Vorstellung Moneypenny vom Entwickler (split)

 
Stoney
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 931
Dabei seit: 07 / 2004
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 19.03.2005 - 13:38 Uhr  ·  #21
Zitat geschrieben von Raimund Sichmann
...oder auf dem client oder über eine Man-in-the-middle-Attacke auf dem Weg dahin.
Und die Probleme hab ich nicht mit einer Homebanking-Software und einem sicheren, definierten Betriebssystem wie bei Money Penny.


Genau das meine ich ja, bei Moneypenny ist der Client ja nicht angreifbar, also warum sollte PIN/TAN als Sicherheitsmedium bei diesem Vergleich mehr Angriffmöglichkeiten bieten?
Guestuser
 
Avatar
 
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 19.03.2005 - 14:26 Uhr  ·  #22
Ich finde P&T auch nicht so toll, weil:
1. Nur ne SSL gesicherte Verbindung über 128Bit
2. Umständlich mit Nummern ausstreichen und neue Bögen besorgen usw
3. Drei Eingaben nötig a) PW fürs Programm, b)die PIN c)die TAN
bei HBCI gibts nur a) PW fürs Programm und b)HBCI-PW oder Chipkarten-PIN

Ausserdem:
Das HBCI Pin TAN Verfahren hilft gegen Phishing mails auch nicht so richtig
(mailen Sie mir mal 2 TANs und Ihre PIN).

Aber, wie ich schon geschrieben habe bieten so ein paar Banken (Sparda) halt kein
HBCI Dateiverfahren an. Da hilft dann nur das HBCI-PIN/TAN.
Besser als Browser-Banking auf einem verseuchten WinPC.

Der Vorteil von MoneyPenny ist halt die extrem hohe Sicherheit.
Und was sind die Nachteile von MoneyPenny mit HBCI-Chipkarte / Datei?
- Kunden kennen das PIN/TAN besser als das HBCI-System
- Immer den Rechner neu booten müssen, auch wenn man 10 mal am Tag nachsehen will,
ob das Geld von ebay endlich da ist.
- Obwohl im MP die Einrichtung sehr transparent dargestellt ist, ist es komplizierter
als einfach ne PIN und ne TAN reinzuhämmern.
- Einen Kartenleser zu konfigurieren ist für den 'Ich-bin-nur-Anwender' nicht leicht.
Das kann man aber im Moneypenny automatisieren.
- Eingeschränkte Mobilität

Die Aufzählung soll das Programm nicht schlecht machen, sondern nur zur Diskussion
anregen, wie man dem Nutzer das HBCI mit MP näher bringen kann.
Stoney
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 931
Dabei seit: 07 / 2004
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 19.03.2005 - 14:54 Uhr  ·  #23
Zitat geschrieben von Micha-DO
Ausserdem:
Das HBCI Pin TAN Verfahren hilft gegen Phishing mails auch nicht so richtig
(mailen Sie mir mal 2 TANs und Ihre PIN).


Allerdings ist HBCI mit Diskette/Chipkarte in der Praxis genauso manipulierbar, wenn der Rechner infiziert ist. Bei Diskette gibts keine sichere PIN-Eingabe und der Anteil der Klasse 1 Leser oder als Klasse 1 betriebenen Leser dürfte auch nicht gering sein. Aber über Sicherheit hat jeder seine eigene Meinung, Ansätze zur Manipulation gibt es für jedes Verfahren, wenn das BS verseucht ist und dann muß man natürlich noch die Sicherheit in der Theorie und Praxis betrachten. Ist ein Verfahren sicherer wenn es nur einen Angriffspunkt und nicht 3 bietet? Ich denke nicht, denn einer reicht ja aus ;-)

Wie sicher ein System ist, entscheidet zur Zeit der Anwender, je nachdem wie er Sicherheit lebt... MP sehe ich als Möglichkeit, dass der Anwender sich von der Verantwortung eines sicheren BS freimacht, da MP ja auf einem nicht manipulierbaren BS auf CD läuft.

Das Thema könnte eine interessante Montag-21.30-Disukussion werden *G*
tux-banker
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 263
Dabei seit: 03 / 2005
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 19.03.2005 - 22:41 Uhr  ·  #24
Naja, aber wie gesagt: In der Regel greife ich das System an der schwächsten Stelle an und das ist normalerweise der Benutzer. Das Sicherheitsproblem sehe ich nichtmal am PIN/TAN-Verfahren an sich, sondern an den tollen Features die einige Clients so bieten. So hat man zum beispiel unter Quicken und Co. eine absolut benutzerfreundliche Verwaltung für die TAN-Nummern eingebaut. Ist total praktisch weil man dann die TAN-Nummern nicht jedesmal raussuchen und neu eingeben braucht. ... Mal ehrlich: Wer sowas macht, dem kann auch die beste Verschlüsselung egal sein. Aber solange die Banken auf ihr PIN/TAN-Verfahren beharren, werden die Kunden dazu verleitet derartige Features zu nutzen... und warum dann ein Programm wie MoneyPenny benutzen, dass derartige Vorteile nicht bietet?
Im übrigen ist eine 128bit SSL-Verbindung nur dadurch sicher, dass die Dauer der Verbindung relativ kurz ist. Und eine nur genau 5-stellige PIN (wie ich sie bei meinem Sparkassenkonto habe) halte ich auch für etwas bedenklich, zumal ich aus etwas Praxiserfahrung weiss was für gut nachzuvollziehende Passwörter die Leute für soetwas verwenden.

Gruß, Marcel
Raimund Sichmann
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 8289
Dabei seit: 08 / 2002
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 19.03.2005 - 22:53 Uhr  ·  #25
Zitat
Ist ein Verfahren sicherer wenn es nur einen Angriffspunkt und nicht 3 bietet? Ich denke nicht, denn einer reicht ja aus
das greif ich mal auf, weil ich anderer Meinung bin.

Es ist imo schon ein wesentlicher Unterschied, ob man mit 100 Sachen bewusst unangeschnallt in einer Luxuslimo auf der Autobahn unterwegs ist oder eben mit 200 km/h, unangeschnallt, ohne Bremsen, ohne Airbag und ohne Schutzengel durch die Innenstadt braust!

Das der eine oder andere ein Spitzenfahrer ist, der auch Ausnahmesitutationen meistert, ändert nichts an der Tatsache, dass es nun mal wesentliche Sicherheits-Unterschiede gibt.

Woran hinkt mein Bild?

Ein großer Teil der Leute ist mit der rasenden Schrottkarre unterwegs und wissen das nicht! Sie haben weder ein Gefühl für die wahnwitzige Geschwindigkeit, noch ein Sicherheitsbewußtsein entwickelt! Und genau das ist das Problem!

Sorry für das "Wort zum Sonntag", musste mal wieder sein

der
Raimund
mafi
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 233
Dabei seit: 10 / 2004
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 20.03.2005 - 10:57 Uhr  ·  #26
Hallo

Das Entscheidende ist ja nicht die Anzahl der Angriffsmöglichkeiten, sondern das damit verbundene Risiko.
Was bringt dem Angreifer denn die PIN einer HBCI-Diskette oder Karte?

Somit ist (wie immer) nicht die Frage: "Was ist sicher?", sondern "Was ist unter Berücksichtigung aller Faktoren (z.B. dem Anwender) sicherer?"
Ich komme dabei immer auf HBCI, wobei jemand der gut aufpasst (Virenscanner, Kontrolle der verbrauchten TAN´s, Emails lesen und nicht mit einer TAN beantworten, PIN und TAN nicht in der Software hinterlegen,...) auch mit PIN/TAN auf der sicheren Seite ist.


Gruß
Marc
Raimund Sichmann
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 8289
Dabei seit: 08 / 2002
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 20.03.2005 - 11:59 Uhr  ·  #27
genau das meine ich.

Ich hab nebenbei die Erfahrung gemacht - andere mögen das anders erlebt haben - dass gerade das Hantieren mit der Chipkarte für Laien tatsächlich einfacher ist, als mit PIN&TAN zu arbeiten (von der Einrichtung mal abgesehen).

Die Karte und das Sicherheits"getue" um die Pin brauche ich meinen Kunden nicht mehr erklären, da kommen dann Kommentare wie: "Kenn ich ja von der ec-Karte" "ist doch klar", etc. und ich hab kein Problem damit, wenn die Chipkarte auf dem Schreibtisch liegen bleibt, im Gegensatz zum TAN-Bogen unter der Schreibtischunterlage.

Deshalb kann ich die Chipkarte auch mit guten Gewissen einem Windowsuser empfehlen, der sich die um Sicherheit seines Computers sonst weniger Gedanken macht.
Um zum Thema zurück zu finden: Mit der Verwendung von MoneyPenny ist sofort ein Lerneffekt verbunden. Dem User wird eigentlich sofort klar gemacht, wo die potentiellen Schwachstellen bei seinem Banking-Verhalten liegen könnten - die Entscheidung, welche Sicherheitsstufe er letztendlich nutzt, geht er dann hoffentlich bewusster ein.

Allein deshalb bin ich sehr glücklich über diese Lösung und Möglichkeit!

Gruß
Raimund
Stoney
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 931
Dabei seit: 07 / 2004
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 20.03.2005 - 18:31 Uhr  ·  #28
Zitat geschrieben von Raimund Sichmann
Es ist imo schon ein wesentlicher Unterschied, ob man mit 100 Sachen bewusst unangeschnallt in einer Luxuslimo auf der Autobahn unterwegs ist oder eben mit 200 km/h, unangeschnallt, ohne Bremsen, ohne Airbag und ohne Schutzengel durch die Innenstadt braust!

Das der eine oder andere ein Spitzenfahrer ist, der auch Ausnahmesitutationen meistert, ändert nichts an der Tatsache, dass es nun mal wesentliche Sicherheits-Unterschiede gibt.

Woran hinkt mein Bild?


Es hinkt darin, dass im Endeffekt nicht das gleiche bei rauskommt... Ist eine Lücke erfolgreich ausgenutzt kommt immer das gleich Ergebnis raus.

Ist zwar makaber, aber nen anderes Beispiel fällt mir gerade nicht ein.
Jemand schluckt ne Überdosis Schlaftabletten, geht zu einer Eisenbahnbrücke, an der er sich erhängen will und das zur Sicherheit kurz bevor der Zug kommt... Ob es nun die Tabletten, der Zug oder das Seil war ist doch egal, jedes für sich hätte zum gleichen Ergebnis geführt.

Zitat
Naja, aber wie gesagt: In der Regel greife ich das System an der schwächsten Stelle an und das ist normalerweise der Benutzer.


Das würde ich so pauschal nicht sagen, denn die schwächste Stelle ist nicht immer die mit den meisten Erfolgsaussichten und so kann es auch durchaus sein, dass der Kriminelle nach dem Macimalprinzip vorgeht... Warum werden Banken überfallen, wo eine einzelne Person abends doch viel einfacher auszunehmen ist,

Zitat
Und eine nur genau 5-stellige PIN


Und bei HBCI Chipkarte ist es auch nur eine 5 stellige numerische, also noch viel weniger Möglichkeiten. Bei Diskette sind es glaub ich 8 mit Sonderzeichen, aber auch egal weil Tastatureingabe und so ist es auch wieder egal ob nun 5 oder 8 Stellen... Allerdings darf man nicht nur die PIN an sich betrachten, sondern auch die Sperrmechanismen im Hintergrund und das relativiert das ganze wieder.

Zitat
Mal ehrlich: Wer sowas macht, dem kann auch die beste Verschlüsselung egal sein. Aber solange die Banken auf ihr PIN/TAN-Verfahren beharren, werden die Kunden dazu verleitet derartige Features zu nutzen... und warum dann ein Programm wie MoneyPenny benutzen, dass derartige Vorteile nicht bietet?


Kommt darauf an wie man die Zielgruppe definiert, warum sollte es keine sicherheitsbewußten PIN/TAN-Anwender geben, den bei entsprechender Handhabung ist es genauso sicher wie HBCI-Chipkarte/Diskette. Dann kommt weiter dazu, dass PIN/TAN nicht gleich PIN/TAN ist, zumindestens in naher Zukunft.

Zitat
Das Entscheidende ist ja nicht die Anzahl der Angriffsmöglichkeiten, sondern das damit verbundene Risiko.
Was bringt dem Angreifer denn die PIN einer HBCI-Diskette oder Karte?


Viele legen die EU ja auch schon auf die Festplatte, weil Diskette zu lästig oder auch kein Laufwerk vorhanden ist, habe ich die PIN kann ich dann Aufträge senden oder wenn wirklich eine Diskette genutzt wird, warte ich bis diese eingelegt ist. Die PIN wird über die Tastatur eingegeben, also auch einfach abzufangen.

Zitat
Die Karte und das Sicherheits"getue" um die Pin brauche ich meinen Kunden nicht mehr erklären, da kommen dann Kommentare wie: "Kenn ich ja von der ec-Karte" "ist doch klar", etc. und ich hab kein Problem damit, wenn die Chipkarte auf dem Schreibtisch liegen bleibt, im Gegensatz zum TAN-Bogen unter der Schreibtischunterlage.


Wie viele lassen dann ihre Chipkarte die ganze Zeit im Leser und nehmen sie nie raus? Wie oft steht die PIN auf der Karte? Wie hoch ist wohl der Anteil der Kartenleser Klasse 2, die auch als Klasse 2 Leser betrieben werden und wie viele Kunden würden bei einer gefakten PIN-Eingabe-Aufforderung nicht die PIN eingeben, auch über die Tastatur wenn es gerade über den Kartenleser nicht funktioniert oder sogar dort steht, dass man über die Tastatur eingeben soll? Dazu bietet dann auch noch der Treiber des Kartenlesers Angriffsfläche, wo es ja gerade mal 2-3 verbreitete Hersteller gibt.

Vielleicht alles etwas negativ, aber bei PIN/TAN geht man bei Phishing ja auch von dem dümmsten DAU aus.

Selbst wenn egal bei welchen Verfahren was passieren sollte, ist ja eigentlich noch nix passiert, ist doch alles Zahlungsverkehr und nachvollziehbar, daher wird es auch nie großflächig erfolgreich sein können. Der Aufwand entspricht dann nicht dem Erfolg und wie man sieht, haben "schlaue" Cyberkriminelle das auch schon erkannt... http://www.heise.de/security/news/meldung/57633
tux-banker
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 263
Dabei seit: 03 / 2005
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 21.03.2005 - 01:17 Uhr  ·  #29
Zitat
Vielleicht alles etwas negativ, aber bei PIN/TAN geht man bei Phishing ja auch von dem dümmsten DAU aus.


Das würde ich nicht sagen. Beim Browserbanking kann man nicht von einem Kunden verlangen darauf zu achten, ob es sich um eine https-Verbindung handelt. Klar, die Methoden mit denen Phishing im allgemeinen durchgeführt wird ("Email von der bank sich doch mal einzuloggen") mögen lächerlich klingen, aber die Erfahrung zeigt dass leute durchaus darauf hineinfallen. Und: Was viel schlimmer ist: Die Attacken auf Ebay im letzten jahr haben bewiesen dass es sogar möglich ist DNS-Server so zu manipulieren dass ganze Domains umgeleitet werden. Ebay war 3 Tage nicht zu erreichen, stattdessen landete man auf irgendeiner Hacker-Seite. Und ich möchte für wetten dass ich da selbst als it-profi drauf reinfallen würde, wenn mich meine sparkassen-hp unter gewohntem link erwartet.
Aber Pin/Tan wird doch (meiner Ansicht nach) nur aus dem Grund weiterhin unterstützt, weil es sich so unheimlich gut für's browserbanking eignet... Sicherheitsbedenken hin oder her... oder sehe ich das falsch?

Zitat
Das würde ich so pauschal nicht sagen, denn die schwächste Stelle ist nicht immer die mit den meisten Erfolgsaussichten und so kann es auch durchaus sein, dass der Kriminelle nach dem Macimalprinzip vorgeht... Warum werden Banken überfallen, wo eine einzelne Person abends doch viel einfacher auszunehmen ist,


Ja, aber selbst wenn ich in eine Bank einbreche um den Tresor zu plündern, suche ich mir nicht unbedingt den Eingang der am besten bewacht ist...
Und ob ein Hacker nun meinen Homebanking-Client hackt, eine ManInTheMiddle-Attack verübt, oder mich anruft und sagt: "Gib mir doch bitte deine PIN" macht für die Erfolgsaussichten keinen Unterschied. Wenn es denn klappt ist mein Konto leer.

Zitat
Viele legen die EU ja auch schon auf die Festplatte, weil Diskette zu lästig oder auch kein Laufwerk vorhanden ist, habe ich die PIN kann ich dann Aufträge senden oder wenn wirklich eine Diskette genutzt wird, warte ich bis diese eingelegt ist. Die PIN wird über die Tastatur eingegeben, also auch einfach abzufangen.


Klares NEIN im Hinblick auf MoneyPenny aber generell hast du recht.

Zitat
Und bei HBCI Chipkarte ist es auch nur eine 5 stellige numerische, also noch viel weniger Möglichkeiten. Bei Diskette sind es glaub ich 8 mit Sonderzeichen, aber auch egal weil Tastatureingabe und so ist es auch wieder egal ob nun 5 oder 8 Stellen... Allerdings darf man nicht nur die PIN an sich betrachten, sondern auch die Sperrmechanismen im Hintergrund und das relativiert das ganze wieder.


Im Idealfall verlässt aber der Schlüssel den Kartenleser nicht. Ich kann also ruhig den Client hacken und komme trotzdem nicht vorwärts, solange nicht gerade ein Klasse 1 Leser verwendet wird.
Bei einem RSA-Schlüssel (Diskette oder auch bald als Chipkarte ist die Passwortlänge frei wählbar. Das ist schon dadurch ein gewaltiger Vorteil, dass man nicht mehr weiss ob jetzt 3 oder 12 Zeichen verwendet wurden.
Aber bei den DES-Karten sehe ich ein viel größeres Problem... Es handelt sich ja um eine symmetrische Verschlüsselung (also mit immer dem gleichen Schlüssel) ... Ich weiss ja nicht, aber wenn ich mir die Logtexte für die Kommunikation so angucke, dann sind die doch immer ganz ähnlich. Wenn ich also immer fast die gleichen Texte mit immer dem gleichen Schlüssel verschlüssele... kann das gut gehen?

...

Um also mal die Diskussion zum Ende zu bringen... Ja, wir werden irgendwann HBCI/Pin-Tan mit aufnehmen. Dies alleine aus dem Grunde dass der FINTS-4 es unterstützt... und da wollen wir schließlich irgendwann hin. Wir haben aber weder die leute noch die Mittel um es da mit den großen aufzunehmen, auch wenn der Professionelle Eindruck von MoneyPenny das vortäuschen mag. MoneyPenny ist das was es ist: Ein Studentenprojekt.
Da morgen mein Semester wieder losgeht, kann ich aber an dem Programm nur bedingt weiterarbeiten und nur Änderungen vornehmen die schnell einzubauen sind. Deshalb haben Chipkarten erstmal den Vorrang... Abgesehen davon habe ich jetzt 10 Euro für meine HBCI-Chipkarte ausgebeben und noch'n Klasse 3 Chipkartenleser (für 80 Euro) gekauft (das ist für 'n Studenten 'ne Wahnsinns-Investition...) um jetzt doch als erstes PIN/TAN zu implementieren? ... keine Chance ... bzw. nur mit viel, viel Geld als Spende ... Für Geld tuen wir ja schließlich fast alles...


Viele Grüße,

Marcel
Captain FRAG
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Westfalen
Beiträge: 5096
Dabei seit: 05 / 2003
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 21.03.2005 - 08:27 Uhr  ·  #30
Nur mal so als Ergänzung, weil hier soviel von Schlüssellängen gesprochen wird.
Neben der Schlüssellänge ist auch das Verfahren wichtig!

Ein symetrischer Schlüssel (SSL oder DDV) mit 128bit oder mehr ist lt. vorherrschender Meinung noch aufwändiger zu knacken als ein RSA System mit 768bit. Nicht umsonst wechselt man ja gerade deswegen bei FTAM auf die A004, für HBCI steht diese Umstellung noch aus.
tux-banker
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 263
Dabei seit: 03 / 2005
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 21.03.2005 - 09:47 Uhr  ·  #31
Zitat
Ein symetrischer Schlüssel (SSL oder DDV) mit 128bit oder mehr ist lt. vorherrschender Meinung noch aufwändiger zu knacken als ein RSA System mit 768bit. Nicht umsonst wechselt man ja gerade deswegen bei FTAM auf die A004, für HBCI steht diese Umstellung noch aus.


Muss ich dich korrigieren. SSL unterstützt sowohl symetrische als auch asymetrische Verschlüsselungsverfahren. Es handelt sich dabei nicht um einen Verschlüsselungsalgorithmus um ein abgesichertes Kommunikationsprotokoll (wie HBCI auch). Gerade im HTTPS-Bereich wird SSL aber in der Regel mit asymetrischer Verschlüsselung eingesetzt (RSA,
AES). Und zwar weil der Schlüsselaustausch über einen ungesicherten Kanal (also das Internet) erfolgt. Wenn Bank und Benutzer denselben Schlüssel verwenden, macht es nicht viel Sinn, wenn die Bank dem Benutzer den Schlüssel vor aufbau der Verbindung erstmal zuschickt. Beim RSA-Verfahren ist es aber möglich, da die Schlüsselpaare vor der Verbindung generiert werden und nur die öffentlichen ausgetauscht werden müssen.

Der Knackpunkt ist: Sowohl Bank, als auch Anwender verwenden beim Symetrischen Verfahren für die Kommunikation denselben Schlüssel. Wenn man also jetzt diesen einen Schlüssel an sich bringt, kann man nach Lust und Laune manipulieren. Sprich: Ich kann der Bank sagen: Hallo Hier bin ich, ich bin dein Kunde und kann gleichzeitig dem Kunden sagen: Hallo, hier bin ich! Ich bin deine Bank! Das geht beim assymetrischen Verfahren nicht.
Symmetrische Verfahren sind dann sicher, wenn der Schlüsselaustausch über einen gesicherten Kommunikationskanal passiert (Trifft bei HBCI-DDV zu, da ich ja den Schlüssel auf einer Chipkarte von meiner Bank bekomme) und der Schlüssel nicht zugänglich ist. Sobald der Schlüsselaustausch über das Internet stattfindet ist dies grob fahrlässig.

Zitat
Nicht umsonst wechselt man ja gerade deswegen bei FTAM auf die A004, für HBCI steht diese Umstellung noch aus.


Kenne mich mit FTAM nicht aus, deswegen halt ich da mal die Klappe, aber so wie ich das sehe geht der Trend gerade bei HBCI weg von den klassischen DDV-Karten (mit 128 bit TripleDES-Key) und eher in Richtung RDH-Karte (RSA-Key den die Karte selbst generiert). Einziger Nachteil der Diskettenlösung: Der Schlüssel ist hierbei nicht durch einen Kartenleser geschützt und kann daher unter Umständen von Trojanern ausgelesen werden. Aber ich denke gerade dieses Problem haben wir mit der MoneyPenny-Live-CD ganz gut im Griff, so dass auf teure Zusatzhardware theoretisch verzichtet werden kann.
Captain FRAG
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Westfalen
Beiträge: 5096
Dabei seit: 05 / 2003
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 21.03.2005 - 10:02 Uhr  ·  #32
Danke für die Klarstellungen. Das SSL via Browser sowohl symetrisch als auch asymetrisch arbeiten kann war mir nicht bewusst. Das bei symetrischer Verschlüsselung der Schlüsseltausch das A+O ist, ist aber klar.

Zitat geschrieben von tux-banker
aber so wie ich das sehe geht der Trend gerade bei HBCI weg von den klassischen DDV-Karten (mit 128 bit TripleDES-Key) und eher in Richtung RDH-Karte (RSA-Key den die Karte selbst generiert).


Im Prinzip ist auch das schon überholt.
DDV Karten waren das einzig spezifizierte Medium, die RDH Karten nur eine "Krücke" (symbolischer Diskettenersatz, aber sicherer).
Das erdachte Nachfolgesystem für beides ist die Signaturkarte. Diese Karte bringt ab Werk die Schlüssel auch schon mit. Für FTAM lassen sich die Signaturkarten übrigens schon verwenden.
catwheezle
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 10
Dabei seit: 09 / 2003
Betreff:

Unterstützung

 · 
Gepostet: 29.03.2005 - 14:02 Uhr  ·  #33
Hallo,
hier lese ich von so vielen Bankern (ich nehme es doch mal an) schöne Kommentare und es wird sich gestritten um die Sicherheit, dann schreibt der "Studentenentwickler" das er sich auf eigene Kosten Karte und Leser besorgen muss. Das kann´s doch nicht sein!
Also hier wäre bestimmt etwas gegangen, Karte bestimmt, Leser wäre ein Versuch wert gewesen (Reiner-SCT) und Zugriff auf ein Testkonto ist einzurichten.
Hier ist doch auch ein wenig materielle Unterstützung wünschenswert.
ciao
Raimund Sichmann
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 8289
Dabei seit: 08 / 2002
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 29.03.2005 - 15:38 Uhr  ·  #34
Hallo catwheezle, lies mal auf der ersten Seite diese threads, bevor du loslegst, da schreibt Michael, dass er 5 Stück bereits losgeschickt hat.

Ansonsten ists mit den Karten immer ein Problem, was nützt dir eine Karte ohne Konto. Und nicht immer gibt es zu Testkonten auch echte Karten, die bestellt werden können.

Wenn du einen Kartenleser spenden möchtest, dann melde dich bei uns, wir werden das garantiert weiterleiten ;)

Gruß
Raimund
tux-banker
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 263
Dabei seit: 03 / 2005
Betreff:

Re: Unterstützung

 · 
Gepostet: 30.03.2005 - 12:09 Uhr  ·  #35
Zitat geschrieben von catwheezle

dann schreibt der "Studentenentwickler" das er sich auf eigene Kosten Karte und Leser besorgen muss. Das kann´s doch nicht sein!


Naja, ganz so ist es ja dann zum Glück doch nicht. Karten sollte meine Hochschule ja wohl inzwischen haben, diverse Chipkartenleser könnten wir natürlich noch brauchen...
aber der Punkt ist: Wenn ich gut ein Jahr lang an einem Homebanking- System stricke, dann möchte ich dies natürlich auch für mein eigenes Konto einsetzen. Allein deshalbt die Anschaffung eines Reiner/SCT- Chipkartenlesers und einer HBCI-Karte. Wenn schon Apell, dann also am besten direkt and die Sparkassen, damit die auch HBCI mit RSA-Diskette anbieten ;) ... Dann funktioniert MoneyPenny auch ohne teure Zusatzhardware.

Viele Grüße,

Marcel
Raimund Sichmann
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 8289
Dabei seit: 08 / 2002
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 30.03.2005 - 12:28 Uhr  ·  #36
..oder ihr entscheidet euch für nen anderen HBCI-Kernel, der PIN&TAN anbietet..
(duck :) )
Raimund
Stoney
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 931
Dabei seit: 07 / 2004
Betreff:

Re: Unterstützung

 · 
Gepostet: 30.03.2005 - 12:28 Uhr  ·  #37
Zitat geschrieben von tux-banker
Wenn schon Apell, dann also am besten direkt and die Sparkassen, damit die auch HBCI mit RSA-Diskette anbieten ... Dann funktioniert MoneyPenny auch ohne teure Zusatzhardware.


Die Empfehlung des ZKA lautete HBCI Chipkarte DDV und wurde daher auch so von den Sparkassen umgesetzt. Wenn dann eben auch richtig, RSA-Diskette ist doch eine halbherzige Lösung und bereitet auch nicht wirklich den Weg für die digitale Signatur...

Diese Forderung nach RSA-Diskette kann ich so gar nicht nachvollziehen, dann tut es PIN/TAN genauso.

Hatte deinen anderen Beitrag zum Thema PIN/TAN noch gar nicht gesehen, mal eben schauen.
Captain FRAG
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Westfalen
Beiträge: 5096
Dabei seit: 05 / 2003
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 30.03.2005 - 14:05 Uhr  ·  #38
Genau..

Der ZKA als Interessenverband aller Banken hat/hatte für HBCI die DDV Chipkarte und keine andere als Medium spezifiziert. Bei uns gilt das was der ZKA sagte in etwa so wie eine Gesetzesvorgabe, daran hält man sich - sonst kann man einen Standard auch gleich vergessen.
Komisch auch das das alle unterschrieben haben, sich aber keine dran hält :twisted:

Erweitert wurden die Chipkarten mittlerweile um die Bankensignaturkarte, die Karten sind bereits da, an der Umsetzung für den Bereich Online Banking wird mit Hochdruck gearbeitet.
tux-banker
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 263
Dabei seit: 03 / 2005
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 30.03.2005 - 14:16 Uhr  ·  #39
Zitat geschrieben von Raimund Sichmann
..oder ihr entscheidet euch für nen anderen HBCI-Kernel, der PIN&TAN anbietet..
(duck :) )


Dass wir auf kurz oder lang den Kernel austauschen ist schon klar.
Aber das geht nicht von heute auf morgen und daher liegt PIN/TAN
vorerst mal auf Eis.

Zitat geschrieben von Stoney

Die Empfehlung des ZKA lautete HBCI Chipkarte DDV und wurde daher auch so von den Sparkassen umgesetzt. Wenn dann eben auch richtig, RSA-Diskette ist doch eine halbherzige Lösung und bereitet auch nicht wirklich den Weg für die digitale Signatur...


Warum das nicht? Ob ich einen Schlüssel von der Bank bekomme, oder meinen eigenen Schlüssel bei der Bank einreiche sollte in Sachen digitale Signatur keinen Unterschied machen. DDV-Karte ist ja auch an und für sich das beste Verfahren, sofern man einen Klasse 3 Kartenleser hat.
Aber die Anschaffung der Hardware ist nunmal nicht billig.

Zitat geschrieben von Stoney

Diese Forderung nach RSA-Diskette kann ich so gar nicht nachvollziehen, dann tut es PIN/TAN genauso.


Naja, im großen und ganzen richtig. Aber wenn ich, wie manche Sparkassen es tun (zum Glück nicht alle und meine ist da glücklicherweise auch nicht bei, aber es scheint durchaus Filialen zu geben die das tun), PIN und TAN-LISTE zusammen in einem Brief per Post verschicke und dann den Kunden zusätzlich noch die Möglichkeit biete in ihrem Homebanking-Client TAN-Listen zu speichern (Quicken und Co.) dann ist die ganze schöne Kryptographie, die unter dem HBCI-PIN/TAN-Standard steckt, gelinde gesagt für'n A...


...

Wenn ich aber einen RSA-Key auf einem herausnehmbaren Medium unter einem nicht manipulierbaren Betriebssystem nutze, dann erzielt man damit eine höhere Sicherheit, wie bei der Nutzung einer DDV-Chipkarte unter Windows und spart sich die teure Zusatzhardware. Für Chipkarte und Kartenleser habe ich jetzt mal knapp 100 Euro hinlegen müssen. Auf die Karte warte ich jetzt seit etwa 4 Wochen. Die Einrichtung mit einem RSA-Schlüssel geht gerade von Seiten der Bank erheblich schneller.

Soll keine Kritik an der DDV-Unterstützung der Sparkassen, geschweige denn eine Forderung die DDV-Medien gegen RSA-Diskette zu ersetzen.
Dies wäre eher ein Wunsch vielleicht bei der Sparkasse auch RSA-Disketten als Sicherheitsmedium nutzen zu können,
so wie ihr ja auch alle von MoneyPenny erwartet, daß wir ihm
irgendwann PIN/TAN beibringen ;) ... Wird wohl auch irgendwann passieren, aber bis dahin muss ich nebenbei noch ein bißchen studieren ;)
Captain FRAG
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Westfalen
Beiträge: 5096
Dabei seit: 05 / 2003
Betreff:

Re: Vorstellung Moneypenny vom Entwickler (split)

 · 
Gepostet: 30.03.2005 - 14:23 Uhr  ·  #40
Ich erwarte nicht das du/ihr Moneypenny PIN/TAN beibringt - das sollte aus eurem eigenen Interesse heraus geschehen.
Wenn ich überlege, wie viele Banken man derzeit darüber erreichen kann (einige nur) und wer es noch plant....

HBCI Karte? Kannst du bei mir sofort mitnehmen, die leigen auf Vorat im Schrank und sind in 15 Minuten für dich aktiviert. Das ist die Zeit die wir für Vertragsdruck und Erfassung brauchen ;)
Kostet dich etwa 40 Euro, wenn es ein halbwegs verfünftiger Leser mit Linux Support sein soll.

PIN/TAN dürfen lt. OPDV Stellungnahme (eine Art DSGV eigener Kontrollstruktur) nur getrennt versandt werden, sobald ein Medium davon offen gedruckt wird auch nur gegen Einschreiben / Rückschein oder aber persönlicher Übergabe mit Empfangsbestätigung.

RSA als Softwarelösung wird es nie geben, dafür ist die Neuentwicklung eines Produkt dessen Lebensende offiziell beschlossen ist, viel zu teuer.
Gewählte Zitate für Mehrfachzitierung:   0