Zitat geschrieben von Holger Fischer
Deine Einschätzung zu den konkreten Technik Vorgaben ist schon richtig. Aber es steht an diversen Stellen etwas drinn über geeignete Algorithmen, Schlüssellängen usw..dass diese dem aktuellen Stand entsprechen müssen und dass das überprüfbar sein muss.
Zitat geschrieben von B.N.
Wo? Würde mich echt interessieren, habs nicht in der PSD2 gefunden. Da steht nichts über geeignete Schlüssellängen. Ich bezweifele auch, dass die die sich zu so konkreten Dingen irgendwo geäußert hätten.
RTS vom 27.11.2017:
Seite 6, Punkt 6: …wie Algorytmusspezifikationen, Schlüssellängen und Informationsentropie….. Ähnliches unter Punkt 2
Ansonsten ist das schon richtig was Du sagst, die PSD/2 und auch der RTS macht nur in Ausnahmefällen konkrete technische Vorgaben oder Forderungen. Aber auch abstrakte Forderungen nach „Sicherheit entspricht dem aktuellen Stand“, lassen sich entsprechend auslegen.
So geschieht das eben derzeit auch in Deutschland.
Zitat
In Deutschland gibt es z.B. von der Bundesnetzagentur jährlich ein Algorithmenkatalog, mit einem Ausblick welche Verfahren, Schlüssellängen als sicher angessehen werden.
Daraus kann man ableiten, dass man nach 2021 beim RSA Verfahren Schlüssellängen ab 3000 Bit benötigt und das DES Verfahren obsolet ist.
Zitat geschrieben von B.N.
Das ist halt aber was anderes. Das was die Bundesnetzagentur veröffentlicht und was nicht mag zwar sinnvoll sein, spielt aber in der Regolatorik keine Rolle.
Ganz so simpel ist das nicht. Wenn gefordert wird, das aktuelle Kryptologietechnologien verwendet werden müssen, muss man sich auf irgendwas beziehen. In Deutschland ist es eben dieser Katalog, der in der Regel als Referenz herhält (es gibt auch seitens der DK einen entsprechenden Katalog, der aber keine großen Abweichungen zum Katalog der Netzagentur enthält.). Die Regulatorik als hoheitliche Aufgabe wird das Rad nicht neu erfinden und vermutlich eher auf bestehende, akzeptierte Ausarbeitungen zurückgreifen. Möchte man diesen nicht folgen, muss man sich schon sehr gut positionieren, um das entsprechend argumentieren zu können.
Zitat
Alle signaturbasierten Verfahren, bringen die Daten des Auftrags mit in die Signatur, sind somit daran gebunden.
Zitat geschrieben von B.N.
Und da sind wir wieder beim Problem mit der Auslegung. Reicht es wenn das irgendwo in der Signatur erfasst ist oder muss ich das als Nutzer überprüfen können? Das ist bei einfachen Schlüsseldateien zumindest nicht der Fall.
Du mischst zwei Anforderungen. Das eine ist das Thema, das in die Absicherung einer Transaktion mindestens der Betrag und Empfänger einfließen müssen (das ist bei der Signatur der Fall), das Andere ist das Thema, dass dem Auftraggeber die Daten vorher angezeigt werden müssen.
Beide Dinge werden von denen, die das interpretieren müssen, nicht in Frage gestellt.
Wo es derzeit großen Interpretationsraum gibt, ist das Thema, wie diese Anzeige erfolgen muss.
Das reicht von der Möglichkeit einer Anzeige in einer Software, diese in einer gesicherten Variante (wie immer man das „gesicherte“ nachweisen können soll/muss), bis hin zum zusätzlichen Gerät.
Zur Schlüsseldatei, schreibe ich am Ende noch was.
Zitat geschrieben von B.N.
Was ist ein chipTAN Verfahren für eine Chip PIN?
Sorry, da ich keinen passenden Namen für die PIN kenne, habe ich die einfach so genannt. Gemeint ist die derzeit noch optionale PIN, für das ChipTAN Verfahren (egal welche Variante). Nach aktuellem Stand, sieht es so aus, dass die DK davon ausgeht, dass die PIN Eingabe beim ChipTAN Verfahren künftig aktiv sein wird. Würde ohne Session Pin bedeuten: Für jede Transaktion die PIN eingeben.
Zitat
.....ChipTAN USB ist für den Privatkunden oder für Kunden, die nur vereinzelt Aufträge freigeben eine sehr komfortable Alternative zu den anderen ChipTAN Verfahren und zum Chipkartenverfahren mit Secoder Visualisieurng, aber völlig unbrauchbar für den Firmenkunden.
Zitat geschrieben von B.N.
Ich gehe davon aus das Firmenkunden, also die die wirklich viel Buchungen da verwenden, sowieso EBICS benutzen. Alles andere macht fast keinen Sinn.
Die PSD /2 gilt 1:1 auch für EBICS. Wenn es keine Ausnahmeregelung gibt (Kapitel III Artikel 17 des RTS), gelten alle Vorgaben auch für EBICS (mit entsprechenden Auswirkungen für die Schlüsseldatei)
Das mit den vielen Buchungen ist bzgl. den Auswirkungen sehr relativ.
Die Visualisierung in ChipTAN USB bedeutet das (gemäß Spezifikation) mindestens drei Datenelemente je Auftrag (wobei ein Sammler als ein Auftrag zählt) angezeigt und bestätigt werden müssen.
Bei 3 Aufträgen bedeutet das, mindestens 3 x 3 Datenelemente anzeigen und mit OK bestätigen, sprich 9 x OK drücken.
Eine kleine Hausverwaltung mit 10 Mietkonten, würde an dieser Stelle für den monatlichen Einzug 10 x 3 = 30 x Daten kontrollieren und mit OK bestätigen.
Das 3 x bestätigen je Auftrag, ist übrigens als Mindestanzahl zu sehen. Aktuell müsste man bei ChipTAN USB in der Regel mindestens 5 x kontrollieren und bestätigen.
Das bedeutet, das für jeden Kunden, der bereits heute aus Praxisgründen kein TAN Verfahren verwendet, ist mit der PSD/2 FinTS ohne Signaturkarte und eine Visualisierung außerhalb des Kartenlesers unbrauchbar.
D.h. in dem Fall kommen auf die Banken in den kommenden 18 Monaten richtig Arbeit zu….
Zitat
Die starke Kundenauthentifizierung war in der MaSI nie gefordert
Zitat geschrieben von B.N.
Doch war sie. Die MaSI kam quasi der PSD2 vorraus bzw hat Teile 1:1 aus den früheren Versionen der PSD2 übernommen.
Um das Ganze zu präzisieren.
Die Vorgaben der MaSI auf europäischer Ebene enthielten keine Verpflichtung zur straken Kundenauthentifizierung, aber sehr wohl Empfehlungen und es war auch klar, dass diese mit der anstehenden PSD / 2 geplant waren.
Jede nationale Aufsichtsbehörde, musste die Vorgaben der EBA in nationale Vorgaben überführen. Die BaFin, hat bis zum letzten Entwurf vor der finalen Version in der Tat auch die starke Kundenauthentifizierung gefordert gehabt.
Die dann veröffentlichte finale Version (ich meine Ende September wäre das gewesen) ist dann im Wesentlichen zurück auf die Forderungen der EBA zurückgesetzt worden und enthielt keine Verpflichtung mehr zur starken Kundenauthentifizierung.
Zitat geschrieben von B.N.
Das wirkte ein bischen so, als wollten die der EBA zuvorkommen. Die BAFIN hat da auch ganz klar Bereiche ausgenommen, ich habe zumindest nirgendwo in der PSD2 was zum Thema Finanzprogramme gelesen. Die BAFIN war da bez. der MaSI schon genauer. Gibt sogar ein Merkblatt weil überall stand "sollte" und alleine das schon niemand wirklich verstanden hat:
Ja, die BaFin ist da in der Tat voran geprescht…..
Die BaFin selber war aber keineswegs genauer. Die von Dir zitierte FAQ ist in Zusammenarbeit mit der DK und diversen Industrie- und Verbraucherverbänden entstanden, um Klarheit in diversen Fragestellungen zu bekommen. Diese FAQ ist nicht die MaSI.
Zurück zum Thema Schlüsseldatei:
Die Visualisierung der Auftragsdaten ist nicht das Todesurteil für die Schlüsseldatei, sondern die starke Kundenauthentifizierung.
Diese fordert
1) mindestens zwei Faktoren der Kategorie Besitz, Wissen oder Inhärenz (Biometrische Merkmale).
2) die Faktoren müssen unabhängig voneinander sein und jeder Faktor für sich muss stark genug sein, dass die Sicherheit nicht gefährdet ist, wenn der andere Faktor gebrochen wurde
Bei der Schlüsseldatei ist der Faktor Besitz durch die prinzipielle Kopierbarkeit schon sehr fragwürdig. Nimmt man dann noch hinzu, dass man bei der Schlüsseldatei, auch der Faktor Wissen höchstens schwach vorhanden ist (es gibt kein Sperrmechanismus, sprich, man kann nach dem kopieren die Passwörter beliebig durchprobieren).
Da die PSD/2 keine Unterscheidung zwischen Verbrauchern und Nichtverbrauchern macht und auch keine Aussagen zu den speziellen Verfahren, gilt diese auch für EBICS.
Damit wäre mit der PSD/2 die Schlüsseldatei auch für EBICS obsolet. Und dann…? Bliebe für EBICS nur noch die Chipkarte…….
Es sei denn, der besagte Artikel 17 im Kapitel III des RTS kommt zum Tragen und es gibt eine Ausnahme von der starken Kundenauthentifizierung.
Viele Grüße
Holger