Kartenzahlungen verschlüsseln: Hardware-Kryptografie (HSM) im Zahlungsverkehr
Ob an der Tankstelle, im Supermarkt oder am Fahrscheinautomat – EC- und Kreditkarten sind ein fester Bestandteil im Zahlungsverkehr. Ebenso wie beim Geldabheben am Automaten werden beim bargeldlosen Bezahlen sensible transaktions- wie auch personenbezogene Informationen übertragen. Diese Daten gilt es wirkungsvoll und effizient zu schützen. Hardware-basierte Verschlüsselungsgeräte, sogenannte Hardware-Sicherheitsmodule (HSM), erfüllen seit Jahren genau diese Aufgabe: Sie bilden den Sicherheitsanker der Hintergrundsysteme bei Kartenzahlungen mittels Kryptografie.
von Malte Pollmann, CEO Utimaco
Dass sich das Zahlungsverhalten in Deutschland in den letzten Jahren verändert hat, steht außer Frage. Laut einer Studie der Bundesbank von 2015 zum Zahlungsverhalten in Deutschland zeichnet sich weiterhin ein Abwärtstrend beim Einsatz von Banknoten und Münzen ab. Demnach sank der Barzahlungsanteil gemessen an der Transaktionszahl auf 79 Prozent im Jahr 2014. Drei Jahre zuvor lag er noch bei 82 Prozent. Auch wenn der Anteil an Kartenzahlungen in anderen Ländern wesentlich höher ist, bedeutet dies nicht, dass wir uns in Deutschland nicht mit dem Thema Sicherheit in Kartenzahlungssystemen auseinandersetzen müssen. Denn auch um Bargeld abzuheben, wird die Karte immer wichtiger – das Abheben am Geldautomaten ist deutlich flexibler als die Bargeldbeschaffung direkt am Bankschalter.Hardware-basierte Verschlüsselung ist neben dem Finanz- und Transaktionsumfeld in vielen weiteren Anwendungsbereichen im. Einsatz:
eID (Elektronische ID-Karten): Die Verschlüsselung mittels HSM sichert persönliche Informationen bei der Produktion und in der Anwendung von Ausweisen und Gesundheitskarten. Dies wiederum ist die Basis für eGovernment-Anwendungen, die Bürgern Behördengänge ersparen.
Energieversorgung: Smart Grids und Smart Metering sind ohne starke Verschlüsselung nicht denkbar. Angriffe auf diese Infrastrukturen und die Manipulation von Smart-Metering-Systemen müssen ausgeschlossen sein. Das lässt sich nur mithilfe von HSM erreichen.
Mobile Kommunikation: Mobilfunk-Serviceprovider benötigen Lösungen, die eine zweifelsfreie und manipulationssichere Authentifizierung der Nutzer und Geräte ermöglichen. Dies gilt umso mehr, als verstärkt sensible Informationen wie Gesundheitsdaten und Zahlungsinformationen auf Smartphones und Tablet-Rechnern gespeichert und über diese übermittelt werden. Auch hier sorgen HSM für hohe Sicherheit.
Dass die Plastikkarte im Portemonnaie praktisch ist, haben leider auch Cyberkriminelle und Betrüger schnell erkannt. Um ihren Maschen einen Riegel vorzuschieben, muss daher die Authentizität des Nutzers stets sichergestellt sein – sowohl beim bargeldlosen Bezahlen am Point-of-Sale (POS) als auch beim Abheben am Geldautomaten. Bisher richteten sich Angriffe meist direkt an die Händler-Terminals oder Geldautomaten. Dennoch ist es elementar, bereits die Hintergrundsysteme der Bargeldbeschaffung und der Transaktionsverarbeitung abzusichern, bevor es zu einem Missbrauch durch Kriminelle kommt. Hier bilden Hardware-Sicherheitsmodule die Grundpfeiler des Vertrauens in unserem kartenbasierten Zahlungssystem in Deutschland.
Warum überhaupt verschlüsseln?
Egal ob man seine Rechnungen per Überweisung, mit Kreditkarte oder mit EC-Karte bezahlt, bei der Transaktion werden in den Hintergrundsystemen hochsensible Daten übertragen – angefangen mit dem Namen und den Kartendaten über die Kontonummer bis hin zur PIN oder den Prüfnummern. Gelangen Kriminelle an diese Informationen, ist es ein Leichtes für sie, diese Daten für betrügerische Zwecke zu missbrauchen. So entdecken Kontoinhaber dann beispielsweise plötzlich mysteriöse Abbuchungen auf ihrem Kontoauszug. Dies lässt sich vermeiden, indem die Daten in den Bezahlsystemen verschlüsselt übertragen und gespeichert werden, und zwar von einem Ende zum anderen („End-to-End“).
Einen Teil dieser Verschlüsselungsaufgabe innerhalb der Hintergrundsysteme, zum Beispiel bei den Zahlungsverkehrsanbietern, übernehmen Hardware-Sicherheitsmodule. Ihre Hauptaufgaben sind das Speichern, Verwalten und Anwenden der kryptographischen Codes, die zur Verschlüsselung der Transaktionen zwischen Terminal oder Geldautomat eingesetzt werden. Weiterhin werden HSM auch bei international einsetzbaren Zahlungsmitteln wie Kreditkarten eingesetzt. Gerade hier lässt sich durch den Einsatz von HSM das durch verschiedene Standards und Vorgaben geforderte Sicherheitsniveau der Länder erfüllen. So legt der EMV-Standard (Europay International, MasterCard, VISA) alle Rahmenbedingungen rund um die Karte als Zahlungsmedium fest. Die Standards zur Verbindung der Peripheriegeräte mit dem Chipsatz der Karte, also alles rund um die Transaktion an sich, definiert der PCI (Payment Card Industry).
Sicherheit im Kästchen: So funktionieren Hardware-Sicherheitsmodule
Die Stärke von HSM liegt im Realisieren kryptographischer Verfahren innerhalb einer dedizierten Hardware. Angefangen beim Generieren echter Zufallszahlen durch einen nach AIS31 zertifizierten Zufallszahlengenerator als Grundlage für die im gesamten System verwendeten Krypto-Schlüssel bis hin zur Umsetzung der Algorithmen – das HSM übernimmt eine wesentliche Rolle als Sicherheitsanker im Zahlungsverkehr. Zudem erkennen die Geräte Manipulationsversuche von außen: Die Recheneinheit ist versiegelt und schützt so gegen physische Attacken. Das verhindert das Auslesen von Daten und Schlüsseln aus der Recheneinheit. Auf der höchsten Sicherheitsstufe enthält ein HSM auch eine automatische Löschfunktion für den Fall eines direkten Angriffs auf das Gerät. Auf die Betriebsumgebung eines HSM können ausschließlich autorisierte Administratoren zugreifen. Werden bei Finanzanwendungen die kryptographischen Verfahren auf ein HSM ausgelagert, erhöht dies die Sicherheit und entlastet überdies den Host-Rechner, auf dem die Anwendung läuft. Die Funktionen des HSM für den Host Rechner werden über definierte Schnittstellen (APIs) bereitgestellt. Unter anderem gibt es heute Industrie-standardisierte Schnittstellen, die ein möglichst breites Einsatzgebiet für HSM abdecken. Die wohl bekannteste Standardschnittstelle ist PKCS#11. Da es aber im Zahlungsverkehr sehr oft um nicht standardisierte Einsatzumgebungen für HSM geht, kommen gerade hier herstellerspezifische Schnittstellen zum Einsatz. Um jedoch effizient auf Änderungen und neue Anforderungen an die Schnittstellen reagieren zu können, bietet der Markt erste Konzepte mit Script-basierten Ausführungsumgebungen innerhalb der Sicherheitsmodule. Mit ihnen lassen sich Fachfunktionen realisieren.
Ein HSM lässt sich somit an individuelle Bedürfnisse anpassen – sei es bei der Integration in Prozessabläufe oder als Alternative zu bestehenden IT-Security-Umgebungen.
Drum prüfe, wer sich ewig bindet…
Speziell in einem so sensiblen Umfeld wie der Transaktionsverarbeitung im Zahlungsverkehr spielt bei der Wahl des geeigneten Anbieters neben der Qualität des HSM auch der technische Support durch den Hersteller eine wichtige Rolle. Hinzu kommen Faktoren wie das Image und die Referenzen, die dieser vorweisen kann. Ein zweites Auswahlkriterium sind die Integrationsservices des Anbieters. Vor allem bei komplexen Implementierungen kann es hilfreich sein, wenn dieser bereits in die Planungs- und Konfigurationsphase mit einbezogen wird. Dies ist vor allem dann der Fall, wenn Programmierarbeiten erforderlich sind.
Speziell für Unternehmen und öffentliche Einrichtungen in Deutschland spielt ein weiterer Aspekt eine Rolle: In welchem Land ist der Anbieter der HSM-Lösung beheimatet. So unterliegen Hersteller mit Hauptsitz in Deutschland ausschließlich den hier oder in der EU geltenden Gesetzen. Der Zugriff auf Kundendaten oder technische Details einer Verschlüsselungslösung durch staatliche Einrichtungen ist im Gegensatz zu anderen Ländern somit ausgeschlossen.
Fazit
Die Zahlung per Karte ist aus dem Alltag nicht mehr wegzudenken. Für Finanzdienstleister bedeutet das, dass sie den Schutz der sensiblen Daten in den Bezahlsystemen sicherstellen müssen. HSM bieten hier einen Vertrauensanker: Sie erhöhen die Sicherheit durch das Speichern kryptografischer Schlüssel und deren sichere Anwendung mit Hilfe unterschiedlicher Algorithmen.aj
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/31384
Schreiben Sie einen Kommentar