德语交易里如下图photoTAN, mobileTAN, itan吉他各是什么意思,最好详细解释一下

aus Wikipedia, der freien Enzyklop?die
Eine Transaktionsnummer (TAN) ist ein , das üblicherweise aus sechs
besteht und vorwiegend im
verwendet wird.
Inhaltsverzeichnis
Es gibt verschiedene Ans?tze, um TANs zu erzeugen, zu prüfen und zum Nutzer zu übertragen. Einige davon werden im Folgenden beschrieben.
Beim klassischen TAN-Verfahren erh?lt der Teilnehmer beim , meist per Post, eine Liste von Transaktionsnummern. Bei jedem Buchungsvorgang – der  – muss eine beliebige TAN der aktiven Liste eingegeben werden. Sie ist eine Erg?nzung zur
(PIN). Falls die Bank nach Eingabe der korrekten PIN einen Buchungsauftrag mit korrekter TAN erh?lt, geht sie davon aus, dass der Auftrag vom Kunden abgesendet wurde. Die TAN wird von der Bank als Quasi- interpretiert. Sie verf?llt nach einmaligem Gebrauch. Wenn die TAN-Liste zur Neige geht, erh?lt der Kunde von der Bank nach Anforderung oder automatisch eine neue.
Auf Grund von stark anwachsenden -Angriffen wird diese Art der TAN-Liste kaum noch verwendet. Fast alle Banken setzen nun die Form der
Eine ausgelaufene iTAN-Liste
Einen Schritt weiter geht das Verfahren der indizierten Transaktionsnummern, kurz iTAN: Der Kunde kann hier seinen Auftrag nicht mehr mit einer beliebigen TAN aus seiner Liste legitimieren, sondern wird von der Bank aufgefordert, eine bestimmte, durch eine Positionsnummer () gekennzeichnete TAN aus seiner zu diesem Zweck nun durchnummerierten Liste einzugeben. Der TAN-Aufforderung muss der Kunde innerhalb weniger Minuten folgen. Ausserdem wird die angeforderte TAN auch im Falle einer Nichtverwendung im Bankrechner als verbraucht gekennzeichnet.
Auch dieses Verfahren wird mittlerweile von Hackern auf zwei verschiedene Weisen angegriffen:
Durch Einblenden eines Formulars innerhalb des Online-Banking-Systems wird der Online-Banking-Kunde zur Eingabe mehrerer TANs inklusive Indexnummer aufgefordert. Teilweise fragt die Schadsoftware () die freien Pl?tze der TAN-Liste ab und gibt die entsprechenden Indexnummern vor. Auf diese Weise erh?ht der Hacker die Wahrscheinlichkeit, bei einer TAN-Anforderung nach einer in seinem Besitz befindlichen TAN gefragt zu werden, deutlich. Dies kann er im Nachgang versuchen, um damit eine betrügerische ?berweisung auszuführen.
schaltet sich die Schadsoftware automatisch ein, sobald der Online-Kunde eine ?berweisung t?tigen will. Die Schadsoftware tauscht im Hintergrund die ? mit der angeforderten TAN best?tigt der Online-Banking-Kunde also in Wirklichkeit die betrügerische ?berweisung des Hackers. Auf seinem PC-Bildschirm sieht er immer noch seine Originalüberweisung. Selbst die Umsatzanzeige und der Kontosaldo werden durch das Virus manipuliert und so perfekt vorget?uscht.
Immer mehr Banken sehen die iTAN-Liste nur noch als Mindestschutz und empfehlen ihren Kunden sicherere Verfahren (siehe unten).
Ein Nachteil der iTAN ist, dass für ?berweisungen von unterwegs (z. B. aus dem Urlaub) immer die komplette iTAN-Liste mitgeführt werden muss. Bei dem einfachen TAN-Verfahren ist es m?glich, wenige TANs so mitzuführen, dass sie von Fremden nicht als solche erkennbar und/oder nicht korrekt lesbar sind, zum Beispiel in einer Telefonliste. Eine iTAN-Liste ist schwerer zu tarnen, und einem Dieb f?llt auch immer die komplette Liste in die H?nde. Diese ist jedoch wertlos, solange der Dieb nicht auch im Besitz der PIN ist. Erst dann kann er durch ?berweisungen Geld erbeuten.
Dagegen besteht ein praktischer Vorteil der iTAN gegenüber der einfachen TAN darin, dass man verbrauchte iTANs nicht von der Liste streichen muss. Dadurch kann man beispielsweise unabh?ngig ohne Synchronisierungsprobleme mit mehreren verschlüsselten elektronischen Kopien einer iTAN-Liste arbeiten.
Nach neueren Untersuchungen kann das iTAN-Verfahren heute nicht mehr als sicher gelten. Mirko Manske, Kriminalhauptkommissar beim
(BKA), erkl?rte auf dem 11. IT-Sicherheitskongress des
im Mai 2009 in Bonn, Phishing-Angriffe seien durch iTAN zwar schwieriger geworden, ,,aber nicht unm?glich“. Das BKA habe im Jahr 2008 rund 1.800 erfolgreiche Phishing-Angriffe registriert, die in aller Regel durch die Einschleusung von
erfolgen, die sich etwa in pr?parierten -Dateien befinden k?nnten.
Anfang 2007 tauchten demnach erste Phishing-Kits auf, die in der Lage gewesen seien, über die bereits genannte Man-in-the-middle-Attacke abgefischte iTANs in Echtzeit für eigene Transaktionen zu benutzen. 2010 wurden mit einem entsprechenden iTAN- 1,65 Millionen Euro erbeutet. Der Trojaner manipulierte dabei im Hintergrund sowohl die ?berweisungsdaten als auch die Kontoübersichtsseite, sodass die tats?chlich get?tigten ?berweisungen verborgen blieben.
2012 empfahl die
(ENISA) daher allen Banken, die PCs ihrer Kunden grunds?tzlich als
zu betrachten und deshalb Sicherheitsverfahren zu verwenden, bei denen der Kunde noch einmal unabh?ngig vom PC die tats?chlichen ?berweisungsdaten kontrollieren kann. Beispiele sind laut ENISA - unter dem Vorbehalt, dass die Sicherheit des Mobiltelefons gew?hrleistet werden kann -
oder Smartcard-basierte L?sungen mit eigenem Kontrolldisplay wie .
Der beim iTAN-Verfahren m?gliche Man-in-the-middle-Angriff wird durch das sogenannte iTANplus-Verfahren erschwert, aber nicht verhindert. Bei diesem Verfahren wird vor Eingabe der iTAN ein Kontrollbild angezeigt, in welchem s?mtliche Transaktionsdaten noch einmal aufgeführt werden. Ausserdem wird als digitales Wasserzeichen das Geburtsdatum des Kontoinhabers angezeigt, welches einem Man-in-the-middle-Angreifer in der Regel nicht bekannt sein sollte. Dadurch soll ein automatisches Generieren eines manipulierten Kontrollbildes durch einen Angreifer massiv erschwert werden. Nachteil dieses Verfahrens ist die Verschlechterung der Ergonomie, da das Kontrollbild schwieriger zu lesen ist als die Aufforderung zur iTAN-Eingabe in normaler Textform.
Das Verfahren kann um eine
(BEN) erweitert werden, mit der die Bank die Auftragsannahme im Gegenzug quittiert. Das bedeutet, dass ein Angriff als Man-in-the-Middle und nahezu in Echtzeit stattfinden muss, um nicht aufzufallen. Phishing und
fielen auf, da keine (korrekten) BENs zurückgegeben würden.
Die Variante Mobile TAN (mTAN) oder smsTAN besteht aus der Einbindung des ?bertragungskanals . Dabei wird dem Onlinebanking-Kunden nach ?bersendung der ausgefüllten ?berweisung im Internet seitens der Bank per SMS eine nur für diesen Vorgang verwendbare TAN auf sein
gesendet. Der Auftrag muss anschliessend mit dieser TAN best?tigt werden.
Durch den SMS-Versand der TAN gilt mTAN als sicherer als iTAN oder das klassische TAN-Verfahren. Dadurch, dass die Gültigkeitsdauer der TAN begrenzt ist und zus?tzlich noch Teile der Ziel-Kontonummer (im -Umfeld der Volksbanken wird die komplette Kontonummer angezeigt) der ?berweisung sowie des ?berweisungsbetrages in der SMS übertragen werden und die TAN nur für diese Transaktion gültig ist, soll eine Umleitung auf ein anderes Konto durch einen Man-in-the-middle-Angriff auf die Homebanking-Webseiten verhindert werden. Auch werden Phishing-Angriffe auf TANs im mTAN-Verfahren erschwert. Der
bescheinigte im Jahr 2006 dem mTAN-System der
eine ,,wirksame Absicherung der von aussen zug?nglichen technischen Systeme gegen unbefugte Nutzung“. Mitte 2007 erhielt auch das mTAN-System der
(IT-Dienstleister der Volks- und Raiffeisenbanken) diese T?V-Zertifizierung.
Als Vorteil wird angesehen, dass man für Transaktionen unterwegs keine TAN-Liste dabei haben muss. Erfahrungsgem?ss wird auch der Verlust des Mobiltelefons eher vom Nutzer bemerkt als der Verlust der Bankkarte oder des TAN-Bogens. Zus?tzlich erf?hrt der Nutzer wom?glich per SMS von unautorisierten ?berweisungsversuchen, sodass eine Sperrung des Kontos veranlasst werden kann.
Da Mobiltelefone zunehmend mit Internetzugang ausgestattet sind, hat das mTAN-Verfahren grunds?tzliche Schw?chen. Zum einen ist es anf?llig für Phishing-Angriffe, zum anderen wird die Sicherheit deutlich reduziert, wenn die mTAN auf dasselbe Ger?t gesendet wird, das auch für das Online-Banking genutzt wird. Bei einem Verlust des Mobiltelefons besteht zudem der einzige Schutz vor missbr?uchlichen Transaktionen in den Zugangsdaten zum Banking. TAN-Generatoren bieten in dieser Hinsicht wesentlich mehr Sicherheit, da das Ger?t nicht vernetzt ist und für die Nutzung zus?tzlich die Chipkarte ben?tigt wird.
Darüber hinaus kann auf einem Smartphone auch ein Trojaner, der die Kontrolle über das System übernimmt, zuerst Benutzernamen und Passwort des Online-Bankings abh?ren und anschliessend vollautomatisch ?berweisungen durchführen indem er sich erst ins Online-Banking einloggt, dann eine ?berweisung ausfüllt, anschliessend die SMS der mTAN abf?ngt und damit die ?berweisung legitimiert. Es reicht also für einen Trojaner ein einmaliges Einloggen beim Online-Banking über das Smartphone damit diese Sicherheitslücke ausgenutzt werden kann. Das ganze funktioniert auch, wenn der Angreifer Benutzernamen und Passwort des Online-Bankings auf einem anderen Wege in Erfahrung gebracht hat, z. B. durch einen Trojaner auf dem PC.
Im September 2010 wurde erstmals in der Presse über neue Varianten des Banking-Trojaners ZeuS berichtet, der in einer mobilen Variante auch das mTAN-Verfahren angreift. Im Dezember 2012 wurde berichtet, dass durch diesen Trojaner bereits über 36 Millionen Euro erbeutet worden sind.
Eine weitere Schwachstelle ist die mit der Rufnummer verknüpfte
des Mobiltelefons. Diesbezüglich wurden Angriffe bekannt, bei denen mithilfe, etwa per Trojaner, erbeuteter Nutzerdaten die Rufnummer des Opfers auf eine neue SIM-Karte portiert oder von den Angreifern eine Zweit-SIM angefordert wurde, mit der sie anschliessend das mTAN-Verfahren aushebeln konnten.
Der Versand der TAN-Nachrichten per SMS wird dem Kunden von einigen Banken in Rechnung gestellt oder dieser erh?lt unter Umst?nden nur begrenzte Frei-Kontingente.
Denkbare Angriffe gegen das mTAN-Verfahren basieren darauf, dass die PIN für das Onlinebanking im ersten Schritt über herk?mmliche Methoden wie Phishing oder Trojaner ausgesp?ht wird. Sobald der Phisher die PIN hat, kann er sich im Onlinebanking des Betrugsopfers einloggen und dessen pers?nliche Daten auslesen, unter anderem Kontonummer, Bankleitzahl, Adresse sowie die hinterlegte Mobiltelefonnummer für das mTAN-Verfahren. Das genutzte Mobilfunknetz kann über eine
herausgefunden werden. Daher wird die hinterlegte Mobilfunknummer im Onlinebankingportal nicht komplett angezeigt.
Im zweiten Schritt müsste es dem Phisher gelingen, auch die mTAN zu manipulieren.
Sobald man die PIN hat, kann man sich selbst (d. h. das eigene Mobiltelefon) für das mTAN-Verfahren registrieren lassen. Die dabei von den Banken vorgenommenen Authentisierungsverfahren sind noch nicht ausgereift, es wird aber st?ndig an einer Optimierung der Prozesse gearbeitet.
Eine M?glichkeit bestünde darin auch das Mobiltelefon des Betrugsopfers zu kompromittieren, insbesondere
sind hier gef?hrdet. Ein bereits infizierter Computer kann auch das Mobiltelefon des Betrugsopfers infizieren, wenn das Betrugsopfer sein Mobiltelefon mit dem Computer verbindet, zum Beispiel für den eigentlichen Zweck der Synchronisation. Auch denkbar w?re
des Mobiltelefons.
Auf Grund der momentan noch geringen zu erwartenden Gewinne durch Betrug mit mobilen Ger?ten und durch die vielen verschiedenen miteinander inkompatiblen Plattformen sind
momentan noch nicht zahlreich verbreitet. Gleichwohl verbieten aktuelle Bedingungen der Geldinstitute die Verwendung ein und desselben Mobiltelefons zum Onlinebanking und zum Empfang der mTAN.
Sobald das Mobiltelefon des Betrugsopfers kompromittiert ist, kann der Betrüger beliebige ?berweisungen ausführen, w?hrend die Anzeige und Signalisierung der mTAN nur für den Betrüger sichtbar ist, nicht jedoch für das Betrugsopfer.
Ein solcher Angriffsversuch mittels Spyware auf dem Mobiltelefon wurde im April 2011 tats?chlich entdeckt.
Einen weiteren Angriffspunkt, unabh?ngig vom Handy-Modell, stellen darüber hinaus ?ltere SIM-Karten dar, die noch mit der inzwischen geknackten -Verschlüsselung arbeiten. ?ber eine pr?parierte Service-SMS ist es dadurch m?glich unbemerkt die SIM-Karte des Opfers zu übernehmen. Aufgrund unzureichend gesicherter Java-VMs auf der SIM-Karte kann man darüber hinaus auch deren Master-Key auslesen und damit die SIM-Karte clonen.
Weitere M?glichkeiten w?ren der Einsatz eines
oder das Brechen der inzwischen nicht mehr sicheren -Verschlüsselung. Diese Methoden erfordern allerdings ?rtliche N?he zum Betrugsopfer, wofür erheblich mehr kriminelle Energie notwendig ist als beim Phishing, das lediglich aus der Ferne ausgeführt wird.
?ber einen -Zugang ist zudem auch das Abfangen von SMS aus der Ferne m?glich wie Tobias Engel 2014 auf dem 31.
demonstrierte.
Eine weitere M?glichkeit w?re ein kompromittierter Netzbetreiber, entweder durch einen menschlichen Komplizen oder durch Sicherheitslücken.
Ein Angreifer kann im Namen des Opfers bei dessen Mobilfunkanbieter eine neue SIM-Karte beantragen und sich zusenden lassen oder teilweise sofort im Gesch?ft austauschen lassen. Bei den meisten Mobilfunkanbietern ist dies relativ einfach m?glich. Allerdings wird üblicherweise die alte Karte 1–2 Tage vor Eingang der neuen Karte gesperrt, so dass das Opfer den Angriff leicht bemerken kann.
Des Weiteren wurde 2013 in Deutschland ein Angriff bekannt, bei dem die Angreifer, nachdem sie - vermutlich per
- die Online-Banking-Zugangsdaten sowie die Handynummer des Opfers ausgesp?ht hatten, eine zweite SIM-Karte als Multi-SIM unter dem Namen des Opfers beim Mobilfunk-Provider bestellten. Bei diesem Angebot der Netzbetreiber wird unter derselben Rufnummer eine weitere SIM-Karte ins Mobilfunknetz eingebucht, die sich per
so konfigurieren l?sst, dass alle SMS nur von dieser zweiten SIM-Karte empfangen werden. Das Opfer muss dies nicht bemerken, da mit dessen Handy und der ursprünglichen SIM-Karte weiterhin ein- und ausgehende Anrufe m?glich sind.
Die T?ter haben dann die uneingeschr?nkte Kontrolle über das Konto des Opfers: Da die zur Legitimation erforderliche mTAN an ihre SIM-Karte gesendet wird, k?nnen sie das ?berweisungslimit ?ndern und beliebig viele ?berweisungen auf Fremdkonten t?tigen. Entsprechend hoch sind die Schadenssummen bei diesen Angriffen.
2014 wurden mehrere F?lle bekannt, bei denen die T?ter in Handyshops Zweitkarten erhielten, weil sie sich dort nicht, wie eigentlich vorgeschrieben, mit amtlichem Ausweis als Erstkarteninhaber identifizieren mussten.
Der Angreifer kann den Laufzeit- oder Prepaidvertrag des Opfers kündigen und danach eine
zu einem neuen Mobilfunkanbieter ausl?sen. Für die Kündigung beim alten Anbieter sowie für den neuen Laufzeit- oder Prepaidvertrag und die Rufnummernmitnahme beim neuen Anbieter wird nur die Unterschrift ben?tigt. Diese l?sst sich mit wenig Aufwand f?lschen und wird teilweise auch nur ungenügend oder überhaupt nicht geprüft. Ein entsprechender Angriff wurde 2009 in Australien beobachtet.
Es ist m?glich, eine betrügerische Adress?nderung sowie Kündigung in einem Schreiben an den alten Anbieter in einem Brief gleichzeitig zu formulieren. Die Kündigungsbest?tigung sowie die neue SIM-Karte k?nnte also an eine vom Angreifer frei w?hlbare Adresse gesandt werden.
Im für den Angreifer günstigsten Fall würde die Rufnummer des Opfers auf seiner alten SIM-Karte um 24 Uhr abgeschaltet werden und für ihn um 6 Uhr angeschaltet werden, was ein erfolgversprechendes Zeitfenster darstellt.
Bei diesem Angriff wird versucht den Benutzer mittels
dazu zu bewegen von sich aus, freiwillig eine ?berweisung zu Gunsten der Betrüger zu t?tigen. Dazu wird der PC des Opfers mit einem
infiziert und danach im Onlinebanking-Auftritt der Bank etwa die Meldung angezeigt der Kunde solle im Auftrag der Bank zu ,,Testzwecken“ eine angebliche ,,Test-?berweisung“ zu Gunsten der Betrüger ausführen oder es wird angezeigt eine gr?ssere Summe sei f?lschlicherweise auf das Konto des Kunden überwiesen worden und dieser solle nun Geld ,,zurück überweisen“. In anderen F?llen soll der Nutzer per ?berweisung an einem Gewinnspiel teilnehmen oder Daten synchronisieren. Die Banken warnen vor diesen Betrugsversuchen. Eine Bank würde einen Kunden niemals auffordern, eine ?berweisung zu t?tigen, die dieser nicht selbst veranlasst hat.
pushTAN ist ein -basiertes TAN-Verfahren der Sparkassen, das einige Nachteile des
beseitigt. So fallen für die Versendung der pushTAN-Nachrichten bei manchen Geldinstituten keine Kosten an und es ist kein SIM-Karten-Betrug m?glich, da die Nachrichten mithilfe einer speziellen Textmessaging-App über eine verschlüsselte Internetverbindung an das Smartphone des Benutzers gesendet werden. Wie bei mTAN werden zur Kontrolle gegen verdeckte Manipulationen der ?berweisungsdaten durch
auf dem PC die bei der Bank tats?chlich eingegangenen ?berweisungsdaten noch einmal in der pushTAN-Nachricht mitgeschickt. Allerdings besteht analog zur Nutzung von mTAN mit einem Smartphone das Risiko, dass sowohl PC als auch Smartphone von Schadsoftware infiziert werden. Zur Verringerung dieser Gefahr verweigert die pushTAN-App auf
Ger?ten ihre Funktion. Seit Ende 2014 bietet auch die Deutsche Kreditbank (DKB) pushTAN an.
Mit einem TAN-Generator k?nnen TANs elektronisch erzeugt werden. Hierfür gibt es mehrere unterschiedliche Verfahren.
sm@rtTAN-Generator
Bei diesem Verfahren erh?lt der Nutzer von seinem Kreditinstitut einen TAN-Generator ohne Zifferntasten. Sobald die Kundenkarte (z. B. eine
oder eine -Karte) in den Generator eingesteckt wird, k?nnen auf Knopfdruck TANs erzeugt werden. Diese TANs k?nnen nur der Reihe nach im Online-Banking eingegeben werden. Werden beispielsweise 5 TANs generiert, jedoch nur die zuletzt erzeugte TAN für eine Transaktion verwendet, sind die vorherigen vier TANs ungültig. Das Kreditinstitut kann als Herausgeber der Kundenkarte die TANs überprüfen.
Die Generierung der TANs erfolgt über den Chip auf der Kundenkarte des Kunden. Der TAN-Generator selbst ist nicht auf den Kunden individualisiert. Bei einem Verlust der Karte k?nnen mit einem beliebigen TAN-Generator gültige TANs erzeugt werden. Da für Transaktionen auch die PIN notwendig ist, stellt dies eine überschaubare Gefahr dar.
Dieses Verfahren ist anf?llig für Phishing- bzw. Man-in-the-middle-Angriffe, da die generierten TANs für beliebige Transaktionen verwendet werden k?nnen. Eine Auftragsbindung findet nicht statt. Die Verbreitung dieses Verfahrens ist gering.
eTAN-Generator der BW-Bank
Im Dezember 2006 hat die
dieses Verfahren eingeführt. Kunden erhalten einen individualisierten TAN-Generator, der unter Einbeziehung eines geheimen Schlüssels, der aktuellen Uhrzeit und der Kontonummer des Empf?ngers eine tempor?r gültige TAN erzeugt. Die Empf?ngerkontonummer muss über das Ziffernfeld des TAN-Generators eingegeben werden. Weitere Personendaten werden nicht verwendet.
Dieses Verfahren schützt vor Phishing- bzw. Man-in-the-middle-Angriffen, sofern die korrekte Empf?ngerkontonummer eingegeben wird. Die manuelle Eingabe der Kontonummer ist wenig komfortabel. Bei einem Verlust des TAN-Generators k?nnen weiterhin TANs generiert werden. Da für Transaktionen auch die PIN notwendig ist, stellt dies eine überschaubare Gefahr dar.
Bei weiteren Banken (z. B. der ) muss statt der Empf?ngerkontonummer eine für die jeweilige ?berweisung generierte Kontrollnummer (Startcode) eingegeben werden. Im Gegensatz zur Eingabe des Empf?ngerkontos ist dieses Verfahren für Man-in-the-middle-Angriffe anf?llig, da die Empf?ngerkontonummer nicht kontrolliert wird.
Einige TAN-Generatoren anderer Banken (z. B. von der ) erstellen zeitlich begrenzt gültige TANs nur anhand eines individuellen geheimen Schlüssels und der Uhrzeit, ohne Eingabe einer Kontrollnummer oder eines Empf?ngerkontos. Hier ist weder Kartenleseger?t noch Tastatur am Generator erforderlich. Da keinerlei Auftragsbezug besteht, ist das Verfahren ?hnlich Phishing-anf?llig wie das vorher beschriebene sm@rt-TAN-Verfahren. Allerdings müsste die unerwünschte Transaktion innerhalb des kurzen Gültigkeitszeitraums der TAN veranlasst werden.
Zahlreiche Volks- und Raiffeisenbanken sowie viele
bieten dieses Verfahren an.
Der Kunde erwirbt, ggf. kostenpflichtig, einen TAN-Generator mit Ziffernfeld und Karteneinschub als weiteres Elektronikger?t. Bereits vorhandene Ger?te k?nnen ebenfalls verwendet werden, allerdings setzen einige Geldinstitute TAN-Generatoren mit der HHD-Version 1.4 voraus, die erst seit 2011 ausgeliefert wird. Gegenüber der ?lteren Version 1.3 wurde insbesondere die maximale L?nge der Startcodes um zwei Ziffern erweitert. Auch wenn die Ger?te anders heissen und anders aussehen, sind sie technisch gesehen gleich und funktionieren mit Karten verschiedener Kreditinstitute.
Nachdem eine ?berweisung im Online-Banking erfasst wurde, wird ein (Start-)Code am Bildschirm angezeigt. Nun muss die pers?nliche Bankkarte in den TAN-Generator eingesteckt werden und dieser (Start-)Code über das Ziffernfeld des TAN-Generators eingetippt und best?tigt werden. Bei den meisten Instituten müssen danach noch die Empf?ngerkontonummer (bzw. Teile davon) sowie in manchen Versionen der Betrag der ?berweisung eingetippt werden. Ist dies nicht der Fall, ist der Schritt am TAN-Generator ohne Eingabe zu best?tigen.
Nach Eingabe der TAN im Online-Banking wird der Auftrag ausgeführt. Durch die Eingabe der Kontonummer und des Betrags am TAN-Generator sowie deren Miteinbeziehung in die TAN-Berechnung ist das Verfahren vor Phishing bzw. Man-in-the-middle-Angriffen geschützt.
Bei einem Verlust der Bankkarte k?nnen durch den Finder mit einem beliebigen TAN-Generator, der für dieses Verfahren geeignet ist, weiterhin TANs generiert werden. Da für Transaktionen auch die PIN notwendig ist, stellt dies eine überschaubare Gefahr dar. Sobald eine Bankkarte gesperrt wird (z. B. bei Diebstahl), werden mit dieser Karte erzeugte TANs vom Kreditinstitut abgelehnt.
Erzeugung einer TAN mittels chipTAN comfort am Beispiel des Online-Bankings einer Sparkasse.
TAN-Generator mit optischen Sensoren (oben).
Dieses neue, optische Verfahren findet in Deutschland eine zunehmende Verbreitung. Viele Sparkassen und Volks- und Raiffeisenbanken sowie die Postbank setzen es bereits ein. Die Sparkassen und die Postbank nennen es ,,chipTAN comfort“, w?hrend die Volksbanken die Bezeichnungen ,,Sm@rtTAN plus“ und ,,SmartTAN optic“ verwenden. In ?sterreich ist das System hingegen unter dem Namen ,,cardTAN“ bekannt, wobei cardTAN einen technisch eigenst?ndigen Standard darstellt.
Die Kunden erwerben hierbei einen TAN-Generator mit Ziffernfeld und Karteneinschub. Auf der Rückseite des TAN-Generators befinden sich fünf . Nachdem eine ?berweisung im Online-Banking erfasst wurde, erscheint am Bildschirm eine Grafik, die fünf flackernde Schwarz-Weiss-Fl?chen enth?lt. Nun muss die pers?nliche Bankkarte in den TAN-Generator eingesteckt werden. Sobald der TAN-Generator am Bildschirm an die Grafik gehalten wird, erfolgt eine Datenübertragung durch Lichtsignale. Hierbei werden Teile der Empf?ngerdaten übertragen, bei einer Einzelüberweisung beispielsweise der (Start-)Code, die Empf?ngerkontonummer sowie der ?berweisungsbetrag. Auf dem Display des TAN-Generators werden im Anschluss die übermittelten Daten zur Kontrolle und Best?tigung angezeigt. Der TAN-Generator errechnet nun eine auftragsbezogene TAN, die im Online-Banking eingegeben wird.
Das optische ?bertragungsverfahren Flickering mit seinen schnell blinkenden weissen Balken auf schwarzem Hintergrund ist für Personen mit
nicht geeignet, da der optische Flickercode epileptische Anf?lle ausl?sen kann. Auf diese Gesundheitsgefahr wird in der Gebrauchsanleitung des optischen TAN-Generators explizit hingewiesen.
Dieses Verfahren schützt vor Phishing- bzw. Man-in-the-Middle-Angriffen, sofern die im Display angezeigten Daten vor der Best?tigung auf ihre Richtigkeit geprüft werden. Durch die optische ?bertragung müssen keine Auftragsdaten am TAN-Generator eingegeben werden. Da für Transaktionen zus?tzlich auch die Online-Banking-Zugangsdaten notwendig sind, stellt dabei auch der Verlust der Bankkarte eine überschaubare Gefahr dar. Sobald die Bankkarte gesperrt wird (z. B. bei Diebstahl), werden mit dieser Karte erzeugte TANs vom Kreditinstitut ohnehin abgelehnt.
Angriffsm?glichkeiten zeigen sich in Verbindung mit Sammelüberweisungen. Hier wird im Display des TAN-Generators nur die Anzahl der Posten sowie der Gesamtbetrag angezeigt. Auf die Anzeige der einzelnen Empf?ngerkontonummern wird verzichtet, da dies bei umfangreichen Sammelüberweisungen nicht darstellbar w?re. Bei einem Angriff k?nnten nun die einzelnen Posten der Sammelüberweisung ver?ndert werden. Solange deren Anzahl und der Gesamtbetrag gleich bleibt, w?re die Manipulation im Display des TAN-Generators nicht erkennbar.
Eine weitere Angriffsm?glichkeit w?re die Umwandlung einer Einzelüberweisung in eine Sammelüberweisung mit einem Posten. Der Nutzer würde in diesem Fall im Display des TAN-Generators nur die Anzahl der Posten (hier ,,1“) und den Betrag angezeigt bekommen. Nachdem dies bekannt wurde, haben die deutschen Sparkassen die Displayanzeige bei Sammelüberweisungen mit nur einem Posten umgestellt. In diesem Fall werden trotz Sammelüberweisung die Empf?ngerkontonummer sowie der Betrag angezeigt. Bei Volksbanken im GAD-Umfeld sind hingegen Sammelüberweisungen mit nur einem Posten nicht zul?ssig und werden abgewiesen.
Kritisiert wird bei diesem Verfahren allerdings von einigen Benutzern, dass das Ger?t bei unterschiedlichen Displaytypen den Flickercode nicht zu erkennen scheint. Hier hilft es dann oftmals, das Ger?t in einem leicht schr?gen Winkel (insb. bei S-PVA Displays) an den Bildschirm zu halten oder die Bildschirmhelligkeit zu erh?hen. Weiterhin kann es helfen, die Flicker-Geschwindigkeit zu ver?ndern und direkte Einstrahlung von Lichtquellen auf dem Monitor zu verhindern. Auch kann es helfen, die Hardware-Beschleunigung im Browser zu deaktivieren.
In allen F?llen ist die Sicherheit mindestens so hoch wie bei Benutzung von TAN- oder iTAN-Listen. Kontrolliert der Benutzer aber die angezeigten Daten im Display des TAN-Generators und benutzt keine Sammelüberweisung, ist die Sicherheit deutlich erh?ht.
Allerdings wird aufgrund der Sicherheitsmassnahmen von chipTAN inzwischen versucht, den Benutzer mittels
dazu zu bewegen von sich aus, freiwillig eine ?berweisung zu Gunsten der Betrüger zu t?tigen.
Beispielansicht einer photoTAN (mit Zufallsdaten)
Beim photoTAN Verfahren werden die Transaktionsdaten
als mehrfarbige Mosaikgrafik auf dem Bildschirm angezeigt. Mit einer entsprechenden
wird dieser
eingelesen und entschlüsselt, die Transaktionsdaten zur Kontrolle auf dem
angezeigt und die zugeh?rige TAN generiert. Die so generierte TAN wird dann zur Freigabe der Transaktion eingegeben.
Die erzeugten Transaktionsnummern sind auftragsbezogen und zur Entschlüsselung ist eine vorherige Aktivierung des Smartphones erforderlich, um sicherzustellen, dass nur dieses die Transaktionsdaten entschlüsseln kann. Alternativ zur App bieten einige Banken auch spezielle TAN-Generatoren (Leseger?te) für photoTAN an.
In Deutschland wurde das vom britischen
der , Cronto Ltd., entwickelte Verfahren Anfang 2013 von der
und deren Direktbank
eingeführt und wird ebenfalls von den
eingesetzt. Darüber hinaus wurde es von der niederl?ndischen
zusammen mit einer weiter entwickelten Version des Leseger?ts (Rabo Scanner) eingeführt. Cronto Ltd. wurde 2013 von VASCO Data Security International Inc. übernommen.
?hnlich arbeitet das bereits seit Ende 2012 bei der
ausgerollte QR-TAN Verfahren, das zusammen mit der LSE Leading Security Experts GmbH entwickelt wurde. Dieses basiert auf dem offenen
(RFC6287) und transportiert die signierten Transaktionsinformationen in einem . Der Rollout, bei dem das Smartphone registriert wird, geschieht über die getrennten Kan?le einer -Verbindung und eines Briefversands per Post.
Beide Verfahren k?nnen im Vergleich zu iTAN aufgrund der PC-unabh?ngigen Kontrollm?glichkeit der ?berweisungsdaten als geschützter gegen Angriffe von
oder -Attacken angesehen werden, solange die Sicherheit des Smartphones bzw. des photoTAN-Leseger?ts gew?hrleistet ist. Für die Verwendung ist eine Internetverbindung des Smartphones nicht zwingend erforderlich, zwischen Onlinebanking und Smartphone besteht keine Verbindung.
Für die Banken haben beide Verfahren den Vorteil, dass trotz hoher Sicherheit die
verh?ltnism?ssig niedrig sind, da keine eigenen TAN-Generatoren erforderlich sind und z. B. verglichen mit dem mTAN Verfahren keine SMS versandt werden müssen.
Generell kann ein Betrüger versuchen, eine TAN zu raten. Bei einer 6-stelligen TAN ist die Wahrscheinlichkeit 1:1.000.000, eine bestimmte TAN mit einem Versuch zu raten. Wenn der Kunde zur Legitimation aus einer Liste von beispielsweise 100 TAN eine beliebige ausw?hlen kann, ist die Wahrscheinlichkeit für den Betrüger, eine dieser TANs zu raten, 1:10.000. Wenn der Betrüger drei Versuche hat, um genau eine TAN zu erraten, so ergibt sich eine Wahrscheinlichkeit von ungef?hr 0,03 %.
Anstatt zu raten, kann der Betrüger versuchen, TANs auszusp?hen. Des ?fteren wurde bereits versucht, durch Phishing in den Besitz von Transaktionsnummern zu kommen. In einer Variante wird hierbei dem Bankkunden eine E-Mail mit einem Link auf eine falsche Internetadresse der Bank geschickt. Der Text der E-Mail bzw. Internetseite soll den Kunden veranlassen, auf dieser falschen Internetseite seine Kontonummer, seine PIN und auch noch nicht verwendete TANs einzugeben.
Phishing ist erfolgreich, weil viele Nutzer des Online-Bankings nicht genau überprüfen, ob die im Browser angezeigte Seite auch wirklich von der gewünschten Bank stammt. Beim klassischen TAN-Verfahren ist der Betrüger erfolgreich, wenn er Kontonummer, PIN und eine beliebige, noch nicht benutzte TAN erf?hrt, d. h. der Kunde diese Daten auf der gef?lschten Internetseite eintr?gt. Beim iTAN-Verfahren hat der Betrüger eine geringe statistische Wahrscheinlichkeit, eine erbeutete iTAN zu verwerten.
Die Sicherheit des iTAN-Verfahrens ist differenziert je nach Bedrohungstyp zu sehen. W?hrend beim klassischen TAN-Verfahren im Mittel 50 TANs auf einem TAN-Bogen gültig sind (der TAN-Bogen enth?lt 100 TANs, von denen im statistischen Mittel die H?lfte bereits verbraucht sind), ist beim iTAN-Verfahren jeweils nur die einzige TAN gültig, welche die Bank w?hrend der Transaktion abfragt. Es bietet daher einen guten Schutz gegen Phishing, sofern der Bankkunde nicht zu viele iTANs in eine Phishing-Seite eingibt. Es bietet keinen Schutz gegen Man-In-The-Middle-Angriffe, worauf verschiedene Ver?ffentlichungen hingewiesen haben.
Entsprechende Angriffe werden per , z.B. durch ?ndern des verwendeten
sowie der , oder durch direktes eingreifen des Trojaners in die Programme auf dem Rechner, etwa per , durchgeführt. Hierbei werden die tats?chlichen ?berweisungsdaten im Hintergrund durch die der Betrüger ersetzt sowie auch die Kontoübersichtsseiten so manipuliert, dass der Betrug nicht auff?llt.
Die Sicherheit des klassischen TAN-Verfahrens sowie des iTAN-Verfahrens ist begrenzt, da die TAN nicht direkt mit dem Inhalt der ?berweisung verknüpft wird. Dadurch kann die Bank nicht alleine mit Hilfe der übermittelten TAN entscheiden, ob der Auftrag korrekt ist. Dagegen bietet das mTAN-Verfahren einen besseren Schutz gegen Phishing- und Man-in-the-middle-Angriffe. Bei der
wird dem Kunden beim Versand der mTAN der ?berweisungsbetrag und die Empf?nger-Kontonummer im Text mitgesendet. Dadurch hat der Kunde die M?glichkeit, diese Daten mit der bei der Bank eingegebenen ?berweisung zu vergleichen und einen m?glichen Betrug zu bemerken. Allerdings muss der Kunde beim Empfang der SMS nicht nur die mTAN lesen, sondern auch Betrag und Empf?nger-Kontonummer überprüfen.
Allerdings ist es einer neuen Variante des Online-Banking-Trojaners SpyEye gelungen, auch das mTan-Verfahren zu knacken. Der Trojaner setzt den Bankkunden eine manipulierte Bankseite vor und fordert ihn auf, ein neues Zertifikat auf dem Smartphone zu installieren. Dafür würden die Handynummer und
ben?tigt werden. Wird dies akzeptiert, dann wird heimlich im Hintergrund Spionagesoftware auf dem Handy installiert. Die Spionagesoftware war zum Zeitpunkt des Erscheinens des o. g. Artikels auf - wie die von Nokia spezialisiert.
Auch Verfahren, die auf
basieren, wie das -Verfahren mit , bieten keinen h?heren Schutz. Hier wird aus dem Inhalt der ?berweisung mit
Verfahren eine
berechnet und an die Bank übermittelt. Die Bank kann hier anhand der Prüfsumme feststellen, ob die ?berweisung vom Kunden kommt oder nicht, und auch, ob die ?berweisung seit dem Signiervorgang unver?ndert ist. Sofern der PC des Kunden mit Schadsoftware (Trojanischen Pferden (Trojaner) oder ) infiziert ist, k?nnten Daten bereits manipuliert an den Kartenleser geleitet werden. Sofern nicht ein -f?higes Kartenleseger?t verwendet wird und die jeweilige Bank die Secoder-Erweiterung für HBCI unterstützt, ist nicht sichtbar, welche Daten zur elektronischen Signatur vorliegen.
Neuere TAN-Verfahren mit einem TAN-Generator (z. B. chipTAN comfort/SmartTAN optic) verknüpfen die TAN mit den Auftragsdaten. Die damit erzeugten TANs k?nnen nicht für abweichende (betrügerische) ?berweisungen genutzt werden. Sofern ?berweisungsdaten durch Schadsoftware ver?ndert werden, sind diese ver?nderten Werte auf dem Display des TAN-Generators sichtbar. Der Bankkunde kann die Transaktion in diesem Fall abbrechen. Da der TAN-Generator nicht an den PC angeschlossen wird, ist eine Manipulation der Displayanzeige ausgeschlossen. Alle bisherigen, technischen Angriffsarten k?nnen damit wirkungsvoll verhindert werden. Einzige Gefahrenquelle bleibt der sorglose Umgang mit den angezeigten Auftragsdaten im Display des TAN-Generators.
Allerdings wird aufgrund der hohen Sicherheit von Verfahren mit dedizierten Signaturger?ten mit eigenem Display zur Kontrolle der ?berweisungsdaten wie chipTAN oder photoTAN inzwischen versucht, den Benutzer mittels
dazu zu bewegen von sich aus, freiwillig eine ?berweisung zu Gunsten der Betrüger zu t?tigen.
Das /TAN-Verfahren wurde bereits zu Zeiten des -Onlinebankings benutzt. Die Idee wird dem technischen Leiter der damaligen Verbraucherbank (heute ), Alfred Richter, zugeschrieben. Zun?chst war dieser Zugriffschutz 1976 nur für den internen Gebrauch gedacht, ab 1979 führte die Bank Onlinebanking ein.
  – Sammlung von Bildern, Videos und Audiodateien
Christiane Schulzki-Haddouti / dab:
In: heise Security. 18. Mai 2009, abgerufen am 8. Oktober 2010.
WinFuture.de, 29. Oktober 2010
European Union Agency for Network and Information Security, 5. Juli 2012
In: heise online. 26. Oktober 2007, abgerufen am 8. Oktober 2010.
Fiducia AG:
In: Fiducia AG. 15. Oktober 2007, archiviert vom
am 2. Juli 2011, abgerufen am 2. Februar 2012.
In: heise online. 18. April 2006, abgerufen am 8. Oktober 2010.
In: Website der FIDUCIA IT AG. 2. Mai 2007, archiviert vom
am 10. Juli 2012, abgerufen am 8. Oktober 2010.
auf Heise Security
Artikel zum Zitmo-Trojaner auf e-recht24.de, abgerufen am 11. Dezember 2012
Heise Newsticker
Urs Mansmann: Angriff per mTAN. In: Heise Zeitschriften Verlag (Hrsg.):
c't Magazin für Computertechnik. 18,
golem.de, 7. November 2011
Heise Security, 5. April 2011
auf Heise Security
Heise Newsticker, 28. Dezember 2014
teltarif.de
Süddeutsche.de, 24. Oktober 2013
Süddeutsche.de, 9. Oktober 2013
Süddeutsche.de, 17. August 2014
Heise Security
Heise Security
abgerufen am 6. Dezember 2013
berliner-sparkasse.de, Berliner Sparkasse (A?R), abgerufen am 27. August 2014
dkb.de, Deutsche Kreditbank AG, abgerufen am 22. Oktober 2014
4. Januar 2007, archiviert vom
am 19. September 2010, abgerufen am 29. Januar 2014 (pdf).
vb-hohenneuffen.de, Volksbank Hohenneuffen eG, archiviert vom
am 13. April 2014, abgerufen am 10. April 2014.
raiffeisen.at, Info-Seite der Raiffeisen Bankengruppe ?sterreich, abgerufen am 1. April 2014
ebankingsicherheit.at, Gemalto N.V., abgerufen am 22. Oktober 2014
RedTeam Pentesting GmbH, 23. November 2009, abgerufen am 27. Oktober 2010
auf Heise Security
( vom 21. Februar 2014 im )
der Commerzbank mit Cronto vom 6. Februar 2013, abgerufen am 19. August 2013
In: commerzbanking.de. Commerzbank Aktiengesellschaft, archiviert vom
am 22. April 2014, abgerufen am 30. April 2013.
Pressemitteilung. In: comdirect.de. comdirect bank AG, 9. April 2013, abgerufen am 30. April 2013.
In: raiffeisen.ch. Raiffeisen Schweiz Genossenschaft, abgerufen am 30. April 2013.
deutsche-bank.de, Deutsche Bank AG, abgerufen am 12. M?rz 2015
, VASCO Data Security International Inc., 18. September 2014
, VASCO Data Security International Inc., 20. Mai 2013
In: <. 1822direkt Gesellschaft der Frankfurter Sparkasse mbH, archiviert vom
am 21.&#160;Februar 2014, abgerufen am 30.&#160;April 2013.
In: lsexperts.de. LSE Leading Security Experts Gmbh, abgerufen am 13.&#160;Mai 2013.
In: ietf.org. IETF, abgerufen am 13.&#160;Mai 2013.
Kristina Beer:
In: heise.de. Christian Heise, Ansgar Heise, Christian Persson, 7.&#160;Februar 2013, abgerufen am 30.&#160;April 2013.
Heise Security, 21. Dezember 2012
RedTeam Pentesting GmbH, 25. August 2005, abgerufen am 27. Oktober 2010
In: Heise Newsticker. 26.&#160;August 2005, abgerufen am 27.&#160;Oktober 2010.
In: Heise Newsticker. 11.&#160;November 2005, abgerufen am 27.&#160;Oktober 2010.
Heise Security, 23. Juli 2014
Heise Newsticker, 12. November 2010

我要回帖

更多关于 www.itan8.com v 的文章

 

随机推荐