2b. Kryptographische Protokolle

Exkurs: Geldautomat (altes Verfahren)


[Das Verfahren wurde 1999/2000 - nach den 1998 bekanntgewordenen Angriffen auf das DES-Verfahren - durch ein etwas verbessertes, aber ähnlich funktionierendes ersetzt.]

Auszahlungsvorgang an einem Geldautomaten

  1. Einführen der EC-Karte mit Magnetstreifen in den Geldautomaten.
  2. Lesen der Daten auf dem Magnetstreifen. Diese Daten enthalten u. a. einen Datenblock, der DES-verschlüsselte Information über die PIN aufweist (Details sind hier unwichtig).
  3. Eingabe der PIN durch den Kunden in die Tastatur des Geldautomaten.
  4. Verschlüsseln der vom Kunden eingetippten PIN (genauer gesagt, einer aus der PIN abgeleiteten Größe) mit einem streng geheimen Masterkey mittels DES.
  5. Vergleich des verschlüsselten PIN-Blocks auf dem Magnetstreifen mit dem verschlüsselten PIN-Block aus der Tastatureingabe.


Masterkey und Sicherheitsmodul

Der streng geheime Masterkey wird per online-download vom Bankenrechenzentrum in den Geldautomaten übertragen, - selbstverständlich in nochmals verschlüsselter Form.

In einem im Geldautomaten eingebauten Sicherheitsmodul wird der streng geheime Masterkey entschlüsselt und gespeichert. Das Sicherheitsmodul ist so konstruiert, dass der streng geheime Masterkey sofort gelöscht wird, sobald jemand versucht, das Gehäuse des Moduls zu öffnen oder sonstige Manipulationen vorzunehmen.


Zitiert aus:

To: krypto@rhein-main.de
Date: Thu, 13 Jun 1996 22:58:38 +0100
Subject: Glaubwuerdigkeit der Trust Center: EC-Karte / PIN - Analogie?
From: Horns@t-online.de (Axel H. Horns)


Siehe auch: Markus G. Kuhn, Probability Theory for Pickpockets - ec-PIN Guessing.


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 16. Dezember 2001.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.