Zitat geschrieben von obf-manfred
Soweit weiß ich bescheid. Wie sieht's in der Praxis aus? Ein Schadprogramm hat, denke ich, relativ leichtes Spiel, die Transaktion über eine Webseite zu manipulieren und das fällt mir dann hoffentlich bei der TAN-Eingabe auf. (Wegen der Kontrolle der Kontonummer)
Genau das ist ja der Sinn von der Anzeige der Transaktionsdaten in einem getrennten Medium (also Handy/TAN-Generator). Ein Angreifer müsste beide Seiten manipulieren. Also sowohl Rechner/Webseite als auch das separate TAN-Medium.
Zitat geschrieben von obf-manfred
Ist es momentan sicherer, HBCI und Hibiscus zu verwenden,
auch wenn ich hier die Daten vor der Signatur nicht im Gerät kontrollieren kann?
Also ich persönlich halte optisches chipTAN für die derzeit sicherste Variante. Aber das Thema ist dann nicht mehr Hibiscus-spezifisch sondern doch wieder die allgemeine Diskussion über die Sicherungsverfahren, die hier schon öfters - teils recht kontrovers - geführt wurde ;)
Zitat geschrieben von obf-manfred
Kann die Kommunikation zw. Hibiscus und Kartenleser überhaupt manipuliert werden?
Wenn ein Trojaner vollen Zugriff auf einen Rechner hat, ist aus meiner Sicht überhaupt keine Anwendung (egal ob Hibiscus oder ein anderes Programm) zu 100% vor Manipulationen gefeit. Sicher verwendet hier jeder Software-Hersteller verschiedenste Verfahren, um Manipulationen nach Möglichkeit zu erkennen/zu verhindern. Bei Hibiscus sind z.Bsp. die Downloads (GnuPG, qual. elektronische Signatur) und die enthaltenen Java-Klassen signiert (via jarsigner). Hersteller kommerzieller/proprietärer Anwendungen schützen den Programmcode sicher vor Decompilern/Disassemblern.
Letztendlich aber ist auf einem Rechner alles manipulierbar. Und wenn das OS selbst (z.Bsp. via Rootkit) manipuliert wurde, kann sich die Anwendung selbst noch so sehr schützen - wenn das Betriebssystem, mit dem sie interagiert, nicht das ist, welches es vorgibt zu sein, läuft jeder Schutzmechanismus ins Leere.
Das Problem ist aber auch nichts Onlinebanking-spezifisches sondern das ganz elementare Problem Vertrauenskette in einem Rechner - beginnend bei Hardware und BIOS. Vor ein paar Jahren war hierzu mal das Thema TPM (http://de.wikipedia.org/wiki/Trusted_Platform_Module) in aller Munde. Aber irgendwie ist das wieder aus dem Focus der Öffentlichkeit verschwunden.
Wenn die Transaktionsdaten also nicht über ein getrenntes Medium (wie z.Bsp. bei chipTAN) übertragen/angezeigt werden, stellt sich die Frage der Sicherheit eher nach folgenden Kriterien:
- Wie aufwendig ist der Angriff auf die Anwendung und lohnt es sich dann noch fuer den Angreifer?
- Wie verbreitet ist die Software? Wuerde der Angreifer also ueberhaupt eine relevante "Zielgruppe" finden?