12.01.2013 Aufrufe

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kapitel:3 Beispiele für sicherheitssensitive Handlungen<br />

Standard angestrebt werden. Zur Zeit sind auch noch weniger sichere Lösungen, <strong>als</strong> die<br />

hier vorgestellten <strong>im</strong> Standard erlaubt, da die für die höhere <strong>Sicherheit</strong> notwendige<br />

Technik noch nicht je<strong>der</strong> Bank zur Verfügung steht. Einige Banken bieten ihren Kunden<br />

aber schon Lösungen entsprechend dem hohen <strong>Sicherheit</strong>sstandard von HBCI 3.0 an.<br />

Für die Nutzung von HBCI benötigt <strong>der</strong> Kunde eine Chipkarte und ein Chipkartenlesegerät,<br />

das an den eigenen PC angeschlossen wird. Die Chipkarte bekommt er von<br />

seiner Bank, das Lesegerät muss dem HBCI 3.0 Standard genügen und kann zumeist auch<br />

von <strong>der</strong> Bank bezogen werden. Zur Verschlüsselung und Signierung wird ein RSA-DES-<br />

Hybridverfahren (RDH) verwendet. Bei RSA handelt es sich um ein asymmetrisches<br />

Verschlüsselungsverfahren, bei DES um ein symmetrisches Verschlüsselungsverfahren<br />

(vgl. auch Abschnitt 2.1.2). Um auch direkt ec-Karten mit entsprechendem Chip, die noch<br />

keine RSA Verschlüsselung unterstützen, nutzen zu können, ist auch ein DES-DES-<br />

Verfahren noch erlaubt. Die DES Schlüssel dürfen nie und die privaten Schlüssel des<br />

RSA Verfahrens sollen die Karte nie verlassen können. Opt<strong>im</strong>alerweise finden die RSA<br />

Schlüsselgenerierung und die Ver- und Entschlüsselung nur auf <strong>der</strong> Chipkarte statt. Be<strong>im</strong><br />

RSA-Verfahren kann <strong>der</strong> Rechenaufwand dafür zu hoch sein. Die Schlüsselgröße für das<br />

RDH Verfahren beträgt 1024 bis 2048 Bit. Es werden mehrere Schlüssel verwandt. Zum<br />

Einen werden sowohl die Schlüssel <strong>der</strong> Bank, <strong>als</strong> auch die des Kunden, zum An<strong>der</strong>en<br />

werden von beiden Seiten unterschiedliche Signier-, Chiffrier- und Nachrichtenschlüssel<br />

genutzt. Der Nachrichtenschlüssel muss für jede Nachricht verschieden sein. Dafür muss<br />

das sendende System den Nachrichtenschlüssel dynamisch generieren. Die Initialdaten<br />

werden dem Kunden via Brief bzw. Diskette übergeben. Die öffentlichen Schlüssel<br />

sollen via gesetzeskonformen Zertifizierungsstellen ausgetauscht werden (noch ist es auch<br />

direkt zwischen Kunden und Bank möglich). Die privaten Schlüssel des Kunden sind auch<br />

gegenüber <strong>der</strong> Bank gehe<strong>im</strong>. Durch die Erfüllung <strong>der</strong> Anfor<strong>der</strong>ungen des Signaturgesetzes<br />

kommen mit dem HBCI rechtswirksame Willenserklärungen zustande. Bei Bedarf sind<br />

die Schlüssel sowohl via HBCI, <strong>als</strong> auch direkt am Kundenschalter <strong>der</strong> Bank sperrbar.<br />

3.2.3. Telefonbanking<br />

Ebenfalls recht weit verbreitet ist das Telefonbanking. Hierbei identifiziert sich <strong>der</strong><br />

Kunde gegenüber <strong>der</strong> Bank entwe<strong>der</strong> mit einem zumeist selbst gewählten Kennwort o<strong>der</strong><br />

durch Eingabe einer PIN <strong>als</strong> Zugriffsberechtigter auf das angegebene Konto. Die Nutzung<br />

einer PIN (typischerweise aus 5 o<strong>der</strong> 6 Ziffern bestehend) hat sich dabei durchgesetzt.<br />

Diese PIN o<strong>der</strong> das Kennwort wurde vorher auf nicht-elektronischem Weg, per Post o<strong>der</strong><br />

direkt am Bankschalter zwischen Bank und Kunde, vereinbart. Eine Än<strong>der</strong>ung <strong>der</strong> PIN<br />

per Telefon ist aber üblich. Oft sind die PIN bzw. das Kennwort neben einer max<strong>im</strong>alen<br />

Tagesverfügungsumme die einzigen <strong>Sicherheit</strong>en be<strong>im</strong> Telefonbanking.<br />

Als zusätzliche Sicherungsmechanismen sind ein Kontrollanruf <strong>der</strong> Bank o<strong>der</strong> die<br />

Verwendung einer TAN (Transaktionsnummer) o<strong>der</strong> eine automatische St<strong>im</strong>manalyse des<br />

Kunden denkbar. Der Kontrollanruf <strong>der</strong> Bank macht das Verfahren allerdings nur<br />

geringfügig sicherer, denn ein Betrüger kann diesen ja auch entgegennehmen. Wird für<br />

<strong>Vertrauen</strong> <strong>als</strong> <strong>Bestandteil</strong> <strong>der</strong> <strong>Sicherheit</strong> <strong>im</strong> <strong>elektronischen</strong> Geschäftsverkehr 19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!