• Keine Ergebnisse gefunden

Modellbasierte Softwaretechnikenfür sichere Systeme

N/A
N/A
Protected

Academic year: 2022

Aktie "Modellbasierte Softwaretechnikenfür sichere Systeme"

Copied!
39
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

10 Elektronische Geldbörsen

1

techniken für sichere Systeme

Systeme SS 2012SS 2012

Willkommen zur Vorlesung

Modellbasierte Softwaretechniken für sichere Systeme

im Sommersemester 2012 Prof. Dr. Jan Jürjens

TU Dortmund, Fakultät Informatik, Lehrstuhl XIV

(2)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

10. Elektronische Geldbörsen

(3)

10 Elektronische Geldbörsen

3

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Common Electronic Purse Specifications

Globaler Standard (90% des Marktes). Smartcard speichert Kontostand.

Kryptographie auf Chip sichert Transaktionen.

Sicherer als Kreditkarten (transaktions-

gebundene Autorisierung).

(4)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

CEPS Architektur-Überblick

(5)

10 Elektronische Geldbörsen

5

techniken für sichere Systeme

Systeme SS 2012SS 2012

Kauf- (Purchase-)Protokoll

Offline-Transaktion zum Bezahlen von Waren mit vorher aufgeladener Karte.

Protokollteilnehmer: Karte des Besitzers, POS-Gerät des Händlers.

POS-Gerät enthält Purchase Security Application Module (PSAM): alle sicherheitskritischen Datenverarbeitungen und Speicher für das POS Gerät.

Kartenkontostand wird angepasst, Transaktiondaten werden gelogged und später zur finanziellen Abwicklung an den Kartenausgeber übersendet.

Benutzung an öffentlichen Stationen; Internetbenutzung

vorgesehen.

(6)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

POS Device

(7)

10 Elektronische Geldbörsen

7

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Vogelperspektive

(8)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Purchase-Protokoll: Architektur

wire {delete,

Threats

Stereotype

(9)

10 Elektronische Geldbörsen

9

techniken für sichere Systeme

Systeme SS 2012SS 2012

Klassendiagramm

(10)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Aktivitätsdiagramm

(11)

10 Elektronische Geldbörsen

11

techniken für sichere Systeme

Systeme SS 2012SS 2012

Interaktion

(12)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Sicherheitsbedrohungsmodell

Soll Karten-Authentisierung zwischen Station und Karte liefern.

Annahme: Karte und PSAM sind manipulationssicher .

Manipulieren von Kommunikationsverbindungen, Ersetzen von Komponenten.

Mögliche Angriffsmotivationen (Beispiele):

(Kein-)Karteninhaber: Kauf ohne Bezahlung.

Angestellter des Geschäfts: Kaufen von digitalem Inhalt mit der Karte des Kunden.

Angestellter des Kartenbetreibers: Geldbetrag auf eigenes Konto umleiten.

Die Rollen können jeweils zusammenarbeiten oder sogar in

einer Person übereinstimmen.

(13)

10 Elektronische Geldbörsen

13

techniken für sichere Systeme

Systeme SS 2012SS 2012

Sicherheitsanalyse

Keine direkte Kommunikation zwischen Karte und Inhaber. Manipulation der Aufladestation möglich.

 Post-Transaktions-Abrechnungsystem.

 Gespeicherte Transaktionsdaten sicherheitskritisch.

 Modell-basierte Analyse dieses System-Teiles.

(14)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Sicherheitsbedingungen (informell)

Kartenbesitzer-Sicherheit: Verkäufer hat nur

Anspruch auf den Geldbetrag, der auf der Karte nach der Transaktion registriert ist.

Verkäufer-Sicherheit. Verkäufer bekommt

Bestätigung der Transaktion im Austausch für verkaufte Waren (um Geld zurückfordern zu können).

Kartenemittent-Sicherheit. Summe des

Kontostandes der gültigen Karten und PSAMs

unverändert durch Transaktion.

(15)

10 Elektronische Geldbörsen

15

techniken für sichere Systeme

Systeme SS 2012SS 2012

Verkäufer-Sicherheit: Technisch

Spezifikation der Verkäufer-Sicherheit mit Bezug auf Protokollnachrichten:

Jedes Mal, wenn das Display einen Wert M

NT

, erhält, ist P in Besitz der zugehörigen Signaturen Sign

K

CA -1

(ID

C

::K

C

) und Sign

K

C

-1

(ID

C

::ID

P

::M

NT

::NT) für die relevanten Werte ID

C

, K

C-1

und einen bislang unbenutzten Wert NT .

Analyse ergibt: Eigenschaft nicht erfüllt (!).

Angriff nutzt die Tatsache aus, dass das POS Gerät nicht manipulationssicher ist:

Leite Nachrichten zwischen Karten und PSAM zu einem anderen PSAM um (z.B. zum Kauf von digitalen Inhalt seitens eines

Angestellten, auf Kosten des Kartenbesitzers).

(16)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Angriffsszenario

(17)

10 Elektronische Geldbörsen

17

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

zwischen PSAM und Display absichern

(18)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Ladeprotokoll (Load Protocol)

Karte mit Bargeld an Aufladestation laden (on-line).

Load Security Application Module (LSAM) speichert Transaktionsdaten.

Schickt Daten an Kartenemittent, der finanzielle Abwicklung übernimmt.

Symmetrische Verschlüsselung / Signatur.

(19)

10 Elektronische Geldbörsen

19

techniken für sichere Systeme

Systeme SS 2012SS 2012

CEPS Ladegerät

(20)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

CEPS Lade-

Protokoll:

UMLsec-

Spezifi-

kation

(21)

10 Elektronische Geldbörsen

21

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Verteilungsdiagramm

(22)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Lade-Protokoll: Klassendiagramm

(23)

10 Elektronische Geldbörsen

23

techniken für sichere Systeme

Systeme SS 2012SS 2012

Lade-Protokoll: Koordination

(24)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Lade-Protokoll: Interaktion

'

(25)

10 Elektronische Geldbörsen

25

techniken für sichere Systeme

Systeme SS 2012SS 2012

CEPS-Karte: Statechart

(26)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

CEPS-LSAM: Statechart

(27)

10 Elektronische Geldbörsen

27

techniken für sichere Systeme

Systeme SS 2012SS 2012

CEPS-Kartenemittent: Statechart

(28)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Übersicht Daten-

werte

(29)

10 Elektronische Geldbörsen

29

techniken für sichere Systeme

Systeme SS 2012SS 2012

Bedrohungsszenarien

Annahme: Karte und LSAM manipulationssicher .

Mögliche Angreiferaktionen: Kommunikation abhören, Komponenten ersetzen.

Mögliche Motive (Beispiele):

Kartenbesitzer: Aufladen, ohne zu bezahlen.

Ladestation Betreiber: Geld des Kartenbesitzers einbehalten.

Kartenemittent: Unberechtigt Geld vom Ladestation- Betreiber verlangen.

Gemeinsamer Angriffsversuch denkbar.

(30)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Sicherheitsanforderungen (informell)

Kartenbesitzer: Wenn Karte laut Log-Daten mit dem Betrag m aufgeladen wurde, kann der Kartenbesitzer dem Karten-Emittenten beweisen, dass der

Ladestation-Betreiber ihm m schuldet.

Ladestation-Betreiber: Ladestation-Betreiber muss

Betrag m dem Kartenemittenten nur zahlen, nachdem er den Betrag vom Kartenbesitzer erhalten hat.

Karten-Emittent: Summe der Guthaben von Karten-

inhaber und Ladestation-Betreiber nach Transaktion

unverändert.

(31)

10 Elektronische Geldbörsen

31

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Technisch

Definiere Sicherheitsanforderung des Ladestationsbetreibers mit Bezug auf die Protokollnachrichten:

Nehme an, dass Kartenemittent I die Signatur

ml

n

=Sign

rn

(cep::nt::lda::m

n

::s1::hc

nt

::hl

n

::h2ln) besitzt und dass Karte C die Zufallszahl rl

n

besitzt, wobei hl

n

= Hash (lda::cep::nt::rl

n

).

Dann gilt nach der Transaktion eine der folgenden Aussagen:

• Llog (cep,lda,m

n

,nt) wurde zu l:LLog gesendet (also hat der Ladegerätbetreiber L den Betrag m

n

in bar bekommen) oder

• Llog (cep, lda, 0, nt) wurde zu I:LLog gesendet (also hat der

Ladegerätbetreiber L den Betrag m

n

dem Kartenbesitzer zurück-

gegeben) und L hat die Zufallszahl rc

nt

erhalten (die den Wert

m

ln

negiert), wobei hc

nt

=Hash(lda::cep::nt::rc

nt

).

(32)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Ladegerätbetrieber-Sicherheit

"m

ln

gewährt die Garantie, dass der Ladegerätbetreiber den Transaktionsbetrag dem Kartenemittenten schuldet"

(Zitat CEPS-Spezifikation)

(33)

10 Elektronische Geldbörsen

33

techniken für sichere Systeme

Systeme SS 2012SS 2012

Überraschung

ml

n

: „Beweis“ für Bank, dass

Lade-gerät Geld erhielt.

Aber: r

n

geteilt zwischen Bank und Ladegerät

(symmetrisch).

(34)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Überraschung (2) rc nt : „Beweis“ für

LSAM, dass Ladegerät nur Betrag m n

erhielt.

Aber: LSAM

kann Validität

von rc nt nicht

beweisen.

(35)

10 Elektronische Geldbörsen

35

techniken für sichere Systeme

Systeme SS 2012SS 2012

Schwachstelle

Analyse: Keine Sicherheit für Ladestation gegen interne Angreifer.

Änderung: asymmetrischer Schlüssel in , Signatur für .

Modifizierte Version sicher laut Analyse.

(36)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Kartenbesitzer-Sicherheit

Kartenbesitzer-Sicherheit:

1) Für jede Nachricht Clog(lda,m,nt,s2,rl), die an c : Clog gesendet wird, wenn m ≠ 0 (d.h. wenn es scheint, dass Karte mit m geladen wurde), dann rl ≠ 0 und es gilt:

Ext

KCl

(s2) = cep :: nt :: Sign

K

Cl

(cep :: lda :: m :: nt) ::

Hash(lda :: cep :: nt :: rl)

(wobei der Kartenemittent bestätigt, dass rl ein geprüfter Nachweis der Transaktion ist). Und:

2) Für jede zwei Nachrichten Clog(lda,m,nt,s2,rl) und

Clog(lda',m',nt',s2',rl') die zu c : Clog gesendet wurden, haben wir

nt ≠ nt'.

(37)

10 Elektronische Geldbörsen

37

techniken für sichere Systeme

Systeme SS 2012SS 2012

Kartenemittent-Sicherheit Kartenemittent-Sicherheit:

Für jede Nachricht Clog(lda,m,nt,s2,rl), die an c : Clog gesendet wird, wenn m ≠ 0 und

Ext K

Cl

(s2) = cep :: nt :: Sign K

Cl

(cep :: lda :: m :: nt) ::

Hash(lda :: cep :: nt :: rl)

für einen Wert lda gilt, dann hat der Kartenemittent eine

gültige Signatur m

ln

gemäß der Transaktion.

(38)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Aktuelles zum Thema Geldkarten

(39)

10 Elektronische Geldbörsen

39

techniken für sichere Systeme

Systeme SS 2012SS 2012

Zusammenfassung

Aufbau Common Electronic Purse Specifications

Protokoll

Schwachstellen-Analyse

Verbesserung

Referenzen

ÄHNLICHE DOKUMENTE

Durch einen Fehler in Suns Java Plug-ins für Browser können Angreifer mit präparierten Java Applets aus der Sandbox ausbrechen und die Kontrolle über den Rechner erlangen..

− Für die Modellierung reaktiver Systeme sollten lieber Zustandsautomaten verwendet werden. − Verzweigungen und deren Bedingungen sollten immer exakt

Mobile Objekte ausreichend geschützt (Schritt 5), da Objekte, die über das Internet gesendet werden signiert und versiegelt sind... techniken für sichere

Das logische Prädikat knows(E) bedeutet, dass der Angreifer den Ausdruck E während der Ausführung des Protokolls möglicherweise kennenlernen kann.. Für jedes Geheimnis s kann man

• Zugangberechtigte Person erhält Zutritt unter fremder Identität. • Person ohne Zugangsberechtigung erhält

Jan J¨ urjens, Christian Wessel Lehrstuhl 14 – Software Engineering Fakult¨ at f¨ ur Informatik Modellbasierte Softwaretechniken f¨ ur sichere Systeme – 24.04.2012..

Kunden k¨ onnen ¨ uber eine Benutzeroberfl¨ ache Informationen ¨ uber ihre laufenden Versicherungen einholen.. Auch diese Daten sind sensibel und m¨ ussen gesch¨

Identifi- kation Authenti kation.