Tübinger Informatiker entwickeln sicheres Verfahren für Online-Banking mit dem Fotohandy

Dr. Bernd Borchert und Dr. Klaus Reinhardt vom Lehrstuhl für Theoretische Informatik am Wilhelm-Schickard-Institut für Informatik der Universität Tübingen haben ein Verfahren entwickelt, das unter Nutzung eines Fotohandys durch den Bankkunden sicheres Online-Banking ermöglicht.

Das neue Verfahren wurde von der Universität Tübingen zur internationalen Patentierung angemeldet, und ein Software-Prototyp wurde von Informatik-Studenten bereits geschrieben. Der Trick des neuen Verfahrens besteht in einer besonderen Art von Kommunikation des Kunden mit der Bank mittels Fotohandy, die ein möglicher auf dem PC installierter Trojaner-Virus nicht verfolgen und fälschen kann.

Online-Banking ist auch mit den Sicherungsverfahren TAN und iTAN, d. h. der Verwendung von Passwörtern und Codezahlen, nicht wirklich sicher: Ein so genannter Trojaner-Virus, der sich auf dem Rechner des Benutzers eingenistet hat, kann durch einen heimlichen Angriff Zielkonto und Betrag eines Überweisungsauftrags fälschen, ohne dass Benutzer oder Bank davon etwas bemerken. Ein online getätigter Überweisungsauftrag wird dabei vom Trojaner-Virus abgefangen und manipuliert an die Bank geschickt.

Die Bank empfängt den gefälschten Auftrag und bittet um Bestätigung mit einer iTAN-Nummer. Diese Rückfrage wird wiederum vom Virus abgefangen und verfälscht auf dem Bildschirm dargestellt, so dass der ahnungslose Bankkunde die gefälschte Überweisung mit dem iTAN-Code bestätigt. Solche Trojaner-Viren sind nicht einfach zu schreiben, aber im Herbst 2007 gab es den ersten solchen Betrugsfall, der Name des Trojaner-Virus war sinnigerweise Silentbanker.

Einige Banken nutzen Verfahren, die solche Trojanerangriffe verhindern, z.B. das mobile-TAN Verfahren mit dem Handy. Das Fotohandy-PIN-Verfahren hat aber den Vorteil, dass keine Funk- bzw. SMS-Verbindung nötig ist und dass das Verfahren doppelt gesichert ist: es reicht nicht aus, in Besitz des Handys zu sein, für jede Überweisung braucht man auch die Kenntnis der Account-PIN.

Der Bankkunde benötigt für das neue Verfahren ein Fotohandy, auf das er das im Internet frei verfügbare Fotohandy-PIN-Programm herunterlädt. Ein geheimer kryptographischer Schlüssel wird von der Bank per Post als 2D-Code auf Papier an den Bankkunden geschickt und wird nun durch einfaches Abfotografieren in das Handy eingelesen.

Der Überweisungsvorgang läuft dann folgendermaßen ab: Nach Eingabe der Überweisungsdaten wird auf dem Bildschirm ein 2D-Code gezeigt, der vom Bankkunden mit dem Handy abfotografiert wird. Auf dem Handy werden ihm die Überweisungsdaten nun nochmals gezeigt. Zur Bestätigung erhält er auf dem Handy ein Nummernfeld mit vertauschten Ziffern, das nicht der üblichen Anordnung entspricht. Die Bestätigung mit der PIN-Nummer durch Mausklicks am Computer-Bildschirm kann der Trojaner nicht abhören: Er kann bestenfalls die Position von Mausklicks wahrnehmen, aber er weiß nicht, was die Klicks bedeuten, denn er „sieht“ das Handy-Display nicht.

Nach der Fertigstellung des Prototyps im Sommer haben die Erfinder Kontakt mit Banken aufgenommen. Ein weiteres Einsatzgebiete des Verfahrens könnten Internet-Zugänge von Unternehmen sein, die den Mitarbeitern Online-Transaktionen (z.B. Bestellungen) erlauben.

Eine abgespeckte Version des Fotohandy-PIN Verfahrens garantiert, dass Trojaner-Viren keine Passwörter bzw. PINs abhören können. Das ließe sich auch bei E-Mail Accounts, E-Commerce Accounts (Ebay, Amazon, etc.) und Internet-Foren anwenden. Als Vorteil der Fotohandy-PIN könnte es sich dabei herausstellen, dass die Software auf dem Handy in der Lage ist, beliebig viele Online Accounts zu verwalten und sich dabei die Account-Namen zu merken, und sogar für jeden Account eine abgespeicherte Gedächtnishilfe (Beispiel: „altes Passwort“) für die jeweilige PIN anzeigen kann.

Weitere Informationen:
Dr. Bernd Borchert
Wilhelm-Schickard-Institut für Informatik
Sand 13, 72076 Tübingen
Telefon: 07071/29-74036
E-Mail: borchert@informatik.uni-tuebingen.de

Media Contact

Michael Seifert idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neues topologisches Metamaterial

… verstärkt Schallwellen exponentiell. Wissenschaftlerinnen und Wissenschaftler am niederländischen Forschungsinstitut AMOLF haben in einer internationalen Kollaboration ein neuartiges Metamaterial entwickelt, durch das sich Schallwellen auf völlig neue Art und Weise…

Astronomen entdecken starke Magnetfelder

… am Rand des zentralen schwarzen Lochs der Milchstraße. Ein neues Bild des Event Horizon Telescope (EHT) hat starke und geordnete Magnetfelder aufgespürt, die vom Rand des supermassereichen schwarzen Lochs…

Faktor für die Gehirnexpansion beim Menschen

Was unterscheidet uns Menschen von anderen Lebewesen? Der Schlüssel liegt im Neokortex, der äußeren Schicht des Gehirns. Diese Gehirnregion ermöglicht uns abstraktes Denken, Kunst und komplexe Sprache. Ein internationales Forschungsteam…

Partner & Förderer