Schon ausgelaufen

Also gut.

In Message-ID: snipped-for-privacy@usenet.in-ulm.de> erklärte Holger Schieferdecker, es gäbe "eine App fürs Handy, mit der fotografierst Du das "Cronto Visual Cryptogram" (also das bunte Punktemuster), die spuckt eine TAN aus, die man dann am PC im Online Banking eingeben kann. Nix ist mit Chip und Bankkarte.".

In Message-ID: snipped-for-privacy@bartheld.net fand ich das befremdlich (=unsicher, unsicherer als ChipTAN), weil "Ich zerlege also die App (das ist letztlich irgendein Java-Kram), lutsche den Krypto-Anteil da raus und kann, insofern ich Zugriff aufs Bankfrontend habe, mißbräuchliche Überweisungen tätige".

In Message-ID: <uv8nq0$1e36p$ snipped-for-privacy@starfleet.inka.de> wünschtest Du mir viel Erfolg beim Reverse-Enineeren der App und - so vermute ich - dem Einbau eines Trojaners oder sonstiger mißbräuchlicher Nutzung zwecks Diebstahl vom Konto eines Opfers.

In Message-ID: snipped-for-privacy@bartheld.net verwies ich auf die Schwächen in den Authentisierungsfunktionen des ePerso, dessen App ja doch wohl die Masterminds der Kryptografie im Auftrag unserer Bundesregierung unter den allzeit wachsamen Augen des BSI gestrickt hatten.

In Message-ID: <uv9gfg$1es18$ snipped-for-privacy@starfleet.inka.de> kamst Du mit der ebenso lapidaren wie unterhaltsamen Bemerkung, "man müsse es halt nur richtig machen".

Joah. Als ob man das könnte. Wenn alle immer alles richtig machen, dann passiert auch nichts Schlimmes. Der ganze App-TAN-2FA-Kram ist dafür da, daß (hoffentlich) nichts passiert, auch wenn der eine oder andere nicht immer alles richtig macht.

Und etwas, was bei dieser AppTAN-SecureGo-Schießmichtot von Anfang an nicht richtig gemacht wurde, ist die 2FA.

Jetzt klarer?

Volker

Reply to
Volker Bartheld
Loading thread data ...

Oh Gott. Gnade. Da ist doch so dermaßen Hopfen und Malz verloren. Genausogut könntest Du mit Deiner Hand reden. Ich bewundere zwar Deine Geduld und den Ehrgeiz, aber das hier ist ein ebenso groteskes wie sinnloses Unterfangen. Wer von Decapping, Glitching, Fuzzing, Sidechannel, MitM, ... usw. noch nichts gehört hat, sollte vielleicht vorher ein paar Hausaufgaben machen, bevor er hier den Krypto-Chuck gibt.

Wenns der Krypto-Chuck geschrieben hat, dann schon.

Volker

Reply to
Volker Bartheld

Genau so siehts aus.

Natürlich war bei dem Megamos-Eklat

formatting link
was "mit dem Chip". VW reagierte in der typischen und erwartbaren Weise: Klagt gegen die Veröffentlichung eines Papers über dessen Schwächen.

Und etwas neuzeitlicher hätten wir:

formatting link
sind Modelle von 2012 bis 2022. Ursache: Schlampige Implementierung der Rolling-Key-Authentication. Honda möchte kein "Responsible Disclosure", sondern daß die Forscher ein Kundendienstticket aufmachen (=Geheimniskrämerei).

formatting link
Model X, BJ 2021. Da spielt man eine kompromittierte Firmware auf den Key Fob und der lutscht dann eine Serie von One-Time-Öffnungsbefehlen aus dem Sicherheitsmodul des Fahrzeugs.

Aber mei. Die totale Sicherheit gibt es eben nicht bzw. sie ist der Feind jeglicher Freiheit. Aber diesen Secure-Plus-Go-App-Hype kann ich so gar nicht nachvollziehen, erst recht nicht vor dem ständig geäußerten Argument, es müsse endlich was mit mehr Sicherheit her als die ach-so-schlimme TAN-SMS.

Mit einem Wort: Compliancetheater. Mit fünf Worten: Technische Lösungen für soziale Probleme. Klappte nie, klappt nie, wird nie klappen.

Was ja genau _die_ Verwendung für ein technisches Multitalent wie so ein Smartphone ist. Wertvolle Ressourcen umsichtig und nachhaltig eingesetzt.

Volker

Reply to
Volker Bartheld

Für wie realistisch hältst Du es, daß jemand diverse Schwachstellen im GSM- Netzwerk ausnutzt, um Dein Smartphone mit SDR-Technik in eine bösartige, unverschlüsselte Femtozelle lockt, so eine TAN-SMS mitlauscht, gleichzeitig Deinen Browser, Deinen PC, Dein DSL-Modem kompromittiert, dergestalt, daß er Chef über das/Dein Bankfrontend ist, Webseiten verfälschen und Überweisungen umleiten kann?

Falls Du einen leichteren technischen(!) Angriff kennst, bitte her damit.

Ansonsten: Wenn Du Deine Haustür, Dein Smartphone, Deine Paßworte, Deine Schlüssel auf den Präsentierteller legst, jedweder Schadsoftware installierst und noch nie was von Phishing gehört hast: Wie könnte Dir da eine technische Lösung helfen - insbesondere wie könnte Dir da eine technische Lösung wie Secure-Plus-Go-Sonstwas besser helfen als eine TAN per SMS?

Und wer Dich mehr oder weniger dreist drum bittet, ihm Geld zu überweisen, muß noch nicht einmal in Deine Wohnung. Egal, welches TAN-System Du nutzt.

Volker

Reply to
Volker Bartheld

Hi Marc,

Nee, Papier ist geduldig, mittlerweile so geduldig, wie das Internet. Die Zeiten, da Bücher automatisch ein Fachlektorat bekamen, sind vorbei. Selbst selbsternannte Fachzeitschriften leisten sich eklatante Fehler, ohne rot zu werden.

Marte

Reply to
Marte Schwarz

Aber nicht oder fast nicht zerstörungsfrei kopierbar. Ich bin schon beeindruckt, was meine Kreditkartenbank mir gerade geschickt hat. Weil ich die Anleitung nicht gelsen hatte, hebe ich die PIN erst einmal selbst unlesbar zerstört und mußte sie mir ein zweites Mal zuschicken lassen.

Perfekt ist nichts seit dem Apfel, aber die Sicherheit ist schon ziemlich gut.

Reply to
Axel Berger

Weil Du das in einer eMail sinngemäß mitgeteilt hattest. Du hattest von dieser Referenz-Implementation berichtet. Offensichtlich hattest Du analytisch herausgefunden, welche Vertauschungen im C-Code vorgenommen werden müssen, damit der Referenz-Output entsteht. Dieser entstand bei DRAGON nämlich nicht, trotz korrekter Implementierung gemäß pdf. Die Referenz-Implementation spielte dabei eine Rolle.

Reply to
Helmut Schellong

Ich meinte _die_ Bücher, also die Standardwerke. Nicht irgend ein Buch.

Grüße Marc

Reply to
Marc Haber

Absolut, aber auf dem Telefon haben sich schon in den ersten drei Monaten schon vier Authentifikation-Apps für irgendwelche 2FA-Dienste im Internet und drei Banking-Apps angesammelt, und dass obwohl ich für meine drei wichtigsten Banken immer noch ChipTAN verwende.

Bei der DKB muss man dafür immer noch auf einen Button "zum bisherigen Banking" drücken, das wird also nach dem nächsten Plattform-Update weg sein, dann also doch dort Appzwang (und Banking nur noch von daheim).

Grüße Marc

Reply to
Marc Haber

Aber doch! Bei PhotoTAN kommt der Schlüssel als Farbfeldcode auf Papier, so einfach abfang- und kopierbar wie eine PIN.

So sicher wie Papier halt ist. Ein (nicht fehlerbehafteter) Chip ist da besser.

Grüße Marc

Reply to
Marc Haber

Meines Wissens habe ich niemals gesagt, daß ich ein Kryptographie-Experte sei. Ich habe insgesamt mittlere Kenntnisse. Ich bilde mir auch nicht ein, "stets komplett fehlerfreie Software zu schreiben". Das paßt auch gar nicht mit meiner veröffentlichten Fehler-Historie (bish) zusammen. Denn darin beschreibe ich von mir begangene Fehler. Mir passieren allerdings außerordentlich selten Fehler beim Programmieren.

Ich habe bereits vor annähernd 30 Jahren eigene Verfahren implementiert. Als kryptographisch will ich die jedoch nicht bezeichnen.

Zustimmung. Allerdings sehe ich mich nicht als Experten, hinsichtlich Kryptographie.

Reply to
Helmut Schellong

Sehr schwache Antwort.

Ich will diese Aussage jetzt nicht abklopfen - ich muß Nägelschneiden gehen.

Reply to
Helmut Schellong

Ich bin kein Sicherheitsforscher, sondern ein Implementierer und Konzeptionierer.

Dennoch müssen Daten zwingend statisch gespeichert werden. Das widerspricht nicht einer generellen Datensparsamkeit.

Ich weiß genau bis ins Detail, was in uC so abgeht.

Reply to
Helmut Schellong

Über den Tellerrand gucken würde Dir nicht schaden. Dein Horizont macht gerade den Grenzübergang zu Deinem Standpunkt.

Du lenkst vom Thema ab.

Du lenkst vom Thema ab.

Reply to
Marc Haber

Das Gerät wird nicht initialisiert, sondern mit einem bestimmten Konto verquickt. Das einzige Datum, das mir zugesandt wurde, war ein Einmalpaßwort. Verwenden kann man das nur einmal nach Login - danach ist es ungültig und wertlos. Dieses Einmalpaßwort ist auch im Zusammenhang mit jedem anderen Konto - ungültig.

Siehe mein Posting "Die Sicherheit des PhotoTAN-Verfahrens".

Kann sein - jedoch ohne mich.

32bit-uC haben das nicht selten - aber nützt das im Falle des Falles konkret etwas? Kommunikation über solche Schnittstellen muß freigegeben werden.

Die Wahrscheinlichkeit geht immer mehr gegen Null.

Der Generator befindet sich jedoch in meiner Wohnung. Ist Dir klar, daß solch ein Angriff Millionen kostet?

Richtig.

Ein 16bit-uC (Single Chip) kann schon 768 KB Instruktionen haben (Maschinen-Code).

Das sieht mir mehr und mehr nach Wunschdenken aus. Man muß davon ausgehen, daß man _nichts_ weiß, auch nicht den Typ des uC. Es kann auch ein ROM-uC sein. Auch einer mit 36 Anschlüssen im BallGrid-Gehäuse 6x7mm. Auch mehrere uC gleichzeitig kann es geben.

Solches wird dort nicht vorliegen.

Ich glaube nicht, daß das vorstehend Geschilderte jemandem mit nützlichem Resultat gelingen wird.

Reply to
Helmut Schellong

Auch nicht unbedingt. Vor Jahren jemanden interviewt, der beim skill ranking für Linux [x] "I wrote the book" ausgewählt hatte. Pech für die Person, ich hatte etliche Jahre vorher das Buch gelesen und es war ... sagen wir mal nicht gut. Beim Job-Interview zum Thema Unix/Linux fanden sich dementsprechend Lücken von einem Ausmass für die ich mich als Student geschämt hätte ...

Man liest sich, Alex.

Reply to
Alexander Schreiber

... Bücher über Pilze z. B.?

formatting link
Volker

Reply to
Volker Bartheld

OK, mit "meine drei wichtigsten Banken" bist Du vielleicht nicht repräsentativ für Privatbanking in Deutschland (hoffe ich, weil irgendwie müssen diese Banken ja auch von Deinem Geld leben, was Teil des Problems ist), aber ja. Nervt. Es dreht sich das Konsumrad und drinnen sitzt der Compliancehamster.

Volker

Reply to
Volker Bartheld

Ich habe mein "normales" Girokonto bei der DKB, das Haus ist von der örtlichen Sparkasse finanziert (die drücken Dir dann noch ein Girokonto für die Kreditraten auf und damit sie noch etwas Gebühren abgreifen können die sie nicht in den Effektivzins einrechnen müssen) und dann hab ich noch Vollmacht und Onlinezugriff auf das Konto meiner Mutter¹ bei der Sparkasse an ihrem Wohnort. Und da sie mit 92 nochmal ihre Hausbank geweschselt hat gab es eine Weile auch noch Vollmacht auf einem Konto bei der Deutschen Bank.

Und dann gibt es noch eine Anlage hier, ein Depot dort, ein Tagesgeldkonto da und eine Kreditkarte da.

Grüße Marc

¹ letztes Jahr verstorben, das Konto existiert aber noch
Reply to
Marc Haber

"Das Gerät wird nicht verschwurbelt, sondern frobnifiziert".

Und was das genau bedeutet weißt Du auch nicht.

Kein Farbcodefeld? Hast Du das Gerät von der Bank schon mit dem Konto frobnifiziert erhalten? Wie war es auf dem Transport geschützt?

Das ist die Natur eines Einmalpassworts, ja.

Das war weitgehend inhaltsfrei.

Dennoch wird es alltäglich gemacht.

Nein, tut er nicht.

Tools zur automatischen Codeanalyse existieren; die Identifikation der Codebereiche, in denen Kryptografie stattfindet ist hierbei besonders einfach, das wurde in diesem Thread schon korrekt beschrieben.

Es ist die Realität.

In aller Regel geht man in der Sicherheitsbranche davon aus, dass der Angreifer alles weiß. Security by Obscurity funktioniert nicht.

Aber ja doch. Die Kryptografie dürfte bei so einem Gerät regelmäßig die aufwendigste Operation darstellen.

Also ist es alltäglich.

Reply to
Marc Haber

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.