Die Wissenschaft hinter modernen Zahlungssystemen
Der Magnetstreifen besteht aus winzigen eisenbasierten Magnetpartikeln in einem Kunststofffilm. Diese Partikel können magnetisiert werden, um Daten zu speichern.
Ein typischer Magnetstreifen hat drei Spuren. Spur 1 speichert alphanumerische Daten (Name, Kontonummer), Spur 2 enthält numerische Daten für die Transaktion, und Spur 3 wird selten verwendet.
Die Daten werden mit einer Dichte von 210 Bits pro Zoll (Spur 1 und 3) oder 75 Bits pro Zoll (Spur 2) gespeichert. Beim Durchziehen durch ein Lesegerät induziert der Magnetstreifen elektrische Signale, die dekodiert werden.
Magnetstreifen speichern statische Daten, die bei jeder Transaktion gleich bleiben. Dies macht sie anfällig für Skimming-Angriffe, bei denen Kriminelle die Daten kopieren und Duplikate erstellen können.
EMV-Chips sind im Wesentlichen winzige Computer auf Ihrer Karte. Sie enthalten einen Mikroprozessor und Speicher, die komplexe kryptografische Operationen durchführen können.
Der Chip kommuniziert mit dem Terminal über physische Kontakte. Bei jeder Transaktion führt der Chip eine Authentifizierung durch und generiert einen einzigartigen Transaktionscode.
Im Gegensatz zu Magnetstreifen verwendet der Chip dynamische Daten. Jede Transaktion erzeugt einen einmaligen Code (Kryptogramm), der nicht wiederverwendet werden kann. Selbst wenn Kriminelle die Daten abfangen, sind sie für zukünftige Transaktionen nutzlos.
EMV-Chips können Transaktionen auch offline autorisieren, wenn keine Verbindung zum Netzwerk besteht. Der Chip führt Risikomanagement-Algorithmen aus und entscheidet, ob die Transaktion genehmigt werden kann.
Moderne Chips können mehrere Anwendungen speichern, nicht nur Zahlungsfunktionen. Sie können auch Treueprogramme, Zugangskontrollen oder öffentliche Verkehrsmittel-Tickets enthalten.
NFC (Near Field Communication) ist eine drahtlose Technologie, die auf Radiofrequenz-Identifikation (RFID) basiert. Sie ermöglicht die Datenübertragung über sehr kurze Distanzen, typischerweise 4 Zentimeter oder weniger.
Die Technologie arbeitet bei 13,56 MHz und kann Daten mit bis zu 424 Kbit/s übertragen. Dies ist ausreichend für schnelle Zahlungstransaktionen.
Zahlungskarten verwenden den passiven Modus, bei dem die Karte ihre Energie vom Terminal bezieht. Eine Antenne in der Karte empfängt elektromagnetische Wellen vom Terminal und wandelt sie in Strom um.
Wenn Sie Ihre Karte an ein Terminal halten, aktiviert das elektromagnetische Feld des Terminals den Chip. Der Chip und das Terminal tauschen dann verschlüsselte Daten aus, um die Transaktion zu authentifizieren und zu autorisieren.
Kontaktlose Transaktionen sind deutlich schneller als Chip-und-PIN. Eine typische kontaktlose Zahlung dauert weniger als eine Sekunde, verglichen mit 10-15 Sekunden für eine Chip-Transaktion.
Für Transaktionen über einem bestimmten Betrag (variiert je nach Land) ist eine zusätzliche Authentifizierung erforderlich, typischerweise durch PIN-Eingabe. Dies balanciert Bequemlichkeit und Sicherheit.
Tokenisierung ersetzt sensible Kartendaten durch einen eindeutigen Identifikator (Token), der für Betrüger nutzlos ist. Die echte Kartennummer wird nie an Händler oder durch unsichere Netzwerke übertragen.
Wenn Sie eine digitale Geldbörse einrichten, wird Ihre Kartennummer durch einen Token ersetzt. Dieser Token ist spezifisch für Ihr Gerät und kann nicht auf anderen Geräten verwendet werden.
Es gibt verschiedene Token-Typen: Einmal-Token für einzelne Transaktionen, Mehrfach-Token für wiederkehrende Zahlungen, und gerätespezifische Token für mobile Geldbörsen.
Token können erstellt, verwendet, suspendiert und gelöscht werden. Wenn Sie Ihr Telefon verlieren, können Token aus der Ferne deaktiviert werden, ohne dass Ihre echte Kartennummer kompromittiert wird.
Zahlungsnetzwerke bieten Tokenisierungsdienste an, die Token erstellen und verwalten. Diese Dienste übersetzen Token zurück in echte Kartennummern nur für autorisierte Transaktionen.
Moderne Smartphones verwenden kapazitive oder optische Fingerabdrucksensoren, um Benutzer zu authentifizieren. Diese Sensoren erstellen ein digitales Bild des Fingerabdrucks und vergleichen es mit gespeicherten Vorlagen.
Einige neue Zahlungskarten haben integrierte Fingerabdrucksensoren. Diese Karten können höhere Transaktionsbeträge ohne PIN-Eingabe autorisieren.
3D-Gesichtserkennung verwendet Infrarotsensoren und Tiefenkameras, um ein dreidimensionales Modell des Gesichts zu erstellen. Dies ist sicherer als 2D-Bildvergleiche und kann nicht durch Fotos getäuscht werden.
Biometrische Daten werden nicht als Bilder gespeichert, sondern als mathematische Darstellungen (Templates). Diese Templates können nicht zurück in das ursprüngliche Bild umgewandelt werden.
Die Daten werden typischerweise in sicheren Enklaven auf dem Gerät gespeichert, nicht in der Cloud. Dies minimiert das Risiko von Datenlecks.
Biometrische Authentifizierung ist bequemer als PINs oder Passwörter. Sie können nicht vergessen, verloren oder gestohlen werden. Die Authentifizierung erfolgt in Sekundenbruchteilen.
Bei der symmetrischen Verschlüsselung verwenden beide Parteien denselben Schlüssel zum Ver- und Entschlüsseln von Daten. Dies ist schnell und effizient, erfordert aber einen sicheren Weg zum Austausch des Schlüssels.
Die asymmetrische Verschlüsselung verwendet ein Schlüsselpaar: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Dies löst das Problem des Schlüsselaustauschs.
EMV-Chips verwenden asymmetrische Kryptografie für die Authentifizierung. Der Chip signiert Transaktionsdaten mit seinem privaten Schlüssel, und das Terminal verifiziert die Signatur mit dem öffentlichen Schlüssel.
Kryptografische Hash-Funktionen erstellen eindeutige "Fingerabdrücke" von Daten. Selbst kleinste Änderungen an den Daten führen zu völlig unterschiedlichen Hashes. Dies wird verwendet, um Datenintegrität zu gewährleisten.
Transport Layer Security (TLS) verschlüsselt die Kommunikation zwischen Ihrem Browser und dem Server. Dies schützt Ihre Kartendaten während der Übertragung vor Abhören.
Moderne Zahlungssysteme verwenden End-to-End-Verschlüsselung, bei der Daten vom Moment der Eingabe bis zur endgültigen Verarbeitung verschlüsselt bleiben. Zwischenhändler können die Daten nicht im Klartext sehen.
Unterschiede zwischen den Generationen
Entdecken Sie, wie diese Technologien Ihre Zahlungen schützen
Zur Sicherheitsseite