Das entspricht wohl diesem hier:
http://www.heise.de/security/m…46257.html
Zitat geschrieben von heise
Die Forscher gaben lediglich an, dass BEAST zum einen auf JavaScript-Code basiert, der in den Browser des Opfers injiziert werden muss.
Ich würde als Laie im Bezug auf Verschlüsselung, Netzwerktechnik und im Zusammenhang mit dem Onlinebanking sagen: Hey, was soll´s
Wenn doch tatsächlich ein Fremder auf meinem Rechner oder in meinem Netz bereits irgendetwas "injizieren" kann, dann ist´s eh zu spät, dann kann er mir auch gleich einen
Aldi-Trojaner unterjubeln und mich auf die klassische Art über´s Ohr hauen.
Denn damit ist es ja nicht getan: Einen modernen Onlinebanking-Zugang mit Zwei-Schritt-Verfahren mobile/SMS TAN oder SmartTAN optic (ChipTAN) oder besser noch mit Secoder kann auch ein Mitlesen oder Manipulieren der SSL-Verschlüsselung bei aufmerksamer und bestimmungsgemäßer Nutzung nicht aus den Takt bringen. Der User erkennt ja die Manipulation.
Bei HBCI/FinTS-Nutzung ist der Ansatz eh fraglich. So wie ich das sehe: Der Angriff hätte meiner Meinung gar nicht genügend Zeit, um die Verbindung zu knacken und auszuspähen.
Das geb ich mal zur Diskussion. Beunruhigend ist das Ganze aber schon - schlimmer finde ich allerdings die gehackten SSL-Server. Wußtet ihr eigentlich, dass der Eigentümer des unseligen niederländischen DigiNotar Vasco ist, der Hersteller von TAN-Lesern?
Gruß
Raimund