Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut...
Transcript of Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut...
![Page 1: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/1.jpg)
7 Elektronische Geldbörsen
1
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Willkommen zur VorlesungSoftwarearchitekturen im Finanz- und
Versicherungsbereichim Sommersemester 2010
Prof. Dr. Jan JürjensTU Dortmund, Fakultät Informatik, Lehrstuhl XIV
![Page 2: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/2.jpg)
7 Elektronische Geldbörsen
2
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
7.Elektronische Geldbörsen
![Page 3: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/3.jpg)
7 Elektronische Geldbörsen
3
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Common Electronic Purse Specifications
Globaler Standard (90% des Marktes).Smart card speichert Kontostand. Kryptographie auf Chip
sichert Transaktionen.Sicherer als Kreditkarten (transaktionsgebundene
Autorisierung).
![Page 4: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/4.jpg)
7 Elektronische Geldbörsen
4
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
CEPS Überblick
![Page 5: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/5.jpg)
7 Elektronische Geldbörsen
5
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Aufgabe 7.1
Aufgabe 7.1
–Zeichne einen Bedrohungsbaum für das CEPS System. [3 P.]
![Page 6: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/6.jpg)
7 Elektronische Geldbörsen
6
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Purchase Protocol
Offline transaction to pay for goods with money previously loaded on card.
Protocol participants: customer’s card, merchant’s POS device.
POS device contains Purchase Security Application Module (PSAM): all security-critical data processing and storage for POS device.
Card account balance adjusted; transaction data logged and later sent to issuer for financial settlement.
Use at public terminals; Internet use envisaged.
![Page 7: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/7.jpg)
7 Elektronische Geldbörsen
7
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
POS Device
![Page 8: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/8.jpg)
7 Elektronische Geldbörsen
8
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
UMLsec Spec.
![Page 9: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/9.jpg)
7 Elektronische Geldbörsen
9
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Purchase Protocol: Architecture
wire
smartcard
{delete, read, insert}
∅
Threats
Stereotype
![Page 10: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/10.jpg)
7 Elektronische Geldbörsen
10
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Class Diagram
![Page 11: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/11.jpg)
7 Elektronische Geldbörsen
11
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Activity diagram
![Page 12: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/12.jpg)
7 Elektronische Geldbörsen
12
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Interaction
![Page 13: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/13.jpg)
7 Elektronische Geldbörsen
13
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Security Threat Model
Supposed to provide mutual authentication between terminal and card.
Card, PSAM assumed tamper-resistant.Intercept communication links, replace components.Possible attack motivations:• (Non-)Cardholder: purchase without pay.• Merchant employee: buy digital content with customer’s
card.• Card issuer employee: credit transactions to own (cover-
up) business.May coincide or collude.
![Page 14: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/14.jpg)
7 Elektronische Geldbörsen
14
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Sicherheitsanalyse
Keine direkte Kommunikation zwischen Karte und Inhaber. Manipulation der Aufladestation möglich.
Post-Transaktions-Abrechnungsystem.
Gespeicherte Transaktionsdaten sicherheitskritisch.
Modell-basierte Analyse dieses Teiles.
![Page 15: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/15.jpg)
7 Elektronische Geldbörsen
15
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Aufgabe 7.2
Aufgabe 7.2
–Welche Sicherheitseigenschaft, die für Bargeldnutzer im Allgemeinen erfüllt ist, wird durch das Post-Transaktions-Abrechnungssystem eingeschränkt (insbesondere wenn die Karte über ein Bankkonto aufgeladen wird) ? [2 P.]
![Page 16: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/16.jpg)
7 Elektronische Geldbörsen
16
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Security conditions (informal)
Cardholder security. Merchant can only claim amount registered on card after transaction.
Merchant security. Merchant receives proof of transaction in exchange for sold good.
Card issuer security. Sum of balances of valid cards and PSAMs unchanged by transaction.
![Page 17: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/17.jpg)
7 Elektronische Geldbörsen
17
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Merchant security
Each time display D receives value MNT, P is in possession of SignKCA
-1(IDC::KC) and
SignKC-1(IDC::IDP::MNT::NT) for some IDC, KC
-1 and new
value NT.Not satisfied. Attack automatically computed.Attack exploits the fact that POS device is not tamper-
proof.Redirect messages between card and PSAM to another
PSAM (e.g. to buy digital content, on the cost of the cardholder).
![Page 18: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/18.jpg)
7 Elektronische Geldbörsen
18
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Attack
![Page 19: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/19.jpg)
7 Elektronische Geldbörsen
19
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Fix: Protect PSAM-device link
![Page 20: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/20.jpg)
7 Elektronische Geldbörsen
20
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Aufgabe 7.3
Aufgabe 7.3
–Welcher Angriff wäre möglich, wenn es den Transaktionszähler NT nicht geben würde ? (Pfeildiagramm des Angriffablaufes zeichnen) [4 P.]
![Page 21: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/21.jpg)
7 Elektronische Geldbörsen
21
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Ladeprotokoll
Karte mit Bargeld an Aufladestation laden (on-line).
Load Security Application Module (LSAM) speichert Transaktionsdaten.
Schickt Daten an Kartenemittent, der finanzielle Abwicklung übernimmt.
Symmetrische Verschlüsselung/Signatur.
![Page 22: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/22.jpg)
7 Elektronische Geldbörsen
22
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
CEPS load device
![Page 23: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/23.jpg)
7 Elektronische Geldbörsen
23
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
CEPS load device
![Page 24: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/24.jpg)
7 Elektronische Geldbörsen
24
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Load Protocol: Physical View
![Page 25: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/25.jpg)
7 Elektronische Geldbörsen
25
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Load Protocol: Structural View
![Page 26: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/26.jpg)
7 Elektronische Geldbörsen
26
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Load Protocol: Coordination View
![Page 27: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/27.jpg)
7 Elektronische Geldbörsen
27
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Load Protocol: Interaction View
![Page 28: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/28.jpg)
7 Elektronische Geldbörsen
28
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
CEPS Card Statechart
![Page 29: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/29.jpg)
7 Elektronische Geldbörsen
29
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
CEPS LSAM Statechart
![Page 30: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/30.jpg)
7 Elektronische Geldbörsen
30
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
CEPS Card Issuer Statechart
![Page 31: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/31.jpg)
7 Elektronische Geldbörsen
31
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
CEPS Card Issuer Statechart
![Page 32: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/32.jpg)
7 Elektronische Geldbörsen
32
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Bedrohungsszenarien
Annahme: Card, LSAM manipulationssicher.
Mögliche Angreiferaktionen: Kommunikation abhören, Komponenten ersetzen.
Mögliche Motive:
Kartenbesitzer: Aufladen ohne zu bezahlen
Ladestation Betreiber: Geld des Kartenbesitzers einbehalten
Kartenausgeber: Geld vom Ladestation Betreiber verlangen
Gemeinsamer Angriffsversuch denkbar.
![Page 33: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/33.jpg)
7 Elektronische Geldbörsen
33
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Sicherheitsanforderungen (informell)
Kartenbesitzer: Wenn Karte laut Log mit Betrag m aufgeladen wurde, kann Kartenbesitzer dem Emittenten beweisen, dass Ladestation-Betreiber ihm m schuldet.
Ladestation-Betreiber: Ladestation-Betreiber muss Betrag m dem Kartenausgeber nur zahlen, nachdem vom Kartenbesitzer erhalten.
Emittenten: Summe der Guthaben von Karten-inhaber und Ladestation Betreiber unverändert.
![Page 34: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/34.jpg)
7 Elektronische Geldbörsen
34
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Load Acquirer Security
Suppose card issuer I possesses ml
n=Signrn(cep::nt::lda::m
n::s1::hc
nt::hl
n::h2ln) and card C possesses
rln, where hl
n = Hash (lda::cep::nt::rl
n).
Then after execution either of following hold:
• Llog(cep,lda,mn,nt) has been sent to l:LLog (so load acquirer L has
received and retains mn in cash) or
• Llog (cep, lda, 0, nt) has been sent to l : LLog (so L returns mn to
cardholder) and L has received rcnt with hc
nt=Hash(lda::cep::nt::rc
nt)
(negating mln).
"mln provides guarantee that load acquirer owes transaction amount to
card issuer" (CEPS)
![Page 35: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/35.jpg)
7 Elektronische Geldbörsen
35
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Überraschung
mln: „Beweis“ für Bank, dass Lade-gerät Geld erhielt.
Aber: rn geteilt zwischen Bank und Ladegerät.
![Page 36: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/36.jpg)
7 Elektronische Geldbörsen
36
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Überraschung (2)
rcnt: „Beweis“ fürLSAM, dass Ladegerät nurBetrag mn erhielt.Aber: LSAM kann Validität von rcnt nicht beweisen.
![Page 37: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/37.jpg)
7 Elektronische Geldbörsen
37
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Schwachstelle
Analyse: Keine Sicherheit für Ladestation gegen interne Angreifer.
Änderung: asymmetrischer Schlüssel in
, Signatur für .
Modifizierte Version sicher laut Analyse.
![Page 38: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/38.jpg)
7 Elektronische Geldbörsen
38
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Aufgabe 7.4
Aufgabe 7.4
–Modifiziere das Sequenzdiagramm gemäß der genannten Änderung. [4 P.]
![Page 39: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/39.jpg)
7 Elektronische Geldbörsen
39
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Cardholder Security
![Page 40: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/40.jpg)
7 Elektronische Geldbörsen
40
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Load Acquirer Security
![Page 41: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/41.jpg)
7 Elektronische Geldbörsen
41
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Card Issuer Security
![Page 42: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich](https://reader030.fdocument.pub/reader030/viewer/2022040701/5d5b574188c993b5258b86a0/html5/thumbnails/42.jpg)
7 Elektronische Geldbörsen
42
Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und
VersicherungsbereichVersicherungsbereichSS 2010SS 2010
Aufgabe 7.5
Aufgabe 7.5
–Welcher Angriff wäre möglich, wenn es den Transaktionszähler nt nicht geben würde ? (Pfeildiagramm des Angriffablaufes) [4 P.]