{"id":16797,"date":"2018-05-22T09:25:11","date_gmt":"2018-05-22T07:25:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16797"},"modified":"2018-12-14T10:15:01","modified_gmt":"2018-12-14T08:15:01","slug":"secure-element","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/secure-element\/16797\/","title":{"rendered":"Schutz kontaktloser Zahlungen durch Secure Element"},"content":{"rendered":"<p>Moderne Smartphones kombinieren seit Jahren erfolgreich zahlreiche Funktionen: ganz gleich ob Telefon, Kamera, Musik-Player, U-Bahn-Ticket oder mobiles Portemonnaie \u2013 Smartphones sind heutzutage Allesk\u00f6nner. Nat\u00fcrlich l\u00e4sst Sie diese Tatsache auch vermehrt \u00fcber die Sicherheit der Daten, die auf Ihrem Smartphone gespeichert werden, nachdenken. In diesem Beitrag m\u00f6chten wir gemeinsam mit Ihnen herausfinden, wie gut Smartphones die wertvollen Informationen ihrer Nutzer sch\u00fctzen und wie ihr wichtigster Sicherheitsmechanismus \u2013 ein winziger Chip namens Secure Element \u2013 funktioniert.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/15093145\/secure-element-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-22409\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/05\/15093145\/secure-element-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h2>Secure Element<\/h2>\n<p>Ein spezieller Chip zum Speichern sicherer Zahlungsinformationen wurde von kontaktlosen Kreditkarten auf Smartphones migriert. Vielleicht haben Sie schon einmal von der EMV-Norm (Europay, MasterCard, Visa) geh\u00f6rt, die heute als zuverl\u00e4ssigster Standard gilt. Ihre Zahlungsinformationen werden dabei auf einem gesch\u00fctzten Mikrochip gespeichert, der praktisch nicht gehackt werden kann. Aus diesem Grund hei\u00dfen Karten, basierend auf dem EMV-Standard, auch ganz einfach \u201eChipkarten\u201c.<\/p>\n<p>Das Secure Element Ihres Smartphones ist im Grunde genommen der gleiche Chip wie der, der auch bei Kreditkarten verwendet wird und besitzt ein separates Betriebssystem (ja, auch Kreditkarten haben ihr eigenes Betriebssystem, um Programme auszuf\u00fchren). All Ihre Informationen werden auf diesem Chip gespeichert und k\u00f6nnen weder vom Betriebssystem des Smartphones noch vom Tablet, geschweige denn von Apps, die auf diesen Ger\u00e4ten installiert sind, gelesen oder kopiert werden. Secure Element funktioniert nur mit speziellen, vertrauensw\u00fcrdigen Apps wie beispielsweise ausgew\u00e4hlten virtuellen Wallets.<\/p>\n<p>Der Chip kommuniziert auf direkte Weise mit den Zahlungsterminals. Selbst wenn ein Smartphone mit Malware infiziert ist, k\u00f6nnen Hacker diese Informationen nicht abfangen, da die Daten nicht an das Hauptbetriebssystem \u00fcbertragen werden, sondern immer im individuellen Secure-Element-System verbleiben.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>So werden Zahlungsinformationen auf Smartphones gesch\u00fctzt, die kontaktloses Bezahlen unterst\u00fctzen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fhb4u&amp;text=So+werden+Zahlungsinformationen+auf+Smartphones+gesch%C3%BCtzt%2C+die+kontaktloses+Bezahlen+unterst%C3%BCtzen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Die Anf\u00e4nge des mobilen Wallets<\/h3>\n<p>Die Idee, ein Smartphone mit einer Kreditkarte zu kombinieren, reicht weiter zur\u00fcck, als Sie sich vielleicht vorstellen k\u00f6nnen. Die ersten Modelle mit Sicherheitsmodul waren <a href=\"https:\/\/www.nfcworld.com\/nfc-devices\/nokia-6131-nfc\/\" target=\"_blank\" rel=\"noopener nofollow\">Feature Phones<\/a>, obwohl sie nie wirklich popul\u00e4r wurden. Erst mit der Einf\u00fchrung von Apple Pay wurden Mobiltelefone im Jahr 2014 zu einem echten Konkurrenten der beliebten physischen Plastikkarten.<\/p>\n<p>Der Erfolg von Apple Pay weckte das Interesse seiner Mitbewerber, und so bietet auch Samsung seit 2015 einen \u00e4hnlichen Zahlungsservice an. Beide Systeme ben\u00f6tigen f\u00fcr diesen Service ein spezifisches Sicherheitsmodul (aus diesem Grund unterst\u00fctzen alte iPhones und g\u00fcnstige Samsung-Modelle keine kontaktlosen Zahlungen).<\/p>\n<p>In einem Versuch, die Funktionalit\u00e4t seiner Ger\u00e4te zu verbessern, kaufte das koreanische Unternehmen (Entwickler der Magnetstreifen-Imitationstechnologie) LoopPay. Einige Monate sp\u00e4ter f\u00fchrte Google seinen Zahlungsservice <em>Android Pay<\/em> ein, der Anfang 2018 in Google Pay umbenannt wurde.<\/p>\n<h3>Secure Element\u00a0\u2014 integriert, extern oder cloudbasiert<\/h3>\n<p>Im Grunde genommen muss Secure Element nicht fest in ein Smartphone integriert werden, sondern kann beispielsweise auch extern und im Speicherkartenformat hinzugef\u00fcgt werden. Einige Mobilfunkanbieter stellen sogar SIM-Karten her, die Ihre Kreditkarten- oder \u00d6PNV-Informationen speichern k\u00f6nnen. Diese Alternativen sind allerdings nie wirklich popul\u00e4r geworden.<\/p>\n<p>Google produziert im Gegensatz zu Apple oder Samsung in erster Linie Software f\u00fcr mobile Ger\u00e4te und nicht die Ger\u00e4te selbst. Vermutlich stie\u00df ihr Zahlungssystem auch deshalb von Anfang an auf viele Schwierigkeiten. Anfangs gab es kaum ein Android-Smartphone, das \u00fcber einen Secure-Element-Chip verf\u00fcgte. Denn unabh\u00e4ngige Hersteller konnten nicht dazu gezwungen werden, das Sicherheitsmodul zu installieren oder Benutzer dazu gebracht werden, eine neue Karte f\u00fcr ihr Smartphone zu kaufen.<\/p>\n<p>Google wollte einen Ausweg aus der Situation finden und versuchte anfangs seine Wallet-App mit Secure Element auf SIM-Karten zu <a href=\"http:\/\/pocketnow.com\/2012\/03\/21\/google-wallet-gets-in-bed-with-carriers-editorial\" target=\"_blank\" rel=\"noopener nofollow\">installieren<\/a>; f\u00fchrende amerikanische Mobilfunkbetreiber \u2013 Verizon, AT&amp;T und T-Mobile \u2013 weigerten sich jedoch, mit dem Unternehmen zu kooperieren und fingen stattdessen an, ihre eigene App zu bewerben, die anfangs Isis Wallet hie\u00df, sp\u00e4ter aber aus politischen Gr\u00fcnden in Softcard umbenannt wurde. Kurioserweise erwarb Google das System sp\u00e4ter f\u00fcr seine Patente.<\/p>\n<p>Bevor das geschah, hatte das Unternehmen allerdings bereits eine noch elegantere L\u00f6sung f\u00fcr das Problem gefunden. Obwohl auf Android-Smartphones keine physischen sicheren Chips installiert waren, wurden virtuelle Chips in der Cloud erstellt. Diese Technologie wurde als Host Card Emulation (HCE) bezeichnet.<\/p>\n<p>Dieses cloudbasierte System unterscheidet sich von Wallets mit integrierten Secure-Element-Chips in einer wichtigen Sache. HCE erfordert, dass das Zahlungsterminal mit dem Betriebssystem des Gadgets kommuniziert. Das Betriebssystem muss au\u00dferdem mit einem sicheren Cloud-Element, in dem Zahlungsinformationen gespeichert sind, sowie mit einer vertrauensw\u00fcrdigen App Kontakt aufnehmen.<\/p>\n<p>Experten sind der Meinung, dass die Verwendung von HCE technisch <a href=\"https:\/\/www.tomshardware.com\/news\/host-card-emulation-secure-element,28804.html\" target=\"_blank\" rel=\"noopener nofollow\">weniger sicher<\/a> ist als die Verwendung eines echten Sicherheitsmoduls: Je \u00f6fter Daten das Internet durchqueren, desto leichter ist es, diese abzufangen. HCE enth\u00e4lt jedoch zus\u00e4tzliche Schutzmechanismen, die dieses Problem ausgleichen. So werden beispielsweise keine dauerhaften Zahlungsschl\u00fcssel verwendet, sondern tempor\u00e4re, die lediglich zum Einmalgebrauch bestimmt sind.<\/p>\n<h3>Fortsetzung folgt<\/h3>\n<p>Wir denken, dass Sie jetzt so gut wie alles \u00fcber die kleine \u201eBlack Box\u201c Ihres Smartphones, die zum Speichern von Zahlungsdaten auf Ihrem Telefon verwendet wird, wissen. Im n\u00e4chsten Artikel erfahren Sie, wie Android- und iOS-Ger\u00e4te kontaktlose Bezahlsysteme basierend auf Secure Element verwenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So werden Zahlungsinformationen auf Smartphones gesch\u00fctzt, die kontaktloses Bezahlen unterst\u00fctzen.<\/p>\n","protected":false},"author":2484,"featured_media":16798,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[55,1493,1163,2989,2992,50,2990,1383,2991,129,645],"class_list":{"0":"post-16797","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-android","9":"tag-android-pay","10":"tag-apple-pay","11":"tag-google-pay","12":"tag-host-card-emulation","13":"tag-ios","14":"tag-kontaktloses-bezahlen","15":"tag-samsung-pay","16":"tag-secure-element","17":"tag-smartphones","18":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/secure-element\/16797\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/secure-element\/13354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/secure-element\/11136\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-element\/15411\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-element\/13687\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-element\/13003\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/secure-element\/16189\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/secure-element\/15752\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/secure-element\/20556\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/secure-element\/4996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-element\/22408\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/secure-element\/10596\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-element\/10424\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/secure-element\/9224\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/secure-element\/9670\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/secure-element\/20379\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/secure-element\/20298\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/secure-element\/20295\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/smartphones\/","name":"Smartphones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16797"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16797\/revisions"}],"predecessor-version":[{"id":16824,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16797\/revisions\/16824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16798"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}