Was brauche ich für HBCI?
Grundlage um HBCI mit Deiner Bank machen zu können ist eine Vereinbarung die Du mit der Bank unterschreibst. In Ihr werden die Rechte und Pflichten zum Online Banking geregelt.
Ab hier wird es schon differenzierter. Daher gliedere ich es mal nach den Verschlüsselungsverfahren.
DES Verfahren.
Beim DES Verfahren - kommt bei einem Großteil der Sparkassen zum Einsatz - ist der Einsatz einer Chipkarte (eine Chipkarte, die mit den DES Schlüsseln umgehen kann) zwingend vorgegeben. Bei der DES Karte benötigst Du keinen INI Brief, da die Bank und der Anwender die selben Schlüssel nutzen und somit bekannt sind. Aus diesem Grunde werden die Schlüssel schon vorher bei der Bank auf die Karte aufgebracht und verlassen diese nie bzw. sind nicht änderbar!
Zur Kommunikation mit der Bank benötigst Du noch eine Benutzerkennung und eventuelle eine KundenID. Wenn Du diese von Deiner Bank erhältst, musst Du Sie noch auf die Karte aufbringen (In dem Fall handelt es sich um eine unpersonalisierte DES Chipkarte). Benötigst Du diese Angaben nicht, sind Sie schon auf der Chipkarte gespeichert. (personalisierte Chipkarte)
Um hier mit der Bank arbeiten zu können, benötigst Du noch einen Chipkartenleser - zu denen später mehr.
Das DES Verfahren setzt übrigens symmetrische Schlüsselpaare mit eine Schlüssellänge von 128 Bit Länge ein. Hierbei bedeutet symmetrisch, dass der Schlüssel zum entschlüsseln der Gleiche ist wie zum verschlüsseln. Hier liegt ein theoretischer Schwachpunkt. Wenn ich im Besitz eines Schlüssels bin, kann ich entschlüsseln und verschlüsseln. Aus diesem Grunde verlässt der Schlüssel auch niemals die Chipkarte!
RSA (oder auch RDH) Verfahren.
Das RSA Verfahren ist ein asymmetrisches Verschlüsselungsverfahren. Dies bedeutet, dass der Schlüssel zum Entschlüsseln ein anderer als zum Verschlüsseln ist.
Der Anwender daheim generiert sich daher ein eigenes Schlüsselpaar! Ein Schlüssel zum verschlüsseln (der sogenannte "private Schlüssel" - "private key") und den dazu gehörenden Schlüssel zum entschlüsseln (der sogenannte "öffentliche Schlüssel" - "public key"). Dieses Schlüsselpaar wird nun entweder auf eine Diskette oder auf einer speziellen RSA fähigen Chipkarte gespeichert.
Wenn Du nun mit der Bank Daten austauschen möchtest, benötigt die Bank deinen Schlüssel zum entschlüsseln - den öffentlichen Schlüssel. Zusätzlich benötigst Du den öffentlichen Schlüssel der Bank, da Du sonst die Nachrichten der Bank nicht entschlüsseln kannst. Daher werden beim ersten Kontakt die öffentlichen Schlüssel elektronisch ausgetauscht!
Nun würdest Du und die Bank vor dem Problem stehen, dass Du nicht sicher sein kannst, dass es die Bank war, die Dir Ihren Schlüssel gesendet hat und umgekehrt. Aus diesem Grunde hat man den sogenannten INI Brief mit dem Hash-Wert erfunden.
Der Hash-Wert ist eine Prüfsumme, die eindeutig nur zu einem Schlüssel passt (Der Hash Wert ist praktisch der Fingerabdruck des Schlüssels - mit Ihm kann man die Echtheit des Schlüssels nachweisen, aber nicht wissen wie der Schlüssel aussieht). Die Bank hat also von Ihrem öffentlichem Schlüssel den Hash Wert gebildet und Ihn Dir als INI Brief unterschrieben zugeschickt. Wenn Du nun elektronisch den Öffentlichen Schlüssel der Bank erhältst, bildet deine Software die Prüfsumme des erhaltenen Schlüssels. Dieser wird dann mit dem Wert auf dem INI Brief verglichen. Sind die Werte identisch, ist der Schlüssel in Ordnung. Das gleiche macht dann die Bank auch mit dem INI Brief zu deinem öffentlichen Schlüssel.
Zu den Speichermedien beim RSA-Verfahren:
Diskette:
Damit der Schlüssel nicht offen auf der Diskette liegt, wird er je nach Software unterschiedlich "verpackt" auf der Diskette abgelegt. Um Ihn entpacken zu können, benötigst Du ein Passwort welches Du selber vor der Schlüsselerstellung gewählt hast.
Bei der Diskette besteht der Unsicherheitsfaktor z.B. darin, dass deine Passwort Eingabe an der PC Tastatur mitgelesen werden kann, dass Dein Schlüssel kopiert wurde und das Passwort durch versuchen gefunden werden könnte. Da die Diskette keine eigene Logik besitzt, sperrt sie sich auch nicht selber.
RSA Chipkarte:
Die Schlüssel werden gesichert auf der Chipkarte gespeichert. Die Chipkarte besitzt eine eigene Schlüsselverwaltung und eine Zugriffskontrolle. Um auf die Chipkarte zugreifen zu können, benötigst Du eine PIN, mit der Du dich bei der Chipkarte legitimierst. Ist die PIN in Ordnung, erlaubt Dir die Chipkarte den Zugriff auf die Schlüssel. Ist die PIN falsch, wird Dir der Zugriff verboten! Bei fast allen Chipkarten ist es so, dass sich die Chipkarte nach dem dritten Fehlversuch hintereinander (nach jeder richtigen Eingabe hast Du wieder drei Versuche!) selber sperrt und die Schlüssel und die Chipkarte nicht mehr zu nutzen sind.
Um das auf den ersten Blick sehr komplizierte Verfahren mit dem Austausch der INI-Briefe zu vermeiden, bieten inzwischen einige Banken auch vorpersonalisierte RSA-Chipkarten an.
Hierbei gibt es unterschiedliche Methoden der Vorpersonalisierung.
Eine der Methoden arbeitet mit sogenannten Zertifikaten.
Hierbei werden in einer hochsicheren Umgebung die Schlüssel auf die Chipkarte aufgebracht. Zusätzlich zu den Schlüsseln kommt nun noch ein elektronisches Zertifikat (meisten von dem, der die Schlüssel auf die Karte aufbringt) auf die Chipkarte. Dieses Zertifikat (vom Prinzip her ist dieses Zertifikat ein Beglaubigungsschreiben von jemanden, dem Du vertraust, der Dir bestätigt, dass die mitgesendeten Daten echt sind)
Bei dem ersten Schlüsselaustausch wird nun zusätzlich zum öffentlichen Schlüssel auch dieses Zertifikat an die Bank gesendet. Da die Bank dem Aussteller des Zertifikat vertraut und dieser die Echtheit der Schlüssel bestätigt, werden die Schlüssel sofort, ohne Austausch eines INI-Briefes freigeschaltet.
Übrigens, die geplanten Signatur-Karten für die elektronische Unterschrift arbeiten nach dem selben Prinzip.
Bei der RSA Verschlüsselung werden zur Zeit Schlüssel mit einer Schlüssellänge von 768 Bit eingesetzt. Mit der HBCI Version 3.0 wird die Schlüssellänge auf mindestens 1024 Bit erhöht.
Die RSA Verschlüsselung gilt derzeit als einer der sichersten Verschlüsselungen die es gibt. (Die drei Entdecker haben hierfür den Nobelpreis erhalten!)
Auch für die RSA Chipkarte benötigst Du einen Kartenleser.
Wie unterscheiden sich die Kartenleser?
Für den "normal" Anwender gibt es drei Sicherheitsklassen:
Klasse 1 Leser - eigentlich nur ein Stückchen Draht, welches den elektronischen Kontakt zum PC herstellt. Die Gefahr hierbei liegt darin, dass die PIN Eingabe ungesichert über die PC Tastatur erfolgt. Die bekanntesten Vertreter dürften die Chipdrives von Towitoko sein.
Klasse 2 Leser - bei den Klasse 2 Lesern erfolgt die PIN Eingabe gesichert entweder über eine eigene Tastatur am Chipkartenleser oder der Kartenleser wird zwischen dem PC und der Tastatur "eingeschliffen". Hier wird die Verbindung der Tastatur zum PC während der PIN Eingabe getrennt, so dass nur noch der Kartenleser Zugriff auf die Tastatur hat.
Achtung : PC-Tastaturen, die einen Kartenleser eingebaut haben, ermöglichen seltsamer Weise in fast 100% der Fälle keine gesicherte PIN Eingabe!!
Klasse 2 Leser, die ein Display besitzen, zeigen in dem Display meistens nur die Aufforderung zur Pineingabe im Display an.
Klasse 3 Leser: - Entgegen der weit verbreiteten Meinung, benötigt man den Klasse 3 Leser nicht für Signaturanwendungen! Der Klasse 3 Leser unterscheidet sich zum Klasse 2 Leser nur im zusätzlichem Display, in dem das angezeigt wird, was signiert werden soll. (z.B. Ladebetrag bei einer Geldkarte). Für die Anzeige im Display gilt "What you see, is what you sign" Also, dass was im Display angezeigt wird, ist dass was signiert (unterschrieben) wird.
Für die Signatur von Dokumenten benötigt man daher auch nur einen Klasse 2 Leser! (Wenn man sich den Zweck des Displays anschaut, wird einem sehr schnell deutlich, dass die Anzeige eines zwölfseitigen Vertrages in einem dreizeiligen Display keinen Sinn macht.)
Auch beim Homebanking wird der Klasse 3 Leser wie ein Klasse 2 Leser genutzt!
Wie Sicher ist HBCI?
Im Verfahren ist der eigentliche HBCI Dialog sicher! Die größte Gefährdung geht von der PIN bzw. vom Passwort für die Diskette aus. D.h. also niemals PIN/Passwort zusammen mit dem Sicherheitsmedium aufbewahren. Die Sicherheitsmedien gehören nach dem HBCI Dialog aus dem Diskettenlaufwerk bzw. aus dem Kartenleser entnommen.
Dies sind schon die wesentlichen Punkte zur Absicherung der HBCI Sicherheitsmedien.
Wenn Du dann noch dafür sorgst, dass Du eine Firewall laufen hast, einen aktuellen Virenscanner einsetzt, ist dein System schon mal soweit abgesichert, dass sich ein gezielter Angriff eigentlich nicht lohnt. 100%ge Sicherheit gibt es nie.
Aber Du gehst wahrscheinlich ja auch trotzdem mit einer gefüllten Brieftasche am Samstag mal vor die Tür!? Hier ist die Gefahr das Geld ungewollt abzugeben wesentlich höher!
So ich hoffe, die wichtigsten Fragen sind beantwortet?
Wenn nicht, werden wir alle bemüht sein, Deine Fragen hier zu beantworten
Viel Vergnügen mit HBCI
Gruß
Holger
<!--EDIT|Holger Fischer|12.05.2003-->
/edit Raimund Sichmann: Beitrag auf wichtig umgestellt
Grundlage um HBCI mit Deiner Bank machen zu können ist eine Vereinbarung die Du mit der Bank unterschreibst. In Ihr werden die Rechte und Pflichten zum Online Banking geregelt.
Ab hier wird es schon differenzierter. Daher gliedere ich es mal nach den Verschlüsselungsverfahren.
DES Verfahren.
Beim DES Verfahren - kommt bei einem Großteil der Sparkassen zum Einsatz - ist der Einsatz einer Chipkarte (eine Chipkarte, die mit den DES Schlüsseln umgehen kann) zwingend vorgegeben. Bei der DES Karte benötigst Du keinen INI Brief, da die Bank und der Anwender die selben Schlüssel nutzen und somit bekannt sind. Aus diesem Grunde werden die Schlüssel schon vorher bei der Bank auf die Karte aufgebracht und verlassen diese nie bzw. sind nicht änderbar!
Zur Kommunikation mit der Bank benötigst Du noch eine Benutzerkennung und eventuelle eine KundenID. Wenn Du diese von Deiner Bank erhältst, musst Du Sie noch auf die Karte aufbringen (In dem Fall handelt es sich um eine unpersonalisierte DES Chipkarte). Benötigst Du diese Angaben nicht, sind Sie schon auf der Chipkarte gespeichert. (personalisierte Chipkarte)
Um hier mit der Bank arbeiten zu können, benötigst Du noch einen Chipkartenleser - zu denen später mehr.
Das DES Verfahren setzt übrigens symmetrische Schlüsselpaare mit eine Schlüssellänge von 128 Bit Länge ein. Hierbei bedeutet symmetrisch, dass der Schlüssel zum entschlüsseln der Gleiche ist wie zum verschlüsseln. Hier liegt ein theoretischer Schwachpunkt. Wenn ich im Besitz eines Schlüssels bin, kann ich entschlüsseln und verschlüsseln. Aus diesem Grunde verlässt der Schlüssel auch niemals die Chipkarte!
RSA (oder auch RDH) Verfahren.
Das RSA Verfahren ist ein asymmetrisches Verschlüsselungsverfahren. Dies bedeutet, dass der Schlüssel zum Entschlüsseln ein anderer als zum Verschlüsseln ist.
Der Anwender daheim generiert sich daher ein eigenes Schlüsselpaar! Ein Schlüssel zum verschlüsseln (der sogenannte "private Schlüssel" - "private key") und den dazu gehörenden Schlüssel zum entschlüsseln (der sogenannte "öffentliche Schlüssel" - "public key"). Dieses Schlüsselpaar wird nun entweder auf eine Diskette oder auf einer speziellen RSA fähigen Chipkarte gespeichert.
Wenn Du nun mit der Bank Daten austauschen möchtest, benötigt die Bank deinen Schlüssel zum entschlüsseln - den öffentlichen Schlüssel. Zusätzlich benötigst Du den öffentlichen Schlüssel der Bank, da Du sonst die Nachrichten der Bank nicht entschlüsseln kannst. Daher werden beim ersten Kontakt die öffentlichen Schlüssel elektronisch ausgetauscht!
Nun würdest Du und die Bank vor dem Problem stehen, dass Du nicht sicher sein kannst, dass es die Bank war, die Dir Ihren Schlüssel gesendet hat und umgekehrt. Aus diesem Grunde hat man den sogenannten INI Brief mit dem Hash-Wert erfunden.
Der Hash-Wert ist eine Prüfsumme, die eindeutig nur zu einem Schlüssel passt (Der Hash Wert ist praktisch der Fingerabdruck des Schlüssels - mit Ihm kann man die Echtheit des Schlüssels nachweisen, aber nicht wissen wie der Schlüssel aussieht). Die Bank hat also von Ihrem öffentlichem Schlüssel den Hash Wert gebildet und Ihn Dir als INI Brief unterschrieben zugeschickt. Wenn Du nun elektronisch den Öffentlichen Schlüssel der Bank erhältst, bildet deine Software die Prüfsumme des erhaltenen Schlüssels. Dieser wird dann mit dem Wert auf dem INI Brief verglichen. Sind die Werte identisch, ist der Schlüssel in Ordnung. Das gleiche macht dann die Bank auch mit dem INI Brief zu deinem öffentlichen Schlüssel.
Zu den Speichermedien beim RSA-Verfahren:
Diskette:
Damit der Schlüssel nicht offen auf der Diskette liegt, wird er je nach Software unterschiedlich "verpackt" auf der Diskette abgelegt. Um Ihn entpacken zu können, benötigst Du ein Passwort welches Du selber vor der Schlüsselerstellung gewählt hast.
Bei der Diskette besteht der Unsicherheitsfaktor z.B. darin, dass deine Passwort Eingabe an der PC Tastatur mitgelesen werden kann, dass Dein Schlüssel kopiert wurde und das Passwort durch versuchen gefunden werden könnte. Da die Diskette keine eigene Logik besitzt, sperrt sie sich auch nicht selber.
RSA Chipkarte:
Die Schlüssel werden gesichert auf der Chipkarte gespeichert. Die Chipkarte besitzt eine eigene Schlüsselverwaltung und eine Zugriffskontrolle. Um auf die Chipkarte zugreifen zu können, benötigst Du eine PIN, mit der Du dich bei der Chipkarte legitimierst. Ist die PIN in Ordnung, erlaubt Dir die Chipkarte den Zugriff auf die Schlüssel. Ist die PIN falsch, wird Dir der Zugriff verboten! Bei fast allen Chipkarten ist es so, dass sich die Chipkarte nach dem dritten Fehlversuch hintereinander (nach jeder richtigen Eingabe hast Du wieder drei Versuche!) selber sperrt und die Schlüssel und die Chipkarte nicht mehr zu nutzen sind.
Um das auf den ersten Blick sehr komplizierte Verfahren mit dem Austausch der INI-Briefe zu vermeiden, bieten inzwischen einige Banken auch vorpersonalisierte RSA-Chipkarten an.
Hierbei gibt es unterschiedliche Methoden der Vorpersonalisierung.
Eine der Methoden arbeitet mit sogenannten Zertifikaten.
Hierbei werden in einer hochsicheren Umgebung die Schlüssel auf die Chipkarte aufgebracht. Zusätzlich zu den Schlüsseln kommt nun noch ein elektronisches Zertifikat (meisten von dem, der die Schlüssel auf die Karte aufbringt) auf die Chipkarte. Dieses Zertifikat (vom Prinzip her ist dieses Zertifikat ein Beglaubigungsschreiben von jemanden, dem Du vertraust, der Dir bestätigt, dass die mitgesendeten Daten echt sind)
Bei dem ersten Schlüsselaustausch wird nun zusätzlich zum öffentlichen Schlüssel auch dieses Zertifikat an die Bank gesendet. Da die Bank dem Aussteller des Zertifikat vertraut und dieser die Echtheit der Schlüssel bestätigt, werden die Schlüssel sofort, ohne Austausch eines INI-Briefes freigeschaltet.
Übrigens, die geplanten Signatur-Karten für die elektronische Unterschrift arbeiten nach dem selben Prinzip.
Bei der RSA Verschlüsselung werden zur Zeit Schlüssel mit einer Schlüssellänge von 768 Bit eingesetzt. Mit der HBCI Version 3.0 wird die Schlüssellänge auf mindestens 1024 Bit erhöht.
Die RSA Verschlüsselung gilt derzeit als einer der sichersten Verschlüsselungen die es gibt. (Die drei Entdecker haben hierfür den Nobelpreis erhalten!)
Auch für die RSA Chipkarte benötigst Du einen Kartenleser.
Wie unterscheiden sich die Kartenleser?
Für den "normal" Anwender gibt es drei Sicherheitsklassen:
Klasse 1 Leser - eigentlich nur ein Stückchen Draht, welches den elektronischen Kontakt zum PC herstellt. Die Gefahr hierbei liegt darin, dass die PIN Eingabe ungesichert über die PC Tastatur erfolgt. Die bekanntesten Vertreter dürften die Chipdrives von Towitoko sein.
Klasse 2 Leser - bei den Klasse 2 Lesern erfolgt die PIN Eingabe gesichert entweder über eine eigene Tastatur am Chipkartenleser oder der Kartenleser wird zwischen dem PC und der Tastatur "eingeschliffen". Hier wird die Verbindung der Tastatur zum PC während der PIN Eingabe getrennt, so dass nur noch der Kartenleser Zugriff auf die Tastatur hat.
Achtung : PC-Tastaturen, die einen Kartenleser eingebaut haben, ermöglichen seltsamer Weise in fast 100% der Fälle keine gesicherte PIN Eingabe!!
Klasse 2 Leser, die ein Display besitzen, zeigen in dem Display meistens nur die Aufforderung zur Pineingabe im Display an.
Klasse 3 Leser: - Entgegen der weit verbreiteten Meinung, benötigt man den Klasse 3 Leser nicht für Signaturanwendungen! Der Klasse 3 Leser unterscheidet sich zum Klasse 2 Leser nur im zusätzlichem Display, in dem das angezeigt wird, was signiert werden soll. (z.B. Ladebetrag bei einer Geldkarte). Für die Anzeige im Display gilt "What you see, is what you sign" Also, dass was im Display angezeigt wird, ist dass was signiert (unterschrieben) wird.
Für die Signatur von Dokumenten benötigt man daher auch nur einen Klasse 2 Leser! (Wenn man sich den Zweck des Displays anschaut, wird einem sehr schnell deutlich, dass die Anzeige eines zwölfseitigen Vertrages in einem dreizeiligen Display keinen Sinn macht.)
Auch beim Homebanking wird der Klasse 3 Leser wie ein Klasse 2 Leser genutzt!
Wie Sicher ist HBCI?
Im Verfahren ist der eigentliche HBCI Dialog sicher! Die größte Gefährdung geht von der PIN bzw. vom Passwort für die Diskette aus. D.h. also niemals PIN/Passwort zusammen mit dem Sicherheitsmedium aufbewahren. Die Sicherheitsmedien gehören nach dem HBCI Dialog aus dem Diskettenlaufwerk bzw. aus dem Kartenleser entnommen.
Dies sind schon die wesentlichen Punkte zur Absicherung der HBCI Sicherheitsmedien.
Wenn Du dann noch dafür sorgst, dass Du eine Firewall laufen hast, einen aktuellen Virenscanner einsetzt, ist dein System schon mal soweit abgesichert, dass sich ein gezielter Angriff eigentlich nicht lohnt. 100%ge Sicherheit gibt es nie.
Aber Du gehst wahrscheinlich ja auch trotzdem mit einer gefüllten Brieftasche am Samstag mal vor die Tür!? Hier ist die Gefahr das Geld ungewollt abzugeben wesentlich höher!
So ich hoffe, die wichtigsten Fragen sind beantwortet?
Wenn nicht, werden wir alle bemüht sein, Deine Fragen hier zu beantworten
Viel Vergnügen mit HBCI
Gruß
Holger
<!--EDIT|Holger Fischer|12.05.2003-->
/edit Raimund Sichmann: Beitrag auf wichtig umgestellt