meine Hausbank, bietet seit geraumer Zeit zwei neue Verfahren des
Online-Bankings an:
1. smsTAN-Verfahren
2. chipTAN-Verfahren [1]
Bisher nutze ich das althergebrachte PIN/TAN-Verfahren und war damit
durchaus zufrieden. Jetzt limitiert die Bank jedoch die Kontonutzung auf
den Umsatz von 1000 Euro/Tag. Das soll wohl eine Beschrᅵnkung sein, um
die Anwender zum Umsteigen zu zwingen. Mir kommt das jedoch eigentlich
sehr gelegen. Ich finde das eigentlich gut und sehe es nun als Feature.
Wie seht ihr die beiden Verfahren bzgl. ihrer vermeintlichen Sicherheit?
Sollte man umsteigen?
Beide Verfahren sind wahrscheinlich wesentlich sicherer, als das
althergebrachte PIN/TAN-Verfahren.
Mit freundlichen Grᅵᅵen
Susann
[1] entsprechende Gerᅵte (viele von 12 Euro bis 57 Euro) bieten sie
ebenso an.
> 1. smsTAN-Verfahren
> 2. chipTAN-Verfahren [1]
Zu 1. wurde bereits ein erfolgreicher Angriff demonstriert.
Zu 2. ist mir noch nichts dergleichen bekannt, und ich vertraue
vorläufig einem TAN-Generator der Firma Kobil.
Gruß -- Olaf Meltzer
--
openSUSE 11.4 (i586) mit Kernel 2.6.37.6-0.5-desktop
KDE: 4.6.00 (4.6.0) "release 6"
> 1. smsTAN-Verfahren
Gef�hrlicher M�ll.
http://www.heise.de/security/meldung/Angriffe-auf-deutsche-mTAN-Banking-User-1221951.html
mal abgesehen von der M�glichkeit GSM mitzulauschen
> 2. chipTAN-Verfahren [1]
Das ist prima.
Aber du musst deinen Kopf dabei einschalten und darfst die TAN nur
eingeben wenn die angezeigten Daten auf dem Ger�t stimmen!
>Ich finde das eigentlich gut und sehe es nun als Feature.
Das h�ttest du jederzeit bei der Bank beantragen k�nnen, Limits setzen
f�r eine bestimmte Nutzung geht bei jeder Bank bei der ich bisher war.
Gru� Carsten
>meine Hausbank, bietet seit geraumer Zeit zwei neue Verfahren des
>Online-Bankings an:
>
> 1. smsTAN-Verfahren
> 2. chipTAN-Verfahren [1]
Ich nutze weder noch. Da ich Banking unterwegs nicht brauche (zumindest
nicht mehr als Kontostand abfragen), habe ich ein lokales Bankingprogramm
und nutze damit HBCI mit Chipkarte. Das ist AFAIK immer noch das sicherste
Verfahren.
Christoph Sternberg */\
> On Fri, 24 Jun 2011 11:28:37 +0200, Susann Markward
> <Susann....@nurfuerspam.de> wrote:
>
>> 1. smsTAN-Verfahren
>
> Gefährlicher Müll.
> http://www.heise.de/security/meldung/Angriffe-auf-deutsche-mTAN-Banking-User-1221951.html
> mal abgesehen von der Möglichkeit GSM mitzulauschen
>
>> 2. chipTAN-Verfahren [1]
>
> Das ist prima.
> Aber du musst deinen Kopf dabei einschalten und darfst die TAN nur
> eingeben wenn die angezeigten Daten auf dem Gerät stimmen!
Und Bankkarte und Eingabegerät nicht zur "dringend uberprufung ihre
sicherheit!" an die Adresse schicken, die in der E-Mail steht, die man
bekommen hat.
> Wie seht ihr die beiden Verfahren bzgl. ihrer vermeintlichen Sicherheit?
> Sollte man umsteigen?
SMS:
- hat den m�glichen Vorteil unterwegs und ger�teunabh�ngig zu
funktionieren.
e ist eben ein beliebiges Mobilfunkger�t �tig das Kurznachrichten empfangen
kann und die gew�nschte Mobilfunkrufnummer muss vorab angegeben werden.
(wer darf die �ndern? wie oft? welche Kosten? was kostet eine TAN per
Kurznachricht?)
Chip:
- hat den Vorteil die TAn auf einem fest vorgeschriebenen GEr�t zu
erzeugen. evtl. keine Gefahr von F�lschung, es muss eben das blinde
Vertrauen in den Ger�tehersteller vorhanden sein und nat�rlich darin, dass
die Verschl�sselung dort beim Hersteller geheim leibt.
sind beliebige Ger�te m�glich? m�ssen diese zugelassen sein vonder Bank? wa
passiert bei Schaden oder verlust des ger�tes?.
so oder anders die banken versuchen wieder auf Kosten der Kunden die
Sicherheitsprobleme des vorhandenen Systems zu l�sen.
> Beide Verfahren sind wahrscheinlich wesentlich sicherer, als das
> althergebrachte PIN/TAN-Verfahren.
nun: der Rechner des Kunden kann genausogut mit Trojanern verseucht sein,
der dann die Eingabezeichenfolgevorgaukelt und sobald das
Verscl�sselungsverfahren des TAN-Erzeugers bekantn ist m�ssen die gesamten
Ger�te weggeworfen werden.
bei Kurznachricht sollte eben das Mobilfunkger�t ohne Trojaner sein und die
Mobilfunkrufnummer nicht auf obskure Art erst zum Ger�t des b�sen Betr�gers
und erst von dort zum Kunden zeigen.
> [1] entsprechende Ger�te (viele von 12 Euro bis 57 Euro) bieten sie
> ebenso an.
da gibts welche die diese flackernde zeichenfolge auslesen am Bildschirm
und solche die eine h�ndische Eingabe gewisser zeichen erfordern.
--
cu |_|
|olger
Keine Antwort auf deine eigentliche Frage, aber ein paar zusᅵtzliche Infos.
<Susann Markward> 24.06.2011 11:28 Uhr:
> [...]
> Jetzt limitiert die Bank jedoch die Kontonutzung auf den Umsatz von
> 1000 Euro/Tag. Das soll wohl eine Beschrᅵnkung sein, um die Anwender
> zum Umsteigen zu zwingen.
[...]
> Sollte man umsteigen?
Du wirst ᅵber kurz oder lang umsteigen *mᅵssen*.
Hier in Wiesbaden und Umgebung lᅵuft das "althergebrachte"
PIN/TAN-Verfahren bei beiden groᅵen Instituten (Volksbank und Sparkasse)
Ende des Jahres definitiv aus.
Und das ist der Trend fᅵrs ganze Land.
> ...entsprechende Gerᅵte (viele von 12 Euro bis 57 Euro) bieten sie
> ebenso an.
Hier ist es der "KOBIL TAN Optimus Comfort". 10 Euro, bei der Volksbank
kommen noch ᅵ 3,50 Versandkosten dazu.
Das Gerᅵt ist von der Hardware her fᅵr jede Bank verwendbar. Allerdings
verlangen Sparkasse und Volksbank hier eine unterschiedliche
Software-Version (Firmware), die, soweit ich bisher erkennen kann, vom
Nutzer nicht geᅵndert werden kann.
So kann es also sein, dass du fᅵr Konten auf mehreren Banken auch
mehrere Gerᅵte benᅵtigst.
--
Viele Grᅵᅵe,
Franzi.
>> 1. smsTAN-Verfahren
>
> Gef�hrlicher M�ll.
> http://www.heise.de/security/meldung/Angriffe-auf-deutsche-mTAN-Banking-User-1221951.html
> mal abgesehen von der M�glichkeit GSM mitzulauschen
Naja.
Du brauchst Dummheit eines Nutzers und ein Smartes Handy, welches sich
infizieren l�sst.
> Das h�ttest du jederzeit bei der Bank beantragen k�nnen, Limits setzen
> f�r eine bestimmte Nutzung geht bei jeder Bank bei der ich bisher war.
Gab es Banken die Limits erst auf nach Kundenwunsch gesetzt haben?
Ich kenne nur den umgekehrten Weg, das Limit wird gesetzt und du kannst es
konfigurieren.
Harald
*Harald Klotz* schrieb am 24.06.2011 14:06:
> Gab es Banken die Limits erst auf nach Kundenwunsch gesetzt haben?
> Ich kenne nur den umgekehrten Weg, das Limit wird gesetzt und du kannst es
> konfigurieren.
Ich kann bei meiner Bank nicht mal den Dispo-Kredit dauerhaft kᅵndigen.
Der wird automatisch den Gehaltseingᅵngen angepasst bzw. gekᅵndigt.
Bekommst Du bspw. drei Monate hintereinander 1000 Euro Gehalt
eingezahlt, wird Dein Dispo ab dem vierten Monat auf 1000 gesetzt.
Bekommst Du ab dem vierten Monat keinen Gehaltseingang mehr, wird Dir
der Dispo ab dem fᅵnften Monat gekᅵndigt.
Einen Dispo von Null trotz Gehaltseingang ist nicht dauerhaft mᅵglich,
da die Automatik zuschlᅵgt. So war das zumindest vor einigen Jahren, als
ich mich danach erkundigte. Es bleibt einem ja frei, den Dispo nicht zu
nutzen, so war die Begrᅵndung.
> Beide Verfahren sind wahrscheinlich wesentlich sicherer, als das
> althergebrachte PIN/TAN-Verfahren.
Definitiv nicht. Das PIN/TAN-Verfahren ist bei sorgfᅵltiger Beachtung der
Regeln ausgesprochen sicher.
smsTAN ist kompletter Kᅵse, SMS ist einfach nicht zur sicheren ᅵbertragung
gemacht.
chipTAN sieht erstmal gut aus - nur ist es um Grᅵᅵenklassen komplexer als
PIN/TAN, und der Beleg der Qualitᅵt des Verfahrens von unabhᅵngiger Seite
steht soweit ich das mit bekomme noch aus.
--
CASE NIGHTMARE BLUE
>Hier dito. F�r Leute, die das Banking auch unterwegs brauchen, gibts
>auch Programme, die sich auf einem USB-Stick installieren lassen.
Und IMHO ist HBCI mit Chipkarte auch das einfachste Verfahren. Schlicht nur
Chipkarte und eine PIN und kein Gehampel mit TANs. Ich verstehe nicht, warum
das von den Banken nicht (st�rker) beworben wird. Vmtl. trauen sie Ihren
Kunden keine Programme jenseits des Browsers zu. Aber selbst hier in unserem
B�ro, das eh' mit SFirm arbeitet, hampeln sie mit dem Spezialger�tchen und
dem Geflackere am Bildschirm rum. Die Bank ist nicht auf die Idee gekommen,
bei der Umstellung gleich HBCI zu empfehlen.
Christoph Sternberg */\
> *Harald Klotz* schrieb am 24.06.2011 14:06:
>> Gab es Banken die Limits erst auf nach Kundenwunsch gesetzt haben?
>> Ich kenne nur den umgekehrten Weg, das Limit wird gesetzt und du
>> kannst es konfigurieren.
>
> Ich kann bei meiner Bank nicht mal den Dispo-Kredit dauerhaft
> k�ndigen. Der wird automatisch den Gehaltseing�ngen angepasst bzw.
> gek�ndigt.
Du sollst ja Schulden machen. ;-)
Ich kenne einen Fall, da hat derejebge ordentlich Krach am Schalter gemacht
um die Bank zu bewegen, den Dispo zu streichen.
> Bekommst Du bspw. drei Monate hintereinander 1000 Euro Gehalt
> eingezahlt, wird Dein Dispo ab dem vierten Monat auf 1000 gesetzt.
Meist sind 2 Monatsgeh�lter.
> Bekommst Du ab dem vierten Monat keinen Gehaltseingang mehr, wird Dir
> der Dispo ab dem f�nften Monat gek�ndigt.
Und dann sollst du sofort zur�ckzahlen. :-(
> Einen Dispo von Null trotz Gehaltseingang ist nicht dauerhaft m�glich,
> da die Automatik zuschl�gt.
Die Bank wechseln.
> So war das zumindest vor einigen Jahren,
> als ich mich danach erkundigte. Es bleibt einem ja frei, den Dispo
> nicht zu nutzen, so war die Begr�ndung.
Wurde demjenigen auch gesagt, von dem ich oben sprach.
Harald
> Und IMHO ist HBCI mit Chipkarte auch das einfachste Verfahren.
> Schlicht nur Chipkarte und eine PIN und kein Gehampel mit TANs. Ich
Daf�r Gehampel mit einem weiteren Ger�t und einer Softwareinstalltion.
Ich weiss nicht wo der Vorteil liegt erst ein Ger�t anschliessen zu m�ssen,
die Karte suchen, um erst dann loslegen zu k�nnen. Da ist es deutlich
einfachen den PIN Brief herauszuholen.
Und hast du einmal so eine Technik mitgeschleppt um unterwegs mal was
�berweisen zu k�nnen?
Harald
>Ich verstehe nicht, warum
>das von den Banken nicht (st�rker) beworben wird.
Weil's genauso unsicher ist wie normales Banking mit PIN/TAN.
Sobald du einen Trojaner auf dem Rechner des Benutzer hast ist alles
manipulierbar.
>Aber selbst hier in unserem
>B�ro, das eh' mit SFirm arbeitet, hampeln sie mit dem Spezialger�tchen und
>dem Geflackere am Bildschirm rum. Die Bank ist nicht auf die Idee gekommen,
>bei der Umstellung gleich HBCI zu empfehlen.
HBCI und Fl�ckern schliet sich nicht aus.
HBCI ist seit Jahren mit PIN/TAN erlaubt.
Gru� Carsten
>Definitiv nicht. Das PIN/TAN-Verfahren ist bei sorgf�ltiger Beachtung der
>Regeln ausgesprochen sicher.
Nur bis du einen Trojaner auf dem Rechner hast, ist halt ein Versto� der
Regeln.
Sowohl smsTAN als auch chipTAN sch�tzen dich, weil du die veranlasste
Transaktion auf einem unabh�ngigen Ger�t einsehen kannst.
smsTAN ist aber sowohl auf der Luftschnittstelle als auch im Handy
manipulierbar -> schlecht.
>chipTAN sieht erstmal gut aus - nur ist es um Gr��enklassen komplexer als
>PIN/TAN, und der Beleg der Qualit�t des Verfahrens von unabh�ngiger Seite
>steht soweit ich das mit bekomme noch aus.
Kannst dich ja mal einlesen ;-)
http://www.hbci-zka.de/dokumente/spezifikation_deutsch/Belegungsrichtlinien%20TANve1.4%20%20mit%20Erratum%201-3%20final%20version%20vom%202010-11-12.pdf
Gru� Carsten
> On Fri, 24 Jun 2011 16:36:47 +0200, Dietz Proepper
> <dietz...@rotfl.franken.de> wrote:
>
>>Definitiv nicht. Das PIN/TAN-Verfahren ist bei sorgf�ltiger Beachtung der
>>Regeln ausgesprochen sicher.
>
> Nur bis du einen Trojaner auf dem Rechner hast, ist halt ein Versto� der
> Regeln.
Nun, ein Billigrechner kostet heute unter 200 �mmer. Den verwendet man nur
f�rs Onlinebanking und gut ist.
Zudem, sp�testens auf dem Kontoauszug sieht man den Fehler, wenn dann auch
noch die Existenz des Trojaners belegbar ist dann muss die Bank halt leider in
den Regress.
> Sowohl smsTAN als auch chipTAN sch�tzen dich, weil du die veranlasste
> Transaktion auf einem unabh�ngigen Ger�t einsehen kannst.
Das Endger�t "SMS-Empf�nger" ist vergleichsweise trivial kompromittierbar.
Ob chipTAN �hnlich angreifbar ist wird man sehen.
> smsTAN ist aber sowohl auf der Luftschnittstelle als auch im Handy
> manipulierbar -> schlecht.
Eben.
>>chipTAN sieht erstmal gut aus - nur ist es um Gr��enklassen komplexer als
>>PIN/TAN, und der Beleg der Qualit�t des Verfahrens von unabh�ngiger Seite
>>steht soweit ich das mit bekomme noch aus.
>
> Kannst dich ja mal einlesen ;-)
Ich bin dazu wenig qualifiziert.
Wenn ich mir aber die Herausgeberliste so anschaue dann erf�llt mich
keinesfalls das wohlige Gef�hl das ich mit "in guten H�nden" assoziiere.
--
CASE NIGHTMARE BLUE
>Nun, ein Billigrechner kostet heute unter 200 �mmer. Den verwendet man nur
>f�rs Onlinebanking und gut ist.
Hilft auch nur bedingt wenn andere Rechner im gleichen Netz infiziert
sind. Gibt mittlerweile Trojaner die DNS-Spoofing im gleichen Netz
betreiben.
Au�erdem ist c't Bankix billiger.
>Zudem, sp�testens auf dem Kontoauszug sieht man den Fehler, wenn dann auch
>noch die Existenz des Trojaners belegbar ist dann muss die Bank halt leider in
>den Regress.
Der �rger d�rfte trotzdem gewaltig sein.
>Wenn ich mir aber die Herausgeberliste so anschaue dann erf�llt mich
>keinesfalls das wohlige Gef�hl das ich mit "in guten H�nden" assoziiere.
;-)
Gru� Carsten
Wo ist der Vorteil/Sicherheitsgewinn?
Gru�,
Michael
> Am 24.06.2011 18:27, schrieb Carsten Krueger:
>> On Fri, 24 Jun 2011 16:36:47 +0200, Dietz Proepper
>> <dietz...@rotfl.franken.de> wrote:
>>
>>> Definitiv nicht. Das PIN/TAN-Verfahren ist bei sorgf�ltiger Beachtung der
>>> Regeln ausgesprochen sicher.
>>
>> Nur bis du einen Trojaner auf dem Rechner hast, ist halt ein Versto� der
>> Regeln.
>> Sowohl smsTAN als auch chipTAN sch�tzen dich, weil du die veranlasste
>> Transaktion auf einem unabh�ngigen Ger�t einsehen kannst.
>> smsTAN ist aber sowohl auf der Luftschnittstelle als auch im Handy
>> manipulierbar -> schlecht.
>>
> Das ist doch bei chipTAN das gleiche Problem, oder? Die Daten von der
> Bank zum Ger�t laufen �ber den evt. infizierten PC. Warum dann kein
> Ger�t das (bei gleichem Protokoll) an den USB-Anschluss gesteckt wird?
In der Theorie ist das kein Problem, da die Verifikation der Daten erst im
Endger�t, dem Kartenleser erfolgt. Problematisch wird es, wenn dies nicht mehr
h�lt, d.h. ein Dritter ("trojaner" z.B.) die Daten so umschreiben kann dass
der Kartenleser die falsche Transaktion best�tigt (genauer, die richtige
anzeigt und man irgendwie eine gefake'de signiert bekommt)
> Mich st�rt hier, dass ein neues Fass mit Aufschrift "Brutalm�glichst neu
> und sicher" aufgemacht wird, obwohl es auf herk�mmlichem Wege doch genau
> so geht, mit gleichem Risiko, aber billger (USB-Standard Massen HW vs.
> neue PhotoOptik, die mit unterschiedlicher Bildschirmfrequenz umgehen muss)
>
> Wo ist der Vorteil/Sicherheitsgewinn?
In den �nderungen an den f�r Dich geltenden AGBs. Nicht f�r Dich, nat�rlich.
--
CASE NIGHTMARE BLUE
> On Fri, 24 Jun 2011 18:48:37 +0200, Dietz Proepper
> <dietz...@rotfl.franken.de> wrote:
>
>>Nun, ein Billigrechner kostet heute unter 200 �mmer. Den verwendet man nur
>>f�rs Onlinebanking und gut ist.
>
> Hilft auch nur bedingt wenn andere Rechner im gleichen Netz infiziert
> sind. Gibt mittlerweile Trojaner die DNS-Spoofing im gleichen Netz
> betreiben.
Man darf auch Zertifikate �berpr�fen.
> Au�erdem ist c't Bankix billiger.
Ja. Das ist nat�rlich die einfachste L�sung. Wobei man mit Zweitbox den
youtube-Stream nicht unterbrechen muss.
>>Zudem, sp�testens auf dem Kontoauszug sieht man den Fehler, wenn dann auch
>>noch die Existenz des Trojaners belegbar ist dann muss die Bank halt leider
>>in den Regress.
>
> Der �rger d�rfte trotzdem gewaltig sein.
Ja, klar. Im Vergleich zum �rger, den Du haben wirst wenn Du unter den ersten
25000 Opfern des ersten funktionierenden chipTAN-Trojaners bist aber eher
harmlos.
Abgesehen davon habe ich mir sagen lassen dass die meisten Banken in so einer
Konstellation sogar recht kulant agieren. Der Zyniker w�rde anmerken, dass es
nat�rlich nicht in deren Interesse ist wenn zu viele Gesch�digte laut dar�ber
weinen.
--
CASE NIGHTMARE BLUE
Frage zu 2: ist es eigentlich mᅵglich, einen TAN-Generator fᅵr mehrere
Konten zu verwenden, dh Familienmitglieder teilen sich so ein Gerᅵt?
Ich muᅵte meinen TAN-Generator quasi "scharf" machen, indem ich zum
letzten Mal eine iTAN aus meiner Liste eingeben muᅵte.
So lange ich mir nicht den TAN-Generator aus meinem Safe klauen lassen
und dem Dieb auch mein Paᅵwort fᅵrs online-Banking verrate, sehe ich
keinen Nachteil gegenᅵber dem iTAN-Verfahren.
--
Gruss Werner * http://www.wp-schulz.de/rettung.html
Eigene Rescue-CD mit Knoppix (Knoppix V6.4.4 remaster)
mail nur an => nospam0601 at wp-schulz.de
Das gilt doch f�r die Flickervariante auch. Der �bertragungsweg ist nur
pseudo-unabh�ngig. Und bei 'pseudo' krieg ich 'nen dicken Hals.
>
>> Mich st�rt hier, dass ein neues Fass mit Aufschrift "Brutalm�glichst neu
>> und sicher" aufgemacht wird, obwohl es auf herk�mmlichem Wege doch genau
>> so geht, mit gleichem Risiko, aber billger (USB-Standard Massen HW vs.
>> neue PhotoOptik, die mit unterschiedlicher Bildschirmfrequenz umgehen muss)
>>
>> Wo ist der Vorteil/Sicherheitsgewinn?
>
> In den �nderungen an den f�r Dich geltenden AGBs. Nicht f�r Dich, nat�rlich.
So seh' ich das auch :-(
--
Gru�,
Michael
>>> 1. smsTAN-Verfahren
>>> 2. chipTAN-Verfahren [1]
>> Zu 1. wurde bereits ein erfolgreicher Angriff demonstriert.
>> Zu 2. ist mir noch nichts dergleichen bekannt, und ich vertraue
>> vorläufig einem TAN-Generator der Firma Kobil.
> Frage zu 2: ist es eigentlich möglich, einen TAN-Generator für mehrere
> Konten zu verwenden, dh Familienmitglieder teilen sich so ein Gerät?
Der sog. "TAN-Generator" ist nichts weiter als Stromversorgung, Tastatur
und Display. Das Gerät hat keine Eigenintelligenz. Diese liegt allein in
dem Mini-Computer, der in der Bankkarte eingebaut ist.
Somit braucht man für die Familie nur ein solches Gerät. Und da die
ganze Chose genormt ist, funktioniert das HHD (Hand-Held-Device) der
Sparkasse auch mit der Raiffeisen-Bank und anderen, die das gleiche
Verfahren einsetzen.
Obiges steht bei meiner Sparkasse auch so in der FAQ und wird in der
aktuellen c't auch noch einmal bestätigt.
S°
--
Sigmentation fault. Core dumped.
> Frage zu 2: ist es eigentlich m�glich, einen TAN-Generator f�r mehrere
> Konten zu verwenden, dh Familienmitglieder teilen sich so ein Ger�t?
Was ist das denn f�r ein Modell?
> So lange ich mir nicht den TAN-Generator aus meinem Safe klauen
> lassen und dem Dieb auch mein Pa�wort f�rs online-Banking verrate,
> sehe ich keinen Nachteil gegen�ber dem iTAN-Verfahren.
Beim Chip-TAN-Verfahren sitzt das Geheimnis in der Karte, nicht in dem
Ger�t.
Es gibt leichte Unterschiede bei den Chip-TAN-Ger�ten, weil die
Spezifikation zwischenzeitlich angepa�t wurde. Das Verfahren ohne
Transaktionsbindung (d.h. ohne Flicker-Code und ohne Dateneingabe)
funktioniert aber mit sehr vielen Karten und Chip-TAN-Ger�ten in
beliebiger Kombination. Bei den Verfahren mit Transaktionsbindung bin
ich mir nicht sicher.
Umgekehrt. Banken haben mittels der Verwandlung des Weltfinanzsystems
in ein Casino bewiesen, dass man ihnen nicht trauen kann. Also traue
ich keiner Banksoftware auf meinem PC.
Und was ist mit der Abzocke der Kunden, statt dass die Banken die
Flickerleser bezahlen?!
Christoph Sternberg <cster...@nurfuerspam.de> wrote:
> Susann Markward meinte:
>>meine Hausbank, bietet seit geraumer Zeit zwei neue Verfahren des
>>Online-Bankings an:
>>
>> 1. smsTAN-Verfahren
>> 2. chipTAN-Verfahren [1]
>
> Ich nutze weder noch. Da ich Banking unterwegs nicht brauche (zumindest
> nicht mehr als Kontostand abfragen), habe ich ein lokales Bankingprogramm
> und nutze damit HBCI mit Chipkarte. Das ist AFAIK immer noch das sicherste
> Verfahren.
... solange man sich keine Schadsoftwaree auf den Rechner holt, die die
Transaktionsdaten im Banking-Programm aendert, bevor sie zum signieren an
den Kartenleser uebertragen werden ...
Kann man davon ausgehen, dass der Rechner und di darauf installierte
Software nicht kompromittiert ist, duerfte das tatsaaechlich das sicherste
Verfahren sein.
Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)
--
Ein Domainname (auch wenn er Teil einer Mailadresse ist) ist nur ein Name,
nicht mehr und nicht weniger ...
> Die TAN wird beim chipTAN Verfahren von dem Chip auf der Bankkarte
> berechnet, nicht vom "TAN Generator".
Wer hätte das gedacht?! ;-)
Ich beantrage hiermit Geräte, mit denen so wie mit dem Kobil TAN Optimus
comfort "chipkartenbasierte Transaktionsnummern (TANs) nach dem ZKA
chipTAN- bzw. Sm@rtTAN plus-Verfahren erzeugt werden (ZKA TAN-
Generator)"[1] auch hierzugruppe als "TAN-Generator" benennen zu dürfen.
Gruß -- Olaf Meltzer
[1] Handbuch_TAN_Optimus_comfort_1v05_20102712_de.pdf
--
openSUSE 11.4 (i586) mit Kernel 2.6.37.6-0.5-desktop
KDE: 4.6.00 (4.6.0) "release 6"
Harald Klotz <kl...@freenet.de> wrote:
> Christoph Sternberg wrote:
>> Und IMHO ist HBCI mit Chipkarte auch das einfachste Verfahren.
>> Schlicht nur Chipkarte und eine PIN und kein Gehampel mit TANs. Ich
>
> Dafᅵr Gehampel mit einem weiteren Gerᅵt und einer Softwareinstalltion.
Die machst du *ein* *mal* bei der Einrichtung deiner Banking-Software
(ob du da den Treiber fuer den KArtenleser mitinstallierst, macht dann
den Kohl auch nicht mehr fett). Bekommst du eine neue Karte, musst du
nicht nochmals installieren.
> Ich weiss nicht wo der Vorteil liegt erst ein Gerᅵt anschliessen zu mᅵssen,
> die Karte suchen, um erst dann loslegen zu kᅵnnen.
Was ist daran einfacher, di TAN-Liste statt der Karte zu suchen, dann die
benutzte TAN abzustreichen und rechtzeitig eine neue TAN-Liste anfordern
zu muessen? Bei der Chipkarte musst du nichts abstreichen, nicht nach einer
bestimmten Anzahl Transaktionen eine neue anfordern, dir koennen die TANs
nicht ausgehen, ... Ich sehe das als einfacher an, als mit dem PIN/TAN
Krempel herumzuhantieren.
> Da ist es deutlich einfachen den PIN Brief herauszuholen.
Du unterschlagst hier einen erheblichen Teil des Aufwands (TAN-Liste
fuer jede Transaktion heraussuchen, und die ist unhandlicher als die
Chipkarte, di man einfach in die Brieftasche stecken kann) und das
abstreichen benutzter TANs (das bei der Chipkarte auch entfaellt).
> Und hast du einmal so eine Technik mitgeschleppt um unterwegs mal was
> ᅵberweisen zu kᅵnnen?
Ich habe unterwegs noch keine Ueberweisungen ausfuellen muessen,
und eigentlich moechte ich das auch nicht unbedingt ...
>Das ist doch bei chipTAN das gleiche Problem, oder?
Nein
> Die Daten von der Bank zum Ger�t laufen �ber den evt. infizierten PC.
Ja, aber das ist kein Problem.
Wenn du einen Trojaner auf dem Rechner hast und eingibst �berweisung von
Summe x auf Konto y BLZ z und der Trojaner macht daraus Summe a auf
Konto b BLZ c dann funktioniert das erstmal. Dein Chiptan-Ger�t zeigt
dann aber auch an a b c und nicht x y z.
Du darfst dann nat�rlich die generierte TAN nicht mehr in den Computer
tippen.
>Warum dann kein Ger�t das (bei gleichem Protokoll) an den USB-Anschluss gesteckt wird?
?
>Mich st�rt hier, dass ein neues Fass mit Aufschrift "Brutalm�glichst neu
>und sicher" aufgemacht wird, obwohl es auf herk�mmlichem Wege doch genau
>so geht, mit gleichem Risiko, aber billger (USB-Standard Massen HW vs.
>neue PhotoOptik, die mit unterschiedlicher Bildschirmfrequenz umgehen muss)
�ber USB w�r der Generator VIEL leichter zu manipulieren, �ber
"falsches" Blinken kann man den h�chstens zum Absturz bringen.
Gru� Carsten
Kobil TAN Optimus comfort
Holger Korn <spu...@gmx.de> wrote:
> nun: der Rechner des Kunden kann genausogut mit Trojanern verseucht sein,
> der dann die Eingabezeichenfolgevorgaukelt und sobald das
> Versclᅵsselungsverfahren des TAN-Erzeugers bekantn ist mᅵssen die gesamten
> Gerᅵte weggeworfen werden.
Verseuchte Rechner sind bei all den Verfahren ein Schwachpunkt.
Bei der TAN-Erzeugung bei Chip-TAN wird die TAN nicht von dem Geraet
generiert in das man die Karte hineinsteckt, sondern von dem Chip auf
der Karte. Das Geraet sorgt nur fuer Stromversorgung und Bedienelemente
fuer die entsprechende Funktion des Chips auf der Karte. Daher muessten
auch nicht diese Geraete sondern die Karten ausgetauscht werden (und
das passiert ohnehin regelmaessig alle ein oder zwei Jahre, oder bei
deiner Bank nicht?).
> bei Kurznachricht sollte eben das Mobilfunkgerᅵt ohne Trojaner sein und die
> Mobilfunkrufnummer nicht auf obskure Art erst zum Gerᅵt des bᅵsen Betrᅵgers
> und erst von dort zum Kunden zeigen.
Mobilfunknachrichten sind nicht so abhoersicher wie mancher vielleicht
meint ... Abgesehen davon koennte ein Schadprogramm auf dem verwendeten
Rechner (man kann die per SMS erhaltene TAN ja auch fuer eine Transaktion
mittels des heimischen PC verwenden) genauso die uebermittelten Trans-
aktionsdaten manipulieren und so zu Schaden fuehren wie beim Chip-TAN
Verfahren auch.
>> [1] entsprechende Gerᅵte (viele von 12 Euro bis 57 Euro) bieten sie
>> ebenso an.
> da gibts welche die diese flackernde zeichenfolge auslesen am Bildschirm
> und solche die eine hᅵndische Eingabe gewisser zeichen erfordern.
Von letzteren habe ich noch nie gehoert (waere irgendwie auch Unfug).
An einem TAN-Generator ohne Flicker-Code gibt es i.a. nur 2 Tasten:
Eine um das generieren einer TAN auszuloesen und eine um den Betrag
auf der Geldkarte auszulesen. Vor JAhren hatte ich selbst mal so ein
Ding benutzt ...
>In der c't gab es einen Bericht da� ein Kunde zur "Synchronisation" des
>"TAN Generators" aufgefordert wurde. Per Flickercode wurden Daten f�r
>eine �berweisung �bertragen. Und weg war das Geld.
Wenn auf der Webseite zur Synchronisation aufgefordert wird und der
TAN-Generator �berweisung von Summe a auf Konto b bei Bank c anzeigt und
der DAU dann brav die TAN eingibt, dann ist dem nicht mehr zu helfen.
>Am Anfang mu� tats�chlich eine Initialisierung druchgef�hrt werden. Die
>Initialisierung l�uft sicher anders ab als eine �berweisung, einige sind
>damit aber �berfordert.
Dann sollte derjenige auf's Onlinebanking verzichten.
Gru� Carsten
> Er ist aber der einzige Angriffspunkt,
Das ist aber nunmal das Hauptproblem
> im Gegensatz
>zur TAN-Liste (wenn die gestohlen oder auf anderem Wege eine TAN
>abgegriffen wird, koennen alle in fremde Haende geratenen TANs fuer
>beliebige Transaktionen genutzt werden,
Dazu muss auch noch die PIN geklaut werden, genau wie bei der Chipkarte.
Gru� Carsten
> Die TAN wird beim chipTAN Verfahren von dem Chip auf der Bankkarte
> berechnet, nicht vom "TAN Generator".
Interessant, der Bank ist es also egal wie die TAN lautet?
> Es gibt auch Verfahren wo die TAN von einem TAN Generator berechnet
> wird.
Und wie erf�hrt der Partner davon?
Harald
> Wenn auf der Webseite zur Synchronisation aufgefordert wird und der
> TAN-Generator �berweisung von Summe a auf Konto b bei Bank c anzeigt
> und der DAU dann brav die TAN eingibt, dann ist dem nicht mehr zu
> helfen.
Und warum sollte was anderes angezeigt werden als der Kunde eingegeben hat?
Das Geld und muss nicht auf das angezeigt Konto gehen.
Harald
Harald Klotz <kl...@freenet.de> wrote:
> Frank Graf wrote:
>> Die TAN wird beim chipTAN Verfahren von dem Chip auf der Bankkarte
>> berechnet, nicht vom "TAN Generator".
> Interessant, der Bank ist es also egal wie die TAN lautet?
Die Bank weiss, welche TAN-Abfolge von welcher Karte generiert wird
(und ja, das ist bei jeder Karte eine andere).
>> Es gibt auch Verfahren wo die TAN von einem TAN Generator berechnet
>> wird.
> Und wie erfᅵhrt der Partner davon?
Beim "Sm@rt-TAN" Verfahren wird die endgueltig verwendete TAN zur
Autorisierung der Transaktion aus einer von der KArte generierten
TAN und den Transaktionsdaten berechnet. Die entsprechende TAN ist
also nicht fuer beliebige Transktionen nutzbar, sondern nur fuer
die uebertragene (oder eine, die zufaellig aus der von der Karte
gelieferten Zahl und den anderen Transaktionsdaten die selbe TAN
ergebn wuerde ...). Da die Bank ja die von der Karte generierte TAN-
Abfolge kennt (siehe oben) und die Transaktionsdaten mit ueber-
mittelt bekommt, kann sie ebenso wie das Geraet des Kunden aus-
rechnen, welche TAN nun fuer die Autorisierung dieser einen Trans-
aktion gueltig waeere und das mit der uebermitteltn TAN vergleichen.
Harald Klotz <kl...@freenet.de> wrote:
> Carsten Krueger wrote:
>> Wenn auf der Webseite zur Synchronisation aufgefordert wird und der
>> TAN-Generator ᅵberweisung von Summe a auf Konto b bei Bank c anzeigt
>> und der DAU dann brav die TAN eingibt, dann ist dem nicht mehr zu
>> helfen.
> Und warum sollte was anderes angezeigt werden als der Kunde eingegeben hat?
> Das Geld und muss nicht auf das angezeigt Konto gehen.
Da Teile der Transaktionsdaten in die BErechnung der TAN einfliessen,
wird die TAN fuer die Transaktion mit manipulierter Kontonummer ver-
mutlich nicht gultig sein ...
Tschuess,
Juergen Ilse (jue...@usnet-verwaltung.de)
>Und warum sollte was anderes angezeigt werden als der Kunde eingegeben hat?
Weil ein Trojaner die Transaktion manipuliert.
>Das Geld und muss nicht auf das angezeigt Konto gehen.
Doch genau das muss es.
Die TAN ist nur g�ltig um die im TAN-Generator angezeigte Transaktion
auszuf�hren, das ist schlie�lich die ganze Idee bei dem Verfahren.
Gru� Carsten
Was mich dabei mal interessieren mᅵchte:
AFAIK hat die TAN 4 Stellen und ist rein numerisch.
Reicht denn da die Gesamtmᅵglichkeit ᅵberhaupt aus, die ganzen Karten zu
bedienen, und kann es da nicht vorkommen, da da TAN's doppelt sind?
Oder ist das egal, da die TAN's (quasi auf der Karte) immer nur mit dem dazu
gehᅵrigen Konto verglichen werden mᅵssen?
Mit Gruᅵ
Heinz-Mario Frᅵhbeis
>>Definitiv nicht. Das PIN/TAN-Verfahren ist bei sorgfältiger Beachtung der
>>Regeln ausgesprochen sicher.
>
> Nur bis du einen Trojaner auf dem Rechner hast, ist halt ein Verstoß der
> Regeln.
Beim bisherigen Verfahren mit TAN-Listen muss üblicherweise jede
Transaktion durch Eingabe einer neuen TAN bestätigt werden. Ein
Schädling muss also für jede Geldumleitung abwarten, bis der
Anwender von sich aus Online-Banking machen will. Das erhöht
die Chance, dass dem Anwender mit der Zeit auffällt, dass da
was nicht stimmt.
Beim neuen mTAN-Verfahren benötigt ein Schädling, der Handy und PC
befallen hat, keine weitere Interaktion mit dem Anwender mehr. Es
hilft also auch nicht, eine Obergrenze für einzelne Transaktionen
zu setzen, da ein Schädling beliebig viele auslösen kann.
Da die Grenze zwischen Handy und PC längst gar keine mehr ist
(Smartphones, Pads, Notebooks mit eingebautem Mobilfunk,
Notebooks mit Mobilfunk via USB-Stick usw.), muss ein Schädling
nicht mal mehr zwei getrennte Geräte befallen.
Bei Missbrauch ist der Kunde der Dumme ... Andreas
mTAN ist ein Kompromiss wo die Systemsicherheit zu Gunsten von
Bequemlichkeit zu Lasten des Kunden abgewaelzt wird.
Die Vertraulichkeit von SMS ist ungefaehr analog vergleichbar mit
Postkarten, die Verfuegbarkeit ist in den letzten Jahren deutlich
besser geworden (unter 0.5% Zustellfehler), aber die Integritaet ist
ein schlechter Witz. (SMS Manipulation ist kinderleicht)
> 2. chipTAN-Verfahren [1]
>
> Bisher nutze ich das althergebrachte PIN/TAN-Verfahren und war damit
> durchaus zufrieden. Jetzt limitiert die Bank jedoch die Kontonutzung auf
Beim klassischen PIN/TAN Verfahren haengt die Sicherheit alleine bei
an der Sorgfalt des Anwenders. D.h. *du* selbst hast die Sicherheit im
Griff.
Alle modifikationen desselben ersetzen diese durch technische
Massnahmen die zum Teil Bequemlichkeit anstelle von Sicherheit
gewaehren (mTAN) oder den Anwender mit unnoetigen Massnahmen trietzen
(iTAN).
Bei ChipTAN gibt es die Chance, dass eine sichere Technik eingesetzt
wird, die immerhin keine Verschlechterung der Sicherheit beinhaltet.
Sofern nicht irgendwelcher billiger Muell Verwendung findet.
> den Umsatz von 1000 Euro/Tag. Das soll wohl eine Beschrᅵnkung sein, um
> die Anwender zum Umsteigen zu zwingen. Mir kommt das jedoch eigentlich
> sehr gelegen. Ich finde das eigentlich gut und sehe es nun als Feature.
Schoen fuer dich. Im Ernst. Alternativ hilft noch der Wechsel der Bank.
> Wie seht ihr die beiden Verfahren bzgl. ihrer vermeintlichen Sicherheit?
> Sollte man umsteigen?
Fuer dich persoenlich als Kunden bringen alle diese tollen Verfahren
in dem Fall keinerlei Vorteil oder Verbesserung, solange du beim TAN
Verfahren sorgfaeltig bist und damit bereits das Optimium an
Sicherheit erreicht hattest - bei ausreichender Bequemlichkeit.
Alle anderen Verfahren verringern die Sicherheit und/oder die
Bequemlichkeit.
Zudem hast du bei den meisten Banken in den Vertragsaenderungsklauseln
versteckt eine Beweislastumkehr zu deinen Ungunsten im Misbrauchsfall.
Dann darfst du vor Gericht erstmal beweisen, dass das Verfahren der
Bank Grundsaetzlich Angreifbar ist.
> Beide Verfahren sind wahrscheinlich wesentlich sicherer, als das
> althergebrachte PIN/TAN-Verfahren.
Nein. Beim klassischen TAN Verfahren liegt die Sicherheit alleine
in den Haenden des Kunden. Wenn der Kunde sorgfaeltig genug ist, ist
das die heochste durch technische Massnahmen erreichbare Sicherheit.
Ist der Kunde jedoch sorglos oder fahrlaessig, dann ist das TAN
Verfahren maximal Unsicher.
Dieser Freiheitsgrad wird bei den {m|i|chip}TAN verfahren eliminiert.
Eine Verbesserung der Sicherheit hast du also hoechstens bei Fahrlaessigen
und Sorglosen Kunden. Dummerweise sind die tollen Verfahren auch nicht
immun gegen sorglosigkeit und fahrlaessigkeit durch den Kunden, so das
hier nur eine Verbesserung des Gesamtsystems *fuer* *die* *Bank*
stattfindet, nicht fuer den einzelnen Kunden.
Alle diese Verfahren werden von Banken nur aus eigenem Interesse
eingefuehrt, da sie geringere Versicherungspraemien ermoeglichen (was
eine grosse Einsparung im Betrieb eines Onlinebankingsysetems bedeuet).
> [1] entsprechende Gerᅵte (viele von 12 Euro bis 57 Euro) bieten sie
> ebenso an.
Auch wird keine Bank einem zusaetzlichen Geschaeft den Ruecken kehren.
Billige Geraete sind idR. technisch manipulierbar, und es gibt
bereits Banking-Trojaner die gezielt diese tolle "sicherere!!!elf"
Chip-TAN Verfahren mit billigen Geraeten angreifen.
Solange du mit PIN/TAN und den "Einschraenkungen" deiner Bank leben
kannst, und bei TAN sorgfaeltig und sicher in der Handhabung deiner
TANs bist, gibt es fuer *dich* keinen Grund daran was zu aendern.
Gehoerst du jedoch zu den Leuten, die ihre TAN elektronisch erfasst
(eingescannt) auf dem Rechner abgelegt haben, den sie zum
Onlinebanking nutzen, diesen auch nicht weiter Abgesichert haben
sondern auch zum allgemeinen Surfen und Programm-ausprobieren nutzen,
beim Online-banking sich nicht die Muehe machen, die SSL-Zertifikate
der Banking-Seite anhand ihres Fingerprints zu verifizieren,
Teile ihrer TAN zusammen mit ihrer Giro-Karte (EC) im Geldbeutel
aufbewahren oder die TAN-Liste offen bzw. leicht auffindbar in einer
Wohnung aufbewahren wo viele Menschen Zutritt haben, dann sieht die
Sache schon etwas anders aus, dann kann z.B. ein ChipTAN-Verfahren mit
einem manipulationssicheren Geraet (nur wenige) durchaus eine
Erhoehung der Sicherheit bedeuten.
Von mTAN kann ich personelich ob meiner intensiveren Kenntnisse der
SMS Infrastukturen der Mobilfunkprovider in jedem Fall nur abraten.
Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)
Sie sind nicht nur nicht Abhoersicher, man kann sie auch innerhalb der
Mobilfunknetze einfach umleiten, ohne das Bank oder Kunde davon was
mitbekommen.
> Rechner (man kann die per SMS erhaltene TAN ja auch fuer eine Transaktion
> mittels des heimischen PC verwenden) genauso die uebermittelten Trans-
> aktionsdaten manipulieren und so zu Schaden fuehren wie beim Chip-TAN
> Verfahren auch.
Die Verbindung von Trojenr auf dem Rechner und Angriff gegen die
SMS-Uebermittlung ist zwar fuer den Angreifer sehr aufwaendig, dafuer
garantiert sie fuer ihn jedoch den vollen Zugriff auf alle
angegriffenen Konten und ermoeglicht ihm unerkannt zu bleiben.
Deswegen sollte man sich nicht in falscher Sicherheit wiegen und
Angriffe ob des vergleichbar hohen technischen (und intellektuellen*)
Aufwandes nicht einfach so als unwahrscheinlich abtun.
* das noetige Fachwissen muss vorhanden sein.
>> da gibts welche die diese flackernde zeichenfolge auslesen am Bildschirm
>> und solche die eine hᅵndische Eingabe gewisser zeichen erfordern.
>
> Von letzteren habe ich noch nie gehoert (waere irgendwie auch Unfug).
Doch, schon gesehen. Und erste PoC Angriffe die diesen Dummfug ad
absurdum fuehren ebenso.
> An einem TAN-Generator ohne Flicker-Code gibt es i.a. nur 2 Tasten:
> Eine um das generieren einer TAN auszuloesen und eine um den Betrag
> auf der Geldkarte auszulesen. Vor JAhren hatte ich selbst mal so ein
> Ding benutzt ...
Das Problem aller TAN-Generatoren (egal ob Token oder auf einer
Chip-Karte) mit eingebautem geheimen Seed ist die GEheimhaltung der
Seeds.
Welche fatale Katastrophe blindes Vertrauen in solch ein System
bedeutet haben u.a. die amerikanische Ruestungsfirma Lockheed Martin
mit ihren RSA Generatoren neulich erst wieder eindrucksvoll gezeigt.
Wer sorgsam mit seiner TAN Liste umgeht, diese sicher aufbewahrt und
sorgsam benutzt, beim Banking selbst achtsam ist und alle
Kompromittierungsvektoren auf den PC ausschliesst (z.B. indem er zum
Banking ein CD-Rom bootendes spezielles Banking-System verwendet,
siehe c't), fuer den bieten alle anderne Verfahren nur Nachteile -
sowohl in Punkto Sicherheit als auch Bequemlichkeit.
Da diese Leute aber die extreme Aussnahme unter den Bankkunden
darstellen, haben sich wohl die meisten Banken dazu entschieden auf
sie als Kunden zu verzichten und lieber ihre eigenen Kosten
Versicherungspraemien und Schadensersatz und Kulanzin den Misbrauchsfaellen)
durch Einfuehrung solcher Verfahren zu minimieren.
Wer der Illusion verfallen ist, Banken wuerden das tun weil ihnen die
Sicherheit ihrer Kunden am Herzen laege, der hat ein extrem verzertes
Weltbild.
>Wenn auf der Webseite zur Synchronisation aufgefordert wird und der
>TAN-Generator �berweisung von Summe a auf Konto b bei Bank c anzeigt und
>der DAU dann brav die TAN eingibt, dann ist dem nicht mehr zu helfen.
Zumindest bei "Konto b" wird das aber schon schwierig, wenn es sich um eine
Sammel�berweisung handelt.
Christoph Sternberg */\
>Umgekehrt. Banken haben mittels der Verwandlung des Weltfinanzsystems
>in ein Casino bewiesen, dass man ihnen nicht trauen kann. Also traue
>ich keiner Banksoftware auf meinem PC.
Meine Banksoftware ist nicht von einer Bank.
Christoph Sternberg */\
>Und sinngem��: "... damit sind aber die meisten
>Kunden �berfordert".
Also meine Chefin war eher mit der Initialisierung der Flickerei �berfordert
(das musste ich machen). Die Chipkarte habe ich nur in den Leser gesteckt,
den entsprechenden Button in meiner Banksoftware angeklickt und das war's
IIRC auch schon mit der Konteneinrichtung. Mit ist wirklich schleierhaft,
was an HBCI mit Chipkarte so kompliziert sein soll.
Christoph Sternberg */\
>Wenn du einen Trojaner auf dem Rechner hast und eingibst �berweisung von
>Summe x auf Konto y BLZ z und der Trojaner macht daraus Summe a auf
>Konto b BLZ c dann funktioniert das erstmal. Dein Chiptan-Ger�t zeigt
>dann aber auch an a b c und nicht x y z.
Wie gesagt, bei Sammel�berweisungen geht yz/bc schonmal nicht.
Christoph Sternberg */\
Erlauben alle deutschen Banken generell den Einsatz von Fremdsoftware
f�r HBCI?
> "Juergen Ilse" ...
>> Beim "Sm@rt-TAN" Verfahren wird die endgueltig verwendete TAN zur
>> Autorisierung der Transaktion aus einer von der KArte generierten
>> TAN und den Transaktionsdaten berechnet. Die entsprechende TAN ist
>> also nicht fuer beliebige Transktionen nutzbar, sondern nur fuer
>> die uebertragene (oder eine, die zufaellig aus der von der Karte
>> gelieferten Zahl und den anderen Transaktionsdaten die selbe TAN
>> ergebn wuerde ...). Da die Bank ja die von der Karte generierte TAN-
>> Abfolge kennt (siehe oben) und die Transaktionsdaten mit ueber-
>> mittelt bekommt, kann sie ebenso wie das Geraet des Kunden aus-
>> rechnen, welche TAN nun fuer die Autorisierung dieser einen Trans-
>> aktion gueltig waeere und das mit der uebermitteltn TAN vergleichen.
>
> Was mich dabei mal interessieren mᅵchte:
> AFAIK hat die TAN 4 Stellen und ist rein numerisch.
Meine spuckt sechs- oder siebenstellige Pins aus. Das ist in Verbindung mit
wenigen Fehlversuchen jetzt nicht der Punkt, der mir erstmal Sorgen macht. Wie
ᅵblich unter der Annahme, dass es keine Hᅵufigen gibt usw.
> Reicht denn da die Gesamtmᅵglichkeit ᅵberhaupt aus, die ganzen Karten zu
> bedienen, und kann es da nicht vorkommen, da da TAN's doppelt sind?
Natᅵrlich ;-).
> Oder ist das egal, da die TAN's (quasi auf der Karte) immer nur mit dem dazu
> gehᅵrigen Konto verglichen werden mᅵssen?
Sie muss nur mit der gerade aktuellen Transaktion verglichen werden.
--
CASE NIGHTMARE BLUE
> Harald Klotz <kl...@freenet.de> wrote:
>> Dafᅵr Gehampel mit einem weiteren Gerᅵt und einer Softwareinstalltion.
>
> Die machst du *ein* *mal* bei der Einrichtung deiner Banking-Software
> (ob du da den Treiber fuer den KArtenleser mitinstallierst, macht dann
> den Kohl auch nicht mehr fett). Bekommst du eine neue Karte, musst du
> nicht nochmals installieren.
Du musst den TAN-Generator bei einer neuen Karte neu initialisieren. Ob dies
bei einem neuen TAN-Generator ebenfalls nᅵtig wird entzieht sich meiner
Kenntnis. D.h. wenn Dir Karte und Generator abhanden kommen und der Angreife
Dein Bankingpasswort kennt dann kᅵnnte dies teuer fᅵr Dich werden.
Note an $self, Brief an Postbank mit Frage, wer in dem Fall in Regress zu
gehen hat ...
>> Ich weiss nicht wo der Vorteil liegt erst ein Gerᅵt anschliessen zu mᅵssen,
>> die Karte suchen, um erst dann loslegen zu kᅵnnen.
>
> Was ist daran einfacher, di TAN-Liste statt der Karte zu suchen, dann die
> benutzte TAN abzustreichen und rechtzeitig eine neue TAN-Liste anfordern
> zu muessen? Bei der Chipkarte musst du nichts abstreichen, nicht nach einer
> bestimmten Anzahl Transaktionen eine neue anfordern, dir koennen die TANs
> nicht ausgehen, ... Ich sehe das als einfacher an, als mit dem PIN/TAN
> Krempel herumzuhantieren.
Vom Handling her ist es tatsᅵchlich marginal einfacher. Allerdings auch nur
deswegen, weil ich die TAN-Liste tatsᅵchlich in einem Wandsafe gelagert hatte,
was ich mit EC-Karte und Leser im Moment nicht mache.
--
CASE NIGHTMARE BLUE
> Carsten Krueger <cakr...@gmail.com> wrote:
>> On Fri, 24 Jun 2011 16:43:35 +0200, Christoph Sternberg
>> <cster...@nurfuerspam.de> wrote:
>>
>>>Ich verstehe nicht, warum
>>>das von den Banken nicht (stᅵrker) beworben wird.
>>
>> Weil's genauso unsicher ist wie normales Banking mit PIN/TAN.
>> Sobald du einen Trojaner auf dem Rechner des Benutzer hast ist alles
>> manipulierbar.
>
> Der Angriffspunkt "kompromittierter Rechnerr" existiert auch dabei
> tatsaechlich. Er ist aber der einzige Angriffspunkt, im Gegensatz
> zur TAN-Liste (wenn die gestohlen oder auf anderem Wege eine TAN
> abgegriffen wird, koennen alle in fremde Haende geratenen TANs fuer
> beliebige Transaktionen genutzt werden,
Fᅵr das stᅵndige Mitfᅵhren der TAN-Liste gibt es nur wenig sinnvolle Grᅵnde.
Fᅵr das Mitfᅵhren der Karte sieht das anders aus.
> wird die Chipkarte geklaut
> und nicht gleichzeitig zusaetzlich noch die zugehoerige mindestens
> 6-stellige PIN, nuetzt sie dem Dieb nichts, denn beim Versuch, die
> PIN per brute-force herauszubekommen wird die Karte nach dem 5. Fehl-
> versuch in Folge automatisch gesperrt und funktioniert auch mit
> korrekter PIN nicht mehr).
Von welcher PIN sprichst Du? Dem "Onlinebankingpasswort"? Das ermittelt der
Trojaner. Der schneidet auch gleichzeitig die personenbezogenen Daten mit und
Du kannst Deinem Subunternehmer sagen, wen er bitte um dessen Karte
erleichtern soll.
Wenn Dir das zu aufwᅵndig ist dann sparst Du Dir den Trojaner und ermittelst
die PIN per thermorectaler Cryptoanalyse (vulgo, Lᅵtlampe an Arsch.)
Und ja, im Vergleich zu "PIN fᅵr Automaten erpressen" wᅵre obiges Verfahren
vermutlich wirklich ein gutes Stᅵck risikoᅵrmer fᅵr den Angreifer, da im
Idealfall garkeine fᅵr das Opfer merkbare Interaktion stattfindet und auch im
zweiten Fall man es sich erspart, den ganzen Zinnober an Stellen, wo es
Kameras etc. gibt betreiben zu mᅵssen.
> Leider hat meine Bank mittlerweile eine
> "Super-PIN" eingefuehrt, mit der sich die Karte wieder entsperren
> liesse: fuer mich eine klare Sicherheitseinbusse ...
*g* immer diese Callcenterkostenoptimierung ...
--
CASE NIGHTMARE BLUE
Heinz-Mario Frᅵhbeis <Earl...@web.de> wrote:
> "Juergen Ilse" ...
>> Beim "Sm@rt-TAN" Verfahren wird die endgueltig verwendete TAN zur
>> Autorisierung der Transaktion aus einer von der KArte generierten
>> TAN und den Transaktionsdaten berechnet. Die entsprechende TAN ist
>> also nicht fuer beliebige Transktionen nutzbar, sondern nur fuer
>> die uebertragene (oder eine, die zufaellig aus der von der Karte
>> gelieferten Zahl und den anderen Transaktionsdaten die selbe TAN
>> ergebn wuerde ...). Da die Bank ja die von der Karte generierte TAN-
>> Abfolge kennt (siehe oben) und die Transaktionsdaten mit ueber-
>> mittelt bekommt, kann sie ebenso wie das Geraet des Kunden aus-
>> rechnen, welche TAN nun fuer die Autorisierung dieser einen Trans-
>> aktion gueltig waeere und das mit der uebermitteltn TAN vergleichen.
> Was mich dabei mal interessieren mᅵchte:
> AFAIK hat die TAN 4 Stellen und ist rein numerisch.
Beim althergebrachten PIN/TAN-Verfahren gemas Konvention ja. Es wuerde
aber keinen prinzipiellen Unterschied beduten, sie zu verlaengern. Wie
lang die TAN beim Sm@rt-TAN Vrfahren it, weiss ich nicht, da ich das
Verfahren noch nie benutzt habe.
> Reicht denn da die Gesamtmᅵglichkeit ᅵberhaupt aus, die ganzen Karten zu
> bedienen, und kann es da nicht vorkommen, da da TAN's doppelt sind?
Es besteht eine gewisse Gefahr von "Hash-Kollisionen" (also eine Menge
an moeglichen Transaktionen, die mit der slben TAN zu autorisieren waeren),
aber wie gross diese Gefahr im Alltagsbetrieb wirklich ist, weiss ich
nicht. Zumindest duerfte die Sicherheit hoeher sein als beim altherge-
brachten Verfahren, wo jede TAN jede beliebige Transaktion autorisieren
konnte ...
Ui. Du hast die Sourcen der Generatorfirmware und den Beweis gef�hrt dass?
Gibts dazu schon ein paper? Wo kann ich mir das herunter laden?
--
CASE NIGHTMARE BLUE
Dietz Proepper <dietz...@rotfl.franken.de> wrote:
> Juergen Ilse wrote:
>> Harald Klotz <kl...@freenet.de> wrote:
>>> Dafᅵr Gehampel mit einem weiteren Gerᅵt und einer Softwareinstalltion.
>> Die machst du *ein* *mal* bei der Einrichtung deiner Banking-Software
>> (ob du da den Treiber fuer den KArtenleser mitinstallierst, macht dann
>> den Kohl auch nicht mehr fett). Bekommst du eine neue Karte, musst du
>> nicht nochmals installieren.
> Du musst den TAN-Generator bei einer neuen Karte neu initialisieren.
Diesen Absatz bezog ich nicht auf das Chip-TAN oder Sm@rt-TAN Verfahren
sondern auf HBCI/FinTS (sprich Chipkarten und KArtenleser am Rechner).
Tschuess,
Juergen Ilse (jue...@usnet-verwaltung.de)
Christoph Sternberg <cster...@nurfuerspam.de> wrote:
> Volker Englisch meinte:
>>Und sinngemᅵᅵ: "... damit sind aber die meisten
>>Kunden ᅵberfordert".
> Also meine Chefin war eher mit der Initialisierung der Flickerei ᅵberfordert
> (das musste ich machen). Die Chipkarte habe ich nur in den Leser gesteckt,
> den entsprechenden Button in meiner Banksoftware angeklickt und das war's
> IIRC auch schon mit der Konteneinrichtung. Mit ist wirklich schleierhaft,
> was an HBCI mit Chipkarte so kompliziert sein soll.
Bei vorinitialisierten Karten (keine Erzeugung eines Keypairs, keinen
"Initialisierungsbrief", etc.) ist s tatsachlich mit HBCI/FinTS ganz
einfach: Die Banking-Software liest die Kontendaten, Daten der Bank,
etc. von der KArte aus und macht di Einrichtung der Konten in der
Software auch noch automatisch. Noch einfacher geht es kaum noch.
Man schiebt nur jedesmalnachAufforderung di KArte in den Leser, gibt
nach Aufforderung die PIN ein und nimmt nach Aufforderung die Karte
wieder heraus.Wer damit tchnisch ueberfordert ist, muss mit dem sinn-
vollen Handling einer TAN-Liste auf Papier erst recht ueberfordert
sein ...
Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)
> fᅵr HBCI?
Wenn das eingesetzte Verfahren nichts proprietaeres sodern HBCI/FinTS
ist, kann die Bank vermutlich noch nicht einmal feststellen, welche
Software beim Kunden wirklich eingesetzt wurde ...
Tschuess,
Juergen Ilse (jue...@usnet-verwaltung.de)
>Erlauben alle deutschen Banken generell den Einsatz von Fremdsoftware
>f�r HBCI?
Warum nicht? Selbst SFirm der Sparkassen l��t sich auch mit Fremdkonten z.B.
der Volksbanken verwenden (das ist ein Fall, den ich kenne).
Christoph Sternberg */\
>Bei vorinitialisierten Karten
Das freilich vorausgesetzt, aber das sollte f�r die Bank ja wohl kein
Problem sein, solche Karten rauszugeben (so eine hab ich auch).
Christoph Sternberg */\
Das ist aber sehr auff�llig.
Intelligenter w�re es wenn der Trojaner das nicht anzeigt.
>> Das Geld und muss nicht auf das angezeigt Konto gehen.
>
> Doch genau das muss es.
Nein, definitv nicht.
�berdenk das noch einmal.
> Die TAN ist nur g�ltig um die im TAN-Generator angezeigte Transaktion
> auszuf�hren, das ist schlie�lich die ganze Idee bei dem Verfahren.
Nein, nicht f�r die Angezeigte. ;-)
Oder wird es per Kamera vom Bildschirm gelesen? :-)
Harald
> Da Teile der Transaktionsdaten in die BErechnung der TAN einfliessen,
> wird die TAN fuer die Transaktion mit manipulierter Kontonummer ver-
> mutlich nicht gultig sein ...
Dazu muss die Karte selbst intelligent genug sein.
Die muss Transaktionsdaten bekommen und das Berechnungsverfahren muss geheim
sein und bleiben.
Harald
>> Interessant, der Bank ist es also egal wie die TAN lautet?
>
> Die Bank weiss, welche TAN-Abfolge von welcher Karte generiert wird
> (und ja, das ist bei jeder Karte eine andere).
ROTFL
In der Diskkussion um Buchschl锟絪sel sprichst du dich gerade stark daf锟絩 aus,
dass so ein Verfahren sehr unsicher ist und verp锟絟nst so ein Verfahren als
Security by obscurity. ;-)
>>> Es gibt auch Verfahren wo die TAN von einem TAN Generator berechnet
>>> wird.
>> Und wie erf锟絟rt der Partner davon?
>
> Beim "Sm@rt-TAN" Verfahren wird die endgueltig verwendete TAN zur
> Autorisierung der Transaktion aus einer von der KArte generierten
> TAN und den Transaktionsdaten berechnet. Die entsprechende TAN ist
> also nicht fuer beliebige Transktionen nutzbar, sondern nur fuer
> die uebertragene (oder eine, die zufaellig aus der von der Karte
> gelieferten Zahl und den anderen Transaktionsdaten die selbe TAN
> ergebn wuerde ...). Da die Bank ja die von der Karte generierte TAN-
> Abfolge kennt (siehe oben) und die Transaktionsdaten mit ueber-
> mittelt bekommt, kann sie ebenso wie das Geraet des Kunden aus-
> rechnen, welche TAN nun fuer die Autorisierung dieser einen Trans-
> aktion gueltig waeere und das mit der uebermitteltn TAN vergleichen.
Was nutzt es, wenn ich den die Berechnung der TAN knacke, oder die Karte
klaue?
Harald
> Jenseits der Frage nach Sicherheit: Bei smsTAN will die Bank
> pro SMS Geld sehen,
Meine Bank will das nicht.
Gru�
Michael
> Hallo,
>
> Dietz Proepper <dietz...@rotfl.franken.de> wrote:
>> Juergen Ilse wrote:
>>> Harald Klotz <kl...@freenet.de> wrote:
>>>> Dafᅵr Gehampel mit einem weiteren Gerᅵt und einer Softwareinstalltion.
>>> Die machst du *ein* *mal* bei der Einrichtung deiner Banking-Software
>>> (ob du da den Treiber fuer den KArtenleser mitinstallierst, macht dann
>>> den Kohl auch nicht mehr fett). Bekommst du eine neue Karte, musst du
>>> nicht nochmals installieren.
>> Du musst den TAN-Generator bei einer neuen Karte neu initialisieren.
>
> Diesen Absatz bezog ich nicht auf das Chip-TAN oder Sm@rt-TAN Verfahren
> sondern auf HBCI/FinTS (sprich Chipkarten und KArtenleser am Rechner).
O-kay. Davon habe wiederum ich genau garkeine Ahnung ;-).
--
CASE NIGHTMARE BLUE
>Das ist aber sehr auff�llig.
>Intelligenter w�re es wenn der Trojaner das nicht anzeigt.
Der Trojaner will ja gerade, dass der Benutzer glaub es findet eine
Synchronisation statt.
>Nein, definitv nicht.
>�berdenk das noch einmal.
Es findet IMMER die Transaktion statt die der TAN-Generator anzeigt, NIE
die die der PC anzeigt falls es Abweichungen gibt.
>Nein, nicht f�r die Angezeigte. ;-)
>Oder wird es per Kamera vom Bildschirm gelesen? :-)
Du verstehst nicht wie das Verfahren funktioniert.
Gru� Carsten
>Zumindest bei "Konto b" wird das aber schon schwierig, wenn es sich um eine
>Sammel�berweisung handelt.
>
Sammel�berweisungen sind d�mlich, die hebeln das komplette
Sicherheitssystem aus.
Gru� Carsten
>Dazu muss die Karte selbst intelligent genug sein.
Ist sie
>Die muss Transaktionsdaten bekommen
Genau
>und das Berechnungsverfahren muss geheim sein und bleiben.
Nein, nur das Geheimnis muss Geheim sein.
Gru� Carsten
>Das freilich vorausgesetzt, aber das sollte f�r die Bank ja wohl kein
>Problem sein, solche Karten rauszugeben (so eine hab ich auch).
Das ist 3DES vs. RSA.
RSA ist sch�ner weil nur der Kunde Transaktionen erzeugen kann, aber
nicht die Bank.
Ergo man will keine vorinitialisierten Karten.
Gru� Carsten
Selbstverst�ndlich. HBCI ist gerade geschaffen worden um
Bankunabh�ngigkeit herzustellen.
Gru� Carsten
>Ui. Du hast die Sourcen der Generatorfirmware und den Beweis gef�hrt dass?
N�, aber es gibt schon mal keinen R�ckkanal zum PC.
Du kannst nur vom PC zum Generator �bertragen und den dann so geschickt
abst�rzen zu lassen, dass er was falsches auf seinem Display anzeigt.
Das ist ungleich schwerer als wenn du einen permanenten Zugang zum Ger�t
hast.
AFAIK hat z.B. mal jemand die Firmwaresignaturfunktion von Kobil
ausgehebelt und eine komplett andere Firmware geflasht. Das d�rfte per
Flickertan schwierig sein, weil per Flickern �berhaupt kein Update
vorgesehen ist.
Gru� Carsten
>Beim bisherigen Verfahren mit TAN-Listen muss �blicherweise jede
>Transaktion durch Eingabe einer neuen TAN best�tigt werden.
Ja und?
>Ein Sch�dling muss also f�r jede Geldumleitung abwarten, bis der
>Anwender von sich aus Online-Banking machen will.
Und? Software ist geduldig.
> Das erh�ht die Chance, dass dem Anwender mit der Zeit auff�llt, dass da
>was nicht stimmt.
Klar, f�llt das auf, aber fr�hstens nach ein paar Tagen.
>Beim neuen mTAN-Verfahren ben�tigt ein Sch�dling, der Handy und PC
>befallen hat, keine weitere Interaktion mit dem Anwender mehr.
Ja.
>Da die Grenze zwischen Handy und PC l�ngst gar keine mehr ist
>(Smartphones, Pads, Notebooks mit eingebautem Mobilfunk,
>Notebooks mit Mobilfunk via USB-Stick usw.), muss ein Sch�dling
>nicht mal mehr zwei getrennte Ger�te befallen.
Ja
Gru� Carsten
>AFAICS ist das mit einem Klasse3-Leser vergleichbar:
Nein.
Ein Klasse3-Leser zeigt nicht die tats�chliche Transaktion an sondern
beliebigen Text den der PC auf das Display �bermittelt.
HBCI Klasse3-Leser sind also deutlich unsicherer.
Gru� Carsten
>Alle anderen Verfahren verringern die Sicherheit und/oder die
>Bequemlichkeit.
Nein. chipTAN macht nichts schlechter. Wenn du davon ausgehst, dass der
Seed leakt musst du auch davon ausgehen, dass die TAN-Erstellung auf
Papier leakt.
>Nein. Beim klassischen TAN Verfahren liegt die Sicherheit alleine
>in den Haenden des Kunden.
Ach was.
Die CA f�r die https-Verbindung muss sicher sein (siehe unten), der
Browser muss sicher sein, das OS muss sicher sein etc.
>Wenn der Kunde sorgfaeltig genug ist, ist
>das die heochste durch technische Massnahmen erreichbare Sicherheit.
Ich hab lieber ein leichtgewichtes Protokoll mit dem TANs auf einem
externen Ger�t erzeugt werden als, dass ich auf CAs, Browser und OS
vertrauen muss!
>Ist der Kunde jedoch sorglos oder fahrlaessig, dann ist das TAN
>Verfahren maximal Unsicher.
ACK
>Eine Verbesserung der Sicherheit hast du also hoechstens bei Fahrlaessigen
>und Sorglosen Kunden.
Also bei 99,9%
>Dummerweise sind die tollen Verfahren auch nicht
>immun gegen sorglosigkeit und fahrlaessigkeit durch den Kunden, so das
>hier nur eine Verbesserung des Gesamtsystems *fuer* *die* *Bank*
>stattfindet, nicht fuer den einzelnen Kunden.
Ich halte Flickertan auch f�r ung�nstig, weil man da die Transaktion nur
abnicken muss, anstelle dass man sie selbst eingibt.
>Alle diese Verfahren werden von Banken nur aus eigenem Interesse
>eingefuehrt, da sie geringere Versicherungspraemien ermoeglichen (was
>eine grosse Einsparung im Betrieb eines Onlinebankingsysetems bedeuet).
Klar.
>Billige Geraete sind idR. technisch manipulierbar, und es gibt
>bereits Banking-Trojaner die gezielt diese tolle "sicherere!!!elf"
>Chip-TAN Verfahren mit billigen Geraeten angreifen.
Quelle?
Ich kenne bisher nur social engineering und das l�sst sich auch nicht
mit Ger�ten verhindern die teurer sind.
>Gehoerst du jedoch zu den Leuten, die ihre TAN elektronisch erfasst
>(eingescannt) auf dem Rechner abgelegt haben,
Nicht notwendig um erfolgreich Angegriffen zu werden.
> den sie zum Onlinebanking nutzen, diesen auch nicht weiter Abgesichert haben
>sondern auch zum allgemeinen Surfen und Programm-ausprobieren nutzen,
Also der normallfall.
>beim Online-banking sich nicht die Muehe machen, die SSL-Zertifikate
>der Banking-Seite anhand ihres Fingerprints zu verifizieren,
Das machen h�chstens die 0,1% ...
>Von mTAN kann ich personelich ob meiner intensiveren Kenntnisse der
>SMS Infrastukturen der Mobilfunkprovider in jedem Fall nur abraten.
ACK
Gru� Carsten
Bei der chip-TAN verwendet nicht jede Karte ein anderes Verfahren (da
gibt es einfach nicht genug Leute, die sich Verfahren ausdenken und dann
die Karten jeweils einzeln programmieren), sondern alle Karten (sowie
die zugehörigen zentralen Server der Bank) verwenden das selbe Verfahren
(welches auch nicht geheim gehalten werden muss), mit einem jeweils
anderen geheimen Schlüssel (einer längeren zufälligen Zahl).
Bitte unterscheide das.
>>>> Es gibt auch Verfahren wo die TAN von einem TAN Generator berechnet
>>>> wird.
>>> Und wie erfährt der Partner davon?
>>
>> Beim "Sm@rt-TAN" Verfahren wird die endgueltig verwendete TAN zur
>> Autorisierung der Transaktion aus einer von der KArte generierten
>> TAN und den Transaktionsdaten berechnet. Die entsprechende TAN ist
>> also nicht fuer beliebige Transktionen nutzbar, sondern nur fuer
>> die uebertragene (oder eine, die zufaellig aus der von der Karte
>> gelieferten Zahl und den anderen Transaktionsdaten die selbe TAN
>> ergebn wuerde ...). Da die Bank ja die von der Karte generierte TAN-
>> Abfolge kennt (siehe oben) und die Transaktionsdaten mit ueber-
>> mittelt bekommt, kann sie ebenso wie das Geraet des Kunden aus-
>> rechnen, welche TAN nun fuer die Autorisierung dieser einen Trans-
>> aktion gueltig waeere und das mit der uebermitteltn TAN vergleichen.
>
> Was nutzt es, wenn ich den die Berechnung der TAN knacke, oder die Karte
> klaue?
Wenn du nur die Karte klaust, brauchst du immer noch die PIN, um die
Karte verwenden zu können.
Das Berechnungsverfahren der TAN kannst du wissen, solange du den
geheimen Schlüssel nicht kennst. Die Karte sollte so konstruiert sein,
dass du an den nicht herankommst.
Paul
Klar.
>> Nein, definitv nicht.
>> �berdenk das noch einmal.
>
> Es findet IMMER die Transaktion statt die der TAN-Generator anzeigt,
> NIE die die der PC anzeigt falls es Abweichungen gibt.
Genau das meinte ich.
Der Einwand war aber, dass der User Schuld ist wenn er nicht sieht, dass
eine andere �berweisung get�tigt wird.
Tats�chlich sieht er seine �berweisung auf dem Bildschirm, was der Trojaner
�berweist, weiss er nicht.
>> Nein, nicht f�r die Angezeigte. ;-)
>> Oder wird es per Kamera vom Bildschirm gelesen? :-)
>
> Du verstehst nicht wie das Verfahren funktioniert.
Der Trojaner kann dem Anwender nicht etwas anderes anzeigen als im
Hintergrund abl�uft?
Harald
> F�r das st�ndige Mitf�hren der TAN-Liste gibt es nur wenig sinnvolle
> Gr�nde. F�r das Mitf�hren der Karte sieht das anders aus.
Warum?
Gibt es Banken bei denen EC-Karte und TAN Karte eines ist?
Ich kenne bisher nur, dass eine genst�ndige Karte f�r das TAN Verfahren
vergeben wird, die braucht man nur dort wo man �berweisen m�chte.
> Von welcher PIN sprichst Du? Dem "Onlinebankingpasswort"? Das
> ermittelt der Trojaner. Der schneidet auch gleichzeitig die
> personenbezogenen Daten mit und Du kannst Deinem Subunternehmer
> sagen, wen er bitte um dessen Karte erleichtern soll.
Ich nenne sie mal TAN-Karte.
Die TAN-Karte hat einen eigenen Sicherheitscode, so du aber nur einen
einfachen Leser ohne eigene Tastatur hast, was wohl f�r die Meisten gilt
kann der Trojaner mitlesen.
Harald
> Die machst du *ein* *mal* bei der Einrichtung deiner Banking-Software
Davon tr�umst du.
Was ist mit dem 2. Rechner, dem Notebook?
> (ob du da den Treiber fuer den KArtenleser mitinstallierst, macht dann
> den Kohl auch nicht mehr fett). Bekommst du eine neue Karte, musst du
> nicht nochmals installieren.
Und dann kommt ein Update der Banksoftware oder ein Wechsel und das Theater
geht los, muss ja nicht aber kann.
>> Ich weiss nicht wo der Vorteil liegt erst ein Ger�t anschliessen zu
>> m�ssen, die Karte suchen, um erst dann loslegen zu k�nnen.
>
> Was ist daran einfacher, di TAN-Liste statt der Karte zu suchen,
Ja.
> dann
> die benutzte TAN abzustreichen und rechtzeitig eine neue TAN-Liste
> anfordern zu muessen?
Bei iTan muss ich nichts abstreichen, ansonsten liegt ein Stift immer bereit
ohne mir im Weg zu liegen, ganz im Gegensatz zum Kartenleser, den ich f�r
unterwegs auch noch mitschleppen muss.
> Bei der Chipkarte musst du nichts abstreichen,
Bie der iTAN Liste auch nicht.
> nicht nach einer bestimmten Anzahl Transaktionen eine neue anfordern,
> dir koennen die TANs nicht ausgehen, ...
Eine vern�nftige Bank merkt es von allein und schickt die automatisch.
> Ich sehe das als einfacher
> an, als mit dem PIN/TAN Krempel herumzuhantieren.
Ich nicht, zumal ich oft genug erlebe, dass irgendwelche Treiber irgendwann
nicht mehr funktionieren, ein Update, eine andere Installation hat es
zerlegt, das ist leider Windows Alltag.
>> Da ist es deutlich einfachen den PIN Brief herauszuholen.
>
> Du unterschlagst hier einen erheblichen Teil des Aufwands (TAN-Liste
> fuer jede Transaktion heraussuchen, und die ist unhandlicher als die
> Chipkarte, di man einfach in die Brieftasche stecken kann)
Und den Chipleser muss man mitschleppen.
Warum wollte man die Chipkarte in die Brieftasche stecken, wenn man sie
unterwegs nicht ben�tigt?
> und das
> abstreichen benutzter TANs (das bei der Chipkarte auch entfaellt).
Bei iTan entf�llt das auch.
>> Und hast du einmal so eine Technik mitgeschleppt um unterwegs mal was
>> �berweisen zu k�nnen?
>
> Ich habe unterwegs noch keine Ueberweisungen ausfuellen muessen,
> und eigentlich moechte ich das auch nicht unbedingt ...
Ich auch nicht, aber denkbar ist es durchaus, wenn auch im Moment f�r mich
nicht.
Was ist eigentlich aus der Geschichte geworden, als ein bestimmtes uraltes
Billig Nokia pl�tzlich f�r bis �ber 1000 Euro bei Ebay gehandelt wurde, weil
es angeblich damit m�glich sein sollte sich als fremdes Ger�t einzuloggen um
SMS Tan abzufangen.
Harald
> Ich halte Flickertan auch für ungünstig, weil man da die Transaktion
> nur abnicken muss, anstelle dass man sie selbst eingibt.
Sogar drei Bestätigungen sind gefordert, bevor abschließend eine TAN
erzeugt wird:
- Art des Auftrags (Inlandsüberweisung, ...)
- Zielkonto
- Betrag
Den meisten Menschen fällt es schwer, präzise zu tippen, besonders wenn
man sie auffordert, "jetzt bitte ganz genau, weil sonst ...". Deshalb
ist das balkenflickernd Übertragen der Daten vom hoffentlich richtig
ausgefüllten Webformular eine große Hilfe und mE weniger störanfällig,
als diese Daten nochmals manuell auf dem ungewohnten Tastenfeld des TAN-
Generators richtig zu wiederholen. Die Ausgabe des Generators visuell zu
kontrollieren und den Vorgang ggf abzubrechen gelingt eher, als eine
gerade eben versehentlich selbst getätigte Falscheingabe zu erkennen.
Gruß -- Olaf Meltzer
--
openSUSE 11.4 (i586) mit Kernel 2.6.37.6-0.5-desktop
KDE: 4.6.00 (4.6.0) "release 6"
"Meine" will f�r die SMS auch kein Geld sehen.
Und f�r SMS habe ich mich entschieden, weil ich keinen Bock hatte extra noch
viel Geld f�r wenig Transaktion auszugeben.
In der Gro�stadt habe ich komplett auf Online-Banking verzichtet, da es in
den Filialen sehr komfortabel ist an den Terminals sein Banking zu machen.
In der Provinz sieht das ein bissken anders aus.
Mit Gru�
Heinz-Mario Fr�hbeis
Mᅵᅵte ein Angreifer eigentlich genau den Zeitpunkt abpassen an dem eine
solche SMS ankommt?
Oder kann er auch eine "Dauerfangschaltung" installieren und dann in aller
Ruhe eine Auswertung starten?
Mit Gruᅵ
Heinz-Mario Frᅵhbeis
Harald Klotz <kl...@freenet.de> wrote:
> Genau das meinte ich.
> Der Einwand war aber, dass der User Schuld ist wenn er nicht sieht, dass
> eine andere ᅵberweisung getᅵtigt wird.
> Tatsᅵchlich sieht er seine ᅵberweisung auf dem Bildschirm, was der Trojaner
> ᅵberweist, weiss er nicht.
Das Geraet von dem er die in den Rechner einzutippende TAN abliest zeigt
nicht nur die TAN sondern auch die Trnasaktionsdaten, die zur TAN-Berechnung
herangezogen wurde an. Es liegt im Bereich der Sorgfaltspflicht des An-
wenders, sich nicht nur auf die am PC angezeigten Daten zu verlassen sondern
auch die auf dem externen Geraet angezeigten Daten zu kontrollieren. Die
Transaktionsdaten werden per "Flickercode" an das Geraet uebertragen, dort
wird die TAN berechnet und ebenso wie die Transaktionsdaten angezeigt.
Wenn der Nutzer diese Daten nicht kontrolliert, ist er nicht sorgfaeltig
genug vorgegangen.
Das Verfahren hat bei Sammelueberweisungen allerdings einen Schoenheits-
fehler: denn bei Sammelueberweisungen werden nicht die Daten aller Teil-
transaktionen angezeigt, sondern nur die Zahl der Einzeltransaktionen,
hier bestuende also wieder ein Angriffspunkt, der dem Anwender die Kon-
trolle der Transaktionsdaten am externen Geraet vereiteln koennte (darueber
wurde auch vor langer Zeit mal auf heise berichtet).
>>> Nein, nicht fᅵr die Angezeigte. ;-)
>>> Oder wird es per Kamera vom Bildschirm gelesen? :-)
>> Du verstehst nicht wie das Verfahren funktioniert.
> Der Trojaner kann dem Anwender nicht etwas anderes anzeigen als im
> Hintergrund ablᅵuft?
Nicht auf dem externen Geraet, dass (per "Flickercode" gefuettert) die
TAN fuer die Transaktion berechnet und zusammen mit den uebermittelten
Transaktionsdaten anzeigt. Aendert der Schaedling den Flickerccode um
dem User eine andere Transaktion unterschieben zu koennen, zeigt dieses
Geraet auch die vom Schaedling manipulierte Transaktrion an ...
Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)
--
Ein Domainname (auch wenn er Teil einer Mailadresse ist) ist nur ein Name,
nicht mehr und nicht weniger ...
Harald Klotz <kl...@freenet.de> wrote:
> Juergen Ilse wrote:
>> Die machst du *ein* *mal* bei der Einrichtung deiner Banking-Software
> Davon trᅵumst du.
> Was ist mit dem 2. Rechner, dem Notebook?
OK, du machst das jeweils einmal zusammen mit der Installation der
Banking-Software (und dieser Schritt ist in dem Rahmen nur ein minimaler
Mehraufwand).
>> (ob du da den Treiber fuer den KArtenleser mitinstallierst, macht dann
>> den Kohl auch nicht mehr fett). Bekommst du eine neue Karte, musst du
>> nicht nochmals installieren.
> Und dann kommt ein Update der Banksoftware oder ein Wechsel und das Theater
> geht los, muss ja nicht aber kann.
Nein, denn die Schnittstelle zum Kartenleser ist standardisiert, die
Banking-Software benutzt nur diese standardschnittstelle. Du musst ja
auch nicht nach jedem Update eines Anwendungsprogramms die Treiber fuer
Tastatur, Maus, Festplatte, Grafikkarte, etc. neu installieren.
>>> Ich weiss nicht wo der Vorteil liegt erst ein Gerᅵt anschliessen zu
>>> mᅵssen, die Karte suchen, um erst dann loslegen zu kᅵnnen.
>> Was ist daran einfacher, die TAN-Liste statt der Karte zu suchen,
> Ja.
Ich kann daran nichts enfacheres erkennen.
>> Ich sehe das als einfacher
>> an, als mit dem PIN/TAN Krempel herumzuhantieren.
> Ich nicht, zumal ich oft genug erlebe, dass irgendwelche Treiber irgendwann
> nicht mehr funktionieren, ein Update, eine andere Installation hat es
> zerlegt, das ist leider Windows Alltag.
Bei mir nicht. Vielleicht solltest du deine Handhabung deines Windows-
systems ueberdenken, wenn du regelmaessig solche Probleme hast ...
>>> Da ist es deutlich einfachen den PIN Brief herauszuholen.
>> Du unterschlagst hier einen erheblichen Teil des Aufwands (TAN-Liste
>> fuer jede Transaktion heraussuchen, und die ist unhandlicher als die
>> Chipkarte, di man einfach in die Brieftasche stecken kann)
> Und den Chipleser muss man mitschleppen.
Den muss ich nicht mitschleppen, da ich Online-Banking nur von zu Haus
betreibe.
>>> Und hast du einmal so eine Technik mitgeschleppt um unterwegs mal was
>>> ᅵberweisen zu kᅵnnen?
>> Ich habe unterwegs noch keine Ueberweisungen ausfuellen muessen,
>> und eigentlich moechte ich das auch nicht unbedingt ...
> Ich auch nicht, aber denkbar ist es durchaus, wenn auch im Moment fᅵr mich
> nicht.
Also ist dein "Argument" auch fuer dich (zumindest momentan) irrelevant.
Schoen, dass wir drueber gesprochen haben ...
Dietz Proepper <dietz...@rotfl.franken.de> wrote:
> Juergen Ilse wrote:
>> zur TAN-Liste (wenn die gestohlen oder auf anderem Wege eine TAN
>> abgegriffen wird, koennen alle in fremde Haende geratenen TANs fuer
>> beliebige Transaktionen genutzt werden,
> Fᅵr das stᅵndige Mitfᅵhren der TAN-Liste gibt es nur wenig sinnvolle Grᅵnde.
> Fᅵr das Mitfᅵhren der Karte sieht das anders aus.
Harald schwafelt doch schon die ganze Zeit von "Nutzung des Onlinebankings
von unterwegs" und wie sollte man das bewerkstelligen wollen, ohne mindestens
Teile der TAN-Liste durch die Gegend zu schleppen?
>> wird die Chipkarte geklaut
>> und nicht gleichzeitig zusaetzlich noch die zugehoerige mindestens
>> 6-stellige PIN, nuetzt sie dem Dieb nichts, denn beim Versuch, die
>> PIN per brute-force herauszubekommen wird die Karte nach dem 5. Fehl-
>> versuch in Folge automatisch gesperrt und funktioniert auch mit
>> korrekter PIN nicht mehr).
> Von welcher PIN sprichst Du? Dem "Onlinebankingpasswort"?
Ich beziehe mich auf HBCI/FinTS mit aktuellen Chipkarten (z.B. mit SECOS5
oder SECOS6 Kartenberteinssystem, letzteres wird AFAIK bei den aktuellen
Karten vieler Volkskanken verwendet) ud nicht auf HBCI/FinTS mit den reinen
"Speicherchipkarten", "Schluesseldisketten" (die im Endeffekt heutzutagte
i.d.R. USB-Sticks mit dem Schluessel sind) oder auch gaenzlich andere Ver-
fahren.
> Das ermittelt der Trojaner. Der schneidet auch gleichzeitig die personen-
> bezogenen Daten mit und Du kannst Deinem Subunternehmer sagen, wen er
> bitte um dessen Karte erleichtern soll.
Beim von mir angesprochen Verfahren und Verwendung eines Klasse2 oder
Klasse3-Lesegeraeets wird die "Karten-PIN" am Leseegeraet eeingegeben
und gar nicht zum Rechner uebermittelt. Ein Schaedling auf dem Rechner
koennte sie bei korrekter Handhabung also gar nicht abgreifen (auch
nicht mit einem Keylogger). Dazu ist aber darauf zu achten, dass der
Leser tatsaechlich im Modus fuer "sichere PIN-Eingabe" ist, wenn man
diese PIN dort eingibt. Das erkennt man aber am Lesegeraet (wenn man
denn dessen Anleitung auch gelesen hat) ...
>> Leider hat meine Bank mittlerweile eine
>> "Super-PIN" eingefuehrt, mit der sich die Karte wieder entsperren
>> liesse: fuer mich eine klare Sicherheitseinbusse ...
> *g* immer diese Callcenterkostenoptimierung ...
Ich sollte denen mal mein Missfallen darueber schriftlich mitteilen ...
Harald Klotz <kl...@freenet.de> wrote:
> Ich nenne sie mal TAN-Karte.
Nein, sie ist etwas voellig anderes. Sie ist eine Art "Minicomputer fuer
cryptografisches signieren". Damit wird die an die Bank verschluesselt
uebermittelte Transaktion digital mit einem von der Karte nicht aus
lesbaren Schluessel signiert. Die korrekte Signatur ist fuer die Bank
die Autorisierung der Transaktion. Der Zugriff auf diese "Signierfunktion"
muss per PIN freigeschaltet werden. Das Lesegeraet ist das "Bedieninterface"
der Karte, nicht mehr und nicht weniger. Lesegeraete der Klassen 2 und 3
muessen einen Modus fuer "sichere PIN-Eingabe" unterstuetzen, der vom
Lesegeraet (z.B. durch blinken einer LED) angezeigt werden muss. In diesem
Modus wird die eingegebene PIN nur an die Karte uebermittelt und kann vom
angeschlossenen PC nicht mitgelesen werden.
> Die TAN-Karte hat einen eigenen Sicherheitscode, so du aber nur einen
> einfachen Leser ohne eigene Tastatur hast, was wohl fᅵr die Meisten gilt
> kann der Trojaner mitlesen.
Meine Bank hat mich explizit darauf hingewiesen, dass aus Sicherheits-
gruenden nur Klasse 2 oder Klasse 3 Lesegeraete verwendet werden sollten
und bietet fuer das Online-Banking auch keine anderen Geraete an. Ich
gehe davon aus, dass wohl kaum eine Bank die Verwendung von Klasse1
Lesegeraeten empffehlen wird ...
Christoph Sternberg <cster...@nurfuerspam.de> wrote:
> Juergen Ilse meinte:
>>Bei vorinitialisierten Karten
> Das freilich vorausgesetzt, aber das sollte fᅵr die Bank ja wohl kein
> Problem sein, solche Karten rauszugeben (so eine hab ich auch).
Der Nachteil ist, dass man nicht die Schluessel fuer den Zugriff auf
die Konten verschiedener Banken auf einer Karte vereinen kann (wenn
man die Schluessel selbst generiert, waere das schon moeglich), man
benoetigt also fuer jede Bank eine eigene Karte ...
Trotzdem ziehe ich diese "vorinitialisierten Karten" vor: sie sind
einfach zu handhaben, und man hat wenig Aufwand bei der Einrichtung
der Konten in der Banking-Software.
> Bei der TAN-Erzeugung bei Chip-TAN wird die TAN nicht von dem Geraet
> generiert in das man die Karte hineinsteckt, sondern von dem Chip auf
> der Karte. Das Geraet sorgt nur fuer Stromversorgung und Bedienelemente
> fuer die entsprechende Funktion des Chips auf der Karte. Daher muessten
> auch nicht diese Geraete sondern die Karten ausgetauscht werden (und
> das passiert ohnehin regelmaessig alle ein oder zwei Jahre, oder bei
> deiner Bank nicht?).
ich vermute und hoffe dass derzeit die Entschl�sselung noch nicht bei
kritisdchen Personenkreisen bekannt ist.
> meint ... Abgesehen davon koennte ein Schadprogramm auf dem verwendeten
> Rechner (man kann die per SMS erhaltene TAN ja auch fuer eine Transaktion
> mittels des heimischen PC verwenden) genauso die uebermittelten Trans-
> aktionsdaten manipulieren und so zu Schaden fuehren wie beim Chip-TAN
> Verfahren auch.
oder das Schadprogramm �ndert die zugeordnete Mobilfunknummer die bei der
bank ja bekannt sein muss.
es gibt viele M�glichkeiten.
>> da gibts welche die diese flackernde zeichenfolge auslesen am Bildschirm
>> und solche die eine h�ndische Eingabe gewisser zeichen erfordern.
>
> Von letzteren habe ich noch nie gehoert (waere irgendwie auch Unfug).
gibts - was konkret meine Hausbank nehemn m�chte ist mir derzeit
unbekannt. aber es steht in den Beschreibungen nichts von den
Flackerzeichen.
> An einem TAN-Generator ohne Flicker-Code gibt es i.a. nur 2 Tasten:
> Eine um das generieren einer TAN auszuloesen und eine um den Betrag
> auf der Geldkarte auszulesen. Vor JAhren hatte ich selbst mal so ein
> Ding benutzt ...
viele Tasten - Ziffern - um einen Teil der Zielbankverbindung einzugeben
und einen Teil von irgendwas anderem.
--
cu |_|
|olger
> On Sat, 25 Jun 2011 10:26:42 +0200, Dietz Proepper
> <dietz...@rotfl.franken.de> wrote:
>
>>Ui. Du hast die Sourcen der Generatorfirmware und den Beweis gef�hrt dass?
>
> N�, aber es gibt schon mal keinen R�ckkanal zum PC.
Das ist sowas von irrelevant.
> Du kannst nur vom PC zum Generator �bertragen und den dann so geschickt
> abst�rzen zu lassen, dass er was falsches auf seinem Display anzeigt.
> Das ist ungleich schwerer als wenn du einen permanenten Zugang zum Ger�t
> hast.
Auch via USB w�re eine 1-Weg-Kommunikation recht einfach realisierbar.
> AFAIK hat z.B. mal jemand die Firmwaresignaturfunktion von Kobil
> ausgehebelt und eine komplett andere Firmware geflasht. Das d�rfte per
> Flickertan schwierig sein, weil per Flickern �berhaupt kein Update
> vorgesehen ist.
"Nicht vorgesehen" ist eine komplett andere Sache als "nicht m�glich".
Ich glaub' ja dass das alles vern�nftig spezifiziert und design'd ist. W�re
die Kartenfirmware geeignet ver�ffentlicht dann w�rde ich mir sicher auch mal
einen Nachmittag nehmen um triviale Sachen abzuklopfen (sprich, mir einen
Affen basteln anhand welchem ich ein Leseger�t simulieren kann und das mal ein
paar Tage fuzzen.)
Mir liegen bislang keine Berichte von unabh�ngigen Audits der jeweiligen
Implementierungen vor. Solange das nicht der Fall ist halte ich mich mit
optimistischen Annahmen �ber die Eingriffsm�glichkeiten einfach komplett
zur�ck.
--
CASE NIGHTMARE BLUE
> On Sat, 25 Jun 2011 05:46:55 +0000 (UTC), "Juergen P. Meier"
> <nospa...@jors.net> wrote:
>
>>Alle anderen Verfahren verringern die Sicherheit und/oder die
>>Bequemlichkeit.
>
> Nein. chipTAN macht nichts schlechter.
Das Verfahren ist signifikant komplexer. Daraus ergeben sich in aller Regel
ganz automatisch neue Angriffsm�glichkeiten.
Ob diese in praktikablen Angriffen m�nden ist eine andere Sache, zugegeben.
Aber ein Sicherheitssystem ohne offengelegte Implementierung ist halt einfach
ein Schei�-Sicherheitssystem.
> Wenn du davon ausgehst, dass der
> Seed leakt musst du auch davon ausgehen, dass die TAN-Erstellung auf
> Papier leakt.
Welchen Seed meinst Du jetzt genau?
>>Nein. Beim klassischen TAN Verfahren liegt die Sicherheit alleine
>>in den Haenden des Kunden.
>
> Ach was.
> Die CA f�r die https-Verbindung muss sicher sein (siehe unten), der
> Browser muss sicher sein, das OS muss sicher sein etc.
Kompletter Unsinn, sorry. Zertifikate kann man offline verifizieren, MitM-
Angriffe an der Stelle sind technologisch *�u�erst* komplex, wenn der Anwender
elementare Regeln befolgt.
>>Wenn der Kunde sorgfaeltig genug ist, ist
>>das die heochste durch technische Massnahmen erreichbare Sicherheit.
>
> Ich hab lieber ein leichtgewichtes Protokoll mit dem TANs auf einem
> externen Ger�t erzeugt werden als, dass ich auf CAs, Browser und OS
> vertrauen muss!
Erz�hl. Welche Probleme mit OS und Browser erwartest Du z.B. bei einem
separaten Ger�t, welches nur und ausschlie�lich f�r Banking eingesetzt wird?
Und bevor Du jetzt von dem Trojaner auf dem anderen Rechner im LAN zu erz�hlen
anf�ngst, ich sag' Dir eine absolut triviale M�glichkeit, diesen im wahrsten
Sinn des Wortes auszuschalten ... Klar, der hat vorher meinen Access-Router
umkonfiguriert usw. usw. Ganz ehrlich - sollte ich Opfer eines derart
ausgekl�gelten Angriffs werden dann bin ich gerne bereit, ein paar 1000 EUR
als Lehrgeld zu berappen ;-).
>>Eine Verbesserung der Sicherheit hast du also hoechstens bei Fahrlaessigen
>>und Sorglosen Kunden.
>
> Also bei 99,9%
Deine Argumentation ist mithin, dass nur weil ein Teil der Benutzer unf�hig
ist (und 99,9% ist ein wenig hoch gegriffen) man ein schlechteres
Sicherheitssystem einsetzen soll? Auch ein Standpunkt.
>>Billige Geraete sind idR. technisch manipulierbar, und es gibt
>>bereits Banking-Trojaner die gezielt diese tolle "sicherere!!!elf"
>>Chip-TAN Verfahren mit billigen Geraeten angreifen.
>
> Quelle?
> Ich kenne bisher nur social engineering und das l�sst sich auch nicht
> mit Ger�ten verhindern die teurer sind.
Irgendwer postete iirc hier vor ein paar Wochen sogar einen Link auf einen
erfolgsversprechenden Angriff. Find's nur leider nicht mehr.
--
CASE NIGHTMARE BLUE
>Oder kann er auch eine "Dauerfangschaltung" installieren und dann in aller
>Ruhe eine Auswertung starten?
Ja, aber nicht in alle Ruhe sondern in Echtzeit.
Gru� Carsten
>Das ist sowas von irrelevant.
N�, komplett blind und ohne irgendwelche Zust�nde auslesen zu k�nnen ist
schwieriger.
>Auch via USB w�re eine 1-Weg-Kommunikation recht einfach realisierbar.
Das geht schon prinzipiell bei USB nicht.
>"Nicht vorgesehen" ist eine komplett andere Sache als "nicht m�glich".
Nen Signaturcheck zu exploiten und die Original-Flashroutine zu benutzen
ist was wesentlich anderes als das ohne vorgesehens Interface zu
schaffen.
Zumal da per Blinken nur unglaublich wenig Code �bertragen kannst.
H�lt schlie�lich niemand ne halbe Stunde das Ding davor.
>Solange das nicht der Fall ist halte ich mich mit
>optimistischen Annahmen �ber die Eingriffsm�glichkeiten einfach komplett
>zur�ck.
Ich sage ja auch nur, dass exploits via USB viel viel einfacher sind.
Gru� Carsten
> * Carsten Krueger schrieb:
>
>> Ich halte Flickertan auch für ungünstig, weil man da die Transaktion
>> nur abnicken muss, anstelle dass man sie selbst eingibt.
[...]
> Generators richtig zu wiederholen. Die Ausgabe des Generators visuell zu
> kontrollieren und den Vorgang ggf abzubrechen gelingt eher, als eine
> gerade eben versehentlich selbst getätigte Falscheingabe zu erkennen.
Insbesondere weil einem Angreifer mit zwei bis drei Zahlendrehern (die
vielleicht noch durch gehen) in BLZ und Kontonummer in aller Regel wenig
geholfen ist.
--
CASE NIGHTMARE BLUE
> On Sat, 25 Jun 2011 19:36:13 +0200, Dietz Proepper
> <dietz...@rotfl.franken.de> wrote:
>
>>Das ist sowas von irrelevant.
>
> N�, komplett blind und ohne irgendwelche Zust�nde auslesen zu k�nnen ist
> schwieriger.
Das ist in der Allgemeinheit kompletter Unsinn. Angenommen, es sei m�glich,
eine �bertragung zu forgen, die BLZ/Kto/Betrag so �bermitteln kann dass Tripel
A verifiziert und Tripel B angezeigt wird. Das w�re 1-Weg.
>>Auch via USB w�re eine 1-Weg-Kommunikation recht einfach realisierbar.
>
> Das geht schon prinzipiell bei USB nicht.
Soso. Iirc war bei USB nichtmal ein ACK von Haus aus spezifiziert. Du wirst
mir aber sicher detailliert darlegen k�nnen, weswegen USB 2-Weg sein muss.
>>"Nicht vorgesehen" ist eine komplett andere Sache als "nicht m�glich".
>
> Nen Signaturcheck zu exploiten und die Original-Flashroutine zu benutzen
> ist was wesentlich anderes als das ohne vorgesehens Interface zu
> schaffen.
Nat�rlich ist es mit einem offiziellen Interface einfacher. Aber aus der
Tatsache dass dies nicht spezifiziert ist schlusszufolgern, dass es generell
unm�glich sei ist ausgesprochen mutig.
> Zumal da per Blinken nur unglaublich wenig Code �bertragen kannst.
> H�lt schlie�lich niemand ne halbe Stunde das Ding davor.
Ui. Jetzt propagierst Du gerade, dass im Zweifelsfall viele Daten �bertragen
werden m�ssen um �blen Schabernack zu betreiben.
>>Solange das nicht der Fall ist halte ich mich mit
>>optimistischen Annahmen �ber die Eingriffsm�glichkeiten einfach komplett
>>zur�ck.
>
> Ich sage ja auch nur, dass exploits via USB viel viel einfacher sind.
Seufz. Ja. Bei einem ungesicherten Ger�t das am USB-Bus h�ngt ist nat�rlich
$alles $einfach.
Nur zeigt die Erfahrung, dass die b�sen Jungs inzwischen "einfach" schon weit
hinter sich gelassen haben. Ich vermute mal, dass eine ausn�tzbare L�cke in
den aktuellen Kobil-Teilen richtig viel Geld (lies ein paar Mio EUR) wert
w�re. D.h. jeder 20. Leser wurde vermutlich von einem aufstrebenden black hat
erworben ;-).
--
CASE NIGHTMARE BLUE