Discussion:
SealOne Sicherheit
(zu alt für eine Antwort)
Peter Schmitt
2020-01-21 21:29:07 UTC
Permalink
Hi,

bekanntlich hat sich ja beim Online-Banking einiges verändert (Stichwort
PSD2). Im Zuge dessen habe ich mir (als Postbank-Kunde) ein SealOne
Gerät zugelegt, das per USB am PC angeschlossen wird. Dazu gehört auch
eine Software, die bei der Inbetriebnahme (ziemlich geräuschlos)
installiert wird -- ich dachte erst, da wird nur der USB Treiber
installiert, aber da läuft im Benutzerkontext jetzt auch immer ein
Programm names "Seal One - Einstellungen" (SealOne.exe).
Was mir jetzt unangenehm aufgefallen ist: Das ist nicht nach
%PROGRAMFILES installiert worden, sondern nach %LOCALAPPDATA\Temp\Seal.
Das kommt mir komisch vor. Zumindest könnte es doch leicht passieren,
dass jemand meint, aufräumen zu müssen und mal eben alles in einem
solchen Temp-Verzeichnis löscht. Außerdem hat der Benutzer Vollzugriff
darauf, also auch jede eventuell eingefangene Schadsoftware. Für ein
Programm, das immerhin die Sicherheit bei Banktransaktionen herstellen
soll, scheint mir das ziemlich schlecht. Oder bin ich da überempfindlich?

Hintergrund: Das SealOne Gerät wird für BestSign verfahren gebraucht,
das die Postbank ziemlich pusht.
Bei BestSign liegt die Sicherheit in der Identität des Geräts, man muss
das Gerät für das Konto freischalten. Eine Transaktion wird freigegebn,
indem man auf einen OK-Knopf des Geräts drückt, nachdem man
(hoffentlich) die auf dem Gerätedisplay angezeigten Transaktionsdaten
geprüft hat. Es gibt auch die Möglichkeit, mit einer Android-App
(vermutlich auch iOS, aber das betrifft mich nicht) statt mit einem
Gerät zu arbeiten, das erschien mir aber von vornherein weniger
vertrauenswürdig.
Alternativ gibt es noch das ChipTAN-Verfahren, das mit einem Flickercode
arbeitet, so dass keine USB-Verbindung und keine besondere Software auf
dem PC erforderlich sind, und bei dem die Sicherheit nicht im Gerät,
sondern in der Bankkarte liegt, die man in den TAN-Generator einschiebt.
Dass dies Verfahren auch noch existiert, wird aber ziemlich versteckt,
man muss schon ziemlich suchen, bis man die dazu gehörenden
Informationen findet. Aber das nur nebenbei.

Gruß
/PS
Marcel Mueller
2020-01-21 22:16:36 UTC
Permalink
Post by Peter Schmitt
bekanntlich hat sich ja beim Online-Banking einiges verändert (Stichwort
PSD2). Im Zuge dessen habe ich mir (als Postbank-Kunde) ein SealOne
Gerät zugelegt, das per USB am PC angeschlossen wird. Dazu gehört auch
eine Software, die bei der Inbetriebnahme (ziemlich geräuschlos)
installiert wird -- ich dachte erst, da wird nur der USB Treiber
installiert, aber da läuft im Benutzerkontext jetzt auch immer ein
Programm names "Seal One - Einstellungen" (SealOne.exe).
Was mir jetzt unangenehm aufgefallen ist: Das ist nicht nach
%PROGRAMFILES installiert worden, sondern nach %LOCALAPPDATA\Temp\Seal.
Das ist eine benutzerindividuelle Installation. Also, das Programm kann
nur von dem Nutzer verwendet werden, der es installiert hat, es braucht
dafür keine Admin-Rechte und es verwendet auch keinerlei gemeinsame
Daten zwischen verschiedenen Konten.
Post by Peter Schmitt
Das kommt mir komisch vor. Zumindest könnte es doch leicht passieren,
dass jemand meint, aufräumen zu müssen und mal eben alles in einem
solchen Temp-Verzeichnis löscht.
Tja, wer wahllos löscht, der löscht eben.
Mutmaßlich kann man das aber problemlos wieder nachinstallieren.
Post by Peter Schmitt
Außerdem hat der Benutzer Vollzugriff
darauf, also auch jede eventuell eingefangene Schadsoftware. Für ein
Programm, das immerhin die Sicherheit bei Banktransaktionen herstellen
soll, scheint mir das ziemlich schlecht. Oder bin ich da überempfindlich?
Mutmaßlich wird die eigentliche Sicherheit nicht primär durch das
Programm, sondern durch externe Hardware wie Kartenleser oder EC-Karten
Chip hergestellt.
Post by Peter Schmitt
Bei BestSign liegt die Sicherheit in der Identität des Geräts, man muss
das Gerät für das Konto freischalten. Eine Transaktion wird freigegebn,
indem man auf einen OK-Knopf des Geräts drückt, nachdem man
(hoffentlich) die auf dem Gerätedisplay angezeigten Transaktionsdaten
geprüft hat.
Genau das ist der Punkt. Das gerät signiert die Transaktion mit einem
Schlüssel, den der PC und damit auch potentielle Malware nie zu Gesicht
bekommt.
Post by Peter Schmitt
Es gibt auch die Möglichkeit, mit einer Android-App
(vermutlich auch iOS, aber das betrifft mich nicht) statt mit einem
Gerät zu arbeiten, das erschien mir aber von vornherein weniger
vertrauenswürdig.
Ack.
Post by Peter Schmitt
Alternativ gibt es noch das ChipTAN-Verfahren, das mit einem Flickercode
arbeitet, so dass keine USB-Verbindung und keine besondere Software auf
dem PC erforderlich sind,
Yep. Nervt ziemlich, aber funktioniert leidlich. Man muss nur die
Bildschirmhelligkeit oft hoch drehen, weil das Flackern vom
PWM-gedimmten LED-Backlight häufiger mal die Geräte durcheinander bringt.
Und falls man Remote-Rechner nutzt, so wie ich, muss man auch langsamer
stellen, weil bei den Remoteverbindungen die Bildinhalte parallelisiert
übertragen werden und selbige nicht auf die Millisekude genau synchron
eingespielt werden, sondern so schnell wie möglich in der Reihenfolge
des Eintreffens. Dadurch dauert es nervig lange.
Post by Peter Schmitt
und bei dem die Sicherheit nicht im Gerät,
sondern in der Bankkarte liegt, die man in den TAN-Generator einschiebt.
Braucht dein USB Gerät denn keine Karte?
Post by Peter Schmitt
Dass dies Verfahren auch noch existiert, wird aber ziemlich versteckt,
man muss schon ziemlich suchen, bis man die dazu gehörenden
Informationen findet. Aber das nur nebenbei.
Ich nehme mal an, die Anwendung dürfte im allgemeinen
Benutzerfreundlicher im Handling sein.


Marcel
Peter Schmitt
2020-01-21 23:42:26 UTC
Permalink
[...]Das ist eine benutzerindividuelle Installation. Also, das Programm kann
nur von dem Nutzer verwendet werden, der es installiert hat, es braucht
dafür keine Admin-Rechte und es verwendet auch keinerlei gemeinsame
Daten zwischen verschiedenen Konten.
Hm. Naja, habe ich bisher erst einmal (vor Jahren) bei Google Chrome
gesehen. Fand ich damals schon komisch, habe mir allerdings weniger
Gedanken gemacht, weil ich ihn ohnehin nur einmalig irgendwas
ausprobieren wollte.
Tja, wer wahllos löscht, der löscht eben.
Ich finde, nur temporäres gehört in ein Temp-Verzeichnis. Ansonsten
liegen sind da an EXE-Dateien bloß irgendwelche Installer, die ihren
Zweck erfüllt haben.
Mutmaßlich kann man das aber problemlos wieder nachinstallieren.
Vielleicht. Das Gerät hat sich beim ersten Mal als CD angemeldet und das
durch ein CD-Symbol auf dem Display kundgetan. Diese "CD" hat den
Installer geliefert. Keine Ahnung, ob es schwierig wäre, ggf. den
Urzustand wieder herzustelln, damit das nochmal funktioniert. Jetzt, wo
der USB-Treiber installiert ist, erscheint das CD-Symbol nicht mehr auf
dem Gerätedisplay
Mutmaßlich wird die eigentliche Sicherheit nicht primär durch das
Programm, sondern durch externe Hardware wie Kartenleser oder EC-Karten
Chip hergestellt.
Ja, so sollte es wohl sein. Mich würde interessieren, ob da jemand
fachkundiges eine echte Analyse gemacht hat, ob es bei dem Verfahren
Schwachstellen gibt. Bei dem ChipTAN Verfahren
leuchtet mir die Sicherheit unmittelbar ein. Hier nicht.
Post by Peter Schmitt
Bei BestSign liegt die Sicherheit in der Identität des Geräts, man
muss das Gerät für das Konto freischalten. Eine Transaktion wird
freigegebn, indem man auf einen OK-Knopf des Geräts drückt, nachdem
man (hoffentlich) die auf dem Gerätedisplay angezeigten
Transaktionsdaten geprüft hat.
Genau das ist der Punkt. Das gerät signiert die Transaktion mit einem
Schlüssel, den der PC und damit auch potentielle Malware nie zu Gesicht
bekommt.
Und wie kommt dann der Schlüssel zur Bank? Irgendeine Software auf dem
PC muss beteiligt sein, schließlich kann das Gerät nicht eigenständig
eine Netzwerkverbindung zur Bank aufbauen.
[ChipTAN mit Flickercode] Yep. Nervt ziemlich, aber funktioniert leidlich. Man muss nur die
Bildschirmhelligkeit oft hoch drehen, weil das Flackern vom
PWM-gedimmten LED-Backlight häufiger mal die Geräte durcheinander bringt.
Und falls man Remote-Rechner nutzt, so wie ich, muss man auch langsamer
stellen, weil bei den Remoteverbindungen die Bildinhalte parallelisiert
übertragen werden und selbige nicht auf die Millisekude genau synchron
eingespielt werden, sondern so schnell wie möglich in der Reihenfolge
des Eintreffens. Dadurch dauert es nervig lange.
Das sehe ich ein. Bei mir funktioniert es ganz gut, aber ich verwende
auch keinen Remotedesktop beim Banking. Vermutlich wäre ein statisches
Bild wie z.B. ein QR-Code besser.. Das Blöde ist ja, dass jede Bank ihr
eigenes Süppchen kocht und man sich mit der Auswahl zufrieden geben mus,
die auf der Speisekarte des Hauses ist.
Post by Peter Schmitt
und bei dem die Sicherheit nicht im Gerät, sondern in der Bankkarte
liegt, die man in den TAN-Generator einschiebt.
Braucht dein USB Gerät denn keine Karte?
Nein, eben nicht. Das Gerät, identifiziert durch die Seriennummer, gilt
als Sicherheitsmerkmal. Sollte man also nicht verschludern.
Ich nehme mal an, die Anwendung [SealOne] dürfte im allgemeinen
Benutzerfreundlicher im Handling [als ChipTAN] sein.
Das kann natürlich sein. Wobei ich das Einstöpseln (mit 10cm Kabel) im
USB-Port auch nicht so bequem finde. Aber YMMV. Das SealOne Gerät gibt
es auch mit Bluetooth, das dürfte dann bequemer sein als die
USB-Variante. Habe ich nicht genommen, weil es noch teurer wäre und mein
Stand-PC nur mit USB-Dongle BT-fähig ist.
Das SealOne ist für mich eh nur Fallback-Lösung, falls das ChipTAN
Verfahren mal nicht geht, z.B. weil mir die Bankkarte geklaut wurde. Da
ist die Bequemlichkeit nicht so wichtig. Schon die billigste Version hat
30€ gekostet, für ein Fallback finde ich das teuer.
Marcel
Danke für die Antworten!

Peter
Helmut Waitzmann
2020-01-22 17:23:00 UTC
Permalink
Post by Peter Schmitt
Post by Marcel Mueller
Genau das ist der Punkt. Das gerät signiert die Transaktion mit
einem Schlüssel, den der PC und damit auch potentielle Malware
nie zu Gesicht bekommt.
Und wie kommt dann der Schlüssel zur Bank?
Irgendeine Software auf dem PC muss beteiligt sein, schließlich
kann das Gerät nicht eigenständig eine Netzwerkverbindung zur
Bank aufbauen.
Malware auf dem PC kann natürlich die (unverfälschte) Übertragung
des signierten Auftrags vereiteln, indem sie die Daten verändert
oder überhaupt nichts überträgt.

Weil der Schlüssel das Gerät nicht verlässt, ist es Malware auf
dem PC unmöglich, den veränderten Auftrag zu signieren.

Veränderte Daten kann die Bank aber daran erkennen, dass die Daten
nicht mehr zu Signatur passen.  => Der Betrug bleibt nicht
unentdeckt, und die Bank wird den Auftrag nicht befolgen.

=> Malware kann allenfalls die Auftragserteilung vereiteln.
Juergen Ilse
2020-01-22 19:59:30 UTC
Permalink
Hallo,
Post by Helmut Waitzmann
Post by Peter Schmitt
Post by Marcel Mueller
Genau das ist der Punkt. Das gerät signiert die Transaktion mit
einem Schlüssel, den der PC und damit auch potentielle Malware
nie zu Gesicht bekommt.
Und wie kommt dann der Schlüssel zur Bank?
Das ist das selbe wie bei FinTS mit Chipkartenleser ...
Post by Helmut Waitzmann
Post by Peter Schmitt
Irgendeine Software auf dem PC muss beteiligt sein, schließlich
kann das Gerät nicht eigenständig eine Netzwerkverbindung zur
Bank aufbauen.
Malware auf dem PC kann natürlich die (unverfälschte) Übertragung
des signierten Auftrags vereiteln, indem sie die Daten verändert
oder überhaupt nichts überträgt.
Wenn das "Seal-one" Geraet keine aktive Eingabe vom Nutzer erfordert,
koennte die Malware einen eigenen Ueberweisungsauftrag erzeugen und
vom Geraet signieren lassen, um dann diesen signierten Auftrag an die
Bank zu uebertragen ...

Bei FinTS mit Chipkarte und Klasse2 oder Klasse3 Chipkartenleser muss
der Benutzer am Leser die Pin eingeben, um die Karte fuer das signieren
freizuschalten. Die Malware kommt da nicht ohne weiteres ran, um einen
gefaketen Auftrag signieren zu lassen ...
Wenn das "Seal-One" Geraet auch die Eingabe eines Passworts oder einer
Pin an diesem Geraet erfordert, kann das aehnlich sicher sein, wie FinTS
mit Chipkarte, falls nicht ist es deutlich unsicherer als FinTS mit
Chipkartee.
Post by Helmut Waitzmann
Weil der Schlüssel das Gerät nicht verlässt, ist es Malware auf
dem PC unmöglich, den veränderten Auftrag zu signieren.
Falls die Nutzung des Seal-One keine weitere Authorisierung verlangt,
koennte die Malware einen gefaketen Ueberweisungsauftrag erzeugen und
diesen vom Seal-One signieren lassen, auch wenn sie selbst keinen Zu-
griff auf den Schluessel hat ...
Post by Helmut Waitzmann
Veränderte Daten kann die Bank aber daran erkennen, dass die Daten
nicht mehr zu Signatur passen.  => Der Betrug bleibt nicht
unentdeckt, und die Bank wird den Auftrag nicht befolgen.
=> Malware kann allenfalls die Auftragserteilung vereiteln.
Nur, solange die Malware das Seal-One Geraet nicht auch nutzen kann ...
Bei FinTS mit Chipkarrte und Klasse2 oder Klasse3 Chipkartenleser ist
das dadurch gewaehrleistet, dass das signieren jedes mal vom Benutzer
durch die Eingabe der PIN am Leser freigeschaltet werden muss (und der
wird hoffentlich die PIN nur eingeben, wenn er die Banking-Software
angewiesen hat, einen ersteltten Auftrag zu versenden und die Banking
Software dann die Anforderung an den Leser gesendet hat und den Benutzer
bittet, die PIN am Leser einzugeben).

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
Helmut Waitzmann
2020-01-23 23:40:48 UTC
Permalink
Post by Juergen Ilse
Wenn das "Seal-one" Geraet keine aktive Eingabe vom Nutzer erfordert,
koennte die Malware einen eigenen Ueberweisungsauftrag erzeugen und
vom Geraet signieren lassen, um dann diesen signierten Auftrag an die
Bank zu uebertragen ...
Die Voraussetzung ist nicht gegeben.  Aus dem OP:


| Hintergrund: Das SealOne Gerät wird für BestSign verfahren
| gebraucht, das die Postbank ziemlich pusht.
| Bei BestSign liegt die Sicherheit in der Identität des Geräts, man
| muss das Gerät für das Konto freischalten. Eine Transaktion wird
| freigegebn, indem man auf einen OK-Knopf des Geräts drückt,
| nachdem man (hoffentlich) die auf dem Gerätedisplay angezeigten
| Transaktionsdaten geprüft hat.
Juergen Ilse
2020-01-24 06:11:39 UTC
Permalink
Hallo,
Post by Helmut Waitzmann
Post by Juergen Ilse
Wenn das "Seal-one" Geraet keine aktive Eingabe vom Nutzer erfordert,
koennte die Malware einen eigenen Ueberweisungsauftrag erzeugen und
vom Geraet signieren lassen, um dann diesen signierten Auftrag an die
Bank zu uebertragen ...
| Hintergrund: Das SealOne Gerät wird für BestSign verfahren
| gebraucht, das die Postbank ziemlich pusht.
| Bei BestSign liegt die Sicherheit in der Identität des Geräts, man
| muss das Gerät für das Konto freischalten. Eine Transaktion wird
| freigegebn, indem man auf einen OK-Knopf des Geräts drückt,
| nachdem man (hoffentlich) die auf dem Gerätedisplay angezeigten
| Transaktionsdaten geprüft hat.
Damit koennte das Verfahren aehnlich sicher sein wie FinTS mit Chipkarte,
Klasse3 Chipkaretenleser und "secoder" Funktion im Chipkartenleser und
in der BankingSoftware. Nur wird bei "SealOne" die Kombination Chipkarte
und Leser durch ein proprietaeres Geraet mit ebenso proprietaerer Software-
schnittstelle ersetzt. Darueberhinaus gibt es aber noch den (moeglicherweise
in manchen Faellen relevanten) Unterschied, dass die Benutzung des Geraets
im Geensatz zur Benutzung der Chipkarte nicht noch einmal zusaetzlich durch
eine PIN gegen Missbrauch geschuetzt ist, falls des "Crypto-Device" mal in
falsche Haende geraet ... Ich persoenlich sehe in "SealOne" gegenueber FinTS
nicht unbedingt Vorteile, wenn ich die Beschreibung so lese ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
Marcel Mueller
2020-01-22 17:54:10 UTC
Permalink
Post by Peter Schmitt
Post by Marcel Mueller
Tja, wer wahllos löscht, der löscht eben.
Ich finde, nur temporäres gehört in ein Temp-Verzeichnis. Ansonsten
liegen sind da an EXE-Dateien bloß irgendwelche Installer, die ihren
Zweck erfüllt haben.
Temporär ist auch alles, was nur als Cache dient und jederzeit
wiederherstellbar ist. Java WebStart und ähnliche Technologien benutzen
dieses Schema auch. Eine Software wird aus performancegründen lokal
abgelegt, obwohl sie jederzeit von der Quelle wieder neu gezogen werden
könnte. Und bei Updates wird sie das auch so mal.
Post by Peter Schmitt
Post by Marcel Mueller
Mutmaßlich kann man das aber problemlos wieder nachinstallieren.
Vielleicht.
Ich erhöhe auf wahrscheinlich. ;-)
Post by Peter Schmitt
Das Gerät hat sich beim ersten Mal als CD angemeldet und das
durch ein CD-Symbol auf dem Display kundgetan. Diese "CD" hat den
Installer geliefert. Keine Ahnung, ob es schwierig wäre, ggf. den
Urzustand wieder herzustelln, damit das nochmal funktioniert. Jetzt, wo
der USB-Treiber installiert ist, erscheint das CD-Symbol nicht mehr auf
dem Gerätedisplay
Jede Wette, ohne Treiber ist er wieder da.
Post by Peter Schmitt
Post by Marcel Mueller
Mutmaßlich wird die eigentliche Sicherheit nicht primär durch das
Programm, sondern durch externe Hardware wie Kartenleser oder
EC-Karten Chip hergestellt.
Ja, so sollte es wohl sein. Mich würde interessieren, ob da jemand
fachkundiges eine echte Analyse gemacht hat, ob es bei dem Verfahren
Schwachstellen gibt. Bei dem ChipTAN Verfahren
leuchtet mir die Sicherheit unmittelbar ein. Hier nicht.
Es gibt keine Software (und auch keine Hardware) ohne Schwachstellen.
Die Variablen sind:
- wann sie entdeckt werden,
- wie schwer sie auszunutzen sind und
- wie schnell sie beseitigt werden.
Post by Peter Schmitt
Post by Marcel Mueller
Post by Peter Schmitt
Bei BestSign liegt die Sicherheit in der Identität des Geräts, man
muss das Gerät für das Konto freischalten. Eine Transaktion wird
freigegebn, indem man auf einen OK-Knopf des Geräts drückt, nachdem
man (hoffentlich) die auf dem Gerätedisplay angezeigten
Transaktionsdaten geprüft hat.
Genau das ist der Punkt. Das gerät signiert die Transaktion mit einem
Schlüssel, den der PC und damit auch potentielle Malware nie zu
Gesicht bekommt.
Und wie kommt dann der Schlüssel zur Bank?
Gar nicht. Das hat Helmut ja schon erklärt.
Der Clou an asymmetrischen Verschlüsselungsverfahren ist, dass der
Schüssel zum Abschließen nicht derselbe ist, wie der zum Aufschließen.
Und die beiden Schlüssel sind auch nicht mit vertretbarem Aufwand
ineinander umwandelbar - jedanfalls solange die Quantencomputer noch
nichts können. Deshalb kann man mit einem von beiden praktisch beliebig
um sich werfen, ohne die Sicherheit zu kompromittieren.
Post by Peter Schmitt
Post by Marcel Mueller
[ChipTAN mit Flickercode] Yep. Nervt ziemlich, aber funktioniert
leidlich.
[...]
Das sehe ich ein. Bei mir funktioniert es ganz gut, aber ich verwende
auch keinen Remotedesktop beim Banking. Vermutlich wäre ein statisches
Bild wie z.B. ein QR-Code besser.. Das Blöde ist ja, dass jede Bank ihr
eigenes Süppchen kocht und man sich mit der Auswahl zufrieden geben mus,
die auf der Speisekarte des Hauses ist.
Nein, die TAN-Generatoren sind standardisiert. Ich verwende ein Gerät
einer anderen Bank. Das geht problemlos. Man braucht einfach nur
irgendeines.
Post by Peter Schmitt
Post by Marcel Mueller
Post by Peter Schmitt
und bei dem die Sicherheit nicht im Gerät, sondern in der Bankkarte
liegt, die man in den TAN-Generator einschiebt.
Braucht dein USB Gerät denn keine Karte?
Nein, eben nicht. Das Gerät, identifiziert durch die Seriennummer, gilt
als Sicherheitsmerkmal. Sollte man also nicht verschludern.
Aha. Das ist interessant. Und das ist potentiell tatsächlich ein
Sicherheitsrisiko. Jedenfalls dann, wenn jemand anders es schaffen kann,
eine beliebige andere Seriennummer auf Dein Konto anzumelden. Ferner
darf das Ding nicht geklaut werden - aber das gilt natürlich für die
EC-Karte auch.


Marcel
Heiko Rost
2020-01-21 23:38:47 UTC
Permalink
Post by Peter Schmitt
bekanntlich hat sich ja beim Online-Banking einiges verändert (Stichwort
PSD2). Im Zuge dessen habe ich mir (als Postbank-Kunde) ein SealOne
Gerät zugelegt, das per USB am PC angeschlossen wird. Dazu gehört auch
eine Software, die bei der Inbetriebnahme (ziemlich geräuschlos)
installiert wird -- ich dachte erst, da wird nur der USB Treiber
installiert, aber da läuft im Benutzerkontext jetzt auch immer ein
Programm names "Seal One - Einstellungen" (SealOne.exe).
Was mir jetzt unangenehm aufgefallen ist: Das ist nicht nach
%PROGRAMFILES installiert worden, sondern nach %LOCALAPPDATA\Temp\Seal.
Das kommt mir komisch vor.
Programme, die nur für den aktuellen Benutzer gebraucht werden,
installieren sich manchmal im Userverzeichnis. Wahrscheinlich will man
einem unbedarften Benutzer nicht so etwas schwieriges wie eine
Programminstallation zumuten.
Post by Peter Schmitt
Zumindest könnte es doch leicht passieren,
dass jemand meint, aufräumen zu müssen und mal eben alles in einem
solchen Temp-Verzeichnis löscht.
Wenn es immer läuft, dürfte es sich nicht löschen lassen. Und falls
doch, wird es nach dem nächsten Anstecken des SealOne wieder auf den
Rechner kopiert.
Post by Peter Schmitt
Außerdem hat der Benutzer Vollzugriff
darauf, also auch jede eventuell eingefangene Schadsoftware. Für ein
Programm, das immerhin die Sicherheit bei Banktransaktionen herstellen
soll, scheint mir das ziemlich schlecht. Oder bin ich da überempfindlich?
Ich bin da ebenfalls skeptisch. Zusätzlich kann das SealOne (zumindest
meines Wissens nach) über den USB-Anschluß auch Updates seiner Firmware
installieren. Hoffentlioch schafft es niemand, dem eine gefälschte
Version unterzuschieben.
Post by Peter Schmitt
Alternativ gibt es noch das ChipTAN-Verfahren, das mit einem Flickercode
arbeitet, so dass keine USB-Verbindung und keine besondere Software auf
dem PC erforderlich sind, und bei dem die Sicherheit nicht im Gerät,
sondern in der Bankkarte liegt, die man in den TAN-Generator einschiebt.
Dass dies Verfahren auch noch existiert, wird aber ziemlich versteckt,
man muss schon ziemlich suchen, bis man die dazu gehörenden
Informationen findet. Aber das nur nebenbei.
Das benutze ich seit einigen Jahren für die Sparkasse, funktioniert mit
meinem Monitor problemlos.

Gruß Heiko
--
Wo ein Wille ist, ist auch ein Weg.
Sprichwort
Peter Schmitt
2020-01-21 23:48:19 UTC
Permalink
Post by Heiko Rost
Wenn es immer läuft, dürfte es sich nicht löschen lassen.
Stimmt, habe es gerade ausprobiert. Das hatte ich übersehen.
Takvorian
2020-01-22 16:57:54 UTC
Permalink
Post by Peter Schmitt
Post by Heiko Rost
Wenn es immer läuft, dürfte es sich nicht löschen lassen.
Stimmt, habe es gerade ausprobiert. Das hatte ich übersehen.
Dann würde ich es trotzdem testweise mal löschen. Handle beenden oder
offline löschen. Wenn das Geraffel dann automatisch neu erstellt wird, ist
es halt nur "Temporäres".
Stefan Kanthak
2020-01-22 10:56:03 UTC
Permalink
[...]
Post by Heiko Rost
Post by Peter Schmitt
da läuft im Benutzerkontext jetzt auch immer ein
Programm names "Seal One - Einstellungen" (SealOne.exe).
Was mir jetzt unangenehm aufgefallen ist: Das ist nicht nach
%PROGRAMFILES installiert worden, sondern nach %LOCALAPPDATA\Temp\Seal.
Das kommt mir komisch vor.
Das ist nicht komisch, sondern UEBLER UNSICHERER SCHROTT!

[...]
Post by Heiko Rost
Wenn es immer läuft, dürfte es sich nicht löschen lassen.
Wer sollte den Benutzer (oder ein mit dessen Berechtigungen laufendes
Programm) hindern, den Prozess zu beenden, und den Schrott dann zu
loeschen?

[...]
Post by Heiko Rost
Post by Peter Schmitt
Außerdem hat der Benutzer Vollzugriff darauf, also auch jede eventuell
eingefangene Schadsoftware. Für ein Programm, das immerhin die Sicherheit
bei Banktransaktionen herstellen soll, scheint mir das ziemlich schlecht.
Nicht ziemlich, sondern RICHTIG UEBEL!
Post by Heiko Rost
Post by Peter Schmitt
Oder bin ich da überempfindlich?
Nein!
Programme/Code sind ausschliesslich in von Benutzern NICHT schreibbaren
Verzeichnissen abzulegen. Alles andere ist PFUSCH!

Bring den UNSICHEREN Schrott dem Verkaeufer zurueck und lass Dir Dein
Geld wiedergeben.
Fordere Deinen Administrator auf, SAFER (entweder Software Restriction
Policies oder AppLocker) zu aktivieren: dann funktioniert weder solcher
Schrott, noch handelsuebliche Schaedlinge.
Siehe <https://skanthak.homepage.t-online.de/SAFER.html>

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Volker Delf
2020-01-22 13:52:25 UTC
Permalink
Post by Peter Schmitt
"Seal One - Einstellungen" (SealOne.exe).
Was mir jetzt unangenehm aufgefallen ist: Das ist nicht nach
%PROGRAMFILES installiert worden, sondern nach %LOCALAPPDATA\Temp\Seal.
Das ist nicht korrekt.
In Windows 7 findet man die Seal One Applikation SealOne.exe (dient als
Netzwerkrouter zwischen Internet und USB-Stick) in den Ordnern
C:\Users\<Benutzer>\AppData\Roaming\Seal One\SealOne.exe
C:\Users\<Benutzer>\AppData\Local\Temp\Seal One\SealOne.exe

Das Verfahren gehört zu den sichersten.

Während der Registrierung werden auf dem Seal One Gerät zwei
Schlüsselpaare (RSA2048, AES256, SHA256) erzeigt, eins für die Ver- und
Entschlüsselung und eins für die Signierung und Verifizierung.

Die beiden öffentlichen Schlüssel werden dann der Postbank übermittelt,
während die beiden privaten Schlüssel im Seal One Gerät unauslesbar
verbleiben.

Die Postbank verschlüsselt die Überweisungsdaten und sendet sie an das
Seal One Gerät. Die empfangende digitale Signatur wird verifiziert.

Das Seal One Gerät entschlüsselt die Überweisungsdaten, zeigt sie an,
signiert sie per Knopfdruck/OK-Taste und sendet die digitale Signatur an
die Postbank.

mfg Volker
Helmut Waitzmann
2020-01-22 17:38:34 UTC
Permalink
Volker Delf <***@invalid.invalid>:

[Seal One]
Post by Volker Delf
Während der Registrierung werden auf dem Seal One Gerät zwei
Schlüsselpaare (RSA2048, AES256, SHA256) erzeigt, eins für die
Ver- und Entschlüsselung und eins für die Signierung und
Verifizierung.
Die beiden öffentlichen Schlüssel werden dann der Postbank
übermittelt,
Wie wird sichergestellt, dass die beiden öffentlichen Schlüssel
unverändert bei der Postbank ankommen?  (Das ist essentiell
dieselbe Frage wie die, wie Kommunikationspartner bei OpenPGP beim
Knüpfen des Webs of Trust einander den öffentlichen Schlüssel
(oder dessen Fingerprint) unverfälschbar mitteilen.)
Volker Delf
2020-01-22 19:30:56 UTC
Permalink
Post by Helmut Waitzmann
[Seal One]
Post by Volker Delf
Die beiden öffentlichen Schlüssel werden dann der Postbank
übermittelt,
Wie wird sichergestellt, dass die beiden öffentlichen Schlüssel
unverändert bei der Postbank ankommen?
Das erfolgt ebenfalls über die Seal One Applikation SealOne.exe, die als
Netzwerkrouter zwischen Bankserver und USB-Stick dient.

Auch wenn die öffentlichen Schlüssel durch den Angreifer abgefangen und
missbraucht werden, können die vom Bankserver verschlüsselt ubertragenen
Überweisungsdaten zwar vom Angreifer manipuliert aber nicht digital
signiert werden, denn dies kann nur der private Schlüssel im Seal One
Gerät, wenn die angezeigten Überweisungsdaten akzeptiert werden.

mfg Volker
Helmut Waitzmann
2020-01-24 00:16:45 UTC
Permalink
Dieser beitrag ist möglicherweise unangemessen. Klicken sie auf, um es anzuzeigen.
Volker Delf
2020-01-24 14:24:13 UTC
Permalink
Post by Helmut Waitzmann
Also stell dir eine Manipulation vor, die bewirkt, dass die
Applikation weitere zwei Schlüsselpaare erzeugt. 
Ich wiederhole mich ungern.
Die zwei Schlüsselpaare werden n i c h t von der Applikation
SealOne.exe erzeugt, sondern einmalig von der SmartCard im
Seal-One-Gerät während der Registrierung.

Die Registrierung beginnt mit dem Eintrag der SealOne-ID des
Seal-One-Gerätes in das dafür vorgesehene Feld (drei Fünfer-Blöcke) im
Webportal der Postbank und endet, nachdem die öffentlichen Schlüssel
empfangen worden sind, mit der Bestätigung durch die Postbank. Die
Postbank weist ausdrücklich darauf hin, dass während der Registrierung
das Seal-One-Gerät am USB-Port des Desktop-Rechners oder Laptops
angeschlossen bleiben muss.
Post by Helmut Waitzmann
Frage:  Woran kann die Postbank den Betrug erkennen und die
öffentlichen Schlüssel des Betrügers, die vorgeben, vom
Seal?One?Gerät zu stammen, ablehnen?
An der SealOne-ID des Gerätes, die nach dem Anmelden mit PIN im
Webportal der Postbank eingegeben werden muss.

Im Übrigen ist der Beitrag von Stefan Kanthak reine Fantasie. Ich kann
ihn nicht zitieren, da albasani seine Beiträge ignoriert. Stefan Kanthak
soll doch mal als MITM konkret nachweisen, dass er die Registrierung des
Seal-One-Gerätes ausgehebelt hat.

mfg 'Volker
Helmut Waitzmann
2020-01-25 15:16:20 UTC
Permalink
Post by Volker Delf
Post by Helmut Waitzmann
Also stell dir eine Manipulation vor, die bewirkt, dass die
Applikation weitere zwei Schlüsselpaare erzeugt. 
Ich wiederhole mich ungern.
Das brauchst du auch nicht.
Post by Volker Delf
Die zwei Schlüsselpaare werden n i c h t von der Applikation
SealOne.exe erzeugt, sondern einmalig von der SmartCard im
Seal-One-Gerät während der Registrierung.
Das habe ich sehr wohl verstanden.  Es bedeutet aber noch lange
nicht, dass die zwei öffentlichen Schlüssel auch bei der Postbank
ankommen:

Bei der unmanipulierten Applikation ist das richtig:  Sie empfängt
die Schlüssel vom Seal‐One‐Gerät und schickt sie brav zur
Postbank.

Wenn die Applikation nun aber so manipuliert wurde, dass sie
zunächst selbst zwei eigene Schlüsselpaare erzeugt und
anschließend der Postbank nicht die vom Seal‐One‐Gerät erzeugten
sondern die eigenen öffentlichen Schlüssel schickt, kann die
Postbank dann den Betrug erkennen?
Post by Volker Delf
Die Registrierung beginnt mit dem Eintrag der SealOne-ID des
Seal-One-Gerätes in das dafür vorgesehene Feld (drei
Fünfer-Blöcke) im Webportal der Postbank
Wo kommt die Seal‐One‐Id her?  Ist die in das Gerät unveränderlich
eingebaut oder hängt sie von den im Gerät erzeugten
Schlüsselpaaren ab?
Post by Volker Delf
und endet, nachdem die öffentlichen Schlüssel empfangen worden
sind, mit der Bestätigung durch die Postbank.
Die Kommunikation mit der Postbank findet mit Hilfe der
(möglicherweise durch ein Schadprogramm manipulierten) Applikation
statt.  Wenn die nun unter der Hand zwei selbst erzeugte
öffentliche Schlüssel anstelle der vom Seal‐One‐Gerät erzeugten an
die Postbank schickt?
Post by Volker Delf
Die Postbank weist ausdrücklich darauf hin, dass während der
Registrierung das Seal-One-Gerät am USB-Port des Desktop-Rechners
oder Laptops angeschlossen bleiben muss.
Ja sicher.  Das Seal‐One‐Gerät nutzt die (möglicherweise von einem
Schadprogramm manipulierte) Applikation auf dem Rechner zur
Kommunikation.
Post by Volker Delf
Post by Helmut Waitzmann
Frage:  Woran kann die Postbank den Betrug erkennen und die
öffentlichen Schlüssel des Betrügers, die vorgeben, vom
Seal?One?Gerät zu stammen, ablehnen?
An der SealOne-ID des Gerätes, die nach dem Anmelden mit PIN im
Webportal der Postbank eingegeben werden muss.
Inwiefern geht das Seal‐One‐Id in die Schlüsselerzeugung oder in
die kryptografische Absicherung der Kommunikation des
Seal‐One‐Geräts mit der Postbank ein?  Und selbst dann, wenn das
der Fall ist:  Wer garantiert mir, dass das Schadprogramm nicht
auch meinen Webbrowser, mit dem ich mich ans Webportal der
Postbank wende, manipuliert hat?

Ich weiß, das sind alles Fragen, die im Web‐Angebot der Postbank
eher nicht beantwortet werden.  Aber möglicherweise weiß jemand
der Leser hier mehr?
Post by Volker Delf
Im Übrigen ist der Beitrag von Stefan Kanthak reine Fantasie. Ich
kann ihn nicht zitieren, da albasani seine Beiträge ignoriert.
<http://news.unit0.net/newsserverliste.html> kennt Alternativen.
Post by Volker Delf
Stefan Kanthak soll doch mal als MITM konkret nachweisen, dass er
die Registrierung des Seal-One-Gerätes ausgehebelt hat.
Das ist so eine Sache mit dem MITM.  Das konkret durchzuführen,
werden die meisten (bis auf ganz wenige) Leute nicht schaffen. 
Aber das sind eben nur die meisten.  Wenn dieses Maß der
Sicherheit ausreichen würde, bräuchte man den ganzen
kryptographischen Aufwand nicht.  Dann würde es genügen, die
Überweisungsaufträge unverschlüsselt und unsigniert per E‐Mail an
die Bank zu schicken (denn sie könnten ja von den meisten Leuten
weder abgehört noch manipuliert werden).
Volker Delf
2020-01-25 19:22:39 UTC
Permalink
Wo kommt die Seal?One?Id her?  Ist die in das Gerät unveränderlich
eingebaut oder hängt sie von den im Gerät erzeugten
Schlüsselpaaren ab?
Die SealOne-ID erscheint in der Anzeige des Gerätes per
Knopfdruck/OK-Taste, sie ist also dem Gerät zugeordnet.
Inwiefern geht das Seal?One?Id in die Schlüsselerzeugung oder in
die kryptografische Absicherung der Kommunikation des
Seal?One?Geräts mit der Postbank ein?  Und selbst dann, wenn das
der Fall ist:  Wer garantiert mir, dass das Schadprogramm nicht
auch meinen Webbrowser, mit dem ich mich ans Webportal der
Postbank wende, manipuliert hat?
Ich schlage vor, du kontaktierst einen kompetenten Mitarbeiter der Seal
One AG ***@seal-one.com oder +49 69 1301468 52, um einen detailierten
Ablauf der Kommunikation zu erhalten, hoffentlich.

mfg Volker
Helmut Waitzmann
2020-01-26 18:18:04 UTC
Permalink
Post by Volker Delf
Wo kommt die Seal?One?Id her?  Ist die in das Gerät
unveränderlich eingebaut oder hängt sie von den im Gerät
erzeugten Schlüsselpaaren ab?
Die SealOne-ID erscheint in der Anzeige des Gerätes per
Knopfdruck/OK-Taste, sie ist also dem Gerät zugeordnet.
Dass die Seal‐One‐Id im Gerät ist, ist bereits bekannt: 
Schließlich wird sie dort angezeigt.  Aber das war auch nicht die
Frage.  Die Frage ist, ob sie über die ganze Lebensdauer des
Geräts unveränderlich ist, oder, ob sie von den erzeugten
Schlüsselpaaren abhängt.

Zur Beantwortung der Frage könnte man probieren, ob man sie sich
vor und nach der Erzeugung der Schlüsselpaare anzeigen lassen kann
und ob sie nach der Erzeugung der Schlüsselpaare eine andere ist
als zuvor.

Oder man könnte probieren, ob sie nach Erzeugung neuer
Schlüsselpaare (vielleicht nach Drücken eines versenkten
Rücksetz‐Knopfs) noch dieselbe ist.  Irgendeine Möglichkeit des
Neuanfangs muss es ja geben, schließlich muss man so ein Gerät ja
auch weitergeben können, ohne dabei die Sicherheit des Bankkontos
aufs Spiel zu setzen.
Volker Delf
2020-01-26 18:52:51 UTC
Permalink
Post by Helmut Waitzmann
Die Frage ist, ob sie über die ganze Lebensdauer des
Geräts unveränderlich ist, oder, ob sie von den erzeugten
Schlüsselpaaren abhängt.
Die SealOne-ID war vor der Registrierung dieselbe wie nach der
Registrierung und kann jederzeit unverändert wieder angezeigt werden.

Ich wiederhole mich ungern:
Ich schlage vor, du kontaktierst einen kompetenten Mitarbeiter der Seal
One AG ***@seal-one.com oder +49 69 1301468 52, um einen
detaillierten Ablauf der Kommunikation zu erhalten. Du kannst ja diesen
Faden dem kompetenten Mitarbeiter als Lektüre zukommen lassen.

mfg Volker
Stefan Kanthak
2020-01-22 21:02:51 UTC
Permalink
Invaliden wollen NICHT gelesen werden.
Post by Helmut Waitzmann
[Seal One]
Post by Volker Delf
Während der Registrierung werden auf dem Seal One Gerät zwei
Schlüsselpaare (RSA2048, AES256, SHA256) erzeigt, eins für die
Ver- und Entschlüsselung und eins für die Signierung und
Verifizierung.
Die beiden öffentlichen Schlüssel werden dann der Postbank
übermittelt,
Wie wird sichergestellt, dass die beiden öffentlichen Schlüssel
unverändert bei der Postbank ankommen?
GAR NICHT!
Ein MITM kann sie durch beliebige eigene Schluessel ersetzen.
Und er kann die von der Postbank verschluesselten Daten entschluesseln,
aendern, mit dem abgefangenen Schluessel verschluesseln, vom Geraet
signieren/verschluesseln lassen, entschluesseln, aendern und mit dem
eigenen Schluessel, zu dem die Postbank den oeffentlichen Schluessel
hat, ersetzen.

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Helmut Waitzmann
2020-01-24 01:20:04 UTC
Permalink
Dieser beitrag ist möglicherweise unangemessen. Klicken sie auf, um es anzuzeigen.
Stefan Kanthak
2020-01-24 18:26:22 UTC
Permalink
Post by Stefan Kanthak
Invaliden wollen NICHT gelesen werden.
[...]
Trotzdem ist es nicht nötig, Volker Delfs E-Mail-Adresse mit
Gewalt als "versehrt" zu lesen.
Beim Lesen oder Uebersetzen von ***@invalid.invalid ist gar keine
Gewalt noetig: dieser "Versehrte" verwendet VORSAETZLICH eine UNGUELTIGE
Mail-Adresse im "From:", OHNE Angabe einer gueltigen Mail-Adresse im
"Sender:" oder "Reply-To:"
Sowas machen nur USENET-Missbraucher, die (wie ich bereits schrieb) NICHT
gelesen werden wollen: die wollen KEINE Kommunikation!
Weiterhin zeigt dieser "Versehrte" mit folgenden Kopfzeilen seine VOELLIGE
Ignoranz und INKOMPETENZ:

| X-No-Archive: yes
| X-Newsreader: Forte Agent 1.93/32.576 Deutsch (Standard)

Dieser UNSICHERE Schrott ist seit mindestens 12 Jahren aus der Wartung,
sein Hersteller WARNT ebenfalls seit JAHREN vor weiterer Nutzung.

wehret den USENET-Missbrauchern!
Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Stefan Claas
2020-01-24 18:55:12 UTC
Permalink
Post by Stefan Kanthak
Invaliden wollen NICHT gelesen werden.
Post by Helmut Waitzmann
[Seal One]
Post by Volker Delf
Während der Registrierung werden auf dem Seal One Gerät zwei
Schlüsselpaare (RSA2048, AES256, SHA256) erzeigt, eins für die
Ver- und Entschlüsselung und eins für die Signierung und
Verifizierung.
Die beiden öffentlichen Schlüssel werden dann der Postbank
übermittelt,
Wie wird sichergestellt, dass die beiden öffentlichen Schlüssel
unverändert bei der Postbank ankommen?
GAR NICHT!
Ein MITM kann sie durch beliebige eigene Schluessel ersetzen.
Und er kann die von der Postbank verschluesselten Daten entschluesseln,
aendern, mit dem abgefangenen Schluessel verschluesseln, vom Geraet
signieren/verschluesseln lassen, entschluesseln, aendern und mit dem
eigenen Schluessel, zu dem die Postbank den oeffentlichen Schluessel
hat, ersetzen.
Du willst also damit sagen ein MITM kann das Schlüsselpaar der Postbank
erfolgreich austauschen, ohne das mein Gerät und deren zusätzliche Software
das nicht erkennen würde?

Ich frage deshalb, weil ich kein Postbankkunde bin, jedoch z.B. die AusweisApp2,
mit einem vom BSI zertifizierten Kartenleser nutze, und da kann ich im Display
sehen wie der Tunnel aufgebaut wird und muß dann im Kartenleser die Verbindung
bestätigen und dann dort meine PIN eingeben.

Grüße
Stefan
--
NaClbox: 4a64758de9e8ceded2c481ee526440687fe2f3a828e3a813f87753ad30847b56
certified OpenPGP key blocks available on keybase.io/stefan_claas
Stefan Kanthak
2020-01-24 19:20:02 UTC
Permalink
"Stefan Claas" <***@300baud.de> schrieb:

Stefan Kanthak wrote:

[ Schluessel-"Austausch" ]
Post by Stefan Claas
Du willst also damit sagen ein MITM kann das Schlüsselpaar der Postbank
erfolgreich austauschen, ohne das mein Gerät und deren zusätzliche Software
das nicht erkennen würde?
An Deiner Formulierung musst Du noch ETWAS arbeiten!
Solange sich das Geraet nicht SELBST und DIREKT, also ohne den in UNSICHERER
Umgebung laufenden Mittelsmann SealOne.exe gegenueber den Servern der Postbank
identifiziert, und umgekehrt das Geraet diese Server nicht SELBST und DIREKT
identifiziert, kann ein MITM beiden den jeweils anderen Endpunkt vorgaukeln.
Post by Stefan Claas
Ich frage deshalb, weil ich kein Postbankkunde bin, jedoch z.B. die AusweisApp2,
mit einem vom BSI zertifizierten Kartenleser nutze, und da kann ich im Display
sehen wie der Tunnel aufgebaut wird und muß dann im Kartenleser die Verbindung
bestätigen und dann dort meine PIN eingeben.
Rate mal, wieso es keine AusweisApp[1] mehr gibt?
Ich koennte Dir einige mit dem BSI ausgetauschte Mails zeigen...

Die AusweisApp2 habe ich mir noch nicht genauer angesehen.

Stefan
--
<https://www.duden.de/rechtschreibung/Kanthaken>
Helmut Waitzmann
2020-01-25 18:33:02 UTC
Permalink
Post by Stefan Claas
Post by Stefan Kanthak
Post by Helmut Waitzmann
[Seal One]
Post by Volker Delf
Während der Registrierung werden auf dem Seal One Gerät zwei
Schlüsselpaare (RSA2048, AES256, SHA256) erzeigt, eins für die
Ver- und Entschlüsselung und eins für die Signierung und
Verifizierung.
Die beiden öffentlichen Schlüssel werden dann der Postbank
übermittelt,
Wie wird sichergestellt, dass die beiden öffentlichen Schlüssel
unverändert bei der Postbank ankommen?
GAR NICHT!
Ein MITM kann sie durch beliebige eigene Schluessel ersetzen.
Und er kann die von der Postbank verschluesselten Daten
entschluesseln, aendern, mit dem abgefangenen Schluessel
verschluesseln, vom Geraet signieren/verschluesseln lassen,
entschluesseln, aendern und mit dem eigenen Schluessel, zu dem
die Postbank den oeffentlichen Schluessel hat, ersetzen.
Du willst also damit sagen ein MITM kann das Schlüsselpaar der
Postbank erfolgreich austauschen, ohne das mein Gerät und deren
zusätzliche Software das nicht erkennen würde?
Er will damit sagen, dass ein MITM der Postbank vorspiegeln kann,
die in Wahrheit von der manipulierten Applikation erzeugten
Schlüssel wären die des Seal‐One‐Geräts, und, dass ein MITM dem
Seal‐One‐Gerät vorspiegeln kann, die in Wahrheit von der
manipulierten Applikation erzeugten Schlüssel wären die der
Postbank.

Und das hat Folgen:


Der Angreifer kann vom Gerät an die Postbank gerichtete
verschlüsselte und signierte Daten entschlüsseln, denn das Gerät
hat die Daten mit dem öffentlichen Verschlüsselungsschlüssel des
Angreifers statt mit dem der Postbank verschlüsselt.  Die
entschlüsselten Daten kann er dann manipulieren und neu signieren,
denn die Postbank glaubt, der Signierschlüssel des Angreifers sei
der des Geräts.  Schließlich kann er sie mit dem öffentlichen
Schlüssel der Postbank verschlüsseln und ihr schicken.

=> Für die Postbank sieht alles in Ordnung aus, denn die Daten
sind anscheinend vom Gerät signiert.  Sie erkennt den Betrug
nicht.

Der Angreifer kann von der Postbank an das Gerät gerichtete
verschlüsselte und signierte Daten entschlüsseln, denn die
Postbank hat die Daten mit dem öffentlichen
Verschlüsselungsschlüssel des Angreifers statt mit dem des Geräts
verschlüsselt.  Die entschlüsselten Daten kann er dann
manipulieren und neu signieren, denn das Gerät glaubt, der
Signierschlüssel des Angreifers sei der der Postbank.  Schließlich
kann er sie mit dem öffentlichen Schlüssel des Geräts
verschlüsseln und ihm präsentieren.

=> Für das Gerät sieht alles in Ordnung aus, denn die Daten sind
anscheinend von der Postbank signiert.  Es erkennt den Betrug
nicht.

Der Angreifer kann Nachrichten von der Postbank zum Gerät oder vom
Gerät zur Postbank unter den Tisch fallen lassen, denn eine andere
Kommunikationsmöglichkeit als über den manipulierten Rechner gibt
es nicht.

=> Der Angreifer hat die Kommunikation zwischen dem Gerät und der
Postbank vollständig unter Kontrolle.  Er kann Nachrichten nach
Belieben ändern, unter den Tisch fallen lassen oder neue auf
eigene Faust losschicken.  Der MITM‐Betrug ist, sobald er einmal
gelungen ist, von den betrogenen Kommunikationspartnern nicht mehr
zu erkennen.
Post by Stefan Claas
Ich frage deshalb, weil ich kein Postbankkunde bin, jedoch z.B.
die AusweisApp2, mit einem vom BSI zertifizierten Kartenleser
nutze, und da kann ich im Display sehen wie der Tunnel aufgebaut
wird und muß dann im Kartenleser die Verbindung bestätigen und
dann dort meine PIN eingeben.
Was heißt „sehen, wie der Tunnel aufgebaut wird“?  Wenn das
Seal‐One‐Gerät „Der Tunnel ist erfolgreich aufgebaut“ anzeigen
würde, würde es das auch noch tun, nachdem es auf einen MITM
hereingefallen wäre.  Damit die Anzeige einen Wert hätte, müsste
sie im Fall des Seal‐One‐Geräts schon das Fingerprint des
(angeblichen) öffentlichen Schlüssels der Postbank umfassen.  Und
dann wäre es die Aufgabe des Benutzers, die Anzeige mit dem in der
Postbankfiliale zu erhaltenden Faltblatt des Postbankfingerprints
mit eigenen Augen zu vergleichen.  (Ich glaube nicht, dass die
Postbank so ein Faltblatt herausgibt.)

Ähnliche Fragen wird man auch beim Personalausweis stellen
müssen:  Kennt er von vorne herein die öffentlichen Schlüssel
seines Gegenübers (der Bundesdruckerei?), oder kann er ebenso wie
das Seal‐One‐Gerät von einem MITM an der Nase herumgeführt werden?
Stefan Claas
2020-01-25 18:44:39 UTC
Permalink
Post by Helmut Waitzmann
Was heißt „sehen, wie der Tunnel aufgebaut wird“?  Wenn das
Seal‐One‐Gerät „Der Tunnel ist erfolgreich aufgebaut“ anzeigen
würde, würde es das auch noch tun, nachdem es auf einen MITM
hereingefallen wäre.  Damit die Anzeige einen Wert hätte, müsste
sie im Fall des Seal‐One‐Geräts schon das Fingerprint des
(angeblichen) öffentlichen Schlüssels der Postbank umfassen.  Und
dann wäre es die Aufgabe des Benutzers, die Anzeige mit dem in der
Postbankfiliale zu erhaltenden Faltblatt des Postbankfingerprints
mit eigenen Augen zu vergleichen.  (Ich glaube nicht, dass die
Postbank so ein Faltblatt herausgibt.)
Ähnliche Fragen wird man auch beim Personalausweis stellen
müssen:  Kennt er von vorne herein die öffentlichen Schlüssel
seines Gegenübers (der Bundesdruckerei?), oder kann er ebenso wie
das Seal‐One‐Gerät von einem MITM an der Nase herumgeführt werden?
Es gibt doch für alle möglichen IoT Sachen Dokumente die zeigen wie
ein Protokoll X,Y oder Z funktioniert und wie Applikationen dann dieses
Protokoll nutzen sollen bzw. sicher nutzen müssen.

Da ich jetzt keine Lust habe Deutsche Seiten abzugooglen, bitte poste
du, Stefan, oder wer auch immer, zwecks weiterer Diskussion hier, solche
Sachen, damit der geneigte Leser sich besser ein Bild machen kann und
wir nicht alle hier im Dunkel tappen.

Grüße
Stefan
--
NaClbox: 4a64758de9e8ceded2c481ee526440687fe2f3a828e3a813f87753ad30847b56
certified OpenPGP key blocks available on keybase.io/stefan_claas
Stefan Claas
2020-01-25 18:51:53 UTC
Permalink
Post by Stefan Claas
Post by Helmut Waitzmann
Was heißt „sehen, wie der Tunnel aufgebaut wird“?  Wenn das
Seal‐One‐Gerät „Der Tunnel ist erfolgreich aufgebaut“ anzeigen
würde, würde es das auch noch tun, nachdem es auf einen MITM
hereingefallen wäre.  Damit die Anzeige einen Wert hätte, müsste
sie im Fall des Seal‐One‐Geräts schon das Fingerprint des
(angeblichen) öffentlichen Schlüssels der Postbank umfassen.  Und
dann wäre es die Aufgabe des Benutzers, die Anzeige mit dem in der
Postbankfiliale zu erhaltenden Faltblatt des Postbankfingerprints
mit eigenen Augen zu vergleichen.  (Ich glaube nicht, dass die
Postbank so ein Faltblatt herausgibt.)
Ähnliche Fragen wird man auch beim Personalausweis stellen
müssen:  Kennt er von vorne herein die öffentlichen Schlüssel
seines Gegenübers (der Bundesdruckerei?), oder kann er ebenso wie
das Seal‐One‐Gerät von einem MITM an der Nase herumgeführt werden?
Es gibt doch für alle möglichen IoT Sachen Dokumente die zeigen wie
ein Protokoll X,Y oder Z funktioniert und wie Applikationen dann dieses
Protokoll nutzen sollen bzw. sicher nutzen müssen.
Da ich jetzt keine Lust habe Deutsche Seiten abzugooglen, bitte poste
du, Stefan, oder wer auch immer, zwecks weiterer Diskussion hier, solche
Sachen, damit der geneigte Leser sich besser ein Bild machen kann und
wir nicht alle hier im Dunkel tappen.
Noch etwas ganz naiv gefragt dazu ...

Stefan oder du spielt den MITM. Ich als ahnungloser Postbankkunde weiß
das nicht und tätige brav mit meinem kompromitierten Hard/Software eine
Überweisung. Die Überweisung geht auf Stefan's oder dein Konto und irgendwann
wird sich ja die rechtmäßige Person bei mir mit einer Mahnung melden,
da diese keinen Geldeingang hatte.

Was glaubst du nun, wie es weitergeht? Kommt Stefan oder du ungeschoren davon?

Sorry, das ich für dieses Beispiel Stefan und dich nenne.

Grüße
Stefan
--
NaClbox: 4a64758de9e8ceded2c481ee526440687fe2f3a828e3a813f87753ad30847b56
certified OpenPGP key blocks available on keybase.io/stefan_claas
Helmut Waitzmann
2020-01-26 18:22:18 UTC
Permalink
Post by Stefan Claas
Noch etwas ganz naiv gefragt dazu ...
[zum Thema „Seal‐One‐Verfahren“]
Post by Stefan Claas
Stefan oder du spielt den MITM. Ich als ahnungloser Postbankkunde
weiß das nicht und tätige brav mit meinem kompromitierten
Hard/Software eine Überweisung. Die Überweisung geht auf Stefan's
oder dein Konto
vermutlich zunächst eher auf ein Konto irgendwo im Ausland, von
dort dann wieder woanders hin, gerne auch noch mit Umsetzung in
Kryptowährungen und zurück.  Wichtig ist, dass man einen Strohmann
hat, hinter dem sich die Spur des Geldes verliert („Den letzten
beißen die Hunde“).
Post by Stefan Claas
und irgendwann wird sich ja die rechtmäßige Person bei mir mit
einer Mahnung melden, da diese keinen Geldeingang hatte.
Was glaubst du nun, wie es weitergeht? Kommt Stefan oder du
ungeschoren davon?
Das haben sich die, die bisher mit Transaktionsmanipulationen
Erfolg hatten, sicher auch gefragt.  Eine Masche war – wenn ich
mich richtig erinnere – zu Sammelüberweisungen noch einen Posten
(in nicht zu großer Höhe) hinzuzufügen, in der Hoffnung, der
Anwender prüft nicht jeden Posten sowie die Gesamtsumme nach.

Und nicht vergessen:  Das Schadprogramm kann es sicher auch
hinbekommen, während man bei der Postbank eingeloggt ist, im
Hintergrund (beispielsweise in einem hinter einem anderen Fenster
versteckten Browserfenster) eine weitere Überweisung zu tätigen,
die deshalb nicht zu sehen ist.
Post by Stefan Claas
Sorry, das ich für dieses Beispiel Stefan und dich nenne.
Schon recht.  Wer den advocatus diaboli spielt, muss auch dafür
herhalten können.
Stefan Claas
2020-01-26 22:43:56 UTC
Permalink
Post by Helmut Waitzmann
Post by Stefan Claas
Noch etwas ganz naiv gefragt dazu ...
[zum Thema „Seal‐One‐Verfahren“]
Post by Stefan Claas
Stefan oder du spielt den MITM. Ich als ahnungloser Postbankkunde
weiß das nicht und tätige brav mit meinem kompromitierten
Hard/Software eine Überweisung. Die Überweisung geht auf Stefan's
oder dein Konto
vermutlich zunächst eher auf ein Konto irgendwo im Ausland, von
dort dann wieder woanders hin, gerne auch noch mit Umsetzung in
Kryptowährungen und zurück.  Wichtig ist, dass man einen Strohmann
hat, hinter dem sich die Spur des Geldes verliert („Den letzten
beißen die Hunde“).
Post by Stefan Claas
und irgendwann wird sich ja die rechtmäßige Person bei mir mit
einer Mahnung melden, da diese keinen Geldeingang hatte.
Was glaubst du nun, wie es weitergeht? Kommt Stefan oder du
ungeschoren davon?
Das haben sich die, die bisher mit Transaktionsmanipulationen
Erfolg hatten, sicher auch gefragt.  Eine Masche war – wenn ich
mich richtig erinnere – zu Sammelüberweisungen noch einen Posten
(in nicht zu großer Höhe) hinzuzufügen, in der Hoffnung, der
Anwender prüft nicht jeden Posten sowie die Gesamtsumme nach.
Und nicht vergessen:  Das Schadprogramm kann es sicher auch
hinbekommen, während man bei der Postbank eingeloggt ist, im
Hintergrund (beispielsweise in einem hinter einem anderen Fenster
versteckten Browserfenster) eine weitere Überweisung zu tätigen,
die deshalb nicht zu sehen ist.
Sicherlich gibt es Möglichkeiten der Manipulation, jedoch behaupte
ich einfach mal wenn mein Rechner und dessen Software manipuliert ist
und die Manipulation auch funktionieren soll, dann muß ich das auf
meinem Konto nachvollziehen können, damit diese manipulierte
Überweisung auch 'gültig' ist, oder?

Ich hatte vor Jahren mal im Internet, via eines US online shops, mit
Kreditkarte eingekauft. Dessen Server wurde wohl gehackt und mir
wurde später von meiner Kreditkarte eine schöne Summe abgebucht.

Darauf hin bin ich zu meiner Bank gegangen, habe den Vorfall, mit
entsprechenden Kontoauszug, dargelegt und bekam innerhalb ein
paar Tagen mein Geld zurück, ohne Polizei usw. einzuschalten.

Grüße
Stefan
--
NaClbox: 4a64758de9e8ceded2c481ee526440687fe2f3a828e3a813f87753ad30847b56
certified OpenPGP key blocks available on keybase.io/stefan_claas
Helmut Waitzmann
2020-01-27 22:47:57 UTC
Permalink
Post by Stefan Claas
Sicherlich gibt es Möglichkeiten der Manipulation, jedoch behaupte
ich einfach mal wenn mein Rechner und dessen Software manipuliert ist
und die Manipulation auch funktionieren soll, dann muß ich das auf
meinem Konto nachvollziehen können, damit diese manipulierte
Überweisung auch 'gültig' ist, oder?
Genau.  Damit die betrügerischen Überweisungen wirken, müssen sie
ja gültig sein.  Der einzige Unterschied zu allen anderen ist,
dass sie von dir nicht gewollt sind.

Man könnte sich zwar theoretisch eine Manipulation vorstellen, die
so perfekt ist, dass der Rechner immer falsche Zahlen vorgaukelt,
aber spätestens, wenn man mit der Bankkarte zum Terminal in der
Bank geht und dort einen Kontoauszug abruft, kommt die Wahrheit
ans Licht.
Marcel Logen
2020-01-26 22:01:36 UTC
Permalink
Post by Helmut Waitzmann
Was heißt „sehen, wie der Tunnel aufgebaut wird“?  Wenn das
Seal‐One‐Gerät „Der Tunnel ist erfolgreich aufgebaut“ anzeigen würde,
würde es das auch noch tun, nachdem es auf einen MITM hereingefallen
wäre.  Damit die Anzeige einen Wert hätte, müsste sie im Fall des
Seal‐One‐Geräts schon das Fingerprint des (angeblichen) öffentlichen
Schlüssels der Postbank umfassen.  Und dann wäre es die Aufgabe des
Benutzers, die Anzeige mit dem in der Postbankfiliale zu erhaltenden
Faltblatt des Postbankfingerprints mit eigenen Augen zu vergleichen. 
(Ich glaube nicht, dass die Postbank so ein Faltblatt herausgibt.)
Hat zwar nicht direkt mit "SealOne" zu tun, aber die Postbank
veröffentlicht ihre Fingerprints (wenn auch etwas versteckt):

<https://www.postbank.de/privatkunden/webadresse.html#expand=fingerprints>

Von <https://www.postbank.de/> aus gelangt man wie folgt dorthin:

- Klick auf "Services", dann mittlere Spalte unten "Sicherheit"
- zweiter Reiter von links "Sicherheitskonzept"
- vierter Button von oben "Webadresse der Postbank"
- "Mehr erfahren"

Marcel
--
──╮ ╭────────╮ ╭─╮ ╭────╮ ╭───────────╮
╰─╮ ╭──╯ ╭─────╯ ╭────╯ │ ╭──╯ ╭─╯ ╰─────╮ ╰─╮
│ ╭──╮ │ ╭──╯ ╭──╮ ╰─╮ ╭─╯ ╭─╯ ╭──╯ ╭────╮ │ ╭─╯ ╭─╮
╰─╯ ╰────╯ ╰──────╯ ╰────╯ ╰───╯ ╰─────╯ ╰──╯ ╰────╯ ╰
Helmut Waitzmann
2020-01-28 19:03:03 UTC
Permalink
Post by Marcel Logen
Post by Helmut Waitzmann
Was heißt „sehen, wie der Tunnel aufgebaut wird“?  Wenn das
Seal‐One‐Gerät „Der Tunnel ist erfolgreich aufgebaut“ anzeigen
würde, würde es das auch noch tun, nachdem es auf einen MITM
hereingefallen wäre.  Damit die Anzeige einen Wert hätte, müsste
sie im Fall des Seal‐One‐Geräts schon das Fingerprint des
(angeblichen) öffentlichen Schlüssels der Postbank umfassen. 
Und dann wäre es die Aufgabe des Benutzers, die Anzeige mit dem
in der Postbankfiliale zu erhaltenden Faltblatt des
Postbankfingerprints mit eigenen Augen zu vergleichen.  (Ich
glaube nicht, dass die Postbank so ein Faltblatt herausgibt.)
Hat zwar nicht direkt mit "SealOne" zu tun, aber die Postbank
<https://www.postbank.de/privatkunden/webadresse.html#expand=fingerprints>
Ja, hab' ich auch gesehen.  Wenn aber dem eigenen Rechner nicht
mehr zu trauen ist – wovon die Bank offensichtlich ausgeht, sonst
wäre der Aufwand mit Seal‐One nicht nötig –, wäre ein Faltblatt
aus der Bankfiliale schon sicherer.  Oder die Fingerprints könnten
auf jedem Kontoauszug stehen, den man sich am Kontoauszugsdrucker
der Bank rauslassen kann.  Mich wundert's, dass das nicht
geschieht.
Marc Stibane
2020-02-23 10:21:59 UTC
Permalink
Post by Stefan Claas
Post by Stefan Kanthak
Post by Helmut Waitzmann
Post by Volker Delf
Während der Registrierung werden auf dem Seal One Gerät zwei
Schlüsselpaare (RSA2048, AES256, SHA256) erzeigt, eins für die
Ver- und Entschlüsselung und eins für die Signierung und
Verifizierung.
Die beiden öffentlichen Schlüssel werden dann der Postbank übermittelt,
Wie wird sichergestellt, dass die beiden öffentlichen Schlüssel
unverändert bei der Postbank ankommen?
GAR NICHT!
Ein MITM kann sie durch beliebige eigene Schluessel ersetzen.
Nein. Ein MITM kann den vom Kunden mit dem öffentlichen Schlüssel der PB
verschlüsselten Klartext nicht entschlüsseln da er nicht über den
privaten Schlüssel der PB verfügt.
Der öffentliche Schlüssel der PB ist dem Seal One Gerät aber schon ab
Werk bekannt (Pinning).
Post by Stefan Claas
Post by Stefan Kanthak
Und er kann die von der Postbank verschluesselten Daten
entschluesseln, aendern, mit dem abgefangenen Schluessel
verschluesseln, vom Geraet signieren/verschluesseln lassen,
entschluesseln, aendern und mit dem eigenen Schluessel, zu dem
die Postbank den oeffentlichen Schluessel hat, ersetzen.
Nein. Dazu müsste es der MITM geschafft haben, sich zu Beginn der
Kommunikation, wenn noch keiner der Kommunikationspartner den
öffentlichen Schlüssel des anderen kennt, dazwischen zu setzen. Genau
das passiert aber nicht, weil das Seal One Gerät den öffentlichen
Schlüssel der PB bereits kennt (Pinning) noch bevor es dem Kunden
ausgeliefert wird.
Post by Stefan Claas
Du willst also damit sagen ein MITM kann das Schlüsselpaar der
Postbank erfolgreich austauschen, ohne das mein Gerät und deren
zusätzliche Software das nicht erkennen würde?
Er will damit sagen, dass ein MITM der Postbank vorspiegeln kann, die in
Wahrheit von der manipulierten Applikation erzeugten Schlüssel wären die
des Seal?One?Geräts, und, dass ein MITM dem Seal?One?Gerät vorspiegeln
kann, die in Wahrheit von der manipulierten Applikation erzeugten
Schlüssel wären die der Postbank.
Wie gesagt, das geht nur dann wenn keiner der Partner den öffentlichen
Schlüssel des anderen vorab kennt, und der MITM sämtliche Kommunikation
abfangen und verändern kann.
Der Angreifer kann vom Gerät an die Postbank gerichtete verschlüsselte und
signierte Daten entschlüsseln, denn das Gerät hat die Daten mit dem
öffentlichen Verschlüsselungsschlüssel des Angreifers statt mit dem der
Postbank verschlüsselt.
Der Angreifer hat den privaten Schlüssel der PB nicht und kann deswegen
die mit dem (Pinning) korrekten öffentlichen Schlüssel der PB
verschlüsselten Nachricht des Geräts nicht entschlüsseln.
=> Für die Postbank sieht alles in Ordnung aus, denn die Daten sind
anscheinend vom Gerät signiert. Sie erkennt den Betrug nicht.
Die PB könnte eine vom Angreifer kommende Nachricht zunächst mal nicht
von einer legitimen Nachricht des Geräts unterscheiden. Macht aber
nichts, weil...
Der Angreifer kann von der Postbank an das Gerät gerichtete verschlüsselte
und signierte Daten entschlüsseln, denn die Postbank hat die Daten mit dem
öffentlichen Verschlüsselungsschlüssel des Angreifers statt mit dem des
Geräts verschlüsselt.
Die entschlüsselten Daten kann er dann manipulieren und neu signieren,
denn das Gerät glaubt, der Signierschlüssel des Angreifers sei der der
Postbank.
Nein. Dank Pinning kennt das Gerät den korrekten öffentlichen Schlüssel
der Postbank und lässt sich keinen falschen unterschieben.
=> Für das Gerät sieht alles in Ordnung aus, denn die Daten sind
anscheinend von der Postbank signiert. Es erkennt den Betrug nicht.
Nein. Pinning ist schon seit Jahren üblich. Eben weil es sonst den von
Dir beschriebenen Angriffsweg gäbe.
Was heißt "sehen, wie der Tunnel aufgebaut wird"? Wenn das Seal?One?Gerät
"Der Tunnel ist erfolgreich aufgebaut" anzeigen würde, würde es das auch
noch tun, nachdem es auf einen MITM hereingefallen wäre. Damit die
Anzeige einen Wert hätte, müsste sie im Fall des Seal?One?Geräts schon das
Fingerprint des (angeblichen) öffentlichen Schlüssels der Postbank
umfassen. Und dann wäre es die Aufgabe des Benutzers, die Anzeige mit dem
in der Postbankfiliale zu erhaltenden Faltblatt des Postbankfingerprints
mit eigenen Augen zu vergleichen.
Genau das macht das Gerät selber -> Pinning.
Ähnliche Fragen wird man auch beim Personalausweis stellen müssen: Kennt
er von vorne herein die öffentlichen Schlüssel seines Gegenübers
Na also, du kennst die Methode (Pinning) ja selber.
(der Bundesdruckerei?), oder kann er ebenso wie das Seal?One?Gerät von
einem MITM an der Nase herumgeführt werden?
Auch hier würde ich unterstellen dass die nicht sooo blöd sind.
--
In a world without walls and fences,
who needs windows and gates?
Volker Delf
2020-02-23 14:18:39 UTC
Permalink
Post by Marc Stibane
Der öffentliche Schlüssel der PB ist dem Seal One Gerät aber schon ab
Werk bekannt (Pinning).
Nein. Dazu müsste es der MITM geschafft haben, sich zu Beginn der
Kommunikation, wenn noch keiner der Kommunikationspartner den
öffentlichen Schlüssel des anderen kennt, dazwischen zu setzen. Genau
das passiert aber nicht, weil das Seal One Gerät den öffentlichen
Schlüssel der PB bereits kennt (Pinning) noch bevor es dem Kunden
ausgeliefert wird.
Das ist nicht korrekt.

Der Schlüsselaustausch erfolgt im Gegensatz zu PGP nur einseitig:
Wärend der Registrierung des SealOne Gerätes werden auf dessen SmartCard
zwei Schlüsselpaare erzeugt und die beiden öffentlichen Schlüssel der
Postbank übermittelt.

Im SealOne Gerät sind k e i n e öffentlichen Schlüssel "ab Werk"
vorhanden. Es gibt ja mehrere Anbieter, nicht nur die PB, siehe das
Webportal der SealOne AG.

Ich vermute, dass bei der Kommunikation zwischen der Bank und dem
SealOne Gerät auch die eindeutige SealOne-ID mit übertragen wird. Man
kann nämlich mehrere SealOne Geräte mit unterschiedlichen
Schlüsselpaaren haben. Die Postbank muss anhand der SealOne-ID,
beziehungsweise dem Alias (Medienbezeichnung), wissen, mit welchem
öffentlichen Schlüssel sie verschlüsseln und verifizieren muss.

Angenommen, die bei der Postbank hinterlegten öffentlichen Schlüssel
sind wirklich die von meinem SealOne Gerät. Dies wurde ja in diesem
Faden ausgiebig diskutiert. Dann hat der Angreifer keine Chance, meine
Überweisungsdaten zu manipulieren.

Er kann zwar im Browser mir meine Überweisungsdaten vorgaukeln, in
Wirklichkeit aber seine Überweisungsdaten der PB übermittelt haben. Die
PB verschlüsselt seine Überweisungsdaten mit meinem öffentlichen
Schlüssel und sendet sie an das SealOne Gerät. Dies fängt der Angreifer
ab, er hat ja meinen öffentlichen Schlüssel ergattert, und übersendet
dem SealOne Gerät meine verschlüsselten Überweisungsdaten, die
entschlüsselt angezeigt werden. Per Knopfdruck/OK-Taste werden meine
Überweisungsdaten mit meinem privaten Schlüssel signiert und der PB
übermittelt.

Das kann der Angreifer nicht. Er müsste seine Überweisungsdaten mit
meinem p r i v a t e n Schlüssel signieren.

mfg Volker
Helmut Waitzmann
2020-02-29 14:21:52 UTC
Permalink
Post by Volker Delf
Post by Marc Stibane
Der öffentliche Schlüssel der PB ist dem Seal One Gerät aber
schon ab Werk bekannt (Pinning).
Das ist nicht korrekt.
Wärend der Registrierung des SealOne Gerätes werden auf dessen
SmartCard zwei Schlüsselpaare erzeugt und die beiden öffentlichen
Schlüssel der Postbank übermittelt.
Im SealOne Gerät sind k e i n e öffentlichen Schlüssel "ab Werk"
vorhanden. Es gibt ja mehrere Anbieter, nicht nur die PB, siehe
das Webportal der SealOne AG.
Danke für die Info.


Das Gerät kennt also keine öffentlichen Schlüssel der Postbank. 
Die Folge:  Die Datenübertragung von der Postbank zum Gerät ist
nicht fälschungssicher.  Das ist aber im Fall der
Überweisungsdaten, die es zur Bestätigung anzeigt, nicht schlimm,
weil der Anwender ja sowieso prüft, ob die auf dem Gerät
angezeigten Überweisungsdaten seinem Wunsch entsprechen:  Er
sichert die Datenübertragung von der Postbank zum Gerät vor
Fälschung mit eigenen Augen ab.
Post by Volker Delf
Ich vermute, dass bei der Kommunikation zwischen der Bank und dem
SealOne Gerät auch die eindeutige SealOne-ID mit übertragen wird.
Damit das eine Bedeutung hat, müsste sie unverfälschbar übertragen
werden.  Der (potentiell) kompromittierte Rechner kann so einen
Kanal aber nicht bieten.
Post by Volker Delf
Man kann nämlich mehrere SealOne Geräte mit unterschiedlichen
Schlüsselpaaren haben. Die Postbank muss anhand der SealOne-ID,
beziehungsweise dem Alias (Medienbezeichnung), wissen, mit
welchem öffentlichen Schlüssel sie verschlüsseln und verifizieren
muss.
Wenn bei der Postbank aber eine Seal‐One‐Kennung des Angreifers
statt des Geräts ankommt, dann werden auch die dazu passenden
öffentlichen Schlüssel die des Angreifers sein.
Post by Volker Delf
Angenommen, die bei der Postbank hinterlegten öffentlichen Schlüssel
sind wirklich die von meinem SealOne Gerät. Dies wurde ja in diesem
Faden ausgiebig diskutiert. Dann hat der Angreifer keine Chance, meine
Überweisungsdaten zu manipulieren.
Unter dieser Annahme hat er keine Chance, richtig.


Nur wurde in diesem Faden auch ausgiebig diskutiert, dass es für
die Garantie dafür, dass die bei der Postbank hinterlegten
Schlüssel wirklich die vom Seal‐One‐Gerät sind, für die
Übertragung dieser Schlüssel eines fälschungssicheren
Kommunikationskanals vom Seal‐One‐Gerät zur Postbank bedarf.  So
ein Kanal ist (zunächst) bei einem kompromittierten Rechner nicht
gegeben.

Um bei einem kompromittierten Rechner dennoch einen
fälschungssicheren Kanal vom Gerät zur Postbank zu erhalten, ist
es notwendig, dass die Postbank einen öffentlichen Schlüssel des
Geräts (oder ein Fingerprint desselben) bereits besitzt, wenn die
öffentlichen Schlüssel des Geräts zur Postbank übertragen werden
sollen.

Das folgende wäre unter der Voraussetzung eines fälschungssicheren
Kommunikationskanals (der leider fehlt) vom Gerät zur Postbank
Post by Volker Delf
Er kann zwar im Browser mir meine Überweisungsdaten vorgaukeln,
in Wirklichkeit aber seine Überweisungsdaten der PB übermittelt
haben. Die PB verschlüsselt seine Überweisungsdaten mit meinem
öffentlichen Schlüssel und sendet sie an das SealOne Gerät. Dies
fängt der Angreifer ab, er hat ja meinen öffentlichen Schlüssel
ergattert, und übersendet dem SealOne Gerät meine verschlüsselten
Überweisungsdaten, die entschlüsselt angezeigt werden. Per
Knopfdruck/OK-Taste werden meine Überweisungsdaten mit meinem
privaten Schlüssel signiert und der PB übermittelt.
Und die Postbank, die die Schlüssel des Angreifers für die des
Geräts hält, hält die Schlüssel des Geräts für die eines
Angreifers.  Also lehnt sie die Überweisungsdaten ab.
Post by Volker Delf
Das kann der Angreifer nicht. Er müsste seine Überweisungsdaten
mit meinem p r i v a t e n Schlüssel signieren.
Um bei der Bank Erfolg zu haben, muss das Gerät (bzw. der
Angreifer) seine Überweisungsdaten mit genau dem privaten
Schlüssel signieren, der zu dem öffentlichen Schlüssel gehört,
von dem die Postbank glaubt, es sei der des Geräts.

Und damit kommt man wieder zur Ausgangsfrage:  Wie kommen die
öffentlichen Schlüssel des Geräts bei der Registrierung des Geräts
unausgetauscht zur Postbank, wenn der Rechner kompromittiert ist? 
Dazu bräuchte man einen fälschungssicheren Übertragungskanal vom
Gerät zur Postbank.  Wo man den herbekommt, hat bisher niemand
beschrieben.

Auf
<https://www.postbank.de/privatkunden/bestsign-mit-geraet.html#bestsign-verfahren-hinzufuegen>
heißt es:

Sie haben zur Aktivierung Ihres BestSign-Verfahrens zwei
Möglichkeiten:

Vereinfachte Aktivierung – Besitzen Sie bereits ein
Sicherheitsverfahren (mobileTAN, chipTAN oder ein bereits
bestehendes BestSign-Verfahren) haben Sie die Möglichkeit, Ihr
BestSign-Verfahren sofort mit diesem zu aktivieren.  Sie können
das Gerät anschließend gleich für die Freigabe von Transaktionen
nutzen.

Aktivierungscode per Post – Haben Sie die Option des Postversands
gewählt, so können Sie Ihr Gerät erst nach Erhalt des Briefs
aktivieren.  Melden Sie sich hierzu wieder im Banking & Brokerage
an und rufen Sie in Ihren Profileinstellungen den Bereich
„Sicherheitsverfahren“ auf.  Das von Ihnen neu angelegte Verfahren
wird Ihnen angezeigt.  Klicken Sie auf die nebenstehenden drei
Punkte und wählen Sie die Option „Aktivieren“ aus.  Sie können Ihr
Verfahren nun für Transaktionen nutzen.

(Ende des Zitats)


Man erhält also von der Postbank per Briefpost einen
Aktivierungscode zugeschickt.  Das wäre (unter der Annahme, dass
das Briefgeheimnis gewahrt bleibt und niemand anstelle der
Postbank Briefe mit gefälschten Aktivierungscodes verschickt) ein
Kanal von der Postbank zum Anwender, der weder verfälscht noch
abgehört wird.  So ein Kanal (über den ein hinreichend langer
Aktivierungscode geht) würde im Prinzip genügen, um einen Kanal
zwischen dem Anwender (oder seinem Seal‐One‐Gerät) und der
Postbank aufzubauen, der trotz eines kompromittierten Rechners in
beiden Richtungen abhör‐ und fälschungssicher ist.  Leider steht
im Zitat nicht, was der Anwender mit dem zugeschickten
Aktivierungscode machen muss, um die Aktivierung des
Seal‐One‐Geräts zu vollenden.

Ich hätte jetzt erwartet, dass man ihn am Seal‐One‐Gerät eintippen
muss, aber soweit man an den Fotografien der Geräte sehen kann,
haben die keine Zifferntastatur.

Hat schon mal jemand so einen Aktivierungscode erhalten?  Was muss
man damit machen?
Volker Delf
2020-03-01 08:33:44 UTC
Permalink
Post by Helmut Waitzmann
Post by Volker Delf
Ich vermute, dass bei der Kommunikation zwischen der Bank und dem
SealOne Gerät auch die eindeutige SealOne-ID mit übertragen wird.
Damit das eine Bedeutung hat, müsste sie unverfälschbar übertragen
werden.  Der (potentiell) kompromittierte Rechner kann so einen
Kanal aber nicht bieten.
Das ist nur eine Vermutung von mir. Genaueres müsste bei der SealOne AG
erfragt werden.
Post by Helmut Waitzmann
Man erhält also von der Postbank per Briefpost einen
Aktivierungscode zugeschickt.  Das wäre (unter der Annahme, dass
das Briefgeheimnis gewahrt bleibt und niemand anstelle der
Postbank Briefe mit gefälschten Aktivierungscodes verschickt) ein
Kanal von der Postbank zum Anwender, der weder verfälscht noch
abgehört wird.  So ein Kanal (über den ein hinreichend langer
Aktivierungscode geht) würde im Prinzip genügen, um einen Kanal
zwischen dem Anwender (oder seinem Seal?One?Gerät) und der
Postbank aufzubauen, der trotz eines kompromittierten Rechners in
beiden Richtungen abhör? und fälschungssicher ist.  Leider steht
im Zitat nicht, was der Anwender mit dem zugeschickten
Aktivierungscode machen muss, um die Aktivierung des
Seal?One?Geräts zu vollenden.
Hat schon mal jemand so einen Aktivierungscode erhalten?  Was muss
man damit machen?
Es war mir leider entfallen, dass nach der Registrierung des SealOne
Gerätes noch dessen Aktivierung erfolgen muss.

Vielen Dank für den Hinweis.

Der "Kanal" vom Anwender zur Postbank gibt es tatsächlich.
Die Briefpost von der Postbank enthält neben dem Aktivierungscode
zusätzlich noch die SealOne-ID. Die Postbank betont ausdrücklich:

"Nur wenn die SealOne-ID mit der des SealOne Gerätes übereinstimmt,
geben Sie den Aktivierungscode bitte im Postbank Onlihe-Banking ein."

Damit wird ausgeschlossen, dass das SealOne Gerät des Angreifers mit
dessen SealOne-ID aktiviert wird.

mfg Volker
Helmut Waitzmann
2020-03-09 20:17:13 UTC
Permalink
Post by Volker Delf
Post by Helmut Waitzmann
Post by Volker Delf
Ich vermute, dass bei der Kommunikation zwischen der Bank und dem
SealOne Gerät auch die eindeutige SealOne-ID mit übertragen wird.
Damit das eine Bedeutung hat, müsste sie unverfälschbar übertragen
werden.  Der (potentiell) kompromittierte Rechner kann so einen
Kanal aber nicht bieten.
Das ist nur eine Vermutung von mir. Genaueres müsste bei der SealOne AG
erfragt werden.
Post by Helmut Waitzmann
Man erhält also von der Postbank per Briefpost einen
Aktivierungscode zugeschickt.  Das wäre (unter der Annahme, dass
das Briefgeheimnis gewahrt bleibt und niemand anstelle der
Postbank Briefe mit gefälschten Aktivierungscodes verschickt) ein
Kanal von der Postbank zum Anwender, der weder verfälscht noch
abgehört wird.  So ein Kanal (über den ein hinreichend langer
Aktivierungscode geht) würde im Prinzip genügen, um einen Kanal
zwischen dem Anwender (oder seinem Seal?One?Gerät) und der
Postbank aufzubauen, der trotz eines kompromittierten Rechners in
beiden Richtungen abhör? und fälschungssicher ist.  Leider steht
im Zitat nicht, was der Anwender mit dem zugeschickten
Aktivierungscode machen muss, um die Aktivierung des
Seal?One?Geräts zu vollenden.
Hat schon mal jemand so einen Aktivierungscode erhalten?  Was muss
man damit machen?
Der "Kanal" vom Anwender zur Postbank gibt es tatsächlich.
Die Briefpost von der Postbank enthält neben dem Aktivierungscode
"Nur wenn die SealOne-ID mit der des SealOne Gerätes übereinstimmt,
Wenn die SealOne‐Id eine Art Fingerprint der vom SealOne‐Gerät
erzeugten öffentlichen Schlüssel enthielte[1], wäre das eine
nachträgliche Bestätigung für den Kontoinhaber, dass die Postbank
tatsächlich die öffentlichen Schlüssel des SealOne‐Geräts und
nicht etwa die eines Angreifers erhalten hat.

=> Der Kanal vom SealOne‐Gerät zur Postbank wäre dann
fälschungssicher und der Kanal von der Postbank zum SealOne‐Gerät
abhörsicher.

[1] Darauf zielte auch meine Frage am Anfang der Diskussion:  Ist
das SealOne‐Id mit den erzeugten Schlüsseln verwandt, oder anders
gefragt:  Erhält man jedes Mal, wenn das SealOne‐Gerät sich zwei
Schlüssel ausdenkt, ein neues SealOne‐Id?  Oder können etwa sowohl
die beiden Schlüssel als auch das SealOne‐Id über die gesamte
Lebenszeit des Geräts nie geändert werden?  (Das fände ich im
Fall, dass ich ein Gerät von jemand anderem gebraucht kaufe, keine
so gute Idee.)

Der Aktivierungscode ist ein Geheimnis, das nur die Postbank und
der Kontoinhaber kennen.  Er ist vermutlich so lang, dass er mit
hinreichend großer Wahrscheinlichkeit von Angreifern nicht erraten
werden kann.  Er könnte Fingerprints der öffentlichen Schlüssel
der Postbank enthalten und deshalb den Kanal von der Postbank zum
SealOne‐Gerät fälschungssicher und den Kanal vom SealOne‐Gerät zur
Postbank abhörsicher machen.  Nur müsste er dazu ins SealOne‐Gerät
eingetippt werden.  Das scheint aber nicht zu geschehen, denn er
Post by Volker Delf
geben Sie den Aktivierungscode bitte im Postbank Onlihe-Banking
ein."
Er könnte also vom kompromittierten Rechner und damit vom
Angreifer mitgelesen werden.

Dass der Angreifer ihn gegen einen anderen von ihm selbst
erzeugten austauscht, ist wahrscheinlich nicht möglich, weil der
Aktivierungscode sicherlich eine Signatur der Postbank enthält.

Das einzige, was der Angreifer damit versuchen könnte, zu tun,
wäre ein Replay‐Angriff:  Der Angreifer könnte der Postbank (zum
zweiten Mal) bestätigen, was der Kontoinhaber sowieso bestätigen
will.  => Der Angriff ist unschädlich.

Jetzt hat man also einen abhörsicheren Kanal von der Postbank zum
SealOne‐Gerät und einen fälschungssicheren Kanal vom SealOne‐Gerät
zur Postbank.  Das mag ausreichen, wenn man jeden
Überweisungsauftrag auf der Anzeige des SealOne‐Geräts überprüft
(um damit die Datenübertragung von der Postbank zum SealOne‐Gerät
nachträglich als unverfälscht zu erkennen).

Wenn aber von der Postbank nur die nackten Überweisungsdaten (IBAN
und Betrag) und keine irgendwie geartete Signatur (laut der
Fotografie auf <https://www.seal-one.com/product-2200.de> wird dem
Kontoinhaber jedenfalls keine gezeigt) übertragen wird, könnte
auch ein Angreifer so einen Datensatz zum Gerät schicken.

Da die Übertragung nicht fälschungssicher ist (sondern erst vom
Kontoinhaber durch Lesen der Anzeige des Geräts auf Unversehrtheit
geprüft wird), wäre es möglich, dass dem Kontoinhaber eine zweite
Überweisung (mit demselben Überweisungsziel und ‐Betrag)
untergejubelt wird, indem ihm im manipulierten Online‐Banking ein
Text der Art „Ihre Überweisung scheiterte, wiederholen Sie sie
bitte“ gezeigt wird.  (Damit das sinnvoll ist, müsste der
Angreifer mit dem durch die Zweit‐Überweisung Begünstigten unter
einer Decke stecken.)

Außerdem ist mir nicht klar, woher die Postbank nach Drücken der
OK‐Taste am Gerät weiß, welchem Überweisungsauftrag das OK gelten
soll:  Eine Überweisungsnummer scheint jedenfalls nicht dabei zu
sein.  Sollten jedoch die Überweisungsdaten mit zur Postbank
zurückübermittelt werden (um klarzustellen, welchem Auftrag das OK
gilt), kann allerdings alle Welt mitlesen, weil die Übertragung
nicht abhörsicher ist.

Gibt es noch weitere Fakten, die ich übersehen habe oder noch
nicht kenne?
Volker Delf
2020-03-10 14:02:25 UTC
Permalink
Wenn die SealOne?Id eine Art Fingerprint der vom SealOne?Gerät
erzeugten öffentlichen Schlüssel enthielte[1], wäre das eine
nachträgliche Bestätigung für den Kontoinhaber, dass die Postbank
tatsächlich die öffentlichen Schlüssel des SealOne?Geräts und
nicht etwa die eines Angreifers erhalten hat.
[1] Darauf zielte auch meine Frage am Anfang der Diskussion:  Ist
das SealOne?Id mit den erzeugten Schlüsseln verwandt, oder anders
gefragt:  Erhält man jedes Mal, wenn das SealOne?Gerät sich zwei
Schlüssel ausdenkt, ein neues SealOne?Id?  Oder können etwa sowohl
die beiden Schlüssel als auch das SealOne?Id über die gesamte
Lebenszeit des Geräts nie geändert werden?  (Das fände ich im
Fall, dass ich ein Gerät von jemand anderem gebraucht kaufe, keine
so gute Idee.)
Die öffentlichen Schlüssel vom SealOne Gerät sind n i c h t mit der
eindeutigen SealOne-ID verknüpft, wozu auch.
Was kann denn der Angreifer damit anfangen, wenn die Postbank statt
meiner die öffentlichen Schlüssel von seinem SealOne Gerät und dessen
eindeutiger SealOne-ID hat? Die Postbank kennt m e i n e SealOne-ID.

Hier noch ein Zitat von der SealOne AG nach einem E-Mail Kontakt:
Sollte der selbe Seal One (zukünftig) bei mehreren Partnern gleichzeitig
eingesetzt werden, so werden dafür dann noch unterschiedliche Schlüssel
genutzt (in der SmartCard ist Platz für viele Schlüssel...,
platzraubende Zertifikate sind somit nicht notwendig).
Zitat Ende.
Der Aktivierungscode ist ein Geheimnis, das nur die Postbank und
der Kontoinhaber kennen.  Er ist vermutlich so lang, dass er mit
hinreichend großer Wahrscheinlichkeit von Angreifern nicht erraten
werden kann.  Er könnte Fingerprints der öffentlichen Schlüssel
der Postbank enthalten und deshalb den Kanal von der Postbank zum
SealOne?Gerät fälschungssicher und den Kanal vom SealOne?Gerät zur
Postbank abhörsicher machen.  Nur müsste er dazu ins SealOne?Gerät
eingetippt werden.  Das scheint aber nicht zu geschehen, denn er
Er könnte also vom kompromittierten Rechner und damit vom
Angreifer mitgelesen werden.
In das SealOne Gerät kann nichts eingetippt werden, es kann nur
per Knopfdruck/OK-Taste die Freigabe bestätigt werden.
Der öffentlichen Schlüssel der Postbank wird nirgends benötigt.
Möglicherweise ist der Aktivierungscode mit der SealOne-ID verknüpft.

Was kann denn der Angreifer damit anfangen, wenn er den Aktivierungscode
mitlesen kann?
Dass der Angreifer ihn gegen einen anderen von ihm selbst
erzeugten austauscht, ist wahrscheinlich nicht möglich, weil der
Aktivierungscode sicherlich eine Signatur der Postbank enthält.
Keine Ahnung -> Die Postbank fragen.
Wenn aber von der Postbank nur die nackten Überweisungsdaten (IBAN
und Betrag) und keine irgendwie geartete Signatur (laut der
Fotografie auf <https://www.seal-one.com/product-2200.de> wird dem
Kontoinhaber jedenfalls keine gezeigt) übertragen wird, könnte
auch ein Angreifer so einen Datensatz zum Gerät schicken.
Dieser Datensatz vom Angreifer müsste aber mit dem p r i v a t e n
Schlüssel signiert werden, und der befindet sich nicht auslesbar auf der
SmartCard in meinem SealOne Gerät.
Da die Übertragung nicht fälschungssicher ist (sondern erst vom
Kontoinhaber durch Lesen der Anzeige des Geräts auf Unversehrtheit
geprüft wird), wäre es möglich, dass dem Kontoinhaber eine zweite
Überweisung (mit demselben Überweisungsziel und ?Betrag)
untergejubelt wird, indem ihm im manipulierten Online?Banking ein
Text der Art „Ihre Überweisung scheiterte, wiederholen Sie sie
bitte“ gezeigt wird.  (Damit das sinnvoll ist, müsste der
Angreifer mit dem durch die Zweit?Überweisung Begünstigten unter
einer Decke stecken.)
Es gibt keine Wiederholung nach einer gescheiterten Überweisung.
Die Überweisung muss völlig neu ausgeführt werden.
Außerdem ist mir nicht klar, woher die Postbank nach Drücken der
OK?Taste am Gerät weiß, welchem Überweisungsauftrag das OK gelten
soll:  Eine Überweisungsnummer scheint jedenfalls nicht dabei zu
sein.  Sollten jedoch die Überweisungsdaten mit zur Postbank
zurückübermittelt werden (um klarzustellen, welchem Auftrag das OK
gilt), kann allerdings alle Welt mitlesen, weil die Übertragung
nicht abhörsicher ist.
Es wird nur die digitale Signatur zur Postbank übermittelt, welche dort
mit meinem öffentlichen Schlüssel verifiziert wird.
Gibt es noch weitere Fakten, die ich übersehen habe oder noch
nicht kenne?
Und noch ein Zitat von der SealOne AG nach einem E-Mail Kontakt:
Der Transport der verschlüsselten Daten (nur von der USB-Stick SmartCard
entschlüsselbar) erfolgt über das HTTP-Protokoll (ohne eine unnötige /
nicht sicherheitsförderne SSL Verbdingung).
Zitat Ende.

mfg Volker
Andreas Kohlbach
2020-04-30 14:37:47 UTC
Permalink
Post by Helmut Waitzmann
Auf
<https://www.postbank.de/privatkunden/bestsign-mit-geraet.html#bestsign-verfahren-hinzufuegen>
Sie haben zur Aktivierung Ihres BestSign-Verfahrens zwei
Vereinfachte Aktivierung �� Besitzen Sie bereits ein
Sicherheitsverfahren (mobileTAN, chipTAN oder ein bereits bestehendes
BestSign-Verfahren) haben Sie die M�glichkeit, Ihr BestSign-Verfahren
sofort mit diesem zu aktivieren.� Sie k�nnen das Ger�t anschlie�end
gleich f�r die Freigabe von Transaktionen nutzen.
Aktivierungscode per Post �� Haben Sie die Option des Postversands
gew�hlt, so k�nnen Sie Ihr Ger�t erst nach Erhalt des Briefs
aktivieren.� Melden Sie sich hierzu wieder im Banking & Brokerage an
und rufen Sie in Ihren Profileinstellungen den Bereich
��Sicherheitsverfahren�� auf.� Das von Ihnen neu angelegte Verfahren
wird Ihnen angezeigt.� Klicken Sie auf die nebenstehenden drei Punkte
und w�hlen Sie die Option ��Aktivieren�� aus.� Sie k�nnen Ihr Verfahren
nun f�r Transaktionen nutzen.
(Ende des Zitats)
Man erh�lt also von der Postbank per Briefpost einen Aktivierungscode
zugeschickt.
Wohl nur bei der ChipTAN.

Ich nutze ein Tablet mit dem sonst unbrauchbarem "Finanz-Assistenten". Um
beispielsweise Nachrichten, wie einer Adress�nderung, abzuschicken, geht
das scheinbar nur �ber den Webbrowser: erst die App auf Android starten
und die BestSign Nummer angeben. Dann im Browser einloggen mit ID und
Passwort. Dann steht der Browser und man muss die BestSign Nummer wieder
best�tigen. Dann die Nachricht erstellen. Wenn man mehr als acht Minuten
brauchte, wird man ausgeloggt. Weil das Formular f�r die Nachricht in
einem neuen Tab/Fenster ist, sieht man den Warnhinweis, dass man l�ngere
Zeit keine Eingaben machte und in 30 Sekunden ausgeloggt wird, nicht. Und
das Spiel beginnt wieder von vorne. :-(

Banking ist vermutlich per ChipTAN weniger schmerzhaft. Aber man bekommt
bei obiger Methode keine Briefpost.
--
Andreas

PGP fingerprint 952B0A9F12C2FD6C9F7E68DAA9C2EA89D1A370E0
Andreas Kohlbach
2020-05-01 07:35:32 UTC
Permalink
Post by Helmut Waitzmann
Auf
<https://www.postbank.de/privatkunden/bestsign-mit-geraet.html#bestsign-verfahren-hinzufuegen>
^^^^
Da ging bei mir etwas schief, sorry.
--
Andreas

PGP fingerprint 952B0A9F12C2FD6C9F7E68DAA9C2EA89D1A370E0
Helmut Waitzmann
2020-02-26 21:49:52 UTC
Permalink
Post by Marc Stibane
Post by Helmut Waitzmann
Post by Stefan Claas
Post by Stefan Kanthak
Post by Helmut Waitzmann
Post by Volker Delf
Während der Registrierung werden auf dem Seal One Gerät
zwei Schlüsselpaare (RSA2048, AES256, SHA256) erzeigt, eins
für die Ver- und Entschlüsselung und eins für die
Signierung und Verifizierung.
Die beiden öffentlichen Schlüssel werden dann der Postbank übermittelt,
Wie wird sichergestellt, dass die beiden öffentlichen
Schlüssel unverändert bei der Postbank ankommen?
GAR NICHT!
Ein MITM kann sie durch beliebige eigene Schluessel ersetzen.
Nein. Ein MITM kann den vom Kunden mit dem öffentlichen Schlüssel
der PB verschlüsselten Klartext nicht entschlüsseln da er nicht
über den privaten Schlüssel der PB verfügt.
Der öffentliche Schlüssel der PB ist dem Seal One Gerät aber
schon ab Werk bekannt (Pinning).
Du bist der erste in der Diskussion, der zusichert, dass dem
Seal‐One‐Gerät der öffentliche Schlüssel der Postbank bereits ab
Werk bekannt ist.
Post by Marc Stibane
Post by Helmut Waitzmann
Post by Stefan Claas
Post by Stefan Kanthak
Und er kann die von der Postbank verschluesselten Daten
entschluesseln, aendern, mit dem abgefangenen Schluessel
verschluesseln, vom Geraet signieren/verschluesseln lassen,
entschluesseln, aendern und mit dem eigenen Schluessel, zu
dem die Postbank den oeffentlichen Schluessel hat, ersetzen.
Nein. Dazu müsste es der MITM geschafft haben, sich zu Beginn der
Kommunikation, wenn noch keiner der Kommunikationspartner den
öffentlichen Schlüssel des anderen kennt, dazwischen zu setzen.
Genau das passiert aber nicht, weil das Seal One Gerät den
öffentlichen Schlüssel der PB bereits kennt (Pinning) noch bevor
es dem Kunden ausgeliefert wird.
Post by Helmut Waitzmann
Post by Stefan Claas
Du willst also damit sagen ein MITM kann das Schlüsselpaar der
Postbank erfolgreich austauschen, ohne das mein Gerät und
deren zusätzliche Software das nicht erkennen würde?
Er will damit sagen, dass ein MITM der Postbank vorspiegeln
kann, die in Wahrheit von der manipulierten Applikation
erzeugten Schlüssel wären die des Seal?One?Geräts, und, dass
ein MITM dem Seal?One?Gerät vorspiegeln kann, die in Wahrheit
von der manipulierten Applikation erzeugten Schlüssel wären die
der Postbank.
Wie gesagt, das geht nur dann wenn keiner der Partner den
öffentlichen Schlüssel des anderen vorab kennt,
Das stimmt für einen (umfassenden) MITM‐Angriff.


Ein eingeschränkter MITM‐Angriff ist bereits dann möglich, wenn
wenigstens einer der Partner den öffentlichen Schlüssel des
anderen vorab nicht kennt.

Kennt also beispielsweise das Seal‐One‐Gerät (Partner A) zwar den
Schlüssel der Postbank (Partner B), Partner B aber nicht den
Schlüssel von Partner A, bedarf es, um den Mangel zu beheben,
eines Kommunikationskanals zwischen A und B, der entweder

in der Richtung von A zu B nicht manipuliert werden kann oder


in der Richtung von B zu A nicht abgehört werden kann.



Ist eine von beiden Eigenschaften gegeben, gelingt es A, seinen
öffentlichen Schlüssel B unverfälscht zu übermitteln und damit
einen Kommunikationskanal zwischen A und B herzustellen, der in
beiden Richtungen sowohl unmanipulierbar ist als auch nicht
abgehört werden kann.
Post by Marc Stibane
und der MITM sämtliche Kommunikation abfangen und verändern kann.
Nicht ganz.  Es muss nicht sämtliche Kommunikation sein.  Es
genügt, wenn es die Erstkommunikation ist.  In diesem Fall
erscheinen den Kommunikationspartnern weitere in Wirklichkeit
nicht abgefangene unveränderte Nachrichten als (gescheiterte)
Versuche eines Angreifers, in die Kommunikation einzubrechen. 
Diese (in Wirklichkeit echten) Nachrichten werden sie deshalb für
Fälschungen halten und ignorieren.
Post by Marc Stibane
Post by Helmut Waitzmann
Der Angreifer kann vom Gerät an die Postbank gerichtete
verschlüsselte und signierte Daten entschlüsseln, denn das
Gerät hat die Daten mit dem öffentlichen
Verschlüsselungsschlüssel des Angreifers statt mit dem der
Postbank verschlüsselt.
Der Angreifer hat den privaten Schlüssel der PB nicht und kann
deswegen die mit dem (Pinning) korrekten öffentlichen Schlüssel
der PB verschlüsselten Nachricht des Geräts nicht entschlüsseln.
Das ist richtig.  Richtig ist aber auch, dass die Postbank den
öffentlichen Schlüssel des Angreifers für den des Geräts hält und
umgekehrt den öffentlichen Schlüssel des Geräts für den eines
Angreifers hält.  Deshalb wird sie die Nachrichten des Geräts
ignorieren („die kommen ja nur von einem Angreifer, werf ich weg“)
und nur die Nachrichten des tatsächlichen Angreifers beachten und
für Nachrichten des Geräts halten.
Post by Marc Stibane
Post by Helmut Waitzmann
=> Für die Postbank sieht alles in Ordnung aus, denn die Daten
sind anscheinend vom Gerät signiert. Sie erkennt den Betrug
nicht.
Die PB könnte eine vom Angreifer kommende Nachricht zunächst mal
nicht von einer legitimen Nachricht des Geräts unterscheiden.
Macht aber nichts, weil...
Post by Helmut Waitzmann
Der Angreifer kann von der Postbank an das Gerät gerichtete
verschlüsselte und signierte Daten entschlüsseln, denn die
Postbank hat die Daten mit dem öffentlichen
Verschlüsselungsschlüssel des Angreifers statt mit dem des
Geräts verschlüsselt.  Die entschlüsselten Daten kann er dann
manipulieren und neu signieren, denn das Gerät glaubt, der
Signierschlüssel des Angreifers sei der der Postbank.
Nein. Dank Pinning kennt das Gerät den korrekten öffentlichen
Schlüssel der Postbank und lässt sich keinen falschen
unterschieben.
Nicht ganz.  Der Angreifer kann von der Postbank an das Gerät
gerichtete verschlüsselte signierte Daten entschlüsseln und
lesen.  Er kann sie zwar nicht verändern (sonst würde er die
Signatur brechen) aber neu verschlüsseln und unverändert an das
Gerät – auch mehrmals (sog.  Replay‐Angriff) – weiterreichen, ohne
die Signatur der Postbank zu brechen.
Post by Marc Stibane
Post by Helmut Waitzmann
=> Für das Gerät sieht alles in Ordnung aus, denn die Daten sind
anscheinend von der Postbank signiert. Es erkennt den Betrug nicht.
Nein. Pinning ist schon seit Jahren üblich. Eben weil es sonst den von
Dir beschriebenen Angriffsweg gäbe.
Nein.  Für das Gerät sieht tatsächlich alles in Ordnung aus, denn
die Daten von der Postbank sind weiterhin von der Postbank
signiert.  Ob sie als Replay‐Angriff Schaden anrichten können,
müsste genauer untersucht werden.
Post by Marc Stibane
Post by Helmut Waitzmann
Was heißt "sehen, wie der Tunnel aufgebaut wird"?  Wenn das
Seal?One?Gerät "Der Tunnel ist erfolgreich aufgebaut" anzeigen
würde, würde es das auch noch tun, nachdem es auf einen MITM
hereingefallen wäre.  Damit die Anzeige einen Wert hätte,
müsste sie im Fall des Seal?One?Geräts schon das Fingerprint
des (angeblichen) öffentlichen Schlüssels der Postbank
umfassen.  Und dann wäre es die Aufgabe des Benutzers, die
Anzeige mit dem in der Postbankfiliale zu erhaltenden Faltblatt
des Postbankfingerprints mit eigenen Augen zu vergleichen.
Genau das macht das Gerät selber -> Pinning.
Richtig.  Das schützt aber nicht vor einem Replay‐Angriff.
Post by Marc Stibane
Post by Helmut Waitzmann
Ähnliche Fragen wird man auch beim Personalausweis stellen
müssen:  Kennt er von vorne herein die öffentlichen Schlüssel
seines Gegenübers (der Bundesdruckerei?), oder kann er ebenso
wie das Seal?One?Gerät von einem MITM an der Nase herumgeführt
werden?
Konkret meine ich die Frage:  Kann der Personalausweis prüfen, ob
das Gerät, in das er gesteckt wird, vom öffentlichen Schlüssel der
Bundesdruckerei (möglicherweise über mehrere Schritte im Rahmen
einer PKI) ermächtigt ist, die Funktionen des Personalausweises zu
nutzen?
Post by Marc Stibane
Auch hier würde ich unterstellen dass die nicht sooo blöd sind.
Immerhin bekommen sie es hin, dem Personalausweisinhaber keine
Möglichkeit zu geben, einen von ihm erstellten geheimen Schlüssel
auf den Personalausweis zu bringen.  Statt dessen erstellen sie
den geheimen Schlüssel selbst.

Das wäre, verglichen mit OpenPGP bei E‐Mail so, als müsste ich mir
mein Schlüsselpaar für OpenPGP von der Bundesdruckerei erstellen
lassen, womit sie dann in die Lage versetzt wäre, alle Nachrichten
an mich zu entschlüsseln und Nachrichten in meinem Namen zu
verfassen und zu unterschreiben. – Unter den Politikern gibt es ja
Leute, die dem nicht abgeneigt sind.

Zurück zum Personalausweis:  Das bedeutet, dass die
Bundesdruckerei, sollte da mal etwas nicht mit rechten Dingen
zugehen, den geheimen Schlüssel, nachdem sie ihn zusammen mit dem
öffentlichen auf den Personalausweis gebracht hat, statt ihn zu
vernichten, aufheben könnte, um damit weitere Kopien meines
Personalausweises zu erstellen, die es denjenigen, die die Kopien
in die Hände bekämen, erlauben würden, sich als mich auszugeben
und in meinem Namen und auf meine Kosten zu handeln
(beispielsweise Verpflichtungen ein‐, oder gar Verbrechen zu
begehen).

Das ist das ganz große Fragezeichen, das ich am neuen
Personalausweis sehe.
Volker Delf
2020-02-27 09:07:26 UTC
Permalink
Post by Helmut Waitzmann
Post by Marc Stibane
Der öffentliche Schlüssel der PB ist dem Seal One Gerät aber
schon ab Werk bekannt (Pinning).
Du bist der erste in der Diskussion, der zusichert, dass dem
Seal?One?Gerät der öffentliche Schlüssel der Postbank bereits ab
Werk bekannt ist.
Die Diskussion nimmt hier schon fast religiöse Züge an. Ich schlage vor,
die Seal One AG zu kontaktieren.
Meine Informationen hatte ich per E-Mail Kontakt direkt von dort
erhalten.

mfg Volker
Peter Schmitt
2020-01-22 21:31:55 UTC
Permalink
[einige Fragen zum Thema Sicherheit von SealOne.]
Nachdem ich die Antworten gelesen habe, habe ich keine
Sicherheitsbedenken mehr. Auch wenn der PC mit Schadsoftware befallen
ist, kann (solange ich die Anzeige auf dem SealOne Gerät tatsächlich
prüfe) schlimmstenfalls eine Transaktion scheitern, nicht aber umgelenkt
werden. Zumindest, solange weder das Gerät noch die Verschlüsselung
geknackt wird.

Danke für alle Beiträge.
Loading...