Die ec-Karte und das Chaos

Peter Laackmann, Marcus Janke

A la Card Aktuell, 38, 1997, S.470.

Ein Mitglied des Chaos Computer Clubs demonstrierte in den Sendungen "WISO", 24.11.1997 [1] und "NetNite", 21.11.1997 [2] eine Angriffsmethode, die die Ermittlung einer PIN mittels eines statistischen Verfahrens ermöglichen soll. Laut Informationen des ZDF erlaubt es diese Methode, die Ratewahrscheinlichkeit einer PIN mit drei Versuchen auf ein Prozent zu erhöhen [3], es wurde im selben Zusammenhang auch eine Ratewahrscheinlichkeit von 1:150 genannt. Der Sender teilte weiterhin mit, die PIN-Nummern seien ohne Aufwand und ohne spezifische Kenntnisse zu entschlüsseln[4].

Die gezeigte Methode geht davon aus, daß auf der Karte drei Offsets gespeichert sind (O1, O2, O3), die durch eine statistische Analyse ausgewertet werden können. Auf diese Weise ließen sich einige hundert Zahlen ermittlen, unter denen sich mit hoher Wahrscheinlichkeit die PIN der speziellen Karte befinden soll.

Diese schon seit längerer Zeit bekannte [5, 6] Angriffsmethode ist, bezogen auf alte sowie auch auf neue ec-Karten, aus folgenden Gründen heute wirkungslos [7, 8]: Das für diesen Angriff benötigte Datenfeld O2 wurde schon vor längerer Zeit durch das Datenfeld PVV-86 ersetzt, welches in keinem Zusammenhang mit den Offsets steht. Im Falle alter ec-Karten ergeben sich zwei Schlußfolgerungen für die Wirksamkeit des gezeigten Angriffs: Einerseits könnten zwar noch, bei entsprechendem Wissen des Angreifers, die beiden verbleibenden Offsets (falls diese noch nicht gelöscht sind, s.u.), ausgewertet werden. Man erzielt hier jedoch eine weitaus schlechtere Ratewahrscheinlichkeit. Geht der Angreifer andererseits, wie in der gezeigten Demonstration des Verfahrens, mangels aktueller Informationen davon aus, daß auf der Karte noch drei Offsets gespeichert sind, so führt ihn die Fehlinterpretation in die Irre.

Da weiterhin in der Sendung nicht explizit zwischen alten und neu ausgegebenen Karten bzw. PIN unterschieden wurde, muß der Zuschauer davon ausgehen, dass auch die neuen Karten eine statistische Analyse der Kartendaten zulassen. Dies ist jedoch nicht der Fall:

Nach der Umstellung auf verteilte Institutsschlüssel werden keine Poolschlüssel mehr benötigt, daher werden neue ec-Karten ohne Offsets produziert. Offsets alter Karten können bei jeder Transaktion am Geldausgabeautomaten aktiv überschrieben bzw. gelöscht werden. Dies kann im Vorfeld der Umstellung auf die neuen Verfahren geschehen und wird seit einiger Zeit durchgeführt. Da die Karte nunmehr keine in Bezug auf die PIN statistisch relevanten Daten enthält, ist die gezeigte Methode wirkungslos.

Literaturhinweis

[1] ZDF, Sendung WISO, 24.11.1997.

[2] ZDF, Sendung NetNite, 21.11.1997.

[3] M.Scheuch, WISO Info: "Wie sicher sind EC-Karten ?" zur Sendung am 24.11.1997

[4] Agentur Reuters, "ZDF - PIN-Codes von EC-Karten einfach zu knacken", rtz125 4 wl 105 vvvr 971123J01202, 23.11.1997.

[5] A.Heuser, Bundesamt für Sicherheit in der Informationstechnik, "Gutachten zur Rekonstruierbarkeit der PIN-Zahl aus einer aufgefundenen oder entwendeten eurocheque-Karte gemäß Beweisbeschluß des OLG Hamm vom 30.10.96 (Az 31 U 72/96)". M.Hortmann, "Wie sicher ist die PIN ?", Datenschutz und Datensicherheit (DuD) 21, 9/1997.

[6] W.Schindler, Bundesamt für Sicherheit in der Informationstechnik, "ec-Karten: Wie sicher ist die PIN-Nummer ?", Interview in NJW-CoR 5, 1997, S.282-285.

[7] W.Niehoff, "Anmerkungen zum OLG Hamm", Datenschutz und Datensicherheit (DuD), 21, 9/1997. Vergl. auch M.Janke, P.Laackmann, "Zur Sicherheit des ec-PIN-Verfahrens", Datenschutz und Datensicherheit (DuD) 21, 11/1997.

[8] P.Laackmann, M.Janke, A la Card Konferenz "Karten, Sicherheit und Recht", 6./7.10.1997, Dokumentation Rednermanuskripte.