{"id":5891,"date":"2015-07-29T12:24:24","date_gmt":"2015-07-29T12:24:24","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5891"},"modified":"2022-07-18T18:09:16","modified_gmt":"2022-07-18T16:09:16","slug":"sind-kontaktlose-zahlungen-sicher","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sind-kontaktlose-zahlungen-sicher\/5891\/","title":{"rendered":"Sind kontaktlose Zahlungen sicher?"},"content":{"rendered":"<p>\u201eDas macht dann 12,95\u201c sagt die Dame an der Kasse im Supermarkt. Ich nehme meine Geldb\u00f6rse heraus und tippe damit auf das Terminal, warte eine Sekunde und h\u00f6re dann den Piepton \u2013 Zahlung erfolgt! Eine kontaktlose Geldkarte ist sehr praktisch. Man muss sie durch kein Ger\u00e4t ziehen, sich keine PIN merken, nicht mit einem alten Kugelschreiber unterschreiben und erst recht nicht in der Geldb\u00f6rse nach M\u00fcnzen suchen. Nur ein leichtes Antippen und schon hat man bezahlt. Die Kassierer sind von kontaktlosen Zahlungen ebenfalls begeistert: Die Zahlung geht schneller und erh\u00f6ht die \u201eBandbreite\u201c des Kassierers, dem \u201eFlaschenhals\u201c im Supermarkt.<\/p>\n<p>Doch so einfach die Zahlung mit solchen Karten ist, so einfach k\u00f6nnte es auch sein, Geld davon zu stehlen: K\u00f6nnten sich Kriminelle ganz einfach mit einem versteckten Leseger\u00e4t der Hosentasche n\u00e4hern und damit Geld von der Karte stehlen? Um das herauszufinden, habe ich zahlreiche Berichte von Hackerkonferenzen studiert und mit Vertretern von Banken gesprochen. Die R\u00fcckmeldungen waren positiv, allerdings mit kleinen Schattenseiten.<\/p>\n<h2>Reichweite<\/h2>\n<p>Kontaktlose Karten arbeiten mit NFC (Near Field Communication \u2013 einer Art RFID-basierter Technologie). Die Karte enth\u00e4lt einen Chip und eine Antenne, die auf der Frequenz 13,56 MHz auf die Anfragen eines Kassenterminals antworten. Verschiedene Zahlungssysteme nutzen eigene Standards: Visa payWave, MasterCard PayPass, American Express ExpressPay usw. Aber alle verwenden den gleichen Ansatz und die gleichen technologischen Grundlagen.<\/p>\n<p>Die Reichweite von NFC-\u00dcbertragungen ist gering \u2013 unter zwei Zentimetern. Der beste Schutz ist also physisch: Das Leseger\u00e4t muss sich in direkter N\u00e4he zur Karte befinden, und das kann man kaum heimlich schaffen. Gleichzeitig k\u00f6nnte man aber ein umgebautes Leseger\u00e4t verwenden, das eine h\u00f6here Reichweite bietet. So haben Forscher der University of Surrey <a href=\"http:\/\/www.surrey.ac.uk\/mediacentre\/press\/2013\/114636_contactless_payment_cards_research_highlights_security_concerns.htm\" target=\"_blank\" rel=\"noopener nofollow\">gezeigt<\/a>, dass ein kompakter Scanner NFC-Daten aus einer Entfernung von 80 Zentimetern lesen kann.<\/p>\n<p>So ein Ger\u00e4t k\u00f6nnte Anfragen an kontaktlose Karte in der U-Bahn, in Einkaufszentren, auf Flugh\u00e4fen und allen anderen Orten, an denen sich viele Menschen aufhalten, senden. In vielen L\u00e4ndern sind NFC-kompatible Karten bereits in jeder zweiten Geldb\u00f6rse zu finden, so dass Kriminelle viele Opfer finden k\u00f6nnten.<\/p>\n<p>Und man k\u00f6nnte sogar noch weiter gehen und ohne einen ma\u00dfgeschneiderten Scanner oder physikalische N\u00e4he arbeiten. Eine elegante Methode, die Distanz zu eliminieren, wurde von den <a href=\"http:\/\/www.idigitaltimes.com\/new-android-nfc-attack-could-steal-money-credit-cards-anytime-your-phone-near-445497\" target=\"_blank\" rel=\"noopener nofollow\">spanischen Hackern<\/a> Ricardo Rodrigues und Jose Villa auf der Konferenz <em>Hack in the Box<\/em> vorgestellt: Der Gro\u00dfteil heutiger Smartphones ist mit einem NFC-Modul ausgestattet. Und Smartphones befinden sich oft in der N\u00e4he der Geldb\u00f6rse \u2013 zum Beispiel in einer Handtasche oder in der Hosentasche. Rodrigues und Villa <a href=\"https:\/\/conference.hitb.org\/hitbsecconf2015ams\/wp-content\/uploads\/2014\/12\/WHITEPAPER-Relay-Attacks-in-EMV-Contactless-Cards.pdf\" target=\"_blank\" rel=\"noopener nofollow\">stellten daher ein Konzept eines Android-Trojaners<\/a> vor, der infizierte Smartphones in eine Art NFC-Transponder verwandelt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/contactless?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#contactless<\/a> cards could be easily hacked with cheap electronics, study of <a href=\"https:\/\/twitter.com\/UniOfSurrey?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@UniOfSurrey<\/a> proved: <a href=\"http:\/\/t.co\/rDs1CjTG48\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/rDs1CjTG48<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/NFC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NFC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybersecurity<\/a><\/p>\n<p>\u2014 E+T Magazine (@EandTmagazine) <a href=\"https:\/\/twitter.com\/EandTmagazine\/status\/395841734044684289?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sobald ein kompromittiertes Smartphone in die N\u00e4he einer kontaktlosen Geldkarte kommt, signalisiert es den Kriminellen, dass die M\u00f6glichkeit einer Transaktion besteht. Die Betr\u00fcger aktivieren dann ein regul\u00e4res Kassenterminal und platzieren ihr NFC-kompatibles Smartphone direkt neben diesem Terminal. Dadurch wird eine Art \u201eBr\u00fccke\u201c \u00fcber das Internet zwischen der NFC-Karte und dem NFC-Terminal errichtet, unabh\u00e4ngig von der Reichweite des Terminals.<\/p>\n<p>Der Trojaner kann dabei \u00fcber Standardmethoden verbreitet werden, etwa \u00fcber ein Paket des Schadprogramms und eine gehackte kostenpflichtige App. Einzige Voraussetzung f\u00fcr dieses Szenario ist Android 4.4 oder h\u00f6her. Und es ist f\u00fcr die Kriminellen noch nicht einmal n\u00f6tig, Root-Zugriff zu bekommen, obwohl das praktisch w\u00e4re, um den Trojaner auch arbeiten zu lassen, wenn das Handy gesperrt ist.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/03\/16184657\/contactless-card-attack-concept.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/03\/16184657\/contactless-card-attack-concept.jpg\" alt=\"\" width=\"1280\" height=\"514\" class=\"aligncenter size-full wp-image-28308\"><\/a><\/p>\n<h2>Verschl\u00fcsselung<\/h2>\n<p>Eine Karte nicht in die N\u00e4he eines falschen Leseger\u00e4ts kommen zu lassen, ist nur der halbe Schutz. Der andere, wichtigere Teil ist die Verschl\u00fcsselung. Kontaktlose Transaktionen werden durch den gleichen EMV-Standard gesch\u00fctzt, der auch normale Karten sichert, die einen EMV-Chip enthalten. W\u00e4hrend ein Magnetstreifen ganz einfach geklont werden kann, ist das mit einem Chip nicht m\u00f6glich, denn bei einer Anfrage durch ein Kassenterminal erzeugt dieser einen einmaligen Schl\u00fcssel. Dieser Schl\u00fcssel k\u00f6nnte zwar abgefangen werden, ist f\u00fcr weitere Transaktionen aber nicht mehr g\u00fcltig.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#NFC:\u00a0Sind kontaktlose Zahlungen sicher?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fcu1y&amp;text=%23NFC%3A%C2%A0Sind+kontaktlose+Zahlungen+sicher%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Viele Forscher haben schon Bedenken \u00fcber die Sicherheit der EMV-Technologie ge\u00e4u\u00dfert, doch bisher sind keine F\u00e4lle von EMV-Hackings bekannt. Einen Punkt gibt es aber: In der Standardvariante basiert das Sicherheitskonzept von EMV-Karten auf der Kombination von Verschl\u00fcsselungs-Keys und einem PIN-Code, den der Besitzer eingeben muss. Im Fall kontaktloser Transaktionen wird der PIN-Code nicht abgefragt, so dass der Schutz auf den von der Karte und dem Terminal erzeugten Verschl\u00fcsselungs-Keys beschr\u00e4nkt ist.<\/p>\n<p>\u201eTheoretisch ist es m\u00f6glich, ein Terminal zu produzieren, das die NFC-Daten der Karte liest, w\u00e4hrend sich diese in der Hosentasche befindet\u201c, erkl\u00e4rt Alexander Taratorin, Director of Application Support der Raiffeisenbank. \u201eDieses besondere Terminal sollte Verschl\u00fcsselungs-Keys von der akquirierenden Bank und einem Zahlungssystem verwenden. Die Schl\u00fcssel werden von der akquirierenden Bank ausgestellt, was bedeutet, dass ein Betrug sehr einfach zu bemerken und nachzuverfolgen w\u00e4re.\u201c<\/p>\n<h2>Wert der Transaktion<\/h2>\n<p>Es gibt noch eine weitere Verteidigungslinie: Die Beschr\u00e4nkung der H\u00f6he von kontaktlosen Zahlungen. Dieses Limit ist in die Einstellungen eines Kassenterminals programmiert, festgelegt von der akquirierenden Bank, und das auf Grundlage der Empfehlungen des Zahlungssystems. In Russland liegt der Maximalbetrag einer kontaktlosen Zahlung bei 1.000 Rubel, w\u00e4hrend das Limit in den USA auf 25 Dollar, in Gro\u00dfbritannien auf 20 Pfund festgesetzt ist (soll demn\u00e4chst auf 30 Pfund erh\u00f6ht werden).<\/p>\n<p>Geht der Transaktionswert \u00fcber dieses Limit hinaus, wird die Transaktion entweder abgelehnt oder es wird ein weiterer Validit\u00e4tsbeweis verlangt, etwa ein PIN-Code oder eine Unterschrift, je nachdem, welche Einstellungen von der Bank vorgenommen wurden. Um zu verhindern, dass mehrfach kleinere Summen \u00fcbertragen werden, gibt es einen weiteren Schutzmechanismus.<\/p>\n<p>Es gibt aber noch ein Problem: Vor fast einem Jahr hat ein anderes Forscherteam der University of Newcastle \u00fcber eine Sicherheitsl\u00fccke in den kontaktlosen Karten von Visa berichtet. Sobald man hier eine Zahlung in einer fremden W\u00e4hrung (nicht in britischen Pfund) ausf\u00fchrt, kann man das Limit umgehen. Ist ein Kassenterminal offline, kann der Maximalwert einer Transaktion zudem bis zu 1 Million Euro gehen.<\/p>\n<p>Sprecher von Visa bezeichnen diese Art von Angriff allerdings als nicht durchf\u00fchrbar, da solch hohe Transaktionen von den Sicherheitssystemen der Bank blockiert werden w\u00fcrden. Laut Taratorin kontrolliert ein Kassenterminal zudem die maximale H\u00f6he einer Transaktion unabh\u00e4ngig von der W\u00e4hrung.<\/p>\n<h2>Wir w\u00e4hlen einen anderen Weg<\/h2>\n<p>Es kommt also alles auf die praktische Unwahrscheinlichkeit an, dass ein Zahlungssystem eine falsche kontaktlose Zahlung nicht verhindern kann? Die wahrscheinliche Antwort lautet ja, vorausgesetzt, die Betr\u00fcger arbeiten nicht f\u00fcr die fragliche Bank.<\/p>\n<p>Gleichzeitig gibt es noch etwas anderes Unsch\u00f6nes: NFC kann beim Diebstahl der geheimen Daten von Zahlungskarten helfen, wenn die Zahlung selbst nicht gehackt werden kann. Der EMV-Standard verlangt, dass mache Daten unverschl\u00fcsselt im Speicher des Chips abgelegt werden. Dazu k\u00f6nnen die Kartennummer, die letzten Transaktionen und andere Daten geh\u00f6ren \u2013 je nach Richtlinien der ausstellenden Bank oder des Zahlungssystems. Die Daten k\u00f6nnen mit einem NFC-kompatiblen Smartphone und einer entsprechenden App (etwa <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.github.devnied.emvnfccard\" target=\"_blank\" rel=\"noopener nofollow\">Banking Card Reader NFC<\/a>) gelesen werden \u2013 das k\u00f6nnen Sie selbst ausprobieren.<\/p>\n<p>Bis jetzt galten die entsprechenden Daten als \u00f6ffentlich und nicht ausreichend, um die Sicherheit einer Karte zu kompromittieren. Allerdings ver\u00f6ffentlichte die bekannte britische Webseite <em>Which?<\/em> einen Artikel, der <a href=\"http:\/\/www.dailymail.co.uk\/news\/article-3171431\/Thieves-use-scanners-steal-account-details-contactless-card-wallet.html\" target=\"_blank\" rel=\"noopener nofollow\">diesen alten Mythos entzaubert<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">**SECURITY ALERT** We've found a flaw with contactless cards that could be exploited to make pricey online purchases <a href=\"http:\/\/t.co\/0yVNrKDije\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0yVNrKDije<\/a><\/p>\n<p>\u2014 Which? (@WhichUK) <a href=\"https:\/\/twitter.com\/WhichUK\/status\/623809716997656576?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Experten von <em>Which?<\/em> testeten eine Handvoll verschiedener kontaktloser Karte von britischen Banken. Mithilfe eines g\u00fcnstigen NFC-Leseger\u00e4ts und kostenloser Software schafften sie es, die Kartennummer und das Ablaufdatum aller getesteten Karten zu entschl\u00fcsseln. Aber braucht man f\u00fcr Online-Eink\u00e4ufe nicht auch noch die CVV-Nummer? Leider verlangen viele Online-H\u00e4ndler diese Nummer nicht. Die Tester von <em>Which? <\/em>konnten daher erfolgreich einen 3.000 Pfund teuren Fernseher von einem gro\u00dfen Online-H\u00e4ndler bestellen.<\/p>\n<h2>Unter dem Strich<\/h2>\n<p>Auch wenn die Technologie der kontaktlosen Zahlung an sich mehrere Schutzebenen bietet, bedeutet das dennoch nicht, dass Ihr Geld zu 100 Prozent gesch\u00fctzt ist. Viele Elemente von Geldkarten basieren auf obsoleten Technologien wie Magnetstreifen, der Online-Zahlung ohne zus\u00e4tzliche Authentifizierung usw.<\/p>\n<p>In vielerlei Hinsicht h\u00e4ngt die Sicherheit von den Einstellungen der Bank und der H\u00e4ndler ab. Und gerade die H\u00e4ndler opfern die Zahlungssicherheit oft im Namen des schnelleren Einkaufens, um mehr Umsatz machen k\u00f6nnen. Deshalb gelten die <a href=\"https:\/\/www.kaspersky.com\/blog\/skimmers-part-two\/\" target=\"_blank\" rel=\"noopener nofollow\">grundlegenden Karten-Sicherheitstipps <\/a>auch f\u00fcr kontaktlose Zahlungen. Verhindern Sie, dass andere Ihre PIN-Nummer und Kartendaten sehen k\u00f6nnen, seien Sie vorsichtig beim Herunterladen neuer Apps auf Ihr Smartphone, installieren Sie eine Sicherheitsl\u00f6sung, schalten Sie die SMS-Benachrichtigungen Ihrer Bank ein und informieren Sie Ihre Bank sofort, wenn Sie verd\u00e4chtige Aktivit\u00e4ten wahrnehmen.<\/p>\n<p>Wenn Sie ganz sicher gehen m\u00f6chten, dass niemand Ihre NFC-Karte auslesen kann, sollten Sie eine entsprechend abgeschirmte Geldb\u00f6rse kaufen. Denn die physikalischen Gesetze kann man einfach nicht austricksen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Kontaktlose Geldkarten wie Visa payWave, MasterCard PayPass und American Express ExpressPay sind sehr praktisch. Aber sind sie auch wirklich sicher?<\/p>\n","protected":false},"author":521,"featured_media":5895,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1572,1567,1571,1413,1566,1568,1340,314,1570,1569,1530,1653,1339],"class_list":{"0":"post-5891","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-american-express","10":"tag-bankkarten","11":"tag-expresspay","12":"tag-finanzen","13":"tag-geldkarten","14":"tag-kontaktlose-zahlung","15":"tag-mastercard","16":"tag-nfc","17":"tag-paypass","18":"tag-paywave","19":"tag-rfid","20":"tag-security","21":"tag-visa"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sind-kontaktlose-zahlungen-sicher\/5891\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/american-express\/","name":"American Express"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5891"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5891\/revisions"}],"predecessor-version":[{"id":29003,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5891\/revisions\/29003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5895"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}