Mobile Banking - Verfahren,Sicherheit,Usability Masterarbeit Betreuer: Dr. Bernd Borchert Prof. Klaus Reinhardt 1
Gliederung Motivation Übersicht Mobile-Banking-Verfahren Überweisungsverfahren Überblick Ablauf Sicherheitsanalyse Biometrie Zusammenfassung 2
Motivation Was ist 3
Motivation Mobile Banking ist Online Banking auf einem Smartphone oder einem Tablet-PC. 4
Motivation + Schnelle Verbreitung + Mehr Mobilität - Sorge um Sicherheit 5
Übersicht: Mobile-Banking-Verfahren Nur-Pin mtan SIM-TAN itan Display-TAN PushTAN NFC-TAN PhotoTAN chiptan 6
zwei-authentifizierungs-faktoren im Mobile Banking Wissen Haben Sein Passwort z.b. Smartphone(darauf gespeichert Schlüssel), SIM- Karte, Bankkarte usw. z.b. Fingerprint, Selfie per Smartphone-Kamera, Stimmerkennung 7
Mobile Banking: Vorgehensweise 1. Login in Banking- App/ mobile Browser (über die Website der Bank) mit Benutzername und Passwort 2. Bestätigung der Überweisung mit einem TAN-Verfahren. => Überweisung einreichen 8
Nur-Pin: Übersicht&Sicherheitsanalyse Eine festgelegte Zahlungs- PIN Sehr unsicher vor Phishing, Maleware usw. 9
mtan: Übersicht Lediglich ein Internetzugang und ein Mobiltelefon erforderlich Mobile Banking über ein Smartphone:unsicher 10
mtan: Ablauf 1: E(T) 2: T 4: Ü(T), L(TAN) 3: T, TAN 5: E(TAN), B 6: T, TAN 1. Transaktionsdaten eingeben 2. Überweisungsauftrag an den Bankserver 3. SMS (eine zufällige TAN & Auftragsdaten) an Smartphone 4. Auftragsdaten prüfen & TAN lesen 5. TAN eingeben & Bestätigung 6. Transaktionsdaten und TAN an den Bankserver senden 7. Bankserver überprüft TAN und sendet Rückmeldung 11
mtan: Sicherheitsanalyse Smartphone- Trojaner 1. Passwort abhören 1 2 3 4 5 2. Der Trojaner führt heimlich ein Betrugsüberweisung aus a. Der Trojaner loggt sich virtuell beim Bankserver ein b. Betrugsüberweisung virtuell ausfüllen und absenden c. Die Bank schickt die mtan ans Kundensmartphone d. TAN abfängen und virtuell eingeben & an den Bankserver senden e. Bankserver überprüft TAN und sendet Rückmeldung 12
mtan: Sicherheitsanalyse 1. Zugangsdaten abhören 1 4 3 5 2 2. Der Angreifer initiiert eine Überweisung mit den gestohlenen Daten 3. Die Bank schickt die mtan ans Kundensmartphone 4. Der Trojaner leitet die SMS heimlich an den Brtrüger weiter 5. Der Verbrecher bestätigt damit seinen Auftrag 6. Bankserver überprüft TAN und sendet Rückmeldung 13
PushTAN: Übersicht&Ablauf Banking-App PushTAN-App PushTAN-App 14
PushTAN: Sicherheitsanalyse Hohes Risiko Nach zwei-authentifizierung-faktoren sollen die zwei Faktoren unabhängig sein Passwort (Wissen) Smartphone: der darauf gespeichert Geheimschlüssel (Haben) Beiden Faktoren auf ein und dasselbe Smartphone 15
SIM-TAN: Übersicht Ähnlich wie PushTAN Zweite Faktor auf der SIM- Karte und kein weiteres Passwort erforderlich Risiko 16
SIM-TAN: Ablauf & Sicherheitsanalyse 1: E(T) 2: T 4: B 6: B 3: N,T 7: T, TAN(N,T) 5: TAN(N, T) 1. Transaktionsdaten eingeben 2. Überweisungsauftrag an den Bankserver schicken 3. Transaktionsdaten und Nonce werden an den Smartphone gesendet 4. Überweisungsdaten prüfen & Bestätigung 5. Die SIM- Karte erzeugt eine TAN mit Hash- Funktion 6. Bestätigung 7. TAN und Transaktionsdaten weiterreichen 8. Bankserver überprüft TAN und im positive Fall Überweisung ausführen 17
itan: Übersicht&Ablauf 1: E(T) 4: Ü(T), L(N) 7: E( TAN(N)) 2: T 3: T,N 8: T, TAN(N) Papier TAN- List Geringes Risiko 6: L(TAN(N)) 5: L(N) 18
itan: Sicherheitsanalyse 100 an X 100 an X)? itan Nr 3! 4. 5. 10000 an Y 100 an X? itan Nr 3 10000 an Y) itan 10000 an Y)? itan Nr 3! 1. T Bestätigen 3. N,T 6. TAN, T 2. 10000 an Y 10000 an Y? itan Nr 3! MITM 1. Zielkonto & Betrag fälschen und senden 2. itan-anfrage für den Auftrag vorbereiten 3. Anfrage mit Transaktionsdaten schicken 4. Überweisungsdaten im Hintergrund ändern 5. Transaktionsdaten prüfen, itan eingeben 6. TAN & betrügerischen Überweisungsdaten weiterreichen 7. Überprüfen und im positive Fall Überweisung ausführen 19
NFC-TAN: Übersicht NFC- Smartphone & NFCfähige Bankkarte Ähnlich wie ChipTAN, QR- Code statt Flackercode & NFC- Smartphone statt ChipTAN Gerät Geringes Risiko 20
NFC-TAN: Sicherheitsanalyse MITM 100 an X 1000 an Y 1. T 1000 an Y 1000 an Y 7. TAN(N,T) 6. T 1000 an Y QR(100 an X)? TAN! 4. 5. 1000 an Y TAN 100 an X? TAN QR(1000 an Y)? TAN! Bestätigen 3.QR(N,T) 8. TAN(N,T), T 2. QR(1000 an Y)? TAN! 21
ChipTAN: Übersicht&Ablauf 6: Ü, B 1:E( T) 2: T 8: E(TAN) 3: T, N 9: T,TAN(N,T) 4: A, P 5: F(N,T) Passwort(Wissen)& in TAN-Generator steckende Bankkarte (Haben) unabhängig sind Sicher 7: L(TAN) 22
ChipTAN: Sicherheitsanalyse Jede TAN ist nur für einen bestimmten Auftrag gültig und gilt nur für kurze Zeit Wichtigste Auftragsdaten auf separaten TAN- Generator kontrollieren TAN aus Überweisungdaten und Geheimschlüssel auf der Chipkarte durch Hash- Funktion ausrechnen 23
Display-TAN: Übersicht & Ablauf 4: A, P 6: B 1: E(T) 7: TAN(N,T) 5: N, T 2: T 3: T, N 8: T, TAN(N,T) Sicher und gleichzeitig komfortabel Smartphone & Display- TAN-Bankkarte Ein- und Ausgabe über Bluetooth 24
Display-TAN: Sicherheitsanalyse Wesentliche Sicherheitsfaktor auf der Bankkarte Zweite Faktor nicht abhörbar Durch sichere Visualisierung ist das Verfahren sicher vor MITM- Angriff Sicher vor Bluetooth- Angriff (Bankserver & Display- Karte besitzen AES Schlüssel) 25
PhotoTAN: Übersicht Zwei Möglichkeiten: Banking- App & die PhotoTAN- App beide auf einem Smartphone wie PushTAN Hohes Risiko Banking- App & ein separates PhotoTAN- Lesegerät sicher 26
PhotoTAN: Ablauf & Sicherheitsanalyse 1: E(T) 8: TAN(N,T), B 4: A, P 6: B 7: L(TAN(N,T)) 2: T 3: N, T 9: T, TAN(N,T) 5: N, T Jede TAN ist nur für einen bestimmten Auftrag und begrenzte Zeit gültig Der PhotoTAN wird individuell auf dem Lesegerät ausgerechnet. Es decodiert die Bilddaten mit einem darauf gespeicherten Schlüssel und zeigt danach die Überweisungsdaten zur Kontrolle 27
Biometrie Bankserver prüft Biometrische Merkmale Die Daten der Merkmale könnten von Trojaner abgehört werden 28
Zusammenfassung Sicherheitsniveau sicher ChipTAN PhotoTAN auto. Geraet Display-TAN geringes Risiko itan NFC-TAN Risiko SIM -TAN hohes Risiko PushTAN (PhotoTAN/App) unsicher mtan sehr unsicher nur PIN Usability 29
30