Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

RUB-Arbeitsgruppe findet Sicherheitslücke im iTAN-Verfahren

11.11.2005


o Phishing bleibt gefährlich


o Schutz nur in Verbindung mit SSL
o RUB-Arbeitsgruppe findet Sicherheitslücke im iTAN-Verfahren

... mehr zu:
»Angreifer »RUB »Sicherheitslücke »TAN »Webseite


Phishing bleibt gefährlich. Immer mehr Online-Banking-Kunden fallen auf gefälschte Mails herein, die ihre Daten ausspionieren (Phishing). Sicherheit versprechen sich die Banken vom iTAN-Verfahren - dabei benutzt der Kunde nicht eine beliebige TAN (Transaktions-Nummer) aus seiner Liste, sondern eine bestimmte TAN wird von der Bank anhand ihrer Indexnummer vorgegeben. Nun konnte nachgewiesen werden, dass auch dieses Verfahren durch Phishing überwunden werden kann: Mitgliedern der Arbeitsgruppe Identitätsschutz im Internet (AI3) der RUB ist es gelungen, mit Hilfe eines "Man-in-the-Middle"-Angriffs über eine gefälschte Webseite den symbolischen Betrag von 1,- Euro auf ein beliebiges anderes Konto transferieren. Schutz besteht nur bei einer überprüften SSL-Verbindung. Über den Angriff und die analysierten Sicherheitslücken berichtet das HANDELSBLATT in seiner heutigen Ausgabe.

iTAN soll sicher sein

"Phishing" ist der Begriff für E-Mails, mit denen Betrüger versuchen, PIN und TAN auszuspionieren. Die E-Mail scheint von der Bank zu kommen, lockt die Empfänger aber aufs Glatteis, zum Beispiel auf eine betrügerische Website, die der Seite der Bank täuschend ähnlich sieht. Hier geben die Kunden ihre PIN und TAN in ein Formular ein, wodurch die Geheimnummern in die Hände der Betrüger geraten. Abhilfe soll das iTAN-Verfahren schaffen: Der Kunde verwendet nicht mehr die jeweils nächste TAN auf der Liste, sondern eine ganz bestimmte, die ihm von der Bank jeweils vorgegeben wird. Der Kunde bekommt so zum Beispiel die Aufforderung, TAN Nr. 123 aus seiner Liste einzugeben. Auf dieses Verfahren setzen seit kurzem die Postbank und Sparkassen, weitere Banken wollen es einführen.

Und so funktioniert der "Man-in-the-Middle"-Angriff

Beim "Man-in-the-Middle"-Angriff sendet der Angreifer eine klassische Phishing-Mail an das Opfer. Dieses wird mit einer falschen, aber plausiblen Begründung dazu gebracht, auf einen in der E-Mail enthaltenen Hyperlink zu klicken, und wird so mit der Webseite des Angreifers verbunden. Die aufgerufene Webseite sieht einer echten Webseite einer Bank zum Verwechseln ähnlich. "Das Opfer könnte den Unterschied zwar durch Klicken auf das Schlosssymbol - das so genannte SSL-Verfahren - im unteren Rand des Browsers erkennen", sagt Prof. Dr. Jörg Schwenk (Horst-Görtz-Institut für IT-Sicherheit der RUB), "dies unterblieb bei allen bisher bekannt gewordenen Phishing-Fällen in Deutschland aber aus Unwissenheit". Die gefälschte Webseite fordert das Opfer zunächst auf, Kontonummer und PIN einzugeben. Sobald diese Daten beim Server des Angreifers eingetroffen sind, baut dieser eine Verbindung zum echten Bankserver auf. Die bei einer Transaktion gestellte Frage nach einer bestimmten iTAN wird dann automatisch an das Opfer weitergeleitet. So erhält der Angreifer genau die von der Bank gewünschte iTAN und kann zum Beispiel eine Überweisung tätigen. Auf die theoretische Möglichkeit dieses Angriffs hatte auch das "RedTeam" der RWTH Aachen hingewiesen.

Aufklärungsarbeit am Kunden

"Auf die Anfälligkeit des iTAN-Verfahrens gegen Man-in-the-Middle-Angriffe wurde nach Einführung dieses Verfahrens auch von AI3 wiederholt hingewiesen", so Prof. Dr. Georg Borges (Juristische Fakultät der RUB). "Wir betonen ausdrücklich, dass sowohl TAN als auch iTAN-Verfahren bei korrekter Überprüfung der SSL-Verbindung sicher sind. Allerdings haben bisherige Phishing-Angriffe gezeigt, dass die Betroffenen den Schutzmechanismus SSL schlichtweg ignorieren oder ihn einfach nicht verstehen." Das iTAN-Verfahren könne kein Ersatz für SSL sein, sondern dieses Verfahren nur ergänzen. Borges: "Hier ist bei den Kunden weitere Aufklärungsarbeit zu leisten." Die Bochumer Arbeitsgruppe hat das iTAN-Verfahren übrigens- mit einem nicht spezialisierten Programmierer - binnen eines Tages überwunden.

AI3

Unter anderem gegründet vom Juristen Prof. Dr. Georg Borges und dem IT-Sicherheitsexperten Prof. Dr. Jörg Schwenk ist AI3 eine fachübergreifende Arbeitsgruppe, die das Thema "Phishing" umfassend angeht. Im Juni hat die AG ihr Online-Portal freigeschaltet; es ist die gemeinsame Plattform für interdisziplinäre Forschung und zugleich Beratungseinrichtung für Betroffene. Das Portal ist im Internet erreichbar unter
http://www.a-i3.org

Weitere Informationen

Prof. Dr. Georg Borges, Juristische Fakultät der RUB, Tel. 0234/32-26775, E-Mail: georg.borges@rub.de

Dr. Josef König | idw
Weitere Informationen:
http://www.a-i3.org
http://www.ruhr-uni-bochum.de/

Weitere Berichte zu: Angreifer RUB Sicherheitslücke TAN Webseite

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Ein stabiles magnetisches Bit aus drei Atomen
21.09.2017 | Sonderforschungsbereich 668

nachricht Drohnen sehen auch im Dunkeln
20.09.2017 | Universität Zürich

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: The pyrenoid is a carbon-fixing liquid droplet

Plants and algae use the enzyme Rubisco to fix carbon dioxide, removing it from the atmosphere and converting it into biomass. Algae have figured out a way to increase the efficiency of carbon fixation. They gather most of their Rubisco into a ball-shaped microcompartment called the pyrenoid, which they flood with a high local concentration of carbon dioxide. A team of scientists at Princeton University, the Carnegie Institution for Science, Stanford University and the Max Plank Institute of Biochemistry have unravelled the mysteries of how the pyrenoid is assembled. These insights can help to engineer crops that remove more carbon dioxide from the atmosphere while producing more food.

A warming planet

Im Focus: Hochpräzise Verschaltung in der Hirnrinde

Es ist noch immer weitgehend unbekannt, wie die komplexen neuronalen Netzwerke im Gehirn aufgebaut sind. Insbesondere in der Hirnrinde der Säugetiere, wo Sehen, Denken und Orientierung berechnet werden, sind die Regeln, nach denen die Nervenzellen miteinander verschaltet sind, nur unzureichend erforscht. Wissenschaftler um Moritz Helmstaedter vom Max-Planck-Institut für Hirnforschung in Frankfurt am Main und Helene Schmidt vom Bernstein-Zentrum der Humboldt-Universität in Berlin haben nun in dem Teil der Großhirnrinde, der für die räumliche Orientierung zuständig ist, ein überraschend präzises Verschaltungsmuster der Nervenzellen entdeckt.

Wie die Forscher in Nature berichten (Schmidt et al., 2017. Axonal synapse sorting in medial entorhinal cortex, DOI: 10.1038/nature24005), haben die...

Im Focus: Highly precise wiring in the Cerebral Cortex

Our brains house extremely complex neuronal circuits, whose detailed structures are still largely unknown. This is especially true for the so-called cerebral cortex of mammals, where among other things vision, thoughts or spatial orientation are being computed. Here the rules by which nerve cells are connected to each other are only partly understood. A team of scientists around Moritz Helmstaedter at the Frankfiurt Max Planck Institute for Brain Research and Helene Schmidt (Humboldt University in Berlin) have now discovered a surprisingly precise nerve cell connectivity pattern in the part of the cerebral cortex that is responsible for orienting the individual animal or human in space.

The researchers report online in Nature (Schmidt et al., 2017. Axonal synapse sorting in medial entorhinal cortex, DOI: 10.1038/nature24005) that synapses in...

Im Focus: Tiny lasers from a gallery of whispers

New technique promises tunable laser devices

Whispering gallery mode (WGM) resonators are used to make tiny micro-lasers, sensors, switches, routers and other devices. These tiny structures rely on a...

Im Focus: Wundermaterial Graphen: Gewölbt wie das Polster eines Chesterfield-Sofas

Graphen besitzt extreme Eigenschaften und ist vielseitig verwendbar. Mit einem Trick lassen sich sogar die Spins im Graphen kontrollieren. Dies gelang einem HZB-Team schon vor einiger Zeit: Die Physiker haben dafür eine Lage Graphen auf einem Nickelsubstrat aufgebracht und Goldatome dazwischen eingeschleust. Im Fachblatt 2D Materials zeigen sie nun, warum dies sich derartig stark auf die Spins auswirkt. Graphen kommt so auch als Material für künftige Informationstechnologien infrage, die auf der Verarbeitung von Spins als Informationseinheiten basieren.

Graphen ist wohl die exotischste Form von Kohlenstoff: Alle Atome sind untereinander nur in der Ebene verbunden und bilden ein Netz mit sechseckigen Maschen,...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

11. BusinessForum21-Kongress „Aktives Schadenmanagement"

22.09.2017 | Veranstaltungen

Internationale Konferenz zum Biomining ab Sonntag in Freiberg

22.09.2017 | Veranstaltungen

Die Erde und ihre Bestandteile im Fokus

21.09.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

11. BusinessForum21-Kongress „Aktives Schadenmanagement"

22.09.2017 | Veranstaltungsnachrichten

DFG bewilligt drei neue Forschergruppen und eine neue Klinische Forschergruppe

22.09.2017 | Förderungen Preise

Lebendiges Gewebe aus dem Drucker

22.09.2017 | Biowissenschaften Chemie