Anzeige
SECURITY19. Mai 2016

Kartenzahlungen verschlüsseln: Hardware-Kryptografie (HSM) im Zahlungsverkehr

Malte Pollmann, CEO UtimacoUtimaco
Malte Pollmann, CEO UtimacoUtimaco

Ob an der Tankstelle, im Supermarkt oder am Fahrscheinautomat – EC- und Kreditkarten sind ein fester Bestandteil im Zahlungsverkehr. Ebenso wie beim Geldabheben am Automaten werden beim bargeldlosen Bezahlen sensible transaktions- wie auch personenbezogene Informationen übertragen. Diese Daten gilt es wirkungsvoll und effizient zu schützen. Hardware-basierte Verschlüsselungsgeräte, sogenannte Hardware-Sicherheitsmodule (HSM), erfüllen seit Jahren genau diese Aufgabe: Sie bilden den Sicherheitsanker der Hintergrundsysteme bei Kartenzahlungen mittels Kryptografie.

von Malte Pollmann, CEO Utimaco

Dass sich das Zahlungsverhalten in Deutschland in den letzten Jahren verändert hat, steht außer Frage. Laut einer Studie der Bundesbank von 2015 zum Zahlungsverhalten in Deutschland zeichnet sich weiterhin ein Abwärtstrend beim Einsatz von Banknoten und Münzen ab. Demnach sank der Barzahlungsanteil gemessen an der Transaktionszahl auf 79 Prozent im Jahr 2014. Drei Jahre zuvor lag er noch bei 82 Prozent. Auch wenn der Anteil an Kartenzahlungen in anderen Ländern wesentlich höher ist, bedeutet dies nicht, dass wir uns in Deutschland nicht mit dem Thema Sicherheit in Kartenzahlungssystemen auseinandersetzen müssen. Denn auch um Bargeld abzuheben, wird die Karte immer wichtiger – das Abheben am Geldautomaten ist deutlich flexibler als die Bargeldbeschaffung direkt am Bankschalter.

Weitere Einsatzgebiete von Hardware Security Modulen
Utimaco
Utimaco

Hardware-basierte Verschlüsselung ist neben dem Finanz- und Transaktionsumfeld in vielen weiteren Anwendungsbereichen im. Einsatz:

eID (Elektronische ID-Karten): Die Verschlüsselung mittels HSM sichert persönliche Informationen bei der Produktion und in der Anwendung von Ausweisen und Gesundheitskarten. Dies wiederum ist die Basis für eGovernment-Anwendungen, die Bürgern Behördengänge ersparen.

Energieversorgung: Smart Grids und Smart Metering sind ohne starke Verschlüsselung nicht denkbar. Angriffe auf diese Infrastrukturen und die Manipulation von Smart-Metering-Systemen müssen ausgeschlossen sein. Das lässt sich nur mithilfe von HSM erreichen.

Mobile Kommunikation: Mobilfunk-Serviceprovider benötigen Lösungen, die eine zweifelsfreie und manipulationssichere Authentifizierung der Nutzer und Geräte ermöglichen. Dies gilt umso mehr, als verstärkt sensible Informationen wie Gesundheitsdaten und Zahlungsinformationen auf Smartphones und Tablet-Rechnern gespeichert und über diese übermittelt werden. Auch hier sorgen HSM für hohe Sicherheit.

Dass die Plastikkarte im Portemonnaie praktisch ist, haben leider auch Cyberkriminelle und Betrüger schnell erkannt. Um ihren Maschen einen Riegel vorzuschieben, muss daher die Authentizität des Nutzers stets sichergestellt sein – sowohl beim bargeldlosen Bezahlen am Point-of-Sale (POS) als auch beim Abheben am Geldautomaten. Bisher richteten sich Angriffe meist direkt an die Händler-Terminals oder Geldautomaten. Dennoch ist es elementar, bereits die Hintergrundsysteme der Bargeldbeschaffung und der Transaktionsverarbeitung abzusichern, bevor es zu einem Missbrauch durch Kriminelle kommt. Hier bilden Hardware-Sicherheitsmodule die Grundpfeiler des Vertrauens in unserem kartenbasierten Zahlungssystem in Deutschland.

Warum überhaupt verschlüsseln?

Egal ob man seine Rechnungen per Überweisung, mit Kreditkarte oder mit EC-Karte bezahlt, bei der Transaktion werden in den Hintergrundsystemen hochsensible Daten übertragen – angefangen mit dem Namen und den Kartendaten über die Kontonummer bis hin zur PIN oder den Prüfnummern. Gelangen Kriminelle an diese Informationen, ist es ein Leichtes für sie, diese Daten für betrügerische Zwecke zu missbrauchen. So entdecken Kontoinhaber dann beispielsweise plötzlich mysteriöse Abbuchungen auf ihrem Kontoauszug. Dies lässt sich vermeiden, indem die Daten in den Bezahlsystemen verschlüsselt übertragen und gespeichert werden, und zwar von einem Ende zum anderen („End-to-End“).

Einen Teil dieser Verschlüsselungsaufgabe innerhalb der Hintergrundsysteme, zum Beispiel bei den Zahlungsverkehrsanbietern, übernehmen Hardware-Sicherheitsmodule. Ihre Hauptaufgaben sind das Speichern, Verwalten und Anwenden der kryptographischen Codes, die zur Verschlüsselung der Transaktionen zwischen Terminal oder Geldautomat eingesetzt werden. Weiterhin werden HSM auch bei international einsetzbaren Zahlungsmitteln wie Kreditkarten eingesetzt. Gerade hier lässt sich durch den Einsatz von HSM das durch verschiedene Standards und Vorgaben geforderte Sicherheitsniveau der Länder erfüllen. So legt der EMV-Standard (Europay International, MasterCard, VISA) alle Rahmenbedingungen  rund um die Karte als Zahlungsmedium fest. Die Standards zur Verbindung der Peripheriegeräte mit dem Chipsatz der Karte, also alles rund um die Transaktion an sich, definiert der PCI (Payment Card Industry).

Sicherheit im Kästchen: So funktionieren Hardware-Sicherheitsmodule

Die Stärke von HSM liegt im Realisieren kryptographischer Verfahren innerhalb einer dedizierten Hardware. Angefangen beim Generieren echter Zufallszahlen durch einen nach AIS31 zertifizierten Zufallszahlengenerator als Grundlage für die im gesamten System verwendeten Krypto-Schlüssel bis hin zur Umsetzung der Algorithmen – das HSM übernimmt eine wesentliche Rolle als Sicherheitsanker im Zahlungsverkehr. Zudem erkennen die Geräte Manipulationsversuche von außen: Die Recheneinheit ist versiegelt und schützt so gegen physische Attacken. Das verhindert das Auslesen von Daten und Schlüsseln aus der Recheneinheit. Auf der höchsten Sicherheitsstufe enthält ein HSM auch eine automatische Löschfunktion für den Fall eines direkten Angriffs auf das Gerät. Auf die Betriebsumgebung eines HSM können ausschließlich autorisierte Administratoren zugreifen. Werden bei Finanzanwendungen die kryptographischen Verfahren auf ein HSM ausgelagert, erhöht dies die Sicherheit und entlastet überdies den Host-Rechner, auf dem die Anwendung läuft. Die Funktionen des HSM für den Host Rechner werden über definierte Schnittstellen (APIs) bereitgestellt. Unter anderem gibt es heute Industrie-standardisierte Schnittstellen, die ein möglichst breites Einsatzgebiet für HSM abdecken. Die wohl bekannteste Standardschnittstelle ist PKCS#11. Da es aber im Zahlungsverkehr sehr oft um nicht standardisierte Einsatzumgebungen für HSM geht, kommen gerade hier herstellerspezifische Schnittstellen zum Einsatz. Um jedoch effizient auf Änderungen und neue Anforderungen an die Schnittstellen reagieren zu können, bietet der Markt erste Konzepte mit Script-basierten Ausführungsumgebungen innerhalb der Sicherheitsmodule. Mit ihnen lassen sich Fachfunktionen realisieren.

Ein HSM lässt sich somit an individuelle Bedürfnisse anpassen – sei es bei der Integration in Prozessabläufe oder als Alternative zu bestehenden IT-Security-Umgebungen.

Drum prüfe, wer sich ewig bindet…

Speziell in einem so sensiblen Umfeld wie der Transaktionsverarbeitung im Zahlungsverkehr spielt bei der Wahl des geeigneten Anbieters neben der Qualität des HSM auch der technische Support durch den Hersteller eine wichtige Rolle. Hinzu kommen Faktoren wie das Image und die Referenzen, die dieser vorweisen kann. Ein zweites Auswahlkriterium sind die Integrationsservices des Anbieters. Vor allem bei komplexen Implementierungen kann es hilfreich sein, wenn dieser bereits in die Planungs- und Konfigurationsphase mit einbezogen wird. Dies ist vor allem dann der Fall, wenn Programmierarbeiten erforderlich sind.

Autor Malte Pollmann
Malte_Pollmann-516Malte Pollmann ist seit 2008 Mitglied des Management Boards von Utimaco und seit 2011 CEO. Zuvor war er Product Director und Geschäftsbereichsleiter bei Lycos Europe NV. Pollmann studierte Physik an den Universitäten Paderborn und Kaiserslautern und absolvierte eine Ausbildung in General Management bei INSEAD in Fontainebleau. Er ist Aufsichtsratsmitglied der International School of IT-Security (isits AG) in Bochum.
Hilfreich ist zudem, wenn ein Anbieter über eine schlüssige Produktstrategie verfügt und dem Nutzer darlegen kann, welche Erweiterungen der HSM-Systeme in den kommenden Monaten geplant sind. Dies ist vor allem für Branchen wie den Finanzsektor wichtig, in denen HSM-Systeme über einen längeren Zeitraum hinweg im Einsatz sind.

Speziell für Unternehmen und öffentliche Einrichtungen in Deutschland spielt ein weiterer Aspekt eine Rolle: In welchem Land ist der Anbieter der HSM-Lösung beheimatet. So unterliegen Hersteller mit Hauptsitz in Deutschland ausschließlich den hier oder in der EU geltenden Gesetzen. Der Zugriff auf Kundendaten oder technische Details einer Verschlüsselungslösung durch staatliche Einrichtungen ist im Gegensatz zu anderen Ländern somit ausgeschlossen.

Fazit

Die Zahlung per Karte ist aus dem Alltag nicht mehr wegzudenken. Für Finanzdienstleister bedeutet das, dass sie den Schutz der sensiblen Daten in den Bezahlsystemen sicherstellen müssen. HSM bieten hier einen Vertrauensanker: Sie erhöhen die Sicherheit durch das Speichern kryptografischer Schlüssel und deren sichere Anwendung mit Hilfe unterschiedlicher Algorithmen.aj

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert