RUB-Arbeitsgruppe findet Sicherheitslücke im iTAN-Verfahren

o Phishing bleibt gefährlich

o Schutz nur in Verbindung mit SSL
o RUB-Arbeitsgruppe findet Sicherheitslücke im iTAN-Verfahren

Phishing bleibt gefährlich. Immer mehr Online-Banking-Kunden fallen auf gefälschte Mails herein, die ihre Daten ausspionieren (Phishing). Sicherheit versprechen sich die Banken vom iTAN-Verfahren – dabei benutzt der Kunde nicht eine beliebige TAN (Transaktions-Nummer) aus seiner Liste, sondern eine bestimmte TAN wird von der Bank anhand ihrer Indexnummer vorgegeben. Nun konnte nachgewiesen werden, dass auch dieses Verfahren durch Phishing überwunden werden kann: Mitgliedern der Arbeitsgruppe Identitätsschutz im Internet (AI3) der RUB ist es gelungen, mit Hilfe eines „Man-in-the-Middle“-Angriffs über eine gefälschte Webseite den symbolischen Betrag von 1,- Euro auf ein beliebiges anderes Konto transferieren. Schutz besteht nur bei einer überprüften SSL-Verbindung. Über den Angriff und die analysierten Sicherheitslücken berichtet das HANDELSBLATT in seiner heutigen Ausgabe.

iTAN soll sicher sein

„Phishing“ ist der Begriff für E-Mails, mit denen Betrüger versuchen, PIN und TAN auszuspionieren. Die E-Mail scheint von der Bank zu kommen, lockt die Empfänger aber aufs Glatteis, zum Beispiel auf eine betrügerische Website, die der Seite der Bank täuschend ähnlich sieht. Hier geben die Kunden ihre PIN und TAN in ein Formular ein, wodurch die Geheimnummern in die Hände der Betrüger geraten. Abhilfe soll das iTAN-Verfahren schaffen: Der Kunde verwendet nicht mehr die jeweils nächste TAN auf der Liste, sondern eine ganz bestimmte, die ihm von der Bank jeweils vorgegeben wird. Der Kunde bekommt so zum Beispiel die Aufforderung, TAN Nr. 123 aus seiner Liste einzugeben. Auf dieses Verfahren setzen seit kurzem die Postbank und Sparkassen, weitere Banken wollen es einführen.

Und so funktioniert der „Man-in-the-Middle“-Angriff

Beim „Man-in-the-Middle“-Angriff sendet der Angreifer eine klassische Phishing-Mail an das Opfer. Dieses wird mit einer falschen, aber plausiblen Begründung dazu gebracht, auf einen in der E-Mail enthaltenen Hyperlink zu klicken, und wird so mit der Webseite des Angreifers verbunden. Die aufgerufene Webseite sieht einer echten Webseite einer Bank zum Verwechseln ähnlich. „Das Opfer könnte den Unterschied zwar durch Klicken auf das Schlosssymbol – das so genannte SSL-Verfahren – im unteren Rand des Browsers erkennen“, sagt Prof. Dr. Jörg Schwenk (Horst-Görtz-Institut für IT-Sicherheit der RUB), „dies unterblieb bei allen bisher bekannt gewordenen Phishing-Fällen in Deutschland aber aus Unwissenheit“. Die gefälschte Webseite fordert das Opfer zunächst auf, Kontonummer und PIN einzugeben. Sobald diese Daten beim Server des Angreifers eingetroffen sind, baut dieser eine Verbindung zum echten Bankserver auf. Die bei einer Transaktion gestellte Frage nach einer bestimmten iTAN wird dann automatisch an das Opfer weitergeleitet. So erhält der Angreifer genau die von der Bank gewünschte iTAN und kann zum Beispiel eine Überweisung tätigen. Auf die theoretische Möglichkeit dieses Angriffs hatte auch das „RedTeam“ der RWTH Aachen hingewiesen.

Aufklärungsarbeit am Kunden

„Auf die Anfälligkeit des iTAN-Verfahrens gegen Man-in-the-Middle-Angriffe wurde nach Einführung dieses Verfahrens auch von AI3 wiederholt hingewiesen“, so Prof. Dr. Georg Borges (Juristische Fakultät der RUB). „Wir betonen ausdrücklich, dass sowohl TAN als auch iTAN-Verfahren bei korrekter Überprüfung der SSL-Verbindung sicher sind. Allerdings haben bisherige Phishing-Angriffe gezeigt, dass die Betroffenen den Schutzmechanismus SSL schlichtweg ignorieren oder ihn einfach nicht verstehen.“ Das iTAN-Verfahren könne kein Ersatz für SSL sein, sondern dieses Verfahren nur ergänzen. Borges: „Hier ist bei den Kunden weitere Aufklärungsarbeit zu leisten.“ Die Bochumer Arbeitsgruppe hat das iTAN-Verfahren übrigens- mit einem nicht spezialisierten Programmierer – binnen eines Tages überwunden.

AI3

Unter anderem gegründet vom Juristen Prof. Dr. Georg Borges und dem IT-Sicherheitsexperten Prof. Dr. Jörg Schwenk ist AI3 eine fachübergreifende Arbeitsgruppe, die das Thema „Phishing“ umfassend angeht. Im Juni hat die AG ihr Online-Portal freigeschaltet; es ist die gemeinsame Plattform für interdisziplinäre Forschung und zugleich Beratungseinrichtung für Betroffene. Das Portal ist im Internet erreichbar unter
http://www.a-i3.org

Weitere Informationen

Prof. Dr. Georg Borges, Juristische Fakultät der RUB, Tel. 0234/32-26775, E-Mail: georg.borges@rub.de

Media Contact

Dr. Josef König idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Nanofasern befreien Wasser von gefährlichen Farbstoffen

Farbstoffe, wie sie zum Beispiel in der Textilindustrie verwendet werden, sind ein großes Umweltproblem. An der TU Wien entwickelte man nun effiziente Filter dafür – mit Hilfe von Zellulose-Abfällen. Abfall…

Entscheidender Durchbruch für die Batterieproduktion

Energie speichern und nutzen mit innovativen Schwefelkathoden. HU-Forschungsteam entwickelt Grundlagen für nachhaltige Batterietechnologie. Elektromobilität und portable elektronische Geräte wie Laptop und Handy sind ohne die Verwendung von Lithium-Ionen-Batterien undenkbar. Das…

Wenn Immunzellen den Körper bewegungsunfähig machen

Weltweit erste Therapie der systemischen Sklerose mit einer onkologischen Immuntherapie am LMU Klinikum München. Es ist ein durchaus spektakulärer Fall: Nach einem mehrwöchigen Behandlungszyklus mit einem immuntherapeutischen Krebsmedikament hat ein…

Partner & Förderer