Sicherheitsmaßnahmen



Passwörter

Die Daten auf der Diskette oder dem USB Stick werden verschlüsselt und können nur mit den richtigen Passwörtern entschlüsselt werden. Die Stärke des Passwortschutzes ist dabei entscheidend von Ihrer Wahl der beiden Passwörter abhängig.

Deshalb:

Beispiele für Passwörter:

Das letzte Passwort besteht aus Omas Mädchenamen etwas umgestellt, einigen Ziffern ihrer Telefonnummer und einem Teil ihres Geburtsorts. Es ist auch ausreichend lang und steht garantiert in keinem Wörterbuch. So ein Passwort kann man sich noch relativ gut merken, wenn man es oft genug verwendet. Tun Sie sich aber einen Gefallen: Verwenden Sie keines der oben angeführten Beispiele!! Auch andere lesen diesen Hilfetext.
Anmerkung für deutsche Benutzer: Umlaute (äÄöÖüÜ)und ß können auf einer deutschen Tastatur zwar problemlos eingegeben werden, führen aber mit Sicherheit zu Problemen, wenn man im Ausland auf einer englischen Tastatur arbeitet.

Anzeige der Passwortsicherheit

Die Eingabeseite für das HBCI Passwort enthält eine Anzeige zur Passwortsicherheit. MoneyPenny berechnet dazu bei jedem neu eingegebenen Zeichen für das Passwort die Zahl der möglichen Passwörter mit der verwendeten Zeichenmenge. Ab einer Anzahl von 10 Trillionen (10E16) wird grün angezeigt. Dies wird als hinreichend sicher angesehen. (Der Balken zeigt den Logarithmus der Anzahl an)

Anmerkung zur Passwortsicherheit

Vorausgesetzt, Sie haben ein Passwort aus 8 Zeichen mit nur Kleinbuchstaben (24 mögliche Zeichen) verwendet, so gibt es 24 hoch 8 = 110 075 314 176 = 1.1E11 Möglichkeiten für das Passwort. Wenn man annimmt, dass nach der Hälfte der Versuche das Passwort gefunden wurde, so sind nur etwa 5.5E10 Versuche nötig. Mein ziemlich aktueller Computer (AMD Athlon 2600, Baujahr2004) braucht dafür bei optimaler Programmierung lediglich etwa 160000 Sekunden, also etwa 2 Tage. Erst wenn Sie auch Sonderzeichen, Ziffern und Großbuchstaben verwenden, so dass etwa 128 mögliche Zeichen im Passwort vorkommen können, steigt die Anzahl der zu prüfenden Passwörter bei 8 Zeichen Länge auf etwa 7E16. Dies entspricht einer Ratedauer von 200 000 Tagen entsprechend 550 Jahren, was im Normalfalle als sicher angesehen werden kann. Allerdings gilt dies nur unter der Annahme, dass das Passwort nicht schnell erraten wird,weil es zum Beispiel in einem Wörterbuch steht! Die etwa 500 000 Stichwörter im Oxford Dictionary prüft ein Computer in weniger als 10 Sekunden. Wenn das Passwort für die Entschlüsselung der Diskette erraten wurde, kann die erste Verschlüsselung des privaten Schlüssels für die Datenübertragung aufgelöst werden. Diese Verschlüsselung erfolgt mit dem Blowfish Algorithmus und dem Passwort, das für die lokale Datensicherung und die Anmeldung am Programm verwendet wird. Der Schlüssel ist danach nur noch durch das HBCI-Passwort, das hoffentlich vom ersten Passwort verschieden ist, geschützt. Erst wenn auch dieses Passwort erraten wird, können Unbefugte den Schlüssel verwenden.

Schutz gegen Viren, Trojaner, Dialer, Spionageprogramme

MON€YP€NNY sollte immer von seiner CD aus gestartet werden. Legen Sie die CD ein, und fahren Sie den Computer herunter. Bei älteren Computern schalten Sie den Computer von Hand aus. Schalten Sie erneut ein.

Der Computer sollte jetzt das auf der MON€YP€NNY-Live-CD befindliche Linux Betriebssystem starten und dann MON€YP€NNY automatisch als einziges Programm starten. Diese Prozedur stellt sicher, dass keinerlei Programme aktiv werden können, die sich auf der Festplatte des Computers befinden. MON€YP€NNY verwendet die Festplatte einschließlich des dort installierten und eventuell verseuchten Betriebssystems (Windows) nicht.

Sollte es irgendwann einmal auch Viren für Linux geben, so könnten auch diese nicht aktiv werden, denn die MON€YP€NNY-Live-CD selber ist nicht beschreibbar. Deshalb können sich dort prinzipiell keine Sabotageprogramme installieren.

Auf diese Art und Weise erreicht MON€YP€NNY den bestmöglichen Schutz gegen Sabotageprogramme aller Art.

Allerdings sollten Sie selbst auf eine wichtige Schwachstelle moderner Computer achten: Wenn Sie Ihre Passwörter auf einer drahtlosen Funktastatur eingeben, so können diese mitgehört werden. Verwenden Sie also beim HomeBanking lieber eine alte Tastatur mit Kabelanschluss.



Schutz gegen Abhören der Internetverbindung

Da das Internet in keiner Weise abhörsicher ist, geht man davon aus, dass die Daten auf dem Übertragungsweg abgehört werden. MON€YP€NNY sendet die Daten zum Bankrechner deshalb verschlüsselt. Der HBCI Standard, nach dem MON€YP€NNY arbeitet, gilt als das sicherste Datenübertragungsverfahren, das derzeit für HomeBanking verwendet wird.

Beim HBCI-RDH Verfahren (mit Schlüsseldiskette oder USB-Stick) werden die gleichen RSA Verschlüsselungsverfahren angewendet, wie in dem bekannten Programm PGP (Pretty Good Privacy). Diese Verschlüsselung wurde bis heute nicht gebrochen. Zusätzlich werden die übermittelten Daten noch mit dem geheimen Signaturschlüssel signiert und so gegen Verfälschung doppelt gesichert. Man kann derzeit davon ausgehen, dass die Daten, die den Rechner verlassen, nur mit dem richtigen Schlüssel gelesen werden können. In Zukunft wird das FinTS Verfahren angewendet, das eine nochmals verstärkte Verschlüsselung vorsieht.

Bei Benutzung einer HBCI-Chipkarte ist auf der Chipkarte ein geheimer Schlüssel gespeichert, der auch bei der Bank bekannt ist. Mit diesem Schlüssel werden für jede Datenübertragung neue Wechselschlüssel erzeugt, mit denen dann die Daten für die Übertragung nach dem 3DES Verfahren verschlüsselt werden. Auch diese Art der Verschlüsselung ist nicht zu brechen. Da der Schlüssel aber bei der Bank bekannt ist, können Sie damit Ihre Aufträge nicht rechtswirksam signieren.

Schutz gegen Vertauschen des Schlüssels

Da das Internet in keiner Weise abhörsicher ist, geht man davon aus, dass die Daten auf dem Übertragungsweg abgehört oder verfälscht werden können. Insbesondere kann der öffentliche Schlüssel bei der Einreichung gegen einen gefälschten Schlüssel ausgetauscht werden, da Unbefugte Zugriff auf den Datenstrom haben. Man spricht in diesem Falle von einem "Man in the Middle Attack", also einem Angriff durch jemanden, der zwischen den beiden Computern die Datenleitung anzapft.

Damit der Schlüssel nicht durch Unbefugte, die die Ersteinrichtung des Programms belauschen, ausgetauscht werden kann, druckt MON€YP€NNY einen Brief (Ini-Brief), der die Identität des Schlüssels zweifelsfrei belegt, und den Sie am besten selbst bei Ihrer Bank abgeben. Dadurch werden "Man in the Middle" Angriffe unmöglich.

Erst wenn sich die Bank durch den Ini-Brief davon überzeugt hat, dass der richtige Schlüssel bei ihr angekommen ist, wird sie die HBCI Verbindung freischalten. Deshalb nützt das Austauschen des Schlüssels dem Angreifer nichts, weil es auf jeden Fall bemerkt wird und der Schlüssel in diesem Falle nicht freigeschaltet wird. Der Austausch des im HBCI Verfahren vorgesehenen Ini-Briefs ist zwar aufwändig, aber er gewährleistet zuverlässig die Sicherheit der Datenverbindung.

Im Gegensatz dazu kann es bei der häufig für HomeBanking verwendeten Datenübertragung mittels Internet-Browser über eine verschlüsselte ssl Verbindung schon bei einem einzigen falschen Mausklick zu einer dauerhaften Abhörmöglichkeit für den Angreifer kommen. Bei Versuchen aus Anlass einer Tagung zur IT Sicherheit im Sommer 2004 haben 8 von 10 Informatikstudenten genau diesen falschen Mausklick getätigt, obwohl sie wussten, dass ein Angriff geplant war. Die Vielzahl der Warnmeldungen ist einfach derartig verwirrend, dass man die entscheidende Warnung zu leicht übersieht.

Literatur

zum Inhaltsverzeichnis

zur vorhergehenden Seite

zur nächsten Seite