Es geht schon damit los, dass Du schreibst, "das Pin/Tan-Verfahren wird abgeschafft". Das ist - gelinde gesagt - völliger Blödsinn. Es werden lediglich völlig veraltete und durch und durch unsichere TAN-Typen abgeschafft.
Zu b) Die Aussage ist für mich barer Unfug. Die Updatefrequenz bei Browsern ist sehr hoch - sehr viel höher als die der meisten Bankprogramme. Für Hacker ist eine Manipulation eines Browsers sehr viel interessanter, als die eines Bankprogramms. Ganz einfach dessen, weil man den manipulierten Browser auf der ganzen Welt für alles und jedes einsetzen kann. Von Banking-Softwaren gibt es eine große Anzahl verschiedener mit einem jeweils überschaubaren Nutzerkreis. Wieso sollte man sich als Hacker die Mühe machen, für so wenig Durchdringung eine Software zu hacken? Bestimmt nicht. Zeigt sich auch daran, dass es schon viele viele Angriffe (erfolgreich) auf Browserbanking gegeben hat aber noch nie einen (weder erfolgreich noch versucht) auf Bankingsoftware.
zu c) Bei der Photo-TAN-App der Commerzbank und comdirekt und auch die der 1822direkt kann auf Wunsch mit einer PIN- oder FIngerprint-Zugangssperre eingeschaltet werden.
zu d) Die Banken stufen etwas so lange als sicher ein, wie das Kosten-Nutzen-Verhältnis stimmt. Ist auch logisch so. Wieso sollten sie mehr Geld in eine Sicherheit investieren, die heute "noch nicht nötig" ist? Es wird nirgends mehr Geld investiert, als zum Funktionieren eines Systems nötig ist. Solange es billiger ist, ein paar Schäden zu regulieren, als riesen Beträge in irgendwelche Sicherheitsveränderungen zu stecken, ist das durchaus OK. Zumal man heute nicht weiß, ob die vorauseilende vermeintliche Erhöhung der Sicherheit dann, wenn sie irgendwann gebraucht wird, so noch funktioniert und nutzbar ist, oder ob man zu einer Zeit, als man es nicht gebraucht hat, etwas entwickelt hat, was dann, als man es braucht, nicht mehr tauglich ist.
zu d2) Um sich nicht auf die "Trennung der Kanäle in iOS bzw. Android" verlassen zu müssen, sollte man halt nicht den TAN-Empfang auf dem selben Gerät durchführen, auf dem man den Auftrag abwickelt - egal ob SoftwareBanking oder Browserbanking oder gar AppBanking. Bei div. Konstellationen (smsTAN) ist dies ja auch ausdrücklich verboten. Bei anderen ist es zwar erlaubt (klar, sonst könnte man als Bank das von vielen Kunden gewünschte AppBanking nicht sinnvoll unterstützen), wenn man aber Bedenken mit der Sicherheit hat, sollte man es halt bleiben lassen. Sicherheit unter dem Aspekt von zwei verschiedenen Geräten: Maximal. Es ist noch nie irgend ein Versuch oder gar Problem aufgetaucht, wenn man die Kanaltrennung einfach durch zwei Geräte durchführt.
zu e) Das ist ja nun wirklich der am wenigsten von DIr hinterfragte und durchdachte Ansatz. Wenn Du eine TAN-Liste scannst, dann kannst Du sie gleich ins Schaufenster hängen. Bei dem Vorgang sind Geräte, Treiber, Scansoftware usw. in unüberschaubaren Mengen und Konstellationen beteiligt, von denen Du keine Ahnung hast, wie "brav" und sicher sie sind. Mindestens beim Scannen werden irgendwelche Temporärdateien irgendwo hin geschrieben und im schlimmsten Fall bei Fehlern nicht wieder gelöscht. Dann hast Du eine Grafikdatei. Die wird nun verschlüsselt. Hier gilt das Gleiche. Du weißt nicht, wie zuverlässig sowohl im Betrieb als auch von der Programmierung her das Verschlüsselungsprogramm ist. Und jedes Mal wenn Du das wieder entschlüsselst, steht wieder die entschlüsselte TAN-Liste im Speicher und im Grafikspeicher und kann da abgegriffen werden. Und selbst wenn das nicht passiert, kannst Du bei einer Listen-TAN niemals wissen, für welche Auftrag Du die TAN eingibst - da nicht verifiziert werden kann, welche Auftragsdaten beim Bankrechner angekommen sind und nun freigegeben werden. An Sicherheit des Konstrukts mit einer verschlüsselt gespeicherten gescannten TAN-Liste kann nur jmd glauben, der sich nur an der obersten Oberfläche damit beschäftigt hat.
Bei Bankzugängen gibt es ja vielfach nicht die Möglichkeit eines komplizierten ewig langen mit weißgott was für Zeichen versehenen Passworts - bei großen Häusern gibt es teils nur eine 5stellige rein numerische PIN. Jetzt kann man sofort das Schreien anfangen OGOTT WIE UNSICHER. Auch das wäre wieder reiner Unfug. Beim Kontozugriff ist ein komplexes Passwort (wie z.B. bei unserem verschlüsselten Scan) einfach nicht notwendig und auch nicht sinnvoll. Je länger und komplexer die PIN ist, um so eher wird der Kunde sie irgendwo abspeichern oder notieren - im klassischen Fall mit dem Haftie an Bildschirmrand oder auf dem Zettel unter der Schreibtischunterlage. Das will man natürlich nicht. Also sollte sie einfach und merkbar sein. Bei der 5stellig numerischen PIN hat man 100.000 Variationsmöglichkeiten - und genau DREI Versuche, sie einzugeben. Das ist absolut genug sicher. Beim Entschlüsseln Deines Scans braucht der Angreifer nur Deine Datei kopieren und kann dann in Ruhe alle möglichen Passwörter durchprobieren (lassen), bis er Erfolg hat. Das geht beim Bankrechner mit der PIN eben nicht. Nach dem dritten Mal ist Feierabend und der Zugang gesperrt.
Das von Dir vorgeschlagene Verfahren ist jedem "normalen" Kunden zu kompliziert und würde sicher nie Akzeptanz finden und würde, weil die meisten nicht damit zurecht kommen, riesen Support-Hotlines benötigen und trotzdem zu Kundenärger führen. Bevor sich Banken riesen Support und nochdazu verärgerte Kunden ans Bein binden, zahlen Sie lieber sehr viel geringere Summen zur Regulierung von eventuellen Schäden. Absolut logisch und OK. Sobald die Schäden zu hoch werden, wird dann was geändert. Auch OK.
Zu guter Letzt:
Listen-TANs sind von vorneherein unsicher, weil Du nicht wissen kannst, was Du da freigibst. Stichwort Man-in-the-Middle-Attack. Vergiß es.
Bankingsoftware ist - zumindestens bis heute - noch nie angegriffen worden, geschweige denn gab es hier Vorkommnisse. Einen Browser anzugreifen, den die halbe Welt nutzt ist sehr viel lukrativer als eine Banking-Software anzugreifen, die ein paar Tausend Kunden nutzen. Im Übrigen: Du musst immer darauf vertrauen, dass Dein IT-Gerät samt Betriebssystem und Software "gut" ist. Überprüfen kannst Du das heutzutage nicht mehr. Kein Mensch kann in die Tiefen von z.B. Windows schauen. Bei Linux wäre der Einblick zumindestens theoretisch möglich - praktisch auch nicht mehr wirklich durch closed Drivers usw. Und auch unter Linux hat man schon erlebt, dass üble Fehler über Jahrzehnte von niemandem gefunden wurden...
Eine Lösung, wie Du sie gerne hättest, gibt es im Übrigen. Bzw. zwei davon. Das erste ist das chipTAN-Verfahren. Im Einfachsten Fall mit einer GiroCard und einem TAN-Gernerator und Übertragung durch Flackergrafik. TAN kann nur erzeugt werden, wenn der Zugang zum Konto mit einer PIN erfolgt ist und die Karte vorliegt und im Leser steckt. In Österreich muß man noch eine Karten-PIN am Leser zusätzlich eingeben - das haben die Banken hierzulande nicht umgesetzt - meineserachtens richtig, weil es sonst wieder zu kompliziert und umständlich wird. Der Leser bekommt nach Absenden des Auftrags verschlüsselt die Auftragsdaten per Blinkcode übertragen, zeigt die beim Bankrechner angekommenen Eckdaten an und generiert eine TAN, die nur zu diesen Auftragsdaten paßt. Das System ist derzeit zumindest überall als unangreifbar anerkannt. Inzwischen wurde das weiterentwickelt zu chipTAN usb. Dabei fällt das Geblinke weg und es wird ein per usb angeschlossener Leser (für REINER Leser gibt's entsprechende Firmwareupdates) verwendet, der die Daten über usb bekommt und die TAN auf Knopfdruck per usb an den Rechner sendet. Das müßte doch ein Verfahren sein, wie es Dir vorschwebt?
Weiterhin arbeitet prinzipiell PhotoTAN der Commerzbank und comdirekt und 1822direktso, wie Du es gerne hättest (mit einer weiteren extra App-PIN).
Es gibt also durchaus Möglichkeiten. Aber man muß halt zu dem Anbieter gehen, der das anbietet, wenn man es unbedingt haben will. Du wirst nie eine Bank dazu bringen, etwas zu ändern, weil Du als Kunde es möchtest. Als Kunde kannst Du lediglich aus den angeboteten Möglichkeiten auswählen. Und das bedeutet dann eben Wechsel des Anbieters. Und was die DeuBa-Gruppe betrifft: Wer es sich leisten kann, dass sein HBCI-Rechner über 24 Stunden komplett die Beine breit macht, tut mir leid. Dass Die DeuBa-EDV miserabel ist, wurde ja schon von Vorständen und Vorstandsvorsitzenden öffentlich thematisiert, aber dass es so schlimm ist, ist wieder ein neues Highlight.