Nur Peanuts

Der Risikofaktor Magnetkarte

Wissen | Hintergrund

Trotz dreistelliger Millionenverluste durch Kartenbetrug war dem deutschen Kreditgewerbe die breite Einführung fälschungssicherer Smart Cards bislang zu teuer. Lieber nimmt man persönliche Härtefälle in der Kundschaft und vier Promille Defizit in Kauf. Doch das bislang noch akzeptable Aufwand/Nutzen-Verhältnis droht umzukippen.

Karin D. traute ihren Augen kaum. Von ihrem Konto, geführt bei einer Filiale der Deutschen Bank in Aachen, waren Anfang Dezember 1995 innerhalb weniger Tage 11 000 DM verschwunden. Offenbar war ihre ec-Karte 'entliehen' und dupliziert worden, denn die Diebe leerten im nahen Ausland damit reihenweise Geldautomaten. Eine sofortige Sperrung konnte nicht mehr verhindern, daß insgesamt 13 050 DM erbeutet wurden. Karin D. erstattete Anzeige gegen unbekannt - mit unliebsamen Folgen: Die Zentrale in Frankfurt schaltete sich ein und strengte im Gegenzug ein Verfahren gegen Frau D. wegen Betrugsversuchs an. Es sei, so ein Vertreter der Deutschen Bank, offensichtlich, daß Frau D. oder ihr Sohn, dem die PIN der Karte bekannt war, das Geld selbst abgehoben hatten und die Bank nun um den fünfstelligen Betrag prellen wollte. Ein Gutachter schloß die Möglichkeit einer Magnetkarten- oder Automatenmanipulation aus, zumal bei keiner der unrechtmäßigen Abhebungen eine Fehleingabe protokolliert wurde und die maschinell erkannten Sicherheitsmerkmale der ec-Karte praktisch nicht zu fälschen seien. Frau D. erinnerte sich noch, daß der von ihr gewöhnlich benutzte Automat am Wochenende vor den ersten betrügerischen Abhebungen defekt war.

Da Mutter und Sohn versicherten, die Geheimnummer niemandem mitgeteilt und auch nirgendwo notiert zu haben, aber sonst keine Angaben zu eventuellen Ausspähversuchen Dritter machen konnten, blieb dem Gericht zunächst nur, den Angaben der Bank und des Gutachters glauben zu schenken. Das Verfahren gegen Frau D. wegen Betrugsversuchs wurde zwar eingestellt, aber ihr Geld sah sie trotzdem nicht wieder - vorerst zumindest. Am 12. 01. 96 schrieben dann die 'Aachener Nachrichten':

Mit kopierten Scheckkarten sind bei Aachen noch mehr Bankkonten geplündert worden als zunächst befürchtet ... Die Täter haben insgesamt 400 000 DM von den Konten abkassiert, teilte die Staatsanwaltschaft Aachen am Donnerstag mit. Die Polizei geht davon aus, daß die Täter zwei Geldautomaten der Deutschen Bank in Hückelhoven und Jülich so manipuliert haben, daß bei Benutzung die Daten auf dem Magnetstreifen und die Code-Zahl (PIN, Anm. der Red.) abgelesen und gespeichert wurden. Mit diesen Informationen haben die Täter offensichtlich neue Scheckkarten gebastelt und damit in den Niederlanden mehrere Tage hintereinander jeweils die Höchstsumme von 1000 Gulden abgehoben. Für den entstandenen Schaden kommen Versicherungen auf, erklärte ein Sprecher der Deutschen Bank.

Doch wird der Betrüger nicht dingfest gemacht, hat der Kunde das Nachsehen. Gerhard W. wurde die VISA-Karte gestohlen, was er erst Tage später bemerkte. In der Zwischenzeit hatten Bösewichte fünfmal 400 DM an verschiedenen Geldautomaten abgehoben, wiederum ohne Fehleingabe der PIN. W. benutzte seine Karte nur gelegentlich zum Einkaufen, für Bargeldabhebungen verwendete er grundsätzlich seine ec-Karte. Die PIN zur Kreditkarte bewahrte er daheim an einem sicheren Ort auf, wo sie sich auch noch heute befindet; ein Ausspähen der PIN schließt W. völlig aus. Das Kreditunternehmen verweigerte eine Erstattung bis heute mit der Begründung, die PIN sei nicht auf der Karte vermerkt und deshalb für Dritte auch nicht zu erlangen. Ein Ermittlungsverfahren gegen Unbekannt wurde eingestellt.

Weitere, ähnlich gelagerte Begebenheiten wie der Fall Gerhard W. sind der Redaktion inzwischen bekannt. Die Zahl der angezeigten Betrugsfälle durch unrechtmäßig angeeignete ec- und Kundenkarten lag schon im Jahr 1994 mit 17 350 Fällen um 60 % höher als im Vorjahr, bei Kreditkarten war mit 28 800 Fällen gar ein Anstieg um 125 % zu verzeichnen. Sollte es entgegen der einschlägigen Gutachtermeinung doch möglich sein, eine PIN aus den Kartendaten zu ermitteln? - Tatsächlich legte Gelddrucker Siegfried Otto (Giesecke & Devrient) bereits 1982 in einem Beitrag in der 'Betriebspraxis' dar, daß die PIN aus nichts anderem als den statischen (d. h. sich nicht verändernden) Daten auf dem Magnetstreifen errechnet wird [4]. Jeder Geldautomat macht bei einer Abhebung nichts anderes, wie sollte er sonst offline und ohne Hilfe der Bankzentrale die Gültigkeit der PIN ermitteln.

Man mag dagegenhalten, daß zur Dechiffrierung der (lediglich 56 Bit = 7 Zeichen lange) DES-Schlüssel bekannt sein muß. Der ist, so die Banken, schließlich hochgeheim und nur ganz, ganz wenigen Auserwählten bekannt; das Ausprobieren nach der Holzhammermethode würde selbst auf einer Workstation-Farm angeblich mehrere tausend Jahre dauern.

Aber irgendwie gelangt der Code ja in die Automaten (siehe Kasten 'Das Sicherheitsmodul') - und hier kommt der menschliche Divisor ins Spiel. Der britische Kryptologieexperte Ross Anderson, der bereits einige Banken in Sicherheitsbelangen beraten hat, beziffert in seiner schockierenden, sehr lesenswerten Abhandlung [2] die durch Sicherheitsverletzungen verursachten Entlassungen bei Banken auf 1 % des Mitarbeiterstamms pro Jahr. Daraus resultiert bei einer Großbank mit 50 000 Angestellten eine Wahrscheinlichkeit von zwei ernsten Vorfällen pro Geschäftstag. Dieses jedoch scheinen die Kreditinstitute einfach nicht wahrhaben zu wollen - grundsätzlich wird im Schadensfall die Schuld beim Kunden und nicht im System oder in den eigenen Reihen gesucht, frei nach dem Motto: Was nicht sein darf, kann nicht sein.

Leider erwiesen sich die Studien des Darmstädter Professors Manfred Pausch als nicht 'gesellschaftsfähig'. Der wollte schon 1988 in einem Prozeß gegen die Dresdner Bank bewiesen haben, daß sich die PIN aus den Kartendaten mit einfachen stochastischen Mitteln errechnen läßt. Doch selbst Kritiker des magnetkartenbasierten ec-Systems zweifeln seine Ergebnisse an, zumal er sich bislang weigerte, die verwendeten Algorithmen offenzulegen oder das Experiment vor Kryptoexperten zu wiederholen. Daß das Gericht die Ausführungen trotzdem in vollem Umfang anerkannte, beweist einmal mehr, wie schwer sich mathematisch und kryptologisch nicht vorbelastete Juristen mit diesem Thema tun.

Viel wahrscheinlicher als die direkte Errechnung ist in Betrugsfällen, bei denen keine PIN ausgespäht wurde, die organisierte, zentrale PIN-Ermittlung im Trial-And-Error-Verfahren an einem erbeuteten Security-Modul. Gern unterschätzt man hier die Fähigkeiten unterbezahlter Krypto- und Computerspezialisten aus dem Ostblock und den Einfluß mafiöser Interessengemeinschaften.

Trotz immer noch gern angewandter 'Bärentricks' scheint auch die Qualität der Betrügereien neue Dimensionen zu erreichen. Im ersten zitierten Fall hatten die Betrüger einen recht geschickt konstruierten Aufsatz am Kartenschlitz des Automaten installiert, der die Kartendaten mitlas und per Mini-Kamera auch gleich die Eingabe der PIN protokollierte. Noch Dreisteres wurde aus den USA bekannt: Dort erwarben Gauner einen echten Geldautomaten, fütterten ihn mit eigener Software und stellten ihn in einem belebten Einkaufszentrum auf. Der Automat verlangte von seinen Opfern Karte samt PIN, speicherte die Daten ab, zahlte aber dann wegen eines angeblichen Defektes nichts aus. Möglich wurde dieser Betrug durch eine typische Sicherheitseinbahnstraße: Zwar muß man sich selbst durch PIN und Karte legitimieren, der Automat aber beweist zu keinem Zeitpunkt, daß er 'echt' und unmanipuliert ist.

Die größte Gefahr liegt aber ohne Zweifel in der Sorglosigkeit von Kunden und Angestellten. In einem 1994 von RTL ausgestrahlten Experiment kopierten wir die Magnetspur einer Eurocard auf eine VISA-Kreditkarte (mit Foto!) und kauften damit munter ein. An keinem einzigen POS (Point of Sale) fiel dem Verkäufer auf, daß noch nicht einmal das Kreditunternehmen im Kassenausdruck mit der Karte übereinstimmte, geschweige denn die Kontonummer. Bei einem derart laxen Umgang wird auch die vielgepriesene Smart Card kaum Sicherheitsvorteile bieten. (cm)

[1] Francesco P. Volpe, Streifenweise, PC liest Magnetkarten, c't 1/94, S. 182

[2] Ross Anderson, Why Cryptosystems Fail (als 'cryptfail.tex' in diversen Online-Diensten und Mailboxen)

[3] Bundeskriminalamt, Kriminalistisches Institut, Referat KI12

[4] Siegfried Otto, Echt oder falsch? Die maschinelle Echtheitserkennung, Betriebspraxis 2/1982, S. 35

Auf jeder ec-Magnetkarte sind neben Kontonummer, Bankleitzahl und Verfügungsrahmen Informationen enthalten, die einen Abgleich mit der einzugebenden PIN erlauben (sog. Offsets). Nötig sind sie deshalb, um auch 'offline' - der Automat ist nicht mit der Zentrale verbunden und muß deshalb selbst und völlig autark die Gültigkeit der PIN überprüfen - Auszahlungen zu ermöglichen. Ein Security-Modul (beispielsweise IBMs PCF, 3848 oder das neuere 4753) kodiert statische Teile des Kartendatensatzes mit einem geheimen DES-Schlüssel. Stimmen PIN und Ergebnis überein, ist die PIN echt, und das Modul meldet ein 'O. K.' an den Steuerprozessor des GAA. Die Zwischenschritte gelangen nicht nach draußen.

Gegen Lauschangriffe sind neuere Module (z. B. mit dem DS5002-Controller von Dallas Semiconductor) weitgehend geschützt: Sie zerstören ihren geheimen Key-RAM-Inhalt selbst, sobald man versucht, sie zu öffnen. Auch das Abtrennen von der Stromversorgung führt zum Löschen des RAMs. Der Schlüssel selbst wird online von der Zentrale übermittelt, wenn der Automat ans Netz geht, oder offline von einem Servicetechniker eingespielt, natürlich wiederum in verschlüsselter Form.

Gelingt es nun, ein 'lebendes' Modul auszubauen und in ein eigenes 'Lebenserhaltungssystem' zu transplantieren, hat der Betrüger ein probates Werkzeug zur Verifizierung von PINs gestohlener Karten. Zwar kann er die PIN damit nicht errechnen, aber immerhin die Gültigkeit einer beliebigen vierstelligen Zahl innerhalb von Sekundenbruchteilen überprüfen.

Im Gegenstatz zur Audio-Aufzeichnung arbeitet die digitale Aufzeichnung nicht mit einer HF-Vormagnetisierung; statt dessen wird das 'Band'-Material bis in den Sättigungsbereich durchmagnetisiert (siehe Grafik).

Die magnetisch aktive Schicht auf einer Magnetkarte ist vergleichbar mit einem Tonband: Magnetisierbare, mikroskopisch kleine Eisenoxid-Partikel sind in einem Kunststoffilm eingebettet. Tatsächlich erinnert der Schreib-/Lesekopf in einem Magnetkartenleser an einen Kassettenrecorder-Tonkopf, lediglich die Spur ist wesentlich breiter (2,8 mm statt 1,4 mm). Der Kopfspalt steht wiederum senkrecht zur Spur. Nach ISO sind drei Spuren vorgesehen, von denen aber bei ec- und Kreditkarten immer nur zwei gleichzeitig benutzt werden [1]: eine 'hochauflösende' mit 210 Bits/Inch und die mittlere, 'niedrigauflösende' mit 75 Bits/Inch.

Eine Handvoll Bauteile aus der Elektronikwühlkiste und ein Mittelklasse-PC reichen bereits aus, um einen Magnetstreifen mit neuen Informationen zu füllen. Er ist mithin genauso fälschungssicher wie Bleistift auf Papier. Einzige Vorkehrung, den 'echten' Magnetstreifen auf ec-Karten beispielsweise von einem aufgeklebten Tonband unterscheidbar zu machen, ist eine nicht änderbare (weil hochkoerzitive) magnetische Grundausrichtung des laminierten Bandmaterials (sog. Watermark-Magnetstreifen). Dieses 'Wasserzeichen' ist jedoch bei allen ec-Karten gleich aufgebaut und deshalb als Sicherheitsmerkmal nur sehr bedingt brauchbar. Viele Geldautomaten ignorieren es deshalb völlig, genau wie optische Merkmale (Hologramm, Feindruck).

Damit der Automat Originalkarten erkennen und Fälschungen sicher abweisen kann, sind grundsätzlich andere Vorkehrungen zu treffen als für die optische Kontrolle beispielsweise durch den Bankangestellten. Das Merkmal sollte unsichtbar, sicher lesbar, schwer nachzuahmen, dauerhaft und fest mit der Karte verbunden sein. Die beiden ersten Kriterien erfüllt der Magnetstreifen, die anderen nicht, weil der sich nach Belieben ändern läßt. Ferner ist wünschenswert, daß sich das Merkmal von Karte zu Karte unterscheidet (deswegen 'moduliert'); dann ist es möglich, die Daten auf dem Magnetstreifen und die implizit im Merkmal enthaltenen Daten zu verküpfen und so den Magnetstreifen gegen Veränderungen zu sichern. Das MM-Verfahren hatte die 'Gesellschaft für Automation und Organisation' in München eigentlich nur entwickelt, um Eurocheques in Verbindung mit der Scheckkarte jederzeit automatisch einlösen zu können. 1982 fand es dann Einzug in die Geldausgabeautomaten (GAA).

Normalsterblichen ist der Zugang zur MM-Box verwehrt. Der Meßkopf tastet die Karte direkt am Motorleser ab, die Box formt daraus RS-232-Daten für den Prozessor des GAA.

Die Abbildung zeigt eine MM-Leseeinheit, wie sie im gepanzerten Sicherheitsbereich deutscher GAAs zu finden ist: Der Lesekopf tastet die unsichtbare Information von der Karte ab und gibt sie an den Prozessor des Automaten weiter. Dieser vergleicht die mit dem MM-Code verknüpften, verschlüsselten Informationen auf dem Magnetstreifen mit dem MM-Code selbst und weist bei Nichtübereinstimmung die Karte ab. Um die MM-Leseeinheit ranken sich wilde Gerüchte und Fabeln, aber mit etwas Geschick kommen Sie dem MM-Verfahren leicht selbst auf die Spur. Erwärmen Sie einmal eine alte ec-Karte bis zum Weichwerden und versuchen Sie, das PVC-Laminat exakt in der Mitte (bei 0,8 mm Dicke nicht ganz einfach) aufzutrennen. Die mittlere Schicht ist nicht nur mit einem rötlichen Guilloche-Muster bedruckt; es wird im unteren Drittel der Karte mit etwas Glück auch eine streifenartige Struktur ähnlich eines Barcodes sichtbar, die beim Durchleuchten nicht zu erkennen war. Diese Struktur ergibt sich aus dielektrisch unterschiedlichen Materialien, aus denen die mittlere Schicht besteht. Das Ganze (einige Bits) läßt sich kapazitiv abtasten und ergibt dann das 'modulierte Merkmal'.

Da die Abtastelektronik gegen Umwelteinflüsse recht empfindlich ist - immerhin muß sie per HF-Oszillator Kapazitätsunterschiede von Bruchteilen eines Picofarad erkennen - spielt sie des öfteren verrückt, und der Automat meldet einen Defekt. Die Zentrale kann dann per Fernwartung den MM-Sensor abschalten, damit Kunden nicht verärgert zur Konkurrenzfiliale laufen. Ein solcher Automat nimmt dann auch bedenkenlos Fälschungen entgegen. Ausländischen Geldautomaten fehlt der MM-Sensor ganz, deshalb werden duplizierte Karten mit Vorliebe dort eingesetzt. Auch übliche Kreditkarten enthalten keinen MM-Schlüssel.

Anzeige