Mobile Payment Security - Wie sicher ist das Bezahlen mit Mobiltelefon? Opinion Paper

Die Seite wird erstellt Hortensia-Antoniya Opitz
 
WEITER LESEN
Mobile Payment Security - Wie sicher ist das Bezahlen mit Mobiltelefon? Opinion Paper
Opinion Paper

Mobile Payment Security

Wie sicher ist das Bezahlen mit Mobiltelefon?

2012 / 11

We make ICT strategies work
Mobile Payment Security - Wie sicher ist das Bezahlen mit Mobiltelefon? Opinion Paper
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

Inhaltsverzeichnis
1      Executive Summary............................................................................................. 3
2      Mobile Payment Security – Einführung ............................................................... 5
3      Bezahlen mit Mobiltelefon ................................................................................... 6
     3.1      NFC-fähiges Mobiltelefon im Mobile Payment Oekosystem........................ 6
     3.2      Mobile Payment Anwendungen ................................................................... 8
     3.3      Authentifizierungsmethoden ...................................................................... 10
4      Bezahlungs- und Sicherheitsoptionen ............................................................... 13
     4.1      Mobile Payment Bezahlungsoptionen ....................................................... 13
      4.1.1      „Low Value“ und „High Value“ Transaktionen ........................................ 13
      4.1.2      Offline PIN Transaktionen ...................................................................... 14
      4.1.3      Online PIN Transaktionen ...................................................................... 15
     4.2      Mobile Payment Sicherheitsoptionen ........................................................ 15
      4.2.1      Online-Autorisierung............................................................................... 15
      4.2.2      No-PIN Transaktionenzähler .................................................................. 16
      4.2.3      Offline Transaktionenzähler ................................................................... 16
5      Angreifer, Schwachstellen und Bedrohungspotential ........................................ 18
     5.1      Der Kreditkartenschwarzmarkt .................................................................. 18
     5.2      Malware-Angriffe ....................................................................................... 20
     5.3      Man-in-the-Middle Angriffe ........................................................................ 23
     5.4      Abhör-Angriffe ........................................................................................... 25
6      Ergänzende Sicherheitsmassnahmen ............................................................... 28
     6.1      Technische Sicherheitsmassnahmen ........................................................ 28
      6.1.1      Zertifizierung und Härtung der Mobiltelefone ......................................... 28
      6.1.2      Authentifizierungsmethoden ................................................................... 28
      6.1.3      Deaktivierung der NFC-Funktionalität .................................................... 29
     6.2      Funktionale Sicherheitsmassnahmen ........................................................ 29
      6.2.1      Anpassung des „Contactless Card Limits” ............................................. 29
      6.2.2      „Two Tap“ Verfahren .............................................................................. 29
      6.2.3      Anwendungs-Aktivierung........................................................................ 30
7      Schlussfolgerungen ........................................................................................... 31
8      Lektüreempfehlungen ........................................................................................ 33
9      Abbildungsverzeichnis ....................................................................................... 34
10 Der Autor ........................................................................................................... 35
11 Das Unternehmen ............................................................................................. 36

Opinion Paper                                                2                                 Detecon (Schweiz) AG
Mobile Payment Security - Wie sicher ist das Bezahlen mit Mobiltelefon? Opinion Paper
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

1          Executive Summary

Voraussichtlich ab 2013 soll das sogenannte Mobile Payment, die Bezahlungsfunktion mit
Mobiltelefon, in der Schweiz als neue Technologie seitens der grossen Kreditkarten-
herausgeber angeboten werden, nachdem bereits in den Jahren zuvor kontaktlose
Kreditkarten eingeführt worden sind. Erste Pilotprojekte der lokalen Kreditkartenanbieter mit
den Telekommunikations-Unternehmen wurden bereits erfolgreich abgeschlossen. Ebenso
besitzen immer mehr Mobiltelefone eine Schnittstelle für Nahfunktechnologie (Near Field
Communication, NFC) und moderne Zahlungsterminals sind vielfach mit Funktechnologie
ausgestattet. Es scheint, als stehe das mobile Bezahlen in der Schweiz nun kurz vor dem
Durchbruch.

Zu den zahlreichen Vorteilen von Mobile Payment gehören die Durchführung von
Transaktionen innerhalb von Sekundenbruchteilen, die einfache Bedienung durch
kontaktloses Platzieren des Mobiltelefons am Terminal und das Bezahlen von Kleinbeträgen
ohne PIN-Eingabe oder Unterschrift. Jedoch weisen verschiedene Seiten auch auf
sicherheitsrelevante Schwachstellen der Nahfunktechnik hin. Es wird bemängelt, dass sich
durch verschiedene Angriffsarten theoretisch Speicherkarteninhalte vom Mobiltelefon
stehlen oder Malware aufs Mobiltelefon bringen lässt. Bestimmte Malware, wie der auf
Mobiltelefone zugeschnittene ZeuS-in-the-Mobile (ZitMo) Trojaner, können eingehende
Daten abfangen und ebenfalls Transaktions- und Autorisierungsdaten an den Angreifer
weiterleiten. Ebenso besteht ohne entsprechende Sicherheitsvorkehrungen das Risiko, dass
übertragene Kreditkarten-Daten mit einfachen Applikationen abgehört und für weitere
Transaktionen missbraucht werden können.

Wie die Untersuchung aufzeigt, bietet die für Mobile Payment erforderliche zusätzliche
Schnittstelle bei korrekter Umsetzung im Zusammenspiel mit den Bezahlungs- und
Sicherheitsoptionen einen guten Schutz gegen verschiedene Angriffsvektoren wie Malware,
Man-in-the-Middle (MitM) sowie Abhör-Angriffe. Die Analyse potentieller Schwachstellen und
die praktische Umsetzbarkeit von Angriffen zeigen auf, dass das Sicherheitsrisiko durch
Malware Angriffe auf Mobiltelefone im Allgemeinen zunimmt. Dieses Risiko ist jedoch
kalkulierbar und sehr gering, sofern die Mobile Payment Anwendung korrekt umgesetzt,
grundlegende Sicherheitseinstellungen bestehen und vom Benutzer nicht umgangen
werden. Daneben besteht ein geringes Risiko durch Abhör-Angriffe, insbesondere durch
sogenannte Replay-Angriffe, bei denen der Angreifer versucht, Kreditkarten-Daten
abzufangen und wiederzuverwenden. Für den Angreifer ist es jedoch sehr schwierig, die
übertragenen Daten zur Wiederholung einer bestimmten Transaktion zu nutzen, da die
Transaktion unter anderem durch einmalige Kryptogramme geschützt wird. Als
unwahrscheinlich sind MitM-Angriffe einzustufen, bei denen sich der Angreifer zwischen
zwei Kommunikationsteilnehmer stellt und so die zwischen beiden Parteien ausgetauschten
Transaktionsdaten abfängt. Diese Angriffe scheitern daran, dass sie sehr schwierig
durchzuführen sind und die Interaktion des Angreifers durch die legitimen Benutzer leicht
entdeckt werden kann.

Die vorliegende Untersuchung ergibt, dass die Bezahlung mit Mobiltelefonen grundsätzlich
als sicher einzustufen ist. Dies hängt einerseits damit zusammen, dass die
Kreditkartenindustrie hohe Sicherheitsanforderungen stellt.1 Andererseits werden seitens der

1
    Dazu gehören: Payment Card Industry Data Security Standard (PCI DSS), Payment Application Data Security
    Standard (PA-DSS), Payment Card Industry PIN Transaction Security (PCI PTS).

Opinion Paper                                           3                             Detecon (Schweiz) AG
Mobile Payment Security - Wie sicher ist das Bezahlen mit Mobiltelefon? Opinion Paper
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

Kreditkartenorganisationen wie MasterCard und Visa umfangreiche Sicherheits-
anforderungen gestellt. Von den Kreditkarten herausgebenden Banken werden zudem
verschiedene Sicherheitsmechanismen zur Reduktion des finanziellen Risikos sowie
Methoden im Bereich des Betrugsmanagements eingesetzt, um die Erfolgsquote von
Angriffen so gering wie möglich zu halten.

Viele der von Sicherheitsexperten als theoretisch möglich eingestuften Angriffe konnten bis
heute unter realen Bedingungen nicht durchgeführt werden. Die Ursache wird im grossen
finanziellen, organisatorischen und zeitlichen Aufwand zur Durchführung vermutet. Bei einer
nüchternen Betrachtung der potentiellen Schwachstellen sowie der technischen
Umsetzbarkeit von Angriffen stellt sich heraus, dass andere Angriffsmethoden
erfolgsversprechender sind. Ein Grossteil der Angreifer automatisiert und rationalisiert ihre
Methoden auf sogenannte „High-Volume/Low-Risk“ Angriffe gegen schwächere Ziele. Sie
zielen auf die schwächsten Glieder der Sicherheitskette ab und umfassen Phishing-Angriffe
sowie Angriffe auf Point of Sale (POS) Systeme und Datenbanken mit Kreditkarten-
Informationen.

Neben der Einhaltung der verbindlichen Standards der Payment Card Industry (PCI) und
den technischen Standard-Sicherheitsmassnahmen, wie sichere Verschlüsselung der
Transaktionsdaten und Authentifizierung nach aktuellstem Standard, bieten die bestehenden
Bezahlungsoptionen des Mobile Payments einen guten Schutz vor Missbrauch:
„   Karteninhaber-Prüfung durch PIN bei „High Value“ Transaktionen ab 40 SFr.
„   No-PIN Transaktionenzähler, der die Anzahl der Transaktionen, die ohne PIN-Eingabe
    durchgeführt werden können, einschränkt.
„   Offline Transaktionenzähler, der in regelmässigen Abständen eine Online-Verbindung
    zum Kreditkartenherausgeber herstellt, um die Authentizität des Besitzers
    sicherzustellen und das Betrugsrisiko zu minimieren.

Zusätzliche Sicherheitsoptionen, welche von den Kreditkartenherausgebern umgesetzt
werden könnten, bergen das Risiko einer verringerten Kundenakzeptanz bei der Einführung
des Mobile Payments:
„   Reduktion des Transaktionsbetrags, bei dem keine PIN-Eingabe notwendig ist. Dadurch
    wird das maximale finanzielle Risiko zwar weiter reduziert, jedoch wird der Kunde
    gezwungen, auch bei Kleinbeträgen bis 40 SFr. seine PIN einzugeben.
„   Durch ein zweistufiges „Two Tap“ Verfahren (Initialisierung und Transaktion) wird die
    Sicherheit nochmals erhöht. Dies geht jedoch auf Kosten der Kundenakzeptanz, da der
    Transaktionsprozess komplizierter wird als mit klassischer Kreditkarte üblich.
„   Die Option der Anwendungs-Aktivierung erlaubt dem Benutzer, die Mobile Payment
    Anwendung nur dann zu aktivieren, wenn sie für eine Zahlung benötigt wird, und die
    übrige Zeit auszuschalten. Da eine wiederholte Aktivierung und Deaktivierung jedoch
    das Bezahlen von kleinen Geldbeträgen umständlich macht, birgt diese Option ebenfalls
    einen negativen Einfluss auf die Kundenakzeptanz.
Trotz aller bestehenden Sicherheitsmassnahmen ist das Risiko eines erfolgreichen Angriffs
grundsätzlich immer vorhanden. Die Untersuchung zeigt das Spannungsverhältnis zwischen
höchstmöglicher Sicherheit und maximaler Kundenakzeptanz im Bereich mobiler
Bezahlungsmethoden auf. Die Einfachheit und Geschwindigkeit ist sowohl für Händler als
auch Kunden ein zentraler Aspekt des mobilen Bezahlens.

Opinion Paper                                 4                         Detecon (Schweiz) AG
Mobile Payment Security - Wie sicher ist das Bezahlen mit Mobiltelefon? Opinion Paper
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

2         Mobile Payment Security – Einführung

Mit der stetig steigenden Popularität des bargeldlosen Bezahlens und der Einführung der
Nahfunktechnik im Kreditkartenbereich wächst einerseits das Interesse an einer
Vereinfachung und Verkürzung des Zahlungsvorgangs, während andererseits immer wieder
Stimmen laut werden, die vor möglichen Sicherheitsrisiken warnen. In den Medien werden
potentielle Sicherheitslücken von kontaktlosen Kreditkarten sowie von Mobiltelefonen mit
Nahfunktechnik rege diskutiert. Insbesondere werden die scheinbar unzureichenden
Sicherheitsmechanismen mobiler Bezahlungsmethoden thematisiert:
„     Sicherheitsexperten warnen davor, dass Kreditkartentransaktionen ohne direkten Zugriff
      mitverfolgt werden können, sogar dann, wenn das Smartphone in der Tasche des
      Opfers bleibt. Damit liessen sich Kreditkarten nachbilden und ohne Wissen des Opfers
      missbrauchen.
„     Daneben wird von Sicherheitsexperten bemängelt, dass eine Authentifizierung des
      Karteninhabers am mit Nahfunktechnik ausgerüsteten Kartenleser bei geringen
      Beträgen nicht stattfindet. Dadurch liessen sich Transaktionen aufzeichnen und zu
      einem späteren Zeitpunkt über sogenannte Replay-Angriffe wiederholt ausführen.
„     An verschiedenen Sicherheitskonferenzen haben Experten auf Verkaufsportalen,
      sogenannten App Stores, frei zugängliche Applikationen vorgestellt, die es ermöglichen,
      Kreditkarten-Daten auszulesen und die für eine Kreditkartentransaktion notwendigen
      Informationen zu speichern.

In zahlreichen Ländern wurden bereits Pilotprojekte zum kontaktlosen Bezahlen mit
Mobiltelefonen gestartet und einige Lösungen sind schon im Einsatz. In der Schweiz soll ab
2013 das kontaktlose Bezahlen mit Mobiltelefon als neue Technologie eingeführt werden.
Schweizer Anbieter testen bereits kontaktlose Zahlungssysteme über mit NFC-Chip
ausgestattete Smartphones. Obwohl heute nur wenige Modelle über diese Funktion
verfügen, kündigen alle grossen Mobiltelefon-Hersteller, mit Ausnahme von Apple, NFC-
fähige Geräte an. Zudem haben die meisten Hersteller von Zahlungs-Terminals NFC-fähige
Geräte in ihr Sortiment aufgenommen. Es ist zu vermuten, dass die Händler 2013 allmählich
auf NFC-Terminals umstellen werden. Studien sagen voraus, dass bis 2016 weltweit
85 Prozent aller Zahlungs-Terminals NFC-Transaktionen zulassen werden.2

Bis heute wurde die Mehrheit der potentiellen Angriffsszenarien nur unter Laborbedingungen
durchgeführt. Die Sicherheitsaspekte werden von den Medien und den Verbrauchern
thematisiert, obwohl bis heute noch keine Angriffe unter realen Bedingungen erfolgreich
durchgeführt worden sind. Dies könnte sich jedoch mit dem flächendeckenden Einsatz der
neuen Bezahlungstechnologie in den nächsten Jahren ändern. Hintergrund der Annahme
steigender Angriffe ist, dass es zu einer zunehmenden Professionalisierung der Betrüger
und Cyber-Kriminellen im Bereich des Kreditkartengeschäfts gekommen ist. Es ist eine
Verschiebung der Angriffe auf die schwächsten Glieder in der Kette der Sicherheits-
mechanismen zu beobachten. Die Frage ist, ob Mobile Payment auch dazu gehört.

2
    ABI Research Report “NFC MOBILE PAYMENTS“ (2011).

Opinion Paper                                      5                      Detecon (Schweiz) AG
Mobile Payment Security - Wie sicher ist das Bezahlen mit Mobiltelefon? Opinion Paper
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

3          Bezahlen mit Mobiltelefon

Mobile Payment wird als Zahlung definiert, die mit einem Mobiltelefon oder einem anderen
mobilen Gerät durchgeführt wird. Analog zu kontaktlosen Kreditkarten können auch NFC-
fähige Mobiltelefone Zahlungsverkehrsanwendungen unterstützen und sind kompatibel mit
den bereits installierten Kontaktlos-Terminals. NFC-Geräte (kontaktlose Kreditkarte sowie
NFC-fähige Mobiltelefone) sind geeignet für Umgebungen, in denen Schnelligkeit und
Bequemlichkeit wichtig sind, wie beispielsweise an Tankstellen, Schnellimbiss-Restaurants
oder Verkaufsautomaten. Zurzeit sind in der Schweiz ungefähr 3‘500 NFC-fähige Terminals
in Betrieb. Während das Mobiltelefon die Rolle der kontaktlosen Kreditkarte übernimmt, ist
zusätzlich eine Aufzeichnung aller Transaktionen jederzeit auf dem Mobiltelefon verfügbar.
Für Zahlungsverkehrsanwendungen gelten allerdings strenge Sicherheitsanforderungen, die
unter anderem ein zugelassenes Sicherheitselement, ein sogenanntes Secure Element, im
Gerät erfordern.3

In der Schweiz sind heute ungefähr 40 Prozent aller Transaktionen bargeldlos. Im Vergleich
zu den skandinavischen Ländern hat die Schweiz einen relativ hohen Bargeld-Anteil. In
vielen asiatischen Ländern wird Mobile Payment schon seit längerem eingesetzt. In Japan
waren 2004 bereits über eine Million NFC-fähige Mobiltelefone im Umlauf. In Europa konnte
sich das NFC-Mobiltelefon bis vor kurzem nicht durchsetzen. Experten sagen voraus, dass
in der Schweiz die Reduktion des Bargeld-Anteils ein wichtiger Treiber für die Einführung
mobiler Zahlungsanwendungen ist. In Anbetracht der hohen Mobiltelefon-Nutzungsdichte
kann dieses Gerät als das geeignetste Instrument für bargeldloses Bezahlen betrachtet
werden.4

3.1        NFC-fähiges Mobiltelefon im Mobile Payment Oekosystem

NFC5 ist eine kontaktlose Technologie zum Austausch von Nachrichten über kurze
Distanzen und basiert auf den Standards im Bereich von RFID (Radio Frequency
Identification) und Chipkarten. Es handelt sich hier um eine Nahfunktechnik, die aus der
Kombination von kontaktloser Identifikation nach der Norm ISO/IEC 14443 und drahtloser
Verbindungstechnik besteht. Durch die Nutzung der Kontaktlostechnologie mit der Frequenz
13.56 MHz wird erreicht, dass NFC-fähige Endgeräte bis auf wenige Zentimeter Abstand
aneinander gehalten werden müssen, um eine Datenverbindung aufzubauen und sich
automatisch zu identifizieren.

3
    Da in einem NFC-Bezahlungssystem verschiedene sicherheitskritische Daten verwendet und Transaktionen
    durchgeführt werden, müssen diese gegen unberechtigte Zugriffe und Manipulation geschützt werden. Als Secure
    Element können die SIM Karte, externe Micro-Speicherkarten oder direkt in das Mobiltelefon eingebaute
    Smartcard-Chips dienen.
4
    ETH Zürich (2010): 6.
5
    Near Field Communication (NFC) ist ein internationaler Übertragungsstandard zum kontaktlosen Austausch von
    Daten über kurze Strecken von bis zu 4 cm. Bisher kommt diese Technologie vor allem in Lösungen für
    bargeldlose Zahlungen kleiner Beträge zum Einsatz.

Opinion Paper                                           6                              Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

Grundsätzlich ist der Zahlungsablauf für kontaktbehaftete und kontaktlose Kreditkarten
sowie NFC-fähigen Mobiltelefone identisch. Der Ablauf der Zahlung funktioniert wie folgt:

                                                   Prozessor /                                         Kreditkarten-
                                                  Vertragsbank                                         herausgeber
                                                                          3
                1                                                 Terminal
                    2                                            Master File
                                                                                    4
     Händler
                           Autorisierung                                       Autorisierung

     Terminal
                                                                                   5
                             Clearing                                           Clearing

                                        Abbildung 1: Schematische Darstellung einer Kreditkartentransaktion

1.     Ein (NFC-)Terminal liest die Daten der Kreditkarten auf dem Mobiltelefon aus und
       sendet diese Daten zur Autorisierung.
2.     Das Autorisierungs-System überträgt den Autorisierungs-Antrag zur Vertragsbank.
3.     Wenn nicht in der Autorisierungs-Meldung enthalten, ergänzt die Vertragsbank in der
       Terminal-Master-Datei, ob das Terminal NFC-fähig ist.
4.     Die Vertragsbank kodiert die entsprechende Autorisierungsnachricht unter der
       Verwendung von Informationen aus den Terminal-Systemen und der Terminal-Master-
       Datei.
5.     Die Transaktion wird dann an den Kartenherausgeber über das Autorisierungs-
       Netzwerk übertragen.

Im Falle einer Mobile Payment Transaktion legt der Kunde an der Kasse sein Mobiltelefon
mit integriertem NFC-Chip vor, das an ein kontaktloses Zahlungs-Terminal gehalten wird.
Das Terminal liest die Daten des Mobiltelefons, prüft die Kreditkarteninformationen und
überträgt diese im Falle einer Online-Transaktion zur Durchführung der Zahlung an das
Hintergrundsystem des Kreditkartenherausgebers. Wird die Online-Transaktion durch das
POS System nicht unterstützt, kann die Zahlung ohne sofortige Online-Prüfung als
sogenannte Offline-Transaktion durchgeführt werden.

Die verschiedenen Rollen in einem Mobile Payment System werden von unterschiedlichen
Akteuren gespielt, darunter Banken, Betreiber und Dienstleister. Damit ein Mobile Payment
Oekosystem funktionieren kann, müssen diese Akteure zusammenarbeiten. Die
nachfolgende Abbildung zeigt die Beziehung zwischen Mobile Payment Anwendungen und
dem typischen Oekosystem, das die Zahlungen unterstützt.

Opinion Paper                                          7                                       Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

                                            Mobile Payment       Secure Element
                                            Trusted Secure       Provided Trusted
                                                   Manager       Service Manager

                                                                                    Secure Element
                     Mobile Payment                                                       Provider
                     Herausgeber

                                                        Mobiles
                       Kunde                            Netzwerk

                            User
                            Interface           Baseband Processor

                                                   UI Applications       Over the Air Interface

                                                Secure Element
                                                                              Mobile Payment
                                                    PPSE                      Anwendung

                                                Contactless Front End (CLF)
                                                       NFC Controller
                                                             Antenne

                                                         NFC Terminal

                                                                       Abbildung 2: Mobile Payment Oekosystem

In den letzten Jahren wurden von der Privatwirtschaft verschiedene Versuche unternommen,
Mobile Payment einzuführen, mit welchem insbesondere Kleinbeträge (bis 40 SFr.) bezahlt
und somit das Kleingeld ersetzt werden soll. Die Philosophie dieser Bezahlsysteme beruht
auf Einfachheit, es wird deshalb bei geringen Beträgen auf eine PIN-Eingabe verzichtet.
Wenn die Kreditkarte im Mobiltelefon integriert ist, können die Bezahlungen am Display des
Mobiltelefons geprüft werden. Bezahlt werden können Beträge von wenigen Franken, wie
dies bei Automaten der Fall ist, jedoch auch Transaktionen über 40 SFr. sind möglich.

3.2        Mobile Payment Anwendungen

Für die Ausgestaltung von Mobile Payment Anwendungen haben sich verschiedene Modelle
entwickelt. Aufgrund der Vielfalt können im Rahmen dieses Opinion Papers nicht alle Mobile
Payment Verfahren vorgestellt werden. Es wird daher ausschliesslich die sogenannte Mobile
at the Point of Sale (M-POS) Methode besprochen, die dem Kunden ermöglicht, mit einem
Mobiltelefon an einem Zahlungs-Terminal zu bezahlen.6

6
    Andere Mobile Payment Verfahren umfassen: Mobile as the Point of Sale (hauptsächlich vom Händler
    eingesetzt); Closed Loop Mobile Payment (Händlerspezifisches Modell); Direct Carrier Billing (Kauf von
    Klingeltönen, Logos, Spielen, Park-Tickets, etc. und die Verrechnung der Gebühren über die Telefonrechnung)
    und Mobile Payment Platform.

Opinion Paper                                            8                               Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

In einem NFC-fähigen Mobiltelefon mit Mobile Payment Anwendung können mehrere
Kreditkarten gespeichert und verwaltet werden. Der Kunde kann seine bevorzugte
Kreditkarte auswählen, damit diese bei allen Transaktionen zuerst vorgeschlagen wird. Der
Benutzer hat auch die Möglichkeit, eine andere Kreditkarte, die in seinem Mobiltelefon
gespeichert ist, für die Bezahlung auszuwählen.

                                          1
                                                                           myWallett

                                                 2                        BANK 1 BANK 2 BANK 3

                                                                            Kreditkarte zur
                                                      3                   Zahlung auswählen

         1                            2                                                              4

                                          Bank 1 / Wallet                                                Bank 1 / Wallet
                                          BANK 1                                                          BANK 1
                                          3242 xxxx xxxx 8013                                             3242 xxxx xxxx 8013

                                          BANK 1                                    3                     BANK 1
                                          3242 xxxx xxxx 8013                                             3242 xxxx xxxx 8013

                                            Mit dieser                                                            Zahlung
                                        Kreditkarte zahlen                                                        beendet

     Multiple Mobile Payment        Auswahl der Kreditkarte             Kunde hält Mobiltelefon           Transaktion
  Applikationen (unterschiedliche   von der Mobile Payment                 an das Terminal               abgeschlossen
    Kreditkartenherausgeber)              Applikation

                                                                Abbildung 3: Beispiele von Mobile Payment Anwendungen

Um eine Transaktion durchzuführen, müssen Kunden in der Lage sein, mit dem Händler-
system zu kommunizieren. Eine Art von Mobile Payment Lösungen sind sogenannte Mobile
Wallets. Eine elektronische Geldbörse ist ein verschlüsseltes Speichermedium, das
Kreditkarten-Daten enthält, die genutzt werden können, um elektronische Transaktionen
ohne erneute Eingabe der gespeicherten Daten zum Zeitpunkt der Transaktion durch-
zuführen. Ende Mai 2011 hat Google mit Google Wallet eine neue Bezahlungs-
dienstleistung eingeführt, die es ermöglicht, ein Android Mobiltelefon mit NFC-Schnittstelle
für Zahlungen an allen kontaktlosen Terminals einzusetzen. Bei den in Mobiltelefonen
eingebauten NFC-Chips kann die Funktion durch jede beliebige Software auf dem
Mobiltelefon verwendet und angesteuert werden.

Opinion Paper                                                      9                              Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

             1                               2                                  3

                                            Abbildung 4: Mobile Payment Zahlung am NFC-Terminal

In der einfachsten Betriebsart erfolgt die Zahlung durch das Platzieren des Mobiltelefons auf
dem Zahlungs-Terminal und wird als „Tap and Go“-Verfahren bezeichnet. Dabei wird das
NFC-Mobiltelefon in die Reichweite des Lesers geführt und das Terminal kann die für die
Zahlung notwendigen Transaktionsdaten lesen und an das Händlersystem übergeben. Nach
Abschluss der Zahlung ertönt ein akustisches Signal, das den Benutzer über die
abgeschlossene Transaktion informiert. Die Kontaktlosschnittstelle verfügt für
Zahlungsanwendungen gemäss Hersteller Spezifikation aus Sicherheitsgründen über eine
maximale Reichweite von 4 cm.

3.3     Authentifizierungsmethoden

Authentifizierung beschreibt die Überprüfung der Authentizität eines Subjekts anhand von
bestimmten Eigenschaften, über die eine eindeutige Identifizierung möglich ist. Dabei muss
zwischen der Karteninhaber- (mit Unterschrift oder PIN), Zahlungs-Terminal- sowie
Kreditkarten-Authentifizierung unterschieden werden. Während für den Kunden keine
Möglichkeit besteht, die Echtheit eines Terminals zu überprüfen, nutzen Chipkarten im
Gegensatz zu Magnetstreifen-Karten aktive kryptographische Methoden, um die Karte über
ein Challenge-Response-Protokoll zu authentifizieren. Mit der laufenden Entwicklung der
Chipkarten-Technologie haben sich die Authentifizierungsmethoden ständig verbessert,
beginnend mit der Static Data Authentication (SDA), der Dynamic Data Authentication (DDA)
und der Combined Data Authentication (CDA). Dabei sind die Authentifizierungsmethoden
für kontaktbehaftete und kontaktlose Chipkarten identisch. Während einer Transaktion wird
das Terminal versuchen, die jeweils stärkste Authentifizierungsmethode anzuwenden,
beginnend mit CDA als höchste Präferenz, dann DDA, und schliesslich SDA.

Opinion Paper                                10                         Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

Static Data Authentication (SDA): Mit dieser Technologie wird eine statische digitale
Signatur von spezifischen Karten-Daten einer Kreditkarte zugeordnet. Während einer
Transaktion wird die Signatur in einem Zahlungs-Terminal überprüft, um die Kreditkarten-
Daten zu authentifizieren. Obwohl ein Chip verwendet wird und die Daten länger sind als der
Card Validation Code (CVC) des Magnetstreifens, sind die Daten nach wie vor statisch.

                                              STATISCH

                                    Empfängt und überprüft
                                      statische Signatur

                                                            Abbildung 5: Static Data Authentication (SDA)

Dynamic Data Authentication (DDA): Diese Technologie bietet Sicherheit bei Offline-
Transaktionen durch die Verwendung eines aktiven Offline Challenge-Response-Protokolls
(d.h. der Chip erzeugt ein neues Kryptogramm für jede Transaktion). Während einer
Transaktion fordert das Zahlungs-Terminal, dass das Mobiltelefon ein Kryptogramm auf
Basis eines nach dem Zufallsprinzip generierten und an das Mobiltelefon gesendeten
Datenelements erstellt. Im Gegensatz zu passiven SDA nutzen die DDA Chips aktiv das
zufällige Datenelement zusammen mit dynamischen Kreditkarten-Daten und einem
kryptographischen Schlüssel im sicheren Karten-Speicherbereich, um eine dynamische
digitale Signatur zu erstellen, die zum Terminal zwecks Validierung gesendet wird.

                                             DYNAMISCH

                                       Empfängt und überprüft
                                     dynamische digitale Signatur

                                      Terminal sendet Challenge an
                                              Mobiltelefon

                                   Mobiltelefon generiert und sendet
                                      Kryptogramm an Terminal

                                                        Abbildung 6: Dynamic Data Authentication (DDA)

Opinion Paper                                    11                              Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

Combined Data Authentication (CDA): CDA stellt eine Verbesserung zur DDA
Technologie dar, die im Wesentlichen den Zeitpunkt ändert, zu welchem der Chip das
Kryptogramm erzeugt. Genauer gesagt, berechnet der Chip das Kryptogramm vor der DDA-
Authentifizierung und schreibt dieses zusammen mit dem Nachweis, dass die PIN bestätigt
wurde, und weiteren Transaktionsdaten in die digitale Signatur, die vom Terminal überprüft
werden kann. Diese Änderung verhindert beispielsweise MitM-Angriffe. CDA stellt ferner
eine vollständige Transaktions-Integritäts-Lösung zur Verfügung, indem eine digitale
Signatur auf der abgeschlossenen Transaktion generiert wird, die durch das Endgerät
verifiziert werden kann. Derzeit bestehen keine bekannten Angriffsmethoden auf CDA
Chipkarten.

                                        DYNAMISCH

                                   Empfängt und überprüft
                               dynamische digitale Signatur und
                                  generiert ein Kryptogramm

                                        Terminal sendet
                                   Challenge an Mobiltelefon

                                                 Abbildung 7: Combined Data Authentication (CDA)

Opinion Paper                               12                           Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

4        Bezahlungs- und Sicherheitsoptionen

Der folgende Überblick über die unterschiedlichen Mobile Payment Bezahlungs- sowie
Sicherheitsoptionen zeigt auf, dass die bei Kontaktlos-Kreditkarten bestehenden sowie für
Mobile Payment sich in Planung befindenden Bezahlungs- sowie Sicherheitsoptionen einen
guten Schutz gegen potentielle Angriffe bieten.

4.1      Mobile Payment Bezahlungsoptionen

Die Kreditkartenorganisationen bieten den Kreditkartenherausgebern verschiedene
Möglichkeiten, mobile Zahlungsanwendungen zu konfigurieren. Nachfolgend werden die
wichtigsten Optionen vorgestellt, die teilweise bereits eingesetzt werden sowie grundsätzlich
konfigurierbar sind.

4.1.1    „Low Value“ und „High Value“ Transaktionen

Mobile Payment Transaktionen können in zwei Kategorien unterteilt werden:
„     „Low Value“ Transaktionen, die keine Inhaber-Prüfung benötigen, und
„     „High Value“ Transaktionen, bei denen eine Inhaber-Prüfung notwendig ist.

Der Schwellwert zwischen den beiden Transaktionsarten wird als „Contactless Card Limit“
bezeichnet. Eine „Low Value“ Transaktion wird vom Kunden nach dem „Tap and Go“-
Verfahren durchgeführt. „High Value“ Transaktionen unterscheiden sich wie folgt:
„     Offline PIN, bei der das Secure Element im Innern des Mobiltelefons die PIN überprüft,
      bevor eine Transaktion durchgeführt wird.
„     Online PIN, bei der das Zahlungs-Terminal die PIN des Inhabers erfasst und sicher an
      den Kartenherausgeber zur Validierung im Rahmen einer Online-Transaktion überträgt.

Grundsätzlich unterstützen Mobile Payment Anwendungen „High Value“ Transaktionen,
selbst wenn eine Offline PIN verwendet wird. Dabei wird dem Benutzer ermöglicht, über die
PIN-Eingabe auf dem Mobiltelefon eine Karteninhaber-Prüfung durchzuführen. Dies kann
zum Zeitpunkt der Transaktion geschehen oder, wenn der Benutzer die PIN bereits vor der
Transaktion eingibt, z.B. beim Warten in einer Schlange.

                        „Low Value“          „Tap and Go“
                        Transaktion         (unter 40 SFr.)

                                                                Pre-Signing

                                             Offline PIN

                        „High Value“                              Two Tap
                         Transaktion

                                             Online PIN

                                       Abbildung 8: Beispiele von Mobile Payment Bezahlungsoptionen

Opinion Paper                                   13                            Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

4.1.2   Offline PIN Transaktionen

Eine Offline PIN „High Value“ Transaktion funktioniert nach einem der folgenden beiden
Abläufen, die als „Pre-Signing“ und „Two Tap“ bezeichnet werden. Optional kann die Mobile
Payment Anwendung für Online- und Offline-Transaktionen so konfiguriert werden, dass der
Benutzer seine PIN eingibt oder eine spezielle „Bezahl“-Taste vor dem Halten an den Leser
oder Terminal betätigt. In diesem Fall funktioniert der Transaktionsfluss analog zum
nachfolgend beschriebenen „Pre-Signing“ und „Two Tap“ Verfahren.
„   Pre-Signing: Das „Pre-Signing“ Verfahren beinhaltet, dass der Benutzer seine PIN
    eingibt, typischerweise während er in der Warteschlange wartet, bevor er das
    Mobiltelefon an das Terminal oder Leser zum Zahlen hält.

                           1                          2                         3

                                          Kunde hält Mobiltelefon an       Transaktion
                  Kunde gibt PIN ein
                                                das Terminal              abgeschlossen

                                                                                    Abbildung 9: Pre-Signing

„   Two Tap: Das „Two Tap“ Verfahren sieht vor, dass der Benutzer sein Mobiltelefon an
    das Terminal oder Lesegerät hält, um die Transaktion zu initialisieren. Danach bewegt er
    das Mobiltelefon weg, gibt die PIN ein und hält wieder das Mobiltelefon ans Terminal,
    um die Zahlung abzuschliessen.

                            1                        2                        3

                Kunde hält Mobiltelefon      Terminal informiert
                                                                       Kunde gibt PIN ein
                   an das Terminal                Kunde

                            4                        5                        6

                                                           Beep!
                                             Transaktionsdaten
                Kunde hält Mobiltelefon                                   Transaktion
                                                 werden vom
                   an das Terminal                                       abgeschlossen
                                           Mobiltelefon übertragen

                                                                                      Abbildung 10: Two Tap

Opinion Paper                                         14                             Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

4.1.3   Online PIN Transaktionen

Für Online PIN Transaktionen hält der Benutzer sein Mobiltelefon an das Terminal und gibt
seine PIN in das Terminal ein. Dies funktioniert nur in Märkten, in denen Online PIN für
kontaktlose Transaktionen vom Zahlungs-Terminal, dem Zahlungs-Netzwerk und dem
System des Kreditkartenherausgebers, des sogenannten Issuers, unterstützt wird.

                      1                      2                         3

                          Beep!

              Transaktionsdaten
                                                              Terminal verarbeitet
           werden vom Mobiltelefon    Kunde gibt PIN ein
                                                               Transaktion online
                 übertragen

                                                            Abbildung 11: Online PIN Transaktion

4.2     Mobile Payment Sicherheitsoptionen

Zum Schutz vor Missbrauch von Mobile Payment Anwendungen stehen unter anderem die
in diesem Kapitel beschriebenen Optionen zur Reduktion des finanziellen Schadens bei
Verlust oder Diebstahl des Mobiltelefons zur Verfügung. Nachfolgend werden die wichtigsten
Optionen der Mobile Payment Lösungen vorgestellt.

4.2.1   Online-Autorisierung

Mobile Payment Anwendungen können so konfiguriert werden, dass eine Online-
Autorisierung für alle Transaktionen notwendig ist und diese abgelehnt wird, wenn keine
Online-Autorisierung möglich ist. Eine Kreditkartentransaktion wird als Online-Zahlung
bezeichnet, wenn der Karteninhaber die PIN am Zahlungs-Terminal über ein PIN-
Eingabegerät eingibt und jede Zahlung direkt an das Hintergrundsystem gesendet wird.
Durch die PIN-Eingabe wird die Transaktion durch das Kreditkarten-Netzwerk der
entsprechenden Kreditkartenorganisation geroutet und kann somit sofort auf ihre Korrektheit
geprüft werden. Für Transaktionen mit einem NFC-fähigen Mobiltelefon hält der Benutzer
das Mobiltelefon zum Terminal und gibt seine PIN in das Terminal ein.

Bei den Mobile Payment Anwendungen wird eine Online-Autorisierung mit PIN-Eingabe bei
Beträgen unter 40 SFr. in regelmässigen Abständen (nach 10 Offline Transaktionen unter 40
SFr.) notwendig. Bei Beträgen über 40 SFr. ist immer eine Online-Autorisierung zwingend.

Opinion Paper                                15                            Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

4.2.2   No-PIN Transaktionenzähler

Mobile Payment Anwendungen enthalten ein Set bestimmter Zähler, die den Benutzer in
regelmässigen Abständen zwingen, seine PIN einzugeben. Der sogenannte „No-PIN
Transaktionenzähler“ ist eine lokale PIN-Prüfung in der Zahlungsanwendung. Da Mobile
Payment Anwendungen so konfiguriert sind, dass sie keine PIN unterhalb des „Card
Contactless Limits“ benötigen, könnte ein Angreifer ohne Kenntnis der PIN ein verlorenes
oder gestohlenes Mobiltelefon nutzen, bis der Verlust/Diebstahl gemeldet wird oder das
Mobiltelefon eine Online-Autorisierung durchführt. Der No-PIN Zähler reduziert die Anzahl
der Transaktionen, die ohne Kenntnis der PIN durchgeführt werden können. Daher wird der
No-PIN Zähler auch als „Lost and Stolen“ Zähler bezeichnet.

                     1                      2                        3                      4

                                                                         No-PIN
                                                                         Limite

                                                                Transaktion           PIN überprüft &
                 Transaktion OK      Transaktion OK            überschreitet           No-PIN Zähler
                                                               No-Pin Limit            zurückgesetzt

                                                        SFr.
                                                       70.00
 No-PIN Limite
           SFr.                      SFr.
          10.00                     40.00                                           SFr.
                                                                                    0.00
             Mobile Payment          Mobile Payment        Mobile Payment             Mobile Payment
                 Zähler                  Zähler                Zähler                     Zähler

                                                            Abbildung 12: No-PIN Transaktionenzähler

Der No-PIN Transaktionenzähler wird jedes Mal, wenn eine Transaktion (offline und online)
durchgeführt wird, hochgezählt, bis der Benutzer die PIN wieder eingibt. Der No-PIN Zähler
kann so konfiguriert werden, dass der Benutzer eine PIN nach einer bestimmten Anzahl von
Transaktionen eingeben muss, bevor eine weitere Transaktion durchgeführt werden kann.
Wenn die No-PIN-Transaktions-Limite überschritten wurde, wird der Karteninhaber
aufgefordert, seine PIN einzugeben, bevor die nächste Transaktion durchgeführt werden
kann.

4.2.3   Offline Transaktionenzähler

Diese Sicherheitsoption verwendet einen Zähler innerhalb der Zahlungsanwendung, um den
Betrag und die Anzahl der durchgeführten Transaktionen zu verfolgen. Der Zähler wird
während der Transaktionsverarbeitung überprüft, um festzustellen, ob eine Transaktion
offline durch die Mobile Payment Anwendung genehmigt werden kann oder ob sie für die
Zulassung durch den Kreditkartenherausgeber eine Online-Verbindung aufbauen muss. Der
typische Prozess des Offline Transaktionenzählers ist unten dargestellt:

Opinion Paper                                    16                               Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

Der Karteninhaber kann Offline Transaktionen durchführen, bis der Offline Zähler ein
bestimmtes Limit erreicht. An diesem Punkt wird der Karteninhaber gezwungen, eine
Zahlung mit PIN-Eingabe durchzuführen. Diese Transaktion wird online durchgeführt. Der
Kartenherausgeber autorisiert die Transaktion und kann über ein bestimmtes Skript den
Offline Transaktionenzähler zurücksetzen.

                        1                      2                          3

                                                                                                Zähler  Server des
                                                                                                Reset Kreditkarten-
                                                                                                Skript herausgebers
                       Offline              Offline                   Online Transaktion
                                                                             & Pin
  Online Transaktion
           zwingend                                          SFr. 70.00
  Online Transaktion
            optional
                                       SFr. 40.00
             SFr. 10.00                                                            SFr. 0.00

                                                                                        Mobile Payment
                            Zähler                  Zähler                Zähler
                                                                                            Zähler

                                                                              Abbildung 13: Offline Transaktionenzähler

Opinion Paper                                                 17                               Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

5          Angreifer, Schwachstellen und Bedrohungspotential

Während Abhör-Angriffe bei kontaktbehafteten Kreditkarten, besonders in Form von
Skimming, seit einigen Jahren von Angreifern durchgeführt werden, sind im Bereich der
kontaktlosen Kreditkarten, abgesehen von Angriffen unter Laborbedingungen, keine
erfolgreichen Angriffe unter realen Bedingungen bekannt geworden. Bei einem
grossflächigen Einsatz von kontaktlosen Kreditkarten und NFC-fähigen Mobiltelefonen sowie
der kriminellen Energie der Angreifer ist in Zukunft vermehrt mit Angriffen zu rechnen. Um
das Bedrohungspotential für den Leser fassbar zu machen, wird nun in diesem Kapitel eine
Schwachstellen- und Bedrohungsanalyse durchgeführt, um zu untersuchen, wie gross die
Schwachstellen sind und wie schwierig die Umsetzbarkeit der Angriffe ist. Dabei werden die
Sicherheitsaspekte von kontaktlosen Kreditkarten und NFC-fähigen Mobiltelefonen mit
Fokus auf die allgemeinen Sicherheitsmechanismen zum Schutz der Transaktionen
betrachtet:
„     Verschlüsselung aller Transaktionskanäle gemäss EMV Standard7
„     Verwendung der Chip-Authentifizierungsmethoden SDA, DDA oder CDA
„     Mobile Payment Bezahlungs- und Sicherheitsoptionen
Die Bedrohung wird qualitativ beurteilt, wobei die Ausprägung auf Basis folgender
Bewertungstabelle quantifiziert wird:

    Kriterium                           Ausprägung
                                        1: sehr klein
    Schwachstelle                       2: klein
                                        3: mittel
                                        4: gross
                                        1: sehr aufwändig, kaum umsetzbar
    Umsetzbarkeit                       2: umsetzbar, relativ aufwändig
                                        3: relativ einfach umsetzbar, geringer Aufwand
                                        1-3: erfolgreicher Angriff unwahrscheinlich
    Bewertung der                       4-6: erfolgreicher Angriff wenig wahrscheinlich
    Bedrohung                           7-8: erfolgreicher Angriff wahrscheinlich
                                        9-12: erfolgreicher Angriff sehr wahrscheinlich

Die beschriebenen Angriffsvektoren verstehen sich nicht als abschliessende Aufzählung; es
werden jeweils relevante Beispiele aus jeder Angriffskategorie beschrieben.

5.1        Der Kreditkartenschwarzmarkt

Obwohl keine genauen Daten zum weltweiten Ausmass des Kreditkartenbetrugs vorliegen,
kann angenommen werden, dass sich der Kreditkartenschwarzmarkt trotz der weltweiten
Wirtschaftskrise seit 2008 noch weiter ausgedehnt hat. Die Betrüger und Cyber-Kriminellen
sind in Bezug auf strategische und operative Sicht, Logistik und Bereitstellung hochgradig
organisiert. Es handelt sich hierbei um regelrechte Unternehmungen, die international aus-

7
    Die Abkürzung EMV bezeichnet eine Spezifikation für Zahlungskarten, die mit einem Prozessorchip ausgestattet
    sind, und für die zugehörigen Chipkartengeräte (POS Terminals und Geldautomaten). Die Buchstaben EMV
    stehen für die drei Gesellschaften, die den Standard entwickelten: Europay International (heute MasterCard
    Europe), MasterCard und Visa.

Opinion Paper                                           18                              Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

gerichtet sind und Vertretungen in verschiedenen Ländern unterhalten. Diese Organi-
sationen haben eine streng hierarchische Struktur, wobei jede Aktion von Experten
durchgeführt wird. Erst dieser hohe Organisationsgrad macht die heutigen Angriffsarten
möglich.

Sobald Cyber-Kriminelle Besitz von Kreditkarten-Daten erlangen, verwenden sie diese
entweder direkt selbst oder verkaufen sie an Interessenten weiter. Ein grosser Teil der so
gestohlenen Kreditkarten-Daten wird über den Schwarzmarkt an die „Endnutzer" verkauft.
Der Grund für dieses Phänomen ist, dass es häufig weniger riskant ist, mit Kreditkarten-
Daten zu handeln als diese zur Durchführung von unberechtigten Transaktionen zu
missbrauchen. Zudem finden der Datendiebstahl und der Einsatz der Kreditkarte in
unterschiedlichen Ländern statt. Je mehr Intermediäre sich in der Betrugskette befinden,
desto schwieriger ist es, die Kriminellen aufzuspüren. Darüber hinaus können die
Untergrundorganisationen neben dem Verkauf von Kreditkarten-Daten auch andere
Dienstleistungen anbieten. Nachfolgend wird ein kurzer Überblick über typische Angebote
auf dem Kreditkartenschwarzmarkt gegeben:

            Produkte und Dienstleistungen                                         Preise
    Kreditkartendetails (pro Kreditkarte)                 ab 2 SFr. bis 90 SFr.
    Physische Kreditkarte                                 ab 190 SFr. + Kosten für die Kartendetails
    Kreditkarten-Kloner                                   ab 200 SFr. bis 1‘000 SFr.
    Gefälschte ATM Geldautomaten                          bis 35‘000 SFr.
    Zugriffsdaten für Bankkonten                          ab 80 SFr. bis 700 SFr.
    (mit garantiertem Guthaben)
    Bank Transfer und Einlösen von Checks                 ab 10% bis 40% des Gesamtbetrags
    Webshops und Zahlungs-Plattformen                     Ab 80 SFr. bis 1‘500 SFr. mit garantiertem
                                                          Guthaben
    Design und Veröffentlichung von gefälschten           abhängig vom Projekt
    Webshops
    Kauf und Weiterleitung von Produkten                  ab 30 SFr. bis 300 SFr. (abhängig vom Projekt)

Die Trustwave Global Security Reports aus den Jahren 2009 bis 2012 machen deutlich,
dass in den vergangenen Jahren der Grossteil der Angriffe auf schützenswerte Unter-
nehmensdaten im Bereich des Kreditkartengeschäfts aufgetreten ist.8 Nachfolgende
Abbildung verdeutlicht, dass die gezielte Ausrichtung der Angriffe auf Kreditkarten-Daten
und der daraus mögliche Kreditkartenbetrug ein etabliertes Geschäftsmodell ist und dass
diese Daten einfach durch bestehende Netzwerke des Schwarzmarkts verkauft werden
können. Jedes Unternehmen kann Ziel von Angriffen durch Cyber-Kriminelle werden, am
anfälligsten sind jedoch Unternehmen, die zur Durchführung des Geschäfts Kundendaten
verarbeiten und Unternehmen, die häufig von Verbrauchern frequentiert werden, wie
beispielsweise Restaurants, Einzelhandelsgeschäfte oder Hotels. Markennamen und
Handelsketten tragen ein erhöhtes Risiko.

8
    Trustwave Global Security Reports (2009-2012).

Opinion Paper                                        19                                Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

                                   Kundendaten
                 Authentifizierungsdaten   2%
                                     2%
            Handelsgeheimnisse
                            3%
                  Sensitive
             Unternehmens-
                   daten 8%

                                        Datenart
                                                                  Kreditkarten-
                                                                  Daten 85%

                                 Abbildung 14: Prozentuale Darstellung von gestohlenen Daten (2010)

In den vergangenen Jahren hat sich der Trend Richtung Diebstahl von Kreditkarten-Daten
verstärkt. Rund 85 Prozent der Angriffe betreffen den Diebstahl von Kreditkarten-Daten.
Cyber-Kriminelle halten weiterhin ihre Bemühungen in diesem Bereich aufgrund der grossen
Anzahl verfügbarer Ziele aufrecht. Ein Grossteil der Angriffe im Bereich von Kreditkarten-
Daten betrifft die Lebensmittel- und Getränkeindustrie, den Handel und das Gastgewerbe.
Obwohl diese Branchen für Angreifer üblicherweise eine geringere Ausbeute als grosse
Banken oder zahlungsverarbeitende Drittunternehmen bieten, sind sie infolge bekannter
Sicherheitslücken und niedriger Sicherheitsstandards beliebte Ziele. Daher konzentrieren
sich Gruppen aus dem Bereich der organisierten Kriminalität auf diese Branchen.

5.2    Malware-Angriffe

Als Schadprogramm oder Malware werden Computerprogramme bezeichnet, die entwickelt
werden, um vom Benutzer unerwünschte oder schädliche Funktionen auszuführen. Malware
wird als Sammelbegriff verwendet, um die grosse Bandbreite an feindseliger, intrusiver oder
unerwünschter Software oder Programmen zu beschreiben. Zu den wichtigsten Arten
gehören Computerviren, Würmer, Trojanische Pferde oder Spionageprogramme. Die
Schadfunktionen sind gewöhnlich getarnt oder die Software läuft unbemerkt im Hintergrund.
Schadfunktionen beinhalten zum Beispiel die Manipulation, das Löschen oder Entwenden
von Dateien oder die technische Kompromittierung der Sicherheitssoftware (z.B. Firewalls
oder Antivirenprogramme).

Im Kreditkartenumfeld werden Schadprogramme gezielt entwickelt, um Kreditkarten-Daten
zu entwenden. Ein speziell auf Mobiltelefone zugeschnittener Trojaner ist der sogenannte
ZeuS-in-the-Mobile (ZitMo) Trojaner. Unbemerkt für den Benutzer fängt das Schad-
programm eingehende Daten ab und leitet diese an den Angreifer weiter. ZitMo ist eine
Variante des erstmals 2007 erschienenen ZeuS Trojaners und kann von einem mit diesem
infizierten Computer auf das Mobiltelefon übertragen werden, zum Beispiel während der
Adressbuch-Synchronisation. ZitMo entfaltet eine ähnliche Wirkung wie die ursprüngliche
ZeuS Malware: Vom Opfer eingegebene Daten, beispielsweise Benutzername, Kennwort
oder Transaktionsdaten werden mit einem Key Logger aufgezeichnet und unbemerkt an den

Opinion Paper                                 20                           Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

Angreifer weitergeleitet. Eine Variante dieses ZeuS Trojaners wurde speziell für Android und
Symbian Betriebssysteme entwickelt, tarnt sich als Applikation zur Software-Aktualisierung
und stiehlt Transaktionsdaten. Im Hintergrund schneidet die Malware alle eingehenden
Daten mit und leitet diese an einen Web-Server des Angreifers weiter. Die abgefangenen
Transaktionsdaten werden von Cyber-Kriminellen mit Hilfe des auch von ZitMo genutzten
ZeuS Bot-Netzes verwendet, um Kreditkarten-Daten zu entwenden.

                                               Abbildung 15: Beispiel: Installation von SymbOS/Zitmo.A

Eine spezielle Variante des ZitMo Trojaners ist der sogenannte SpyEye-in-the-Mobile
(SpitMo) Trojaner, der erstmals Mitte September 2011 entdeckt wurde und eine ähnliche
Funktionsweise wie ZitMo aufweist. Der Trojaner filtert alle Daten, inklusive SMS-
Nachrichten und überträgt sie auf den Server des Angreifers. Obwohl das Risikolevel dieses
Trojaners als gering eingestuft wird, zeigt diese Schadsoftware wie leicht sich vertrauliche
Informationen und Transaktionsdaten von einem Mobiltelefon stehlen lassen. Neben
Trojanern stehen Angreifern auch Programme, wie FlexiSpy, MobileSpy und MobiStealth zur
Überwachung von Aktivitäten auf Mobiltelefonen zur Verfügung.

Nachfolgende Bewertungstabelle gibt eine Einschätzung der Bedrohung durch Malware,
insbesondere der Schwachstellen von Mobiltelefonen und der Umsetzbarkeit eines Angriffs:

 Angriffsart: Szenario          Schwachstelle                         Umsetzbarkeit
 Malware-Angriff:               3: mittel                             2: umsetzbar, relativ
 ZeuS Trojaner in                 x Einschleusung bösartiger          aufwändig
                                      Applikationen durch App           x Umsetzbarkeit abhängig
 Mobiltelefon                         Stores                              von bestehender
                                  x rasche Entwicklung und                Sicherheitsarchitektur
                                      fehlende Standardisierung         x rasche Ausnutzung von
                                      von Mobiltelefon-                   Sicherheitslücken durch
                                      Betriebssystemen und                Angreifer
                                      Anwendungen                       x Zunahme der Komplexität
                                  x dauerhafte                            der auf Mobiltelefone
                                      Internetverbindung von              ausgerichteten Malware
                                      Mobiltelefonen erhöht
                                      Angriffsrisiko
 Bewertung der Bedrohung        6: erfolgreicher Angriff wenig wahrscheinlich

Opinion Paper                                    21                             Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

Schwachstelle: Aktuelle Smartphones sind in der Lage, ein breites Spektrum von
Anwendungen auszuführen. Neben Instant-Messaging Anwendungen sind Social Media
Applikationen, Spiele, Online-Banking und E-Trading Lösungen in den App Stores verfügbar.
Die Fülle an Anwendungen, deren Funktionalität teilweise zu wenig auf Sicherheit geprüft
wurde, macht Mobiltelefone anfällig auf Schadprogramme. Während kommerzielle Spyware-
Anwendungen für Mobile Security Experten keine Neuerung darstellen, bergen die rasche
Entwicklung, der Vertrieb und die Verbreitung von Anwendungen durch App Stores die
grösste Malware-Gefahr für mobile Betriebssysteme. Heute ist noch ein vergleichsweiser
geringer Prozentsatz der Malware gezielt auf mobile Plattformen ausgerichtet. Es ist jedoch
wahrscheinlich, dass sich deren Anzahl infolge der erhöhten Akzeptanz und Verbreitung von
mobilen Zahlungen für Verbraucher erhöhen wird. Die grössten Schwachstellen für
Mobiltelefon-basierte Transaktionen sind daher:
„   Betriebssystem und Anwendungen: Während PC-basierte Zahlungsanwendungen
    aus dem E-Commerce Bereich auf standardisierter Software wie Microsoft Windows,
    MacOS oder Linux-Betriebssystemen basieren, sieht die Welt der Mobiltelefone anders
    aus. Mobile Betriebssysteme sind stark fragmentiert, befinden sich in ständiger
    Weiterentwicklung und deren (häufig kostenlos) verfügbaren Applikationen sind kaum
    standardisiert und unterliegen regelmässigen Änderungen. Zudem ist, wie
    beispielsweise beim Betriebssystem Android, eine Vielzahl unterschiedlicher Hardware-
    Varianten verfügbar.
„   Dauerhafte Internetverbindung: Bei Desktop und Laptop Computern im Geschäfts-
    wie auch im Privatbereich ist das Risiko eines Angriffs auf den Zeitraum begrenzt, in
    dem der Computer eingeschaltet und mit dem Internet verbunden ist. Bei Mobiltelefonen
    erhöht sich der Zeitraum stark, da die Geräte in der Regel nie ausgeschaltet werden und
    dauerhaft online sind. Dadurch steigt das Risiko eines Angriffs.
„   Neue Betrugsformen: Betrüger wenden die klassischen Phishing Angriffe auch über
    den mobilen Kanal an. Kurznachrichten können verwendet werden, um einen Betrug zu
    begehen. Im mobilen Bereich werden diese Angriffe SMiShing (SMS Phishing) und
    Vishing (Voice Phishing) genannt.

Umsetzbarkeit: Der Aufwand für die Umsetzung eines Angriffs mit Malware ist abhängig
vom Angriffsziel und kann an dieser Stelle nicht abschliessend beurteilt werden. Trojaner
können speziell für Mobiltelefon-Betriebssysteme angepasst werden, welche dann im
Hintergrund ohne Wissen des Benutzers arbeiten. Jüngste Angriffe zeigen, dass die
Angreifer rasch Sicherheitslücken ausnutzen, gut organisiert sind, mit hoher krimineller
Energie arbeiten und die Schadfunktionen zu ihren Gunsten verwenden. Die explodierende
Zahl neuer Konsumenten, die häufig über ein geringes Sicherheitsbewusstsein verfügen,
macht es Angreifern einfacher, Sicherheitslücken auszunutzen. Während Smartphones nun
die gleichen Funktionen wie klassische Computer ausführen können, verfügt die
überwiegende Mehrheit der mobilen Geräte über keine dedizierten Schutzmechanismen wie
Antivirus Software und andere Endpoint Security Massnahmen. Der geringe
Verbreitungsgrad mobiler Sicherheitsprodukte spielt für die Verwundbarkeit von mobilen
Geräten eine wichtige Rolle.

Bis vor kurzem führte das Nokia Betriebssystem Symbian OS den weltweiten Mobiltelefon-
Markt an und führte zu einer Dominanz von Symbian-spezifischer Malware. Symbian und
Microsoft Windows Mobile sind die etabliertesten und am besten erforschten mobilen
Plattformen. Gleichzeitig sind diese mobilen Betriebssysteme häufig Ziele der effektivsten
Malware Angriffe gewesen. Trotz des späteren Eintritts auf den Mobiltelefon Markt, sind
BlackBerry, Google Android und Apple iOS-Betriebssysteme nicht immun gegen Malware.

Opinion Paper                                22                        Detecon (Schweiz) AG
Mobile Payment Security – Wie sicher ist das Bezahlen mit Mobiltelefon?

Ein Angriff ist mit Malware grundsätzlich umsetzbar, aber relativ aufwändig. Unter
Berücksichtigung der bestehenden Sicherheitsarchitektur, die ein Secure Element, Schutz
jeder Transaktion durch ein einmaliges Kryptogramm sowie sichere Authentifizierungs-
methoden beinhaltet, ist ein erfolgreicher Angriff auf Mobile Payment Anwendungen
schwierig umzusetzen.

5.3    Man-in-the-Middle Angriffe

Mit einem sogenannten Man-in-the-Middle (MitM) Angriff bringt der Angreifer zwei
Kommunikationsteilnehmer dazu, über ihn statt direkt miteinander zu kommunizieren. Es
handelt sich um eine Angriffsform, bei der der Angreifer entweder physikalisch oder logisch
zwischen zwei Kommunikationspartnern steht und vollständige Kontrolle über den
Datenverkehr hat. Die Täuschung des Angreifers besteht darin, dass er sich den
Kommunikationspartnern gegenüber als der jeweils Andere ausgeben kann, ohne dass sie
dies bemerken.

Analog zur kontaktlosen Zahlungsabwicklung mit Kreditkarten, hat ein Mobiltelefon auf Basis
der Nahfunktechnik die Fähigkeit, sowohl als ein NFC-Gerät als auch als ein NFC-Terminal
zu agieren. Unter der Annahme, dass zwei Kommunikationsteilnehmer, der Händler und der
Kunde, eine aktive Kommunikation zueinander aufbauen, besteht folgende Situation:

                                             Angreifer X
                                          (Man-in-the Middle)

                Händler                   Kreditkarten-Daten                  Kunde

                                                         Abbildung 16: Man-in-the-Middle (MitM) Angriff

Basierend auf dem in Kapitel 3.1 beschriebenen NFC-Verfahren erzeugt das Terminal des
Händlers ein Hoch-Frequenz-Feld und tauscht mit dem Kunden Daten aus. Der Angreifer
muss zunächst die Übertragung des Händlers stören um sicherzustellen, dass der Kunde die
Daten nicht empfangen kann. An diesem Punkt könnte der Händler die Störung schon
erkennen und das Protokoll beenden. Wenn das Protokoll weiter aufrechtgehalten wird,
sendet der Angreifer im nächsten Schritt Daten an den Kunden. Nun hört auch das Terminal
des Händlers zu, da dieses eine Antwort vom Mobiltelefon des Kunden erwartet. Stattdessen
empfängt es die Nachricht des Angreifers und kann erkennen, dass ein Problem vorliegt und

Opinion Paper                                    23                            Detecon (Schweiz) AG
Sie können auch lesen