Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 
Bandit
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 9
Dabei seit: 05 / 2005
Betreff:

Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 11.05.2005 - 17:46 Uhr  ·  #1
Hallo,

ich möchte ab jetzt Homebanking per HBCI mit RSA Chipkarte statt Browser nutzen, und stehe vor der Entscheidung mir einen Leser zu kaufen. Ich bin mir nur nicht darüber im klaren ob es ein Klasse 2 oder Klasse 3 Leser sein sollte.

Wenn ich es richtig verstanden habe sind die Unterschiede:

Klasse 1: einfacher Leser, Pin-Eingabe am PC. Schadcode könnte die Pin mitschneiden und solange die Chipkarte gesteckt ist beliebige Transaktionen durchführen

Klasse 2: Pin-Eingabe am Lesegerät. Schadcode könnte eine Transaktion manipulieren (z.B. Betrag und Empfänger einer Überweisung ändern), die ich durch die Pin freigeben würde ohne es zu bemerken. Es kann aber nur die eine Transaktion durchgeführt werden statt wie bei Klasse 1 beliebig viele

Klasse 3: Pin-Eingabe am Gerät und Display. Das Szenario des Klasse 2 Lesers liesse sich hier verhindern wenn im Display die Transaktion angezeigt wird - ist dies aber wirklich so? Als Unterscheidungsmerkmal Klasse 2 / 3 geben die Hersteller immer nur an dass ein Display vorhanden ist und die Firmware aktualisiert werden kann, um in Zukunft weitere Applikationen (z.B. Geldkarte) zu nutzen

Der Mehrpreis für einen Klasse 3 Leser nur wegen der Updatefähigkeit wird sich kaum lohnen.

Danke,
Thomas
subsembly
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: München
Homepage: subsembly.com/
Beiträge: 4586
Dabei seit: 11 / 2004
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 11.05.2005 - 17:58 Uhr  ·  #2
Bisher kenne ich keine Software/Leser Kombination die bei einem Klasse 3 Leser eine Banking-Transaktion am Display sicher anzeigt und im Leser signiert.

Eine solche Lösung wäre auch nur sehr schwierig zu realisieren, denn:

Es gibt keine Schnittstelle/API oder Dergleichen mit der ich eine Überweisung oder einen andren Auftrag zum Klasse 3 Leser übertragen kann. Wenn überhaupt, ist also nur eine proprietäre Lösung für genau ein Chipkartenlesermodell möglich.

Die Displays der Leser sind zu klein um alle Auftragsdaten sinnvoll anzuzeigen.

Der Leser müsste, um den Auftrag signieren zu können, schon das endgültige zu übertragende Datenformat im Leser erzeugen und dieses dann mit der Chipkarte signieren. Nehmen wir an, dass das Ganze auf HBCI aufbaut, dann müsste der Leser die komplette HBCI Nachricht aufbauen können. Das dürfte den armen Leser doch etwas überfordern und würde auch regelmäßige Updates der Leser-Firmware erfordern.

Alles in allem sehr viel Aufwand und deshalb bezweifle ich, dass es jemals dazu kommen wird.
Holger Fischer
Benutzer
Avatar
Geschlecht:
Herkunft: Korschenbroich
Alter: 53
Beiträge: 6205
Dabei seit: 02 / 2003
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 11.05.2005 - 20:51 Uhr  ·  #3
Hallo Thomas,

übersetzt 😉 bedeutet das:
Solange Du "nur" OnlineBanking machst hast Du von einem Klasse 3 Leser keinen Vorteil.

Möchtest Du aber Sicherheit für spätere Anwendungen, wie z.B. zahlen Per Geldkarte usw. haben, ist die Investition in einen Klasse 3 Leser durchaus sinnvoll.

Gruß

Holger
Bandit
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 9
Dabei seit: 05 / 2005
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 11:27 Uhr  ·  #4
Hallo,

danke für die Antworten.

Also wieder nichts mit sicherem Homebanking 😢
Wie soll das dann bei der digitalen Signatur ablaufen? Da unterschreibe ich dann auch etwas und hoffe dass es das ist was ich will und ich nicht gerade versehentlich ein Auto kaufe?

subsembly, ich übersehe vermutlich etwas, aber die Realisierung klingt für mich relativ einfach, der Leser muss dazu auch nicht das HBCI Protokoll verstehen: es werden 2 Felder an das Lesegerät übertragen, eine Textmeldung die dem Benutzer angezeigt wird und die HBCI Transaktion. Beides kann als Blackbox vom Leser behandelt werden, er muss nur die Textmeldung anzeigen und beides signieren. Die 3 Teile (Textmeldung, Transaktion, Signatur) gehen dann zurück an den PC und werden an den HBCI Server übertragen. Der muss nur prüfen ob die Signatur zur Textmeldung+Transaktion passt, und ob die Textmeldung die Transaktion beschreibt. Hierfür braucht man natürlich eine definierte eindeutige Abbildung Transaktion -> Textmeldung.

Somit bliebe nur noch die Displaygröße - ein 20x4 oder 40x4 Display kostet aber nicht so viel mehr als dass das ein KO Kriterium wäre.

Wenn Schadcode eine andere Transaktion auszuführen versucht wird die vom Leser zwar signiert, der HBCI Server merkt aber dass Text und Transaktion nicht zusammen passen und lehnt diese ab.

Oder mache ich einen Denkfehler?

Gruß
Thomas
subsembly
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: München
Homepage: subsembly.com/
Beiträge: 4586
Dabei seit: 11 / 2004
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 11:42 Uhr  ·  #5
Hallo,

wie Du richtig erkannt hast gibt es bei der digitalen Signatur genau das gleiche Problem. Man kann sich nie 100%ig sicher sein, dass man auch signiert was man auf dem PC sieht.

Für HBCI ist es dennoch nicht so einfach. Du schreibst: "er muss nur die Textmeldung anzeigen und beides signieren". Das stimmt nicht, denn die HBCI Signatur geht ja nicht nur über zwei Felder, sondern über beinahe die gesamte formatierte HBCI Nachricht einschließlich Signaturkopf. Man könnte die gesamte HBCI Nachricht zwar schon im PC aufbauen und dann zum Chipkartenleser geben, dieser müsste dann aber zumindest in der Lage sein, die Nachricht wieder aufzubrechen und vernünftig darzustellen. Oder übersehe ich hier etwas?

Nun noch etwas Werbung in eigener Sache :-)

Es gibt noch eine Möglichkeit sich ein hochsicheres HBCI Banking mit "Klasse 3" Leser wie von Dir gewünscht aus vorhandenen Mitteln zusammenzustellen: Man nehme einen fabrikneuen (oder zumindest komplett zurückgesetzten) Pocket-PC mit CompactFlash Slot und dazu einen SpringCard-CF Chipkartenleser. Dann installiert man FinPocket auf dem Pocket-PC und fertig. Um die gewünschte Sicherheit des Klasse 3 Lesers zu erreichen braucht man jetzt nur noch a) Nie mit dem Pocket-PC ins Internet (außer über HBCI) zu gehen, b) Nie den Pocket-PC mit einem Desktop-PC verbinden. Schon hat man eine abgeschlossene sichere Umgebung. ... Nicht ganz ernst gemeint aber auch nicht ganz falsch :-)
hochexplosiv
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 1221
Dabei seit: 02 / 2003
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 12:15 Uhr  ·  #6
Zitat geschrieben von Bandit
Der Mehrpreis für einen Klasse 3 Leser nur wegen der Updatefähigkeit wird sich kaum lohnen.

Selbst bei Klasse 2 Lesern geht man immer mehr dazu über, Geräte zu verkaufen, die eine flashbare Firmware besitzen. Bei Reiner SCT bspw. werden seit einiger Zeit alle Klasse 2 Pinpad Modelle mit updatebarer Firmware ausgeliefert. Bei Kobil war es (wenn ich mich nicht irre) sogar schon früher der Fall.

Der primäre Sicherheitsvorteil bei Klasse 2/3 Lesern i.V.m. HBCI-Banking besteht nur in der sicheren PIN Eingabe auf dem Kartenleser. Dies wird zusätzlich mit einer der beiden LEDs angezeigt. Zusätzlich besitzen alle aktuellen Modelle ein Sicherheitssiegel, um Manipulationen am Gerät anzuzeigen.
Bandit
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 9
Dabei seit: 05 / 2005
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 12:25 Uhr  ·  #7
Hallo,

Zitat geschrieben von subsembly
wie Du richtig erkannt hast gibt es bei der digitalen Signatur genau das gleiche Problem. Man kann sich nie 100%ig sicher sein, dass man auch signiert was man auf dem PC sieht.


Sehr beruhigend, das überzeugt mich wirklich von der digitalen Signatur ...

Zitat geschrieben von subsembly
Für HBCI ist es dennoch nicht so einfach. Du schreibst: "er muss nur die Textmeldung anzeigen und beides signieren". Das stimmt nicht, denn die HBCI Signatur geht ja nicht nur über zwei Felder, sondern über beinahe die gesamte formatierte HBCI Nachricht einschließlich Signaturkopf. Man könnte die gesamte HBCI Nachricht zwar schon im PC aufbauen und dann zum Chipkartenleser geben, dieser müsste dann aber zumindest in der Lage sein, die Nachricht wieder aufzubrechen und vernünftig darzustellen. Oder übersehe ich hier etwas?


Einer von uns ja ;-)
Angenommen es wird so etwas an den Leser übertragen:

<nachricht>
<text>Überweisung Kto 1234567 BLZ 7654321 Betrag 08,15 Eur</text>
<hbci>wie-auch-immer-die-hbci-transaktion-aussieht</hbci>
</nachricht>

Der Leser muss jetzt nur alles zwischen den Text Tags anzeigen, und die komplette Nachricht signieren ohne sich darum kümmern zu müssen was innerhalb der HBCI Tags steht. Der Leser bildet also einfach einen Hash über alles was zwischen <nachricht> und </nachricht> steht - fertig.

Innerhalb der HBCI Tags steht schon die komplette HBCI Transaktion, die natürlich vorher vom PC komplett aufgebaut werden musste.

Der Leser schickt dann folgendes zurück an den PC:

<nachricht>
<text>Überweisung Kto 1234567 BLZ 7654321 Betrag 08,15 Eur</text>
<hbci>wie-auch-immer-die-hbci-transaktion-aussieht</hbci>
<signatur>Signatur-über-Text-und-HBCI</signatur>
</nachricht>

Das ganze wird dann so an die Bank übertragen. Der Leser muss überhaupt nichts über HBCI wissen, statt <hbci> wäre daher <daten> besser, da kann ja irgendwas stehen. Erst der eigentliche Empfänger muss interpretieren was hier steht.

Zitat geschrieben von subsembly
Es gibt noch eine Möglichkeit sich ein hochsicheres HBCI Banking mit "Klasse 3" Leser wie von Dir gewünscht aus vorhandenen Mitteln zusammenzustellen: Man nehme einen fabrikneuen (oder zumindest komplett zurückgesetzten) Pocket-PC mit CompactFlash Slot und dazu einen SpringCard-CF Chipkartenleser. Dann installiert man FinPocket auf dem Pocket-PC und fertig. Um die gewünschte Sicherheit des Klasse 3 Lesers zu erreichen braucht man jetzt nur noch a) Nie mit dem Pocket-PC ins Internet (außer über HBCI) zu gehen, b) Nie den Pocket-PC mit einem Desktop-PC verbinden. Schon hat man eine abgeschlossene sichere Umgebung. ... Nicht ganz ernst gemeint aber auch nicht ganz falsch :-)


Leider doch falsch: das "außer über HBCI" ist der Punkt. Ein Man-in-the-middle modifiziert ein TCP/IP/Ethernet Packet das auf dem lokalen System zu einem Puffer Überlauf führt der beliebigen Code ausführt und Bingo, das System ist kompromittiert.

Zugegeben, die Wahrscheinlichkeit für so etwas ist sehr, sehr gering, der Punkt ist aber dass es kein sicheres Homebanking gibt obwohl es meiner Meinung nach mit vertretbarem Aufwand möglich wäre.
Hierbei verstehe ich unter "sicher" daß kein Angriffszenario konstruierbar ist.

Gruß,
Thomas
subsembly
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: München
Homepage: subsembly.com/
Beiträge: 4586
Dabei seit: 11 / 2004
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 12:38 Uhr  ·  #8
Zitat geschrieben von Bandit
Das ganze wird dann so an die Bank übertragen. Der Leser muss überhaupt nichts über HBCI wissen, statt <hbci> wäre daher <daten> besser, da kann ja irgendwas stehen. Erst der eigentliche Empfänger muss interpretieren was hier steht.


Das würde zwar so funktionieren, ist dann aber kein HBCI mehr. Anders gesagt, wenn ich HBCI nicht voraussetze sondern ein spezielle Protokoll mit meiner Bank vereinbare, dann lassen sich natürlich elegante und einfache Lösungen finden.

Zitat geschrieben von Bandit
Leider doch falsch: das "außer über HBCI" ist der Punkt. Ein Man-in-the-middle modifiziert ein TCP/IP/Ethernet Packet das auf dem lokalen System zu einem Puffer Überlauf führt der beliebigen Code ausführt und Bingo, das System ist kompromittiert.


Das setzt voraus, dass es einen entsprechend nutzbaren Pufferüberlauf-Bug im Pocket-PC gibt. Die Verbindung vom Pocket-PC ins Internet würde wahrscheinlich auch nicht über Ethernet (das haben die nämlich nicht), sondern eher über Bluetooth + Handy oder direkt über GPRS gehen.

Man könnte übrigens genau so auch gegen einen echten Klasse 3 Leser argumentieren: "Eine Trojaner schickt einfach modifizierte Daten an den Leser die zu einem Pufferüberlauf im Leser führen und diesen dann kompromittieren."

Zitat geschrieben von Bandit
Hierbei verstehe ich unter "sicher" daß kein Angriffszenario konstruierbar ist.


Ich denke, man kann immer ein Angriffszenario konstruieren.
Bandit
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 9
Dabei seit: 05 / 2005
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 13:02 Uhr  ·  #9
Zitat geschrieben von hochexplosiv
Zitat geschrieben von Bandit
Der Mehrpreis für einen Klasse 3 Leser nur wegen der Updatefähigkeit wird sich kaum lohnen.

Selbst bei Klasse 2 Lesern geht man immer mehr dazu über, Geräte zu verkaufen, die eine flashbare Firmware besitzen. Bei Reiner SCT bspw. werden seit einiger Zeit alle Klasse 2 Pinpad Modelle mit updatebarer Firmware ausgeliefert. Bei Kobil war es (wenn ich mich nicht irre) sogar schon früher der Fall.


Danke für die Information. Im Reiner-SCT Shop heißt es aber nur beim e-com: "Speicher: 256 Kbyte Flash-EEPROM", beim Pinpad steht nichts davon.

Gruß
Thomas
Stoney
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 931
Dabei seit: 07 / 2004
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 13:10 Uhr  ·  #10
Zitat geschrieben von Bandit
Hierbei verstehe ich unter "sicher" daß kein Angriffszenario konstruierbar ist.


Dann empfehle ich dir "sicheres Homebanking" ala Stenkelfeld ;-) Ansonsten gibt es immer Angriffsszenarien, 100% kann man nie erreichen ;-)
hochexplosiv
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 1221
Dabei seit: 02 / 2003
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 13:15 Uhr  ·  #11
Zitat geschrieben von Bandit
Danke für die Information. Im Reiner-SCT Shop heißt es aber nur beim e-com: "Speicher: 256 Kbyte Flash-EEPROM", beim Pinpad steht nichts davon.

Da wurde der Shop inhaltlich sicher längere Zeit nicht überarbeitet... Der Grund, so wurde es mir von Reiner SCT erklärt, liegt einfach darin, dass es die alten nichtflashbaren Controller einfach nicht mehr gibt. Aus diesem Grund haben die aktuell produzierten Pinpad-Modelle auch eine flashbare Firmware. Die aktuellen Modelle erkennt man m.W. daran, dass sich auf der Rückseite unterhalb des Sicherheitssiegels noch zusätzlich ein Aufkleber befindet. Darüber hinaus wird im "cyberJack Gerätemanager" unter "Aktualisierung" die Firmware ausgelesen und ggf. aktualisiert.
ronald.n
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 633
Dabei seit: 07 / 2003
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 13:21 Uhr  ·  #12
Zitat geschrieben von Bandit
Also wieder nichts mit sicherem Homebanking 😢


Ich persönlich finde HBCI ja viel zu aufwendig, aber es als unsicher zu bezeichnen finde ich maßlos übertrieben. :shock:

Eure Diskussion hier ist EXTREM theoretisch.

Dies sollte man allen Usern mal deutlich mitteilen, die nicht über einen umfassenden Programierer-Hintergrund verfügen. :roll:
Stoney
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 931
Dabei seit: 07 / 2004
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 13:29 Uhr  ·  #13
Noch mal zum Nachlesen, für alle die das sichere Homebanking der Stenkelfelder Volksgenossenbank nicht kennen oder es nicht mehr so in Erinnerung haben ;-)

(man hört ein Ächzen und Stöhnen)
Stimme:„Na, Herr Doktor Bröffel? Solls ne kleine Überweisung sein? Dann bauen se schon mal auf, ne? Ich hab grad noch den Rundfunk hier.“

Reporter:
„Als erste Geldinstitut weltweit hat die Stenkelfelder Volksgenossenbank ein Homebanking-System entwickelt, dass in Computerfachkreisen als das sicherste in der Branche gilt.
Endlich können Bankkunden, die am Computer ihre Geldgeschäfte erledigen, hundertprozentig darauf vertrauen, dass ihre persönlichen Daten vor fremdem Zugriff geschützt sind. Die neue Software Saldo-Konnekt 4.X machts möglich.
Bei mir ist Binärprokurist Wolfgang Nixendörp, der die Homebanking-Kunden betreut. Herr Nixendörp, wo lagen denn bisher die Risiken des Geldverkehrs?

Nixendörp:
Ja, die Sicherheitslücke bestand darin, dass die Protokolle Tee-Zeh-Pe/ih-Pe, Jod S11 und Pe-Pe-Pe over eR-A-esS.-Netzwerke nicht ohne De-Modulation über den Miehme-Standard 64 mit 7Bit-Code übertragen wurden. Das war besonders unseren älteren Kunden von vornherein suspekt...

Reporter:
Verständlich!

Nixendörp:
Gerade Senioren neigen ja eher zum althergebrachten, wie etwa der Dechiffrierung eines CAPI-Schlüsselpaares über Ha-Be-Zeh-Ih-Connecting und hier setzt unsere neue Benutzerplattform auf

Reporter:
Was wird sich im Zuge dieser Neuentwicklung beim Onlinebanking ändern?

Nixendörp:
In den ersten Schritten, etwa bei einer normalen Überweisung ändert sich wenig.

Reporter:
Gut!

Nixendörp:
Wie bisher muss der Kunde das DFÜ-Netzwerk einrichten, den POP-Server konfigurieren und mit 8 unterschiedlichen Passwörtern initialisieren...

Reporter:
Hm. hm

Nixendörp:
... die Containerkennung eingeben, die Benutzersuffix aktualisieren und den Hash-Wert des öffentlichen Schlüssels, dass sind 34 Zeichenpaare...

Reporter:
Aha!

Nixendörp:
... in den Preferenzordner eintragen...

Reporter:
Ja, äh, das klingt ja schon verhältnismässig sicher!

Nixendörp:

... und ist obendrein komfortabel: Der Zeilenumbruch erfolgt halbautomatisch, allerdings muss die Shift-Funktion vor der Eingabe des INI-Schlüssels wieder deaktiviert werden, sonst kriegen Sie Probleme bei der Signatur des Schlüsselkennwortes.

Reporter:
Nun haben Sie in diesem Verfahren letzte Sicherheitsmängel beseitigen können. Was bedeutet das für den Teilnehmer am Online-Banking-Verfahren, der etwa eine normale Überweisung ausführen möchte?

Nixendörp:
Nun, äh, der muss hier am Vormittag persönlich erscheinen und sich ausweisen und uns mitteilen, dass er am Nachmittag einen Online-Banking Vorgang beabsichtigt.

Reporter:
Ja.

Nixendörp:
Allerdings nicht am Mittwoch, da haben wir hier zu, nich?

Reporter:
Nene

Nixendörp:
So. Dann wird er am frühen Nachmittag zu Hause angerufen und bekommt mündlich einen Lageplan der Stelle übermittelt, wo die Schlüsseldiskette vergraben ist. Dazu hat unser Unternehmen Teile des Hachmannsfelder Gehölzes gepachtet und in kleine Parzellen eingeteilt. (Holt Luft) Nun geht er mit soon kleinen Spaten los, holt die Diskette und kommt wieder zu uns, und tauscht die Diskette zusammen mit seinem Wohnungsschlüssel gegen einen versiegelten Umschlag ein, der ein seehr geheimes Passwort enthält. Mit dem geht er dann zum Schalter 12 zu unserer Frau Pöppensieker, die den verschlossenen Umschlag vor den Augen des Kunden verzehrt – also wolln mal sagen, die schluckt den runter ...

Reporter:
Hmhm, hmhm

Nixendörp:
Da kommt dann schon mal gar keiner mehr dran, neei? Und erst dann erhält der Kunde seinen Wohnungsschlüssel zurück und hat so die Möglichkeit, seinen Computer nebst Drucker und Monitor in die Filiale zu verbringen und dort aufzubauen.

Reporter:
Und, und dann seine Überweisung selbstständig und unter strengem Datenschutz durchzuführen...

Nixendörp:
Ja nun, ich überwach das denn noch sicherheitshalber, ne?

Reporter:
Natürlich. Und mit diesem Blick auf die neuesten Sicherheitsstandards des Online-Bankings zurück ins Funkhaus.

Nixendörp:
So, Herr Doktor Bröffel, dann wolln wir doch mal kucken.
Die beiden Alimenten, wie immer...
Aach, und dann wieder eine Rechnung für Videos aus Holland. Äh, Das können wir dann gleich mit überweisen, ne?
Bandit
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 9
Dabei seit: 05 / 2005
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 13:46 Uhr  ·  #14
Zitat geschrieben von subsembly
Zitat geschrieben von Bandit
Das ganze wird dann so an die Bank übertragen. Der Leser muss überhaupt nichts über HBCI wissen, statt <hbci> wäre daher <daten> besser, da kann ja irgendwas stehen. Erst der eigentliche Empfänger muss interpretieren was hier steht.


Das würde zwar so funktionieren, ist dann aber kein HBCI mehr.


Ja das ist klar. Das wäre nur durch eine neue HBCI Spezifikation möglich.

Zitat geschrieben von subsembly
Zitat geschrieben von Bandit
Leider doch falsch: das "außer über HBCI" ist der Punkt. Ein Man-in-the-middle modifiziert ein TCP/IP/Ethernet Packet das auf dem lokalen System zu einem Puffer Überlauf führt der beliebigen Code ausführt und Bingo, das System ist kompromittiert.


Das setzt voraus, dass es einen entsprechend nutzbaren Pufferüberlauf-Bug im Pocket-PC gibt.
[..]
Man könnte übrigens genau so auch gegen einen echten Klasse 3 Leser argumentieren: "Eine Trojaner schickt einfach modifizierte Daten an den Leser die zu einem Pufferüberlauf im Leser führen und diesen dann kompromittieren."


So ein Bug bei einem Betriebssystem das "Windows" im Namen trägt? Undenkbar ;-)

Natürlich ist ein Bug im Leser denkbar aber viel unwahrscheinlicher, die Lesegeräte werden ja abgenommen. Ich habe schonmal die Abnahme einer PC basierten Waage mitgemacht, schon da wird ein enormer Aufwand getrieben.
Die Software im Lesegerät ist viel einfacher kontrollierbar als ein Betriebssystem eines PCs und die Anzahl ist verschwindend gering. Wenn man sich die verbreiteten Linux, Windows, MacOS, BSD, ... Varianten anschaut sind das vermutlich hunderte verschiedene.

100% sicher ist nicht möglich klar, aber mit einem Klasse 2/3 Leser ist eine Manipulation doch noch relativ einfach und es reicht entweder das Betriebssystem, die HBCI Software oder den Leser zu manipulieren - bei "meiner Lösung" müsste man den Leser manipulieren.
Mit einem eigenen Leser könnte dann auch an Fremd-Rechnern gefahrlos HBCI Banking genutzt werden.

Gruß
Thomas
Stoney
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 931
Dabei seit: 07 / 2004
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 14:00 Uhr  ·  #15
Zitat geschrieben von Bandit
100% sicher ist nicht möglich klar, aber mit einem Klasse 2/3 Leser ist eine Manipulation doch noch relativ einfach und es reicht entweder das Betriebssystem, die HBCI Software oder den Leser zu manipulieren - bei "meiner Lösung" müsste man den Leser manipulieren.


Da gehst du aber ja schon von einem manipulierten PC aus, also muß doch verhindert werden, dass ein PC überhaupt angreifbar ist und nicht das Sicherheitsverfahren unnötig kompliziert gemacht werden. Wenn ansonsten die Viren auf den Trojanischen Pferden auf einem PC rumgallopieren, sollte erstmal dort angesetzt werden, denn der Rest ist sicher.
Bandit
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 9
Dabei seit: 05 / 2005
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 14:03 Uhr  ·  #16
Zitat geschrieben von ronald.n
Zitat geschrieben von Bandit
Also wieder nichts mit sicherem Homebanking 😢


Ich persönlich finde HBCI ja viel zu aufwendig, aber es als unsicher zu bezeichnen finde ich maßlos übertrieben. :shock:

Eure Diskussion hier ist EXTREM theoretisch.

Dies sollte man allen Usern mal deutlich mitteilen, die nicht über einen umfassenden Programierer-Hintergrund verfügen. :roll:


Ja natürlich, es ist auf jeden Fall viel besser als Banking per einfachem Browser und vor allem deutlich komfortabler.

Extrem theoretisch finde ich es aber nicht - eine HBCI Transaktion auf dem Weg zum Gerät abfangen und stattdessen eine andere schicken ist vermutlich nicht so wahnsinnig kompliziert - wenn man auf das System Zugriff hat (Virus/Admin/...). Weiß ich aber nicht, ich habe mir noch nie angeschaut was genau zum Gerät geht und mich konnte noch niemand vom Gegenteil überzeugen (wofür ich wirklich dankbar wäre!).
Der Angriff auf das mobile Gerät per Netzwerk ist extrem theoretisch, das kann man getrost vergessen, ja.

Mich würde eigentlich nur interessieren warum man das nicht mit den einfachen, von mir geschilderten Mitteln, verhindert.
Bandit
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 9
Dabei seit: 05 / 2005
Betreff:

Re: Sicherheit Klasse 1-3 Leser und Angriffsszenarien

 · 
Gepostet: 12.05.2005 - 14:23 Uhr  ·  #17
Zitat geschrieben von Stoney
Da gehst du aber ja schon von einem manipulierten PC aus, also muß doch verhindert werden, dass ein PC überhaupt angreifbar ist und nicht das Sicherheitsverfahren unnötig kompliziert gemacht werden. Wenn ansonsten die Viren auf den Trojanischen Pferden auf einem PC rumgallopieren, sollte erstmal dort angesetzt werden, denn der Rest ist sicher.


Ja, das kann aber nicht verhindert werden. Ich betreibe Server bei denen unter anderem alle Prozesse gegeneinander abgesichert sind (z.B. mit RSBAC), das ist ein enormer Aufwand der auf einem Desktop einfach nicht möglich ist, daher kann man hier nicht ansetzen.
Man muss sich einfach vor Augen halten dass jedes Programm mit einem Sicherheitsloch das entfernte Daten annimmt auf einem normalen Desktop zum schlimmsten führen kann. Mail Client, Browser, IM Client, Voice over IP Software, PDF Viewer, .... gab es alles schon. Ich finde leider den Artikel nicht mehr, aber man schätzt dass heute bis zu 70% aller privaten PCs mit Viren/Würmern/Trojanern infiziert sind, das spricht Bände.
Da ist der Ansatz einer geschützten Kommunikation mit dem Terminal sehr einfach - daher verstehe ich nicht warum man es nicht macht :-/
ronald.n
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 633
Dabei seit: 07 / 2003
Betreff:

Seidenes Halbwissen...

 · 
Gepostet: 17.05.2005 - 18:54 Uhr  ·  #18
Zitat geschrieben von Bandit
Ja natürlich, HBCI ist auf jeden Fall viel besser als Banking per einfachem Browser und vor allem deutlich komfortabler.


Ich finde es eher unpraktisch, schließlich muss ich eine zusätzlich Software benutzen und auch noch mit Kartenleser/Chipkarte rumhantieren.

Sicherer ist es natürlich.

Zitat geschrieben von Bandit
Extrem theoretisch finde ich es aber nicht - eine HBCI Transaktion auf dem Weg zum Gerät abfangen und stattdessen eine andere schicken ist vermutlich nicht so wahnsinnig kompliziert - wenn man auf das System Zugriff hat (Virus/Admin/...).


Genau die Theorie halte ich für "unrichtig".

Die Verschlüsselung der zu sendenden Datei findet ja in der Zahlungsverkehrs-Software statt, da wird ja nix "zum Leser" geschickt. Die Schadsoftware müsste also gezielt mein Banking-Programm angreifen. Von solchen "Angriffen" hab ich noch nie gehört.

Bei Klasse-2-Lesern gibt es zusätzlich keinerlei Türchen für Keylogger u.ä. - die Tastatur ist ja mal mindestens eingeschleift oder schon auf dem Leser vorhanden.

Nach wie vor halte ich das ganze Thema daher für extrem übertrieben - aber ein nettes theoretisches Gedankenspiel ist es sicher...

@Bandit:

Kann es sein, dass du von diesem c't-Artikel zum "Online-Banking" motiviert worden bist?

Da steht nämlich wörtlich:

"Auch HBCI ist nur dann sicher, wenn der Schlüssel auf einer Chipkarte gespeichert ist und der Benutzer einen Kartenleser mit eigener Tastatur und eigenem Display besitzt.
Selbst dann wäre noch ein Szenario denkbar, bei dem ein Schadprogramm eine Überweisung des Kunden abfängt und stattdessen Überweisungsdaten des Diebes zum Kartenleser schickt, die der Kunde dann stattdessen per PIN absegnet. Bis dato zeigen die Kartenleser nämlich leider nicht die Überweisungsdaten an beziehungsweise höchstens den Betrag."

Wie immer hinterlässt auch dieser Beitrag der Journallie einen faden Beigeschmack bei mir, seidenes Halbwissen mischt sich mit technisch theoretisch korrekten Fakten... :roll:
Bandit
Benutzer
Avatar
Geschlecht: keine Angabe
Beiträge: 9
Dabei seit: 05 / 2005
Betreff:

Re: Seidenes Halbwissen...

 · 
Gepostet: 17.05.2005 - 21:09 Uhr  ·  #19
Zitat geschrieben von ronald.n
Zitat geschrieben von Bandit
Ja natürlich, HBCI ist auf jeden Fall viel besser als Banking per einfachem Browser und vor allem deutlich komfortabler.


Ich finde es eher unpraktisch, schließlich muss ich eine zusätzlich Software benutzen und auch noch mit Kartenleser/Chipkarte rumhantieren.


Ansichtssache. Ich finde es sehr bequem dass ich bei allen Banken die gleiche GUI habe, dass meine Adressbücher, Überweisungvorlagen etc überall zur Verfügung stehen, dass meine Kontoauszüge größtenteils automatisch geprüft werden (Autokategorisierung mit Regeln) und daß ich nicht mehr mit TAN Listen hantieren muß.
Verschiedene Auswertungen und Suchfunktionen kommen noch dazu, möchte ich alles nicht mehr missen.

Zitat geschrieben von ronald.n
Zitat geschrieben von Bandit
Extrem theoretisch finde ich es aber nicht - eine HBCI Transaktion auf dem Weg zum Gerät abfangen und stattdessen eine andere schicken ist vermutlich nicht so wahnsinnig kompliziert - wenn man auf das System Zugriff hat (Virus/Admin/...).


Genau die Theorie halte ich für "unrichtig".


Das ist keine Theorie und kein seidenes Halbwissen - ich weiß es schlicht und ergreifend nicht, das ist der Grund warum ich den Thread eröffnet habe :-)
Aus dem was ich bisher erfahren habe ist die logische Schlußfolgerung aber daß obiges möglich ist. Leider habe ich noch nicht eine Quelle gefunden wo ich den komplette Vorgang nachlesen kann.

Ich war längere Zeit im Bereich elektronische Zahlsysteme tätig (wo neben Kredit-, EC-, Geldkarten auch Legic, Mifare, ... Karten eingesetzt werden). Da wird oft an einer Ecke viel Aufwand für Sicherheit getrieben um es an anderer Stelle wieder komplett zu durchlöchern - daher frage ich auch hier kritisch nach. Ich halte mittlerweile nichts mehr für unmöglich.

Zitat geschrieben von ronald.n
Die Verschlüsselung der zu sendenden Datei findet ja in der Zahlungsverkehrs-Software statt, da wird ja nix "zum Leser" geschickt. Die Schadsoftware müsste also gezielt mein Banking-Programm angreifen. Von solchen "Angriffen" hab ich noch nie gehört.


Könntest Du mir das etwas ausführlicher erklären? Ich dachte bisher der HBCI Vorgang wird im Falle einer RSA Chipkarte mit dem Private Key auf der Chipkarte verschlüsselt. Damit das die Software machen kann müsste dieser Key von der Karte in den PC wandern ... das halte ich für vollkommen ausgeschlossen und wäre fatal, dann bringt eine PIN Eingabe keine Sicherheit mehr, dann braucht man nämlich auch keine Chipkarte mehr ... :?: :?:

Zitat geschrieben von ronald.n
Bei Klasse-2-Lesern gibt es zusätzlich keinerlei Türchen für Keylogger u.ä. - die Tastatur ist ja mal mindestens eingeschleift oder schon auf dem Leser vorhanden.


Das ist klar und hier nicht das Thema. Es geht nur darum ob ein HBCI Vorgang (mit vertretbarem Aufwand) verändert werden kann ohne daß der Benutzer es mitbekommt.

Zitat geschrieben von ronald.n
Nach wie vor halte ich das ganze Thema daher für extrem übertrieben - aber ein nettes theoretisches Gedankenspiel ist es sicher...


Davon bin ich nach wie vor nicht überzeugt. Deshalb wäre ich für eine Quelle dankbar wo ich den Vorgang nachlesen kann.

Zitat geschrieben von ronald.n
@Bandit:
Kann es sein, dass du von diesem c't-Artikel zum "Online-Banking" motiviert worden bist?

Da steht nämlich wörtlich:

"Auch HBCI ist nur dann sicher [..]


Nein wo finde ich diesen? Ich habe den String nur hier http://www.heise.de/ct/05/11/200/ gefunden, allerdings ist das nur eine FAQ und kein Artikel, entsprechend ist der Informationsgehalt nahe Null.
Captain FRAG
Benutzer
Avatar
Geschlecht: keine Angabe
Herkunft: Westfalen
Beiträge: 5096
Dabei seit: 05 / 2003
Betreff:

Re: Seidenes Halbwissen...

 · 
Gepostet: 17.05.2005 - 22:32 Uhr  ·  #20
Zitat geschrieben von ronald.n

Die Verschlüsselung der zu sendenden Datei findet ja in der Zahlungsverkehrs-Software statt, da wird ja nix "zum Leser" geschickt. Die Schadsoftware müsste also gezielt mein Banking-Programm angreifen. Von solchen "Angriffen" hab ich noch nie gehört.


Sorry Ronald, aber das stimmt wirklich nicht.

Die Verschlüsselung findet beim Chipkarten-System ausschliesslich in und über die Chipkarte statt. Das erklärt auch dich Geschwindigkeitsunterschiede beim Senden und Empfangen großer Datenmengen, insbesondere RSA ist recht CPU-intensiv, die Chipkarten sind aber natürlich nicht so flott wie eine Standard CPU.
Datei-basiertes HBCI dagegen verschlüsselt innerhalb der Software, also irgendwo im RAM und vielleicht sogar in temporären Dateien, was das OS alles cached kann man nicht wissen.
Die private Keys verlassen nie die Chipkarte, daher ist ja auch kein Kopieren der Schlüssel, egal wie/wo/wann/womit, möglich.
Es gibt Tools die das behaupten zu können, was aber -genau betrachtet- nicht stimmt. Sie erzeugen lediglich einen neuen Key (oder besser gesagt lassen erzeugen, auch die Schlüsselerstellung findet schon in der Chipkarte auf Befehl statt) und signieren diesen mit dem alten Key. Also faktisch eine Schlüsseländerung.
Vergleiche BCS/ELKO Auftragsart INI (als Änderung mit bestehendem DFÜ-PW übertragen). HBCI ist in dem Bereich stark an BCS/ELKO angelehnt.

Falsl du es nicht glauben magst, ich meine im HBCI Kompendium von SixSigma (Kurt Haubner, ZKA Beauftagter Betreiber von FinTS.org und sicherlich Insider :) ) ist das beschrieben. Die Quelle muss jetzt nicht stimmen, ist aus dem Gedächnis.

/edit: gefunden
http://www.hbci-zka.de/dokumen…endium.pdf
auf Seite 36 nachzulesen - Stichwort RDH Softwarelösung
Gewählte Zitate für Mehrfachzitierung:   0