Studie - E-Government Innovationszentrum
Studie - E-Government Innovationszentrum
Studie - E-Government Innovationszentrum
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Evaluierung mobiler Signaturlösungen auf Smartphones<br />
<strong>Studie</strong> Forschungsfelder<br />
Sollen mobile TANs vermieden werden, muss eine alternative Möglichkeit des<br />
Besitznachweises gefunden werden. Eventuell kann auch ein alternatives Token<br />
herangezogen werden, dessen Besitz einfacher nachgewiesen werden kann.<br />
6.2<br />
Erkennung von Missbrauch<br />
Primäres Ziel sollte in jedem Fall sein einen etwaigen Missbrauch der Signaturfunktion zu<br />
vermeiden. Mögliche Ansätze zur Erreichung dieses Ziels wurden in den vorangegangen<br />
Abschnitten skizziert. Konnte ein Missbrauch trotz aller ergriffener Gegenmaßnahmen nicht<br />
verhindert werden, so sollte zumindest sichergestellt werden, dass dieser im Nachhinein<br />
erkannt werden kann.<br />
Eine einfache Möglichkeit wäre, dem Benutzer nach jeder erfolgten Signaturerstellung eine<br />
Bestätigungsnachricht in Form einer SMS zu schicken. Bekommt der Benutzer eine derartige<br />
Nachricht ohne selbst eine Signatur erstellt zu haben, kann von einem Missbrauch durch<br />
einen Angreifer ausgegangen werden. Dieser SMS basierte Ansatz bietet jedoch den<br />
Nachteil, dass für die Zustellung der Bestätigung derselbe Kommunikationskanal wie für die<br />
Durchführung der Signatur verwendet wird. Hat ein Angreifer Zugriff auf diesen ist es<br />
naheliegend, dass dieser nicht nur für die missbräuchliche Signaturerstellung verwendet<br />
wird, sondern auch dafür Sorge getragen wird die Bestätigungsnachricht vor dem legitimen<br />
Benutzer zu verbergen. Kann ein Angreifer den Empfang einer mobilen TAN vom Benutzer<br />
verbergen, ist davon auszugehen, dass dies auch für Bestätigungsnachrichten möglich ist.<br />
Es scheint daher ratsam, für den Empfang der Bestätigungsnachricht einen alternativen<br />
Kommunikationskanal zu wählen. E-Mail ist hierfür eine naheliegende Lösung. Wird jede<br />
Signaturerstellung über eine E-Mail bestätigt, kann der Benutzer eine missbräuchliche<br />
Verwendung seines Signaturschlüssels ebenfalls nachvollziehen. Allerdings könnte es<br />
potentiell länger dauern bis ein Missbrauch entdeckt wird, da SMS-Nachrichten Benutzer in<br />
der Regel schneller erreichen als E-Mails. Zudem besteht ein Restrisiko, wenn das<br />
Smartphone für den Zugang zum eigenen E-Mail-Konto verwendet wird und der Angreifer<br />
auf diese Weise Zugang zum E-Mail Konto erlangen kann. In diesem Fall können<br />
entsprechende Bestätigungsmails unbemerkt vom Benutzer gelöscht werden. Der Aufwand<br />
wäre in diesem Fall für den Angreifer jedoch ungleich größer als bei einer Zustellung per<br />
SMS.<br />
Als dritte Alternative könnten durchgeführte Signaturerstellungsvorgänge auch über ein Web-<br />
Portal zugänglich gemacht werden. Durch eine sichere Authentifizierung geschützt könnten<br />
Benutzern Protokolle ihrer eigenen Signaturerstellungsvorgänge zugänglich gemacht<br />
werden. Verschafft sich ein Angreifer unerlaubt Zugriff auf diese Daten, können diese<br />
trotzdem nicht geändert oder gelöscht werden, solange das Web-Portal keine entsprechende<br />
Funktionalität zur Verfügung stellt. Stattdessen könnten Einträge automatisch nach einer<br />
bestimmten Zeitspanne gelöscht werden.<br />
– 49 –