Schon ausgelaufen

Du blickst es auch nicht. Das ist daran erkennbar, daß Du das angebliche Sicherheitsproblem überhaupt nicht erläuterst.

Auch die Aussage allein, daß es ein Sicherheitsproblem gibt, weil eine Karte fehlt, ist substanzlos. Die bloße Aussage, daß es ein Sicherheitsproblem gibt, weil Webseite und Generator miteinander verheiratet werden, erklärt nichts und ist eine Behauptung.

Wer kann ein vorhandenes Sicherheitsproblem im ING-PhotoTAN-Verfahren nachweisen? Ich jedenfalls nicht.

Ich habe einen privaten Schlüssel nicht erwähnt, sondern die prinzipiellen Möglichkeiten genannt. Es ist doch auch überhaupt nicht klar, daß dort ein "privater Schlüssel" existiert. Welche Möglichkeiten dort konkret benutzt werden und wie, ist unbekannt.

Reply to
Helmut Schellong
Loading thread data ...

Warum reagierst Du auf den Satz oben mit "Schlüssel"? Der Satz ist irrelevant.

Vor Jahrzehnten war das.

Reply to
Helmut Schellong

Sag, tut das nicht langsam ein bißchen weh? Oder kann man sich in dieser überheblichen Selbstzufriedenheit irgendwie abhärten? Hyposensibilisierung, wie gegen Heuschnupfen?

*LOL* So ähnlich. Aber Chuck Schellong ist halt ein Tausendsassa. Von dem können Schneier, Diffie, Hellman & Co noch echt was lernen.

Inverse Logik. Taugt mir.

Volker

Reply to
Volker Bartheld

Genau. Alldieweil die Terminologie ein einziger Albtraum ist; ChipTAN, Sm@rtTAN (nur echt mit Deppen-Klammeraff), Photo-Plus-QR, Optic und Schießmichtot. Was koksen diese Werbetypen auch so viel?

Örgs. Na danke für die Erklärung.

Jup.

Und dann ist es noch eine amerikanische Software und unterlieg amerikanischem Recht. Wenn wir also schon das große Faß mit Aufschrift "Sicherheit" aufmachen, dann ist USA genau nicht, was wir drin schwimmen sehen wollen.

Sicherheitsregeln nicht zu befolgen ist und war immer einfacher. man Tschernobyl.

Volker

Reply to
Volker Bartheld

Du meinst wie bei:

formatting link
Lies mal auch das Demento des BSI dazu.

Volker

Reply to
Volker Bartheld

Es ist vollkommen sicher, Daten auf dem ING-TAN-Generator zu speichern. Das kleine Batterie-Gerät liegt in meiner Wohnung. Ein Android-Telefon habe ich nicht.

Erklär mir mal, wie Du da Daten aus dem internen RAM eines μC lesen willst! Du weißt doch nichts über die Daten! Bedeutung, Position, Länge; μC. Außerdem existieren die Daten nur während meinem Login bei ING. Statische Daten wären nötigenfalls verschlüsselt.

Außerdem müssen Daten gespeichert werden! Andernfalls können Online-Banking und Konten bei Händlern nicht betrieben werden. Ich bin sicher, daß die Bank ING diese Daten ganz sicher speichert.

Reply to
Helmut Schellong

Ich habe Bücher über Kryptographie und bestimmte Krypto-Algorithmen gelesen und dann eine zweistellige Anzahl von kryptographischen Algorithmen in C implementiert. Alle erfolgreich - sie befinden sich in Nutzung. Was ist daran überheblich?

Beim Dragon-Algorithmus hatte Enrik Berkhan mich unterstützt, weil er sich bereits in eine Referenz-Implementation eingearbeitet hatte.

Reply to
Helmut Schellong

Lies noch mal meinen letzten Satz, den du absichtlich nicht mitzitiert hast.

Und, wie weit bist du inzwischen mit der Analyse der TAN Apps?

Gruß, Enrik

Reply to
Enrik Berkhan

Hallo Ralph,

Du schriebst am Thu, 11 Apr 2024 13:00:24 -0000 (UTC):

Aber sicher geht das. Der Zähler gehört doch dem Meßstellenbetreiber und ist gegen Mißbrauch abgesichert. (Zudem wird halt bei festgestelltem Mißbrauch sowieso alles mit maximalem Tarif abgerechnet.) Was steht also einem Verfahren entgegen, daß der Zähler selber, der ja sowieso den Verbrauch "kleinteilig" mitrechnen muß, parallel auch die Kosten nach _vom Versorger_ laufend (oder auch einmalig oder sostwie) übermitteltem aktuellen Tarif mitrechnet? Der jeweils gültige Tarif könnte dann auch für den Kunden, parallel zum Verbrauch und zu den Kosten, über eine Nur-Lese-Schnittstelle abrufbar sein. (Auch über eine Netzwerk- Verbindung, die kann durchaus auch in der Datenrichtung beschränkt sein). Der Versorger, Netzbetreiber oder Meßstellenbetreiber braucht dann sogar nichtmal viel Aufwand zu treiben, die Daten für alle (interessierten) Kunden per aufwendig zu betreibendem - und _abzusicherndem_ - "Portal" aufzubereiten und zur Verfügung zu stellen, da reicht eine - Standard- (!)

- Schnittstelle, zu der dann "beliebig viel" Abfrage- und Darstellungs- Software von "dritter Seite", und das auch als OSS, angeboten werden könn(t)en. Aber das ist eher so kundenfreundlich, daß das von keiner Seite aus auch nur in Erwägung gezogen werden darf...

Reply to
Sieghard Schicktanz

Wie kommst du darauf, das ich mich zu einem bestimmten Zeitpunkt bereits in irgendetwas eingearbeitet hatte?

Reply to
Enrik Berkhan

"Meine" was? Kannst du bitte bei wörtlichen Zitaten auch den Urheber nennen? Danke.

Reply to
Enrik Berkhan

Das ist sehr stark vereinfacht. Zu stark. Deine Kontadaten kennen viele, zu viele, es sei denn Du hast ein Konto und nutzt es nicht. Wenn es möglich ist, daß jemand, zum Beispiel Du selbst, auf das Konto übers Netz von außen zugeift und Aktionen auslöst, dann muß ein Angreifer nur noch vortäuschen, Du zu sein. Das ist ein einfaches und lange gelöstes Problem.

Das echte Zwei-Geräte-Prinzip, das reale und wirklich getrennte Geräte voraussetzt, ist ein guter und wirksamer Schutz dagegen. Fast alles andere, das vortäuscht einer zu sein, ist es nicht.

Reply to
Axel Berger

Dass Du davon ausgehst, nach dem Lesen von fünf Büchern der Experte zu sein und Dir obendrein einbildest, stets komplett fehlerfreie Software zu schreiben.

Mit Deinem Wissen würde ich mir höchstens zutrauen, die richtigen Verfahren und Standardbibliotheken auszuwählen und zusammenzulöten. Aber nicht um eigene Verfahren zu implementieren.

Ein Experte bist Du erst, wenn Du die Bücher _geschrieben_ hast.

Reply to
Marc Haber

Das muss ich nicht. Außer Dir weiß das jeder.

Es ist beliebig wahrscheinlich dass hierbei ein public-key-Verfahren zum Einsatz kommt; das ist seit 30 Jahren Stand von Technik und Wissenschaft. Diese Verfahren haben sich gerade bei one-to-many- oder bei many-to-many-Kommunikationsbeziehungen bewährt weil man nur so die Menge des zu verwaltenden Schlüsselmaterials in vertetbarem Rahmen halten kann.

Reply to
Marc Haber

Ich empfehle Dir dringend Dich mal darüber zu informieren wie Sicherheitsforscher arbeiten. Der Beginn wäre es mal, ein paar Talks vom Chaos Communication Congress bei Youtube anzugucken, das ist alles öffentlich.

Warum sollte eine Bank das tun wenn es Verfahren gibt wo es nicht notwendig ist? Das Stichwort lautet Datensparsamkeit.

Außerdem lenkst Du schon wieder vom Thema ab, Du lässt das Thema langsam von Ablage von Schlüsselmaterial und Logindaten zur Ablage genereller Daten wegdriften damit Deine kruden Behauptungen plötzlich gar nicht mehr SO abwegig erscheinen.

Reply to
Marc Haber

Die muss nicht richtig sein, ich hab mir das nur zusammengereimt weil ich mal für ein paar Jahre Bankvollmacht und Onlinezugriff auf ein Konto bei der Deutschen Bank hatte. Die Kontoinhaberin hat sich dann überlegt, dass es mit 92 und nach 60 Jahren Kundenverhältnis zur Deuba an der Zeit ist, mit dem Girokonto zu einer Sparkasse zu wechseln.

Grüße Marc

Reply to
Marc Haber

Am 11.04.24 um 20:51 schrieb Helmut Schellong:

Die Daten zur Initialisierung des Gerätes können auf dem Postweg kopiert worden sein. Man weiß auch nicht, wie "gut" der Hersteller ist - das sind oft mittelständische Buden, von denen man nie zuvor gehört hat.

Aber ja, ein dediziertes Gerät ist zumindest schon mal deutlich besser als ein Smartphone.

Ein offengelegter, von Sicherheitsforschern geprüfter Standard (wie es ChipTAN war) wäre besser.

Die allermeisten Bankkunden gehen aber diesen Weg und werden von ihrer Bank genau dazu ermuntert.

Die meisten μC haben Programmier- und Testschnittstellen. Auch wenn der Gerätehersteller sauber gearbeitet hat und nach der Produktion diese Schnittstelle durch Brennen der entsprechenden Fuse gesperrt hat, lässt sie sich mitunter durch "Glitching" reaktivieren und so Zugriff auf Teile des Speicherinhalts erlangen.

Wenn das Ziel lohnt, können "interessierte Kreise" zudem den Chip öffnen und direkt analysieren. Wird man sicher nicht für dein Privatkonto tun, möglicherweise aber für eine lohnende Zielperson. Und wenn die Erkenntnisse zu den Lücken im Sicherheitssystem einer bestimmten Bank erst mal im Darknet zirkulieren...

Nein, ein "vollkommen sicher" gibt es nicht!

Reverse-Engineering. Gerade beim überschaubaren Codeumfang auf einem µC ist oft schon innerhalb weniger Stunden ein grober Überblick gewonnen, was dort passiert.

Wird der Code umfangreicher, hilft die Tatsache, das viele Kryptoalgorithmen (auch das weit verbreitete AES) statische, fest vorgegebene Tabellen benutzen. Die suchst du einfach im Speicher und schaust anschließend, wer darauf zugreift. Schon hast du den Algorithmus gefunden und kannst sein Umfeld zerlegen.

Ein weiterer Ansatzpunkt ist die Tatsache, das Kryptoalgorithmen oft viele Runden durchlaufen. Eine (automatisierte) Programmflussanalyse liefert dir sehr schnell Hinweise auf solche verdächtigen Hotspots im Code, wo unter hoher CPU-Last zigtausendmal das Selbe passiert.

Viele moderne CPUs realisieren gängige Algorithmen wie AES in Hardware. Gerade auch µC, die auf Kryptoanwendungen spezialisiert sind. Da musst du einfach nur suchen, wo der entsprechende Befehl aufgerufen wird.

Hast du den Code erst mal als Datei vorliegen, gibt es professionelle, frei verfügbare Werkzeuge für solche Arbeiten. Eines der bekanntesten ist z.B. "Ghidra".

Reply to
Hergen Lehmann

Ich glaube, PhotoTAN ist auch offengelegt und von Sicherheitsforschern geprüft. Das Problem das ich damit allgemein habe ist, dass das Schlüsselmaterial teilweise von Anfang an im Gerät ist (d.h. ich brauche für jede Bank ein eigenes Gerät, auch wenn die Geräte hardwaremäßig baugleich sind), der Rest des Schlüssels kopierbar per Post übertragen wird, und dass ich nicht mehrere Kartenleser haben kann.

Bei ChipTAN ist das Schlüsselmaterial komplett auf der Karte, ist - Sicherheitslücken im Chip mal beiseitegelassne - nicht kopierbar und somit auf dem Versandwege sicherer als bei PhotoTAN, und die Karte ist viel einfacher transportierbar als ein Kartenleser, von denen ich mehrere haben kann.

Ich habe hierfür extra ein eigenes Android-Telefon angeschafft das normalerweise im Flugmodus in der Schublade liegt.

Grüße Marc

Reply to
Marc Haber

Am 12.04.2024 um 11:59 schrieb Hergen Lehmann:

Man lese auch mal die Ausgaben von PoC||GTFO, das ist oft erhellend. Viele wissen z.B. nicht, daß der Speicher in moderneren PCs gescrambelt wird, implementiert im Memorycontroller (z.B. Intel Sandy Bridge/Ivy Bridge). Der Grund ist nicht den code zu verschlüsseln, sondern um Spikes und Übersprechen zu vermindern. Dennoch erschweren sie den einfachen Angriff auf den Speicher, machen ihn aber nicht unmöglich (Johannes Bauer, Michael Gruhn, and Felix C. Freiling. “Lest we forget: Cold-boot attacks on scrambled DDR3 memory.” In: Digital Investigation 16 (2016), S65–S74. Yitbarek, Salessawi Ferede, et al. “Cold Boot Attacks are Still Hot: Security Analysis of Memory Scramblers in Modern Processors.” High Performance Computer Architecture (HPCA), 2017 IEEE International Symposium on. IEEE, 2017.).

Gute Kryptographie basiert nie auf obskurem Code und Algorithmen, sondern ausschliesslich auf der Sicherheit von Schlüsseln.

Viele benutzen auch IDA Pro, ich habe auch noch eine alte Version mit Lizenz, läuft immer noch im Dosemu. Aber Ghidra ist kostenlos und moderner. Benutze ich aber auch selten, zuletzt als ich letztens den hp4952-Disketten"kopierschutz" reverse engineered habe (und als ich den code dazu hatte, fiel mir auf daß ich den Grund eigentlich die ganze Zeit schon vor Augen hatte, aber nicht wahrgenommen habe).

Bernd

Reply to
Bernd Laengerich

Am 12.04.2024 um 11:59 schrieb Hergen Lehmann:

Für wie realistisch hältst Du es, dass irgend jemand einen µC, der bei mir zu Hause liegt oder gerade von mir benutzt wird, von außerhalb ausliest? Also z.b. von einem Auto auf der Straße?

Einbruch und Diebstahl mal außen vor gelassen, denn wer in der Wohnung ist kann auch die Bankkarte und den Tan-Genarator nutzen.

Reply to
Thorsten Böttcher

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.