+ All Categories
Home > Documents > Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile...

Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile...

Date post: 06-Mar-2018
Category:
Upload: dangdung
View: 212 times
Download: 0 times
Share this document with a friend
23
Wie sicher ist Mobile Payment? Axel Poschmann 21. Juli 2004
Transcript
Page 1: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Wie sicher ist Mobile Payment?

Axel Poschmann

21. Juli 2004

Page 2: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Inhaltsverzeichnis

1 Einleitung 31.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.2 Uberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2 Der mobile Bezahlvorgang 52.1 Piko-, Mikro- und Makropayment . . . . . . . . . . . . . . . . 52.2 Guthaben vs. Abrechnung . . . . . . . . . . . . . . . . . . . . 52.3 Rollenverteilungen im M-Payment . . . . . . . . . . . . . . . 6

3 Umsetzungen in die Praxis 83.1 Existierende Losungen . . . . . . . . . . . . . . . . . . . . . . 8

3.1.1 Web.cent . . . . . . . . . . . . . . . . . . . . . . . . . 83.1.2 Premium-SMS . . . . . . . . . . . . . . . . . . . . . . 93.1.3 Moxmo . . . . . . . . . . . . . . . . . . . . . . . . . . 113.1.4 Weitere Realisierungen . . . . . . . . . . . . . . . . . . 12

3.2 Geplante Losungen . . . . . . . . . . . . . . . . . . . . . . . . 133.2.1 SIMPay . . . . . . . . . . . . . . . . . . . . . . . . . . 133.2.2 SEMOPS . . . . . . . . . . . . . . . . . . . . . . . . . 133.2.3 Peppercoin . . . . . . . . . . . . . . . . . . . . . . . . 13

4 Angriffsszenarien 154.1 Gefahren durch Trojaner . . . . . . . . . . . . . . . . . . . . . 154.2 Angriff auf Web.cent . . . . . . . . . . . . . . . . . . . . . . . 164.3 Angriff auf Premium-SMS . . . . . . . . . . . . . . . . . . . . 174.4 Angriff auf Moxmo . . . . . . . . . . . . . . . . . . . . . . . . 184.5 Gegenmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . 19

5 Zusammenfassung und Fazit 20

1

Page 3: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Abbildungsverzeichnis

2.1 Der mobile Bezahlvorgang . . . . . . . . . . . . . . . . . . . . 6

3.1 Ablauf der Zahlung mit Web.cent als PSP . . . . . . . . . . . 93.2 Ablauf der Zahlung mit Premium-SMS . . . . . . . . . . . . . 103.3 Ablauf der Zahlung mit Moxmo als PSP . . . . . . . . . . . . 12

4.1 Ablauf des Angriffs auf Web.cent . . . . . . . . . . . . . . . . 164.2 Ablauf des Angriffs auf Premium-SMS . . . . . . . . . . . . . 17

2

Page 4: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Kapitel 1

Einleitung

1.1 Motivation

Jeder kennt sie aus dem Kaufhaus, dem Supermarkt oder der Tankstelle:Die Schilder mit der Aufschrift “Kartenzahlung erst ab 10 Euro moglich”.Gleichbedeutend hierzu ist die Aussage, dass es sich bei Kleinbetragen (so-genanntes Mikropayment) nicht lohnt mit der EC-Karte zu bezahlen. EinGrund hierfur sind die im Vergleich zum Umsatz zu hohen Transaktionskos-ten fur den Handler. Daher nimmt dieser bei Mikropayments nur Bargeldan.

Was aber machen Internethandler oder Contentprovider in solch einemFall? Die Antwortet fur den e-Commerce lautet: e-Payment. Hinter diesemBegriff verbergen sich technische und organisatorische Konzepte, die es er-lauben sollen auch Kleinstbetrage fur den Handler kostengunstig und furden Kunden bequem, sicher und transparent abzurechnen. Dies geschiehtonline und wird ohne Bargeld abgewickelt1. Wenn der Kauf- und Bezahl-vorgang eines Internethandlers auch mobil moglich sein soll, beispielsweisefur eine Routenberechnung, spricht man von M-Commerce und Mobile Pay-ment bzw. M-Payment2. Im folgenden wird mit M-Payment immer auch dieMoglichkeit einer Abrechnung von Mikropayments assoziert.

Es ist davon auszugehen, dass M-Payment wie ein Katalysator auf denM-Commerce wirken und fur einen Boom in diesem Wirtschaftszweig sorgenwird. Die Prognosen sehen 2006 25 Mrd EUR und 2008 50 Mrd USD anzusatzlichem Umsatz3.

Maßgeblich fur den Erfolg von M-Payment ist die Akzeptanz der Kun-den. Diese kann aber nur erreicht werden wenn die Realisierungen sowohl be-quem und kostengunstig als auch vertrauenswurdig sind. Vertrauenswurdig-

1vergl. [PAY03]2Eine gute Ubersicht uber einige Begrifflichkeiten in diesem Zusammenhang gibt

[MPF02]3Quellen: [ZDF04],[SIM04]

3

Page 5: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

keit kann nur durch Transparenz und Sicherheit vor Missbrauch erreichtwerden. Das Hauptaugenmerk dieser Seminararbeit ist daher die Betrach-tung von sicherheitstechnischen Aspekten des M-Payments.

1.2 Uberblick

Zuerst wird der Bezahlvorgang naher betrachtet und alle beteiligten Rollenwerden vorgestellt. Danach werden die technischen und organisatorischenKonzepte naher erlautert und ihre, z.T. erst geplanten, Realisierungen vor-gestellt. Im vierten Kapitel werden Angriffe gegen die vorgestellten Realisie-rungen entwickelt. Am Ende dieses Kapitels werden Verbesserungsvorschlagegemacht. Abgeschlossen wird diese Seminararbeit von einer Zusammenfas-sung und einem Fazit.

4

Page 6: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Kapitel 2

Der mobile Bezahlvorgang

Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf beinaherer Betrachtung einiger Erklarungen und Definitionen. Als erstes wer-den die Begriffe Piko-, Mikro- und Makropayment gegeneinander abgegrenztund die unterschiedlichen Ansatze zur Abrechung dargestellt. Danach wer-den die beteiligten Rollen erklart und schließlich der mobile Bezahlvorgangan sich.

2.1 Piko-, Mikro- und Makropayment

Die Hohe des zu zahlenden Betrages klassifiziert den Bezahlvorgang in Ma-kropayment (ab 10 EUR), Mikropayment (1 bis 10 EUR) oder Pikopayment(unter 1 EUR)1. Es wird von festen Transaktionskosten bei herkommlichenBezahlverfahren, also z.B. per EC- oder Kreditkarte, ausgegangen. Folglichlohnt sich die Kartenzahlung erst ab einem gewissen Mindestbetrag, derhier mit 10 EUR angenommen wird. Besonderes Augenmerk, da es das in-teressanteste Feld fur M-Payment ist, wird in dieser Seminararneit auf dasPiko- und Mikropayment, also die Abrechnung von Klein- und Kleinstbe-tragen, gelegt2.

2.2 Guthaben vs. Abrechnung

Grundsatzlich gibt es zwei verschiedene herkommliche Ansatze fur die Ab-rechnung von Kleinbetragen. Entweder wird ein Guthaben erworben, dassaufgebraucht werden kann (neudeutsch Prepaid) oder die Betrage werdenangeschrieben und nach einem bestimmten Zeitraum wird eine Abrechnungvorgenommen (postpaid). Beispiele fur die erste Moglichkeit sind Firstga-

1Quelle: [GEN04]2Alle weiteren Aussagen bezuglich Kleinbetragen bzw. Mikropayment beziehen sich

immer auch auf das Pikopayment (Kleinstbetrage).

5

Page 7: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

te’s Click & Buy oder Web.Cent von Web.de. Peppercoin dagegen ist einVertreter der zweiten Alternative.

2.3 Rollenverteilungen im M-Payment

Jeder Bezahlvorgang im M-Commerce hat die folgenden funf Rollen: Kun-de, Handler, Kundenbank, Handlerbank und Zahlungsdienstleister (englischPayment Service Provider, PSP).

Kunde, Handler, Kundenbank und Handlerbank bedurfen sicherlich kei-ner naheren Erlauterung, wohl aber die Rolle des Zahlungsdienstleisters. Erfungiert als eine Art Schnittstelle zwischen den restlichen Rollen. Der PSPubernimmt die Authentifizierung, die Bonitatsprufung und die Abrechnungfur den Handler. Der muss eine Gebuhr fur diesen Service entrichten, hataber den Vorteil, dass er keine eigene Zahlungsinfrastruktur aufbauen undpflegen muss. So entfallen fur den Handler die Kosten fur die Rechnungs-erstellung und -versendung (ca. 1 EUR/Rechnung). Dadurch werden auchMikropayments fur die Handler interessant.

Abbildung 2.1: Der mobile Bezahlvorgang

Fur die Abwicklung ist es erforderlich, dass die Handler sich bei demPSP registrieren. Daruber hinaus verlangen einige PSPs, dass sich auch dieKunden registrieren. Dies ist meistens fur die Authentizitatsprufung und dieAbrechnung erforderlich.

6

Page 8: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Die Abhangigkeiten der Rollen untereinander und den Bezahlvorgangbeschreibt Abb. 2.1.

Wenn man ein Prepaid- bzw. Postpaid-Modell unterstellt lauft der Be-zahlvorgang in folgenden Schritten ab:

1. Der Handler ubermittelt dem Kunden die Rechnungsdetails.

2. Der Kunde wahlt einen PSP aus.

3. Der Handler ubergibt die Rechnungsdetails an den entsprechendenPSP.

4. PSP und Kunde authentifizieren sich.

5. Der PSP zeigt dem Kunden die Rechnungsdetails.

6. Der Kunde gibt seine Einwilligung, z.B. in Form einer PIN.

7. Der PSP schickt eine Bestatigung uber den erfolgreichen Kauf an denHandler.

8. Der PSP uberweist dem Handler den entsprechenden Betrag.

Wie wir noch sehen werden, besteht der großte Schwachpunkt der be-stehenden M-Payment-Systeme in der fehlenden Authentifizierung der PSPgegenuber den Kunden.

7

Page 9: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Kapitel 3

Umsetzungen in die Praxis

Dieses Kapitel befasst sich mit den bestehenden und geplanten Realisie-rungen von M-Payment. Im ersten Unterkapitel werden einige existierendeLosungen vorgestellt, im zweiten Unterkapitel werden kurz verschiedene Ide-en angesprochen, die in der Planung sind.

3.1 Existierende Losungen

In diesem Unterkapitel werden beispielhaft drei Realisierungen vorgestellt.Anschließend werden kurz die Alternativen angesprochen.

3.1.1 Web.cent

Als Beispiel fur eine Prepaid-Losung soll hier Web.cent dienen. Betreiber vonWeb.cent ist das Internetportal Web.de aus Karlsruhe. Fur den Mitglieder-Bereich von Web.de, beispielsweise zum Abrufen von eMails, wird eine Ken-nung bestehend aus Benutzername und Passwort benotigt. Dabei besteht derBenutzername aus dem Teil der eMail-Adresse, der vor dem ’@web.de’ steht.Mit der Web.de-Kennung wird auch die Authentifizierung bei Web.cent vor-genommen. Der Ablauf wird aus Abb. 3.1 deutlich und kann in den folgendenSchritten zusammengefasst werden:

1. Der Kunde erwirbt ein Guthaben, das auf 50 EUR begrenzt ist.

2. Der Handler ubermittelt dem Kunden die Rechnungsdetails.

3. Der Kunde wahlt Web.cent als PSP aus.

4. Der Handler ubergibt die Rechnungsdetails an Webcent.

5. Web.cent generiert eine Webseite mit einem Formular zur Authentifi-zierung.

8

Page 10: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Abbildung 3.1: Ablauf der Zahlung mit Web.cent als PSP

6. Der Kunde tragt in dieses Formular seine eMail-Adresse und das zu-gehorige Passwort ein.

7. Web.cent schickt eine Bestatigung uber den erfolgreichen Kauf an denHandler.

8. Web.cent uberweist dem Handler den entsprechenden Betrag.

Im Schritt 5 wird eine einseitige Authentifizierung vorgenommen: Nur derKunde authentifiziert sich gegenuber Web.cent. Dies ist ein großer Schwach-punkt, der fur einen Angriff ausgenutzt werden kann, wie wir spater nochsehen werden.

3.1.2 Premium-SMS

Das Konzept der Premium-SMS hat sich in der Praxis bewahrt. Sowohlbei Gewinnspielen und Abstimmungen als auch bei dem Erwerb von Klin-geltonen und Handylogos kommt es vielfach als Abrechnungsmethode zumEinsatz.

Eine Premium-SMS wird dem Kunden von seinem Mobilfunknetzbetrei-ber mit einem hoheren Betrag berechnet als eine normale SMS. Die Preiss-panne reicht dabei von 0,29 EUR bis 3 EUR. Sie soll auf bis zu 50 EUR pro

9

Page 11: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

SMS erhoht werden1. Der Mobilfunknetzbetreiber kassiert fur das versendender SMS einen festen Betrag, den Rest streicht der Premium-SMS-Anbieterein. Die Abrechnung der Premium-SMS erfolgt uber die Handyrechnung.Haufig muss der Kunde in der SMS ein bestimmtes Schlusselwort (neu-deutsch keyword) nennen, damit der Premium-SMS-Anbieter weiß, welchenDienst bzw. welches Produkt der Kunde ausgewahlt hat2.

Ein großer Vorteil der Premium-SMS im Gegensatz zu anderen M-Payment-Systemen ist, dass sich der Kunde nicht registrieren muss. Die Authentizitatdes Kunden wird durch seine SIM-Karte gewahrleistet.

Abbildung 3.2: Ablauf der Zahlung mit Premium-SMS

Den Ablauf stellt Abb. 3.2 dar. Er besitzt folgende Schritte:

1. Der Handler ubermittelt dem Kunden die Rechnungsdetails.

2. Der Kunde wahlt Premium-SMS als Zahlungsmethode aus.

3. Der Handler ubergibt die Rechnungsdetails an einen Premium-SMS-Dienstleister.

4. Dieser Dienstleister generiert eine Webseite mit dem Schlusselwort undder SMS-Nummer.

1Quelle:[DIA04]2Quelle:[DIA04]

10

Page 12: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

5. Der Kunde schickt die SMS mit dem Schlusselwort an die vorgegebeneNummer.

6. Der Premium-SMS-Dienstleister schickt eine Bestatigung uber den er-folgreichen Kauf an den Handler.

7. Mit Begleichen der Handyrechnung bezahlt der Kunde auch den Premium-SMS-Dienstleister.

8. Der Premium-SMS-Dienstleister uberweist dem Handler den entspre-chenden Betrag.

3.1.3 Moxmo

Nach dem Ruckzug der Hauptaktionarin Deutsche Bank im Januar 2003ist Paybox von dem nierderlandischen Unternehmen Moxmo (Kurzform vonMobile Exchange of Money) ubernommen worden. Bei Moxmo mussen sichdie Nutzer registrieren und eine Gebuhr von 9,50 EUR fur 12 Monate zahlen.Dafur ist es bei diesem System auch moglich Geld an Handys oder Bank-konten anderer Nutzer zu uberweisen und Rechnungen zu bezahlen3. DerKunde wahlt nach der Registrierung eine PIN, die er bei jeder Transaktionzur Authentifizierung eingeben muss. Sowohl fur Anderungen der Kunden-daten als auch fur Anderungen der PIN steht den Nutzern ein Online-Bereichzur Verfugung. Zugang hierzu erhalt man durch seine Handynummer undeinem selbst gewahltem Passwort.

Den grundsatzlichen Ablauf eines Bezahlvorgangs mit Moxmo verdeut-licht Abb. 3.3. Er umfasst die folgenden Schritte:

1. Der Handler ubermittelt dem Kunden die Rechnungsdetails.

2. Der Kunde wahlt erst Moxmo als PSP aus, danach ubermittelt er seineHandynummer.

3. Der Handler ubermittlet die Rechnungsdetails und die Handynummeran Moxmo.

4. Moxmo pruft ob ein Kunde unter der Nummer registriert ist. Wenndem so ist, ruft Moxmo auf der Nummer an.

5. Der Kunde wird aufgefordert seine PIN einzugeben. Wenn er dies getanhat, ist der Kauf abgeschlossen.

6. Moxmo schickt eine Bestatigung uber den erfolgreichen Kauf an denHandler.

7. Der Rechnungsbetrag wird per Lastschrift von dem Kundenkonto ab-gebucht.

3Quelle: [GEL04]

11

Page 13: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Abbildung 3.3: Ablauf der Zahlung mit Moxmo als PSP

8. Moxmo uberweist dem Handler den entsprechenden Betrag.

Abschließend zwei Anmerkungen zu Moxmo. Zum einen wird in Schritt4 im Gegensatz zu den anderen vorgestellten Verfahren eine beidseitige Au-thentifikation vorgenommen. Durch die Rufnummernubertragung wird dieAuthentizitat von Moxmo wahrend des Anrufs sichergestellt. Der Kundeauthentifiziert sich durch die Eingabe seiner PIN. Zum Anderen handelt essich bei Moxmo nicht im engeren Sinne um ein M-Payment-System, da derBetrag per Lastschrift von dem Kundenkonto abgebucht wird. Durch diehierdurch anfallenden Transaktionskosten ist Moxmo nicht fur Mikropay-ments geeignet.

3.1.4 Weitere Realisierungen

Neben den oben erwahnten Umsetzungen gibt es weitere Ideen. Eine da-von berucksichtigt den zunehmenden Verkauf von Kamera-Handys. Bei demPhotoPay genannten System der Firma Fun Communications erstellt derHandler zunachst ein Symbol, beispielsweise einen Strichcode, in dem samt-liche fur die Zahlung relevanten Daten wie Betrag, Wahrung etc. codiertsind. Der Kunde photografiert dies. Eine spezielle Software auf dem Han-dy des Kunden decodiert das Symbol wieder und zeigt auf dem Handy allerelevanten Informationen an. Nach der Bestatigung des Kunden wird derBetrag durch das vorher festgelegte Bezahlverfahren abgerechnet. Nachtei-

12

Page 14: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

lig bei diesem Verfahren ist, dass es ein Photohandy voraussetzt, das zudemnoch uber die Moglichkeit verfugen muss Software zu installieren. In derweiteren Betrachtung wird es daher nicht berucksichtigt.4

3.2 Geplante Losungen

Ein großes Problem im M-Payment ist das Fehlen von Standars. Viele Losun-gen sind Insellosungen, die unter Interoperabilitatsproblemen leiden. Dazukommt folgendes Problem: Fur Handler sollte ein ideales System unter An-derem eine große Akzeptenz bei den Kunden haben. Die Kunden registrierensich jedoch nur bei einem PSP, der uber eine große Anzahl von Akzeptanz-Stellen verfugt5. Die Losung dieses Problems, namlich die Etablierung einesStandards fur M-Payment, haben sich mehrere Konsortien als Ziel gesetzt.Einige davon weden in diesem Abschnitt kurz dargestellt.

3.2.1 SIMPay

Gegrundet wurde SIMPay im Jahre 2003 von T-Mobile, Vodafone, Orangeund Telefonica Movistar. Ziel ist es den mobilen Kunden ein System zurVerfugung zu stellen mit dem bequem und sicher per Handy bezahlt werdenkann. Dabei fungieren die Mobilfunknetzbetreiber als Zahlungsdienstleisterwodurch eine Registrierung fur den Kunden entfallt.

3.2.2 SEMOPS

Mitglieder des SeMoPS-Konsortiums (Secure Mobile Payment Services) sindunter anderem Vodafone, das Fraunhofer Institut fur offene Kommunikati-onssysteme, Motorola, Oberthur Card Systems und die Unternehmensbera-tung Deloitte. Ziel dieses Konsortiums ist es durch die Zusammenfuhrungvon neuen Bezahlungsmethoden mit bewahrten mobilen und kabellosen Tech-nologien (wie z.B. 3G, SIMToolkit, WAP, WIM, IrDA, Bluetooth, WLAN)ein Hochstmaß an Sicherheit, Verfugbarkeit, Benutzerfreundlichkeit und In-teroperabilitat zu erhalten.6.

3.2.3 Peppercoin

Peppercoin ist im Jahre 2001 von Silvio Micali und Ronld L. Rivest ge-grundet worden. Die Hauptidee hinter diesem System ist die universelleAggregation. Kurz gesagt bezeichnet die universelle Aggregation die Zusam-menfassung von vielen Mikropayments zu wenigen Makropayments. Dabei

4Quellen: [ZDF04], [FUN04]5vergl. [ECI04]6vergl. [SEM04]

13

Page 15: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

kommen naturlich Public-Key-Infrastrukturen und eine spezielle kryptogra-phische Software zum Einsatz, die unter anderem die Kundensignatur aufeinem Mikropayment validiert7.

7Quellen: [PEM04], [PEP04]

14

Page 16: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Kapitel 4

Angriffsszenarien

In diesem Kapitel werden erst die Gefahren, die durch Trojaner entstehendargestellt, danach werden Angriffszenarien gegen die im letzten Kapitelexemplarisch vorgestellten Systeme entwickelt und bewertet.

4.1 Gefahren durch Trojaner

Die großte Gefahr fur Mobile Payment-Systeme geht von Trojanern aus.Diese konnen genau wie bei internetbasierten Losungen jegliches Sicherheits-konzept unterlaufen. Insbesondere bei Handys ist die Anzahl der Infektions-kanale jedoch ungleich hoher als am heimischen PC. Quasi jede Schnittstelleist als Infektionskanal denkbar, beispielsweise Infrarot (IrDA), SMS und ins-besondere MMS, GPRS und Speicherkarten. Ist der Trojaner installiert, hater die vollstandige Kontrolle uber das Handy. So ist es moglich in den ma-nuellen Wahlprozess einzugreifen und nachtraglich Nummern zu verandern,Anrufe entgegenzunehmen oder das Adressbuch per SMS zu verschicken.Das Opfer bekommt davon nichts mit, da der Trojaner den SMS-Ausgangs-Ordner leeren und das Display uberschreiben kann. Auch ist es moglicheinen Server auf dem Handy zu installieren. Dieser wartet auf eine SMS mitbestimmten Header und kann dann beliebige Aktionen ausfuhren. Dadurchsind dDoS-Angriffe1 denkbar2.

Im M-Payment-Kontext sind folgende Anwendungen denkbar. Ein An-greifer, im folgenden Oskar genannt, andert das SMS-Service-Center auf seineigenes SMS-Service-Center. Dadurch ist es ihm einerseits moglich die SMSmitzulesen und so an die PIN des Opfers zu gelangen3. Andererseits konnteOskar fur jede SMS eine Premium-SMS berechnen und sich so hohe Umsatzegenerieren.

1distributed Denial-of-Service2Quelle: [HEI04]3Bei einigen M-Payment-Verfahren, beispielsweise PayItMobile, wird die Authentifika-

tion durch eine per SMS verschickte PIN vorgenommen (vergl. [ECI04]).

15

Page 17: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Weitaus effektiver ware es fur Oskar, dass WAP-Gateway auf sein Gate-way zu setzen. Dadurch hatte er vollstandige Kontrolle uber die Kommuni-kation, wodurch ein Man-in-the-Middle-Angriff ermoglicht wird.

Ebenfalls denkbar ware es, dass der Trojaner unbemerkt Premium-SMSan Oskars Premium-SMS-Nummer schickt. Dadurch konnte Oskar sich hoheUmsatze generieren.

4.2 Angriff auf Web.cent

Gelingt es Oskar, die Kommunikation unter seine Kontrolle zu bringen, bei-spielsweise durch einen Trojaner (s.o.), so kann er den folgenden Angriffausfuhren. Wie die fehlende Authentifizierung von Web.cent gegenuber demKunden ausgenutzt werden kann verdeutlicht Abb 4.1. Der Kunde bekommtvon dem Handler die Rechnungsdetails mitgeteilt und wahlt Web.cent alsPSP aus. Dies geschieht jedoch indirekt uber Oskar, der in der Mitte derKommunikation sitzt. Nachdem der Handler Web.cent die Rechnungsdetailsweitergeleitet hat, generiert Web.cent eine Webseite mit einem Formularzur Authentifikation. Diesen Schritt blockiert Oskar, so dass der Kunde die-se Seite nicht zu Gesicht bekommt. Stattdessen erstellt Oskar selber eineentsprechende Seite zur Authentifikation. Oskar gaukelt dem Kunden vor,dass seine Webseite die von Web.cent ist. Der Kunde hat keine Moglichkeitdies zu uberprufen, da die entsprechnde Webseite keinerlei Hinweise auf denAbsender oder eine eingesetzte Verschlusselung liefert. Im Vertrauen daraufsich bei Web.cent zu authentifizieren gibt der Kunde seine eMail-Adresseund das zugehorige Passwort ein. Oskar kann diese Informationen nun sel-ber in das echte Web.cent-Formular eintragen und der Bezahlvorgang kannunbemerkt weitergefuhrt werden.

Abbildung 4.1: Ablauf des Angriffs auf Web.cent

Oskar ist nun im Besitz der eMail-Adresse und des zugehorigen Pass-worts. Dies befahigt ihn einerseits dazu samtliche eMails des Opfers un-

16

Page 18: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

bemerkt mitzulesen, wodurch er an weitere vertrauliche Informationen ge-langen konnte. Andererseits ist er nun in der Lage das gesamte Web.cent-Guthaben des Kunden auszugeben. Dieses betragt zum Gluck maximal 50EUR, so dass der entstehende Schaden begrenzt ist. Sobald der Kunde seinenWeb.cent-Kontostand abruft, bemerkt er jedoch den Angriff.

4.3 Angriff auf Premium-SMS

Der Angriff auf die Premium-SMS nutzt genau wie der Web.cent-Angriff diefehlende Authentifizierung des Zahlungsdienstleisters aus. Oskar benotigtvollstandige Kontrolle uber die Kommunikation, so dass er einen Man-in-the-Middle-Attacke durchfuhren kann. Wie aus Abb. 4.2 hervorgeht gibt sichOskar als der Premium-SMS-Anbieter aus. Dies ist moglich, da er die eigent-liche Webseite des Premium-SMS-Anbieters blockieren kann. Oskar generierteine eigene Webseite mit seiner Premium-SMS-Nr. und dem Schlusselwort,die er an das Opfer weiterleitet. Das Opfer hat keinerlei Moglichkeit dieEchtheit der Seite zu uberprufen, da hier ebenfalls auf eine beidseitige Au-thentifizierung verzichtet wurde.

Abbildung 4.2: Ablauf des Angriffs auf Premium-SMS

Ein großer Unterschied zu dem Web.cent-Angriff besteht darin, dass Os-kar hier nicht einfach die Daten weiterleiten kann. Stattdessen konnte erdem Opfer nach einer gewissen Zeit eine Webseite mit einer Fehlermeldungund der Aufforderung, erneut eine SMS zu senden, anzeigen. Diesmal aller-dings mit der richtigen Premium-SMS-Nummer und dem Hinweis, dass ausSicherheitsgrunden eine andere SMS-Nummer verwendet wird.

Mit Eingang der Handyrechnung bei dem Opfer, muss Oskar furchtenentdeckt zu werden. Wenn das Opfer eine genaue Auflistung aller gesen-deten Premium-SMS bekommt, kann es Oskars Premium-SMS entdecken.Dies ist besonders dann der Fall, wenn Oskar eine sehr teure Premium-SMS-Nummer verwendet. Ist der Betrug entdeckt, besteht auch ein hohes Iden-tifizierungsrisiko fur Oskar, da es beispielsweise im Internet eine Auflistung

17

Page 19: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

aller Premium-SMS-Nummern mit Kontaktinformationen des zugehorigenBetreibers gibt4. Es stellt sich auch die Frage ob sich dieser Angriff lohnt.Denn je hoher der Betrag von Oskars Premium-SMS ist, desto hoher ist auchdas Entdeckungsrisiko.

4.4 Angriff auf Moxmo

Ein Angriff auf Moxmo kann in zwei Abschnitte aufgeteilt werden: Die Be-schaffung der PIN und die Beschaffung des Handys. Als erstes werden zweimogliche Vorgehensweisen vorgestellt um an die PIN zu gelangen. Danachwerden die Schwierigkeiten erortert, in den temporaren oder dauerhaften Be-sitz des Handys zu gelangen. Dabei wird unterstellt, dass Oskar sich bereitsein Opfer ausgesucht hat und dessen Telefonnummer kennt.

Bei Moxmo dient die Rufnummernubertragung als Authentifizierung desZahlungsdienstleisters gegenuber dem Kunden. Wenn Oskar eine program-mierbare Telefonanlage besitzt, kann er eine beliebige Rufnummer ubertra-gen lassen5. Das setzt voraus, dass seine Telefongesellschaft nicht die uber-mittelte Rufnummer mit der Rufnummer des Anschlusses vergleicht, was –zumindest in den USA – gangige Praxis zu sein scheint6. Zusatzlich benotigtOskar entweder eine Moxmo-Bandansage mit einer fur den Kunden positivenMitteilung. Zum Beispiel, dass der Kunde 5 EUR Guthaben als Treuepramiegeschenkt bekommt, und das mit seiner PIN bestatigen soll. Oder, wenn dieBandansage nicht zu beschaffen ist, kann Oskar solch eine selber aufzeichnen.

Nach diesen Vorbereitungen ruft Oskar das Opfer an und spielt die Band-ansage ab. Das Opfer, durch die falsche Rufnummer getauscht, denkt es han-dele sich bei dem Anrufer um Moxmo. In dem Glauben Geld zu bekommen,gibt es seine PIN ein. Diese lasst sich von einer Aufzeichnung rekonstruieren,so dass Oskar nun im Besitz der PIN ist, ohne dass das Opfer davon etwasbemerkt hat.

Eine andere Moglichkeit an die PIN zu gelangen, wird im folgenden dar-gestellt. Wenn es Oskar gelingt das Passwort fur den Online-Bereich vonMoxmo zu erraten oder mittels Social-Engineering-Methoden in den Besitzzu gelangen, kann er sich mit der Handynummer und dem Passwort einlog-gen. Dort kann man die PIN beliebig setzen. Oskar wartet damit am Besten,bis er in den Besitz des Handys gelangt ist.

Im zweiten und schwierigeren Schritt dieses Angriffs muss Oskar in denBesitz des Handys gelangen. Wenn Oskar sich die PIN uber die erste Me-thode (Bandansage) verschafft hat, wurde sein Betrug erst bei einer Konto-einsicht oder bei der nachsten Abrechnung auffallen. Ist er nach der zwei-ten Methode (Passwort knacken) vorgegangen, so wird das Opfer bei der

4z.B. unter [TMO04]5Quelle: [MIT03]6Quelle: [MIT03]

18

Page 20: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

nachsten Moxmo-Transaktion bemerken, dass sich seine PIN geandert hat.Beides sind fur Oskar schwer zu kalkulierende Zeitfenster um an das Handyzu gelangen und es wieder zuruckzubringen. Bemerkt das Opfer den Han-dydiebstahl und lasst die SIM-Karte sperren, so ist automatisch auch derMoxmo-Zugang gesperrt.

Wenn Oskar beide Hurden gemeistert hat, kann er solange mit Moxmoeinkaufen bis das Bankkonto des Opfers leer ist. Er kann also eine hoheSchadenssumme verursachen.

4.5 Gegenmaßnahmen

Wie wir gesehen haben, basieren alle Angriffe entweder auf einer fehlenden(Web.cent und Premium-SMS) oder auf einer mangelnden (Moxmo) Au-thentifizierung des Zahlungsdienstleisters. Verbesserungsvorschlage mussendaher hier ansetzen. Damit der Zahlungsdienstleister sich angemessen au-thentifizieren kann, bedarf es dem Einsatz von Zertifikaten und Public-Key-Infrastrukturen. Desweiteren ist der Einsatz von starker Kryptographie zuempfehlen.

Hier konnte der neue WAP-Standard 1.2 Abhilfe bieten. In Ihm wird un-ter anderem die Wireless Tunneling Layer Security Class 3 spezifiziert. Siegewahrleistet sowohl eine beidseitige Authentifizierung als auch eine Ver-schlusselung der Kommunikation. Damit hatte man zumindest einen An-satzpunkt um kunftige Systeme zu verbessern.

19

Page 21: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Kapitel 5

Zusammenfassung und Fazit

Die großte Schwachstelle bei den hier untersuchten M-Payment-Systemenwar die fehlende oder mangelhafte Authentifizierung der Zahlungsdienst-leister. Dadurch wurden die Angriffe erst ermoglicht. Entlastend muss manhinzufugen, dass die Angriffe, die die hochsten Schadenssummen ermogli-chen (Moxmo), nur unter unverhaltnismaßigem Aufwand durchfurbar sind.Bei einem Angriff war der Schaden durch ein Guthaben auf 50 EUR begrenzt(Web.cent). Das hohe Schadenspotenzial bei dem Angriff auf Premium-SMSwird durch das hohe Entdeckungs- und Identifizierungsrisiko des Angreifersaufgewogen.

Eine andere Gefahrenquelle fur das M-Payment sind Trojaner. Wir ha-ben gesehen, dass es mit ihrem Einsatz moglich ist jedes Sicherheitskonzeptzu unterlaufen. Diese Gefahr wird weiter zunehmen, da immer mehr Soft-ware – und damit auch potenzielle Trojaner-Wirte – fur die Handys zurVerfugung steht.

Es bleibt festzuhalten, dass die bestehenden M-Payment-Losungen sichersind, aber im Bereich der Trojanervorsorge großer Handlungsbedarf besteht.

20

Page 22: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

Literaturverzeichnis

[DIA04] Dialerschutz.de (2004): Premium-SMS - Gefahren, Risiken,Kosten, Angebote, www.dialerschutz.de/home/Premium-SMS/premium-sms.html, 19.07.2004

[ECI04] ECIN (2004): Mobile Payment-Verfahren im Vergleich, www.ecin.de/zahlungssysteme/mobilepayment/print.html, 28.05.2004

[FUN04] fun PhotoPay (2004): InternetPayment - Mobile Payment, www.fun.de/deutsch/produkte/internetpayment/photopay.htm,19.07.04

[GEL04] Gelon.de (2004): www.gelon.de/news/detail/?param_news_id=19166&cms_page_nr=2, 19.07.2004

[GEN04] Genesis Marketing + Genesis consult: Internet und E-CommerceABC, www.toolbooks.de/genesis_marketing/ecommerce_abc.htm, 28.06.04

[HEI04] Heise Mobil (2004): Mobiles unter Beschuss - Viren und Ver-wandte aufs Handy, www.heise.de/mobil/artikel/2004/06/09/handyangriffe, 15.06.2004

[MIT03] Mitnick, Kevin (2003): Die Kunst der Tauschung - RisikofaktorMensch, Bonn, mitp-Verlag

[MPF02] Mobile Payment Forum (2002): Enabling Secure, Interoperable,and User-friendly Mobile Payments, www.mobilepaymentforum.com/pdfs/mpf_whitepaper.pdf, 20.05.2004

[MPF03] Mobile Payment Forum (2003): Risks and Threats Analysis andSecurity Best Practices - Mobile 2-Way Messaging Systems,www.mobilepaymentforum.com/pdfs/MPF_Security_Best_Practices.pdf, 20.05.2005

[PAY03] PayCircle, PayCircle 1.0 Specifikation An Extract of the Pay-ment Blueprints, www.paycircle.org/downloads/file.php?id=21&kat_id=2, 20.05.2004

21

Page 23: Wie sicher ist Mobile Payment? - Ruhr-Universität · PDF fileKapitel 2 Der mobile Bezahlvorgang Dieser auf den ersten Eindruck trivial erscheinende Vorgang bedarf bei n¨aherer Betrachtung

[PEM04] Rivest, Ronald L.: Peppercoin Micropayments, corp.peppercoin.com/marketvision/whitepapers.shtml,21.06.2004

[PEP04] Peppercoin (2004): History, corp.peppercoin.com/company/history.shtml, 21.06.2004

[SEC04] Secure Trading: FAQ, www.securetrading.net/faq-psp.htm,08.07.2004

[SEM04] Secure Mobile Payment Services (2004): www.semops.com/topics.php?topic=72, 21.06.2004

[SIM04] SimPay, SimPay White Paper, www.simpay.com/documents/Simpay_White_Paper.pdf, 21.06.2004

[TAN03] Tanenbaum, Andrew S. (2003): Computer Networks, Fourth Edi-tion, Upper Saddle River, Prentice Hall

[TMO04] T-Mobile (2004): Premium SMS-Dienst, www.t-mobile.de/premiumsms/1,5389,7833-_,00.html, 19.07.2004

[ZDF04] ZDF (2004): Das Handy als Geldbeutel, www.zdf.de/ZDFde/inhalt/1/0,1872,2112993,00.html, 21.06.2004

22


Recommended