Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut...

42
7 Elektronische Geldbörsen 1 Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und Versicherungsbereich Versicherungsbereich SS 2010 SS 2010 Willkommen zur Vorlesung Softwarearchitekturen im Finanz- und Versicherungsbereich im Sommersemester 2010 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV

Transcript of Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut...

Page 1: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

1

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Willkommen zur VorlesungSoftwarearchitekturen im Finanz- und

Versicherungsbereichim Sommersemester 2010

Prof. Dr. Jan JürjensTU Dortmund, Fakultät Informatik, Lehrstuhl XIV

Page 2: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

2

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

7.Elektronische Geldbörsen

Page 3: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

3

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Common Electronic Purse Specifications

Globaler Standard (90% des Marktes).Smart card speichert Kontostand. Kryptographie auf Chip

sichert Transaktionen.Sicherer als Kreditkarten (transaktionsgebundene

Autorisierung).

Page 4: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

4

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

CEPS Überblick

Page 5: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

5

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Aufgabe 7.1

Aufgabe 7.1

–Zeichne einen Bedrohungsbaum für das CEPS System. [3 P.]

Page 6: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

6

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Purchase Protocol

Offline transaction to pay for goods with money previously loaded on card.

Protocol participants: customer’s card, merchant’s POS device.

POS device contains Purchase Security Application Module (PSAM): all security-critical data processing and storage for POS device.

Card account balance adjusted; transaction data logged and later sent to issuer for financial settlement.

Use at public terminals; Internet use envisaged.

Page 7: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

7

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

POS Device

Page 8: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

8

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

UMLsec Spec.

Page 9: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

9

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Purchase Protocol: Architecture

wire

smartcard

{delete, read, insert}

Threats

Stereotype

Page 10: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

10

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Class Diagram

Page 11: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

11

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Activity diagram

Page 12: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

12

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Interaction

Page 13: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

13

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Security Threat Model

Supposed to provide mutual authentication between terminal and card.

Card, PSAM assumed tamper-resistant.Intercept communication links, replace components.Possible attack motivations:• (Non-)Cardholder: purchase without pay.• Merchant employee: buy digital content with customer’s

card.• Card issuer employee: credit transactions to own (cover-

up) business.May coincide or collude.

Page 14: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

14

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Sicherheitsanalyse

Keine direkte Kommunikation zwischen Karte und Inhaber. Manipulation der Aufladestation möglich.

Post-Transaktions-Abrechnungsystem.

Gespeicherte Transaktionsdaten sicherheitskritisch.

Modell-basierte Analyse dieses Teiles.

Page 15: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

15

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Aufgabe 7.2

Aufgabe 7.2

–Welche Sicherheitseigenschaft, die für Bargeldnutzer im Allgemeinen erfüllt ist, wird durch das Post-Transaktions-Abrechnungssystem eingeschränkt (insbesondere wenn die Karte über ein Bankkonto aufgeladen wird) ? [2 P.]

Page 16: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

16

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Security conditions (informal)

Cardholder security. Merchant can only claim amount registered on card after transaction.

Merchant security. Merchant receives proof of transaction in exchange for sold good.

Card issuer security. Sum of balances of valid cards and PSAMs unchanged by transaction.

Page 17: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

17

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Merchant security

Each time display D receives value MNT, P is in possession of SignKCA

-1(IDC::KC) and

SignKC-1(IDC::IDP::MNT::NT) for some IDC, KC

-1 and new

value NT.Not satisfied. Attack automatically computed.Attack exploits the fact that POS device is not tamper-

proof.Redirect messages between card and PSAM to another

PSAM (e.g. to buy digital content, on the cost of the cardholder).

Page 18: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

18

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Attack

Page 19: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

19

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Fix: Protect PSAM-device link

Page 20: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

20

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Aufgabe 7.3

Aufgabe 7.3

–Welcher Angriff wäre möglich, wenn es den Transaktionszähler NT nicht geben würde ? (Pfeildiagramm des Angriffablaufes zeichnen) [4 P.]

Page 21: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

21

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Ladeprotokoll

Karte mit Bargeld an Aufladestation laden (on-line).

Load Security Application Module (LSAM) speichert Transaktionsdaten.

Schickt Daten an Kartenemittent, der finanzielle Abwicklung übernimmt.

Symmetrische Verschlüsselung/Signatur.

Page 22: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

22

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

CEPS load device

Page 23: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

23

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

CEPS load device

Page 24: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

24

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Load Protocol: Physical View

Page 25: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

25

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Load Protocol: Structural View

Page 26: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

26

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Load Protocol: Coordination View

Page 27: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

27

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Load Protocol: Interaction View

Page 28: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

28

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

CEPS Card Statechart

Page 29: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

29

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

CEPS LSAM Statechart

Page 30: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

30

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

CEPS Card Issuer Statechart

Page 31: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

31

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

CEPS Card Issuer Statechart

Page 32: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

32

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Bedrohungsszenarien

Annahme: Card, LSAM manipulationssicher.

Mögliche Angreiferaktionen: Kommunikation abhören, Komponenten ersetzen.

Mögliche Motive:

Kartenbesitzer: Aufladen ohne zu bezahlen

Ladestation Betreiber: Geld des Kartenbesitzers einbehalten

Kartenausgeber: Geld vom Ladestation Betreiber verlangen

Gemeinsamer Angriffsversuch denkbar.

Page 33: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

33

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Sicherheitsanforderungen (informell)

Kartenbesitzer: Wenn Karte laut Log mit Betrag m aufgeladen wurde, kann Kartenbesitzer dem Emittenten beweisen, dass Ladestation-Betreiber ihm m schuldet.

Ladestation-Betreiber: Ladestation-Betreiber muss Betrag m dem Kartenausgeber nur zahlen, nachdem vom Kartenbesitzer erhalten.

Emittenten: Summe der Guthaben von Karten-inhaber und Ladestation Betreiber unverändert.

Page 34: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

34

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Load Acquirer Security

Suppose card issuer I possesses ml

n=Signrn(cep::nt::lda::m

n::s1::hc

nt::hl

n::h2ln) and card C possesses

rln, where hl

n = Hash (lda::cep::nt::rl

n).

Then after execution either of following hold:

• Llog(cep,lda,mn,nt) has been sent to l:LLog (so load acquirer L has

received and retains mn in cash) or

• Llog (cep, lda, 0, nt) has been sent to l : LLog (so L returns mn to

cardholder) and L has received rcnt with hc

nt=Hash(lda::cep::nt::rc

nt)

(negating mln).

"mln provides guarantee that load acquirer owes transaction amount to

card issuer" (CEPS)

Page 35: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

35

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Überraschung

mln: „Beweis“ für Bank, dass Lade-gerät Geld erhielt.

Aber: rn geteilt zwischen Bank und Ladegerät.

Page 36: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

36

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Überraschung (2)

rcnt: „Beweis“ fürLSAM, dass Ladegerät nurBetrag mn erhielt.Aber: LSAM kann Validität von rcnt nicht beweisen.

Page 37: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

37

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Schwachstelle

Analyse: Keine Sicherheit für Ladestation gegen interne Angreifer.

Änderung: asymmetrischer Schlüssel in

, Signatur für .

Modifizierte Version sicher laut Analyse.

Page 38: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

38

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Aufgabe 7.4

Aufgabe 7.4

–Modifiziere das Sequenzdiagramm gemäß der genannten Änderung. [4 P.]

Page 39: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

39

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Cardholder Security

Page 40: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

40

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Load Acquirer Security

Page 41: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

41

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Card Issuer Security

Page 42: Willkommen zur Vorlesung Softwarearchitekturen im Finanz ... · Modifizierte Version sicher laut Analyse. 7 Elektronische Geldbörsen 38 Softwarearchitekturen im Finanz und Versicherungsbereich

7 Elektronische Geldbörsen

42

Softwarearchitekturen im Softwarearchitekturen im Finanz und Finanz und

VersicherungsbereichVersicherungsbereichSS 2010SS 2010

Aufgabe 7.5

Aufgabe 7.5

–Welcher Angriff wäre möglich, wenn es den Transaktionszähler nt nicht geben würde ? (Pfeildiagramm des Angriffablaufes) [4 P.]