Wie sicher ist Online-Banking? - ITespresso.de

PRAXIS Homebanking
Wie sicher ist Online-Banking?
Phishing-Attacken und Trojaner haben eine Diskussion um die Sicherheit von OnlineBanking losgetreten. Während viele Banken die Sicherheit von PINs und TANs beschwören,
drohen bereits neue Gefahren wie Pharming- und Man-in-the-Middle-Attacken.
JÖRG RENSMANN
Z
168
Center (isc.sans.org), das ständig die aktuellen Viren- und Hacker-Aktivitäten überwacht,
tritt dieses als DNS-Cache-Poisoning bekannte Verfahren in letzter Zeit gehäuft auf.
Regeln für Finanzgeschäfte
Da beim Online-Banking kein direkter
Kontakt zwischen dem Kunden und einem
Bankangestellten besteht, muss vor allem die
Authentizität von Sender und Empfänger garantiert werden. Nur so kann der Kunde sicher sein, seine Daten wirklich an das Kreditinstitut und nicht an einen Betrüger zu
übermitteln. Umgekehrt ist die Bank daran
interessiert, nur legitimierten Personen Zugriff auf ein Konto zu gewähren.
Bereits 1996 hat der Zentrale Kreditausschuss (ZKA) dazu das Home Banking Computer Interface (HBCI) als Standard für Online-Banking in Deutschland eingeführt. Mittlerweile ist HBCI im weit umfassenderen
710
859
26.03.2005
19.03.2005
684
669
12.03.2005
05.03.2005
783
26.02.2005
751
12.02.2005
19.02.2005
887
05.02.2005
29.01.2005
22.01.2005
521
597
15.01.2005
08.01.2005
25.12.2004
18.12.2004
0
11.12.2004
200
01.01.2005
497
531
497
518
400
471
600
428
849
800
963
1000
991
Zunehmende Gefahr: Fischen nach Passwörtern
04.12.2004
Ein wichtiger Tipp gegen gefälschte URLs
in Phishing-Mails: Folgen Sie keinem Link,
sondern rufen Sie die Homebanking-Seite
manuell oder über ein Lesezeichen auf. Allein damit ist man jedoch nicht rundum sicher. Bei der manuellen Eingabe setzt der
nächste Betrüger-Trick an: Beim so genannten Pharming, das schon länger als Domain
Spoofing bekannt ist, verändert ein Virus
oder Trojaner die hosts-Datei von Windows
so, dass der Anwender selbst bei der manuellen Eingabe einer URL in den Browser zu
einer gefälschten Seite gelenkt wird. Unter
Windows 95, 98 und Windows Me liegt die
hosts-Datei im Windows-Ordner, bei allen
neueren und Windows-NT-basierenden Systemen in dessen Unterverzeichnis system32\
drivers\etc. Auf Unix-Systemen findet sich
die Datei unter dem Namen /etc/hosts.
27.11.2004
Phishing und Pharming
Die Datei enthält eine Liste von IP-Adressen und symbolischen Namen. Bei der Auflösung einer URL hat diese Zuordnung in der
Datei Vorrang vor einer Anfrage bei einem
DNS-Server. Pharmer hinterlegen für die Banken-URL einfach die IP ihres gefälschten WebServers. So gelangt der Anwender nicht zu
seiner Bank, sondern zu den Betrügern.
In der Regel sollte sich in der Datei neben Kommentarzeilen nur der Eintrag für
localhost mit der IP-Adresse 127.0.0.1 finden. Es empfiehlt sich, die hosts-Datei mit
einem Schreibschutz zu versehen und regelmäßig mit einem Anti-Spyware-Tool wie Spybot Search & Destroy (www.safer-networ
king.org/de) auf Veränderungen zu prüfen.
Eine andere Pharming-Methode nutzt das
DNS-Caching in Netzwerken und auf ProxyServern: Zwischengespeicherte DNS-Einträge werden dort zum Beispiel mit Hilfe von
Viren gefälscht. Laut dem Internet Storm
Anzahl der Websites
wei Drittel der Internetnutzer setzen
laut der aktuellen W3B-Studie (www.
w3b.de) Online-Banking ein – trotz der
jüngsten Phishing-Attacken und Trojanern
wie Bizex-E, der PINs und TANs ausspioniert.
Die Zahl der von Phishing-Attacken weltweit
betroffenen Web-Seiten ist laut Erhebung
der Anti-Phishing Working Group von 161
im Oktober 2004 auf knapp 2900 im März
2005 gestiegen. Banken sprechen von aktuell über 300 000 Phishing-Mails pro Monat
in Deutschland, gegenüber gerade einmal
300 im gesamten Jahr 2001.
Dabei ist Phishing – das »Fischen« nach
Passwörtern und Nutzerdaten mit gefälschten
Mails und Web-Seiten – relativ einfach und daher für Betrüger attraktiv. Bekannte Opfer
solcher Angriffe wie Postbank und Deutsche
Bank reden ungern über entstandene Schäden. Frank Hardt, Sicherheitsexperte beim
Deutschen Sparkassen- und Giroverband,
meint: »Uns sind einzelne wenige Fälle von
Missbrauch geheimer Kundendaten bekannt.
Den Kunden selbst sind dabei jedoch keine
finanziellen Verluste entstanden.«
Ob es sich bei einer Internetadresse um eine
echte URL der Bank handelt, kann auch der
Laie ermitteln, da diese Adressen normiert
aufgebaut sind, und zwar nach dem Muster prefix.domainname.extension, also etwa
www.deutschebank.de. Der Domainname
und die Extension geben somit Aufschluss
über die Echtheit einer Banken-URL. So ist
postbank.de.tg keineswegs eine Zweigstelle der Postbank, sondern ein Unterbereich
der Domain www.de.tg.
Datum
Die Anti-Phishing Working Group meldet unter www.antiphishing.org einen
dramatischen Anstieg von Phishing-Sites im Netz. Für den Fall, dass Sie leichtfertig
vertrauliche Zugangsdaten verraten haben, hält die Seite Verhaltenstipps bereit
PC Professionell 7 | 2005
Homebanking PRAXIS
FinTS-Standard (Financial Transaction Services) integriert. Dieser definiert die beiden Sicherheitsverfahren HBCI und PIN/TAN, wobei Letzteres auf Druck der Banken als HBCI+
in den Standard eingeflossen ist. Sicherheitsexperten ist das ein Dorn im Auge.
Spionagerisiko PIN und TAN
Das PIN/TAN-Verfahren funktioniert mit
einem normalen Browser und baut bei Authentizität und Vertraulichkeit auf SSL (Secure Socket Layer). Eine verschlüsselte Internet-Verbindung über SSL signalisieren Mozilla und Firefox durch eine gelb hinterlegte URL-Zeile. Im Internet Explorer achten
Sie auf die Anzeige der Sicherheitsstufe unten rechts in der Statuszeile: Ist hier ein kleines gelbes Schloss neben der Weltkugel zu
sehen, surfen Sie verschlüsselt. In der Adresszeile steht jeweils statt dem unverschlüsselten http:// das Präfix https://.
Die Bank authentifiziert sich dabei Ihnen
gegenüber durch ihr SSL-Zertifikat. Da Phisher und Pharmer den Anwender mittlerweile durch eigene SSL-Zertifikate täuschen,
ist eine genaue Prüfung des Zertifikats wichtig. Im Internet Explorer klicken Sie dazu
auf das SSL-Schloss in der Statuszeile. Mozilla und Firefox zeigen die URL des Zertifikats direkt in der Statuszeile neben dem
Schloss-Symbol mit an. Ein Doppelklick öffnet die Details zu dem Zertifikat.
Der Bankkunde weist sich der Bank gegenüber durch Eingabe seiner PIN aus. Ist
sein Computer mit einem Trojaner verseucht,
kann diese allerdings leicht ausgespäht werden – daher sollte immer eine aktuelle AntiViren-Software installiert sein. Banking auf
fremden PCs, etwa in einem Internet-Café,
sollte absolut tabu sein.
Spezielle Software für HBCI
Statt auf Sicherheitsmechanismen der
Browser setzt HBCI auf spezielle Software
wie Star Money oder Quicken. Kunde und
Bank authentifizieren sich jeweils über ihren
privaten RSA-Schlüssel. Der Schlüssel des Anwenders liegt auf einer Chipkarte oder auf
Diskette beziehungsweise USB-Stick. TANs
sind dabei nicht mehr nötig. Während eine
Wer auf www.hbci.de surft, landet auf
der Seite des HBCI-Nachfolgestandards
FinTS (Financial Transaction Services)
Sitzung aufgebaut wird, handelt HBCI einen
Triple-DES-Schlüssel aus, mit dem die Transaktionsdaten dreifach verschlüsselt ausgetauscht werden (siehe Kasten auf Seite 171).
Das HBCI-Verfahren ist deutlich sicherer und für den Kunden in der Regel auch
komfortabler als die PIN/TAN-Variante. Der
Nachteil: Man kann nicht von jedem beliebigen PC per Web-Oberfläche seine Bankgeschäfte erledigen. Aus Sicherheitsgründen
ist dies aber ohnehin nicht empfehlenswert.
Viele Banken scheuen HBCI aus Kostengründen: Auch wenn der Kunde seinen Chipkarten-Leser und eventuell die Homebanking-Software selbst bezahlt, muss für
ihn zunächst ein RSA-Schlüsselpaar erstellt
und der private Schlüssel vertrauenswürdig
ausgehändigt werden. Laut FinTS sollte hierzu eine Chipkarte dienen, auf welcher der
private Schlüssel des Bankkunden gespeichert ist und die dem Kunden persönlich
übergeben wird. Das hat den Nachteil, dass
man einen Kartenleser zur Nutzung von HBCI
am heimischen PC benötigt.
HBCI ohne Chipkarte
HBCI funktioniert jedoch auch ohne Kartenleser und Chipkarte. So bieten einzelne
Banken Ihren Kunden auch ein HBCI-Verfahren an, bei dem der private Schlüssel auf
einer Diskette oder alternativ einem USB-
Online-Banking der großen Kreditinstitute
Kreditinstitut
PIN/TAN HBCI/Karte
HBCI/Disk
Bemerkung
Citibank
ja
nein
nein
–
Commerzbank
ja
ja
ja
–
Deutsche Bank
ja
ja (WebSign HBCI)
ja
–
Dresdner Bank
ja
ja
ja
Hypo Vereinsbank
ja
ja
ja
digitale Signatur im Geschäftskundenbereich möglich
–
ING DiBa
ja
nein
nein
–
Postbank
ja
nein
nein
Sparkassen
ja
vereinzelt
vereinzelt
PIN/TAN mit mobiler TAN übers Handy
(mTAN)
verbessertes PIN/TAN-Verfahren soll in
Kürze eingeführt werden
Volks- und Raiffeisenbanken
ja
vereinzelt
häufig
–
7| 2005 PC Professionell – Weitere News und Infos unter www.pcproblog.de
Stick gespeichert wird. Oft wird dieser Service jedoch nur auf Nachfrage angeboten.
Mit dem Schlüsselpaar führen Kunde und
Bank zunächst eine Initialisierung der Online-Banking-Software durch.
Hierzu wird über das Internet eine Verbindung mit dem Banksystem aufgebaut und
der öffentliche RSA-Schlüssel der Bank abgefragt. Dieser enthält eine Prüfsumme, den
so genannten Hash-Wert. Dieser muss mit
dem Hash-Wert, den man zusammen mit
dem eigenen Schlüssel vor Ort in der Bank
oder auf dem Postweg erhalten hat, verglichen werden. Stimmen die Werte überein,
kann man sicher sein, mit dem richtigen
Banksystem zu kommunizieren.
Im nächsten Schritt erfolgt dieselbe Prozedur umgekehrt. Die Online-Banking-Software überträgt den eigenen öffentlichen
Schlüssel an die Bank. Damit die Bank die
Authentizität dieses Schlüssels prüfen kann,
generiert die Banking-Software einen IniBrief, den man ausgedruckt und unterschrieben an die Bank zurückfaxt oder -schickt.
Ist diese relativ aufwändige Prozedur einmal erfolgreich bewältigt, dienen die gespeicherten RSA-Schlüssel bei jeder Sitzung zur
sicheren Authentifizierung des Kunden und
der Bank. Phishing und Pharming fallen bei
dieser Methode als Angriffspunkte völlig weg.
Digitale Unterschrift mit HBCI
Das HBCI-Verfahren basiert auf der digitalen Signatur, die der Gesetzgeber schon
seit 1998 als rechtsverbindliche Unterschrift
anerkennt. Deshalb sieht die FinTS es sogar
vor, per HBCI-Sicherheit zusätzliche Transaktionen zu erlauben, die an sich eine Unterschrift des Kunden vor Ort erfordern, etwa
eine Kontoeröffnung. Einzige Voraussetzung:
Das Sicherheitsmedium darf den privaten
Schlüssel nur nach vorheriger Autorisierung
durch den Anwender freigeben. Dies ist etwa
bei Chipkarten durch Einsatz eines Kartenlesers denkbar, der – wie beim Bezahlen mit
der EC-Karte – vom Anwender die Eingabe
einer PIN erfordert. Erfolgt die Verschlüsselung von Botschaften zudem innerhalb der
Chipkarte, muss der private Schlüssel auch
nicht kurzzeitig in den Hauptspeicher eines
PC kopiert werden, wo er wieder ausspioniert werden könnte.
In Zukunft könnten statt Chipkarten
preiswertere USB-Sticks zum Einsatz kommen – am besten solche, die den Zugriff
nur freigeben, nachdem sich der Anwender über einen Fingerabdrucksensor autorisiert hat. Solche biometrischen Verfahren
sind noch deutlich sicherer als eine PIN-Codierung der Chipkarte und erfüllen die Anforderungen im Signaturgesetz.
Hierzulande halten sich die Banken noch
bedeckt, was die digitale Signatur und HBCI
betrifft. Einzige Ausnahme: Die GAD, zentraler Dienstleister für über 490 Volks- und
Raiffeisenbanken in Deutschland, testet aktuell eine neue Signaturkarte auf HBCI-Basis.
169
PRAXIS Homebanking
Sicherheit leicht gemacht:
Firefox färbt die URLs verschlüsselter Verbindungen
gelb ein und zeigt unten
rechts neben dem Schloss die
URL des Zertifikatinhabers an
Der Internet Explorer zeigt
SSL-Verbindungen nur durch
das kleine Schloss-Symbol an
Eine SSL-Verbindung alleine sagt noch
nichts darüber aus, mit wem man verbunden ist – nur wer das Zertifikat
prüft, kann sich sicher sein
Ob und wann die Volksbanken diese übernehmen, ist aber noch offen. EU-Länder wie
Estland sind hier schon weiter: Dort bekommt
jeder Bürger einen Personalausweis mit integriertem Chip, auf dem ein RSA-Schlüsselpaar gespeichert ist.
Geheimnummern per SMS
Eine Alternative zum Postversand der
TAN-Listen bietet die Postbank seit neuestem
mit der mobilen TAN (mTAN) an. Während
der Autorisierung einer Transaktion im WebFormular fordert man eine TAN an, die wenige Sekunden später per SMS auf das Handy geschickt wird. Diese mTAN ist nur für die
jeweilige Transaktion gültig und verfällt nach
wenigen Minuten.
Zur Kontrolle werden in der SMS die Kontonummer des Empfängers und der Überweisungsbetrag mitgesendet: Dies verhindert Man-in-the-Middle-Attacken, bei denen
zum Beispiel ein Trojaner auf dem PC die eingegebenen Daten durch die Kontonummer
des Betrügers und einen hohen Geldbetrag
ersetzt. Denn um von einem gehackten Zugang aus Geld zu überweisen, benötigt ein
Phisher auch die passende SMS, er muss also
zusätzlich das Handy des Opfers entwenden.
Leider hat auch die mTAN einen großen
Haken: Bei der Registrierung wird nicht geprüft, wem das Handy gehört, für die Anmeldung genügt eine gültige TAN. Damit
könnte jeder Phisher mit Prepaid-Karte seine eigene Handynummer registrieren und
hätte ab dann leichtes Spiel.
Praktisch ist die mTAN vor allem für mobiles Homebanking, weil man keine TANListe benötigt. Nach der Einführungsphase
will die Postbank ihre Kunden mit 9 Cent pro
SMS an den Kosten beteiligen.
Sicherheit ist relativ
Generell gilt: Das PIN/TAN-Verfahren ist
angreifbar. Verglichen mit etablierten Zahlungsmechanismen wie EC- und Kreditkarten sind die Missbrauchszahlen – glaubt man
den Aussagen der Banken – aber noch relativ gering. Gegenargument zum sichere-
170
ren HBCI sind die hohen Kosten für Chipkarte und Lesegerät. Unser Tipp: Erkundigen Sie
sich bei Ihrer Bank nach Alternativen zum
PIN/TAN-Verfahren und fragen Sie gezielt
nach HBCI-Banking ohne Chipkarte. Viele
Sparkassen sowie Volks- und Raiffeisenbanken sind hier Vorreiter.
RPE/IB
Weitere Infos
í Zentraler Kreditausschuss (ZKA) mit
HBCI- und FinTS-Infos sowie Bankenliste:
www.hbci.de
í Bundesverband deutscher Banken mit
PDF-Broschüre zur Banking-Sicherheit:
www.bdb.de
Sicherheitsklassen von Chipkartenlesern
Chipkartenleser gibt es in verschiedenen Sicherheitsklassen. Je höher die Klasse, desto sicherer sind die Transaktionen,
die über das Gerät laufen. Allerdings kostet mehr Sicherheit auch mehr Geld.
Sicherheitsklasse 1
In der niedrigsten Sicherheitsklasse
haben die Geräte keine Tastatur. Daher
kann der Anwender keine PIN eingeben. Die Geräte
stellen nur eine Verbindung zwischen
dem Computer und
der Chipkarte her
und haben keinen
eigenen Prozessor.
Das bedeutet, dass die
Kommunikation zwischen Chipkarte und
Lesegerät über den PC läuft.
Sicherheitsklasse 2
Geräte der Sicherheitsklasse 2 haben
eine eigene Tastatur und ermöglichen so
die Eingabe einer PIN. Da diese Chipkartenleser einen eigenen Prozessor besitzen, wird der Umweg über den PC überflüssig und die eingegebenen Daten können
direkt an
die Karte
gelangen.
Sicherheitsklasse 3
Zusätzlich
zu Tastatur und
Prozessor haben die Geräte
der Sicherheitsklasse 3 ein eigenes Display.
Darauf lassen
sich sicherheitsrelevante Daten wie der Abbuchungsbetrag anzeigen,
bevor sie an die Karte übergeben werden.
Mit diesen Chipkartenlesern kann der Anwender im Internet per Geldkarte bezahlen und diese künftig auch aufladen.
Sicherheitsklasse 4
Geräte dieser Sicherheitsklasse entsprechen denen der Klasse 3, senden aber
zusätzlich bei jeder Transaktion einen
Code. Dadurch identifizieren sie sich gegenüber der Gegenstelle und der Prozess
kann zurückverfolgt werden. Dies ermöglicht eine hohe Absicherung.
Sicherheitsklasse 5
Für höchste Sicherheit sollen biometrische Lesegeräte sorgen. Der Anwender
benötigt bei Geräten der Sicherheitsklasse 5 neben der PIN auch seinen Fingerabdruck zur Identifikation. Dieser wird
mit einem Sensor gescannt und gilt dann
als Legitimation. Auch bei diesem Verfahren werden Daten nicht an den Rechner
übertragen.
CLA
PC Professionell 7 | 2005
Homebanking PRAXIS
Verschlüsselung mit RSA und Triple-DES
Beim verschlüsselten Datenaustausch setzt das PIN/TAN-Verfahren auf das standardisierte https-Protokoll. Dabei authentifiziert sich nur die Bank dem Kunden gegenüber mit einem
SSL-Zertifikat – umgekehrt soll die Eingabe der PIN die wahre
Identität des Nutzers belegen. SSL (Secure Sockets Layer) basiert ebenso wie die Initiierung einer Sitzung bei HBCI auf dem
asymmetrischen RSA-Verfahren. Hier erfolgt die Chiffrierung mit
einem anderen Schlüssel als die Dechiffrierung. Den Klartext der
Nachricht erhält man nur mit dem jeweils anderen Schlüssel.
RSA unterscheidet einen privaten und einen öffentlichen, jedermann zugänglichen Schlüssel. Vertrauliche Nachrichten an
einen Empfänger chiffriert man ganz einfach mit dem öffentlichem Schlüssel. Nur der Empfänger selbst besitzt den persönlichen Key, mit dem sich der Klartext wiederherstellen lässt.
Umgekehrt kann der Absender das Verfahren für eine digitale Unterschrift nutzen und eine Nachricht mit seinem privaten Key verschlüsseln. Mit dem öffentlichen Schlüssel kann jedermann die Nachricht decodieren und weiß, dass sie wirklich
vom Sender stammt. Auf diese Weise identifizieren sich Bank und
Bankkunden gegenseitig beim HBCI-Verfahren.
Für die Übertragung der eigentlichen Daten während einer HBCI-Sitzung werden nach der Authentifizierung – ebenfalls
noch RSA-verschlüsselt – drei Schlüssel für das symmetrische
Triple-DES-Verfahren ausgetauscht. Dieses verwendet jeweils
denselben Key zum Ver- und Entschlüsseln und arbeitet deutlich
schneller als RSA, ist aber auch leichter zu knacken. Die drei Schlüssel werden nacheinander in einer vorgegebenen Reihenfolge
auf die ausgetauschten Botschaften angewandt.
Da in den Sitzungsdaten nur kurzzeitig relevante Informationen wie die Transaktionen selbst ausgetauscht werden, würde ein Hacker, der den Triple-DES-Key nach frühestens ein paar
Stunden oder eher Tagen entschlüsselt, lediglich im Nachhinein nachvollziehen können, welche Überweisungen getätigt wurden. Bei der nächsten HBCI-Sitzung werden per RSA neue DESSchlüssel ausgetauscht, die alten Schlüssel sind also völlig wertlos. HBCI gilt deshalb als besonders sicheres Verfahren. Kombiniert mit einer biometrischen Identifikation des Schlüsselinhabers vor Verwendung eines privaten Schlüssels ließen sich sogar rechtverbindliche Erklärungen mit digitaler Signatur – etwa
für Online-Kontoeröffnungen – abgeben.
RPE/IB
7| 2005 PC Professionell – Weitere News und Infos unter www.pcproblog.de
171