Two-Factor Authentication

Florian Weimer

Viele Fachleute für Computersicherheit propagieren derzeit die Einführung eines Verfahrens names „Two-Factor Authentication“, mit dem bei Diensten, die über das Internet abgewickelt werden (wie Homebanking) sichergestellt werden soll, daß diese nur vom tatsächlich vorgesehen Kunden genutzt werden und nicht von irgendeinem Angreifer.

Das Verfahren

Der Begriff „Two-Factor Authentication“ wird gewöhnlich so definiert, daß sich der Nutzer eines Dienstes über die Angabe von zwei Dingen ausweisen muß. In der Regel sind dies:

Die zugrundliegende Idee ist, daß der Nutzer das Wissen leicht Dritten mitteilen kann, wodurch es seinen authentisierenden Charakter verliert. Beispielsweise könnte der Nutzer auf einen Phishing-Angriff (die Mimikry-Variante aus dem Artikel Was ist Phishing?) hereinfallen und seinen Benutzernamen und sein Paßwort preisgeben. Ein physisches Objekt, das er besitzt, muß ihm dagegen entwendet werden (oder der Nutzer muß es verlieren), was in irgendeiner Weise physischen Zugriff erfordert. Die Kombination der beiden Faktoren, soweit die Theorie, schützt den Nutzer sowohl vor seiner Mitteilsamkeit, als auch vor seiner Schusseligkeit.

Das Objekt, das der Nutzer zur Authentifizierung verwendet, wird üblicherweise „Token“ genannt. Es gibt viele verschiedene Ausprägungen:

„TAN“ bedeutet dabei „Transaktionsnummer“ – für jede Buchung muß eine neue TAN eingegeben werden. Letztlich handelt es sich also um ein Einmalpaßwort. Die TAN-Listen und die von den Geräten erzeugten TANs sind natürlich kundenabhängig, d.h. die Kunden derselben Organisation können sich nicht so einfach gegenseitig angreifen. Bei jeder schützenswerten Transaktion wird eine solche TAN vom Diensteanbieter abgefragt und geprüft (beispielsweise über hinreichend synchron laufende Uhren oder Zähler).

Ob die ausgedruckte TAN-Liste in diese Auflistung gehört, mag ein wenig strittig sein. Im Gegensatz zu den anderen Tokens sie sich nämlich einfach vervielfältigen. Letztlich bedeutet dies, daß der Kunde eine Hintertür hat, über die er abstreiten kann, für bestimmte Buchungen verantwortlich zu sein – aber dazu im folgenden mehr.

Die Folgen

Was genau Two Factor Authentication bewirkt, hängt wie üblich erheblich vom Einsatzumfeld ab und von den Angriffen, denen das Verfahren in der Praxis ausgesetzt ist. Dazu ist es hilfreich, sich das Fallbeispiel Online-Banking genauer anzuschauen.

In den Vereinigten Staaten wird Online-Banking hauptsächlich mit einen reinen PIN-Verfahren durchgeführt, bei dem der Benutzer sich lediglich mit einem Benutzernamen und seinem Paßwort authentifiziert. Falls es ein Angreifer Zugriff auf das Paar Benutzername/Paßwort erhält, kann er fortan beliebig viele Überweisungen durchführen, bis das Problem bemerkt und das Konto gesperrt wird. In einem solchen Fall tritt also automatisch die maximale Schadwirkung ein.

Beim Vergleich mit unserem hiesigen PIN/TAN-Verfahren fällt auf, daß der Angreifer dort in keinem Fall beliebig viele Überweisungen durchführen kann, sondern nur so viele, wie er TANs erhalten hat. Das ist bereits eine wesentliche Einschränkung.

Wenn Tokens, die zeitabhängige Einmalpaßwörter erzeugen, verwendet werden, muß der Angreifer das abgegriffene Paßwort quasi auf der Stelle (zumindest innerhalb weniger Minuten) verwenden. Dies bedeutet, daß bestimmte Angriffsverfahren nicht mehr funktionieren. Zum Beispiel ist es nicht mehr sinnvoll, wenn die Angriffssoftware die Einmalpaßwörter auf einem Server im Internet für den zukünftigen Einsatz durch den Angreifer ablegt.

In welcher Weise können Verfahren mit Two Factor Authentcation nun konkret gegen Phishing helfen? Die Antwort ist ernüchterned:

Auf der anderen Seite ist das etablierte PIN/TAN-Verfahren keiensfalls unsicherer als die High-Tech-Alternativen. Es ist sogar unter einem Gesichtspunkt besser als diejenigen Verfahren, die Smartcards verwenden, die man gewöhnlich in der Geldbörse mit sich führt (wie die Maestro-Karte). Um eine TAN mit diesen Smartcards zu erzeugen, muß man nämlich meist kein Kennwort eingeben, ein passendes Auslesegerät reicht aus. (Der Bogen mit den ausgedruckten TANs verbleibt im Gegensatz dazu zu Hause, so daß er verhältnismäßig sicher vor Diebstahl ist.)

Die Möglichkeit, daß der Kunde den TAN-Bogen kopiert, ist für diese Anwendung nicht so problematisch. Im Streitfall dürfte eine gültige TAN immer noch als Beweis des Anscheins greifen, daß die Überweisung vom Kunden selbst autorisiert wurde. Und wie wir gesehen haben, verhindern auch die Alternativen Phishing-Angriffe nicht vollständig, so daß der Kunde auch dort die Überweisung abstreiten kann.

Das von einigen deutschen Banken eingeführte iTAN-Verfahren („indizierte TANs”, vgl. Die neue iTAN <http://www.postbank.de/pbde_pk_home/pbde_pk_produkteundpreise/pbde_pk_serviceundkredite/pbde_pk_online_banking/pbde_pk_infoseite_itan.html>, Deutsche Postbank AG, 2005) ähnelt in seiner Wirkung übrigens den Verfahren mit zeitabhängigen Tokens: Der Angreifer muß die Überweisungsdaten in umschreiben (entweder über einen zwischengeschalteten Proxy oder ein trojanisches Pferd) und kann die gewonnenen TANs nicht erst später verwenden, sondern muß dies sofort tun. Eine vollständige Lösung ist dies also nicht, trotz des hohen Aufwands der Implementierung des Verfahrens auf Host-Seite und dem zusätzlichen Support-Aufwand durch verwirrte Kunden.

Der Blick über den großen Teich

Wie bereits angedeutet, wird in den Vereinigten Staaten Online-Banking meist mit einem reinen PIN-Verfahren durchgeführt, d.h. der Kunde muß bloß seine Kundenummer und ein Paßwort eingeben und kann dann beliebig viele Buchungen durchführen. Dies ist natürlich besonders anfällig für Phishing-Angriffe, so daß dort noch fieberhafter nach Lösungen gesucht wird als hierzulande.

Vorträge und Gespräche auf FIRST 2005 zeigten aber, daß die amerikanischen Experten recht merkwürdige Ansichten haben:

Der erste Punkt ist, wie unsere Erfahrungen mit dem PIN/TAN-Verfahren zeigen, einfach nicht haltbar. Die Einführung von Two-Factor Authentcation verschafft den US-amerikanischen Banken möglicherweise kurzfristig Linderung, aber die passende Angriffstechnologie ist in wesentlichen Teilen bereits heute verfügbar und wird in Deutschland eingesetzt. Diese Fehleinschätzung seitens der US-Fachleute ist schwer nachvollziehbar, gerade weil sie auch von Vertretern von Organsiationen wie US-CERT <http://www.us-cert.gov/> geteilt wird.

Der Erfolg des PIN/TAN-Verfahrens in Deutschland zeigt, daß Endkunden sehr wohl mit Einmalpaßwörtern umgehen können.

Die SMS-Verfahren verdienen einen eigenen Abschnitt.

SMS – die Freikugel?

Im SMS-Bereich gibt es sicherlich interessante Ansätze. Nur sind die einfachen Ansätze, die nur das Einmalpaßwort ans Mobiltelefon schicken, immer noch gegenüber den Angriffen mit Trojanischen Pferden verwundbar (siehe die Produktbeschreibung Boojum SA <http://www.boojummobile.com/Products.htm> der Firma Boojum Mobile, Juli 2005). Es ist notwendig, dem Kunden den Inhalt der Überweisung auf einem gesicherten Kanal zu übermitteln, und das Paßwort davon abhängig zu machen. Falls ein trojanisches nämlich Ziel und Betrag für den Benutzer transparent umschreibt, bekommt er das bei dem simplen Ansatz von Boojum Mobile immer noch nicht mit. Das aktuelle mTAN-Verfahren (siehe Postbank mTAN <http://www.postbank.de/ql_1101978490328/pbde_pk_home/pbde_pk_onlineservices/pbde_pk_direktportal_vorteile/pbde_pk_direktportal_vorteile_mtan.html>, Deutsche Postbank AG, Oktober 2005) ist dagegen ziemlich robust, weil die Abweichung der Empfängerkontonummer hoffentlich dem Kunden auffällt. (Eine frühere Variante des mTAN-Verfahrens ähnelte dem von Boojum Mobile beschriebenem, war also auch nicht besser als die gegenwärtig diskutierten Varianten von Two-Factor Authentication oder das existierende PIN/TAN-Verfahren.)

Der SMS-Versand ist allerdings nicht ganz billig; die üblichen Bulk-Verträge kommen dafür nicht in Frage, weil die Zustellung mit hoer Zuverlässigkeit und rasch erfolgen muß. Weiterhin ist offen, ob die laufende Integration von Mobiltelefon und PC über Technologien wie Bluetooth und Java bald dazu führt, daß der Angreifer zusammen mit dem PC des Kunden auch gleich dessen Mobiltelefon kontrollieren kann. Unter dem Strich wäre somit gar nichts gewonnen.

Trotzdem scheint das SMS-basierte mTAN-Verfahren derzeit ein vielversprechender Ansatz zu sein. Es ist das einzige Verfahren, das den Angriffen länger als ein paar Monate standhält und sich tatsächlich für viele Kunden implementieren läßt. Nur die wundersame TAN-Vermehrung bei der Aktivierung muß die Postbank noch in den Griff bekommen…

Revisions


Florian Weimer
Home Blog (DE) Blog (EN) Impressum RSS Feeds