Viele Fachleute für Computersicherheit propagieren derzeit die Einführung eines Verfahrens names „Two-Factor Authentication“, mit dem bei Diensten, die über das Internet abgewickelt werden (wie Homebanking) sichergestellt werden soll, daß diese nur vom tatsächlich vorgesehen Kunden genutzt werden und nicht von irgendeinem Angreifer.
Der Begriff „Two-Factor Authentication“ wird gewöhnlich so definiert, daß sich der Nutzer eines Dienstes über die Angabe von zwei Dingen ausweisen muß. In der Regel sind dies:
Etwas, das er weiß (“something you know”).
Etwas, das er besitzt (“something you have”).
Die zugrundliegende Idee ist, daß der Nutzer das Wissen leicht Dritten mitteilen kann, wodurch es seinen authentisierenden Charakter verliert. Beispielsweise könnte der Nutzer auf einen Phishing-Angriff (die Mimikry-Variante aus dem Artikel Was ist Phishing?) hereinfallen und seinen Benutzernamen und sein Paßwort preisgeben. Ein physisches Objekt, das er besitzt, muß ihm dagegen entwendet werden (oder der Nutzer muß es verlieren), was in irgendeiner Weise physischen Zugriff erfordert. Die Kombination der beiden Faktoren, soweit die Theorie, schützt den Nutzer sowohl vor seiner Mitteilsamkeit, als auch vor seiner Schusseligkeit.
Das Objekt, das der Nutzer zur Authentifizierung verwendet, wird üblicherweise „Token“ genannt. Es gibt viele verschiedene Ausprägungen:
ein spezielles Token, daß auf einem Display einen Zahlencode anzeigt, der mit der Zeit wechselt,
eine (auch anderweitig verwendete) Smartcard, die zusammen mit einem speziellen TAN-Leser eine TAN nach der anderen erzeugt, die aber nicht zeitabhängig ist,
dasselbe, aber integriert in einem Gerät (ohne getrennte Smartcard),
eine ausgedruckte TAN-Liste.
„TAN“ bedeutet dabei „Transaktionsnummer“ – für jede Buchung muß eine neue TAN eingegeben werden. Letztlich handelt es sich also um ein Einmalpaßwort. Die TAN-Listen und die von den Geräten erzeugten TANs sind natürlich kundenabhängig, d.h. die Kunden derselben Organisation können sich nicht so einfach gegenseitig angreifen. Bei jeder schützenswerten Transaktion wird eine solche TAN vom Diensteanbieter abgefragt und geprüft (beispielsweise über hinreichend synchron laufende Uhren oder Zähler).
Ob die ausgedruckte TAN-Liste in diese Auflistung gehört, mag ein wenig strittig sein. Im Gegensatz zu den anderen Tokens sie sich nämlich einfach vervielfältigen. Letztlich bedeutet dies, daß der Kunde eine Hintertür hat, über die er abstreiten kann, für bestimmte Buchungen verantwortlich zu sein – aber dazu im folgenden mehr.
Was genau Two Factor Authentication bewirkt, hängt wie üblich erheblich vom Einsatzumfeld ab und von den Angriffen, denen das Verfahren in der Praxis ausgesetzt ist. Dazu ist es hilfreich, sich das Fallbeispiel Online-Banking genauer anzuschauen.
In den Vereinigten Staaten wird Online-Banking hauptsächlich mit einen reinen PIN-Verfahren durchgeführt, bei dem der Benutzer sich lediglich mit einem Benutzernamen und seinem Paßwort authentifiziert. Falls es ein Angreifer Zugriff auf das Paar Benutzername/Paßwort erhält, kann er fortan beliebig viele Überweisungen durchführen, bis das Problem bemerkt und das Konto gesperrt wird. In einem solchen Fall tritt also automatisch die maximale Schadwirkung ein.
Beim Vergleich mit unserem hiesigen PIN/TAN-Verfahren fällt auf, daß der Angreifer dort in keinem Fall beliebig viele Überweisungen durchführen kann, sondern nur so viele, wie er TANs erhalten hat. Das ist bereits eine wesentliche Einschränkung.
Wenn Tokens, die zeitabhängige Einmalpaßwörter erzeugen, verwendet werden, muß der Angreifer das abgegriffene Paßwort quasi auf der Stelle (zumindest innerhalb weniger Minuten) verwenden. Dies bedeutet, daß bestimmte Angriffsverfahren nicht mehr funktionieren. Zum Beispiel ist es nicht mehr sinnvoll, wenn die Angriffssoftware die Einmalpaßwörter auf einem Server im Internet für den zukünftigen Einsatz durch den Angreifer ablegt.
In welcher Weise können Verfahren mit Two Factor Authentcation nun konkret gegen Phishing helfen? Die Antwort ist ernüchterned:
Wir wissen aus der Praxis, daß das PIN/TAN-Verfahren nicht gegen die Angriffe mit Trojanischen Pferden wie PWSteal/Bancos/ASH hilft (vgl. Bundesamt für Sicherheit in der Informationstechnik, Viren-Beschreibung PWSteal.Bankash.E, März 2005). Verbesserte Varianten verwenden als Mitteilung gar „TAN wurde bereits verbraucht, bitte geben sie eine unverbrauchte TAN“ ein, was sehr überzeugend ist – denn wer vergaß noch nie, eine TAN von der Liste zu streichen?
Die Token-basierten Verfahren sind nicht wesentlich besser. Das Vortäuschen eines Ausfalls des Online-Banking-Servers kann immer noch dazu führen, daß dem Angreifer eine unverbrauchte TAN in die Hände fällt, ohne daß das Opfer die Gefahr wittert und das Konto sperren läßt.
Die gegenwärtig eingesetzten Angriffsverfahren versagen, falls zeitabhängige Tokens eingeführt werden. Allerdings ist es technisch ohne weiteres möglich, daß ein installiertes Trojanisches Pferd dafür sorgt, daß der Empfänger einer Überweisung automatisch umgeschrieben wird. Auf der Seite des Angreifers Seite scheint die benötigte Infrastruktur, um das Geld zu verteilen, bereits vorhanden zu sein und für die laufenden Angriffe verwendet zu werden (siehe Polizei statt Provision: Arglose sitzen Internet-Betrügern auf, Heise Online, Juli 2005). Der Angreifer muß also keinesfalls seine Identität preisgeben, sondern setzt arme Schlucker als Mittelsmänner ein.
An dieser Stelle ist es notwendig, die verschiedenen Phishing-Verfahren deutlich zu unterscheiden. Wer nur das Mimikry im Blick hat, kommt möglicherweise zum Schluß, daß zeitabhängige Einmalpaßwörter zusammen mit ein paar zusätzlichen Tricks das Problem endgültig lösen. Sobald aber der vom Kunden genutzte Rechner teilweise unter der Kontrolle eines Trojanischen Pferdes steht, stimmt das aber nicht mehr.
Auf der anderen Seite ist das etablierte PIN/TAN-Verfahren keiensfalls unsicherer als die High-Tech-Alternativen. Es ist sogar unter einem Gesichtspunkt besser als diejenigen Verfahren, die Smartcards verwenden, die man gewöhnlich in der Geldbörse mit sich führt (wie die Maestro-Karte). Um eine TAN mit diesen Smartcards zu erzeugen, muß man nämlich meist kein Kennwort eingeben, ein passendes Auslesegerät reicht aus. (Der Bogen mit den ausgedruckten TANs verbleibt im Gegensatz dazu zu Hause, so daß er verhältnismäßig sicher vor Diebstahl ist.)
Die Möglichkeit, daß der Kunde den TAN-Bogen kopiert, ist für diese Anwendung nicht so problematisch. Im Streitfall dürfte eine gültige TAN immer noch als Beweis des Anscheins greifen, daß die Überweisung vom Kunden selbst autorisiert wurde. Und wie wir gesehen haben, verhindern auch die Alternativen Phishing-Angriffe nicht vollständig, so daß der Kunde auch dort die Überweisung abstreiten kann.
Das von einigen deutschen Banken eingeführte iTAN-Verfahren („indizierte TANs”, vgl. Die neue iTAN, Deutsche Postbank AG, 2005) ähnelt in seiner Wirkung übrigens den Verfahren mit zeitabhängigen Tokens: Der Angreifer muß die Überweisungsdaten in umschreiben (entweder über einen zwischengeschalteten Proxy oder ein trojanisches Pferd) und kann die gewonnenen TANs nicht erst später verwenden, sondern muß dies sofort tun. Eine vollständige Lösung ist dies also nicht, trotz des hohen Aufwands der Implementierung des Verfahrens auf Host-Seite und dem zusätzlichen Support-Aufwand durch verwirrte Kunden.
Wie bereits angedeutet, wird in den Vereinigten Staaten Online-Banking meist mit einem reinen PIN-Verfahren durchgeführt, d.h. der Kunde muß bloß seine Kundenummer und ein Paßwort eingeben und kann dann beliebig viele Buchungen durchführen. Dies ist natürlich besonders anfällig für Phishing-Angriffe, so daß dort noch fieberhafter nach Lösungen gesucht wird als hierzulande.
Vorträge und Gespräche auf FIRST 2005 zeigten aber, daß die amerikanischen Experten recht merkwürdige Ansichten haben:
Die Einführung von Two-Factor Authentication löst das Phishing-Problem.
Einmalpaßwörter verstehen die Kunden nicht.
Verfahren, bei denen das Einmalpaßwort per SMS an das Mobiltelefon des Kunden übermittelt wird, sind die Lösung.
Der erste Punkt ist, wie unsere Erfahrungen mit dem PIN/TAN-Verfahren zeigen, einfach nicht haltbar. Die Einführung von Two-Factor Authentcation verschafft den US-amerikanischen Banken möglicherweise kurzfristig Linderung, aber die passende Angriffstechnologie ist in wesentlichen Teilen bereits heute verfügbar und wird in Deutschland eingesetzt. Diese Fehleinschätzung seitens der US-Fachleute ist schwer nachvollziehbar, gerade weil sie auch von Vertretern von Organsiationen wie US-CERT geteilt wird.
Der Erfolg des PIN/TAN-Verfahrens in Deutschland zeigt, daß Endkunden sehr wohl mit Einmalpaßwörtern umgehen können.
Die SMS-Verfahren verdienen einen eigenen Abschnitt.
Im SMS-Bereich gibt es sicherlich interessante Ansätze. Nur sind die einfachen Ansätze, die nur das Einmalpaßwort ans Mobiltelefon schicken, immer noch gegenüber den Angriffen mit Trojanischen Pferden verwundbar (siehe die Produktbeschreibung Boojum SA der Firma Boojum Mobile, Juli 2005). Es ist notwendig, dem Kunden den Inhalt der Überweisung auf einem gesicherten Kanal zu übermitteln, und das Paßwort davon abhängig zu machen. Falls ein trojanisches nämlich Ziel und Betrag für den Benutzer transparent umschreibt, bekommt er das bei dem simplen Ansatz von Boojum Mobile immer noch nicht mit. Das aktuelle mTAN-Verfahren (siehe Postbank mTAN
, Deutsche Postbank AG, Oktober 2005) ist dagegen ziemlich robust, weil die Abweichung der Empfängerkontonummer hoffentlich dem Kunden auffällt. (Eine frühere Variante des mTAN-Verfahrens ähnelte dem von Boojum Mobile beschriebenem, war also auch nicht besser als die gegenwärtig diskutierten Varianten von Two-Factor Authentication oder das existierende PIN/TAN-Verfahren.)
Der SMS-Versand ist allerdings nicht ganz billig; die üblichen Bulk-Verträge kommen dafür nicht in Frage, weil die Zustellung mit hoer Zuverlässigkeit und rasch erfolgen muß. Weiterhin ist offen, ob die laufende Integration von Mobiltelefon und PC über Technologien wie Bluetooth und Java bald dazu führt, daß der Angreifer zusammen mit dem PC des Kunden auch gleich dessen Mobiltelefon kontrollieren kann. Unter dem Strich wäre somit gar nichts gewonnen.
Trotzdem scheint das SMS-basierte mTAN-Verfahren derzeit ein vielversprechender Ansatz zu sein. Es ist das einzige Verfahren, das den Angriffen länger als ein paar Monate standhält und sich tatsächlich für viele Kunden implementieren läßt. Nur die wundersame TAN-Vermehrung bei der Aktivierung muß die Postbank noch in den Griff bekommen…
2005-10-28 18:00: veröffentlicht