Onlinebanking Einstellungen?

  • Hallo,

    gibt es eine Seite mit empfohlenen Einstellungen für sicheres OnlineBanking?

    Ich verwende ein eigenes Benutzerkonto unter Windows XP für onlinebanking und möchte den Browser für diesen Benutzer auf höchst-mögliche Sicherheit konfigurieren. (keine Cookies, etc.)

    Dazu bräuchte ich entsprechende Einstellungs-Empfehlungen. (die aber nur für diesen Benutzer gelten sollen!)

    Danke!

  • Hallo WinklMark

    Ohne cookies wird das nicht gehen. (Hier Sparkasse Österreich)
    Ich habe die cookies "Nur für diese Sitzung erlauben" eingestellt.

    Gruß brunadi

    Windows 7, FireFox 36.0.4
    Die meisten Computerfehler sitzen vor dem Bildschirm :wink:

  • Quelle: WinklMark

    Zitat von WinklMark

    Ich verwende ein eigenes Benutzerkonto unter Windows XP für onlinebanking und möchte den Browser für diesen Benutzer auf höchst-mögliche Sicherheit konfigurieren. (keine Cookies, etc.)

    Cookies haben wenig bis nichts mit der Sicherheit beim Online-Banking zu tun.
    Nutze den Fx in diesem Profil im Safe-Mode und deaktiviere optional JavaScript und Plugins falls nicht notwendig für die Banking-Anwendung. Lege deine Banking-Seiten als Lesezeichen ab und rufe nur diese darüber auf.

  • WinMark fragte Folgendes:

    Zitat

    [...]Ich verwende ein eigenes Benutzerkonto unter Windows XP für onlinebanking und möchte den Browser für diesen Benutzer auf höchst-mögliche Sicherheit konfigurieren. (keine Cookies, etc.)[...]

    Die Absicherung des Browsers - sowie auch die „eingeschränkten Zugriffsrechte“ des Betriebssystems stellen – in Bezug auf OB – leider nur „einen Teil“ der dafür notwendigen Sicherheits-Infrastruktur dar.


    Vielmehr entscheidend ist, dass Du Dich als lokaler Kunde (also von Deinem Computer aus) dem Zielsystem (der Bank) gegenüber authentifizieren kannst – und umgekehrt. (z.B. Challenge-Response-Protokoll / SSL / „besitzbasierende“ Kartenkonzepte / etc.). Darüber hinaus gilt es aus einem unkompromittierten Endsystem heraus operieren zu können.


    Sofern Sicherheit im elektronischen Geldverkehr von Relevanz sein sollte, könnte ein günstiges „Biometrie-Zugangsgerät“ (z.B. ein Fingerprint-Scanner) - und zwar in Verbindung mit einer „SmartCard“ für Dich bedeutungsvoll werden. Die Hardware dafür wäre in der Beschaffung nicht teuer und Du würdest durch dieses Verfahren obendrein potentielle Sicherheitsdefizite des lokalen Systems (Deines Computers) umgehen können.


    Der Authentifizierungsvektor gegenüber dem Server des Finanzinstitutes würde nach diesem Verfahren dann „dreiteilig“ erfolgen:

    Biometrischer Zugang > SmartCard < > Zielsystem (Bank)


    Oliver

  • Hallo WinklMark,

    wenn du Onlinebanking mit einer höchstmöglichen Sicherheit nutzen möchtest, solltest du eine spezielle Onlinebanking-Software wie bspw. Starmoney ansehen und idealerweise noch "HBCI mit Chipkarte" als Sicherungsverfahren wählen. Beides bieten die Sparkassen im Regelfall auch an. Denn die meisten Angriffe beim Onlinebanking sind auf Browserschwachstellen und dem mitloggen von Tastatureingaben ausgelegt.

    Der nette Nebeneffekt einer Onlinebanking-Software ist der, dass du deine Finanzen auswerten kannst und sich sogar mehre Institute und Kontoarten mit einem Programm verwalten lassen.

    Hier mal ein paar Links:
    http://www.starmoney.de/index.php?id=starmoney_testen
    http://www.reiner-sct.com/content/view/197/144/

    PS: Sowohl die Software als auch den HBCI-Kartenleser gibt es bei den Sparkassen meist deutlich billiger als beim Hersteller direkt.

    Gruß

  • Zitat von Junker Jörg

    HBCI ist nicht mehr das non plus ultra beim Online-Banking.

    Gibt es eine Quelle für diese Unterstellung?

  • Linux Live-CD, JS vorsichtshalber ausschalten, keine Anderen Seiten Besuchen, URL von Hand eingeben. Das sollte die Paranoia befriedigen. Am besten natürlich nicht über's offene WLAN im Netzwerk des Nachbarn einklinken *g* und schauen, ob es Sicherheitsupdates für deinen Router gibt (falls du DSL haben solltest). Ich halte das alles zwar für maßlos übertrieben, aber hey - sicher ist sicher :D

  • Zitat von Junker Jörg

    Ja.

    Da wollen wir aber diesen Passus nicht unterschlagen:

    Code
    Allerdings kann bei diesem Verfahren weder der kryptographische Schlüssel der Karte ausgelesen werden, noch ist das Belauschen der PIN-Eingabe mit einem Keylogger oder Trojaner möglich. Phishing ist bei diesem Verfahren ebenfalls prinzipiell nicht möglich, da man zum erfolgreichen Ausführen einer Transaktion im Besitz der elektronischen Signatur sein muss, also die Chipkarte besitzen muss. Somit erhöht die Chipkarte die Sicherheit im Vergleich zu Verfahren ohne Chipkarte.

    Und gerade die hier erwähnten Verfahren sind es, die bei kriminellen Machenschaften angewendet werden.

  • Zitat

    noch ist das Belauschen der PIN-Eingabe mit einem Keylogger oder Trojaner möglich.

    Wenn allerdings Malware mit so weitgehenden Rechten den Rechner infizieren kann, dass dort ein Keylogger oder ähnliches zur Ausführung kommt, kann man auch nicht zweifelsfrei davon ausgehen, dass die Banking-Software oder die an den Kartenleser gesendeten Daten manipulationsfrei sind.

    Zitat

    die hier erwähnten Verfahren sind es, die bei kriminellen Machenschaften angewendet werden.

    Simples Phishing scheint nach manchen Studien ohnehin rückläufig zu sein. Einhergehend verfeinern sich die Methoden der Kriminellen. Letztlich ist es nur eine Frage der Zeit und der Verbreitung, bis Malware sich auch verstärkt an die direkte Manipulation der Banking-Software macht. Solange bisher klassische Verfahren noch genug Profit abwerfen mag ein zweifelhafter Schutz durch diesen Umstand bestehen. Den letzten Satz des Wiki-Zitates kann man allerdings stehen lassen, wenn man ihn ins Verhältnis zu Tan/iTan-Verfahren setzt.

  • boardraider erklärte Folgendes:

    Zitat

    [...]kann man auch nicht zweifelsfrei davon ausgehen, dass die Banking-Software oder die an den Kartenleser gesendeten Daten manipulationsfrei sind.

    In smartcard-basierten Authentifizierungssystemen wird inzwischen die PIN i.d.R. separat über die Tastatur des dazugehörigen Lesegerätes eingegeben, um somit eine sichere Übertragung der Zugangsdaten - und zwar auf Basis eines Sicherheitssubsystems - zu gewährleisten. Ein Trojaner wäre daher – nach meinen bisherigen Informationen - nur im Besitz der übertragenden Inhaltsdaten (also der Transaktionen) – könnte jedoch nicht auf die notwendigen Zugangsdaten selber zurückgreifen.


    Für die von Dir angesprochenen mögliche Kompromittierungen zwischen Kartenlesegeräten und Zielsystemen (z.B. über Sniffing, Spoofing, etc.) gilt – meiner Ansicht nach - immer noch die „alte Schule“ durch: Verschlüsselung, MAC-Berechnung, gegenseitige Authentifikation, etc.


    Eine SmartCard (sofern dem Besitzer entwendet), könnte über eingehende Kryptoanalyseverfahren dennoch „geknackt“ werden, da der zur Verfügung stehende Adressraum und Speicherplatz auf dem Mikrochip der Karte bisher nur Platz für symmetrische Verschlüsselungsverfahren zulässt.


    Dennoch ist – meiner Meinung nach - die besitzbasierende Authentifikation vertraulicher Systemzugänge über die Verbindung:

    Biometrischer Zugang > SmartCard > Reader / Input-Output Controller > System > Zielsystem,

    nach dem heutigen Stand der Technik, als relativ sicher zu betrachten.


    Oliver

  • Zitat

    Ein Trojaner wäre daher – nach meinen bisherigen Informationen - nur im Besitz der übertragenden Inhaltsdaten (also der Transaktionen) – könnte jedoch nicht auf die notwendigen Zugangsdaten selber zurückgreifen.

    Er braucht auch gar nicht auf die "Zugangsdaten" zugreifen können. In dem von mir zitierten Szenario dient die SmartCard zum Signieren der Transaktionsdaten. Wenn diese bereits manipuliert sind, bevor sie signiert werden, wird das weder durch den Anwender beim Nutzen der SmartCard noch durch die Bank selbst bemerkt und abgewiesen. Das Gerät müsste dazu dem Anwender im Detail anzeigen, welche Transaktionen er hier autorisiert, wie es bspw. bei mTan-Anbietern realisiert wird. Folglich schützt auch das SmartCard-Gerät nicht wenn bereits die Ausgangsdaten (Transaktionsdetails: Kontonummer, BLZ) nicht mehr sicher sind, selbst wenn der von dir genannte Weg ("Biometrischer Zugang > SmartCard > Reader / Input-Output Controller > System > Zielsystem") geschützt wäre.

  • Boardraider erklärte Folgendes:

    Zitat

    [...]In dem von mir zitierten Szenario dient die SmartCard zum Signieren der Transaktionsdaten. Wenn diese bereits manipuliert sind, bevor sie signiert werden, wird das weder durch den Anwender beim Nutzen der SmartCard noch durch die Bank selbst bemerkt[...]

    Wo wird - Deiner Ansicht nach - manipuliert? Auf dem EEPROM der Karte oder doch eher auf dem SSL-Server? ;)


    Eine smartcardgestützte Authentifikation zum Server des Zielsystems (also der Bank), wird durch ein Hardware-Legitimationsverfahren (z.B. über aktuelle EMV-Chipkarten und portable Terminals) realisiert. Eine solche zertifikatsbasierende Benutzerauthentifikation „unterwandert“ somit sinnvollerweise das ungeschützte Betriebssystem. Im Zuge eines solchen vertraulichen Zugangsverfahrens sind die dafür notwendigen Treiber bereits schon auf dem Reader selber implementiert. Daher macht auch die eindeutige Identifikation von natürlichen Personen durch biometrische Merkmale Sinn.


    Boardraider stellte darüberhinaus Folgendes dar:

    Zitat

    [...]Das Gerät müsste dazu dem Anwender im Detail anzeigen, welche Transaktionen er hier autorisiert, wie es bspw. bei mTan-Anbietern realisiert wird.[...]

    Da hast Du – meiner Ansicht nach – Recht. In Deiner favorisierten Darstellung wird z.B. ein Mobil-Telefon als Verifikation der Banktransaktion eingesetzt. Jedoch bedarf es bei Deiner angesprochenen Lösung - analog zur Umsetzung des SmartCard-Verfahrens - gleichermassen eines weiteren Endgerätes (z.B. Mobil-Telefon / PDA / etc.).

    Darüberhinaus ist die GMS-Infrastruktur (also das Mobilfunknetz als informativer Rückkanal der einzelnen Transaktionen) im höchsten Mass kompromittierbar, da die Autorisierung der Kommunikationspartner (Mobiltelefon > Netzwerk) hier nur einseitig erfolgen kann. (siehe IMSI-Catcher / MITM-Angriffe im GSM-Netz).

    GSM steht im übertragenen Sinne sicherheitstechnisch – meiner Meinung nach – noch um „Welten“ hinter SSL.


    Oliver

  • Zitat

    Wo wird - Deiner Ansicht nach - manipuliert?


    http://de.wikipedia.org/wiki/HBCI#Mehr…Chipkartenleser

    Zitat

    Allerdings bestehen auch in diesem Verfahren noch Risiken: Ein Angreifer könnte das verwendete Homebanking-Programm manipulieren, so dass dieses statt des angezeigten und erteilten Auftrags heimlich, also für den Benutzer zunächst nicht nachvollziehbar, einen veränderten Auftrag signiert und an den Server der Bank sendet. Die Bank wird den Auftrag ausführen, da er ja korrekt signiert wurde.

  • Zitat von Oliver222

    Darüberhinaus ist die GMS-Infrastruktur (also das Mobilfunknetz als informativer Rückkanal der einzelnen Transaktionen) im höchsten Mass kompromittierbar, da die Autorisierung der Kommunikationspartner (Mobiltelefon > Netzwerk) hier nur einseitig erfolgen kann. (siehe IMSI-Catcher / MITM-Angriffe im GSM-Netz).

    Und wie soll ein solches Angriffsszenario deiner Meinung nach Aussehen? Auch wenn ich mir dein Szenario in etwa vorstellen kann - und deshalb sagen kann, ein IMSI-Catcher tut es nicht - die Angriffe, die aus der Schwachstelle der einseitigen Identifizierung im GSM Netz ergeben, ermöglichen nur Angriffe auf Einzelpersonen und nicht solche Massenangriffe wie Phishing im simplen PIN/Tan-Verfahren oder ein Trojaner beim HBCI mit Chipkarte.

    Der bisher einzig bekannte (und angeblich erfolgreiche) Angriff auf das mTan verfahren ist dieser hier: http://www.ultrascan-agi.com/public_html/ht…Nokia_1100.html
    Wobei ich so meine Zweifel am Wahrheitsgehalt habe, denn anscheinend waren weder sie selbst noch die von ihnen beauftragten Externen in der Lage, das Ergebnis zu reproduzieren. Und das mittlerweile seit fast einem halben Jahr. Und falls die Meldung doch Wahrheit und kein Marketing-Gag sein sollte - das es sich anscheinend nur extrem selten reproduzieren läßt, dürfte es für Kriminelle weitgehend uninteressant sein.

  • Junker Jörg schrieb Folgendes:

    Zitat

    [...]die Angriffe, die aus der Schwachstelle der einseitigen Identifizierung im GSM Netz ergeben, ermöglichen nur Angriffe auf Einzelpersonen und nicht solche Massenangriffe wie Phishing im simplen PIN/Tan-Verfahren oder ein Trojaner beim HBCI mit Chipkarte.[...]

    Reicht das nicht schon für den Anfang? Abwarten und Tee trinken?


    Das „Risikomass“ jener potentiell gefährdeten Anwender, welche ihre vertraulichen Finanz-Transaktionen über geschlossene Übertragungssysteme führen würden, wäre – meiner Meinung nach – noch „kalkulierbar“.


    Solange jedoch die Mehrheit der (zunehmend unbedarften) Anwender – im Zuge des mTan-Verfahrens – auf unsichere und sekundäre Übertragungskanäle zurückgreifen muss, (also Rückrufbestätigung der monetären Transaktion via offenes SMS over GSM), wäre somit auch die Integrität der Übertragungen – gemessen an heutigen eBanking-Standards – in Frage gestellt.


    So ein SMS-Verifikations-System, welches über einen separaten Übertragungskanal die vertrauliche Bank-Transaktion bestätigt, müsste wiederum einem eigenen abgesicherten Standard folgen, da solche Kurznachrichten u.A. auf „unsicheren“ Servern zwischengespeichert werden können, von wo sie aus – trotz Timeout der Transaktionen selber – dennoch konstruktiv weiterverwertbar wären. Hinzu kommt obendrein, dass sich der 64-Bit Sitzungsschlüssel der GSM-Sicherheits-Architektur nicht mehr als „zeitgemäss“ darstellt, und somit die „Luftschnittstelle“ der Übertragung selber kompromittierbar wäre.


    Bisher alles nur Theorie. Eine Lösung des Sicherheitsproblems im eBanking-Sektor könnte – meiner Ansicht nach – dagegen vielleicht durch proprietäre und portable Zugangsgeräte erfolgen, welche eigenen überregionalen Netzwerk-Standards folgen.


    Oliver