PRAXIS Homebanking Wie sicher ist Online-Banking? Phishing-Attacken und Trojaner haben eine Diskussion um die Sicherheit von OnlineBanking losgetreten. Während viele Banken die Sicherheit von PINs und TANs beschwören, drohen bereits neue Gefahren wie Pharming- und Man-in-the-Middle-Attacken. JÖRG RENSMANN Z 168 Center (isc.sans.org), das ständig die aktuellen Viren- und Hacker-Aktivitäten überwacht, tritt dieses als DNS-Cache-Poisoning bekannte Verfahren in letzter Zeit gehäuft auf. Regeln für Finanzgeschäfte Da beim Online-Banking kein direkter Kontakt zwischen dem Kunden und einem Bankangestellten besteht, muss vor allem die Authentizität von Sender und Empfänger garantiert werden. Nur so kann der Kunde sicher sein, seine Daten wirklich an das Kreditinstitut und nicht an einen Betrüger zu übermitteln. Umgekehrt ist die Bank daran interessiert, nur legitimierten Personen Zugriff auf ein Konto zu gewähren. Bereits 1996 hat der Zentrale Kreditausschuss (ZKA) dazu das Home Banking Computer Interface (HBCI) als Standard für Online-Banking in Deutschland eingeführt. Mittlerweile ist HBCI im weit umfassenderen 710 859 26.03.2005 19.03.2005 684 669 12.03.2005 05.03.2005 783 26.02.2005 751 12.02.2005 19.02.2005 887 05.02.2005 29.01.2005 22.01.2005 521 597 15.01.2005 08.01.2005 25.12.2004 18.12.2004 0 11.12.2004 200 01.01.2005 497 531 497 518 400 471 600 428 849 800 963 1000 991 Zunehmende Gefahr: Fischen nach Passwörtern 04.12.2004 Ein wichtiger Tipp gegen gefälschte URLs in Phishing-Mails: Folgen Sie keinem Link, sondern rufen Sie die Homebanking-Seite manuell oder über ein Lesezeichen auf. Allein damit ist man jedoch nicht rundum sicher. Bei der manuellen Eingabe setzt der nächste Betrüger-Trick an: Beim so genannten Pharming, das schon länger als Domain Spoofing bekannt ist, verändert ein Virus oder Trojaner die hosts-Datei von Windows so, dass der Anwender selbst bei der manuellen Eingabe einer URL in den Browser zu einer gefälschten Seite gelenkt wird. Unter Windows 95, 98 und Windows Me liegt die hosts-Datei im Windows-Ordner, bei allen neueren und Windows-NT-basierenden Systemen in dessen Unterverzeichnis system32\ drivers\etc. Auf Unix-Systemen findet sich die Datei unter dem Namen /etc/hosts. 27.11.2004 Phishing und Pharming Die Datei enthält eine Liste von IP-Adressen und symbolischen Namen. Bei der Auflösung einer URL hat diese Zuordnung in der Datei Vorrang vor einer Anfrage bei einem DNS-Server. Pharmer hinterlegen für die Banken-URL einfach die IP ihres gefälschten WebServers. So gelangt der Anwender nicht zu seiner Bank, sondern zu den Betrügern. In der Regel sollte sich in der Datei neben Kommentarzeilen nur der Eintrag für localhost mit der IP-Adresse 127.0.0.1 finden. Es empfiehlt sich, die hosts-Datei mit einem Schreibschutz zu versehen und regelmäßig mit einem Anti-Spyware-Tool wie Spybot Search & Destroy (www.safer-networ king.org/de) auf Veränderungen zu prüfen. Eine andere Pharming-Methode nutzt das DNS-Caching in Netzwerken und auf ProxyServern: Zwischengespeicherte DNS-Einträge werden dort zum Beispiel mit Hilfe von Viren gefälscht. Laut dem Internet Storm Anzahl der Websites wei Drittel der Internetnutzer setzen laut der aktuellen W3B-Studie (www. w3b.de) Online-Banking ein – trotz der jüngsten Phishing-Attacken und Trojanern wie Bizex-E, der PINs und TANs ausspioniert. Die Zahl der von Phishing-Attacken weltweit betroffenen Web-Seiten ist laut Erhebung der Anti-Phishing Working Group von 161 im Oktober 2004 auf knapp 2900 im März 2005 gestiegen. Banken sprechen von aktuell über 300 000 Phishing-Mails pro Monat in Deutschland, gegenüber gerade einmal 300 im gesamten Jahr 2001. Dabei ist Phishing – das »Fischen« nach Passwörtern und Nutzerdaten mit gefälschten Mails und Web-Seiten – relativ einfach und daher für Betrüger attraktiv. Bekannte Opfer solcher Angriffe wie Postbank und Deutsche Bank reden ungern über entstandene Schäden. Frank Hardt, Sicherheitsexperte beim Deutschen Sparkassen- und Giroverband, meint: »Uns sind einzelne wenige Fälle von Missbrauch geheimer Kundendaten bekannt. Den Kunden selbst sind dabei jedoch keine finanziellen Verluste entstanden.« Ob es sich bei einer Internetadresse um eine echte URL der Bank handelt, kann auch der Laie ermitteln, da diese Adressen normiert aufgebaut sind, und zwar nach dem Muster prefix.domainname.extension, also etwa www.deutschebank.de. Der Domainname und die Extension geben somit Aufschluss über die Echtheit einer Banken-URL. So ist postbank.de.tg keineswegs eine Zweigstelle der Postbank, sondern ein Unterbereich der Domain www.de.tg. Datum Die Anti-Phishing Working Group meldet unter www.antiphishing.org einen dramatischen Anstieg von Phishing-Sites im Netz. Für den Fall, dass Sie leichtfertig vertrauliche Zugangsdaten verraten haben, hält die Seite Verhaltenstipps bereit PC Professionell 7 | 2005 Homebanking PRAXIS FinTS-Standard (Financial Transaction Services) integriert. Dieser definiert die beiden Sicherheitsverfahren HBCI und PIN/TAN, wobei Letzteres auf Druck der Banken als HBCI+ in den Standard eingeflossen ist. Sicherheitsexperten ist das ein Dorn im Auge. Spionagerisiko PIN und TAN Das PIN/TAN-Verfahren funktioniert mit einem normalen Browser und baut bei Authentizität und Vertraulichkeit auf SSL (Secure Socket Layer). Eine verschlüsselte Internet-Verbindung über SSL signalisieren Mozilla und Firefox durch eine gelb hinterlegte URL-Zeile. Im Internet Explorer achten Sie auf die Anzeige der Sicherheitsstufe unten rechts in der Statuszeile: Ist hier ein kleines gelbes Schloss neben der Weltkugel zu sehen, surfen Sie verschlüsselt. In der Adresszeile steht jeweils statt dem unverschlüsselten http:// das Präfix https://. Die Bank authentifiziert sich dabei Ihnen gegenüber durch ihr SSL-Zertifikat. Da Phisher und Pharmer den Anwender mittlerweile durch eigene SSL-Zertifikate täuschen, ist eine genaue Prüfung des Zertifikats wichtig. Im Internet Explorer klicken Sie dazu auf das SSL-Schloss in der Statuszeile. Mozilla und Firefox zeigen die URL des Zertifikats direkt in der Statuszeile neben dem Schloss-Symbol mit an. Ein Doppelklick öffnet die Details zu dem Zertifikat. Der Bankkunde weist sich der Bank gegenüber durch Eingabe seiner PIN aus. Ist sein Computer mit einem Trojaner verseucht, kann diese allerdings leicht ausgespäht werden – daher sollte immer eine aktuelle AntiViren-Software installiert sein. Banking auf fremden PCs, etwa in einem Internet-Café, sollte absolut tabu sein. Spezielle Software für HBCI Statt auf Sicherheitsmechanismen der Browser setzt HBCI auf spezielle Software wie Star Money oder Quicken. Kunde und Bank authentifizieren sich jeweils über ihren privaten RSA-Schlüssel. Der Schlüssel des Anwenders liegt auf einer Chipkarte oder auf Diskette beziehungsweise USB-Stick. TANs sind dabei nicht mehr nötig. Während eine Wer auf www.hbci.de surft, landet auf der Seite des HBCI-Nachfolgestandards FinTS (Financial Transaction Services) Sitzung aufgebaut wird, handelt HBCI einen Triple-DES-Schlüssel aus, mit dem die Transaktionsdaten dreifach verschlüsselt ausgetauscht werden (siehe Kasten auf Seite 171). Das HBCI-Verfahren ist deutlich sicherer und für den Kunden in der Regel auch komfortabler als die PIN/TAN-Variante. Der Nachteil: Man kann nicht von jedem beliebigen PC per Web-Oberfläche seine Bankgeschäfte erledigen. Aus Sicherheitsgründen ist dies aber ohnehin nicht empfehlenswert. Viele Banken scheuen HBCI aus Kostengründen: Auch wenn der Kunde seinen Chipkarten-Leser und eventuell die Homebanking-Software selbst bezahlt, muss für ihn zunächst ein RSA-Schlüsselpaar erstellt und der private Schlüssel vertrauenswürdig ausgehändigt werden. Laut FinTS sollte hierzu eine Chipkarte dienen, auf welcher der private Schlüssel des Bankkunden gespeichert ist und die dem Kunden persönlich übergeben wird. Das hat den Nachteil, dass man einen Kartenleser zur Nutzung von HBCI am heimischen PC benötigt. HBCI ohne Chipkarte HBCI funktioniert jedoch auch ohne Kartenleser und Chipkarte. So bieten einzelne Banken Ihren Kunden auch ein HBCI-Verfahren an, bei dem der private Schlüssel auf einer Diskette oder alternativ einem USB- Online-Banking der großen Kreditinstitute Kreditinstitut PIN/TAN HBCI/Karte HBCI/Disk Bemerkung Citibank ja nein nein – Commerzbank ja ja ja – Deutsche Bank ja ja (WebSign HBCI) ja – Dresdner Bank ja ja ja Hypo Vereinsbank ja ja ja digitale Signatur im Geschäftskundenbereich möglich – ING DiBa ja nein nein – Postbank ja nein nein Sparkassen ja vereinzelt vereinzelt PIN/TAN mit mobiler TAN übers Handy (mTAN) verbessertes PIN/TAN-Verfahren soll in Kürze eingeführt werden Volks- und Raiffeisenbanken ja vereinzelt häufig – 7| 2005 PC Professionell – Weitere News und Infos unter www.pcproblog.de Stick gespeichert wird. Oft wird dieser Service jedoch nur auf Nachfrage angeboten. Mit dem Schlüsselpaar führen Kunde und Bank zunächst eine Initialisierung der Online-Banking-Software durch. Hierzu wird über das Internet eine Verbindung mit dem Banksystem aufgebaut und der öffentliche RSA-Schlüssel der Bank abgefragt. Dieser enthält eine Prüfsumme, den so genannten Hash-Wert. Dieser muss mit dem Hash-Wert, den man zusammen mit dem eigenen Schlüssel vor Ort in der Bank oder auf dem Postweg erhalten hat, verglichen werden. Stimmen die Werte überein, kann man sicher sein, mit dem richtigen Banksystem zu kommunizieren. Im nächsten Schritt erfolgt dieselbe Prozedur umgekehrt. Die Online-Banking-Software überträgt den eigenen öffentlichen Schlüssel an die Bank. Damit die Bank die Authentizität dieses Schlüssels prüfen kann, generiert die Banking-Software einen IniBrief, den man ausgedruckt und unterschrieben an die Bank zurückfaxt oder -schickt. Ist diese relativ aufwändige Prozedur einmal erfolgreich bewältigt, dienen die gespeicherten RSA-Schlüssel bei jeder Sitzung zur sicheren Authentifizierung des Kunden und der Bank. Phishing und Pharming fallen bei dieser Methode als Angriffspunkte völlig weg. Digitale Unterschrift mit HBCI Das HBCI-Verfahren basiert auf der digitalen Signatur, die der Gesetzgeber schon seit 1998 als rechtsverbindliche Unterschrift anerkennt. Deshalb sieht die FinTS es sogar vor, per HBCI-Sicherheit zusätzliche Transaktionen zu erlauben, die an sich eine Unterschrift des Kunden vor Ort erfordern, etwa eine Kontoeröffnung. Einzige Voraussetzung: Das Sicherheitsmedium darf den privaten Schlüssel nur nach vorheriger Autorisierung durch den Anwender freigeben. Dies ist etwa bei Chipkarten durch Einsatz eines Kartenlesers denkbar, der – wie beim Bezahlen mit der EC-Karte – vom Anwender die Eingabe einer PIN erfordert. Erfolgt die Verschlüsselung von Botschaften zudem innerhalb der Chipkarte, muss der private Schlüssel auch nicht kurzzeitig in den Hauptspeicher eines PC kopiert werden, wo er wieder ausspioniert werden könnte. In Zukunft könnten statt Chipkarten preiswertere USB-Sticks zum Einsatz kommen – am besten solche, die den Zugriff nur freigeben, nachdem sich der Anwender über einen Fingerabdrucksensor autorisiert hat. Solche biometrischen Verfahren sind noch deutlich sicherer als eine PIN-Codierung der Chipkarte und erfüllen die Anforderungen im Signaturgesetz. Hierzulande halten sich die Banken noch bedeckt, was die digitale Signatur und HBCI betrifft. Einzige Ausnahme: Die GAD, zentraler Dienstleister für über 490 Volks- und Raiffeisenbanken in Deutschland, testet aktuell eine neue Signaturkarte auf HBCI-Basis. 169 PRAXIS Homebanking Sicherheit leicht gemacht: Firefox färbt die URLs verschlüsselter Verbindungen gelb ein und zeigt unten rechts neben dem Schloss die URL des Zertifikatinhabers an Der Internet Explorer zeigt SSL-Verbindungen nur durch das kleine Schloss-Symbol an Eine SSL-Verbindung alleine sagt noch nichts darüber aus, mit wem man verbunden ist – nur wer das Zertifikat prüft, kann sich sicher sein Ob und wann die Volksbanken diese übernehmen, ist aber noch offen. EU-Länder wie Estland sind hier schon weiter: Dort bekommt jeder Bürger einen Personalausweis mit integriertem Chip, auf dem ein RSA-Schlüsselpaar gespeichert ist. Geheimnummern per SMS Eine Alternative zum Postversand der TAN-Listen bietet die Postbank seit neuestem mit der mobilen TAN (mTAN) an. Während der Autorisierung einer Transaktion im WebFormular fordert man eine TAN an, die wenige Sekunden später per SMS auf das Handy geschickt wird. Diese mTAN ist nur für die jeweilige Transaktion gültig und verfällt nach wenigen Minuten. Zur Kontrolle werden in der SMS die Kontonummer des Empfängers und der Überweisungsbetrag mitgesendet: Dies verhindert Man-in-the-Middle-Attacken, bei denen zum Beispiel ein Trojaner auf dem PC die eingegebenen Daten durch die Kontonummer des Betrügers und einen hohen Geldbetrag ersetzt. Denn um von einem gehackten Zugang aus Geld zu überweisen, benötigt ein Phisher auch die passende SMS, er muss also zusätzlich das Handy des Opfers entwenden. Leider hat auch die mTAN einen großen Haken: Bei der Registrierung wird nicht geprüft, wem das Handy gehört, für die Anmeldung genügt eine gültige TAN. Damit könnte jeder Phisher mit Prepaid-Karte seine eigene Handynummer registrieren und hätte ab dann leichtes Spiel. Praktisch ist die mTAN vor allem für mobiles Homebanking, weil man keine TANListe benötigt. Nach der Einführungsphase will die Postbank ihre Kunden mit 9 Cent pro SMS an den Kosten beteiligen. Sicherheit ist relativ Generell gilt: Das PIN/TAN-Verfahren ist angreifbar. Verglichen mit etablierten Zahlungsmechanismen wie EC- und Kreditkarten sind die Missbrauchszahlen – glaubt man den Aussagen der Banken – aber noch relativ gering. Gegenargument zum sichere- 170 ren HBCI sind die hohen Kosten für Chipkarte und Lesegerät. Unser Tipp: Erkundigen Sie sich bei Ihrer Bank nach Alternativen zum PIN/TAN-Verfahren und fragen Sie gezielt nach HBCI-Banking ohne Chipkarte. Viele Sparkassen sowie Volks- und Raiffeisenbanken sind hier Vorreiter. RPE/IB Weitere Infos í Zentraler Kreditausschuss (ZKA) mit HBCI- und FinTS-Infos sowie Bankenliste: www.hbci.de í Bundesverband deutscher Banken mit PDF-Broschüre zur Banking-Sicherheit: www.bdb.de Sicherheitsklassen von Chipkartenlesern Chipkartenleser gibt es in verschiedenen Sicherheitsklassen. Je höher die Klasse, desto sicherer sind die Transaktionen, die über das Gerät laufen. Allerdings kostet mehr Sicherheit auch mehr Geld. Sicherheitsklasse 1 In der niedrigsten Sicherheitsklasse haben die Geräte keine Tastatur. Daher kann der Anwender keine PIN eingeben. Die Geräte stellen nur eine Verbindung zwischen dem Computer und der Chipkarte her und haben keinen eigenen Prozessor. Das bedeutet, dass die Kommunikation zwischen Chipkarte und Lesegerät über den PC läuft. Sicherheitsklasse 2 Geräte der Sicherheitsklasse 2 haben eine eigene Tastatur und ermöglichen so die Eingabe einer PIN. Da diese Chipkartenleser einen eigenen Prozessor besitzen, wird der Umweg über den PC überflüssig und die eingegebenen Daten können direkt an die Karte gelangen. Sicherheitsklasse 3 Zusätzlich zu Tastatur und Prozessor haben die Geräte der Sicherheitsklasse 3 ein eigenes Display. Darauf lassen sich sicherheitsrelevante Daten wie der Abbuchungsbetrag anzeigen, bevor sie an die Karte übergeben werden. Mit diesen Chipkartenlesern kann der Anwender im Internet per Geldkarte bezahlen und diese künftig auch aufladen. Sicherheitsklasse 4 Geräte dieser Sicherheitsklasse entsprechen denen der Klasse 3, senden aber zusätzlich bei jeder Transaktion einen Code. Dadurch identifizieren sie sich gegenüber der Gegenstelle und der Prozess kann zurückverfolgt werden. Dies ermöglicht eine hohe Absicherung. Sicherheitsklasse 5 Für höchste Sicherheit sollen biometrische Lesegeräte sorgen. Der Anwender benötigt bei Geräten der Sicherheitsklasse 5 neben der PIN auch seinen Fingerabdruck zur Identifikation. Dieser wird mit einem Sensor gescannt und gilt dann als Legitimation. Auch bei diesem Verfahren werden Daten nicht an den Rechner übertragen. CLA PC Professionell 7 | 2005 Homebanking PRAXIS Verschlüsselung mit RSA und Triple-DES Beim verschlüsselten Datenaustausch setzt das PIN/TAN-Verfahren auf das standardisierte https-Protokoll. Dabei authentifiziert sich nur die Bank dem Kunden gegenüber mit einem SSL-Zertifikat – umgekehrt soll die Eingabe der PIN die wahre Identität des Nutzers belegen. SSL (Secure Sockets Layer) basiert ebenso wie die Initiierung einer Sitzung bei HBCI auf dem asymmetrischen RSA-Verfahren. Hier erfolgt die Chiffrierung mit einem anderen Schlüssel als die Dechiffrierung. Den Klartext der Nachricht erhält man nur mit dem jeweils anderen Schlüssel. RSA unterscheidet einen privaten und einen öffentlichen, jedermann zugänglichen Schlüssel. Vertrauliche Nachrichten an einen Empfänger chiffriert man ganz einfach mit dem öffentlichem Schlüssel. Nur der Empfänger selbst besitzt den persönlichen Key, mit dem sich der Klartext wiederherstellen lässt. Umgekehrt kann der Absender das Verfahren für eine digitale Unterschrift nutzen und eine Nachricht mit seinem privaten Key verschlüsseln. Mit dem öffentlichen Schlüssel kann jedermann die Nachricht decodieren und weiß, dass sie wirklich vom Sender stammt. Auf diese Weise identifizieren sich Bank und Bankkunden gegenseitig beim HBCI-Verfahren. Für die Übertragung der eigentlichen Daten während einer HBCI-Sitzung werden nach der Authentifizierung – ebenfalls noch RSA-verschlüsselt – drei Schlüssel für das symmetrische Triple-DES-Verfahren ausgetauscht. Dieses verwendet jeweils denselben Key zum Ver- und Entschlüsseln und arbeitet deutlich schneller als RSA, ist aber auch leichter zu knacken. Die drei Schlüssel werden nacheinander in einer vorgegebenen Reihenfolge auf die ausgetauschten Botschaften angewandt. Da in den Sitzungsdaten nur kurzzeitig relevante Informationen wie die Transaktionen selbst ausgetauscht werden, würde ein Hacker, der den Triple-DES-Key nach frühestens ein paar Stunden oder eher Tagen entschlüsselt, lediglich im Nachhinein nachvollziehen können, welche Überweisungen getätigt wurden. Bei der nächsten HBCI-Sitzung werden per RSA neue DESSchlüssel ausgetauscht, die alten Schlüssel sind also völlig wertlos. HBCI gilt deshalb als besonders sicheres Verfahren. Kombiniert mit einer biometrischen Identifikation des Schlüsselinhabers vor Verwendung eines privaten Schlüssels ließen sich sogar rechtverbindliche Erklärungen mit digitaler Signatur – etwa für Online-Kontoeröffnungen – abgeben. RPE/IB 7| 2005 PC Professionell – Weitere News und Infos unter www.pcproblog.de 171
© Copyright 2024 ExpyDoc