Jump to content
Andreas900

Sicherheit bei Online Banken

Recommended Posts

Andreas900
Posted

Hallo liebe Community,

 

ich würde gerne nach Euren Erfahrungen und Meinungen zum Thema Sicherheit bei Online Banken hören.

 

Ich habe derzeit ein Konto bei einer traditionellen Bank. Dort habe ich zwar die Option Onlinebanking zu betreiben, bin damit aber sehr vorsichtig. Ich würde gerne zu einer Onlinebank wechseln (aller Comdirect, DiBaDU und co). Dort würden ja dann alle Geschäfte nur online erfolgen.

 

Dazu gibt es verschiedenste Verfahren:

  • tan-Liste (ITan)
  • Foto Tan (gibs glaub ich erst seit 2013)
  • chipTan (mit Tan Generator und Bankkarte)
  • SMS Tan
  • usw.

Als besonders unsicher gilt die alte Tan Liste. Aber welches Verfahren würdet ihr bevorzugen? Für mich erscheinen die anderen Verfahren recht sicher.

 

 

Z.B:

 

Bei SMS Tan müsste jemand ja sowohl Deinen bankaccount knacken als auch Dein Handy, sollte doch praktisch unmöglich sein.

 

 

Bei der Chip Tan müsste jemand meine Bankkarte klauen UND bevor ich den Verlust melden kann meinen PIN erraten.

 

 

 

 

Haltet ihr Online Banken für sicher und würdet ihr eines der o.g. Verfahren empfehlen?

 

 

 

 

LG

 

Andreas

Share this post


Link to post
Fleisch
Posted

Hallo Andreas,

 

schön das du den Weg ins WPF gefunden hast. Ganz generell sind die heute praktizierten Verfahren weit weniger das Problem als diejenigen, die sie verwenden. Das größte Sicherheitsrisiko ist der Nutzer und die von ihm selbst eingerichtete Umgebung. Eine Vielzahl an Mitmenschen, frag' einfach mal im Freundeskreis, verfügt über veraltete Antivirensoftware, keinerlei Firewall und ist auch sonst im Umgang mit Sicherheitseinstellungen etc. nicht oder nur gering bewandert.

 

Wenn du mit Begrifflichkeiten wie HBCI, Token, SSL, Session etc. problemlos was anfangen kannst, spielt du im Bullshit-Bingo schon ganz vorne mit.

Share this post


Link to post
Maciej
Posted

Als besonders unsicher gilt die alte Tan Liste. Aber welches Verfahren würdet ihr bevorzugen? Für mich erscheinen die anderen Verfahren recht sicher.

Diese Behauptung ist sehr häufig anzutreffen, aber mir erschließt sich nicht, warum iTAN so unsicher sein sollte. Für mich ist dieses Verfahren noch immer das sicherste.

 

Ein grundsätzliches Risiko beim Online-Banking ist ja, dass jemand deinen Computer/Browser hackt und alle Daten abfischen kann, um sie dann selbst zu verwenden. Zudem sehe ich bei den einzelnen Verfahren folgende Risiken:

 

  • Beim iTAN-Verfahren (Liste wird per Post zugesendet) besteht die einzige Möglichkeit an die TANs zu kommen darin, die Liste physisch zu entwenden bzw. einzusehen. Sofern man den Menschen in seiner Wohnung vertraut, sehe ich das als sehr, sehr sicher an.
  • Beim mTAN-Verfahren (TAN wird per SMS aufs Handy gesendet) kann wiederum durch Schadsoftware der Datenverkehr abgefangen werden. Da müsste ein Krimineller nur schneller bei der Eingabe sein als du. Also nur so sicher, wie man sein Handy unter Kontrolle hat.
  • Beim chipTAN-Verfahren benötigt man ein kleines Gerät, das aus den Daten der Chipkarte und einer animierten Grafik im Browser eine TAN generiert. Das soll angeblich sehr sicher sein, da ein Krimineller hier im Besitz der Chipkarte sein müsste. Die Frage ist hier allerdings, wie wird diese TAN berechnet? Sofern nicht auf der Chipkarte irgendwelche geheimen Daten gespeichert sind, die nur die Bank kennt und die man nur durch Auslesen von der Karte ermitteln kann, erachte ich dieses Verfahren auch nicht als so sicher. Denn sonst könnte ein Krimineller diese TAN auch aus der abgefischten Grafik und den Kundendaten selbst berechnen.

Wie die anderen Verfahren funktionieren weiß ich leider nicht. Persönlich würde ich auf jeden Fall das iTAN-Verfahren bevorzugen, sofern es denn von der jeweiligen Bank überhaupt noch angeboten wird.

Share this post


Link to post
Sisyphos
Posted

Zunächst einmal möchte ich Fleisch zustimmen: Das größte Sicherheitsrisiko sitzt in aller Regel vor dem Computer.

 

Das sollte einen aber nicht daran hindern, sich durch Auswahl eines hinreichend sicheren Verfahrens wenigstens einen "Startvorteil" zu sichern.

 

 

Dazu gibt es verschiedenste Verfahren:

  • tan-Liste (ITan)
  • Foto Tan (gibs glaub ich erst seit 2013)
  • chipTan (mit Tan Generator und Bankkarte)
  • SMS Tan
  • usw.

Als besonders unsicher gilt die alte Tan Liste. Aber welches Verfahren würdet ihr bevorzugen? Für mich erscheinen die anderen Verfahren recht sicher.

 

Z.B:

 

Bei SMS Tan müsste jemand ja sowohl Deinen bankaccount knacken als auch Dein Handy, sollte doch praktisch unmöglich sein.

 

 

Bei der Chip Tan müsste jemand meine Bankkarte klauen UND bevor ich den Verlust melden kann meinen PIN erraten.

 

Haltet ihr Online Banken für sicher und würdet ihr eines der o.g. Verfahren empfehlen?

 

 

 

 

Die iTAN (und natürlich in noch viel stärkerem Maß eine TAN-Liste ohne Index) gelten deshalb als problematisch, weil es einem Angreifer mittels einen Virus mögich ist sich in die Verbindung zwischen dem Bankrechner und Deinem Rechner einzuklinken und die Komunikation mit der Bank zu manipulieren (sogenannte "Man-in-the-middle"-Angriff; noch ein Begriff fürs "Bullshit"-Bingo :P). Darum ist es grundsätzlich so wichtig, den eigenen Rechner möglichst "sauber" zu halten. Wer kein aktuell gehaltenes Virenschutzprogramm auf seinem Rechner verwendet, bettelt gerade zu darum, beim Online-Banking bestohlen zu werden.

 

Bei der mTAN (SMS-TAN) versucht man die Nachteile der iTAN zu vermeiden, indem man einen zweiten unabhängigen Kanal hinzuzufügen, über den die transktionsabhängige TAN übertragen wird. Die Sicherheit des Verfahrens basiert darauf, daß dieser zweite Kanal (die Übertragung per SMS) tatsächlich unabhängig ist. Wenn Du Online-Banking aber auf dem Smartphone betreibst und die SMS auch mit diesesm Smartphone empfängst, kann von Unabhängigkeit nicht mehr die Rede sein. Aber selbst wenn das Online-Banking per Computer und der Empfang der mTAN über Smartphone erfolgt, kann man dieses Verfahren nicht mehr als sicher ansehen, da es inzwischen Viren gibt, die versuchen (z.B. bei der Synchronisation von Daten), sowohl den Rechner als auch das Smartphone des Benutzers anzugreifen. Das kann man vermeiden - und hier kommt wieder das Problem vor dem Computer ins Spiel - indem man für den Empfang ein Uralt-Mobiltelefon völlig ohne Internetzugang wählt.

 

Leider gibt es aber selbst dann noch Möglichkeiten, die mTAN "abzugreifen", da es in Deutschland die Netzbetreiber recht einfach möglich machen, eine bestehende Telefonnummer auf eine neue SIM-Karte "umzubiegen". Siehe hierzu auch folgenden Artikel aus der Süddeutschen Zeitung:

 

Digitaler Banküberfall

 

Dagegen dürften Verfahren, die mit eigenständigem TAN-Generator arbeiten, sei es nun mit oder ohne Chipkarte, nach derzeitigem Kenntnisstand als vergleichsweise sicher gelten.

 

Ich persönlich habe mich daher für einen TAN-Generator entschieden. Cortal Consors bietet einen solchen für ihr Girokonto an. Das Angebot firmiert europaweit inzwischen als Hello Bank.

 

P.S.: Falls Du gerne die Aufnahme in den "Club der Paranoiker" beantragen möchtest, empfehle ich, Online-Banking auf einem herkömmlichen Rechner in einer speziell gebooteten virtuellen Maschine zu betreiben. In der letzten Ausgabe der Zeitschrift com! wird z.B. beschrieben, wie man das mit Hilfe eines USB-Sticks machen kann.

Share this post


Link to post
Sisyphos
Posted · Edited by Sisyphos

Als besonders unsicher gilt die alte Tan Liste. Aber welches Verfahren würdet ihr bevorzugen? Für mich erscheinen die anderen Verfahren recht sicher.

Diese Behauptung ist sehr häufig anzutreffen, aber mir erschließt sich nicht, warum iTAN so unsicher sein sollte. Für mich ist dieses Verfahren noch immer das sicherste.

 

Ein grundsätzliches Risiko beim Online-Banking ist ja, dass jemand deinen Computer/Browser hackt und alle Daten abfischen kann, um sie dann selbst zu verwenden. Zudem sehe ich bei den einzelnen Verfahren folgende Risiken:

 

  • Beim iTAN-Verfahren (Liste wird per Post zugesendet) besteht die einzige Möglichkeit an die TANs zu kommen darin, die Liste physisch zu entwenden bzw. einzusehen. Sofern man den Menschen in seiner Wohnung vertraut, sehe ich das als sehr, sehr sicher an.

 

Da muß ich aber vehement widersprechen. Das iTAN-Verfahren und stärker noch die nicht indizierte TAN-Liste dürfen nach dem heutigen Stand der Technik nicht mehr als sicher angesehen werden. Dazu braucht der Betrüger auch gar nicht an die physische TAN-Liste zu kommen.

 

Das typische Angriffszenario sieht so aus: Der Bankkunde "fängt" sich z.B. durch Besuch einer infizierten Website einen Virus ein. Dazu muß man sich keineswegs in den dunklen Spären des www herumtreiben, auch viele absolut seriöse Seiten sind immer wieder einmal (z.B. über die eingeblendete Werbung) infiziert. Darum ist ein aktueller Virenscanner auf dem eigenen Rechner auch so wichtig.

 

Sobald nun der Bankkunde sein Online-Banking aufruft, wird der Virus aktiv und klinkt sich in die Kommunikation zwischen Bank und Kunde ein. Konkret fängt er alle Nachrichten der Bank ab und "gaukelt" dem Kunden auf dem Bildschirm etwas anderes vor. Daher auch der name Man-in-the-Middle-Angriff. Wenn der Kunde also eine Überweisung eintippt, kann der Virus diese Daten verfälscht an die Bank weitergeben (z.B. andere Kontonummer, BLZ, IBAN anderer Betrag). Auf diesem Wege erhält die Bank also einen Überweisungauftrag auf das Konto des Betrügers und fordert eine iTAN zur Bestätigung an. Diese Nachricht fängt der Virus ab und gibt dem Benutzer scheinbar die Bestätigung des Kundenauftrags und fordert ihn zur Eingabe der iTAN auf. Sobald der arglose Bankkunde nun die iTAN für den Kundenauftrag eingetippt hat, gibt der Virus diese iTAN an die Bank weiter, bestätigt aber damit die betrügerische Order. Und schon ist das Geld auf dem Weg zum Berüger.

 

Daher kann man heute nur vor TAN/iTAN-Listen warnen und sollte ein sichereres Verfahren wählen.

 

 

  • Beim mTAN-Verfahren (TAN wird per SMS aufs Handy gesendet) kann wiederum durch Schadsoftware der Datenverkehr abgefangen werden. Da müsste ein Krimineller nur schneller bei der Eingabe sein als du. Also nur so sicher, wie man sein Handy unter Kontrolle hat.
  • Beim chipTAN-Verfahren benötigt man ein kleines Gerät, das aus den Daten der Chipkarte und einer animierten Grafik im Browser eine TAN generiert. Das soll angeblich sehr sicher sein, da ein Krimineller hier im Besitz der Chipkarte sein müsste. Die Frage ist hier allerdings, wie wird diese TAN berechnet? Sofern nicht auf der Chipkarte irgendwelche geheimen Daten gespeichert sind, die nur die Bank kennt und die man nur durch Auslesen von der Karte ermitteln kann, erachte ich dieses Verfahren auch nicht als so sicher. Denn sonst könnte ein Krimineller diese TAN auch aus der abgefischten Grafik und den Kundendaten selbst berechnen.

 

Zu der Problematik der mTAN habe ich schon ausführlich in meinem vorherigen Beitrag Stellung genommen. Auch dieses Verfahren würde ich heute nicht mehr als sicher ansehen.

 

Der TAN-Generator enthält stark vereinfacht ausgedrückt einen individuellen geheimen Schlüssel (oder dieser wird mit Hilfe des eingesteckten Bankkarte generiert) mit dessen Hilfe der Auftrag des Kunden "signiert" wird. Ein geänderter Auftrag wie z.B. eine andere Kontonummer würde zu einer anderen Signatur führen. Die Bank kann dann die Signatur mit dem Auftrag vergleichen und eventuelle Manipulationen erkennen.

 

Davon zu unterscheiden sind zuweilen im angelsächsischen Raum zu findende Tokens, die nur einen Zufallsgenerator enthalten und eine neue TAN ohne Daten des Überweisungsauftrags erzeugen. Sie sind auch nicht sicherer als eine iTAN-Liste.

Share this post


Link to post
Staatenverbund
Posted

Diese Behauptung ist sehr häufig anzutreffen, aber mir erschließt sich nicht, warum iTAN so unsicher sein sollte. Für mich ist dieses Verfahren noch immer das sicherste.

 

Ein grundsätzliches Risiko beim Online-Banking ist ja, dass jemand deinen Computer/Browser hackt und alle Daten abfischen kann, um sie dann selbst zu verwenden. Zudem sehe ich bei den einzelnen Verfahren folgende Risiken:

 

  • Beim iTAN-Verfahren (Liste wird per Post zugesendet) besteht die einzige Möglichkeit an die TANs zu kommen darin, die Liste physisch zu entwenden bzw. einzusehen. Sofern man den Menschen in seiner Wohnung vertraut, sehe ich das als sehr, sehr sicher an.

 

Das Risiko bei TAN-Listen ist genau der Fall, dass der eigene Rechner kompromittiert ist, da Du in diesem Fall im Zweifelsfall nicht prüfen kannst, für welche Transaktion Du gerade eine TAN eingibst (wenn Dein Rechner kompromittiert ist, kannst Du seiner Anzeige nicht mehr vertrauen).

 

  • Beim mTAN-Verfahren (TAN wird per SMS aufs Handy gesendet) kann wiederum durch Schadsoftware der Datenverkehr abgefangen werden. Da müsste ein Krimineller nur schneller bei der Eingabe sein als du. Also nur so sicher, wie man sein Handy unter Kontrolle hat.

 

Ja, durch Schadsoftware, entweder auf dem Application-Prozessor des Telefons (wenn es ein offenes System ist, vielleicht halbwegs vertrauenswürdig, solange man aufpasst, was man so an Apps installiert), oder auf dem Baseband-Prozessor (allem Anschein nach idR. ziemlich gammelige Codebasen, die ohne Gedanken an die Möglichkeit eines Angriffs geschrieben wurden, natürlich hochgradig proprietär, kaum jemand weiss besonder genau, was da vor sich geht, es wurden aber durchaus schon erfolgreiche Angriffe demonstriert), oder in Netzkomponenten (gilt wohl ähnliches wie für den Baseband-Code), oder halt auf der Funkschnittstelle, die deutschen Mobilfunknetze sind notorisch lax in der Authentifizierung (anscheinend, weil die alte Vermittlungstechnik zu wenig Resourcen hat), und außerdem ist immernoch Schrott-Kryptographie im Einsatz, die lange geknackt ist bzw. zum Teil von vorn herein dazu gedacht war, nicht sicher zu sein (um das staatliche Abhören bzw. ibs. das Abhören fremder Netze mit exportiertem Equipment zu erleichtern). Wer sich für Details interessiert, die betreffenden Vorträge vom Chaos Communication Congress sind sicher ein brauchbarer Einstieg.

 

Einziger Vorteil: Wenn nur der PC, von dem aus man das Banking betreibt, kompromittiert ist, hat man eine Chance, dies zu detektieren.

 

  • Beim chipTAN-Verfahren benötigt man ein kleines Gerät, das aus den Daten der Chipkarte und einer animierten Grafik im Browser eine TAN generiert. Das soll angeblich sehr sicher sein, da ein Krimineller hier im Besitz der Chipkarte sein müsste. Die Frage ist hier allerdings, wie wird diese TAN berechnet? Sofern nicht auf der Chipkarte irgendwelche geheimen Daten gespeichert sind, die nur die Bank kennt und die man nur durch Auslesen von der Karte ermitteln kann, erachte ich dieses Verfahren auch nicht als so sicher. Denn sonst könnte ein Krimineller diese TAN auch aus der abgefischten Grafik und den Kundendaten selbst berechnen.

 

Die Chipkarte ist eine Smartcard (also ein Computer), das Bildchen ist einfach ein Bytestrom (linkes Feld ist das Taktsignal, die anderen vier übertragen vier Bit Nutzdaten, immer zwei Taktschläge machen ein Byte), der von dem zugehörigen Lesegerät lediglich wieder in einen Bytestrom verwandelt und an die Karte übertragen wird (und zum Teil ausgwertet wird, um zu ermitteln, was das Gerät anzeigen soll), die dann die Berechnung der TAN ausführt und an das Lesegerät zurücküberträgt, das die TAN dann anzeigt. Der Teil des Verfahrens ist öffentlich dokumentiert (die Specs kann man beim ZKA herunterladen). Da es sich um eine Smartcard handelt, sollte auch ein "Auslesen" nicht möglich sein (zumindest ohne Zerstörung der Karte, aber selbst gegen Auslesen per Mikroskop sind moderne Smartcards erstaunlich gut gesichert) - die Software auf der Karte berechnet nur für eine gegebene Transaktion die TAN und gibt diese zurück, der dazu verwendete geheime Schlüssel auf der Karte sollt diese nie verlassen, wenn wir annehmen, dass die Software auf der Karte keine Sicherheitslücken hat (wers glaubt ...).

 

Die verwendeten kryptografischen Verfahren scheinen allerdings nicht öffentlich dokumentiert zu sein, und ich vermute stark, dass sie bankspezifisch sind - und das ist meiner Meinung nach der größte Schwachpunkt: Banken und deren Kryptografie ist generell so eine Sache, und außerdem ist es bei Banken Tradition, die Schuld grundsätzlich den Kunden in die Schuhe zu schieben und die Schwächen der eingesetzten Verfahren zu verschleiern, bis es nicht mehr zu verschleiern ist, weil jemand sich die Reverse-Engineering-Arbeit gemacht und eine Angriffsdemo gebaut hat (siehe EC-Karten-PIN und DES, oder die Späße, die die Gruppe um Prof. Ross Anderson so ausgräbt).

 

Vorteil auch hier natürlich, dass eine Kompromittierung nur des PCs ein klein wenig weniger katastrophal ist, solange man annimmt, dass die Kryptografie taugt.

 

Wie die anderen Verfahren funktionieren weiß ich leider nicht. Persönlich würde ich auf jeden Fall das iTAN-Verfahren bevorzugen, sofern es denn von der jeweiligen Bank überhaupt noch angeboten wird.

 

Ich für meinen Teil bevorzuge ebenfalls iTAN, schlicht weil das Verfahren simpel genug ist, dass eine realistische Chance besteht, dass es (a) korrekt implementiert wird und (b), dass ein Richter in der Lage ist, das Verfahren vollständig zu verstehen, sollte es zum Streitfall kommen. Und selbst das scheint wahrscheinlich schon zu optimistisch, es ist zumindest der Fall der Citibank vor ein paar Jahren bekannt, wo ein Security-Researcher in seiner TAN-Liste Regelmäßigkeiten gefunden hat ...

 

Solange man die Sicherheit seiner EDV einigermassen unter Kontrolle hat, scheint es mir die bei weitem sicherste Methode. Also Adobe Flash, PDF Reader, das Java-Plugin, und etwaigen Antiviren- und "Firewall-"Müll vom Rechner werfen und aktuelle Software benutzen - oder halt mit den beschriebenen Risiken leben ;-)

Share this post


Link to post
Staatenverbund
Posted

Haltet ihr Online Banken für sicher und würdet ihr eines der o.g. Verfahren empfehlen?

 

Noch ein genereller Hinweis: Die meisten Banken interessiert die Sicherheit ihrer Kunden nicht besonders, sondern vorrangig ihre eigene Sicherheit. Einer der in diesem Zusammenhang relevanten Sachverhalte ist, dass Banken idR. der Sicherheitsaspekt "Verfügbarkeit" egal ist - so ist es nach wie vor üblich, dass Banken sichere Passwörter verbieten (also Vorgaben wie maximal sechs Stellen und nur numerisch, macht ca. 20 Bit Entropie, guter Witz ...), vermutlich u.A. weil andernfalls der Supportaufwand wegen vergessener Passwörter hochginge, und sich dann gegen Angreifer, die das Geld der Kunden wegräumen könnten, schützen, indem sie dem Kunden einfach den Zugriff auf sein Vermögen verweigern, wenn es zuviele Fehlversuche gibt. Oft ist das dann noch damit gekoppelt, dass der Benutzername der Kontonummer entspricht oder leicht aus dieser ableitbar ist, sodass einem jeder, der die Kontonummer kennt, den Zugriff aufs Onlinebanking versperren kann. Diese DoS (Denial of Service)-Sicherheitslücke interessiert Banken aber halt nicht, weil sie für die Bank selbst keinen nennenswerten Schaden verursacht.

 

Insofern kann es empfehlenswert sein, mindestens noch ein Backup zu unterhalten.

 

Auch einen Blick wert ist tendentiell HBCI mit Signatur-Smartcard (nicht zu verwechseln mit ChipTAN) - zum einen kann man diesen wackeligen Web-Softwarehaufen vermeiden (wobei fraglich ist, ob die meiste HBCI-Software nun von so berauschender Qualität ist), zum anderen ist die Kryptografie öffentlich dokumentiert (kann man ebenfalls beim ZKA runterladen) und wird außerdem von einer dritten Partei betrieben - also, konkret, wenn Du einen Kartenleser mit Display und Eingabepad benutzt, und Deine RSA-Smartcard selber unabhängig von der Bank kaufst, dann erzeugt diese von Dir gekaufte Karte intern für Dich Deinen RSA-Schlüssel, den Du bei der Bank enrollst, und mit dem die Karte dann für Dich Deine Aufträge digital signiert, mit Prüfung durch den Cardreader. Die Bank hat damit keine Möglichkeit, Auftragsunterschriften zu fälschen, bzw. sie sollte in der Lage sein, für alle von Dir erteilten Aufträge Deine Signaturen vorzulegen. Meines Wissens ist es hier auch unüblich, den Zugang wegen Fehlversuchen zu sperren (so eine RSA-Signatur kriegt man halt in ein paar Milliarden Versuchen nicht erraten ...). Einziger Haken ist, dass das von den Online-Billigheimern eher nicht angeboten wird.

Share this post


Link to post
Staatenverbund
Posted

Ja, durch Schadsoftware, entweder auf dem Application-Prozessor des [...]

 

Was mir gerade auffiel, was ich noch vergessen hatte: Die SIM-Karte, ist ja auch eine Smartcard, die über die SIM Application Toolkit-Schnittstelle einen sehr weitreichenden Zugriff auf das Telefon hat (kann Anrufe umleiten und SMS lesen und versenden und so), und die Software auf der Karte ist OTA-Updatebar (Over the Air, also vom Mobilfunknetz aus).

Share this post


Link to post
Maciej
Posted

@Sisyphos: Dann dürfte iTAN aber nicht unsicherer sein als mTAN, denn einen unabhängigen Übermittlungskanal gibt es bei beiden Verfahren. Und die Kompromittierung des Rechners sehe ich auch bei beiden Verfahren als mögliche Schwachstelle.

 

Nach dem was Staatenverbund geschrieben hat, dürfte chipTAN dann doch noch die höchste Sicherheit gewährleisten.

Share this post


Link to post
Staatenverbund
Posted

@Sisyphos: Dann dürfte iTAN aber nicht unsicherer sein als mTAN, denn einen unabhängigen Übermittlungskanal gibt es bei beiden Verfahren. Und die Kompromittierung des Rechners sehe ich auch bei beiden Verfahren als mögliche Schwachstelle.

 

Bei der mTAN werden üblicherweise die Kerndaten der Transaktion in der SMS mitgeschickt, sodass der Benutzer detektieren kann, wenn Malware auf dem Rechner ihm etwas anderes anzeigt als sie der Bank mitteilt, das ist mit dem unabhängigen Übermittlungskanal gemeint. Also, das ist zumindest die Idee, praktisch schwierig sicher zu betreiben (wenn wir mal so optimistisch sind und annehmen, dass sich die Mobilfunkprovider vielleicht irgendwann doch noch mal für die Abhörsicherheit ihrer Kunden interessieren und A5/3-Support ausrollen, wäre das zwar vielleicht kryptografisch allmählich vertretbar, aber der ansonsten sinnige Ansatz, ein altes Dumm-Fon für mTAN zu verwenden, um z.B. Angriffe der Malware per USB aufs Smartphone zu vermeiden, scheitert dann vermutlich an dessen fehlender Unterstützung für A5/3 ...).

Share this post


Link to post
Sisyphos
Posted

@Sisyphos: Dann dürfte iTAN aber nicht unsicherer sein als mTAN, denn einen unabhängigen Übermittlungskanal gibt es bei beiden Verfahren. Und die Kompromittierung des Rechners sehe ich auch bei beiden Verfahren als mögliche Schwachstelle.

 

 

Nicht ganz. Es liegt zwar ein unabhängiger Übermittlungskanal vor, aber bei der iTAN ist die TAN unabhängig von den Daten der Transaktion, d.h. du kannst mit der iTAN grundsätzlich zwei völlig unterschiedliche Überweisungsaufträge (abweichende Kontonummer etc.) bestätigen. Bei der mTAN sollten zumindest die Überweisungsdaten zusammen mit der TAN in der SMS übermittelt werden, so daß Du überprüfen kannst, ob die Überweisung manipuliert wurde. Damit gibt es einen gewissen Sicherheitsvorteil für die mTAN. Das nutzt natürlich nichts, falls auch das Smartphone über einen Virus infiziert oder die SMS bereits im Mobilfunknetz verfälscht wurde.

 

 

 

Nach dem was Staatenverbund geschrieben hat, dürfte chipTAN dann doch noch die höchste Sicherheit gewährleisten.

 

Dem würde ich zustimmen. Ein TAN-Generator (mit oder ohne Chipkarte) bzw. HCBI bieten derzeit die höchste Sicherheit. Natürlich besteht auch hier grundsätzlich die Problematik, daß die verwendeten Kryptographie-Verfahren oder wahrscheinlicher deren konkrete Implementierung Angriffspunkte bieten. Allerdings ist es für den Betrüger durchaus mit erheblichem Aufwand verbunden, solche Lücken zu identifizieren. Damit sich der Aufwand lohnt, muß er sehr viele Kunden abzocken, so daß auf Dauer dieser Betrug kein Einzelfall bleiben wird und bekannt werden dürfte. Damit hat man dann wesentlich bessere Chancen bei einer evtl. erforderlichen juristischen Auseinandersetzung mit der Bank, denn dieses Problem liegt in der Sphäre der Bank und damit auch in deren Haftungsbereich.

 

Jedoch dürfte das Hauptproblem bei einer juristischen Auseinandersetzung,wie schon von staatenverbund angemerkt, sein, diese Sachverhalte einem Juristen zu verdeutlichen. Es gilt da vielfach immer noch der alte Satz von Ludwig Thoma: "er war ein blendender Jurist und auch sonst von mäßigem Verstand!" :P

Share this post


Link to post
Staatenverbund
Posted

Dem würde ich zustimmen. Ein TAN-Generator (mit oder ohne Chipkarte) bzw. HCBI bieten derzeit die höchste Sicherheit. Natürlich besteht auch hier grundsätzlich die Problematik, daß die verwendeten Kryptographie-Verfahren oder wahrscheinlicher deren konkrete Implementierung Angriffspunkte bieten. Allerdings ist es für den Betrüger durchaus mit erheblichem Aufwand verbunden, solche Lücken zu identifizieren. Damit sich der Aufwand lohnt, muß er sehr viele Kunden abzocken, so daß auf Dauer dieser Betrug kein Einzelfall bleiben wird und bekannt werden dürfte. Damit hat man dann wesentlich bessere Chancen bei einer evtl. erforderlichen juristischen Auseinandersetzung mit der Bank, denn dieses Problem liegt in der Sphäre der Bank und damit auch in deren Haftungsbereich.

 

Ich wäre da nicht ganz so optimistisch - beweis mal, dass das Problem in der Sphäre der Bank liegt. Der Angreifer wird über seinen Angriff ja vermutlich kein Paper veröffentlichen, und die Bank wird sich auf den Standpunkt stellen, dass Du das System falsch bedient hast, das hat ja Tradition. Skimmer an Geldautomaten? Aber nein, Sie hatten sicher die PIN auf der Karte notiert! Man kann die DES-Verschlüsselte PIN aus dem Magnetstreifen entschlüsseln? Aber nein, das wäre doch viel zu teuer, Sie hatten sicher die PIN auf der Karte notiert! Und da das Verfahren geheim ist, hast Du kaum eine Chance, Sicherheitslücken nachzuweisen, außer Du tätigst für Deine Verteidigung die gleiche Investition wie der Angreifer. Also, bezogen auf chipTAN, bei HBCI mit Signaturkarte sieht es, denke ich, etwas besser aus, da zumindest die Verfahren öffentlich sind.

 

Langfristig stimmt es natürlich, früher oder später fällt der Öffentlichkeit halt auf, wenn es zu oft passiert, oft gibt das dann den Anstoß, dass jemand sich ans Reverse-Engineering macht, oder ein Richter läßt sich davon überzeugen, dass die Statistik eher nicht für die Version der Bank spricht, aber das kann sich durchaus ein wenig hinziehen ...

Share this post


Link to post
Bärenbulle
Posted · Edited by Bärenbulle

@Sisyphos: Dann dürfte iTAN aber nicht unsicherer sein als mTAN, denn einen unabhängigen Übermittlungskanal gibt es bei beiden Verfahren. Und die Kompromittierung des Rechners sehe ich auch bei beiden Verfahren als mögliche Schwachstelle.

 

Nach dem was Staatenverbund geschrieben hat, dürfte chipTAN dann doch noch die höchste Sicherheit gewährleisten.

Bei iTAN muss nur Dein Rechner gekapert werden, bei mTan müssen immerhin SmartPhone und Rechner gekapert werden. Das ist mindestens doppelt so anspruchsvoll zumal verschiedene Betriebssysteme involviert sind. Es ist auch keineswegs so einfach ein konventionelles Handy zu hacken. Das Hauptproblem ist hier die Intelligenz der Smartsphones. Deutlich sicherer ist es daher, wenn man noch ein altes Prepaid-Handy nutzt.

 

  • Beim mTAN-Verfahren (TAN wird per SMS aufs Handy gesendet) kann wiederum durch Schadsoftware der Datenverkehr abgefangen werden. Da müsste ein Krimineller nur schneller bei der Eingabe sein als du. Also nur so sicher, wie man sein Handy unter Kontrolle hat.

Es ist übrigens lange nicht so einfach, denn den Datenverkehr nur abfangen bringt nichts. In dem Fall würdest Du es ja sofort mitbekommen, weil Deine angeforderte Tan nicht bei Dir ankommt oder bereits verwendet wurde. Ein Depot leerräumen ist daher völlig unmöglich.

Ich bezweifle auch, dass man (selbst SW-basierte) Smartphone so einfach manipulieren kann. Problem aus Angreifersicht ist, dass die SIM sich ja eindeutig im Handynetz anmeldet und nur so in der Lage ist die SMS zu empfangen. Spielchen wie Umleitung etc sind da eher nicht zu befürchten. Die Fälle wo mTan geknackt wurde liefen daher auch anders ab, nämlich so, dass der Betrüger zunächst Deinen Rechner gekapert hat und dann die SIM Deines Handys als gestohlen gemeldet hat. Daraufhin hat er sich eine neue SIM zuschicken lassen. Mit der konnte er dann das Konto/Depot leerräumen.

Share this post


Link to post
€-man
Posted · Edited by €-man

Daraufhin hat er sich eine neue SIM zuschicken lassen.

 

Diese Lücke scheint jetzt von den Netzanbietern geschlossen worden zu sein. Zumindest habe ich in der vergangenen Woche derartiges gelesen (n-tv?)

 

Gruß

€-man

Share this post


Link to post
fairy
Posted · Edited by fairy

Legt euch für eure Bankgeschäfte einfach ne Linux Live CD an.

 

Da kann euch kein Schädling etwas anhaben, ich bevorzuge mTan und zuhause Chip-Tan.

 

Kann Cortal Consors in der hinsicht empfehlen, die haben was sicherheit angeht, viele Optionen, als auch z. B. Überweisungsperren.

Share this post


Link to post
ZappBrannigan
Posted · Edited by ZappBrannigan

Nicht ganz. Es liegt zwar ein unabhängiger Übermittlungskanal vor, aber bei der iTAN ist die TAN unabhängig von den Daten der Transaktion, d.h. du kannst mit der iTAN grundsätzlich zwei völlig unterschiedliche Überweisungsaufträge (abweichende Kontonummer etc.) bestätigen. Bei der mTAN sollten zumindest die Überweisungsdaten zusammen mit der TAN in der SMS übermittelt werden, so daß Du überprüfen kannst, ob die Überweisung manipuliert wurde. Damit gibt es einen gewissen Sicherheitsvorteil für die mTAN. Das nutzt natürlich nichts, falls auch das Smartphone über einen Virus infiziert oder die SMS bereits im Mobilfunknetz verfälscht wurde.

Oder wenn jemand ohne dein Wissen eine Zweit-SIM bestellt hat und dann einfach darüber die Überweisung durchführt. Das mTAN-Verfahren gilt aus diesem Grund mittlerweile als relativ unsicher.

 

Bei iTAN muss nur Dein Rechner gekapert werden, bei mTan müssen immerhin SmartPhone und Rechner gekapert werden. Das ist mindestens doppelt so anspruchsvoll zumal verschiedene Betriebssysteme involviert sind.

Eben nicht. Bei mTAN reicht es die PIN abzufangen (z.B. Phishing) und eine Zweit-SIM (die sich leider mit ein paar Infos über den Kunden allzu oft ohne weitere Nachfragen vom Mobilfunkanbieter bestellen lässt).

 

Comdirect (und ich glaube auch die Commerzbank) bieten seit neuestem die Photo-TAN. Ordentliche Implementierung mit wirksamer Verschlüsselung vorausgesetzt, erscheint mir das als sehr sicheres und einfaches Verfahren (hab es bereits mehrfach verwendet).

 

Die Photo-TAN ab wird zunächst aus dem Apple oder Android Store auf's Handy geladen. Anschließend wird diese App über eine von der Bank per Post zugeschickte farbige Photo-TAN auf den Kunden personalisiert (die Photo-TAN ist hoffentlich verschlüsselt, so dass sie unmöglich zu fälschen ist). Der Ablauf einer Überweisung läuft dann so

 

1) Überweisungsanfrage am Computer

2) Einlesen einer farbigen Photo-TAN

3) Anzeige der TAN am Handy, zusammen mit einer Kurzzusammenfassung der Transaktion

4) Eingabe der TAN und fertig.

 

Ein erfolgreicher Angriff erfordert nun zwangsweise Zugriff auf Computer und Handy. Eine Phishing-Seite oder ein Virus wird es wohl kaum hinbekommen die Transaktionsinformationen in der verschlüsselten Photo-TAN zu verändern, so dass auch ein relativ unerfahrener Nutzer eine man-in-the-middle Attacke erkennen sollte.

Share this post


Link to post
Bärenbulle
Posted · Edited by Bärenbulle

Ich wäre da nicht ganz so optimistisch - beweis mal, dass das Problem in der Sphäre der Bank liegt. Der Angreifer wird über seinen Angriff ja vermutlich kein Paper veröffentlichen, und die Bank wird sich auf den Standpunkt stellen, dass Du das System falsch bedient hast, das hat ja Tradition. Skimmer an Geldautomaten? Aber nein, Sie hatten sicher die PIN auf der Karte notiert! Man kann die DES-Verschlüsselte PIN aus dem Magnetstreifen entschlüsseln? Aber nein, das wäre doch viel zu teuer, Sie hatten sicher die PIN auf der Karte notiert! Und da das Verfahren geheim ist, hast Du kaum eine Chance, Sicherheitslücken nachzuweisen, außer Du tätigst für Deine Verteidigung die gleiche Investition wie der Angreifer. Also, bezogen auf chipTAN, bei HBCI mit Signaturkarte sieht es, denke ich, etwas besser aus, da zumindest die Verfahren öffentlich sind.

Die Banken waren meines Wissens bisher sehr kulant. Die Chance das es vor Gericht geht dürfte ziemlich gering sein. Die Banken haben nachvollziehbarerweise ein großes Interesse an breit funktionierenden Onlineverfahren, da Sie ansonsten niemals ihre Ratiopotenziale im Filalnetz hinbekommen würden. Man darf nicht vergessen, dass durch Onlinebanking Millardeneinsparungen und der personelle Kahlschlag in den Filalnetzen erst möglich wurde. Das mag sich ab gewißen Größenordnungen ändern, aber wegen 50.000 EUR wird wohl keiner seinen Ruf bzw. seine funktionierenden Onlineverfahren aufs Spiel setzen. Da kosten das Ausrollen eine Sicherheits-Patches vermutlich das 10 bis 100-fache.

Das geht übrigens meines Wissens soweit, dass viele Bankensoftwaresysteme bereits erkennen, dass ein Kundenrechner/Browser gekapert ist bzw. massive Sicherheitslücken besitzt, dass Onlinebankingverfahren aber trotzdem ganz entspannt weiter laufen lassen, da ein Abbruch und eine damit verbunden Kundeninteraktion viel zu kostspielig wäre. Soviel ich weiß ist nämlich bereits jeder 2-3-te privat genutzte Rechner Teil eines Bot-Netzes. Keine Bank hat Lust bei solchen Mengengerüsten auch nur einen Warnhinweise zur Sicherheit auf den Privatrechnern anzuzeigen, da die damit verbunden Kommunikationsflut alleine schon viel zu kostspielig wäre.

Share this post


Link to post
CHX
Posted

Bei der mTAN (SMS-TAN) versucht man die Nachteile der iTAN zu vermeiden, indem man einen zweiten unabhängigen Kanal hinzuzufügen, über den die transktionsabhängige TAN übertragen wird. Die Sicherheit des Verfahrens basiert darauf, daß dieser zweite Kanal (die Übertragung per SMS) tatsächlich unabhängig ist. Wenn Du Online-Banking aber auf dem Smartphone betreibst und die SMS auch mit diesesm Smartphone empfängst, kann von Unabhängigkeit nicht mehr die Rede sein. Aber selbst wenn das Online-Banking per Computer und der Empfang der mTAN über Smartphone erfolgt, kann man dieses Verfahren nicht mehr als sicher ansehen, da es inzwischen Viren gibt, die versuchen (z.B. bei der Synchronisation von Daten), sowohl den Rechner als auch das Smartphone des Benutzers anzugreifen. Das kann man vermeiden - und hier kommt wieder das Problem vor dem Computer ins Spiel - indem man für den Empfang ein Uralt-Mobiltelefon völlig ohne Internetzugang wählt.

 

Soweit richtig - man kann aber auch Abhilfe schaffen, indem man während der Zeit des Onlinebankings den Empfang/das Absenden mobiler Daten am Smartphone einfach ausschaltet.

Share this post


Link to post
Staatenverbund
Posted · Edited by Staatenverbund

Bei iTAN muss nur Dein Rechner gekapert werden, bei mTan müssen immerhin SmartPhone und Rechner gekapert werden. Das ist mindestens doppelt so anspruchsvoll zumal verschiedene Betriebssysteme involviert sind. Es ist auch keineswegs so einfach ein konventionelles Handy zu hacken. Das Hauptproblem ist hier die Intelligenz der Smartsphones. Deutlich sicherer ist es daher, wenn man noch ein altes Prepaid-Handy nutzt.

 

Nur, dass das dann wahrscheinlich kein A5/3 kann ...

 

Außerdem ist ein bisschen fraglich, ob man wirklich das Telefon angreifen muß, da die ganze GSM-Krypto-Infrastruktur marode ist, s.o.

 

Es ist übrigens lange nicht so einfach, denn den Datenverkehr nur abfangen bringt nichts. In dem Fall würdest Du es ja sofort mitbekommen, weil Deine angeforderte Tan nicht bei Dir ankommt oder bereits verwendet wurde. Ein Depot leerräumen ist daher völlig unmöglich.

Ich bezweifle auch, dass man (selbst SW-basierte) Smartphone so einfach manipulieren kann. Problem aus Angreifersicht ist, dass die SIM sich ja eindeutig im Handynetz anmeldet und nur so in der Lage ist die SMS zu empfangen. Spielchen wie Umleitung etc sind da eher nicht zu befürchten.

 

Je nach dem, was auf dem Telefon genau läuft, kann Software auf dem PC ja z.B. SMS lesen und evtl. auch löschen, wenn das Telefon einfach nur per USB angeklemmt ist, und sei es zum laden. Oder vielleicht über Bluetooth per OBEX. Manipulation ist dazu gar nicht unbedingt nötig - aber auch die ist durchaus realistisch.

 

Die SIM-Karten-Anmeldung ist wieder so eine Sache, siehe oben, und in GSM ist die Authentifizierung außerdem unidirektional, deshalb funktionieren ja IMSI-Catcher.

 

Und doch, es ist davon auszugehen, dass ein Angreifer SMS empfangen und auch umleiten kann:

 

https://www.youtube.com/watch?v=9K4EDAF5OlM

https://www.youtube.com/watch?v=ZrbatnnRxFc

https://www.youtube.com/watch?v=a1iZV2nl28A

Share this post


Link to post
Ramstein
Posted

Wenn ich das so lese, bestätigt sich meine eigene Meinung:

Das Problem ist nicht die "Sicherheit bei Online Banken", sondern die Sicherheit des Nutzer-PCs.

Share this post


Link to post
Bärenbulle
Posted

Bei iTAN muss nur Dein Rechner gekapert werden, bei mTan müssen immerhin SmartPhone und Rechner gekapert werden. Das ist mindestens doppelt so anspruchsvoll zumal verschiedene Betriebssysteme involviert sind. Es ist auch keineswegs so einfach ein konventionelles Handy zu hacken. Das Hauptproblem ist hier die Intelligenz der Smartsphones. Deutlich sicherer ist es daher, wenn man noch ein altes Prepaid-Handy nutzt.

 

Nur, dass das dann wahrscheinlich kein A5/3 kann ...

 

Außerdem ist ein bisschen fraglich, ob man wirklich das Telefon angreifen muß, da die ganze GSM-Krypto-Infrastruktur marode ist, s.o.

 

Es ist übrigens lange nicht so einfach, denn den Datenverkehr nur abfangen bringt nichts. In dem Fall würdest Du es ja sofort mitbekommen, weil Deine angeforderte Tan nicht bei Dir ankommt oder bereits verwendet wurde. Ein Depot leerräumen ist daher völlig unmöglich.

Ich bezweifle auch, dass man (selbst SW-basierte) Smartphone so einfach manipulieren kann. Problem aus Angreifersicht ist, dass die SIM sich ja eindeutig im Handynetz anmeldet und nur so in der Lage ist die SMS zu empfangen. Spielchen wie Umleitung etc sind da eher nicht zu befürchten.

 

Je nach dem, was auf dem Telefon genau läuft, kann Software auf dem PC ja z.B. SMS lesen und evtl. auch löschen, wenn das Telefon einfach nur per USB angeklemmt ist, und sei es zum laden. Oder vielleicht über Bluetooth per OBEX. Manipulation ist dazu gar nicht unbedingt nötig - aber auch die ist durchaus realistisch.

 

Die SIM-Karten-Anmeldung ist wieder so eine Sache, siehe oben, und in GSM ist die Authentifizierung außerdem unidirektional, deshalb funktionieren ja IMSI-Catcher.

 

Und doch, es ist davon auszugehen, dass ein Angreifer SMS empfangen und auch umleiten kann:

 

https://www.youtube....h?v=9K4EDAF5OlM

https://www.youtube....h?v=ZrbatnnRxFc

https://www.youtube....h?v=a1iZV2nl28A

 

Ehrlich gesagt bin ich da überfragt. Aber ob Dir wirklich ein osteuropäische professionelle Hackerbande mit IMSI-Catcher zuleibe rückt? Ich glaube das ist doch eher etwas für die logistischen und finanziellen Mittel von Nachrichtendiensten. Oder meist Du damit, dass man sich via GSM ohne SIM-Karte von Rußland aus an eine beliebige Zelle anmelden kann und die SMS abfischen kann?

Share this post


Link to post
Staatenverbund
Posted

Comdirect (und ich glaube auch die Commerzbank) bieten seit neuestem die Photo-TAN. Ordentliche Implementierung mit wirksamer Verschlüsselung vorausgesetzt, erscheint mir das als sehr sicheres und einfaches Verfahren (hab es bereits mehrfach verwendet).

 

Gibt es dazu eine öffentlich einsehbare Spezifikation? Wenn man nichts über die Funktionsweise weiss, kann man schlecht etwas zur Sicherheit sagen.

 

Die Photo-TAN ab wird zunächst aus dem Apple oder Android Store auf's Handy geladen. Anschließend wird diese App über eine von der Bank per Post zugeschickte farbige Photo-TAN auf den Kunden personalisiert (die Photo-TAN ist hoffentlich verschlüsselt, so dass sie unmöglich zu fälschen ist). Der Ablauf einer Überweisung läuft dann so

 

Verschlüsselung schützt nicht vor Fälschung. Verschlüsselung ist nur ein kleiner Teilbereicht der Kryptografie, und ein für diesen Anwendungsbereich eher unbedeutender zumal (Verschlüsselung ist hilfreich, damit jemand in der Leitung die Auftragsdaten nicht entziffern kann, aber wenn es nur darum ginge, Dein Konto davor zu schützen, dass es unberechtigt leergeräumt wird, bräuchte man dazu keine Verschlüsselung).

 

1) Überweisungsanfrage am Computer

2) Einlesen einer farbigen Photo-TAN

3) Anzeige der TAN am Handy, zusammen mit einer Kurzzusammenfassung der Transaktion

4) Eingabe der TAN und fertig.

 

Ein erfolgreicher Angriff erfordert nun zwangsweise Zugriff auf Computer und Handy. Eine Phishing-Seite oder ein Virus wird es wohl kaum hinbekommen die Transaktionsinformationen in der verschlüsselten Photo-TAN zu verändern, so dass auch ein relativ unerfahrener Nutzer eine man-in-the-middle Attacke erkennen sollte.

 

Welche Anhaltspunkte hast Du, dass das tatsächlich so ist? Auch hier: Verschlüsselung hilft dabei nicht.

 

Es ist einfach, Verfahren zu bauen, die der Laie für undurchschaubar und deshalb für sicher hält, aber das heisst noch lange nicht, dass ein Kryptograph es nicht in wenigen Handgriffen auseinandernehmen kann.

Share this post


Link to post
Staatenverbund
Posted

Ehrlich gesagt bin ich da überfragt. Aber ob Dir wirklich ein osteuropäische professionelle Hackerbande mit IMSI-Catcher zuleibe rückt? Ich glaube das ist doch eher etwas für die logistischen und finanziellen Mittel von Nachrichtendiensten. Oder meist Du damit, dass man sich via GSM ohne SIM-Karte von Rußland aus an eine beliebige Zelle anmelden kann und die SMS abfischen kann?

 

Naja, sooo unrealistisch scheint mir das nichtmal, wenn auch etwas anders als Du das vermutlich meinst ;-)

 

Wenn man sich anguckt, was die Leute z.B. alles mit OsmocomBB anstellen, schiene mir ein realistischer Angriffsvektor, auf diese oder jene Weise angreifbare GSM-Telefone im Zielgebiet zu knacken (also per Malware-App oder Sicherheitslücken im Browser + OS oder auch direkt im Baseband-Code per SMS oder so, gibt ja mehr als genug Angriffsfläche, die auch remote gut erreichbar ist, man nehme halt, wo immer man eine Sicherheitslücke entdecken oder kaufen kann), und auf diesen Telefonen die Baseband-Firmware zu modifizieren und sie als eine Art Botnet zu betreiben, das es erlaubt, GSM-Sniffing in der Umgebung des Telefons zu betreiben bzw. auf Paging-Requests für fremde Telefone zu antworten. Die in dem letzten der drei Vorträge von Nico Golde vorgestellten Angriffe decken ja praktischerweise immer gleich eine ganze Location Area ab, sodass man effektiv nur etwa ein kompromittiertes Telefon in jeder Stadt bräuchte (größere Städte vielleicht ein paar mehr, aber halt keine großen Mengen), um flächendeckend angreifen zu können.

 

GSM-Security ist nicht wirklich mein Fachgebiet, von daher kann ich nicht im Detail sagen, welche Probleme einen so alles erwarten würden, wenn man das umzusetzen versuchen würde, aber nach allgemeinen IT-Sicherheits-Maßstäben ist ein System, bei dem ein solcher Angriff nicht ganz grundsätzlich und offensichtlich zum Scheitern verurteilt ist, Katastrophe genug (also unter normalen Umständen viel zu wackelig, dass man da etwas sicherheitskritisches drauf aufbauen wollte).

Share this post


Link to post
ZappBrannigan
Posted · Edited by ZappBrannigan

Die Photo-TAN ab wird zunächst aus dem Apple oder Android Store auf's Handy geladen. Anschließend wird diese App über eine von der Bank per Post zugeschickte farbige Photo-TAN auf den Kunden personalisiert (die Photo-TAN ist hoffentlich verschlüsselt, so dass sie unmöglich zu fälschen ist). Der Ablauf einer Überweisung läuft dann so

 

Verschlüsselung schützt nicht vor Fälschung. Verschlüsselung ist nur ein kleiner Teilbereicht der Kryptografie, und ein für diesen Anwendungsbereich eher unbedeutend er zumal (Verschlüsselung ist hilfreich, damit jemand in der Leitung die Auftragsdaten nicht entziffern kann, aber wenn es nur darum ginge, Dein Konto davor zu schützen, dass es unberechtigt leergeräumt wird, bräuchte man dazu keine Verschlüsselung).

Mit dem Begriff Verschlüsselung habe ich eine kryptographische Signatur natürlich mit eingeschlossen. Ohne die ist die Photo-TAN natürlich nicht fälschungssicher.

 

Welche Anhaltspunkte hast Du, dass das tatsächlich so ist? Auch hier: Verschlüsselung hilft dabei nicht.

 

Es ist einfach, Verfahren zu bauen, die der Laie für undurchschaubar und deshalb für sicher hält, aber das heisst noch lange nicht, dass ein Kryptograph es nicht in wenigen Handgriffen auseinandernehmen kann.

Wie schon gesagt, ich gehe stark davon aus, dass die Photo-TAN signiert ist. D.h. es sollte relativ eindeutig feststellbar sein, ob die Photo-TAN von comdirect erzeugt worden ist oder nicht. RSA ist jetzt auch nicht wirklich neu, eine vernünftige Implementierung ist da wirklich kein Hexenwert (es gibt auch bereits mehr als genug funktionierende Implementierungen auf die zurückgegriffen werden kann).

 

Da ich selber ein großer Open-Source Verfechter bin, würde ich mich aber natürlich auch über die Offenlegung des zugrunde liegenden Codes freuen. Ohne den kann man letztendlich nie wissen was wie sicher ist.

 

Hier übrigens ein kurzer Artikel von heise.de über die Photo-TAN (bringt uns kryptographisch aber auch nicht weiter - weil nichts weiß man nicht): http://www.heise.de/...an-1799882.html

Share this post


Link to post
Staatenverbund
Posted · Edited by Staatenverbund

Mit dem Begriff Verschlüsselung habe ich eine kryptographische Signatur natürlich mit eingeschlossen. Ohne die ist die Photo-TAN natürlich nicht fälschungssicher.

 

Signaturen sind nicht unbedingt notwendig, MACs könnten z.B. auch tun.

 

Wie schon gesagt, ich gehe stark davon aus, dass die Photo-TAN signiert ist. D.h. es sollte relativ eindeutig feststellbar sein, ob die Photo-TAN von comdirect erzeugt worden ist oder nicht. RSA ist jetzt auch nicht wirklich neu, eine vernünftige Implementierung ist da wirklich kein Hexenwert (es gibt auch bereits mehr als genug funktionierende Implementierungen auf die zurückgegriffen werden kann).

 

Gerade RSA schrammt wirklich nur knapp an Hexenwerk vorbei, ibs. wenn die Software auf Systemen laufen soll, auf denen in konkurrierenden Prozessen möglicherweise Malware läuft, die gerne den Schlüssel hätte. Sowohl hat RSA keine konstante Laufzeit von Natur aus (sodass Schlüsselbits über die CPU-Auslastung an andere Prozesse leaken können) als auch erzeugen die bedingten Sprünge im Code tendentiell Traces im Cache, die anhand des Zugriffstimings anderer Prozesse diesen Ebenfalls einen Rückschlußauf Schlüsselbits erlauben können. Und das Padding falsch zu machen ist auch gefährlich, falls jemand versucht sein sollte, was eigenes zu erfinden. Aber ja, es gibt mehr als genug fertige Implementierungen, und die eine oder andere ist sogar brauchbar ;-)

 

(Außerdem ist mit RSA alleine natürlich nicht viel gewonnen, ohne funktionierendes Protokoll aussen drum hat man z.B. wahrscheinlich Replay-Möglichkeiten.)

 

Da ich selber ein großer Open-Source Verfechter bin, würde ich mich aber natürlich auch über die Offenlegung des zugrunde liegenden Codes freuen. Ohne den kann man letztendlich nie wissen was wie sicher ist.

 

Ja, Offenlegung des Codes wäre natürlich noch besser, aber wenn man schonmal die Spec hätte, könnte man im Zweifelsfall ja auch eine eigene Implementation bauen.

 

Hier übrigens ein kurzer Artikel von heise.de über die Photo-TAN (bringt uns kryptographisch aber auch nicht weiter - weil nichts weiß man nicht): http://www.heise.de/...an-1799882.html

 

Joa, das ist bedauerlich, da das Verfahren nun nicht unbedingt nach reiner Security by Obscurity aussieht - und wenn es wirklich solide ist, sollte eine Offenlegung ja der Sicherheit nicht schaden, und könnte das Vertrauen stärken.

Share this post


Link to post

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...