Nickelman
19.10.2003, 18:52 |
Online-Banking geknackt Thread gesperrt |
-->Hamburg (rpo). Hackern ist es gelungen, verschlüsselte Online-Banking-Transaktionen in Firmen-Netzwerken zu knacken. Das berichtet die Zeitschrift"Computerbild" in ihrer neuesten Ausgabe.
Die für den Angriff nötigen Programme heißen"Ettercap" und"Cain". Sie sind kostenlos im Internet erhältlich. Die Attacke erfolgt nach dem"Man-in-the-middle"-Prinzip. Das heißt: Der Angreifer-PC schaltet sich zwischen die Kommunikation zweier Computer.
Erschreckend ist, dass auch gesicherte Verbindungen ausspioniert werden können. Vor allem Bankgeschäfte nach dem PIN/TAN-Verfahren sind betroffen."Ettercap" und"Cain" können aber keine Online-Banking-Geschäfte knacken, die mit dem HBCI-Standard ausgeführt werden.
Besonders heikel: Der Angreifer muss nicht mit besondern Zugriffsrechten, etwa als System-Administrator, ausgestattet sein. Ein PC und das entsprechende technische Know-how genügen.
|
BillyGoatGruff
19.10.2003, 18:59
@ Nickelman
|
Was ist der HBCI-Standard? (owT) |
-->
|
Nickelman
19.10.2003, 19:02
@ BillyGoatGruff
|
Re: Was ist der HBCI-Standard? (owT) |
-->Guckst Du hier - auch nicht so toll!:
Homebanking: HBCI angeblich geknackt
stern: Gravierende Sicherheitslücken beim Online-Banking
Das Magazin stern hat eigenen Angaben zufolge zusammen mit Software-Experten erstmals die Homebanking-Technologie HBCI (Homebanking Computer Interface), die von Banken und Experten als besonders sicher gelobt wird, überlistet. Möglich wurde dies durch einen Trojaner, der entsprechende Daten auf Seiten des Users ausspäht.
Bei dem HBCI-Verfahren erhalten die Benutzer einen individuellen digitalen Schlüssel auf einer persönlichen Diskette oder Chipkarte. Diese wird während des Bankings in das Diskettenlaufwerk oder in einen Chipkartenleser geschoben. So werden alle Bankaufträge nach Eingabe des Passworts verschlüsselt.
Genau dieses Verfahren haben Hamburger Software-Experten nun geknackt, so der stern. Sie entwickelten ein Programm, das auf dem PC des Angegriffenen Daten ausspähen kann und diese dann samt dem zugehörigen Passwort des Belauschten an die Datendiebe mailt. Die bekommen so vollen Zugriff auf das Konto des Bestohlenen.
Bei einem Probe-Angriff im Auftrag des stern wurde die Spionage-Software mit Hilfe eines so genannten Trojaner-Programms ins World Wide Web geschleust. Testweise überwiesen die Experten Geld an sich selbst.
<ul> ~ http://www.golem.de/0205/19798.html</ul>
|
BillyGoatGruff
19.10.2003, 19:06
@ Nickelman
|
Sicherheit hängt von der Schlüssellänge ab |
-->hier wird das Verfahren gelobt:
<ul> ~ HBCI Verfahren erklärt</ul>
|
newby
19.10.2003, 19:17
@ BillyGoatGruff
|
Und woher die TAN?? |
-->Sollen die Gauner doch meinen Kontostand sehen.
Zum Überweisen brauchen sie aber eine gültige TAN und
die haben sie nicht.
Oder hab ich das was übersehen?
|
prinz_eisenherz
19.10.2003, 19:36
@ newby
|
Re: Und woher die TAN?? |
-->Diese Frage hatte ich mir auch schon bei früheren Angriffen auf das
PC - Banking gestellt.
Vor einigen Wochen habe ich in einem Fernsehbericht die Variante einer Atacke auf einen PC gesehen, bei der nach Eingabe der TAN - Nummer aber noch vor dem Abschicken die Kontrolle der Hacker über den PC so total sein soll, dass sie genau in diesem Augenblick die noch gültige TAN - Nummer abfangen und selber verwenden.
So jedenfalls wurde es berichtet.
bis denne
prinz_eisenherz
|
MarkXzzz
19.10.2003, 19:39
@ newby
|
Re: Und woher die TAN?? |
-->>Sollen die Gauner doch meinen Kontostand sehen.
>Zum Überweisen brauchen sie aber eine gültige TAN und
>die haben sie nicht.
>Oder hab ich das was übersehen?
Ich habe mal irgendwo gelesen, dass es möglich ist, aus einer Serie alter TANS Neue zu generieren - also aehnlich dem Verfahren, wie in den 90er Jahren die Spielautomaten geknackt wurden.
Man musste damals nur eine Serie von 10-20 Automatenstände in eine Software eingeben, und die hat Dir dann die nachfolgenden Scheibenstände vorhergesagt.
Ob das noch aktuell funktioniert - keine Ahnung
|
MarkXzzz
19.10.2003, 19:41
@ prinz_eisenherz
|
Re: Und woher die TAN?? |
-->Hmmh.. auch nicht schlecht ;-)... und wahrscheinlich die wesentlich bessere Lösung
|
newby
19.10.2003, 19:56
@ MarkXzzz
|
Re: Und woher die TAN?? |
-->Ja, das ist wohl denkbar.
Ein wenig kann man sich schützen, wenn man in der URL-Zeile des Browsers wirklich die richtige Zieladresse (URL) sieht. Die Security-Hinweise der Onlinebanken geben da Auskunft über gültige URLs.
Außerdem kann man in einem"DOS-Fenster" (Eingabeaufforderung) sehen, welche Rechner eine TCP-Verbindung zum eigenen Computer aufgebaut haben. Das sollte nur die Onlinebank sein.
Im DOS_Fenster folgendes eingeben: netstat
|
BillyGoatGruff
19.10.2003, 20:14
@ newby
|
DOS-Fenster, netstat |
-->>Ja, das ist wohl denkbar.
>Ein wenig kann man sich schützen, wenn man in der URL-Zeile des Browsers wirklich die richtige Zieladresse (URL) sieht. Die Security-Hinweise der Onlinebanken geben da Auskunft über gültige URLs.
>Außerdem kann man in einem"DOS-Fenster" (Eingabeaufforderung) sehen, welche Rechner eine TCP-Verbindung zum eigenen Computer aufgebaut haben. Das sollte nur die Onlinebank sein.
>Im DOS_Fenster folgendes eingeben: netstat
Das blinkt eine Zehntelssekunde, kann nichts lesen!
|
Vlad Tepes
19.10.2003, 20:27
@ BillyGoatGruff
|
Re: DOS-Fenster, netstat |
-->>>Ja, das ist wohl denkbar.
>>Ein wenig kann man sich schützen, wenn man in der URL-Zeile des Browsers wirklich die richtige Zieladresse (URL) sieht. Die Security-Hinweise der Onlinebanken geben da Auskunft über gültige URLs.
>>Außerdem kann man in einem"DOS-Fenster" (Eingabeaufforderung) sehen, welche Rechner eine TCP-Verbindung zum eigenen Computer aufgebaut haben. Das sollte nur die Onlinebank sein.
>>Im DOS_Fenster folgendes eingeben: netstat
>
>Das blinkt eine Zehntelssekunde, kann nichts lesen!
Die Zeit für einen SnapShot hast du noch!
wird aber knapp! ;-)
Obwohl ich mit dem Text der da kommmt nur wenig anfangen kann!
|
ManfredF
19.10.2003, 20:36
@ newby
|
es gibt sogar Generatoren für WindowsKeys... |
-->... da brauchste nur noch die WindowsVersion (98,2000,NT,XP)eingeben, dann kriegste den passenden Schlüssel dazu.
Mich wundert da nichts mehr
|
Uwe
19.10.2003, 20:40
@ BillyGoatGruff
|
Re: DOS-Fenster, netstat |
-->
netstat /? liefert Informationen
netstat -a 10 liefert alle Remoteadressen jeweils nach 10 sekunden neu aktualiseiert
mit STRG+C kann die Intervallvorgabe agebrochen werden.
netstat -a > TEST.TXT schreibt die Information in die Datei TEST.TXT des aktuellen Verzeichnis (ggf. C:PfadnameDateiname.Ext verwenden)
<pre>
Aktive Verbindungen
Proto Lokale Adresse Remoteadresse Status
TCP NoteBook2:epmap NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:microsoft-ds NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:1025 NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:1027 NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:3023 NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:5000 NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:3001 NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:3002 NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:3003 NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:3008 NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:netbios-ssn NoteBook2:0 ABHâ„¢REN
TCP NoteBook2:13972 NoteBook2:0 ABHâ„¢REN
UDP NoteBook2:epmap *:*
UDP NoteBook2:microsoft-ds *:*
UDP NoteBook2:isakmp *:*
UDP NoteBook2:1026 *:*
UDP NoteBook2:3007 *:*
UDP NoteBook2:3010 *:*
UDP NoteBook2:3070 *:*
UDP NoteBook2:ntp *:*
UDP NoteBook2:1900 *:*
UDP NoteBook2:3058 *:*
UDP NoteBook2:ntp *:*
UDP NoteBook2:netbios-ns *:*
UDP NoteBook2:netbios-dgm *:*
UDP NoteBook2:1900 *:*
UDP NoteBook2:15246 *:*
UDP NoteBook2:43723 *:*
</pre>
|
Tassie Devil
19.10.2003, 21:51
@ Nickelman
|
Re: Nur keine Aufregung |
-->>Homebanking: HBCI angeblich geknackt
Soso.
>stern: Gravierende Sicherheitslücken beim Online-Banking
Aja.
Der Stern.
Seit Konny Kujau habe ich keinen mehr gekauft, zuvor nur sporadisch.
>Das Magazin stern hat eigenen Angaben zufolge zusammen mit Software-Experten erstmals die Homebanking-Technologie HBCI (Homebanking Computer Interface), die von Banken und Experten als besonders sicher gelobt wird, überlistet. Möglich wurde dies durch einen Trojaner, der entsprechende Daten auf Seiten des Users ausspäht.
Ich krieg schon wieder einen Lachanfall.
Wer seine Haustuere sperrangelweit oder auch nur angelehnt offen laesst, der muss sich nicht ueber Diebe und Raeuber im Hause wundern.
>Bei dem HBCI-Verfahren erhalten die Benutzer einen individuellen digitalen Schlüssel auf einer persönlichen Diskette oder Chipkarte.
Richtig
>Diese wird während des Bankings in das Diskettenlaufwerk oder in einen Chipkartenleser geschoben.
Richtig
>So werden alle Bankaufträge nach Eingabe des Passworts verschlüsselt.
Richtig
>Genau dieses Verfahren haben Hamburger Software-Experten nun geknackt, so der stern. Sie entwickelten ein Programm, das auf dem PC des Angegriffenen Daten ausspähen kann und diese dann samt dem zugehörigen Passwort des Belauschten an die Datendiebe mailt. Die bekommen so vollen Zugriff auf das Konto des Bestohlenen.
Zunaechst mal zu dem Trojaner als Programm.
Bei HBCI entweder mit Diskette und SmartCard Lesegeraeten der Sicherheitskategorie 1 und 2 haette so ein Trojaner tatsaechlich die Moeglichkeit die relevanten Daten auszuspaehen, nicht jedoch bei Lesegeraeten der Kategorien 3 und 4. Bei letzteren hat er deshalb ueberhaupt keine Chance ranzukommen, weil die Eingabe der PIN und das Erstellen der Signatur ausserhalb des PCs im Lesegeraet selbst passiert, das mit einer Tastatur und ggf. Display ausgeruestet ist, nachedem die Chipkarte in den Leser eingelegt wurde. Der Trojaner sieht allerhoechstens den bereits fix und fertig verschluesselten Datensatz ueber z.B. die USB-Schnittstelle wieder in den PC reinkommen, da ist aber der Kaese schon lange gegessen.
Und nun zum"Mailen" ausspionierter Daten.
Wer keine Kontrolle ueber seine Haustuer hat, der muss sich nicht wundern, dass auch Inventar aus dem Hause getragen wird.
>Bei einem Probe-Angriff im Auftrag des stern wurde die Spionage-Software mit Hilfe eines so genannten Trojaner-Programms ins World Wide Web geschleust. Testweise überwiesen die Experten Geld an sich selbst.
Ok, die Experten waren beim"HBCI-Knacken" deshalb erfolgreich, weil sie
nicht nur den Trojaner eingeschleusst haben, sondern auch mit Diskette oder Readern der Sicherheitsklasse 1 oder 2 gearbeitet haben.
Die HBCI-Schnittstelle als solche allein ist keinesfalls zu 100 Prozent geschuetzt, wer so etwas behauptet der hat keine Ahnung.
Deshalb von gravierenden Sicherheitsluecken zu sprechen, das halte ich jedoch fuer ueberzogen.
Bei Tassie Devil haetten die Experten reihenweise ihre Gebisse abliefern muessen, no chance.
Gruss
TD
|
BillyGoatGruff
19.10.2003, 22:50
@ Uwe
|
Es gibt sie noch, die DOS-Füchse! Danke. (owT) |
-->
|