07.09.2013 Aufrufe

Studie - E-Government Innovationszentrum

Studie - E-Government Innovationszentrum

Studie - E-Government Innovationszentrum

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Evaluierung mobiler Signaturlösungen auf Smartphones<br />

<strong>Studie</strong> Forschungsfelder<br />

Sollen mobile TANs vermieden werden, muss eine alternative Möglichkeit des<br />

Besitznachweises gefunden werden. Eventuell kann auch ein alternatives Token<br />

herangezogen werden, dessen Besitz einfacher nachgewiesen werden kann.<br />

6.2<br />

Erkennung von Missbrauch<br />

Primäres Ziel sollte in jedem Fall sein einen etwaigen Missbrauch der Signaturfunktion zu<br />

vermeiden. Mögliche Ansätze zur Erreichung dieses Ziels wurden in den vorangegangen<br />

Abschnitten skizziert. Konnte ein Missbrauch trotz aller ergriffener Gegenmaßnahmen nicht<br />

verhindert werden, so sollte zumindest sichergestellt werden, dass dieser im Nachhinein<br />

erkannt werden kann.<br />

Eine einfache Möglichkeit wäre, dem Benutzer nach jeder erfolgten Signaturerstellung eine<br />

Bestätigungsnachricht in Form einer SMS zu schicken. Bekommt der Benutzer eine derartige<br />

Nachricht ohne selbst eine Signatur erstellt zu haben, kann von einem Missbrauch durch<br />

einen Angreifer ausgegangen werden. Dieser SMS basierte Ansatz bietet jedoch den<br />

Nachteil, dass für die Zustellung der Bestätigung derselbe Kommunikationskanal wie für die<br />

Durchführung der Signatur verwendet wird. Hat ein Angreifer Zugriff auf diesen ist es<br />

naheliegend, dass dieser nicht nur für die missbräuchliche Signaturerstellung verwendet<br />

wird, sondern auch dafür Sorge getragen wird die Bestätigungsnachricht vor dem legitimen<br />

Benutzer zu verbergen. Kann ein Angreifer den Empfang einer mobilen TAN vom Benutzer<br />

verbergen, ist davon auszugehen, dass dies auch für Bestätigungsnachrichten möglich ist.<br />

Es scheint daher ratsam, für den Empfang der Bestätigungsnachricht einen alternativen<br />

Kommunikationskanal zu wählen. E-Mail ist hierfür eine naheliegende Lösung. Wird jede<br />

Signaturerstellung über eine E-Mail bestätigt, kann der Benutzer eine missbräuchliche<br />

Verwendung seines Signaturschlüssels ebenfalls nachvollziehen. Allerdings könnte es<br />

potentiell länger dauern bis ein Missbrauch entdeckt wird, da SMS-Nachrichten Benutzer in<br />

der Regel schneller erreichen als E-Mails. Zudem besteht ein Restrisiko, wenn das<br />

Smartphone für den Zugang zum eigenen E-Mail-Konto verwendet wird und der Angreifer<br />

auf diese Weise Zugang zum E-Mail Konto erlangen kann. In diesem Fall können<br />

entsprechende Bestätigungsmails unbemerkt vom Benutzer gelöscht werden. Der Aufwand<br />

wäre in diesem Fall für den Angreifer jedoch ungleich größer als bei einer Zustellung per<br />

SMS.<br />

Als dritte Alternative könnten durchgeführte Signaturerstellungsvorgänge auch über ein Web-<br />

Portal zugänglich gemacht werden. Durch eine sichere Authentifizierung geschützt könnten<br />

Benutzern Protokolle ihrer eigenen Signaturerstellungsvorgänge zugänglich gemacht<br />

werden. Verschafft sich ein Angreifer unerlaubt Zugriff auf diese Daten, können diese<br />

trotzdem nicht geändert oder gelöscht werden, solange das Web-Portal keine entsprechende<br />

Funktionalität zur Verfügung stellt. Stattdessen könnten Einträge automatisch nach einer<br />

bestimmten Zeitspanne gelöscht werden.<br />

– 49 –

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!