betrügerischen Überweisungsauftrag
von 5000 Euro an Y zu bestätigen. Auch die Verschlüsselung
der Verbindung (z. B. SSL) kann den Angriff nur erschweren, aber
kann nicht sicher davor schützen, denn die Malware kann
sich schon vor Beginn der Verbindungs-Verschlüsselung einschalten
und die Manipulationen noch vor der Verbindungs-Verschlüsselung,
bzw. in der anderen Richtung: nach der Verbindungs-Entschlüsselung,
durchführen.
-
Verfahren,
die ein Online Bankkonto sicher vor dem Abhören der PIN
und dem Man-in-the-Middle-Angriff schützen, sind die, die
sowohl eine Ziffern-Tastatur als auch eine Anzeige außerhalb
des Klienten-Rechners anbringen, wie z. B. HBCI-3. Allerdings besteht
wegen der physikalisch bestehenden Kabelverbindung zwischen dieser
Extra-Hardware und dem Rechner des Klienten immer noch ein Restrisiko,
dass Malware auf dem Rechner des Klienten die Aktionen auf der Extra-Hardware
ausspioniert oder sogar manipuliert. Ein weiterer Nachteil dieser
Geräte ist es, dass sie nur schwer transportierbar sind.
Außerdem sind sie an fremden Rechnern wegen möglicher
Viren-Übertragung unerwünscht.
-
Eine
weitere Alternative zum PIN/iTAN Verfahren ist das PIN/mTAN Verfahren:
die Überweisungsdaten werden von der Bank per SMS auf das Handy
bestätigt. Das PIN/mTAN Verfahren schützt nur
vor dem Man-in-the-Middle Angriff, nicht vor dem Abhören
der PIN. Des Weiteren ist an dieser Lösung nachteilig,
dass ein Handy vorhanden sein muss und dass der Empfang der SMS
eventuell eine Weile dauert. Außerdem ist es nur eine Frage
der Zeit, bis auch Handys von Malware befallen werden und damit
diese Möglichkeit auch unsicher wird. Beim sogenannten
m-Banking sind der benutzte Rechner und das Handy identisch, Malware
könnte also die SMS fälschen.
-
Die
Patentanmeldung
DE 10 2007
018 802.3 schlägt vor, das Prinzip der Visuellen
Kryptographie auf das Sicherheitsproblem bei Online Accounts anzuwenden,
indem eine durchsichtige Folie oder ausgestanztes Papier auf den
Bildschirm gelegt wird. Die Patentschriften
EP1472584B1 und
US2005/0219149A1 beschreiben,
allerdings ohne direkten Bezug auf das Online-Account bzw. Online-Banking
Problem, ebenfalls eine Anwendung der sogenannten Visuellen Kryptographie,
bei der eine durchsichtige elektronische Anzeige auf dem Bildschirm
befestigt wird. Alle diese auf Visueller Kryptographie beruhenden Lösungen
haben den Nachteil, dass der Kontrastverlust mindestens 50% beträgt, und
dass die Adjustierung des auf den Bildschirm gelegten durchsichtigen
Mediums für den Benutzer aufwändig ist.
-
Das
Dokument
US20060020559A1 beschreibt
ein Verschlüsselungsverfahren für Online-Accounts,
bei dem ausgestanzte Papierkarten auf den Bildschirm gelegt werden,
um dem Benutzer eine geheime Information zu zeigen. Dieses Prinzip
ist in der Literatur als „Richelieu-Brett" bekannt. Das
Verfahren hat u. a. den Nachteil, dass der Abhörsicherheit
wegen große Teile der Karte undurchsichtig sein müssen
und deshalb die Bewegung des Zeigersymbols auf dem Bildschirm nicht
mitverfolgt werden kann. Ein weiterer Nachteil dieses Verfahrens
ist, dass bei einem manipulationssicheren Einsatz gegen den Man-in-the-Middle
Angriff die ausgestanzte Papierkarte sehr groß werden würde.
-
Die
Patentschrift
WO2004/040903 beschreibt
ein flaches Gerät, das auf den Bildschirm eines Rechners
zu legen ist, um ein dort angezeigtes kodiertes Bild auf einem Display
auf der Vorderseite dekodiert anzuzeigen. Mit dieser Vorrichtung
sind allerdings nur Dekodierungen möglich, die die Pixel des
Bildes vertauschen („permutation"). Eine unabhörbare Übertragung
von Nachrichten vom Klienten an den Server ist mit dieser Vorrichtung
nicht möglich, so dass sie für die Nutzung von
abhör- und manipulationssicheren Online-Accounts nicht
einsetzbar ist.
-
Die
Patentschrift
US2006/0026428A1 schlägt
vor, mehrere Schlüssel auf dem Gerät zu haben.
Bei diesem Verfahren wird der Benutzer interaktiv miteinbezogen,
den richtigen Dekodier-Schlüssel zu finden. Auch bei diesem
Verfahren erfolgt der Informationsfluss in eine Richtung: vom Server
zum Benutzer und nicht umgekehrt, so dass es für den Einsatz
bei Online-Accounts ungeeignet ist.
-
Die
Aufgabe der vorliegenden Erfindung ist es, ein Verschlüsselungsverfahren
für Online-Accounts bereit zu stellen, mit dem eine abhör-
und manipulationssichere Übertragung von Nachrichten zwischen
einem Server und dem Rechner eines Klienten möglich ist,
wobei der Nachrichtenaustausch in beide Richtungen erfolgen kann,
und das für den Klienten einfach und intuitiv zu nutzen
ist. Die Bereitstellung einer benutzerfreundlichen Vorrichtung,
mit der das Verschlüsselungsverfahren durchführbar
ist, gehört ebenfalls zur Aufgabe der vorliegenden Erfindung.
-
Unter
einem Online-Account wird hier und im Folgenden ein Zugang zu einem
zugangsbeschränkten IT-System, im Folgenden Server genannt,
verstanden, für den ein Benutzer (im Folgenden Klient genannt)
von einem Rechner in einem Rechnernetz aus sich mit einem Login
(z. B. Benutzername) und einem Passwort authentisieren muss. Beispiele
für Online-Accounts sind Online-Bankkonten, Unternehmens-
oder Organisations-Accounts, email-Accounts, Online-Shops oder Online-Auktionen.
Im Beispiel von Online-Bankkonten wird meistens als Login die Konto-Nummer
des Benutzers und als Passwort eine vorgegebene Ziffernreihe (PIN)
verwendet.
-
Im
Folgenden wird zuerst die erfindungsgemäße Vorrichtung – im
Folgenden Schlüsselkarte genannt – beschrieben
und danach das erfindungsgemäße Verfahren.
-
Die
Schlüsselkarte ist so konstruiert, das nach Auflegen auf
den Bildschirm eine auf dem Bildschirm erscheinende verschlüsselte
Nachricht mittels Fotosensoren einliest und die Nachricht auf einem Display
entschlüsselt und deutlich lesbar für den Benutzer
anzeigt.
-
Die
Schlüsselkarte ist bevorzugt ein flaches, undurchsichtiges,
elektronisches Gerät, siehe 2. Auf der
Vorderseite befindet sich ein Display (2A)
und auf der Rückseite befinden sich Fotosensoren (2B). Des Weiteren hat die Schlüsselkarte
eine elektronische Schaltungslogik/Prozessor, und einen elektronischen
Speicher, der unter anderem die für die Entschlüsselung
notwendigen Schlüssel elektronisch gespeichert hat. Die
Schlüsselkarte wird auf einen Bildschirm gelegt, der ein
verschlüsseltes Bild zeigt, und zwar so, dass ihre rückseitigen Fotosensoren
auf den entsprechenden Positionen der verschlüsselten Nachricht
im Bildformat liegen, siehe 3. Die eingelesenen
Informationen werden von der Schaltungslogik/Prozessor mit den auf der
Schlüsselkarte gespeicherten Informationen (= Schlüssel)
verknüpft, und können auf diese Weise entschlüsselt
werden. Die entschlüsselte Nachricht wird unverschlüsselt
und deutlich lesbar auf dem Display angezeigt.
-
Die
Fotosensoren können mit Linsen ausgestattet sein. Im einfachsten
Fall unterscheidet jeder Fotosensor bzw. die Logik nur zwischen
Schwarz und Weiß. Es können aber ggfs. auch noch
mehr Grauwerte oder Farben unterschieden werden, und diese Information
wird an die Logik auf der Schlüsselkarte weitergeben. Wenn
jeder Fotosensor m verschiedene Werte unterscheiden kann, und es
n solche Fotosensoren gibt, können mn verschiedene
Informationen kodiert werden. Beispiel: die in 2 dargestellte
Schlüsselkarte hat offenbar 8 × 15 = 120 Fotosensoren.
Unter der Annahme, dass jeder Fotosensor nur Schwarz und Weiß unterscheidet,
können also 2120 verschiedene Eingaben
kodiert werden.
-
Die
Schlüsselkarte hat mehr als einen Schlüssel gespeichert.
Deshalb enthält das auf dem Bildschirm erscheinende Bild
auch die Information, welcher der Schlüssel zur Entschlüsselung
benutzt werden soll. Wenn beispielsweise die Information mit Schwarz-Weiß Flächen
codiert wird (wie z. B. in 3A), dann
können mit n zusätzlichen solchen Flächen
bis zu 2n verschiedene Schlüssel
adressiert werden. Beispiel: wenn die ersten drei Spalten von Fotosensoren
der in 2B dargestellten Schlüsselkarte
der Adressierung des Schlüssels dienen und nur Schwarz
und Weiß unterscheiden können, können
224 Schlüssel adressiert werden,
das sind mehr als 16 Millionen Schlüssel. Die Information über
den zu benutzenden Schlüssel kann also in der gleichen Form,
nämlich über die Fotosensoren, an die Schlüsselkarte übertragen
werden, wie die verschlüsselte Nachricht selber.
-
Im
einfachsten Fall werden alle Informationen, die zur Entschlüsselung
notwendig sind, parallel durch die verschiedenen Fotosensoren eingelesen. Die Übertragung
kann aber auch teilweise seriell erfolgen: Eine Nachricht wird in
mehrere Teile zerlegt, und die einzelnen Teile werden nacheinander
parallel übertragen. Die Schaltungslogik/Prozessor setzt
die verschiedenen Teile der Gesamtnachricht wieder zusammen und
zeigt sie dem Benutzer auf dem Display als Ganzes an, gegebenenfalls
dem zeitlichen Verlauf entsprechend segmentweise nacheinander. Die Frequenz,
in der die serielle Übertragung erfolgen kann, wird durch
die Taktfrequenz des Bildschirms begrenzt. Für die Synchronisation
und Verwaltung von serieller Übertragung sind ggfs. zusätzliche
Fotosensoren nötig.
-
Quasi
umgekehrt kann auch eine durch die Schlüsselkarte gelesene
Nachricht vom Server in mehrere Display-Darstellungen aufgeteilt
werden, die nacheinander dem Klienten angezeigt werden, siehe z.
B. das in 5 dargestellte Verfahren, es wird
später erklärt werden.
-
Um
die Eingabe einer Nachricht vom Klienten und ihre Übertragung
vom Rechner des Klienten zum Server zu ermöglichen, wird
erfindungsgemäß das Zeigersymbol auf dem Bildschirm
durch ein Zeigersymbol auf dem Display der Schlüsselkarte
simuliert: immer dann, wenn der Benutzer das Zeigersymbol auf dem
Bildschirm seines Rechners auf das verschlüsselte Bild,
d. h. unter die Schlüsselkarte und speziell unter den Teil
der Schlüsselkarte steuert, bei dem auf der Vorderseite
der Schlüsselkarte das Display liegt, führt, erscheint
auf dem Display ein entsprechendes Zeigersymbol an der aus Benutzersicht gleichen
oder ähnlichen Position, und lässt sich da entsprechend
bewegen. Wenn das Bildschirm-Zeigersymbol den Schlüsselkarten-Display-Bereich
wieder verlässt, verschwindet auch das Zeigersymbol auf
dem Display der Schüsselkarte.
-
Erreicht
wird diese Simulation, indem in dem Moment, in dem das Zeigersymbol
unter die Karte gesteuert wird, die Position des Zeigersymbols,
die es relativ zur Schlüsselkarte auf dem Bildschirm hätte,
als Teil der Information, die die Schlüsselkarte liest,
an die Schlüsselkarte übertragen wird. Wenn das
Display der Schlüsselkarte beispielsweise nicht mehr als
256 mal 256 Pixel hat, reichen 8 + 8 = 16 weitere Schwarz-Weiß Fotosensoren
und 16 entsprechende Schwarz-Weiß Flächen auf
dem Bildschirm, um die Information über die Position des
Zeigersymbols zu übertragen. Die Anzeige des Zeigersymbols
auf dem Bildschirm selber sollte in dem Moment, in dem das Zeigersymbol
unter die Schlüsselkarte gesteuert wird, ausgeschaltet
werden, um die Übertragung der Informationen an die Schlüsselkarte (die
ja unter der Schlüsselkarte stattfindet) nicht zu gefährden.
Zusätzlich zur Position des Zeigersymbols sollte – z.
B. via zusätzlicher 1 oder 2 Fotosensoren – auch
die Information übertragen werden, ob das Zeigegerät
in dem Moment bedient („geklickt") wird oder nicht.
-
Eine
Eingabe-Kombination für die Fotosensoren der Schlüsselkarte
enthält also als wesentliche Information
- (1)
die kodierte Nachricht,
und darüber hinaus als wichtige
Informationen
- (2) die Nummer des dekodierenden Schlüssels
- (3) die Information über Position und Zustand des Zeigersymbols
auf dem Bildschirm des Benutzers.
-
Die
Eingabe mag darüber hinaus noch weitere Informationen enthalten,
z. B. solche, die eine Fehlerkorrektur ermöglichen, siehe
unten.
-
Im
einfachsten Fall entsprechen die wesentlichen Informationen (1),
(2), und (3) bestimmten Gruppen von Fotosensoren. Beispielsweise
könnte man sinnvollerweise für die in 2B dargestellte Schlüsselkarte
festlegen (siehe 7): die ersten drei Spalten
mit ihren 24 Fotosensoren legt die Nummer des zu verwendenden Schlüssels
fest, die nächsten zwei Spalten definieren die aktuelle
Position des Zeigersymbols, und die restlichen 10 Spalten stellen
die kodierte Nachricht dar. Es muss aber nicht diese Zuordnung von
Fotosensoren auf die drei wichtigen Informationen (1), (2) und (3)
geben: es kommt nur darauf, dass die Informationen (1), (2) und
(3) aus der Gesamteingabe immer jeweils eindeutig bestimmt werden
können.
-
Um
für den Benutzer eine Stabilität in der Anzeige
zu erreichen, sollten zwar die Änderungen der Position
des Zeigersymbols möglichst zeitnah von der Logik an das
Display weitergegeben werden, die Information über den
zu verwendenden Schlüssel und die kodierte Nachricht sollten
aber gepuffert werden und nicht zu schnell wechseln, d. h. diese
Information sollte eine gewisse Minimal-Zeit, z. B. ein 1/10 Sekunde
lang, stabil an den Fotosensoren anliegen, bevor die Anzeige im
Display updated. Das dient auch der Verhinderung einer systematischen
Spionage der Schlüssel durch jemand, der unberechtigterweise
in Besitz der Karte gekommen ist. Ein zusätzlicher Schutz
gegen diese Spionage, vor allem in Verbindung mit dieser verzögerten
Darstellung, ist es, einen Teil der kodierten Nachricht als Prüfstellen
zu nutzen und das Display gar nichts anzeigen zu lassen, wenn die
Prüfstellen nicht den Prüf-Kriterien entsprechen.
Beispiel: es war oben beispielweise vorgeschlagen worden, die letzten
10 Spalten der Schlüsselkarte in 2B für
die Übertragung der kodierten Nachricht zu nutzen. Wenn
man an die letzte Spalte mit ihren 8 Eingabe-Stellen das Kriterium
stellt, dass der kodierte Schlüssel in seinen letzten 8
Stellen das gleiche bit-Muster zeigen muss wie die 8 Eingabe-Werte
an diesen Fotosensoren, und ansonsten gar nichts vom Display angezeigt
wird, muss jemand, der diesen Schlüssel auszuspionieren
versucht, im Durchschnitt 256/2 = 128 viele kodierte Nachrichten durchtesten,
um am Display etwas zu sehen und so überhaupt auf den Schlüssel
rückschließen zu können.
-
Wenn
die Schlüsselkarte einen Schlüssel benutzt hat,
sollte sie ihn löschen, damit nicht nachträglich
Nachrichten von jemand entschlüsselt werden können,
der in Besitz der Karte gekommen ist und einen Teil der Kommunikation
abgehört hat.
-
Die
Schlüsselkarte ist bevorzugt mit einer autarken Energieversorgung
versehen. insbesondere mit einer Batterie oder mit Solarzellen.
Die Schlüsselkarte sollte keine Außen-Anschlüsse
zu ihrer Schaltungslogik/Prozessor oder zu ihren gespeicherten Schlüsseln
besitzen, denn jeder solche Anschluss wäre ein Einfallstor
zum Ausspionieren der gespeicherten Schlüssel. Aus dem
gleichen Grund ist die Schlüsselkarte am besten ganz verschweißt
und gegen Strahlung abgeschirmt. Die Schlüsselkarte sollte möglichst
wenige Schalter besitzen. In einer bevorzugten Ausführung
hat sie gar keine Schalter, nicht einmal einen Ein/Aus-Schalter:
sie fängt an zu arbeiten, wenn sie genügend Energie
bekommt, und/oder wenn ihre Fotosensoren ein bestimmtes Muster erkennen.
Die Schlüsselkarte ist bevorzugt flach und kompakt. Sie
kann aber auch in zwei oder mehr Unter-Geräte aufgeteilt
sein, die durch Kabel verbunden sind.
-
Die
Haftung der Schlüsselkarte an den Bildschirm kann durch
Klebestreifen erreicht werden. Eine Alternative dazu sind an der
Schlüsselkarte angebrachte Saugnäpfe. Eine weitere
Alternative ist eine vorne und hinten durchsichtige oder mit Aussparungen
versehene Tasche (oder Gehäuse), die mit Klebestreifen
oder Saugnäpfen versehen ist und in die die Schlüsselkarte
gesteckt werden kann. In einer weiteren Ausführung kann
die Schlüsselkarte oder die zum Fixieren vorgesehene Tasche
oder Gehäuse Haken oder Klammer aufweisen, mit deren Hilfe
die Schlüsselkarte an den Bildschirm von oben eingehängt
wird. Gegebenenfalls kann die Haftung auch dadurch erreicht werden,
dass man die Karte auf eine Stelle des unteren Teils der Umrahmung
der Bildschirmscheibe stellt. Eine bewegliche oder auch feste Halterung
für die Karte am Bildschirmgestell ist eine weitere Möglichkeit.
Für praktische Zwecke wäre es eventuell auch ausreichend,
keine Haftung am Bildschirm vorzusehen, sondern den Benutzer für jede
Schlüsselkarten-Aktion (und das sollten nur die sicherheitsrelevanten
sein) mit der einen Hand die Schlüsselkarte an den Bildschirm
halten zu lassen und mit der anderen das Zeigegerät bedienen
zu lassen.
-
Die
Fotosensoren auf der Schlüsselkarte können auch
so gestaltet sein, dass es nicht nötig ist, die Schlüsselkarte
direkt auf den Bildschirm zu halten, sondern das Richten der Rückseite
der Schlüsselkarte auf den Bildschirm ausreicht, die Fotosensoren
das verschlüsselte Bild am Bildschirm wahrnehmen zu lassen.
Das heisst, dass also auch mit einem gewissen Abstand zwischen Schlüsselkarte
und Bildschirm die Schlüsselkartenfunktion erreicht werden kann.
Insbesondere könnten die Sensoren der Schlüsselkarte
die Sensoren einer Foto-Kamera sein. Zuerst werden aus dem aufgenommenen
Gesamtbild durch eine Bildverarbeitungssoftware die Pixel der verschlüsselten
Bildes berechnet, und dann wird auf das berechnete Teilbild die
Entschlüsselung angewandt wird. 8 zeigt
die Situation: es besteht ein gewisser Abstand zwischen Schlüsselkarte und
Bildschirm.
-
Alle
verschlüsselten Informationen auf dem Bildschirm können
noch durch einen fehlerkorrigierenden Code gegen störende
Flecken auf dem Bildschirm oder auf den Fotosensoren, defekte Bildschirmpixel
oder defekte Fotosensoren, und das gegebenenfalls störende
Zeigersymbol am Bildschirm abgesichert werden. Zum Beispiel kann
man bei einer Anordnung der Pixel als zwei-dimensionales Gitter
(wie in 2B und entsprechend 3A) mit einer zusätzlichen Spalte
und einer zusätzlichen Zeile Einzel-Fehler korrigieren.
Für höhere Korrektur-Quoten braucht man mehr Prüffelder.
Ebenfalls eine implizite Fehlerkorrektur stellt es dar, wenn eine größere
Anzahl und Konzentration der Fotosensoren verwendet wird, um eine
Abweichung bei der Positionierung der Karte auf dem Bildschirm kompensieren zu
können.
-
Die
Schlüsselkarte kann erfindungsgemäß mit
anderen Funktionalitäten verbunden werden. Beispielsweise
könnte die Euroscheck-Karte mit der Schlüsselkarte
zusammengefasst werden, so dass ein Bankkunde das hier beschriebene
Verfahren nutzen kann, aber wie gehabt nur eine Karte besitzen muss;
das setzt voraus, dass die Schlüsselkarte so flach, flexibel
und robust wie eine Scheck-Karte gebaut ist.
-
Die
Schlüsselkarte kann erfindungsgemäß auch
in ein Fotohandy oder eine Digitalkamera eingebaut sein. In diesem
Fall könnten Teilfunktionen der oben beschriebenen Schlüsselkarte
(Speicher, Display, Fotosensoren, Schaltungslogik, insbesondere die
Hardware) von den vorhandenen Bauelementen des Fotohandys bzw. der
Digitalkamera zumindest teilweise übernommen werden. Auf
diese Weise könnte mit relativ wenig technischem Aufwand
eine erweiterte Funktionalität für die aus dem
Stand der Technik bekannten Vorrichtungen erreicht werden, wodurch
ein stärkerer Kundennutzen erzielt werden könnte.
-
Es
wird im Folgenden das erfindungsgemäße Verfahren
zum abhör- und manipulationssicheren Austausch von Nachrichten
zwischen Klient und Server beschrieben.
-
Der
Server erzeugt einen Satz von nummerierten Schlüsseln.
Diese Schlüssel speichert er bei sich einschließlich
Nummer ab, und speichert sie außerdem auf der Schlüsselkarte,
ebenfalls inklusive Nummerierungs-Information. Die Schlüsselkarte
wird verschweißt und dem Klienten auf einem physikalischen
und als möglichst sicher geltendem Weg zugestellt (z. B.
per Einschreiben).
-
Wenn
der Klient die Schlüsselkarte empfangen hat, können
sich Server und Klient Nachrichten schicken, die niemand abhören
kann, es sei denn, derjenige ist auch in Besitz der Schlüssel
gekommen. Für die beiden dabei möglichen Richtungen
Server -> Klient und
Klient -> Server wird
das im Folgenden dargestellt.
-
Das
Versenden einer unabhörbaren Nachricht vom Server zum Klienten
ist offensichtlich: Der Server verschlüsselt die zu verschickende
Nachricht mit einem unverbrauchten Schlüssel.
-
Im
Prinzip kann jedes Verschlüsselungsverfahren für
das Ver- und Entschlüsseln mit der Schlüsselkarte
benutzt werden. Wenn aber das sogenannte „one-time-pad"
Verschlüsselungsverfahren angewandt wird, kann garantiert
werden, dass die Informations-Übertragung zwischen Server
und Klient für jeden absolut unabhörbar ist, der
nicht in Besitz des Schlüssels ist. Die sogenannte „one-time- pad"
Verschlüsselung wurde 1920 von den Amerikanern G. Vernam
und J. Mauborgne erfunden. Sie ist die einzige bekannte Verschlüsselungs-Methode,
die nachweislich nicht zu brechen ist, siehe C. Shannon: Communication
Theory of Secrecy Systems. Bell System Technical Journal, Vol. 28,
1949, pp. 656–715. Der Nachteil des one-pad-time
Verfahrens ist, dass der Schlüssel nur für eine
einzige Nachricht genutzt werden kann, für eine weitere
Nachricht braucht man einen weiteren Schlüssel (daher der Name „one-time-pad"):
wenn Schlüssel mehrmals benutzt werden, kann die Kommunikation
auf simple Weise abgehört werden.
-
Diese
verschlüsselte Nachricht zusammen mit der Information über
die Nummer des verwendeten Schlüssels schickt der Server
im Bildformat auf den Bildschirm des Klienten. Der Klient legt seine Schlüsselkarte
auf die entsprechende Stelle des Bildschirms. Gemäß dem
Konstruktionsprinzip der Schlüsselkarte kann der Klient
dann die entschlüsselte Nachricht im Klartext auf dem Display
lesen. Der Server führt Buch, welche Schlüssel
schon benutzt worden sind, so dass er keine weitere Nachricht mit
dem gerade benutzen Schlüssel schicken wird.
-
Das
Versenden einer unabhörbaren Nachricht vom Klienten zum
Server verläuft folgendermaßen. Es soll ein Text
mit n Zeichen aus einem Alphabet bestehend aus m Zeichen mit n Eingabeschritte absolut
abhörsicher von einem Klienten durch ein Rechnernetz zu
einem Server übertragen werden. Hier und im Folgenden wird
unter Alphabet, wie in der Informatik üblich, eine endliche
Menge von Zeichen verstanden. In diesem Sinne ist zum Beispiel die Menge
der Ziffern 0, ..., 9 ein Alphabet mit 10 Zeichen.
-
Als
erstes wird der Fall n = 1, beschrieben, d. h., eins der m Zeichen
des Alphabets soll unabhörbar vom Klienten zum Server übertragen
werden. Auf dem Bildschirm des Klienten werden dafür mindestens
m nichtüberlappende Schaltflächen erscheinen. Im
einfachsten Fall ist die Anzahl, Lage, Form und Größe
der Schaltflächen schon im Voraus festgelegt. In 3B sind zum Beispiel 10 Schaltflächen
schon festgelegt, die in ihrer Lage und Form dem Nummernfeld einer
Tastatur entsprechen. Der Server legt zufällig eine Markierung
der Schaltflächen mit den Zeichen des Alphabets fest, wobei
jedes Zeichen des Alphabets auf mindestens einer Schaltfläche
erscheinen muss. Im einfachsten Fall gibt es genau so viele Schaltflächen
wie Zeichen des Alphabets, und in dem Fall ist die Markierung der
Schaltflächen damit eine Vertauschung einer Standard-Markierung
der Schaltflächen. In 3B ist
z. B. ein Nummernfeld mit einer Vertauschung der 10 Ziffern dargestellt.
Der Server merkt sich die zufällige Markierung der Schaltflächen
und kodiert die Information über die Markierung durch einen
Schlüssel, der noch nicht benutzt worden ist. Er notiert
sich diesen Schlüssel als verbraucht. Er schickt dem Klienten
im Bildformat die kodierte Information und die Angabe der Nummer
des Schlüssels, mit dem er kodiert hat. Der Klient empfängt
diese Information im Bildformat kodiert auf seinem Bildschirm und
legt seine Schlüsselkarte auf die entsprechende Stelle
des Bildschirms. Auf dem Display der Schlüsselkarte erscheint
unverschlüsselt die vom Server kodierte Information: nämlich
die Schaltflächen zusammen mit ihren Markierungen, die
aus den Zeichen des Alphabets bestehen, siehe z. B. 3B. Der
Klient führt mithilfe des Zeigegeräts das Zeigesymbol
unter die Schlüsselkarte. Auf dem Display erscheint zusätzlich
zu den markierten Schaltflächen das simulierte Zeigersymbol.
Der Klient führt das simulierte Zeigersymbol zu einer Schaltfläche,
die das Zeichen enthält, das er dem Server übermitteln
will. Er betätigt das Zeigegerät indem er z. B.
auf eine Taste klickt. Die Position des Zeigersymbols beim Anklicken – relativ
zum Teil des Bildschirms, auf dem die Verschlüsselungskarte
liegt – wird durch die Software des Rechners des Klienten
festgestellt und diese Information wird unverschlüsselt
zum Server übertragen. Der Server empfängt diese
Information und kann die Schaltfläche rekonstruieren, auf
die der Klient geklickt hat. Weil der Server aber auch die Markierungen
der Schaltflächen kennt, weiß er, auf welches
Zeichen der Klient geklickt hat. Er hat also die aus einem Zeichen
bestehende Nachricht des Klienten korrekt empfangen.
-
Entscheidend
ist, dass diese Nachricht vom Klienten an den Server nicht abgehört
werden kann: Die Position des Zeigersymbols beim Anklicken hat keine
Bedeutung, solange man nicht weiß, mit welchem Zeichen
die entsprechende Schaltfläche markiert worden ist. Die
Information über die Markierung der Schaltflächen
ist aber zufällig vom Server festgelegt worden und unabhörbar
zum Klienten übertragen worden. Nur wer den Schlüssel
zum Dekodieren hat, hat die Informationen über die Markierung
der Schaltflächen. Ein Virus im Internet oder auf dem Rechner
des Klienten kann durch das Abfangen der Nachrichten und die Beobachtung
der Aktionen des Klienten keine Information über die gesendete
Nachricht erschließen, es sei denn, er hat Kenntnis von dem
Schlüssel.
-
Der
Fall n = 1 ist somit gelöst. Damit hat man aber auch eine
Lösung für den allgemeinen Fall einer zu übertragenden
Zeichenkette mit n Zeichen aus einem Alphabet mit m Zeichen: man
wiederholt n-mal den oben dargestellten Vorgang für das Übertragen von
einem Zeichen. Damit sind die n Zeichen abhörsicher an
den Server übertragen worden.
-
Für
den Fall, dass man weiß, dass die Zeichenkette aus n voneinander
verschiedenen Zeichen besteht (praktisches Beispiel: eine PIN, bei
der jede Ziffer höchstens einmal vorkommt), kann man das Verfahren
verbessern. In dem Fall können alle Eingaben des Klienten
z. B. mittels Anklicken der Tasten auf dem Zeigegerät auf
den Schaltflächen mit der ersten Markierung nacheinander
ausgeführt werden, ohne dass der Server neue Markierungen
schicken muss, siehe 3 und 4. Die Abhörsicherheit ist
immer noch gewährleistet. Andererseits werden Schlüssel
und deren Übertragung gespart, und das Verfahren ist benutzer-freundlicher,
denn die nicht-wechselnden Markierungen der Schaltflächen machen
für den Benutzer die Suche nach den Zeichen einfacher.
Eine weitere mögliche Unterstützung für
den Benutzer bieten in dem Fall eine von Bankautomaten bekannte
Korrektur-Taste und eine Fortschrittsanzeige, die z. B. mit „Sternchen"
anzeigt, wieviele Zeichen schon eingegeben wurden, siehe 3 und 4.
-
Auch
für den Fall, dass n Zeichen zu übertragen sind,
die sich wiederholen können, kann das Verfahren verbessert
werden. Die Zeichen eines jedes Alphabets können in einer
Reihenfolge angeordnet werden, die meisten Alphabete besitzen sogar
eine natürliche Anordnung, z. B. haben die Ziffern die
Reihenfolge 0, 1, ..., 9, oder die Großbuchstaben die Reihenfolge
A, ..., Z. Wenn es genauso viele Schaltflächen wie Zeichen
gibt, reicht es für die Unabhörbarkeit, dass die
Zeichen zyklisch vertauscht werden, d. h. alle Zeichen rücken
um gleich viele Schaltflächen nach vorne, und zwar zyklisch,
d. h. die letzten stellen sich wie in einem Kreis wieder vorne an.
Die zyklischen Vertauschungen von 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sind
z. B. 1, 2, 3, 4, 5, 6, 7, 8, 9, 0, und 2, 3, 4, 5, 6, 7, 8, 9,
0, 1, und 3, 4, 5, 6, 7, 8, 9, 0, 1, 2, ..., und 9, 0, 1, 2, 3,
4, 5, 6, 7, 8, und 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 selber. Eine zyklische
Vertauschung ist offensichtlich dabei schon durch die Vertauschung
eines Zeichens festgelegt, d. h. eine zyklische Vertauschung lässt sich
viel kürzer beschreiben als eine allgemeine. Das lässt
folgendes verbessertes Verfahren zur abhörsicheren Übertragung
von n Zeichen vom Klienten an den Server zu: Der Server legt n zufällige
zyklische Vertauschungen der Markierungen der Schaltflächen fest,
dabei sind die Schaltflächen schon in Form, Größe
und Lage festgelegt. Diese Information verschlüsselt er
mit einem Schlüssel und schickt die verschlüsselte
Information zusammen mit der Nummer des Schlüssels dem
Klienten im Bildformat zu. Der Klient legt seine Schlüsselkarte
auf. Die Schlüsselkarte hat jetzt alle Informationen über
alle n zyklischen Vertauschungen, stellt aber jeweils die zyklischen
Vertauschungen nur einzeln in ihrer Reihenfolge dar, und wartet
dabei auf die Eingaben des Benutzers, und zeigt erst nach einer
Eingabe die nächste zyklische Vertauschung an, siehe 5.
Die Informationen über die Eingaben werden erst dann zum
Server geschickt, wenn n Eingaben erfolgt sind, oder der Benutzer
die Übertragung vorzeitig auslöst, z. B. durch eine
Bestätigungstaste, siehe 5. Eine
Korrektur-Taste kann im Display angezeigt werden, so dass die Schlüsselkarte
die Verwaltung der Korrektur selber ausführen kann. Das
in diesem Absatz beschriebene verbesserte Verfahren zur Übertragung
von n Zeichen vom Klienten an den Server ist ebenfalls abhörsicher.
Die drei Verbesserungen bestehen darin, dass (1.) die Übertragung
von n zyklischen Vertauschungen insgesamt deutlich weniger Übertragungskapazität
braucht als die von n allgemeinen Vertauschungen, dass (2.) der
Server zwischen den einzelnen Eingaben des Benutzers nicht involviert
wird und deshalb keine Wartezeiten durch die Rechnernetz-Übertragung
der Information entstehen, und (3.) darin, dass der Benutzer bei
zyklischen Vertauschungen die Zeichen schneller finden kann als
bei einer allgemeinen Vertauschung, siehe 5.
-
Es
wurde ein Verfahren vorgestellt, das mittels der Schlüsselkarte
einen Online Account, wie zum Beispiel ein Online Bankkonto oder
einen Unternehmens-Account, sicher vor dem Abhören der
PIN und sicher vor dem Man-in-the-Middle-Angriff auf eine Transaktion
schützt.
-
Weitere
Vorteile, Merkmale und Anwendungsmöglichkeiten der Erfindung
werden nachstehend anhand der Ausführungsbeispiele mit
Bezug auf die Zeichnungen beschrieben. In den Zeichnungen zeigen:
-
1:
die Situation beim Online-Banking: die Bank (A) hat über
verschiedene Rechner in Internet (B) Verbindung zum Rechner (C)
des Klienten (D). Viren lauern im Internet (B) und auf dem Rechner des
Klienten (C).
-
2:
Eine „Schlüsselkarte" mit einem Display vorn (A)
und Fotosensoren hinten (B)
-
3:
Abhörsichere Vermittlung von Information ohne Wiederholung
von Symbolen, Beispiel: PIN-Eingabe.
-
4:
Die Zeigersymbol-Simulation: in (A) ist das Zeigersymbol noch nicht
unter der Schlüsselkarte, aber in (B), und ist dann auf
dem Display der Schlüsselkarte zu sehen.
-
5:
Abhörsichere Vermittlung von Information mit Wiederholung
von Symbolen, Beispiel: Kontonummer-Eingabe. Die Anordnung der Ziffern kann
zyklisch sein: so kann der Benutzer die Ziffern schneller finden.
-
6:
Fälschungssichere Bestätigung einer Überweisung:
in (A) wird wie beim mTAN-Verfahren mit zu wiederholender TAN bestätigt,
in (B) wird durch Betätigen des Zeigegeräts („Maus-Klicks")
bestätigt.
-
7:
Beispiel einer Aufteilung der Fotosensoren auf die wichtigen zu
lesenden Informationen: Nummer des Schlüssels (A), relative
Position und Zustand der Maus (B), und die verschlüsselte Nachricht
(C).
-
8:
Abhörsichere Vermittlung von Information ohne Wiederholung
von Symbolen, Beispiel: PIN-Eingabe. Die Schlüsselkarte
wird wie eine Kamera mit einem gewissen Abstand auf den Bildschirm
gehalten.
-
Ausführungsbeispiel
-
Das
oben angegebene Verfahren zum Senden geheimer Nachrichten zwischen
Server und Klient wird angewandt auf den speziellen Fall des Online-Bankings
(3, 4, 5, 6).
Das Verfahren verhindert das Abhören der PIN und den Man-in-the-Middle
Angriff.
-
Der
Bank-Server erzeugt für den Bankkunden nach dem Zufallsprinzip
eine Menge von Schlüsseln, nummeriert sie, und speichert
sie sowohl bei sich in seiner Datenbank als auch auf einer Schlüsselkarte
ab. Die Speicherkarte wird verschweißt und dem Kunden per
Post zugestellt. Zusätzlich wird dem Kunden wie beim PIN/iTAN
Verfahren eine PIN zugestellt, dabei wird vorausgesetzt, dass in
der PIN keine Ziffer doppelt vorkommt (die Anzahl der Möglichkeiten
reicht immer noch, um ein Raten der PIN aussichtslos sein zu lassen)
-
Wenn
der Bankkunde die Schlüsselkarte und seine PIN empfangen
hat, kann er mit dem Online Banking beginnen. Zum Einloggen geht
er auf die Web-Seite der Bank und gibt dort seine Konto-Nr. an. Die
Konto-Nr. wird an den Bank-Server geschickt. Der Bank-Server überprüft
nun folgendermaßen die Authentizität des Bankkunden:
Der
Bank-Server erzeugt eine zufällige Vertauschung der 10
Ziffern. Der Bank-Server merkt sich diese zufällige Vertauschung.
Es wird ein unverbrauchter Schlüssel für den Bankkunden
genommen und nach dem one-time-pad Verfahren wird aus dem Schlüssel und
der Information über die Vertauschung eine verschlüsselte
Information erzeugt. Zusammen mit der Nummer des Schlüssels
wird diese Information in Bildformat dem Bankkunden in sein Browser-Fenster geschickt.
Es entsteht die Situation wie in 3A.
-
Der
Bankkunde sieht die verschlüsselte Information in Bildformat
und legt seine Schlüsselkarte darauf. Im dem Moment zeigt
ihm die Schlüsselkarte konstruktionsgemäß die
kodierte Information an, d. h. das Nummernfeld mit den vertauschten
Ziffern, siehe 4B. Er klickt auf dem
Display mit dem simulierten Zeigersymbol nacheinander die seiner
PIN entsprechenden Schaltflächen an. Dann betätigt
er die Bestätigungstaste, und die Positionen des Zeigersymbols
beim Anklicken werden an den Server geschickt.
-
Der
Bank-Server empfängt die Folge der Eingaben des Benutzers.
Weil der Bank-Server selber die Markierung der Schaltflächen
des Nummernfelds mit den vertauschten Ziffern erzeugt hat und sich
die Vertauschung gemerkt hat, kann er aus den Eingaben die vom Bankkunden
eingetippte Ziffernfolge rekonstruieren. Er vergleicht diese rekonstruierte
Ziffernfolge mit der PIN für den Bankkunden, die natürlich
auch abgespeichert ist. Wenn das die richtige PIN war, bekommt der
Bankkunde Zugang zum Konto.
-
Lauschende
Malware auf dem Rechner, den der Bankkunde benutzt, oder im Internet
hat keine Chance, die PIN abzuhören: die Positionen des
Zeigersymbols beim Anklicken haben keine Bedeutung, solange nicht
die Vertauschung der Ziffern auf dem Nummernfeld bekannt ist. Diese
kennt aber nur der, der den benutzten Schlüssel hat, und
das sind gemäß Annahme nur der Bank-Server und
die Schlüsselkarte bzw. ihr Besitzer.
-
Der
Bankkunde bekommt also mit dem Wissen der PIN und dem physikalischen
Besitz der Schlüsselkarte Zugang zu seinem Bank-Konto.
Nur eins von beiden reicht nicht aus. Mit dem Verfahren wird die
PIN also doppelt geschützt: erstens ist sie nicht abhörbar,
und falls doch jemand auf andere Weise in ihren Besitz kommen sollte,
braucht er die Schlüsselkarte: ohne sie kommt er nicht
in den Account.
-
Im
Folgenden wird dargestellt, wie das Verfahren einen Man-in-the-Middle
Angriff vereitelt. Der Bankkunde hat sich erfolgreich eingeloggt
und möchte eine Überweisung von 50 Euro an X vornehmen. Für
die entscheidenden Überweisungs-Informationen Kontonummer,
Bankleitzahl und Betrag wird dem Bankkunden vom Server für
jede einzugebende Ziffer ein neues Bild mit Schaltflächen
auf dem Schlüssel-Karten Display angezeigt, siehe 5.
Der Bankkunde gibt seine Daten per Eingaben z. B. durch Anklicken
der Zeigegerät-Taste („Maus-Klicks") auf die Schaltflächen
mit den entsprechenden Ziffern ein. Die Folgen der Eingaben werden
an den Bank-Server übertragen, wo die vom Bankkunden eingegeben Ziffernfolgen
rekonstruiert werden. Die unwesentlichen Überweisungs-Informationen
(Name des Empfängers, Überweisungs-Text), die
aus Buchstaben bestehen, tippt der Bankkunde offen in ein Formular ein.
-
Wenn
der Bank-Server alle Informationen erhalten und rekonstruiert hat,
schickt er die Überweisungs-Informationen Bankkonto, Bankleitzahl
und Betrag noch einmal zur Bestätigung in kodierter Form an
den Bankkunden. Zusätzlich hat er vorher noch nach dem
Zufallsprinzip eine TAN erzeugt, die er ebenfalls kodiert mit dieser
Nachricht mitschickt. Der Bankkunde sieht also die Überweisungs-Informationen
und die TAN in seinem Schlüsselkarten-Display. Jetzt muss
er die mitgeschickte TAN offen in ein Formular eingeben und an die
Bank schicken. Die Bank prüft, ob die empfangene TAN die
gleiche ist, die sie vorher erzeugt hatte, und nur in dem Fall wird
die Überweisung ausgeführt. Wenn der Bank-Server also
die korrekte TAN empfängt, haben die Informationen über
die tatsächlich anstehende Überweisung den Bankkunden
erreicht, und keine vorgespiegelten Informationen. Ein Man-in-the-Middle
Angriff ist also mit diesem Verfahren abgewehrt.
-
Eine
benutzerfreundlichere Variante bei der Überweisungs-Bestätigung
ist die Bestätigung durch das Klicken auf vom Server zufällig
erzeugte Schaltflächen im Display, siehe 6B.
-
Es
können auch alle Überweisungsdaten offen eingegeben
werden, so dass die Schlüsselkarte nur bei der Bestätigung
der Überweisungsdaten – wie oben z. B. via TAN-Wiederholung
oder via Maus-Klicks – eingesetzt wird. In dem Fall muss
man darauf achten, dass die vom Server an den Klienten geschickte
Nachricht zusätzliche Prüffelder hat, die es einem
Lauscher unmöglich machen, in der Nachricht die Überweisungsdaten,
die ja dem Lauscher bekannt sind, zu lokalisieren: in dem Fall könnte
der Lauscher diesen Teil des Schlüssels zurückberechnen
und damit sogar die Nachricht fälschen. Eine Lösung
mit Prüffeldern sieht z. B. so aus, dass die Nachricht
vom Server mit einem festgelegten zusätzlichen Zeichen
an vielen zufälligen Stellen aufgefüllt wird,
und diese aufgefüllte Nachricht verschlüsselt und
verschickt wird. Die Schlüsselkarte streicht das Auffüll-Zeichen
bevor sie die Nachricht am Display darstellt.
-
Auf ähnliche
Weise, wie der Bankkunde mittels Schlüsselkarte eine Überweisung
fälschungssicher bestätigen kann, kann der Bankkunde
auch Abbuchungen von seinem Konto fälschungssicher bestätigen,
z. B. bei der Abbuchung vom eigenen Konto beim Online-Einkauf: wenn
der Bank-Server den Abbuchungs-Auftrag vom Verkäufer bekommt,
schickt der Bank-Server (z. B. via email, oder via link von der Web-Seite,
auf der der Kauf getätigt wurde) nach der abhörsicheren
Abfrage der PIN eine kodierte Bestätigungs-Nachricht an
den Konto-Inhaber. Es wird also im Prinzip die Abbuchung zu einer Überweisung
gemacht, die der Bankkunde zuerst mit seiner PIN und danach wie
bei einer Überweisung bestätigt.
-
Bei
Kombination der Schlüsselkarte mit der EC-Karte bietet
sich folgende sicherere Variante zum Bezahlen an einer Kasse (in
der wirklichen Welt, z. B. Supermarkt, Tankstelle) an: Nach Lesen
des Magnetstreifens setzt sich die Kasse mit der Bank in Verbindung.
Die Bank geht jetzt vor wie bei einer Abbuchung, siehe vorheriger
Absatz, d. h. sie schickt dem Kunden die Abbuchungsinformation verschlüsselt auf
einen Bildschirm bei der Kasse. Der Kunde legt seine EC/Schlüsselkarte
darauf. Jetzt kann wie im Absatz vorher beschrieben die Abbuchung
vom Kunden bestätigt werden. Wegen der Abhör-
und Fälschungssicherheit gibt es für Betrüger – auf
Kundenseite oder Verkäuferseite – keine Möglichkeit
zur Manipulation. Dieses Verfahren ist also sicher, und macht das
Bezahlen an der Kasse für den Kunden und den Verkäufer
sicherer: Der Kunde kann sicher sein, dass der angegebene Betrag
von dem Konto des angegebenen Verkäufers für das
angegebene Produkt (und kein anderer Betrag von jemand anders) von
seinem Konto abgebucht werden. Und der Verkäufer hat nach
dem Vorgang den Betrag schon sicher auf seinem Konto.
-
Die
Aufteilung der Fotosensoren könnte für das oben
dargestellte Protokoll beispielsweise folgendermaßen aussehen,
siehe 2B und 7. Die Schlüsselkarte
hat ein Gitter mit 8 × 15 Fotosensoren, die Schwarz und
Weiß unterscheiden können. Die ersten drei Spalten
mit ihren 24 Fotosensoren stellen die Nummer des Schlüssels
dar, siehe 7A. Damit kann die Karte
potentiell 224 verschiedene Schlüssel
speichern, das sind mehr als 16 Millionen: das reicht, um alle Aktionen,
die ein Online-Banking Kunde in seinem ganzen Leben macht, mit die
dieser Schlüsselkarte machen zu lassen. Die nächsten
zwei Spalten mit ihren 16 Fotosensoren dienen zur Übertragung
der Position des Zeigersymbols für das simulierte Zeigersymbol
im Display, siehe 7B. Die restlichen
10 Spalten sind für die übertragene kodierte Nachricht
da, siehe 7C. Die gespeicherten Schlüssel
sind natürlich auch von dieser Größe.
D. h. es können maximal auf dieser Schlüsselkarte
224 Schlüssel mit jeweils 80 bit
gespeichert werden. Das sind zusammen 160 MegaByte an Information,
die auf der Schlüsselkarte an Schlüsseln gespeichert
und auch durch die 24 bit adressiert werden könnten. Diese
Informationsmenge ist für heutige Verhältnisse
kein technisches oder Kosten-Problem, die sogenannten Memory-Sticks
haben zum Beispiel eine vielfache Speicherkapazität. Mit
anderen Worten: die Schlüssel für ein ganzes Leben
lang Online-Banking passen ohne Weiteres auf eine solche Schlüsselkarte.
Bemerkung: die in den letzten 10 Spalten stehende kodierte Nachricht
mit 80 bit reicht übrigens nur für die Darstellung
von 24 Dezimalziffern (210 ist ungefähr
103, damit ist 280 ungefähr
1024). Deshalb müsste man z. B.
in der TAN-Bestätigung die BLZ weglassen, oder z. B. zwei
kodierte Nachrichten sequentiell übertragen.
-
Die
Bank bezieht die Schlüsselkarten von einem Hersteller.
Aus Sicherheitsgründen sollten die Schlüsselkarten
erst innerhalb der Bankgebäude ihre endgültigen
Schlüssel bekommen. Aus dem Grund werden die Schlüsselkarten
vom Hersteller offen und mit einem zugänglichen direkten
oder indirekten elektrischen Anschluss zu ihren Speicherbauelementen
an die Bank geliefert. Die Bank erzeugt die Schlüssel und
speichert sie (a) bei sich und (b) über den zugänglichen
elektrischen Anschluss – ggfs. mit einem Spezialgerät – auf
der Schlüsselkarte ab. Erst dann wird die Schlüsselkarte
verschweißt und/oder versiegelt. Danach kann sie dem Bankkunden
zugestellt werden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 102007018802 [0007]
- - EP 1472584 B1 [0007]
- - US 2005/0219149 A1 [0007]
- - US 20060020559 A1 [0008]
- - WO 2004/040903 [0009]
- - US 2006/0026428 A1 [0010]
-
Zitierte Nicht-Patentliteratur
-
- - C. Shannon:
Communication Theory of Secrecy Systems. Bell System Technical Journal,
Vol. 28, 1949, pp. 656–715 [0037]