• Dieses Forum dient dem Erfahrungsaustausch und nicht dem (kommerziellen) Anbieten von Incentives zum Abschluss einer neuen Kreditkarte.

    Wer sich werben lassen möchte, kann gerne ein entsprechendes Thema im Bereich "Marketplace" starten.
    Wer neue Karteninhaber werben möchte, ist hier fehl am Platz. Das Forum braucht keinen Spam zur Anwerbung neuer Kreditkarteninhaber.

    Beiträge, bei denen neue Kreditkarteninhaber geworben werden sollen, werden ohne gesonderte Nachricht in beiden Foren entfernt.

    User, die sich zum Werben neuer Kreditkarteninhaber neu anmelden, werden wegen Spam direkt dauerhaft gesperrt. User, die an anderer Stelle im Forum mitdiskutieren, sich aber nicht an diese Regeln halten, müssen mit mindestens 7 Tagen Forenurlaub rechnen.

Sicherheitsaspeke bei Kreditkarten und Banking

ANZEIGE

geos

Erfahrenes Mitglied
23.02.2013
10.662
4.979
ANZEIGE
Dieser Faden soll der Diskussion über Sicherheitsaspekte rund um Kreditkarten und Banking dienen.
Die Inspiration zu seiner Einrichtung stammt von Mitforisten, die nicht mit solchen Themen in den Threads zu den jeweiligen Finanzdienstleistern konfrontiert werden möchten und daher den konstruktiven Vorschlag zu einer separaten Diskussion gemacht haben (die sie dann konsequenterweise auch nicht lesen).
 
  • Like
Reaktionen: jst und Sapatus

geos

Erfahrenes Mitglied
23.02.2013
10.662
4.979
Es wird über eine neue Masche zum Angriff auf mobiles Banking auf Android-Telefonen berichtet:


Der Angriff wäre nicht erfolgreich, wenn die TAN-Generierung/Bestätigung auf einem separaten Gerät erfolgte, bei dem dem Nutzer die Details der Überweisung angezeigt werden (und dieser sie prüft - macht auch wohl nicht jeder).

Besonders gefährdet sind Kunden bei Banken, die TAN-Verfahren und Banking auf einem Gerät anbieten und vielleicht sogar propagieren und die ihre Kunden dazu anhalten/sie daran gewöhnen, häufig neue Versionen der App zu installieren, bzw. ihre Kunden daran gewöhnen, häufig Hinweise per Email oder andere Nachrichtenkanäle zu neuen App-Versionen mit neuen Features usw. zu bekommen.
 
Zuletzt bearbeitet:

geos

Erfahrenes Mitglied
23.02.2013
10.662
4.979
Danke, ist bekannt; es kommen dann halt häufig solche Nachfragen nach tatsächlichen Angriffen bzw. die Bedrohungen werden als akademisch abgetan.
 

geos

Erfahrenes Mitglied
23.02.2013
10.662
4.979
Auto Europe scheint seine Kunden auf Phishing konditionieren zu wollen.

Ich hatte gestern über Billiger-Mietwagen bei denen gebucht; heute kommt nun eine Email (Absender: reservierung@autoeurope.de) mit Betreff "Zahlungsproblem bei Ihrem Mietwagen", darin eine Erklärung, dass die KK-Belastung nicht geklappt habe und man doch bitte, damit die Buchung nicht storniert wird, über den Link in der Email "Mit der Zahlung fortfahren" nochmals seine KK angeben möge.
Eigentlich sollten jetzt bereits die Alarmglocken klingeln. Noch nicht? Wenn der Link https://autoeuropeccdeclined.cmail19.com lautet, aber spätestens.

Ende vom Lied: habe bei Billiger-Mietwagen angerufen, die mir dann bestätigt haben, dass die Mail echt sei. Wenn man sie aufruft, kommt man auf autoeurope.de raus, wo man dann nochmal seine Kundendaten (aber nicht KK-Daten) hätte korrigieren können und dann auf Bezahlen klicken konnte (ohne wie gesagt Zahlungsdaten anzugeben). Dann tat sich minutenlang gar nichts (Seite hing), und irgendwann kam eine Mail von AutoEurope "Ihre Buchngsbestätigung".

Es ist schon doof, wenn das Buchungssystem von AutoEurope offenbar nicht zuverlässig funktioniert, aber fatal ist, dass sie ihre Mails im Stil von Phishing gestalten und so die Konsumenten empfänglicher für tatsächliches Phishing machen.
Die Zahlung war bei der Buchnung übrigens explizit mit 3DSecure per zweitem Faktior über den genauen Betrag freigegeben worden. Keine Ahnung, wieso dann noch ein Zahlungsproblem bestehen sollte. War wohl ein generelles IT-Problem bei AutoEurope.
 
Zuletzt bearbeitet:

NiEb

Erfahrenes Mitglied
28.06.2020
302
117
NUE
Aber auch dann wird es Leute geben, die vom zweiten Gerät (freiwillig) eine Freigabe ihrer Überweisung erteilen. In dem Glauben, es wäre ein echter Bankberater oder Enkel oder wer auch immer am Telefon.

Der Kunde im Sachverhalt hätte ohne Panik in sein Online Banking schauen können um festzustellen, es fehlt nichts. Aber es fehlte ihm an Aufklärung. Leider... 😥

Wenn es so kommen sollte, dann wird die andere Seite erneut kreativ werden um an die PIN, TAN usw. zu kommen.
Es ist ein ständiges Katz und Maus Spiel.
Die Bank meiner Mutter hat noch nie angerufen um ein Gespräch über Sicherheit mit dem Handy und/oder PC zu reden.
Aber dafür umso mehr für ein Beratungsgespräch bzgl. Fonds und Festgeld.
 

netzfaul

Erfahrenes Mitglied
31.12.2015
3.548
1.861
Aber auch dann wird es Leute geben, die vom zweiten Gerät (freiwillig) eine Freigabe ihrer Überweisung erteilen. In dem Glauben, es wäre ein echter Bankberater oder Enkel oder wer auch immer am Telefon.

Der Kunde im Sachverhalt hätte ohne Panik in sein Online Banking schauen können um festzustellen, es fehlt nichts. Aber es fehlte ihm an Aufklärung. Leider... 😥

Wenn es so kommen sollte, dann wird die andere Seite erneut kreativ werden um an die PIN, TAN usw. zu kommen.
Es ist ein ständiges Katz und Maus Spiel.
Die Bank meiner Mutter hat noch nie angerufen um ein Gespräch über Sicherheit mit dem Handy und/oder PC zu reden.
Aber dafür umso mehr für ein Beratungsgespräch bzgl. Fonds und Festgeld.
Korrekt, aber nur weil es trotzdem Flugzeugabstürze gibt sind die Sicherheitsvorkehrungen auch nicht umsonst.

das Problem ist ja nur, dass die Banken sagen, es sei sicher. Jetzt haben wir die Verbraucherfreundlichere Beweislastumkehr, ändern wird sich erst was, wenn es für die Banken teuer wird, weil sie zu viel Entschädigung zahlen müssen.
 

geos

Erfahrenes Mitglied
23.02.2013
10.662
4.979
Der Artikel der FAZ geht (zurecht) gar nicht auf den Hintergrund des Falls ein, der m.E. auch einen ganz anderen Inhalt hatte und in der Tat durch zwei getrennte Gräte nicht verhindert worden wäre (der Kläger hat auch gegen die Bank verloren). Insonfern ist es bemerkenswert, dass die zitierte Aussage sich in dem Urteil wiederfindet. Davon unabhängig ist die zentrale Aussage, dass die Handhabung von zwei Faktoren auf einem Endgerät unsicherer ist als der Einsatz zweier getrennter Geräte, absolut richtig und für einen IT-Experten keinerlei Überraschung.
Es gab mal Banken, die haben z.B. mTAN nicht zugelassen, wenn Onlinebanking vom Handy aus gemacht wurde. Man kann sich darüber streiten, ob das zielführend, angemessen, sinnvoll oder überhaupt tauglich war oder nicht; es illustriert in jedem Fall den Versuch damals (ob tauglich oder nicht), die Verwendung nur eines Geräts aktiv zu unterbinden. Per AGB haben es einige Banken sowieso ausgeschlossen.
Heutzutage fördern und propagieren viele Banken dies hingegen aktiv. Und warum? Convenience beats everything (and for sure it does beat security concerns); sie haben Sorge, Kunden an die Konkurrenz zu verlieren, wenn sie's nicht tun.
 
  • Like
Reaktionen: netzfaul

ehambuch

Erfahrenes Mitglied
22.03.2023
296
322
Der Artikel der FAZ geht (zurecht) gar nicht auf den Hintergrund des Falls ein, der m.E. auch einen ganz anderen Inhalt hatte und in der Tat durch zwei getrennte Gräte nicht verhindert worden wäre [...]

Also: Zwei-Faktor-Authentifizierung setzt voraus, dass zwei von drei Faktoren Besitz (Handy), Wissen (Passwort) oder Eigenschaft (Fingerabdruck) unabhängig voneinander genutzt werden. Das ist die "formale" Sicherheit nach PSD2 und BSI Empfehlungen.

Um Manipulationen zu verhindern, wird oftmals noch zusätzlich gefordert, dass die Informationen über unterschiedliche Kanäle übermittelt werden. Daraus folgt die Forderung, nicht beides über ein Gerät oder gleiche Internetverbindung zu übermitteln.

Wie @geos aber schon ausgeführt hat, ist hier eher Bequemlichkeit (und vermeidliche "Kundenfreundlichkeit") das Problem. Wer schleppt schon gerne mehrere Geräte rum?

Meine Empfehlung:
  1. Wenn schon Banking von einem Gerät, dann die TAN-App zusätzlich absichern (z.B via Samsung Knox oder Fingerabdruck) und sichere Passwörter einsetzen
  2. Und sich eher mal Gedanken machen, wie das Szenario aussieht, wenn das Gerät verloren oder gestohlen wird. Wie sperrre ich das und vor allem - wie komme ich dann wieder schnell an mein Konto!!!
 

geos

Erfahrenes Mitglied
23.02.2013
10.662
4.979
Eine weitere Stufe der Problematik tritt auf, wenn eine Bank gar keine Möglichkeit mehr bietet, zu verhindern, dass Banking und Freigabe in nur einer App gemacht wird, wenn also z.B. für die Freigabe im Onlinebanking (am PC z.B.) zwingend eine App auf einem Mobiltelefon erforderlich ist, über die auch Onlinebanking möglich ist und das nicht ausgeschlossen/unterbunden werden kann. Es geht dann gar nicht mehr darum, ob ein Kunde das Onlinebanking inkl. Freigabe/TAN tatsächlich auf einem einzigen Gerät nutzt, sondern darum, dass er nicht verhindern kann, dass ein Angreifer, der Kontrolle über das Gerät erlangt, dazu in der Lage ist.
Das verstehen allerdings wenige Kunden, und ich bin nicht sicher, ob Entscheidungsträger bei Banken es durchgehend verstehen.
 

netzfaul

Erfahrenes Mitglied
31.12.2015
3.548
1.861
Also: Zwei-Faktor-Authentifizierung setzt voraus, dass zwei von drei Faktoren Besitz (Handy), Wissen (Passwort) oder Eigenschaft (Fingerabdruck) unabhängig voneinander genutzt werden. Das ist die "formale" Sicherheit nach PSD2 und BSI Empfehlungen.
Das ist die Definition, die die Banken gerne hätten, aber in der Tat ist der 2. Faktor nur ein solcher, wenn er auf einem anderen Gerät mit dortiger Validierung der Transaktion stattfindet.

was nutzt Dir wissen und haben, wenn das Gerät kompromittiert ist und dir durchgängig die IBAN deiner Oma angezeigt wird, du in Wirklichkeit aber wo anders hin überweist.

genau deshalb gibt es alle paar Tage ein "Wir haben die App schneller und besser gemacht“-Update. Da wird nur das extern gekauft Sicherheitsframework aktualisiert, welches sich ein Katz- und Mausspiel mit den Rootern und Rootversteckern liefert.
 

mattes77

Erfahrenes Mitglied
14.06.2016
2.882
1.294
Die meisten hier haben Recht.. Das Problem ist ben nur, wenn die Entwicklung
weiter so fortschreitet, wird immer mehr Sicherheit der Bequemlichkeit geopfert.
Siehe z.B. Barclays oder ING.

Man soll nicht mehr bei seiner Bank anrufen, sondern schön in der App telefonieren.
Schließlich wäre man ja bereits per App identifiziert!
Ich finde so eine Entwicklung einfach nur "kundenunfreundlich".

Ich habe nichts dagegen, mich am Telefon durch ein "blödes" Menü mit mehreren
Stufen am Sprachcomputer zu kämpfen.
Das aber das gute "alte Telefonbanking" immer mehr verschwindet (rein aus
"Bequemlichkeit", wohlgemerkt für die Banken und nicht für die Kunden)
ist keine schöne E(n)ntwicklung!
 
  • Like
Reaktionen: NFC

Aladin

Erfahrenes Mitglied
03.03.2020
3.218
3.187
Chersonesus Cimbrica
Das aber das gute "alte Telefonbanking" immer mehr verschwindet (rein aus "Bequemlichkeit", wohlgemerkt für die Banken und nicht für die Kunden)
ist keine schöne E(n)ntwicklung!
Was haben Telefonbanking und Postkutschen gemeinsam? 😉

Wenn ich die Leute gefragt hätte, was sie wollen, hätten sie gesagt: schnellere Pferde.
(Henry Ford)
 
  • Like
Reaktionen: zyxhades

mattes77

Erfahrenes Mitglied
14.06.2016
2.882
1.294
Ich finde es traurig, dass gerade in diesem Thread Menschen, die nur auf der Einhaltung
ihrer normalen Grundrechte nach der Datenschutzgrundverordnung bestehen, als
paranoide Spinner und Verschwörungsrheoretiker abgewertet werden.
Diese Verhalten ist aber leider inzwischen in vielen Threads zu beobachten.
Ich wünsche den entsprechenden Usern viel Erfolg bei der Rettung unseres Planeten
mit Hilfe der "Geldverbesserer" und der "klimaneutralen" Datenkraken von Uncle Sam!🌈
 

Barry Egan

Erfahrenes Mitglied
12.01.2022
2.408
3.490
Wenn einige sich hier selbst als "IT-Experten" bezeichnen, sollten sie ihre Behauptungen präzisieren. Warum ist die Trennung wichtig, gibt es dafür Belege oder eine technische Erklärung?

Dieser verlinkte Kuketz-Artikel ist LOLBAD, der behauptet einfach, dass ein Faktor = ein Gerät und verliert sich in Irrelevantem wie Firebase.

Erkläre doch mal Schritt-für-Schritt, warum z.B. Bitlocker mit TPM-Chip und Passwort (beide auf demselben PC) kein 2FA ist. Oder warum ein Passkey (z.B. gespeichert im Titan M2 bei Google oder ein T2 bei Apple) in Kombination mit einem biometrischen Merkmal beides auf einem Smartphone kein 2FA ist. Der Passkey ist einer separaten Hardware-Infrastruktur gespeichert und wird mit einem separaten Betriebssystem (Trusty OS bei Android) verwaltet.

Hier schwingen sich Leute zu Untergangspropheten auf ohne irgendwelche Details zu liefern.

Und jetzt bitte nicht als Antwort liefern: Aber die App kann kein FIDO, nutzt dies oder das Feature nicht etc. Dann ist das Problem ja gerade nicht, dass ich keine zwei Faktoren habe, sondern eine schlecht designte App.

EDIT: Meine Position ist, dass Faktoren, die zur Authentifizierung genutzt werden, immer auf einem initialen Vertrauen basieren. Das gilt für das Passwort (Annahme: wer das passende Passwort kennt, hat glaubwürdig versichert, der zu sein, den er zu sein ausgibt). Das gilt für das TPM (derjenige, der physischen Besitz hat, ist vertrauenswürdig). Das gilt für das Zertifikat (es wird unterstellt, der Inhaber des Zertifikats ist zugangsberechtigt und derjenige, der einen zumeist zwei- bis dreistelligen Geldbetrag gezahlt hat und ein Verifikationsverfahren erfolgreich durchlaufen hat).

Letztendlich kann dieses anfängliche Vertrauen, das ich benötige, sich bei jedem Faktor als ungerechtfertigter Vertrauensvorschuss herausstellen. Derjenige, der sich als jemand anderes ausgeben will, muss Aufwand betreiben, um an die Faktoren zu kommen. Die Idee ist, es einem potentiellen Angreifer so schwer zu machen, an die erforderlichen Faktoren zu kommen, dass er den Angriff unterlässt oder abbricht, weil es sich nicht lohnt.

Ein TPM als Faktor ist nicht schlecht. Physischen Zugang zu einem Gerät kann man teuer machen, so dass der Angreifer die Kosten scheut. Passwörter kann man hinreichend komplex machen, so dass sich brute-forcing nicht lohnt (aber der Klau vom Server vielleicht dennoch...)

Wo liegt denn jetzt der Vorteil, Banking und Freigabeverfahren auf zwei unterschiedliche Geräte zu packen? Ich würde argumentieren, gegen Social Engineering hilft das recht wenig (oft wird das Opfer überredet, Kontozugangspasswort *und* TAN-Freigabe vorzunehmen, da helfen zwei Geräte null).

Auch bei Malware ist nicht ganz klar, dass ein zweites Gerät hilft (gerade dann nicht, wenn es vielleicht ein älteres Zweitgerät ohne aktuelles OS- und Treiberlevel ist). Es gab durchaus Angriffskanäle, wo es half, dass es nur ein Gerät war (z.B. bei diesem Hack über Androids Accessibilty Services).

Aber generell muss das Ziel doch nur sein, die Hürde hoch genug zu sein. Ich sehe nicht, dass hier die Nutzung von zwei Geräten kriegsentscheidend ist. Wichtiger ist es, "Auf Wiedersehen" zu extrem verwundbarer Techniken (wie das leicht zu spoofende, obsolete SMS) zu sagen.

Selbst hier gilt aber Augenmaß. Für einen X/Twitter-Account mag SMS als zweiter Faktor stark genug sein, um die Schwelle für Angreifer hinreichend hoch zu setzen. Beim Banking hingegen ist SMS-TAN hingegen mittlerweile als zweiter Faktor ungeeignet. Die Begründung jedoch, warum der zweite Faktor nicht über dasselbe Gerät geliefert werden darf, seid Ihr jedoch noch schuldig.
 
Zuletzt bearbeitet:

netzfaul

Erfahrenes Mitglied
31.12.2015
3.548
1.861
Wenn einige sich hier selbst als "IT-Experten" bezeichnen, sollten sie ihre Behauptungen präzisieren. Warum ist die Trennung wichtig, gibt es dafür Belege oder eine technische Erklärung?

Die Trennung ist wichtig, denn wenn du ein Gerät kontrollierst (=kompromittierst), bestimmst du, was dem Nutzer gezeigt wird. Dieser Fakt zieht sich jetzt gleich wie ein roter Faden durch den Rest deiner Aussagen.

Erkläre doch mal Schritt-für-Schritt, warum z.B. Bitlocker mit TPM-Chip und Passwort (beide auf demselben PC) kein 2FA ist. Oder warum ein Passkey (z.B. gespeichert im Titan M2 bei Google oder ein T2 bei Apple) in Kombination mit einem biometrischen Merkmal beides auf einem Smartphone kein 2FA ist. Der Passkey ist einer separaten Hardware-Infrastruktur gespeichert und wird mit einem separaten Betriebssystem (Trusty OS bei Android) verwaltet.

Du verkennst hier die Aufgabe der 2FA. Es geht bei Bankgeschäften um Verifikation des Auftrages durch den Kontoinhaber. Du willst als Bank beweisen können, dass der Kunde diese Transaktion, so wie ausgeführt vom Kunden Autorisiert wurde. Wenn allerdings das Gerät, auf dem "Alle Faktoren" stattfinden kompromittiert ist, kontrolliert der Angreifer, was der Kunde sieht. Dem Kunden kann etwas ganz anderes angezeigt werden als die Tan App signiert.

Hier schwingen sich Leute zu Untergangspropheten auf ohne irgendwelche Details zu liefern.

Details wurden in der Vergangenheit schon etliche male geliefert, wir haben nur besseres zu tun, als immer wieder auf die gleichen Forschungen zu verweisen. Hier ist ein interessanter Beitrag von Vincent Haupert, auch wenn schon 6 Jahre alt, die Probleme sind die gleichen: https://media.ccc.de/v/34c3-8805-die_fabelhafte_welt_des_mobilebankings

Und jetzt bitte nicht als Antwort liefern: Aber die App kann kein FIDO, nutzt dies oder das Feature nicht etc. Dann ist das Problem ja gerade nicht, dass ich keine zwei Faktoren habe, sondern eine schlecht designte App.

Es ist egal, mit welchem Kryptographischen Verfahren die Transaktion signiert wird. Wie gesagt, ein kompromittiertes Gerät kann dem User zeigen, was der Angreifer will, und im Hintergrund etwas anderes signieren. Ich kann nur mit einem 2. Gerät, welches mir die Details der zu signierenden Daten erneut präsentiert verhindern, dass ein kompromittiertes Gerät ausreicht um Schaden anzurichten. Es ist extrem schwer bis nahezu unmöglich, einen ChipTAN Leser zu kompromittieren.

EDIT: Meine Position ist, dass Faktoren, die zur Authentifizierung genutzt werden, immer auf einem initialen Vertrauen basieren. Das gilt für das Passwort (Annahme: wer das passende Passwort kennt, hat glaubwürdig versichert, der zu sein, den er zu sein ausgibt). Das gilt für das TPM (derjenige, der physischen Besitz hat, ist vertrauenswürdig). Das gilt für das Zertifikat (es wird unterstellt, der Inhaber des Zertifikats ist zugangsberechtigt und derjenige, der einen zumeist zwei- bis dreistelligen Geldbetrag gezahlt hat und ein Verifikationsverfahren erfolgreich durchlaufen hat).

Du fährst hier die Schiene der Banken, die eine Signatur der Transaktion über einen 2. Faktor als "Haben und Wissen" umdeklariert. Das "Haben und Wissen" ist kein 2FA im Sinne der Transaktionsignierung.

Wo liegt denn jetzt der Vorteil, Banking und Freigabeverfahren auf zwei unterschiedliche Geräte zu packen? Ich würde argumentieren, gegen Social Engineering hilft das recht wenig (oft wird das Opfer überredet, Kontozugangspasswort *und* TAN-Freigabe vorzunehmen, da helfen zwei Geräte null).

Social Engineering ist nicht das einzige Problem. Das ist zu sagen, "Warum sollen wir die Haustüre abschließen, Trickbetrüger schaffen es ja trotzdem ab und zu".

Auch bei Malware ist nicht ganz klar, dass ein zweites Gerät hilft (gerade dann nicht, wenn es vielleicht ein älteres Zweitgerät ohne aktuelles OS- und Treiberlevel ist). Es gab durchaus Angriffskanäle, wo es half, dass es nur ein Gerät war (z.B. bei diesem Hack über Androids Accessibilty Services).

Richtig. Und es gab auch Zeus, der Windows-Computer befallen und angeschlossene Android-Telefone gerootet hat, um an die mTAN zu kommen. Es bleibt ein Katz- und Maus Spiel. Leider eines, bei dem wir unsere Waffen freiwillig wegschmeißen und die Hände und beine in die Luft werfen.

Aber generell muss das Ziel doch nur sein, die Hürde hoch genug zu sein. Ich sehe nicht, dass hier die Nutzung von zwei Geräten kriegsentscheidend ist. Wichtiger ist es, "Auf Wiedersehen" zu extrem verwundbarer Techniken (wie das leicht zu spoofende, obsolete SMS) zu sagen.

Fakt ist:

Selbst hier gilt aber Augenmaß. Für einen X/Twitter-Account mag SMS als zweiter Faktor stark genug sein, um die Schwelle für Angreifer hinreichend hoch zu setzen. Beim Banking hingegen ist SMS-TAN hingegen mittlerweile als zweiter Faktor ungeeignet. Die Begründung jedoch, warum der zweite Faktor nicht über dasselbe Gerät geliefert werden darf, seid Ihr jedoch noch schuldig.

Lol, Augenmaß? Du weißt, was Augenmaß ist. Das ist, wenn der Schreiner einfach mal drauf los schneidet, und dann hinterher ein halber Zentimeter Tischbein zu wenig am Tisch ist, und dann alle anderen Beine ebenso gekürzt werden müssen. Du willst kein Augenmaß, nirgendwo. Du willst ordentliches Maß. Zweimal messen, einmal schneiden.



Ich glaube, es gibt mehr Missverständnisse als Klarheit, was bewiesen werden soll. Willst du beweisen, dass du Barry Egan bist? Dann ist ein Passwortmanager genug, auch wenn in ihm Benutzername, Passwort und Geheimnis für das Erzeugen von OTPs gespeichert ist. Aber wenn du beweisen willst, dass Barry Egan eine Transaktion erzeugt hat und diese zwischen der Tastatur und dem Browser/Server nicht manipuliert wurde, dann geht das einfach nicht auf dem gleichen Gerät. Es ist schlicht unmöglich. Du verlangst von mir zu beweisen, dass Gott nicht existiert. In der Wissenschaft musst du den Beweis liefern, dass es möglich ist.

Edit: Du hängst dich an vielen Technologien auf, aber das hilft alles nichts, wenn die Prozesse angreifbar sind.
 
  • Like
Reaktionen: mattes77

mattes77

Erfahrenes Mitglied
14.06.2016
2.882
1.294
Ganz einfach, lieber Barry! Du selbst merkst ja an, dass beide Faktoren "sicher"
bzw. "schwer angreifbar" sein sollen.

Wenn ich nur ein Gerät habe, muss jeder Angreifer auch nur ein Gerät "unter Kontrolle"
bringen.

Gerade bei Android Smartphones ist das mit Sicherhet "leichter", weill viele Nutzer ein
"veraltetes" System nutzen

vgl. hier:

https://www.googlewatchblog.de/2023/01/android13-google-zahlen-verteilung/


Zudem argumetierst du z.B. mit "Social Engenierung". Dabei unterschägst du aber,
dass es sehr viel unwahrscheinlicher ist, dass das ''Opfer" beide Geräte nach Anweisung des
"Angreifers" einsetzt. Schließlich ist die Nutzung zweier Geräte und die Durchführung von
Handlungen an zwei Orten viel "aufwendiger" und "unbequemer" als die hier und auch "draußen"
sowohl von Banken als auch Kunden priorisierste "all in one" App Lösung!=;

Habe den Link ausgetauscht. Die Zahlem des "neuen" Links sidn aktueller!
 
Zuletzt bearbeitet:
  • Like
Reaktionen: netzfaul

Hotel

Erfahrenes Mitglied
20.10.2020
2.701
2.637
Das ist die Definition, die die Banken gerne hätten, aber in der Tat ist der 2. Faktor nur ein solcher, wenn er auf einem anderen Gerät mit dortiger Validierung der Transaktion stattfindet.

was nutzt Dir wissen und haben, wenn das Gerät kompromittiert ist und dir durchgängig die IBAN deiner Oma angezeigt wird, du in Wirklichkeit aber wo anders hin überweist.

Klar musst Du als „Sicherheitsfachmann“ Deine Arbeitszeit bestmöglich verkaufen, und als Nerd im Keller ohne Blick nach links und rechts die sicherste Lösung finden. Damit verdienst Du Dein Geld.

Natürlich gibt es sehr sichere z.B. Konten, mit 2FA z.B. mittels RSA Token (SecureID).

In der Praxis nutzen Banken die insgesamt preiswerteste Lösung. Sie kalkulieren Ausfälle durch Knacken von Sicherheitsvorkehrungen mit ein, und wählen eine lediglich kostenoptimal sichere Lösung.

Darüber könnt Ihr weiter rumnerden, es akzeptieren, oder bei einer passenden Kontobank extreme Sicherheitsvorkehrungen selber bezahlen 😀.
 
Zuletzt bearbeitet:

geos

Erfahrenes Mitglied
23.02.2013
10.662
4.979
Bitte missbraucht diesen Faden nicht als allgemeinen Pseudo-Dummy-Grundkurs in IT-Sicherheit. Wenn jemand dort wirklich Bildungsbedarf und -wille hat, findet er mit nur ganz wenig Eigeninitiative genug Material. Darüber hinaus gibt es keinen Bedarf und keinen Sinn, Trolle und Leute, die nur aus Langeweile (oder anderen Gründen, die gerne ein Psychologe erforschen darf) anderen ein Stöckchen hinhalten, um sich daran zu erfreuen, wenn jemand darüber springt, zu unterstützen.
Plumpe Angriffe auf Nutzer hier ignoriert man am besten. Es gibt keinen Grund, darauf einzugehen. Es geht hier um Sachfragen, nicht um einzelne Personen. Alles, was persönlich wird, ist absolut deplatziert.

Niemand muss hier unter Beweis stellen oder eher behaupten, wie kompetent er ist; das ergibt sich für diejenigen, die was von der Materie verstehen, sowieso implizit aus den Beiträgen (oder eben im Gegenteil, selbst wenn die Person das möglicherweise selbst nicht realisiert). Hier muss niemand seine CISSP oder CISM Zertifikatsnummer posten.
Und schließlich darf jeder Viel- oder auch Wenigflieger selbst entscheiden, welche Lösungen er (nicht) verwendet. Das kann anderen total egal sein, und ist es auch. Daher ist es auch vollkommen sinnfrei, hier zu streiten oder sich gar damit zu brüsten, welche Lösung man selbst benutzt und wieso diese die aller und einzig vernünftige ist (und man selbst natürlich damit der beste Checker und alle anderen nur wahlweise doof, nerdig oder paranoid).
Wen das Thema nicht interessiert, ignoriere diesen Faden bitte, oder mit anderen Worten, suche sich bitte einen anderen Spielplatz, um sein Geltungsbedürfnis oder seine Langeweile auszuleben. Danke.
 
  • Like
Reaktionen: msx und netzfaul

Barry Egan

Erfahrenes Mitglied
12.01.2022
2.408
3.490
Die Trennung ist wichtig, denn wenn du ein Gerät kontrollierst (=kompromittierst), bestimmst du, was dem Nutzer gezeigt wird.
Das ist jedoch eine Vereinfachung. Du kontrollierst ja nicht einfach so das ganze Gerät. Vielleicht kontrollierst Du nur die App, vielleicht brichst Du aus der Sandbox aus und kontrollierst das Hauptbetriebssystem. Das BIOS/Firmware Interface/Bootloader/Secure OS kontrollierst Du aber vielleicht nicht.

Du verkennst, dass dieser initiale Trust, der für eine Hardware hergestellt wird, nicht durch ein TAN-Freigabe allein hergestellt werden. Du brauchst dafür einen Aktivierungsbrief, eine erneute Freigabe durch einen Bank-MA o.ä. Wenn Du das alles kriegst, sind wir wieder bei sehr guten Social Engineering, da hilt Dir das zweite Gerät im Zweifel gar nichts!
Wenn ich nur ein Gerät habe, muss jeder Angreifer auch nur ein Gerät "unter Kontrolle"
bringen.
Wenn er nur ein Gerät hat, hat er keine Kontrolle, auch wenn beide Faktoren über das gleiche Gerät bestätigt werden. Einer der Faktoren wie Passwort ist ja unabhängig vom Gerät.
In der Praxis nutzen Banken die insgesamt preiswerteste Lösung. Sie kalkulieren Ausfälle durch Knacken von Sicherheitsvorkehrungen mit ein, und wählen eine lediglich kostenoptimal sichere Lösung.
Richtig. Daher ist aus Kundensicht oftmals entscheidender, die bei einem selbst verbleibenden Risiken einzuschätzen. Und dazu gehören dann vielfach auch Dinge, die nur sehr indirekt mit Cybersecurity-Halbwissen aus dem VFT zu tun haben. Zum Beispiel ein zweites Konto bei einer anderen Bank. Oder Geld im Safe oder Schließfach. Oder Off-Site-Backup oder Ausdrucke wichtiger Unterlagen, einschließlich Kontounterlagen. Und so weiter.

Was hier im Forum z.B. von der Tinfoil-Hat-Fraktion über die Sicherheitsrisiken bei Kreditkarten geschrieben wird, ist einfach nur LOL und in finanzieller Hinsicht völlig vertane Liebesmühe.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: Hotel

Frank N. Stein

Erfahrenes Mitglied
04.04.2020
7.037
7.448
der Ewigkeit
....vor allem gibt es in der Bundesrepublik 115 Mio. !! Girokonten.

Wenn ich die Weltuntergangs-Propheten des Bankenabendlandes hier lese,
sind diese 115 Mio. Konten, deren Nutzer und die dortigen Gelder ja extrem gefährdet.
Keiner darf mehr in den Schlaf kommen, doch Hilfe naht!
Die IT-Security steht für aktuelle Q&A bereit, 24/7/365

IT_Security_2023.png

Allerdings geht morgen früh wieder die ☀️ Sonne auf und moderne Raubritter haben
immer noch nicht zugeschlagen.
Kein Pirat hat die ENTER-Taste gedrückt.
 
  • Haha
Reaktionen: zyxhades

Barry Egan

Erfahrenes Mitglied
12.01.2022
2.408
3.490
Wen das Thema nicht interessiert, ignoriere diesen Faden bitte, oder mit anderen Worten, suche sich bitte einen anderen Spielplatz, um sein Geltungsbedürfnis oder seine Langeweile auszuleben. Danke.
Diese verhüllten Attacken sind leicht durchschaubar. Ich muss ehrlich sagen, dass Du kein Format hast. Wenn Du User persönlich angehst, hab' wenigstens den Mumm, sie zu zitieren oder beim Namen zu nennen.

Davon abgesehen sind Deine wiederholten Aufforderungen, man möge dem Thread doch fernbleiben, unangebracht. Du bist kein Mod. Du hast nicht zu entscheiden, welche Posts zum Thema beitragen und welche nicht. Punkt.
 
  • Like
Reaktionen: zyxhades

netzfaul

Erfahrenes Mitglied
31.12.2015
3.548
1.861
ANZEIGE
Diese verhüllten Attacken sind leicht durchschaubar. Ich muss ehrlich sagen, dass Du kein Format hast. Wenn Du User persönlich angehst, hab' wenigstens den Mumm, sie zu zitieren oder beim Namen zu nennen.

Davon abgesehen sind Deine wiederholten Aufforderungen, man möge dem Thread doch fernbleiben, unangebracht. Du bist kein Mod. Du hast nicht zu entscheiden, welche Posts zum Thema beitragen und welche nicht. Punkt.
Admins haben die betreffenden Posts bereits gelöscht. Es ist kontraproduktiv, diese Personen erneut anzusprechen.
Beitrag automatisch zusammengeführt:

Das ist jedoch eine Vereinfachung. Du kontrollierst ja nicht einfach so das ganze Gerät. Vielleicht kontrollierst Du nur die App, vielleicht brichst Du aus der Sandbox aus und kontrollierst das Hauptbetriebssystem. Das BIOS/Firmware Interface/Bootloader/Secure OS kontrollierst Du aber vielleicht nicht.

Du verkennst, dass dieser initiale Trust, der für eine Hardware hergestellt wird, nicht durch ein TAN-Freigabe allein hergestellt werden. Du brauchst dafür einen Aktivierungsbrief, eine erneute Freigabe durch einen Bank-MA o.ä. Wenn Du das alles kriegst, sind wir wieder bei sehr guten Social Engineering, da hilt Dir das zweite Gerät im Zweifel gar nichts!

Wenn er nur ein Gerät hat, hat er keine Kontrolle, auch wenn beide Faktoren über das gleiche Gerät bestätigt werden. Einer der Faktoren wie Passwort ist ja unabhängig vom Gerät.

Richtig. Daher ist aus Kundensicht oftmals entscheidender, die bei einem selbst verbleibenden Risiken einzuschätzen. Und dazu gehören dann vielfach auch Dinge, die nur sehr indirekt mit Cybersecurity-Halbwissen aus dem VFT zu tun haben. Zum Beispiel ein zweites Konto bei einer anderen Bank. Oder Geld im Safe oder Schließfach. Oder Off-Site-Backup oder Ausdrucke wichtiger Unterlagen, einschließlich Kontounterlagen. Und so weiter.

Was hier im Forum z.B. von der Tinfoil-Hat-Fraktion über die Sicherheitsrisiken bei Kreditkarten geschrieben wird, ist einfach nur LOL und in finanzieller Hinsicht völlig vertane Liebesmühe.
Das entscheidendste für die Kunden ist die Beweislast. Und die liegt jetzt bei AppTan wieder bei den Banken.
 
  • Like
Reaktionen: selaf