Sicheres Online Banking via Smartphone mit Nahfunk (NFC)

Größe: px
Ab Seite anzeigen:

Download "Sicheres Online Banking via Smartphone mit Nahfunk (NFC)"

Transkript

1 Eberhard Karls Universität Tübingen Fakultät für Informations und Kognitionswissenschaften Wilhelm Schickard Institut für Informatik Arbeitsbereich für Theoretische Informatik / Formale Sprachen Diplomarbeit Informatik Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Max Günther 24. September 2011 Betreuer Dr. Bernd Borchert Prof. Dr. Klaus Reinhardt

2 Günther, Max: Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik Eberhard Karls Universität Tübingen Bearbeitungszeitraum: März 2011 September 2011

3 Selbstständigkeitserklärung Hiermit erkläre ich, dass ich die vorliegende Arbeit selbstständig und nur mit erlaubten Hilfsmitteln angefertigt und nicht für weitere Prüfungszwecke verwendet habe. Tübingen, den 24. September 2011 Max Günther

4

5 Inhalt 1 Einleitung Motivation Ziel der Arbeit Verwandte Arbeiten Aufbau der Arbeit Grundlagen Technologische Grundlagen Chipkarten und Smartcards Entwicklung von Smartcardanwendungen Near Field Communication (NFC) NFC Smartphone Relevante Probleme und Lösungsansätze im Kontext der Online Authentifikation Problem 1 Online Authentifikation Problem 2 Transaktionsabsicherung Lösungsansätze Lösung 1 Authentifikation mit C/R und Signatur Lösung 2 Transaktionsabsicherung mit C/R und Signatur Generische Lösung Trusted Interface Problem Fazit Authentifikation ekaay Beschreibung Architektur und technische Voraussetzungen Abläufe Fazit ekaay Sicherheitsanalyse und Sicherheitsstrategie Vorgehen Focus der Sicherheitsanalyse Mögliche Angriffsziele und deren Konsequenzen Internetbasierte Angriffe Mobile Security Hardwarezentrierte Angriffe Softwarezentrierte Angriffe

6 4.8 Sicherheitsstrategie Sicherheitsanalyse des ekaay Verfahrens Schlüsselvereinbarung beim ekaay Verfahren Password: Fallback to insecure Prüfung der Challenge durch den Nutzer App PIN Prüfung von ekaay anhand der Sicherheitsstrategie Entwurf des ekaaycard Verfahrens Motivation und Idee Vorgehen Anpassungen an Gefährdungsmodell und Sicherheitsstrategie Essentielle Services: ekaaycard Interface Key Management Absicherung des Schlüsselaustausches gegen Schadsoftware CON als Kartenaufdruck Fazit Cards Owner Number und Very Simple Key Agreement Mehrere Accounts: ekaaycard Interface Multi Backup und Migration: ekaaycard Interface Full Verwendung mehrerer ekaaycards durch einen Benutzer Sicherheitsanalyse des ekaaycard Verfahrens Fazit ekaaycard ekaaypin Beschreibung Ein wissensbasiertes Credential: Die ekaaypin Sicherheit Sicherheitsanalyse des ekaaypin(+ekaaycard) Verfahrens ekaaycard+ekaaypin ekaaypin Erweiterte Gefahrenlandschaft Fazit ekaaypin Die Verfahren der ekaay Familie Verschiedene Kombinationen und die Sicherheitsstrategie Schlussfolgerung nach Sicherheitsbedingungen Schlussfolgerung nach Verfahren Konsequenzen nach Verfahren Restrisiken... 62

7 8.1.5 Vergleich: ekaaypin/ekaaycard Vorteile durch das ekaaycard Verfahren Nachteile von ekaaycard Fazit ekaay Familie Technologiewahl und Implementierung Technologie Implementierung der ekaaycard Erweiterung der ekaaycard Schnittstelle um Ausnahmebehandlung Kommunikation zwischen Terminal und Karte mit ISO APDUs Konkretisierung der abstrakten Schnittstelle und Umsetzung in ISO APDUs Fazit Technologie und Implementierung Fazit Zusammenfassung Ausblick Abbildungsverzeichnis Tabellenverzeichnis Literaturverzeichnis Anhang A: ekaaycard Schnittstellendokumentation (ISO7816 4)

8 4

9 1 Einleitung 1.1 Motivation Das Geschäftsmodell der meisten Onlineservices sieht vor, jedem Kunden individuell eine wertvolle Dienstleistung anzubieten. Dafür müssen sie sicherstellen, dass die bereitgestellten Dienste tatsächlich vom richtigen Kunden in Anspruch genommen werden und nicht von einem Betrüger in dessen Namen. Dies fordern zu Recht auch die Kunden, und zwar insbesondere dann, wenn sie einen Onlineservice nutzen, um damit private, geschäftliche, finanzielle oder aus sonstigen Gründen sensible Daten zu verwalten. Beide Seiten haben dann ein Interesse daran, vor jeder Aktion sicherzustellen, dass es sich um den richtigen Benutzer und eine von ihm gewünschte Aktion handelt. Dieser Vorgang heißt Authentifikation und ist aus den geschilderten Gründen eines der wichtigsten Probleme für die Onlinewirtschaft und darüber hinaus ein grundlegendes der IT Sicherheit insgesamt. Authentifikation wird heute meist mit dem Passwortverfahren oder mit Challenge/Response Verfahren umgesetzt. Beide Lösungen sind nicht optimal: Erstere ist weder sicher noch komfortabel, trotz und wegen der heute geforderten Passwortkomplexität. Letztere ist zwar relativ sicher, aber unkomfortabel, da zur Umsetzung der Challenge in eine Response ein Gerät (Token) benötigt wird. An der Eberhard Karls Universität Tübingen wurde ekaay (ekaay.com 2011) als Verfahren zur Onlineauthentifikation mit dem Ziel entwickelt, eine sowohl sichere als auch komfortable Lösung für diese Probleme zu bieten: Der ekaay Nutzer verwendet sein Smartphone als Token in einem Challenge/Response Verfahren. Aus Usabilitysicht ist die Eignung des Smartphones hierfür angesichts seiner Ubiquität und technischer Ausstattung relativ unstrittig. Allerdings eignet sich das Smartphone nicht per se zur sicheren Speicherung sensibler Daten. Gründe hierfür sind bekannte hardwarezentrierte und softwarezentrierte Angriffe sowie die etlichen Gelegenheiten, die sich gerade aus der gewohnten Allgegenwart ergeben, diese aber abrupt beenden: Verlust und Diebstahl. Unter diesen Umständen ist es für Banken und andere Anbieter wertvoller Accounts undenkbar (Mobey Forum 2010) ein Verfahren dieser Art einzusetzen. Es lohnt sich also einerseits zu untersuchen, welchen für Smartphones charakteristischen Gefahren das ekaay Verfahren ausgesetzt ist, und andererseits, wie diesen entgegengearbeitet werden kann. 1.2 Ziel der Arbeit Seit Anfang des Jahres 2011 ist das Smartphone Nexus S von Google auf dem Markt. Dieses Handy hat die sogenannte NFC Technik eingebaut, die das Potenzial bietet, geheime kryptographische Daten auf eine Smartcard auszulagern und damit wichtige Sicherheitsbedenken auszuräumen. Die Aufgabenstellung besteht darin, die Auslagerung der vom ekaay Verfahren verwendeten geheimen Schlüssel auf eine NFC fähige Smartcard mit sicherheitsrelevanten Argumenten zu motivieren, sie zu konzipieren, zu analysieren und schließlich zu implementieren. Hierfür wird eine eingehende Untersuchung der spezifischen Gefährdungslandschaft in der ekaay eingesetzt und eine Formalisierung der Ergebnisse zur weiteren Verwendung notwendig werden. Neben sicherheitsrelevanten Aspekten besteht außerdem die plausible Annahme aus der externen Schlüsselspeicherung weitere Vorteile wie die einfachere Integration in bestehende Smartcardinfrastrukturen ziehen zu können. 5

10 Das Ziel der Arbeit ist es eine prototypische, aber gebrauchsfertige Implementierung der beschriebenen Erweiterung ekaaycard zu liefern, sowie eine Evaluation desselben anhand vergleichbarer Kriterien für sicherheitsrelevante Aspekte in Gegenüberstellung und Kombination mit dem herkömmlichen ekaay Verfahren und einer zweiten, bereits existierenden Erweiterung durzuführen. 1.3 Verwandte Arbeiten Ortiz Yepes (Ortiz Yepes 2009) stellte eine Lösung zur Authentifikation mittels Mobiltelefon vor, bei der eine NFC Smartcard als Schlüsselspeicher und Signiergerät verwendet wird. Damals stand kein leistungsstarkes Smartphone zur Verfügung, weswegen die Interaktion mit dem Browser anders umgesetzt werden musste, als dies von dem hier zu erweiternden ekaay Verfahren vorgenommen wird. Eine Analyse über Möglichkeiten zur technologischen Absicherung des Mobile und Onlinebankings auf Smartphones wird vom Mobey Forum (Mobey Forum 2010) gegeben. Die dort vorgeschlagenen Lösungen basieren ebenfalls auf Smartcardtechnologie. Dort werden im Wesentlichen drei Möglichkeiten unterschieden, die alle eine fast permanente physische Verbindung von Smartphone und Smartcard beinhalten. Darin unterscheiden sich diese Ansätze von dem der vorliegenden Arbeit. Vitense (Vitense 2008) untersuchte verschiedene Onlinebanking Verfahren mit der Protokollspezifikation HLPSL formal, darunter auch das ekaay Verfahren mit einer Erweiterung. Die vorliegende Arbeit wird einen weniger formalen, dafür aber breiter aufgestellten Ansatz wählen. In einer Übersichtsarbeit analysieren Becher et al. (Becher, et al. 2011) aktuelle Befunde über smartphonespezifische Sicherheitsaspekte. Die dortigen Ergebnisse werden in dieser Arbeit wichtig. Stajano (Stajano 2011) schlägt ein autonomes Gerät (Pico) zur Authentifikation von Benutzern vor. Dieses Gerät verwendet wie ekaay eine Kamera zur Aufnahme einer Challenge. Es kommuniziert außerdem über Funk, allerdings nicht mit einer Smartcard, sondern mit dem Login PC. In einer ersten Version kann diese Lösung auf einem Smartphone implementiert werden, das langfristige Ziel ist ein tatsächlich autonomes und sicheres Gerät. In diesem wäre dieselbe Funktionalität vereint, die in dieser Arbeit durch den Einsatz von Smartphone und Smartcard erreicht werden soll. Campo et al. (Campo, et al. 2001) stellen eine Smartcardanwendung Speicherung und Verwendung kryptographischer Schlüssel vor. Sie haben dabei keine spezielle Anwendung im Sinn, sondern bieten eine allgemeine Lösung. Anders als die vorliegende Arbeit basiert sie auf asymmetrischen Verfahren. 1.4 Aufbau der Arbeit In Kapitel 2 werden wesentliche Grundlagen der in dieser Arbeit verwendeten Technologien erläutert. Außerdem wird das angesprochene Authentifikationsproblem näher erläutert, sowie im mobilen Kontext existierende und typische Lösungsvorschläge vorgestellt. In Kapitel 3 wird das ekaay Verfahren beschrieben. Kapitel 4 stellt die Vorgehensweise zur Erarbeitung von Sicherheitsbedingungen vor und wendet diese mit besonderem Fokus auf für Smartphones spezifische Sicherheitsaspekte an. In Kapitel 5 wird die Sicherheit des ekaay Verfahrens auf Einhaltung der zuvor erarbeiteten Bedingungen überprüft. Kapitel 6 liefert das Design für das Interface der Smartcardanwendung sowie Vorschläge für die Umsetzung sicherheitsrelevanter 6

11 Abläufe. Beides wird dabei wesentlich von den inzwischen vorliegenden Sicherheitsbedingungen beeinflusst. In Kapitel 7 wird eine zweite, bereits existierende Erweiterung des ekaay Verfahrens vorgestellt und ebenfalls auf seine Sicherheitseigenschaften überprüft. Kapitel 8 beinhaltet eine vergleichende Darstellung sicherheitsrelevanter Aspekte der zwei bereits vorhandenen Verfahren der ekaay Familie und der bis dorthin erarbeiteten Erweiterung. In Kapitel 9 wird das Interface der Smartcardanwendung konkretisiert und auf Byteebene spezifiziert. Außerdem werden Hinweise auf die Implementierung gegeben. Kapitel 10 fasst abschließend die Ergebnisse dieser Arbeit zusammen und nennt offene Probleme und Ansatzpunkte für weitere Arbeiten. 7

12 2 Grundlagen 2.1 Technologische Grundlagen Chipkarten und Smartcards In den späten 1960er und frühen 1970er Jahren wurden Patente in Deutschland, Japan und Frankreich eingereicht, die Lösungen für Systeme zur Speicherung von Daten in einem unabhängigen, tragbaren Gegenstand (Eckert 2009, 529) vorschlugen. Diese Ideen wurden zu den heute weit verbreiteten Chipkarten weiterentwickelt. Geldkarte, SIM Karte, Studentenausweis, Reisepass und Personalausweis sind prominente Beispiele für den Einsatz dieser Technologie. Chipkarten ermöglichen es, ihrem Besitzer elektronische Daten insbesondere auch sensible Daten einfach zu transportieren und einzusetzen. Die dafür notwendige Infrastruktur wird üblicherweise vom Dienstanbieter bereitgestellt. Es handelt sich dabei meist um ein Lesegerät oder Terminal mit Online Anbindung an ein Verwaltungssystem, z.b. ein Geldkartenautomat. Charakteristisch für Chipkarten ist, dass sie ohne dauerhafte Stromversorgung Daten speichern und deswegen auf eine eigene Stromquelle verzichten können. Nur bei der Verwendung der Karte ist eine Stromversorgung durch das Terminal notwendig. Der wichtigste Standard für Chipkarten ist die ISO Norm 7816, die unter anderem Kartendimension, Größe und Position der Kartenkontakte und die zulässigen Signale und Spannungswerte sowie Übertragungsprotokolle festlegt. Klassischerweise kommuniziert eine kontaktbehaftete Chipkarte mit dem Terminal über acht Kontakte, die auch das auffälligste visuelle Merkmal derselben darstellen. Kontaktlose Karten haben lediglich ein Funk Interface zur Kommunikation mit dem Terminal 1. Verfügt eine Karte über beide Schnittstellen, spricht man von einer Dual Interface Karte. Ein wichtiger Standard für die kontaktlose Datenübertragung ist die ISO Norm 14443, die eine induktive Kopplung der Smartcard an ein vom Terminal erzeugtes Hochfrequenzfeld (13,56 MHz) zur Stromübertragung sowie Amplitudenmodulationsverfahren zur Datenübertragung in beide Richtungen festlegt. Die ISO Norm für kontaktlose Übertragung wurde kompatibel mit den entsprechenden Teilen der ISO Norm 7816 für kontaktbehaftete Übertragung gestaltet, um die Unabhängigkeit oberer Stufen der Norm vom konkreten Übertragungsmechanismus zu gewährleiste 2. Terminal und Chipkarte tauschen Kommandos im sogenannten Halbduplexverfahren aus, bei dem jeweils nur eine Seite sendet, wobei ein Mater/Slave Prinzip eingehalten wird: Das Terminal, das ein Kommando sendet, als Master und die Karte die eine Antwort sendet, als Slave. Jegliche Kommunikation wird also vom Terminal initiiert, die Karte sendet niemals selbstständig. Die heute verwendeten Chipkarten unterscheiden sich in Bezug auf Formfaktor, Speicherkapazität, Rechenkapazität, Kommunikationsanbindung, Zielmarkt und Preis teilweise erheblich voneinander. Für die vorliegende Arbeit wurde eine sogenannte Smartcard verwendet. Im Folgenden wird darum kurz der Aufbau und die Funktionsweise dieses Chipkartentyps erläutert. Gemeinsamkeiten und Unterschiede zu anderen Typen werden hier nicht herausgearbeitet, stattdessen sei auf die 1 Beide Varianten haben Vor und Nachteile: Kontaktlose Datenübertragung ermöglicht komfortablere und robustere Einsatzmöglichkeiten z.b. als Transitkarte an Skiliften oder in öffentlichen Verkehrsmitteln, da das Terminal keinen Einschub benötigt. Andererseits ist es für den Besitzer einer kontaktbehafteten Karte eindeutig, wann sie gelesen wird; insbesondere gibt es keine Möglichkeit sie auszulesen, solange sie sich in der Tasche befindet. 2 Vergleichbar den Aufgaben von LAN/WLAN vs. Webbrowser/Mailclient im OSI Schichtenmodell 8

13 ausführliche Darstellung und Klassifizierung verschiedener Chipkartentypen (Rankl und Effing, Handbuch der Chipkarten 2008, 17) verwiesen Smartcard Architektur Der zentrale Baustein einer Smartcard ist ihr Mikrocontroller. In Abbildung 1 ist eine typische Architektur einer Dual Interface Smartcard zu sehen, wie sie in dieser Arbeit eingesetzt wird. Links sind die Kontaktflächen (oben) und das kontaktlose Interface (unten) gezeichnet; beide werden zusammengeführt und verwenden die einzige Schnittstelle des Mikrocontrollers, in Ausnutzung der Kompatibilität der entsprechenden Teile der ISO Normen und Abbildung 1: Architektur einer Dual Interface Smartcard, Quelle: (Rankl und Effing 2008, 26) Die Architektur eines Smartcard Mikrocontrollers hat große Ähnlichkeit mit der eines PCs: Es gibt eine CPU, diverse Coprozessoren, verschiedene Speichertypen, Adress, Daten und Steuerbusse sowie diverse I/O Kanäle. CPU + Coprozessoren: Als CPU kommt eine RISC (Reduced Instruction Set Computer) oder CISC (Complex Instruction Set Computer) CPU mit 8, 16 oder 32 Bit zum Einsatz. Je nach Anwendungsbereich wird die Funktionalität einer Smartcard durch zusätzliche Hardware erweitert, z.b. Coprozessoren für symmetrische Verschlüsselungsalgorithmen 3 oder arithmetische Einheiten, die asymmetrische Verschlüsselung beschleunigen 4. Speicher: Ein Chipkarten Mikrocontroller benötigt sowohl nichtflüchtigen Dauerspeicher für das Betriebssystem, Anwendungen und Daten, als auch flüchtigen Arbeitsspeicher. Nichtflüchtiger 3 Dabei kann mit geringem zusätzlichen Platzbedarf viel Geschwindigkeit erkauft werden: Hardwareimplementiert ist z.b. der AES deutlich schneller, benötigt aber nur unwesentlich mehr Platz, als für seine Speicherung im ROM nötig wäre. 4 Asymmetrische Verschlüsselungsverfahren sind in der Regel nicht vollständig in Hardware implementiert. 9

14 Speicher ist als ROM (Read Only Memory) und EEPROM (Electrically Erasable Programmable ROM) realisiert. Da der ROM nur gelesen werden kann, eignet er sich für die Initialisierung mit Betriebssystemroutinen durch den Kartenhersteller, die hinterher nicht mehr geändert werden können. Der EEPROM ist wiederbeschreibbar und darum zur Speicherung nachinstallierter Anwendungen und Daten geeignet. Der flüchtige Arbeitsspeicher ist ein RAM (Random Access Memory). Typische Speichergrößen sind wenige duzend bis wenige hundert KByte für den ROM und den EEPROM und einige hundert Byte bis wenige KByte für den RAM Smartcardsicherheit (Security by Design) Anders als viele andere Systeme (PCs, Laptops, Smartphones) werden Smartcards explizit als sicheres Gerät designt. Sie weisen daher physikalische Schutzmechanismen auf, die in anderen Systemen nicht zu finden sind. Beispielsweise werden die internen Busse des Mikrocontrollers nicht nach außen geführt und sind daher nicht kontaktierbar. Angreifer können also Adress, Daten und Steuerbusse weder abhören noch beeinflussen. Zusätzlich kommen Verschleierungstechniken wie das individuelle Scrambeln der Busse zum Einsatz. Solche Maßnahmen sind allerdings nur wirksam, wenn ihre Spezifikation vertraulich bleibt. Sie gehören also in die Kategorie security through obscurity und sind darum nur als begleitenden Schutzmechanismen sinnvoll. Nach Kerkhoffs Maxime darf die Gesamtsicherheit des Systems nicht von ihnen abhängen. Andere Maßnahmen sind die Abschirmung des Chipkartenspeichers (RAM, ROM und EEPROM) gegen UV Strahlung, Sensoren zur Erkennung unzulässiger Temperaturen, Takte und Spannungswerte (Eckert 2009, 540ff). Physikalische Angriffe sind natürlich dennoch nicht ausgeschlossen.anderson (Anderson 2008, 501ff) liefert einen geschichtlichen Überblick über die Security Evolution von Smartcards, also über Angriffe und Gegenmaßnahmen, die im Laufe der Zeit entwickelt wurden. Aus diesem Überblick wird ersichtlich, dass die meisten Schutzmechanismen doch irgendwann gebrochen werden konnten. Eckert (Eckert 2009, 542) schildert einen relativ aufwändigen Angriff, bei dem der Smartcardchip zunächst chemisch aus der Karte gelöst und anschließend mit Mikroprobenadeln im laufenden Betrieb abgetastet wird. Mit solchen Angriffen ist es durchaus möglich, auf der Karte gespeicherte Geheimnisse auszulesen. Dazu ist allerdings eine extrem umfangreiche Ausrüstung notwendig. In dieser Untersuchung (Eckert 2009, 542f) sind außerdem sogenannte Seitenkanalanalysen beschrieben, die z.b. Rückschlüsse aus der vom Mikrocontroller verbrauchten Leistung ziehen: Unterschiedliche Befehle verbrauchen unterschiedlich viel Energie bzw. der gleiche Befehl verbraucht bei unterschiedlichen Eingabedaten unterschiedlich viel Energie. Bei der Kommunikation zwischen Smartcard und Terminal kann es außerdem zu Angriffen wie Sniffing und Spoofing kommen. Diese unterscheiden sich nicht prinzipiell von Angriffen dieser Art auf gewöhnlich vernetzte Umgebungen. Dort wie hier, werden zur Abwehr Mechanismen wie Verschlüsselung, MAC Berechnung, Signieren und Verifizieren sowie wechselseitige Authentifikation eingesetzt. Eine Smartcard kann also auch nicht als absolut sicheres physikalisches Gerät bezeichnet werden, was natürlich nicht überraschen darf. Es kann argumentiert werden, dass der Einsatz einer Smartcard dann sinnvoll ist, wenn dadurch das schwächste Glied eines Sicherheitssystems durch ein stärkeres ersetzt werden kann, denn dadurch wird normalerweise das Sicherheitsniveau des gesamten Systems angehoben. Dann wird eine andere Stelle als schwächste zu bezeichnen sein und sowohl für Angreifer als auch für Verteidiger ist es dann zunächst sinnvoll, sich auf diese zu 10

15 konzentrieren. Für letztere ist es dann vermutlich vertretbar, die aufwändigen physikalischen Angriffe auf Smartcards erst einmal in Kauf zu nehmen immerhin müssen sie normalerweise mit ca. einem Jahr Verzögerung, einem Mio. Euro Budget und ungewissem Ausgang ausgeführt werden (Anderson 2008, 512) Entwicklung von Smartcardanwendungen Die Grundfunktionalität einer Smartcard muss in der Regel um die speziellen Anforderungen einer konkreten Anwendung erweitert werden. Dazu kann der Anwendungsentwickler Code entwickeln und auf der Smartcard installieren. Hierfür stehen verschiedene Systeme zur Verfügung, die Erweiterungen in verschiedenen Programmiersprachen ermöglichen. Die vorliegende Arbeit verwendet den weit verbreiteten Standard JavaCard (Oracle 2010) zur Implementierung der notwendigen Funktionalität der ekaaycard in der Programmiersprache Java. Bevor anschließend die Umsetzung des erarbeiteten Interfaces für die ekaaycard erläutert wird, erfolgt zunächst ein kurzer Überblick über die JavaCard Technologie JavaCard Für die JavaCard Technologie musste die virtuelle Maschine zur Ausführung von Code angepasst werden. In diesem Abschnitt werden weniger charakteristische Beispiele dieser Anpassungen dargestellt. Eine ausführlichere Darstellung sowie ein historischer Überblick der Entwicklung dieser Technologie ist z.b. in Rankl und Effing (Rankl und Effing, Handbuch der Chipkarten 2008, 543) zu finden. Einschränkungen der JavaCard VM gegenüber der JVM: Wegen der begrenzten Rechenleistung und des begrenzten Speicherplatzes, kann auf Smartcards nicht der gesamte Sprachumfang von Java unterstützt werden. So kennt JavaCard z.b. kein Typ Fließkommazahlen, keine mehrdimensionale Arrays oder Nebenläufigkeit (Threads). Die Anzahl der Bytecodebefehle wurde um fast die Hälfte reduziert. Die maximal erlaubte Anzahl von Klassen/Interfaces pro package, Klassenmethoden und variablen sowie Methodenparameter wurden ebenfalls auf jeweils 256 Byte reduziert. Ebenfalls aus Ressourcengründen kommt ein Just In Time Compiler nicht in Frage, statt dessen sind insbesondere performancekritische Bibliotheksroutinen nativ implementiert. Bezüglich der Performance kommen Rankl und Effing (Rankl und Effing, Handbuch der Chipkarten 2008, 551) zu dem Schluss, dass mit JavaCard implementierte Smartcard Anwendungen nicht automatisch langsamer sind als in Assambler implementierte, da viele Routinen der JavaCard API nativ implementiert sind. Persistente und transiente Objekte: Objekte werden normalerweise persistent im EEPROM gespeichert, d.h. sie sind nach einem unerwarteten Spannungsabfall noch vorhanden. Objekte belegen auch dann noch Speicherplatz, wenn keine Referenz mehr auf sie existiert, sie also nichtcmehr verwendet werden können. Solche Objekte können mit einem explizit angestoßenen Garbage Collector Lauf gelöscht werden (der GC startet nicht selbständig, da auf den JavaCards keine nebenläufige Ausführung möglich ist). Lokale Variablen in Methoden werden transient im RAM abgelegt (auch transiente Arrays können erzeugt werden) und gehen aus diesem Grund bei Stromverlust verloren. Transaktionsintegrität: Um inkonsistente Zustände nach einem unerwarteten Spannungsverlust zu vermeiden, wird garantiert, dass Schreibzugriffe atomar sind, also ganz oder gar nicht stattfinden. Mehrere Instruktionen lassen sich zu einer Transaktion zusammenfassen, die dann ebenfalls atomar 11

16 ausgeführt oder automatisch zurückgerollt wird (sollte es zu einem Spannungsabfall gekommen sein), sobald wieder Spannung angelegt wird. Deployment und Ausführung: Die JavaCard VM ist in einen Offcard und einen Oncard Teil aufgetrennt. Zum Offcard Teil gehören alle Funktionen die nicht notwendigerweise zur Laufzeit eines Programmes erfolgen müssen, so gehören z.b. der Bytecode Verifyer und der Classloader zum Offcard Teil (und damit zum SDK) und werden vom Entwickler verwendet um aus allen Klassen und Interfaces eines Packages eine CAP Datei zu erzeugen. Die CAP Datei beinhaltet dann also den gesamten verifizierten Bytecode aller Kompiliereinheiten eines Packages mit aufgelösten Abhängigkeiten. Erst die CAP Datei wird dann auf die Smartcard und damit direkt zur Ausführung in den Interpreter, also den Oncard Teil der JavaCard VM geladen. Dort wird der Bytecode stückweise in native Maschinenbefehle übersetzt und ausgeführt. Parallel dazu läuft der Security Manager der sicherstellen muss, dass installierte Applets sich nicht gegenseitig beeinflussen, also insbesondere nur auf eigenen Speicher zugreifen können (es gibt aber einen Mechanismus, der expliziten Datenaustausch zwischen Applets ermöglicht). Für die Sicherheit ist darüberhinaus natürlich eine korrekte Implementierung der JavaCard VM entscheidend. Wegen des reduzierten Umfanges der JavaCard VM gegenüber einer JVM war für erstere eine formale Beschreibung der Funktionalität und eine Evaluierung nach Common Criteria möglich (Rankl und Effing, Handbuch der Chipkarten 2008, 551). JavaCard 3: Der aktuelle JavaCard Standard beinhaltet etliche Erweiterungen wie eine 32 Bit Unterstützung. Außerdem die Integration der Offcard Anteile auf die Karte und damit das direkte Laden von Class Dateien. Unter anderem läuft auf der Karte ein http Server, der das APDU Paradigma ablösen soll. Mit solchen Karten kann per http wie mit einem normalen Webserver kommuniziert werden. Allerdings ist JavaCard 3 noch nicht weit verbreitet. Hier wurde der Standard JavaCard verwendet, für den obige Einschränkungen in vollem Maße zutreffen Near Field Communication (NFC) Near Field Communication ist eine Technologie zur Funkkommunikation, die von dem 2004 von NXP (ehemals Phillips), Sony und Nokia gegründeten NFC Forum (NFC Forum 2011) entwickelt und verbreitet wird. NFC basiert dabei unter anderen auf der ISO Norm zur kontaktlosen Datenübertragung, erweitert den Anwendungsbereich aber von Chipkarten auf eine Vielzahl unterschiedlicher Geräte. Eine wichtige Erweiterung gegenüber dem Master Slave Prinzip in der Chipkartenkommunikation ist die Möglichkeit für NFC Geräte, prinzipiell als Master oder Slave auftreten zu können. Damit ist auch eine Peer to Peer Kommunikation zwischen zwei NFC Geräten oder die Emulation einer Karte auf einem NFC Gerät möglich. Um der NFC Technologie zu weiterer Verbreitung zu verhelfen, definierte das NFC Forum zunächst eine Technologie Architektur und spezielle Datenformate (NDEF, NFC Data Exchange Format) und später vier verschiedene Tag Typen, die von allen NFC Geräten unterstützt werden sollen. Diese vier Tag Typen basieren auf der ISO Norm und z.b. in Asien üblichere Normen. Daraus ergibt sich eine Interoperabilität der NFC Geräte mit ISO kompatiblen Chipkarten einerseits und Terminals andererseits. Für die vorliegende Arbeit ist vor allem der sogenannte Tag Typ 4 interessant, da er vollständig kompatibel zu den in ISO definierten kontaktlosen Karten ist und somit die Basis der Kommunikation eines NFC fähigen Smartphones mit einer kontaktlosen Smartcard darstellt. 12

17 2.1.4 NFC Smartphone Das Smartphone Nexus S von Google (Google, Inc. 2011) ist zur Zeit das einzige NFC fähige Smartphone, das von dem in dieser Arbeit zu erweiternden ekaay Verfahren unterstützt wird. Es ist seit März 2011 auf dem deutschen Markt und verfügt über ein Android Betriebssystem (Google, Inc. 2011), welches mit Software von Drittanbietern erweitert werden kann. Auf Details dieses Betriebssystems wird hier nicht eingegangen. Obwohl die ekaay Anwendung für das Smartphone als Teil dieser Arbeit angepasst werden musst, spielt das Androidsystem für diese Arbeit eine untergeordnete Rolle: Die zu entwickelnde Erweiterung soll auch mit beliebigen anderen NFCfähigen Smartphones funktionieren und darum möglichst plattformunabhängig sein. Darüber hinaus verfügt Android nur über eine sehr rudimentäre Schnittstelle zur NFC Kommunikation, die bei den Ausführungen zur Implementierung später in dieser Arbeit angesprochen wird. Als weiterer Kandidat für ein NFC fähiges Smartphone, das von ekaay unterstützt wird, ist insbesondere das iphone von Apple (Apple, Inc. 2011) zu nennen. 13

18 2.2 Relevante Probleme und Lösungsansätze im Kontext der Online Authentifikation Problem 1 Online Authentifikation Onlineservices müssen häufig die Identität eines Benutzers prüfen, bevor sie diesem Zugang zu einem Account gewähren. Beim Vorgang der Authentifikation 5 prüft der Server die vom Benutzer behauptete Identität anhand verschiedener Beweise. Offensichtlich genügt es nicht, dazu einfach den Benutzernamen heranzuziehen diesen könnte jeder Betrüger auch angeben. Stattdessen werden weniger leicht fälschbare Merkmale einer Person verwendet, sogenannte Credentials. Man unterscheidet drei Klassen von Credentials: wissensbasierte, besitzbasierte und eigenschaftbasierte (z.b. ein Passwort, ein Schlüssel oder ein Fingerabdruck). Ein Authentifikationsschema kann Credentials aus einer, zwei oder allen drei Klassen verwenden, wobei dann von einer 1 Faktor, 2 Faktor oder 3 Faktor Authentifikation gesprochen wird. Ein Schema wird im Allgemeinen mit steigender Faktorzahl sicherer (Eckert 2009, 441), aber auch aufwändiger für Anbieter und Benutzer, sodass zwischen Aufwand und Sicherheitsbedarf abgewogen werden muss: 1 Faktor Authentifikation wird von vielen Systemen eingesetzt (z.b. Password für account), 2 Faktor Authentifikation von besonders zu schützenden Systemen (z.b. PIN + TAN Generator für Onlinetransaktionen) und 3 Faktor Authentifikation von paranoiden (Schneier, Secrets and Lies digital security in a networked world 2000, 136) 6. Authentifikationsschemata reduzieren die Identität eines Benutzers also auf die Übereinstimmung seiner Credentials mit gespeicherten Werten. Dadurch wird die ansonsten höchstens schriftstellerisch relevante Gefahr des Identitätsdiebstahls plötzlich konkret: Die logische Identität eines Benutzers ist durch seine Credentials definiert, die einerseits gestohlen oder übertragen werden können und andererseits nicht selten verloren gehen (dies gilt es bei der Analyse und dem Design von Verfahren in diesem Kontext zu beachten und wird auch für die vorliegende Arbeit noch eine besondere Rolle spielen). Für Onlineservices wird meist eine wissensbasierte Authentifikation mit Passwörtern implementiert, weitgehend aus pragmatischen Gründen: Ein Bildschirm für das Eingabeformular und eine Tastatur für die Passworteingabe sind an fast jedem PC vorhanden, während ein Irisscanner eher selten ist 7. Als Umsetzung der uralten Idee einer Parole, wird dieses Schema für IT Systeme aber immer unbrauchbarer: Passwörter sollen immer länger und komplizierter werden, sodass sie nicht erraten oder geknackt werden können. Sie dürfen nicht aufgeschrieben werden und sind ständig durch Social Engineering 8, Phishing 9, Shoulder Surfing 10 oder Keylogger 11 (Herley, Van Oorschot und Patrick 5 In der Literatur werden auch die beiden Begriffe Authentifikation und Authentisierung verwendet, um die Richtung des Prozesses anzugeben, den Prozess also aus der Sicht einer bestimmten Instanz zu benennen (Kampe 2010, 4). Diese Unterscheidung ist jedoch nicht immer notwendig, da die Richtung entweder keine Rolle spielt oder aus dem Kontext klar wird. Dann wird der gesamte Vorgang als Authentifikation zusammengefasst (Eckert 2009, 439) und der Begriff Authentisierung synonym verwendet (Kampe 2010, 4), diese Arbeit hält sich an diese Terminologie. Im Englischen gibt es nur den Begriff authentication für beide Richtungen (Schneier, Secrets and Lies digital security in a networked world 2000, 68ff). 6 Es erscheint unnötig, den Zugang zu einem Gebäude durch einen Irisscan und einen elektronischen Ausweis und eine PIN abzusichern: Wenn der Irisscan gut funktioniert, ist er vermutlich sicher genug. 7 Eckert stellt aber fest, dass biometrische Technologien mittlerweile auch im Massenmarkt Fuß fassen und nennt als Beispiel Fingerabdrucksensoren in Mobiltelefonen, Tastaturen und Schlüsseln (Eckert 2009, 469). 8 Nichttechnische Angriffe (Eckert 2009, 24), z.b. ein Anrufer, der sich als Kollege ausgibt und schnell mal das Passwort braucht. 14

19 2009) gefährdet. Sie sollen außerdem regelmäßig geändert werden und bei keinem der heute durchaus ein bis zwei Duzend Accounts darf sich das Passwort wiederholen. Stajano (Stajano 2011) kommt deswegen zu dem Schluss, dass computer security people vernünftigerweise nicht länger von Benutzern eines Systems verlangen können sich Passwörter zu merken. Diese sehen das häufig genauso und überführen daher nicht selten das Schema in ein besitzbasiertes, allerdings meist implizit: Ob Passwortzettel am Bildschirm oder Passwortcaches auf dem PC, streng genommen ist nun ein Gegenstand für den Login notwendig. Passwortcaches haben dabei den Nachteil, dass sie erstens geknackt werden können 12 und zweitens nicht mobil sind, also nicht für das Login über den Browser eines anderen PCs verwendet werden können. Passwortzettel können sogar die Sicherheit steigern, wenn etwas mehr Raffinesse aufgeboten wird, als das Passwort an den Bildschirm zu kleben: Ein Passworthinweis im Geldbeutel ist gar keine schlechte Idee, und sei es nur, weil dann ein stärkeres Passwort gewählt werden kann (Schneier, Secrets and Lies digital security in a networked world 2000, 147). Es bleibt also festzuhalten, dass Onlineservices darauf angewiesen sind, ihre Benutzer authentifizieren zu können. Meist wird dazu ein Passwort verwendet, es zeigt sich aber, dass dieses Schema das Ende seiner sinnvollen Tage erreicht hat (Stajano 2011). Die Nutzer behelfen sich mit mehr oder weniger geeigneten Maßnahmen, weswegen andere Authentifikationsschemata nötig scheinen, die einerseits mindestens so sicher, andererseits aber komfortabler als das Passwortschema sind (ebd.) Problem 2 Transaktionsabsicherung Bei Onlinetransaktionen gilt es nicht nur sicherzustellen, dass Transaktionen auf bestimmten Konten nur von bestimmten Personen ausgeführt werden dazu muss der Nutzer authentifiziert werden sondern auch, dass die Transaktion auf dem Weg vom Kunden zum Bankserver nicht manipuliert wird. Mit dem Begriff Transaktionsabsicherung werden im Folgenden diese beiden Aspekte zusammengefasst. Dafür kam zunächst ein Verfahren zum Einsatz, das erstaunlich ähnlich zum impliziten Faktorwechsel durch das Passwortverfahren überforderter Nutzer ist: das TAN Verfahren 13. Eine Beschreibung sowie Sicherheits und Kostenanalysen dieses und anderer Verfahren zur Transaktionsabsicherung ist bei Vitense in seiner Arbeit Sichere Transaktionen beim Onlinebanking (Vitense 2008) zu finden. Leider konnten Phishermen, wie Anderson (Anderson 2008) sie nennt, ihre Erfahrungen mit dem Einsammeln von Passwörtern zu einfach auf dieses System übertragen der einfachste Angriff auf das PIN/TAN Verfahren ist dann auch: Phishing: Dabei locken Angreifer einen Bankkunden auf eine gefälschte Website, um seine Onlinebanking PIN und eine TAN abzugreifen und dadurch einen Blankoscheck zu erhalten: Sie können eine fast beliebige Transaktionen ausführen, das einzig unveränderliche Feld ist das des zu belastenden Kontos. Als Gegenmaßnahme wurde das itan Verfahren mit durchnummerierten TANs eingeführt. Die Bank fordert nun zufällig eine TAN mit einer bestimmten Nummer an, sodass der Angreifer schon etwas Glück haben musste, genau die richtige TAN zu kennen statt Glück 9 Z.B. eine mit der Aufforderung, dem Absender eine PIN oder TAN zu schicken, oder eine , die den Nutzer auf eine gefälschte Website lockt. Diese imitiert z.b. eine Bankwebsite, stiehlt aber Loginnamen und PIN des Nutzers (Anderson 2008, 17). 10 Achten Sie darauf, dass Ihnen bei der Passworteingabe niemand zuschaut! 11 Schadsoftware auf dem Computer des Nutzers, die die Tastenanschläge mitschreibt. 12 Z.B. mit (nsauditor 2011) 13 Der Nutzer hatte eine Liste mit Passwörtern, sogenannten Transaktionsnummern oder TANs, wovon jede Nummer genau einmal eine Transaktion freischalten konnte. 15

20 reichte bald Raffinesse, denn es stellte sich heraus, dass ein ganz ähnlicher Angriff auf das itan Verfahren funktioniert (RedTeam Pentesting GmbH 2009): Man in the Middle Angriff: 14 Phishing in Echtzeit; sobald ein Kunde auf die gefälschte Bankwebsite kommt und seine PIN eingegeben hat, eröffnet diese für sich eine Sitzung mit der echten Bankwebsite und der richtigen PIN, außerdem startet sie dort eine Überweisung und wird aufgefordert, die itan dafür einzugeben. Die gefälschte Website muss jetzt nur noch warten, bis der Benutzer seinerseits eine Transaktion startet und reicht ihm dann die itan Anfrage weiter (eine ausführliche Beschreibung ist bei Vitense (Vitense 2008, 17) zu finden. Bei einem MITM Angriff kann sich der Angreifer näher beim Kunden (Trojaner auf dessen Rechner) oder weiter von diesem entfernt (gefälschte Bankwebsite15) befinden (RedTeam Pentesting GmbH 2009). Ein Angriff dieser Art wird auch Middleperson Angriff (Anderson 2008, 74) genannt und taucht in großer Variationsvielfalt im Bereich der IT Sicherheit und in geringerem Umfang auch in dieser Arbeit immer wieder auf. Ein Grund hierfür ist, dass ein MITM Angriff jedes Protokoll das kein Geheimnis kennt, erfolgreich angreifen kann (Schneier 1996) 16. Die Anfälligkeit der bisher vorgestellten Ansätze zur Transaktionsabsicherung überrascht deswegen nicht weiter, lässt aber die zentrale Frage des Problems ungeklärt: Wie können Transaktionsintegrität und authentizität sichergestellt werden? Lösungsansätze Challenge/Response: Bei einem Challenge/Response Verfahren (im Folgenden auch C/R Verfahren) stellt der Server dem Benutzer eine Aufgabe (Challenge) und erwartet eine bestimmte Antwort (Response). Das Passwortverfahren stellt einen Spezialfall dieses Schemas dar, erfüllt aber nicht eine Bedingung die für die Sicherheit wesentlich ist nicht: Die Challenge und damit die Response müssen sich jedesmal ändern, um es Angreifern nicht zu ermöglichen, einmal abgefangene Responses wieder einzuspielen 17 (Eckert 2009, S.461). Die TAN und itan Verfahren erfüllen zwar diese Eigenschaft, können aber leicht angegriffen werden, weil die Transaktionsdaten nicht in die Berechnung der Response eingehen. Signierung: Ein digitaler Text kann unter Verwendung eines Geheimnisses signiert werden. Dazu wird seine Signatur berechnet als,. Die Signatur ist oft deutlich kürzer als der Text selbst, da sie nicht als Ciphertext für eine verschlüsselte Kommunikation verwendet wird. Stattdessen kann mit einer Signatur die Integrität eines Textes gewährleistet werden, es kann also sichergestellt werden, dass der Text bei der Übertragung nicht unbemerkt geändert werden kann. Verfügen zwei Seiten über das gleiche Geheimnis, kann die eine Seite als Nachricht einen Text und eine Signatur schicken. Die andere Seite kann dann selbst die Signatur des Textes berechnen und mit der empfangenen vergleichen. Solche symmetrischen Signaturen heißen auch MACs (Message 14 Im Folgenden auch abgekürzt: MITM Angriff 15 Eine Möglichkeit, die aus aktuellem Anlass besonders gefährlich scheint: Kurz vor Fertigstellung dieser Arbeit häufen sich die Meldungen über die gefälschte SSL Zertifikate in Folge eines Hacks auf DigiNotar im Juli 2011: (heise Security 2011), (heise Security 2011) und (heise Security 2011). Aber auch zuvor hatte SSL natürlich schon Schwächen, (z.b.: (John E. Dunn techworld.com 2009)). Nur am Rande sei erwähnt: Nicht jeder Nutzer achtet darauf, dass da beim Onlinebanking immer ein https sein muss. 16 Zitiert via (Anderson, Bergadano, et al. 1998) 17 sogenannter Replay Angriff. 16

21 Authentication Code). Der Begriff digitale Signatur wird meist im Zusammenhang mit asymmetrischen Verfahren verwendet und auch in diesem Zusammenhang vorgeschlagen (Diffie und Hellman 1976). Dann besitzt nur eine Seite das Geheimnis zur Erzeugung der Signatur während die Prüfung durch eine beliebige Stelle erfolgen kann, da dazu kein Geheimnis nötig ist. Als Folge kann ein Empfänger einer Nachricht dann wirklich davon ausgehen, dass ein bestimmter Sender die Nachricht signiert hat, während dies bei MACs nur implizit durch das Protokoll gegeben ist und damit z.b. vor Gericht nicht aussagekräftig ist (Schneier, Secrets and Lies digital security in a networked world 2000, 96ff). Tatsächlich erfüllen MACs die meisten Definitionen einer digitalen Signatur nicht 18. Technisch kann allerdings auch bei asymmetrischen Signaturen nur gesagt werden, dass ein bestimmtes Geheimnis verwendet wurde, nicht aber, dass eine bestimmte Person die Signatur erzeugt hat oder dies tatsächlich wollte, weswegen Schneier feststellt: Digital signature is a terrible name for what is going on, because it is not a signature. (Schneier, Secrets and Lies digital security in a networked world 2000, 225). Organisatorisch betrachtet, ist einer der wichtigsten Unterschiede zwischen symmetrischen und asymmetrischen Signaturen, dass bei ersteren zwei statt eines Geheimnisses zu verwalten sind. Nach diesem Hinweis auf die präzise Terminologie wird aus Gründen der besseren Lesbarkeit im Folgenden nur noch der Begriff Signatur verwendet, wobei immer symmetrische MACs gemeint sind, sofern nicht anders kenntlich gemacht Lösung 1 Authentifikation mit C/R und Signatur Die Ideen des C/R Verfahrens und der Signatur lassen sich zu einem passwortloses Loginverfahren kombinieren: Der Server fordert dazu kein Passwort mehr an, sondern präsentiert dem Benutzer eine Nonce 19 als Challenge. Er erwartet als Response die Signatur der Nonce mit dem gemeinsamen Geheimnis, also,. Kann der Benutzer diese Response liefern, gilt er als authentifiziert. Hierbei sind die Nonce, das Secret und die Signatur lange Zahlen, z.b. 32 Byte Strings. Da vom Benutzer nicht erwartet werden kann, sich ein solches Geheimnis zu merken oder die Berechnung auszuführen, besitzt er dafür ein Gerät. Ein solches Loginverfahren ist also besitzbasiert Lösung 2 Transaktionsabsicherung mit C/R und Signatur Für eine Transaktionsabsicherung nimmt der Bankserver Transaktionsdaten entgegen und präsentiert dem Kunden eine Challenge. Ein aus den Transaktionsdaten abgeleiteter Text 20 oder die Transaktionsdaten selbst, was im Folgenden mit Tx bezeichnet und nicht weiter unterschieden wird. Der Server erwartet als Response,, also die Signatur der Transaktionsdaten mit dem gemeinsamen Geheimnis. Kann der Benutzer diese Response liefern, gilt er nicht nur als authentifiziert, sondern auch die Transaktion als glaubwürdig. Für eine Fälschung müsste ein Angreifer die Transaktionsdaten ändern und dazu die passende Signatur berechnen können, also das Geheimnis kennen. Wie bei der Diskussion symmetrischer und asymmetrischer Signaturen festgestellt, muss der Kunde hierbei der Bank vertrauen, da die Bank jegliche Transaktion mit dem Geheimnis des Kunden 18 Wie sie z.b. in Anderson (Anderson, Bergadano, et al. 1998) zu finden sind. 19 Number used once; eine Zufallszahl, die sich nicht (d.h. selten genug) wiederholt. 20 Um Replay Angriffe abzuwehren, wird hierbei auch ein Zeitstempel oder eine Nonce miteinbezogen. 17

22 ausführen könnte 21. Dieses Problem lässt sich mit einer asymmetrischen Signatur technisch lösen. Andererseits kann die Bank dem Kunden eine getätigte Transaktion nicht nachweisen. Dieses Problem lässt mit einer asymmetrischen Signatur zwar juristisch 22, aber nicht technisch lösen Generische Lösung Lösung 2 (Transaktionsabsicherung) ist ein Spezialfall von Lösung 1 (Authentifikation). Der einzige Unterschied besteht darin, dass die von Lösung 2 verwendete Challenge Transaktionsdaten codiert, während die von Lösung 1 eine Zufallszahl ist. Bei Lösung 1 wurde implizit angenommen, dass die Nonce vor der Signierung nicht geändert wird, da sonst die Prüfung durch den Server immer fehlschlagen würde eine Eigenschaft, die bei Lösung 2 explizit ausgenutzt wird. Für die Benutzerauthentifikation und Transaktionsabsicherung lassen sich also sehr ähnliche, bzw. aus Sicht des Benutzers fast identische Lösungen angeben, welche auf der Kombination eines Challenge/Reponse Schemas mit Signierung eines Textes mit einem Geheimnis basieren. Diese Kombination wird im Folgenden mit C/R/S bezeichnet, um den Unterschied zu TAN basierten C/R Schemata zu unterstreichen Trusted Interface Problem Das komfortable sichere Signieren eines digitalen Textes ist ein bisher nicht umfassend zufriedenstellend gelöstes Problem (Eckert 2009, 407). Es gibt jedoch diverse Lösungen, die für bestimmte Anwendungen einen zufriedenstellenden Tradeoff zwischen Sicherheit und Komfort wählen. Da der Nutzer den Signiervorgang nicht manuell vornimmt, sondern dafür ein Gerät verwendet, stellt sich ihm unweigerlich das Trusted Interface Problem (Anderson 2008, 514ff): Wie kann der Nutzer sicher sein, dass das Gerät den echten Text signiert? Er benötigt dafür ein Gerät, das den zu signierenden Text zunächst anzeigt und anschließend garantiert diesen Text signiert 23. Beispiele für solche Geräte sind sich heute im Umlauf befindende TAN Generatoren unterschiedlicher Onlinebanking Angebote. So berechnet z.b. der TAN Generator der BW Bank aus der Empfängerkontonummer eine TAN, mit der die Transaktion autorisiert werden muss (BW Bank 2007). Dieser TAN Generator ist ein unabhängiges Gerät, das lediglich ein Nummernpad und ein einzeiliges Display als Schnittstelle nach außen hat es kann also als im Wesentlichen als trojanersicher angesehen werden. Weiter kann angenommen werden, dass dieser TAN Generator tatsächlich den Text signiert, der eingegeben wurde und den es 21 Das Problem dabei ist nicht die Bank als Institution, dieser muss der Kunde ohnehin vertrauen. Einzelne Betrüger sind aber nicht auszuschließen, ein frühes Beispiel für einen IT Betrug durch einen Insider findet sich bei Schneier (Schneier 2000, 48). 22 Digital signature laws transfer the risk of forged signatures from the bank that relies on the signature (and that build the system) to the person alleged to have made the signature (Anderson 2001). Die hier von Anderson angesprochenen Signaturen heißen im deutschen Sprachraum qualifizierte elektronische Signaturen (QES), wie sie z.b. der neue Personalausweis (npa) ausführen kann (Oepen 2010). Eine Einschätzung juristischer Konsequenzen von QES insbesondere bei mobilem Einsatz sind z.b. in Ranke Fritsch und Rossnagel (Ranke, Fritsch und Rossnagel 2003) zu finden. 23 Die hier implizit formulierte Gefahr einer Manipulation des Textes zwischen Anzeige und Signiermodul stellt eine weitere Variante des oben erläuterten MITM Angriffs dar. Das Signiergerät zeigt dann zwar den echten Text, z.b. eine Überweisung, an, signiert aber einen ganz anderen. Ein ähnlicher Angriff ergibt sich im Authentifikationsfall: Ein Angreifer kann sich die Login Challenge eines Accounts signieren lassen, während der Benutzer eine ganz andere Signierung angefordert hat. 18

23 anzeigt 24. In einem solchen Fall wird auch von einem trustworthy interface gesprochen (Naumann und Hogben 2008). Es sei allerdings darauf hingewiesen, dass in der Regel kein Trustworthy Interface Problem sondern ein Trusted Interface Problem besteht und zwar dann, wenn einem nicht vertrauenswürdigen Interface vertraut wird. Die Lösung mit einemtan Generator hat aber auch Nachteile: Der Benutzer muss ein weiteres Gerät verwalten: Um es mobil einsetzen zu können, muss er es mitnehmen dabei könnte es gestohlen werden oder verloren gehen. Das Display ist relativ klein, längere Texte z.b. Sammelüberweisungen oder Auslandsüberweisungen sind darauf schlecht zu prüfen. Der Benutzer kann das Gerät i.a. nur für einen Account verwenden. Hat er mehrere Konten bei unterschiedlichen Banken, muss er mehrere unterschiedliche Geräte verwenden. Der Ablauf ist relativ aufwändig: Der Benutzer muss bei der Eingabe der Überweisung am PC, auf der nachfolgenden Bestätigungsseite und bei der Eingabe in den TAN Generator die Daten prüfen, bzw. eintippen 25. Die relativ sichere Lösung des TAN Generators hat also diverse Komfortnachteile und ist damit nur für kritische Accounts wie beim Online Banking geeignet. Bei vielen anderen Anwendungen (z.b. Benutzerauthentifikation oder weniger kritische Transaktionen wie einer Pizzabestellung ) wäre jedoch eine deutlich komfortablere Lösung wünschenswert, die allerdings immer noch so sicher wie möglich ist. Auch hier sind die beiden Ziele Sicherheit/Komfort nicht gleichzeitig optimierbar, stattdessen stellen sie eine Instanz eines im Bereich der IT Sicherheit sehr häufig vorkommenden Tradeoffs dar Smartcards Anders als der TAN Generator sind Smartcards (vgl ) sehr komfortabel: Mehrere davon passen per Design bequem in den Geldbeutel und eine Stromversorgung ist nicht notwendig. Sie können Geheimnisse sicher speichern und damit Texte signieren, haben aber i.a. kein Display, um diese Texte auch anzuzeigen. Meist werden deswegen andere Geräte als Display und Schnittstelle zu Smartcards eingesetzt, wobei der Aufbau PC/Reader/Smartcard recht häufig ist: Smartcards werden dabei über einen Reader an einen PC angeschlossen, auf dem eine Anwendung komfortabel auch große Texte anzeigen kann und zum Signieren an die Smartcard schickt. Dabei ist der Weg vom Display zum Signiermodul der critical path, auf dem Angreifer den Text manipulieren können: It s just too easy to dupe people into signing a message by having the equipment display another, innocuous, one (Anderson 2008, 672f). Eine solche Lösung ist also unter Umständen relativ komfortabel, aber auch relativ unsicher letztlich in dem Maße, in der der verwendete PC und die dort installierte Software unsicher sind. Dies wird insbesondere beim Onlinebanking im Internetcafe relevant oder wann immer ein anderer als der eigene PC verwendet wird 26. Ein 24 Unter dieser und der weiteren Annahme, dass das Gerät kryptographisch sicher ist, wird das gesamte Verfahren als sicher nach dem Stand der Technik angesehen (Frauenhofer Institut Sichere Informationstechnologie 2009). 25 Das chiptan Verfahren ermöglicht es, die Transaktionsdaten per Flackercode auf den TAN Generator zu bringen und sie anschließend nur noch zu prüfen. Das Display ist allerdings wieder zu klein, was wieder MITM Angriffe ermöglicht (RedTeam Pentesting GmbH 2009). 26 Zumindest weiß der Benutzer, dass er seinen eigenen PC nicht bewusst manipuliert hat oder welche Sicherungsmaßnahmen er ergriffen hat, aber wieso sollten Sie dem Betreiber eines Internet Cafés irgendwo auf Gottes schöner Welt vertrauen[ ]? (Klaeren 2006, 125). 19

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung)

Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Das chiptan-verfahren macht Online-Banking noch sicherer. Anstelle Ihrer Papier-TAN-Liste verwenden Sie einen TAN-Generator und

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Anleitung zum Austausch der SparkassenCard für chiptan

Anleitung zum Austausch der SparkassenCard für chiptan Anleitung zum Austausch der SparkassenCard für chiptan Jede SparkassenCard besitzt einen individuellen Schlüssel, der in die Berechnung der TAN mit einfließt. Innerhalb eines Online-Banking-Zuganges kann

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

mobile TAN Umstellungsanleitung Star Money

mobile TAN Umstellungsanleitung Star Money mobile TAN Umstellungsanleitung Star Money INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in Star Money... 6

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr