Studie - E-Government Innovationszentrum
Studie - E-Government Innovationszentrum
Studie - E-Government Innovationszentrum
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Evaluierung mobiler Signaturlösungen auf Smartphones<br />
<strong>Studie</strong> Forschungsfelder<br />
müssen kann über Zero Knowledge Password Proofs implementiert werden. Aktuell<br />
bekannte Vertreter dieses Verfahrens beruhen jedoch auf einigermaßen komplexen<br />
kryptographischen Operationen. Eine sichere Durchführung dieser Operationen auf<br />
dem potentiell unsicheren Gerät müsste daher gewährleistet werden.Verhindern von<br />
Angriffen auf die mobile TAN<br />
6.1.2 Verhindern von Angriffen auf die TAN<br />
Konnte das Signatur-Passwort vom Angreifer erfolgreich kompromittiert werden, ist für einen<br />
erfolgreichen Angriff außerdem noch Zugriff auf die mobile TAN, die an das Mobiltelefon des<br />
Benutzers geschickt wird, nötig. Zur Klassifizierung möglicher Gegenmaßnahmen für<br />
Angriffe auf die TAN muss zunächst zwischen zwei möglichen Angriffsszenarien<br />
unterschieden werden.<br />
Angriffsszenario A: In diesem Szenario ist das Smartphone des Benutzers mit<br />
Schadsoftware infiziert. Diese hat weitgehend uneingeschränkte Möglichkeiten auf<br />
dem mobilen Gerät und kann Signaturerstellungsprozesse vollkommen selbstständig<br />
– ohne manuelles Eingreifen des Angreifers – durchführen. Die Schadsoftware ist<br />
also in der Lage das Signatur-Passwort des Benutzers zu sniffen, dessen<br />
Telefonnummer herauszufinden, einen Signaturprozess zu starten, die empfangene<br />
TAN unbemerkt vom Benutzer abzufangen und diese wieder an den Handy-Signatur-<br />
Betreiber zu senden.<br />
Angriffsszenario B: Auch in diesem Szenario ist das Smartphone des Benutzers mit<br />
Schadsoftware infiziert. Zur Durchführung eines Signaturerstellungsprozesses ist<br />
allerdings das aktive Mitwirken eines Angreifers nötig. Die Schadsoftware ist in der<br />
Lage für den Angriff relevante Daten wie das Signatur-Passwort zu ermitteln und<br />
TANs abzufangen. Diese Daten werden jedoch nicht von der Schadsoftware selbst<br />
verwendet, sondern an den Angreifer über einen Kommunikationskanal des<br />
Smartphones weitergeleitet.<br />
Angriffen auf die mobile TAN kann auf drei Ebenen begegnet werden.<br />
Sicherheitsmechanismen, die auf diesen drei Ebenen ansetzen, können einem oder<br />
mehreren der oben genannten Angriffsszenarien entgegenwirken. Gegenmaßnahmen<br />
können folgenden Ebenen zugordnet werden.<br />
Abfangen der TAN verhindern: Ziel ist es hier, das Abfangen der mobilen TAN<br />
durch Schadsoftware generell zu verhindern.<br />
Automatische Verarbeitung der TAN verhindern: Ziel ist es, die automatische<br />
Verarbeitung der TAN durch Schadsoftware zu verhindern.<br />
Weiterleitung der TAN verhindern: Hier soll einer potentiellen Schadsoftware die<br />
Möglichkeit genommen werden, eine abgefangene TAN an den Angreifer<br />
weiterzuleiten.<br />
Die wirkungsvollste Strategie ist offensichtlich die unter dem ersten Punkt erwähnte<br />
Verhinderung des Abfangens einer mobilen TAN. Wird dies von Haus aus unterbunden,<br />
kann ein erfolgreicher Angriff ausgeschlossen werden. Der dadurch erreichte Schutz umfasst<br />
sowohl Angriffsszenario A als auch Angriffsszenario B.<br />
Die Verhinderung einer automatischen Verarbeitung einer abgefangenen TAN würde<br />
zumindest Angriffsszenario A entschärfen. Ein erfolgreicher Angriff könnte jedoch weiter<br />
durchgeführt werden wenn ein Angreifer persönlich involviert ist. Kann allerdings neben der<br />
automatischen Verarbeitung der TAN auch eine Weiterleitung (an den Angreifer)<br />
ausgeschlossen werden, kann wiederum ein vollständiger Schutz gegen beide<br />
Angriffsszenarien erreicht werden.<br />
Die Sicherheit der mobilen Signaturerstellung über die Handy-Signatur auf Smartphones<br />
kann also entweder durch Verhinderung des Abfangens der TAN, oder durch Verhinderung<br />
einer automatischen Verarbeitung der TAN bei gleichzeitiger Verhinderung einer möglichen<br />
– 46 –