0:00:00.429,0:00:08.840 32C3 Vorspannmusik 0:00:08.840,0:00:14.110 Herald: Vincent Haupert studiert in seinem[br]Dayjob, sozusagen, Informatik in Erlangen, 0:00:14.110,0:00:17.220 und macht da gerade seinen Master[br]mit Schwerpunkt in IT-Security. 0:00:17.220,0:00:20.680 Die Arbeit, die er uns aber[br]gleich vorstellen möchte, 0:00:20.680,0:00:23.740 hat er im Rahmen seiner Tätigkeit als[br]wissenschaftliche Hilfskraft gemacht, 0:00:23.740,0:00:27.830 und zwar zusammen mit seinem Kollegen[br]Tilo Müller. Dort hat er untersucht, 0:00:27.830,0:00:32.029 was es denn für Sicherheitslücken[br]bei App-basierten TAN-Verfahren gibt, 0:00:32.029,0:00:35.110 also im Bereich des Onlinebankings;[br]und die möchte er uns jetzt vorstellen. 0:00:35.110,0:00:38.659 Einen ganz großen, herzlichen[br]Applaus für Vincent bitte! 0:00:38.659,0:00:44.920 Applaus 0:00:44.920,0:00:48.329 Vincent: Ja, auch herzlich willkommen[br]von mir, also mein Name ist, wie gesagt, 0:00:48.329,0:00:51.059 Vincent Haupert, und ich habe[br]mir im vergangenen Herbst 0:00:51.059,0:00:55.420 mit meinem Kollegen Tilo Müller mal[br]angeschaut, wie es denn um die Sicherheit 0:00:55.420,0:00:58.860 von App-basierten TAN-Verfahren[br]im Onlinebanking bestellt ist; 0:00:58.860,0:01:02.960 und ja, der ein oder andere hat die[br]Geschichte vielleicht schon mitbekommen, 0:01:02.960,0:01:05.209 hat sie auf Heise gelesen und[br]so, und fragt sich vielleicht: ja, 0:01:05.209,0:01:08.600 was kommt denn jetzt da heute? Vor[br]2 Wochen habe ich einen Angriff von der, 0:01:08.600,0:01:12.140 äh, einen Angriff… lacht[br]einen Anruf von der Sparkasse bekommen 0:01:12.140,0:01:16.380 Gelächter[br]Applaus 0:01:16.380,0:01:21.030 Ja, der Herr Meier, den ich jetzt hier[br]einfach mal so nennen möchte, 0:01:21.030,0:01:24.840 hat mich da gefragt, was ich denn zwischen[br]Weihnachten und Neujahr mache… ja. 0:01:24.840,0:01:30.750 Zu dem Zeitpunkt, wollte er eben wissen:[br]muss er seine Presseabteilung jetzt schon 0:01:30.750,0:01:33.240 auf irgendetwas Neues gefasst machen,[br]oder nicht. Gelächter 0:01:33.240,0:01:36.479 Zu dem Zeitpunkt konnte ich es ganz[br]ehrlich gesagt noch nicht sagen, 0:01:36.479,0:01:38.909 Heute kann ich ihnen sagen: ich hoffe,[br]sie haben einen Entwurf gemacht, 0:01:38.909,0:01:40.839 das macht es danach leichter. 0:01:40.839,0:01:47.080 Gelächter[br]Applaus 0:01:47.080,0:01:51.430 Ja, Onlinebanking ist etwas, das[br]betrifft uns alle; es ist etabliert, 0:01:51.430,0:01:56.509 eine große Zahl der Deutschen verwendet[br]es, und ein besonderes Merkmal 0:01:56.509,0:02:01.920 von Onlinebanking ist, dass es schon seit[br]seinem Entstehen in den 1980er Jahren, 0:02:01.920,0:02:04.880 damals noch BTX-basiert,[br]ein Zweifaktor-Verfahren ist. 0:02:04.880,0:02:08.619 Also, man hatte auf der einen Seite immer[br]irgendwie einen Benutzernamen/Passwort, 0:02:08.619,0:02:13.779 und dann noch irgendein TAN-Verfahren.[br]Über die Zeit ist da ein ganzer Zoo 0:02:13.779,0:02:17.919 an TAN-Verfahren entstanden; meistens[br]gab es einfach Weiterentwicklungen, 0:02:17.919,0:02:22.620 aus Sicherheitsgründen. Heute werden[br]wir ein Verfahren sehen, das sich nicht 0:02:22.620,0:02:27.230 in diese Reihe begeben[br]kann. Ja. Im Prinzip läuft 0:02:27.230,0:02:31.449 Onlinebanking immer so ab, ich sage das[br]der Vollständigkeit halber hier nochmal: 0:02:31.449,0:02:35.480 man loggt sich im Onlinebanking-Portal[br]ein, mit seinem Benutzername/Passwort, 0:02:35.480,0:02:39.189 reicht dann eine Überweisung ein, und im[br]zweiten Schritt muss man das dann noch 0:02:39.189,0:02:44.069 mit einem TAN-Verfahren bestätigen. Das[br]ist nicht für jeden das gleiche; das kann 0:02:44.069,0:02:48.370 entweder noch die altgediente iTAN-[br]Liste sein, die aber langsam ausstirbt; 0:02:48.370,0:02:52.269 das SMS-TAN-Verfahren,[br]das auch seine Tücken hat, 0:02:52.269,0:02:54.609 wie man in den letzten[br]Monaten mitbekommen kann. 0:02:54.609,0:02:59.309 Insbesondere ein großer Verbündeter[br]ist die Telekom, lacht 0:02:59.309,0:03:02.919 und es gibt dann auch noch das[br]chipTAN-Verfahren, das auch recht 0:03:02.919,0:03:06.719 verbreitet ist. Das letzte Verfahren,[br]das chipTAN-Verfahren, adressiert 0:03:06.719,0:03:11.029 das Sicherheitsproblem im Onlinebanking[br]eigentlich schon ganz gut, aber, 0:03:11.029,0:03:13.859 wenn man den Kreditinstituten glaubt,[br]gibt es einen dringenden Wunsch 0:03:13.859,0:03:17.290 in der deutschen Bevölkerung,[br]seine Geldgeschäfte immer überall 0:03:17.290,0:03:21.059 machen zu können. Sei das in der U-Bahn,[br]im Restaurant, vielleicht auch hier, 0:03:21.059,0:03:24.089 gerade in diesem Vortrag. Macht jemand[br]gerade eine Überweisung, mal Hand hoch? 0:03:24.089,0:03:26.870 Gelächter[br]Ja. 0:03:26.870,0:03:32.180 Auf jeden Fall ist es dann so, wenn man[br]eine Überweisung überall machen will, 0:03:32.180,0:03:35.370 sarkastisch: dann will ich kein zweites[br]Gerät haben, denn das ist ja unbequem. 0:03:35.370,0:03:40.019 Deswegen haben die Banken ein[br]Gerät entdeckt, das jeder von uns 0:03:40.019,0:03:43.989 immer dabei hat, und das absolut[br]sicher ist – das Smartphone. 0:03:43.989,0:03:49.900 Gelächter[br]Applaus 0:03:49.900,0:03:56.169 Man hat jetzt keine zwei Geräte mehr,[br]nicht 2 voneinander unabhängigen Faktoren, 0:03:56.169,0:03:58.829 man hat eine Banking-App,[br]und man hat eine TAN-App. 0:03:58.829,0:04:02.959 Das funktioniert jetzt so: ich logge[br]mich mit meiner Banking-App 0:04:02.959,0:04:06.889 auf dem Smartphone ein und gebe eine[br]Überweisung auf. Im zweiten Schritt 0:04:06.889,0:04:11.279 muss ich dann wie gehabt die[br]Überweisung mit einer TAN bestätigen. 0:04:11.279,0:04:15.819 Jetzt nehme ich aber nicht meinen[br]Papierzettel her, mein chipTAN-Gerät, 0:04:15.819,0:04:21.310 sondern ich wechsle[br]zur TAN-App. Da gibt’s, 0:04:21.310,0:04:24.449 also da sind alle Banken mittlerweile ein[br]großer Fan davon eigentlich, das ist jetzt 0:04:24.449,0:04:28.050 nur eine Auswahl, ich weiß nicht ob es[br]noch mehr gibt, aber all diese Banken 0:04:28.050,0:04:31.560 haben ein App-basiertes TAN-[br]Verfahren im Angebot, und ich denke, 0:04:31.560,0:04:35.939 die die es noch nicht haben, sind bestimmt[br]auf dem Weg dahin, das zu machen. 0:04:35.939,0:04:40.139 Ich sehe jetzt schon den einen oder[br]anderen hier in den ersten Reihen, 0:04:40.139,0:04:42.979 bei denen sich dann die Stirn[br]runzelt bei dem Verfahren, 0:04:42.979,0:04:47.319 ich will aber trotzdem nochmal generell[br]das Angriffs-Szenario motivieren. 0:04:47.319,0:04:52.319 Also, Malware, oder Schadsoftware,[br]ist in den offiziellen App Stores 0:04:52.319,0:04:55.250 der Betriebssystemhersteller.[br]Das ist keine Fiktion! 0:04:55.250,0:05:02.270 Bei uns am Lehrstuhl in Erlangen[br]hat der Dominik Maier gezeigt, 0:05:02.270,0:05:05.180 dass sich der Google Play Store 0:05:05.180,0:05:10.020 nicht ausreichend gegen Schadsoftware[br]schützen kann. Also, die konkrete Aufgabe 0:05:10.020,0:05:12.990 von ihm war eigentlich,[br]in seiner Bachelorarbeit, 0:05:12.990,0:05:18.639 Schadsoftware in den Google[br]Play Store zu bekommen. Nur: 0:05:18.639,0:05:21.900 das war seine Bachelorarbeit… da ist er[br]nach ein paar Tagen zu seinem Betreuer 0:05:21.900,0:05:25.370 dann hingekommen und hat gesagt:[br]„Ey Tilo, ich bin fertig!“ 0:05:25.370,0:05:32.740 Gelächter[br]Applaus 0:05:32.740,0:05:38.530 amüsiert: Und, was er gemacht hat:[br]er hat einen Root-Exploit gezippt, ja… 0:05:38.530,0:05:39.979 Gelächter 0:05:39.979,0:05:42.960 Also, er hat ihn gezippt und hochgeladen;[br]da war kein Passwort, nichts – 0:05:42.960,0:05:44.730 er hat ihn einfach gezippt. 0:05:44.730,0:05:49.069 Dass das aber nicht irgendwie nur[br]akademische, graue Theorie ist, 0:05:49.069,0:05:53.039 hat dieses Jahr so ziemlich gleichzeitig,[br]als wir diese App-TAN-Geschichte 0:05:53.039,0:05:57.659 gemacht haben, die App „Brain Test“[br]gezeigt. Das ist ein Spiel, und 0:05:57.659,0:06:02.180 das hat über 100.000 Downloads[br]gehabt, bis zu 500.000. 0:06:02.180,0:06:05.870 Und diese App hat genau das[br]gemacht, was das Angriffsszenario 0:06:05.870,0:06:09.590 auch für App-basierte TAN-Verfahren[br]ist. Nämlich: im offiziellen Store, 0:06:09.590,0:06:13.810 rootet das Gerät zuerst und[br]lädt dann Schadcode nach. 0:06:13.810,0:06:19.550 Wir hätten jetzt auch irgendeins von[br]den Kreditinstituten, die App-basiertes 0:06:19.550,0:06:23.689 TAN-Verfahren anbieten, nehmen können;[br]ich habe die Sparkasse genommen, 0:06:23.689,0:06:25.819 weil ich da a) ein Konto habe und[br]b) weil’s irgendwie die größte ist. 0:06:25.819,0:06:28.629 Und das waren auch die Ersten,[br]die das angeboten haben. 0:06:28.629,0:06:32.520 Deswegen haben wir uns angeguckt:[br]was kann man denn jetzt da machen? 0:06:32.520,0:06:35.440 Was gibt es denn da für[br]Angriffsszenarien für pushTAN? 0:06:35.440,0:06:39.569 Und was uns da als allererstes[br]ziemlich schnell eingefallen ist, 0:06:39.569,0:06:43.479 ist: wir könnten die App[br]irgendwie kopieren, 0:06:43.479,0:06:46.620 oder wir reversen das Protokoll und[br]implementieren unseren eigenen Client. 0:06:46.620,0:06:49.810 Das sind aber beides noch Angriffe,[br]die konzentrieren sich sehr stark 0:06:49.810,0:06:54.810 einfach nur auf die TAN-App.[br]Das eigentliche Problem 0:06:54.810,0:06:57.590 von App-basierten TAN-Verfahren,[br]also dass man den ersten Faktor 0:06:57.590,0:07:01.370 und den zweiten Faktor auf einem Gerät[br]hat, wird aber am besten dadurch betont, 0:07:01.370,0:07:06.389 wenn man eine Transaktionsmanipulation[br]durchführt. Sprich: wir manipulieren eine 0:07:06.389,0:07:12.309 vom Nutzer aufgegebene Transaktion[br]in Echtzeit, ohne dass er’s sehen kann. 0:07:12.309,0:07:15.340 Wie haben wir das gemacht, oder[br]wie war unser Szenario dafür? 0:07:15.340,0:07:19.110 Nochmal: wie läuft das ab?[br]Links ist die Sparkassen-App, 0:07:19.110,0:07:22.029 die verwende ich, um mich in meinem[br]Onlinebanking einzuloggen und dann 0:07:22.029,0:07:26.469 meine Überweisungsdaten auszufüllen,[br]und schicke das dann letztendlich ab. 0:07:26.469,0:07:31.120 Dann landet das Ganze beim Sparkassen-[br]Server, und der schickt dann eine TAN 0:07:31.120,0:07:35.259 an die pushTAN-App, die da rechts[br]dargestellt ist. Der Nutzer wird dann 0:07:35.259,0:07:39.580 dazu aufgefordert, in die pushTAN-App[br]zu wechseln, die dort dargestellte TAN 0:07:39.580,0:07:43.529 – nachdem er die Überweisungsdaten[br]natürlich kontrolliert hat – in die App 0:07:43.529,0:07:46.379 „Sparkasse“ zu übertragen. Das geht[br]mittlerweile, wie wir später sehen werden, 0:07:46.379,0:07:50.900 auch so automatisiert, dass man sich[br]fragt: warum gibt’s überhaupt noch 2 Apps? 0:07:50.900,0:07:57.080 Ja, gut. Was wir jetzt[br]machen: wir sagen einfach, 0:07:57.080,0:08:02.539 nachdem der Nutzer auf[br]‚Auftrag übermitteln‘ geht, 0:08:02.539,0:08:06.360 dann manipulieren wir die Daten.[br]Also wir ändern den Adressaten, 0:08:06.360,0:08:10.900 wir ändern den Betrag, und die[br]Sparkasse schickt dann natürlich 0:08:10.900,0:08:14.340 die Überweisungsdetails auch nochmal[br]an die TAN-App, und die werden dann 0:08:14.340,0:08:17.309 da nochmal dargestellt. Das heißt,[br]bevor die dann da angezeigt werden, 0:08:17.309,0:08:19.409 manipulieren wir die wieder[br]auf die originalen Daten, 0:08:19.409,0:08:24.300 und der Nutzer kann’s nicht sehen, und[br]bestätigt letztendlich eine Überweisung 0:08:24.300,0:08:29.479 mit einer TAN, was er gar nicht wollte.[br]Ja, da mussten wir erstmal überlegen: 0:08:29.479,0:08:32.219 was gibt es denn da eigentlich so für[br]Sicherheitsmerkmale bei den beiden Apps? 0:08:32.219,0:08:35.260 Also die Sparkassen-App selbst[br]ist eigentlich ein leichtes Fressen 0:08:35.260,0:08:38.769 für so einen Angriff; die hat ja[br]keine großen Schutzmaßnahmen. 0:08:38.769,0:08:42.909 Es gibt eine Root-Erkennung, es wird aber[br]lediglich dargestellt ein Warnhinweis, 0:08:42.909,0:08:45.579 und die macht also ansonsten nichts, man[br]kann die App dann normal weiterverwenden. 0:08:45.579,0:08:51.709 Auf der anderen Seite: die pushTAN-App[br]versucht, sich mit einer Vielzahl 0:08:51.709,0:08:57.300 an Maßnahmen gegen Analyse und gegen[br]Schadsoftware angeblich auch zu schützen. 0:08:57.300,0:09:00.160 Man merkt eigentlich schon, wenn man[br]hier sieht, die ganzen Maßnahmen, 0:09:00.160,0:09:02.139 ich glaube, die Sparkasse ist sich selber[br]nicht so ganz sicher, dass das wirklich 0:09:02.139,0:09:05.449 sicher zu kriegen ist. Die haben[br]halt eine Root-Erkennung, 0:09:05.449,0:09:10.339 die ist nicht wie bei der Sparkassen-App,[br]dass da ein Warnhinweis angezeigt wird; 0:09:10.339,0:09:13.579 also es wird verboten: wenn ein Root[br]erkannt wird, beendet sich die App, 0:09:13.579,0:09:16.220 und schützt sich eben auch gegen[br]die dynamische Analyse, statische Analyse, 0:09:16.220,0:09:22.179 weiß der Teufel nicht, was alles.[br]Und: es ist TÜV-geprüft! 0:09:22.179,0:09:29.650 Gelächter[br]Applaus 0:09:29.650,0:09:32.100 Von diesem Prädikat[br]merklich eingeschüchtert, 0:09:32.100,0:09:37.089 habe ich mir dann mal angeguckt, ja[br]– was gibt es denn da eigentlich wirklich 0:09:37.089,0:09:40.810 für Schutzmaßnahmen, wie sind denn die[br]umgesetzt? Es wurde recht schnell klar: 0:09:40.810,0:09:43.800 die Sparkasse selbst traut sich in Sachen[br]Sicherheit nicht so viel zu und hat 0:09:43.800,0:09:48.670 deswegen beim norwegischen Hersteller[br]Promon eingekauft. Die selber haben 0:09:48.670,0:09:52.880 eine Native-Library, die wird gleich[br]am Anfang der App geladen, 0:09:52.880,0:09:56.500 und ist dann quasi der Einsprungspunkt. 0:09:56.500,0:10:01.910 Die Library selbst ist verschlüsselt,[br]zum Teil, mit einem statischen Key 0:10:01.910,0:10:04.630 natürlich irgendwie, und ist obfuskiert,[br]ist also ein ziemlicher Hass, sich die 0:10:04.630,0:10:08.279 anzuschauen. Aber es gibt 0:10:08.279,0:10:11.690 – also damit man die Library nicht einfach[br]heraus patcht, also sagt: „Ja gut, dann 0:10:11.690,0:10:16.790 mach’ ich das Ding halt raus“ –[br]haben die Strings aus der Java-Logik 0:10:16.790,0:10:20.050 in die Library verlagert, die ja[br]wiederum verschlüsselt ist. 0:10:20.050,0:10:24.100 Die Library selbst setzt dann[br]statische, finale Felder 0:10:24.100,0:10:27.800 während der Laufzeit mit diesen Strings[br]und werden dann halt normal verwendet. 0:10:27.800,0:10:31.579 Oder sie werden über einen Index[br]abgerufen, mit der Methode getString. 0:10:31.579,0:10:35.230 Also das verhindert… also macht’s[br]zumindest Aufwand, diese Library 0:10:35.230,0:10:38.170 einfach rauszuziehen und[br]ohne die dann klarzukommen. 0:10:38.170,0:10:43.649 Ja die erkennt, wie gesagt,[br]Root, Debugger, alles Mögliche. 0:10:43.649,0:10:47.220 Aber die behandelt die Erkennung nicht. 0:10:47.220,0:10:51.980 Das liegt einfach daran, die wollen[br]eine Library verkaufen, die soll 0:10:51.980,0:10:57.320 für alles und jeden gehen, ne? Also die[br]ist nicht personalisiert auf diese App. 0:10:57.320,0:11:03.220 So ist es dann implementiert. Stattdessen[br]gibt’s im Java-Code callbacks 0:11:03.220,0:11:07.250 für die verschiedenen einzelnen events.[br]Also z.B. Debugger, oder eben Root. 0:11:07.250,0:11:11.320 Die App selbst implementiert[br]dann eben dieses Interface und, 0:11:11.320,0:11:14.899 wenn das erkannt wird, dann[br]wird der Code aufgerufen. 0:11:14.899,0:11:18.949 Z.B. hier unten ist dargestellt,[br]der Rooting-Status. Da steht 0:11:18.949,0:11:22.980 in dem Parameter z dann eben drin,[br]ob es gerootet wurde oder nicht. 0:11:22.980,0:11:26.620 Und dann kommt da so’n Texthinweis,[br]und danach beendet sich die App. 0:11:26.620,0:11:29.920 Ja, was haben wir gemacht:[br]Wenn dieses event kommt, 0:11:29.920,0:11:33.769 dann brechen wir die Methode immer ab[br]und dann läuft die App einfach weiter. 0:11:33.769,0:11:38.910 Das Ganze ist besonders paradox, diese[br]Library scheint keinen Status zu haben. 0:11:38.910,0:11:43.649 Die liefert einfach weiter Strings aus,[br]obwohl schon Root detected wurde. 0:11:43.649,0:11:47.940 Das hat mich wirklich überrascht,[br]dass es so einfach war. lacht 0:11:47.940,0:11:52.790 Applaus 0:11:52.790,0:11:57.130 Ja, dann schauen wir uns mal an, wie[br]funktioniert denn das jetzt konkret. 0:11:57.130,0:12:02.069 Also hier, als allererstes, die[br]Sparkassen-App. Das sieht man jetzt, 0:12:02.069,0:12:05.449 wie man sich eben anmeldet. Mit seinem[br]Passwort, das man mal selbst vergeben hat. 0:12:05.449,0:12:09.509 Und es wird ja auch ein Hinweis angezeigt[br]dass das Gerät gerootet ist, aber 0:12:09.509,0:12:12.699 wie gesagt, es hat weiter keine[br]Konsequenzen. In dem Fall habe ich 0:12:12.699,0:12:17.089 dann eine Überweisung an das Finanzamt mit[br]meiner hohen Einkommenssteuer von 10 Cent 0:12:17.089,0:12:21.519 ausgelöst. Und im nächsten Schritt… also… 0:12:21.519,0:12:24.199 dann haben wir die Überweisung eben[br]manipuliert, die Daten im Hintergrund, 0:12:24.199,0:12:27.779 man sieht es nicht. Und hier wird man dann[br]dazu aufgefordert, in die pushTAN-App 0:12:27.779,0:12:31.480 zu wechseln, um dann[br]dort die TAN abzurufen. 0:12:31.480,0:12:35.480 Das machen wir auch, loggen uns[br]wieder mit unserem Passwort, 0:12:35.480,0:12:39.050 diesmal in der pushTAN-App ein.[br]Wie groß die Wahrscheinlichkeit ist, 0:12:39.050,0:12:41.690 dass das das gleiche Passwort[br]ist, können wir uns denken. 0:12:41.690,0:12:46.399 Und dann schauen wir uns die[br]Überweisungsdetails an. 10 Cent… 0:12:46.399,0:12:48.860 sagen wir jetzt einfach mal die IBAN hat[br]sich jetzt wahrscheinlich keiner gemerkt, 0:12:48.860,0:12:52.690 aber das ist auch die gleiche.[br]Und ja, schaut gut aus. 0:12:52.690,0:12:57.230 Das geben wir frei. TAN übertragen an[br]Sparkasse. Jetzt merken wir uns noch 0:12:57.230,0:12:59.670 die letzten 2 Stellen der TAN, das ist 32, 0:12:59.670,0:13:03.829 dann übertragen wir die und der Auftrag[br]wird freigegeben in der Sparkassen-App. 0:13:03.829,0:13:08.190 Wenn man dann später irgendwann mal[br]in die Umsatz-Details reinschaut, dann 0:13:08.190,0:13:12.060 stellt man fest: „Hey, da, mit[br]der TAN mit der Endstelle 32, 0:13:12.060,0:13:15.470 da wurde ein Betrag von 13,37 Euro[br]überwiesen, nicht von 10 Cent. Und 0:13:15.470,0:13:18.990 die gingen auch nicht ans Finanzamt,[br]die gingen an Vincent Haupert. Gut… 0:13:18.990,0:13:24.100 Jetzt… jeder der die Geschichte kennt,[br]der kennt auch was danach kam. 0:13:24.100,0:13:27.050 Stellungnahme der Sparkasse,[br]nachdem es auf Heise war: „Ey, 0:13:27.050,0:13:31.880 das ist ja ’ne alte Version, das[br]geht doch alles gar nicht mehr“. 0:13:31.880,0:13:34.339 Es gibt da jetzt ’ne neue Version[br]seit dem 16.10. Wir haben 0:13:34.339,0:13:39.779 am 23.Oktober veröffentlicht.[br]Das ist jetzt nicht mehr möglich. 0:13:39.779,0:13:43.730 Gut. Eigentlich ist es nichts Neues für[br]uns. Haben wir auch schon gesagt 0:13:43.730,0:13:45.759 in unserer Ausarbeitung. Die[br]hat die Sparkasse anscheinend 0:13:45.759,0:13:49.980 nicht so aufmerksam gelesen. Und wir[br]haben damals auch schon gesagt: 0:13:49.980,0:13:54.500 „Es gibt in der aktuellen Version[br]wohl… die Art und Weise, 0:13:54.500,0:13:57.449 wie wir den Angriff gemacht haben… in der[br]neuen Version funktioniert das anders, 0:13:57.449,0:14:00.360 wir können das nicht ganz genauso machen;[br]mit einem entsprechenden Mehraufwand 0:14:00.360,0:14:03.230 können wir den Angriff aber[br]wieder möglich machen.“ 0:14:03.230,0:14:08.920 Ja, schau’n wir halt mal! lacht[br]Gelächter 0:14:08.920,0:14:14.240 Applaus 0:14:14.240,0:14:18.100 Um jetzt einen Angriff gegen die[br]neue Version machen zu wollen, 0:14:18.100,0:14:20.730 muss man sich fragen: Was ist[br]denn da eigentlich anders jetzt? 0:14:20.730,0:14:24.970 Also man hat auch bei der Sparkasse[br]oder bei Promon realisiert, dass 0:14:24.970,0:14:28.220 die Java-callbacks ungefähr genauso sind,[br]wie wenn man mit einem Geldtransporter 0:14:28.220,0:14:32.769 vor die Sparkasse fährt, und dann[br]dem Praktikanten die Geldsäcke 0:14:32.769,0:14:36.899 in die Hand drückt und einfach[br]wegfährt. Deswegen gibt es jetzt 0:14:36.899,0:14:41.060 keine Java-callbacks mehr.[br]Stattdessen stürzt die App ab, 0:14:41.060,0:14:45.579 wenn sie z.B. Root erkennt, oder[br]auch Debugger, was auch immer, 0:14:45.579,0:14:48.699 und öffnet dann eine Seite im Browser.[br]Dadurch lässt sich die Root-Erkennung 0:14:48.699,0:14:51.310 nicht mehr trivial umgehen. Ansonsten 0:14:51.310,0:14:55.959 werden auch hooking-Frameworks[br]erkannt. Also wir haben den Angriff 0:14:55.959,0:15:00.250 als proof-of-concept mit Xposed[br]realisiert. D.h. das würde jetzt 0:15:00.250,0:15:02.560 auch nicht mehr gehen. Ja, schlecht. 0:15:02.560,0:15:07.649 Gut, um den Angriff jetzt wieder[br]realisieren zu können, müssen wir also 0:15:07.649,0:15:10.739 2 Sachen machen. Wir müssen einmal die[br]Root-Erkennung umgehen und einmal 0:15:10.739,0:15:12.520 die Xposed-Erkennung umgehen. 0:15:12.520,0:15:16.019 Fangen wir mit Root an. Wie[br]funktioniert die Root-Erkennung? 0:15:16.019,0:15:19.990 Und ich bin bisher eigentlich gut bei den[br]Sicherheits-features dieser App gefahren, 0:15:19.990,0:15:24.389 mir einfach vorzustellen, wie würde ich es[br]machen. Also was ist der einfachste Weg 0:15:24.389,0:15:28.819 Root zu erkennen. Also: was werden die[br]wohl machen? Die suchen im Dateisystem 0:15:28.819,0:15:32.350 nach irgendwelchen Sachen, die für SU[br]charakteristisch sind. Dann habe ich mir 0:15:32.350,0:15:36.019 die Syscalls mal angeschaut – ja und klar,[br]genau das machen die. lacht 0:15:36.019,0:15:40.529 Die schauen einfach z.B.[br]ist /system/bin/su vorhanden? 0:15:40.529,0:15:45.139 Oder /system/xbin/su? Ja, wenn[br]ich das jetzt in /vinc umbenenne, 0:15:45.139,0:15:49.020 dann geht sie, die App, schon wieder. 0:15:49.020,0:15:55.370 Applaus 0:15:55.370,0:15:58.879 Das ist aber natürlich blöd, weil ich will[br]ja weiterhin für meine anderen Apps 0:15:58.879,0:16:02.120 eigentlich Root haben. Und[br]deswegen, wenn ich die umbenenne, 0:16:02.120,0:16:06.139 dann können die natürlich auch kein[br]SU mehr ausführen. Das Lustige ist ja, 0:16:06.139,0:16:11.439 man führt ja nicht /system/xbin/su aus,[br]sondern man gibt ja nur SU ein. Das Ganze 0:16:11.439,0:16:17.060 ist der PATH-Variable zu verdanken,[br]die in Oslo aber nicht bekannt ist. 0:16:17.060,0:16:21.790 Deswegen ich hab das Ganze auf[br]Android Marshmallow gemacht, 0:16:21.790,0:16:24.519 und da will man eigentlich[br]sowieso Systemless SU haben. 0:16:24.519,0:16:27.860 Und das mounted eine eigene Partition[br]und trägt sich in die PATH-Variable ein 0:16:27.860,0:16:32.139 – und tadaaa! – die pushTAN-App[br]geht wieder auf. 0:16:32.139,0:16:36.870 Applaus 0:16:36.870,0:16:40.910 Ein bisschen paradoxer wird es aber[br]immer noch vor dem Hintergrund, 0:16:40.910,0:16:43.910 dass es die Sparkassen-App besser[br]macht. Die erkennt das Root nämlich. 0:16:43.910,0:16:47.829 Und die haben keine Lösung für[br]was-weiß-ich wieviel Tausend eingekauft. 0:16:47.829,0:16:50.689 Also bei Promon würde ich jetzt[br]mal in den Flugmodus gehen, 0:16:50.689,0:16:54.470 sonst kommt da gleich ein Anruf. 0:16:54.470,0:16:57.709 Ja, als nächstes: wie funktioniert[br]die Xposed-Erkennung? 0:16:57.709,0:17:02.819 Ja, wieder gleiches Spiel, würde[br]ich sagen. Schauen wir doch mal, 0:17:02.819,0:17:05.210 was… die werden wieder nach irgendwelchen[br]charakteristischen Sachen 0:17:05.210,0:17:09.910 für Xposed suchen. Ja, so schaut es dann[br]aus: Das sind halt ein paar Sachen, 0:17:09.910,0:17:12.160 die Xposed platziert beim Installieren. 0:17:12.160,0:17:17.869 Das müssen wir jetzt irgendwie loswerden.[br]Und Xposed muss danach aber noch gehen. 0:17:17.869,0:17:20.880 Die ersten 4 Sachen sind irgendwie eh[br]Sachen, die kann man entweder löschen 0:17:20.880,0:17:24.440 oder umbenennen. Und dann[br]sind die schon mal weg. 0:17:24.440,0:17:28.520 Dann gibt’s hier die anderen 3 Dateien,[br]die braucht man schon irgendwie; 0:17:28.520,0:17:33.020 ja, die benennen wir halt um. Und 0:17:33.020,0:17:35.530 untereinander müssen die Abhängigkeiten[br]natürlich auch angepasst werden. 0:17:35.530,0:17:37.950 Und da hab’ ich gedacht: „Ja, jetzt[br]geht’s“. Es hätte mich nicht überrascht 0:17:37.950,0:17:41.330 wenn’s funktioniert. Reicht aber[br]noch nicht ganz. Das ist sogar 0:17:41.330,0:17:44.870 tatsächlich ein bisschen besser[br]gemacht. Die schauen halt selber 0:17:44.870,0:17:47.870 in dem executable file nach,[br]wo auch die ganze Dalvik-VM 0:17:47.870,0:17:51.560 und was-weiß-ich-was drin ist, und[br]Zygote, mit dem ja Xposed arbeitet; 0:17:51.560,0:17:55.290 und wenn dann da drinnen Xposed[br]mit großem oder kleinem X drinsteht, 0:17:55.290,0:17:59.000 dann ist wohl Xposed installiert. Ja,[br]letztendlich hab’ ich das Ding einfach 0:17:59.000,0:18:02.000 neu kompiliert und schon ging’s wieder. 0:18:02.000,0:18:09.040 Applaus 0:18:09.040,0:18:13.130 Dann schauen wir uns das doch mal an, ne? 0:18:13.130,0:18:15.520 Also wieder gleiches Spiel… 0:18:15.520,0:18:19.620 Wir öffnen die Sparkassen-App,[br]geben da unser Passwort ein… 0:18:19.620,0:18:25.030 Diesmal, um ganz auf Nummer sicher zu[br]gehen, schauen wir uns vorher nochmal an, 0:18:25.030,0:18:27.690 welche Version ist denn das, eigentlich?[br]Nicht dass dann danach irgendeiner sagt: 0:18:27.690,0:18:30.710 „Es war nicht die aktuelle Version“.[br]Also hier sehen wir, das ist die Version 0:18:30.710,0:18:35.520 vom 7.Dezember, also das war[br]die aktuellste bis vor 2 Stunden. 0:18:35.520,0:18:38.520 Gelächter, Applaus 0:18:38.520,0:18:42.160 Als nächstes füllen wir wieder[br]unsere Überweisung aus, 0:18:42.160,0:18:44.940 diesmal nicht ans Finanzamt,[br]sondern an die Uni-Bibliothek Erlangen. 0:18:44.940,0:18:49.930 Ich habe nämlich meine Benutzerkarte[br]verloren und brauche deshalb eine neue, 0:18:49.930,0:18:53.820 und die kommt nicht for free,[br]sondern kostet 3 Euro. 0:18:53.820,0:18:57.060 Ihr seht schon, mein Konto war[br]nicht so hoch gefüllt, ich musste 0:18:57.060,0:19:01.040 einen Betrag wählen, der irgendwie[br]auch noch in meinem Limit geht. 0:19:01.040,0:19:03.560 Aber jetzt öffnet sich hier[br]automatisch schon die pushTAN-App, 0:19:03.560,0:19:08.040 also die Integration hat[br]tollerweise zugenommen. 0:19:08.040,0:19:11.810 Jetzt logg’ ich mich da auch wieder[br]ein. Und hier sehen wir – 3 Euro. 0:19:11.810,0:19:16.190 Aber genau – diesmal schauen wir uns auch[br]mal wieder die Version[snummer] an. Das ist 0:19:16.190,0:19:16.240 auch 0:19:16.240,0:19:19.500 vom 7.Dezember, war bis vor 2 Stunden[br]auch noch die aktuellste, könnte mir gut 0:19:19.500,0:19:22.520 vorstellen, dass gerade eine[br]neue Version rauskommt! 0:19:22.520,0:19:24.610 Gelächter 0:19:24.610,0:19:29.300 Aber ja, hier. Die Daten scheinen zu[br]stimmen, die TAN passt eigentlich auch. 0:19:29.300,0:19:32.280 Und dann ja, würde ich sagen, dann[br]kann man das bestätigen jetzt. 0:19:32.280,0:19:42.160 Kommen wir zurück… Auftrag[br]wurde entgegengenommen… 0:19:42.160,0:19:47.670 und wenn man jetzt dann mal in[br]die Überweisungsdetails schaut, 0:19:47.670,0:19:50.170 sieht man da, dass ich schon ein[br]paar fingierte Weihnachtsgeschenke 0:19:50.170,0:19:54.150 bezahlt habe, im Rahmen der Untersuchung[br]hier. Und hier haben wir diesmal 0:19:54.150,0:19:58.810 4,20 Euro, ich hätte auch 42 Euro genommen,[br]wenn ich soviel Geld noch gehabt hätte. Aber… 0:19:58.810,0:20:13.710 Applaus 0:20:13.710,0:20:18.190 Ja, genau. Und ja, der Betreff[br]hat sich auch geändert: 0:20:18.190,0:20:21.210 „Einen Guten Rutsch für den 32C3.“ 0:20:21.210,0:20:23.100 Okay, 0:20:23.100,0:20:27.310 jetzt bin ich doch ein bisschen schneller[br]fertiggeworden als ich gedacht habe, 0:20:27.310,0:20:30.940 aber das bedeutet, dass wir dann[br]noch mehr Zeit für Fragen haben. 0:20:30.940,0:20:34.510 Ja, was lässt sich zu App-basierten[br]TAN-Verfahren allgemein sagen: 0:20:34.510,0:20:38.510 Die sind einfach konzeptionell schwach.[br]Die Schutzmechanismen von der pushTAN-App 0:20:38.510,0:20:41.730 haben zwar zugenommen in der[br]aktuellen Version. Also die Callbacks 0:20:41.730,0:20:45.680 lassen sich jetzt nicht mehr[br]trivial hooken; und dadurch 0:20:45.680,0:20:47.750 kann man einfach Root bekommen[br]oder halt eben einfach alles machen. 0:20:47.750,0:20:50.880 Letztendlich ist es halt ein[br]Katz-und-Maus-Spiel, das die Sparkasse 0:20:50.880,0:20:53.460 oder auch jeder andere Hersteller[br]am Ende irgendwie verlieren wird. 0:20:53.460,0:21:00.070 Die Root-Erkennung z.B. bringt eigentlich[br]hauptsächlich Ärger bei den Kunden ein; 0:21:00.070,0:21:04.010 und vor allem hat die so hohe[br]False-Positives, dass die Bewertungen 0:21:04.010,0:21:07.990 derart grottig sind, dass man sich bei[br]der Sparkasse echt fragen muss, 0:21:07.990,0:21:10.500 ob das Verfahren für sie selber[br]auch überhaupt noch Sinn macht. 0:21:10.500,0:21:11.800 Wenn man sich jetzt auch anschaut… 0:21:11.800,0:21:15.540 Was ich eigentlich gemacht habe ist ja[br]total irre irgendwie. Also ich meine… 0:21:15.540,0:21:19.900 Ich habe hauptsächlich Dinge umgangen,[br]die ein normaler Nutzer macht. 0:21:19.900,0:21:24.990 Ich habe keinen echten Angriff damit[br]verhindert. Also jemand, der selbstständig 0:21:24.990,0:21:28.100 sein Gerät rooten wird, dem wird verboten,[br]die pushTAN-App zu verwenden. 0:21:28.100,0:21:32.500 Und wer selbstständig irgendwie Xposed[br]installiert, dem wird es auch verboten. 0:21:32.500,0:21:37.490 Ein echter Angriff… der installiert doch[br]nicht das SU Binary. lacht 0:21:37.490,0:21:40.760 Der würde was-weiß-ich[br]irgendwas platzieren, 0:21:40.760,0:21:43.460 aber bestimmt nicht das SU-Binary[br]installieren. Also das Root 0:21:43.460,0:21:46.720 ist gar nicht mal eine feste[br]Voraussetzung. Für den Angriff allein 0:21:46.720,0:21:49.490 hätte es sogar gereicht, wenn[br]man einen Root-Exploit hat 0:21:49.490,0:21:50.880 und dann Xposed platzieren kann. 0:21:50.880,0:21:54.700 Da hat man z.B. auch keinen[br]Ärger mit der Root-Erkennung. 0:21:54.700,0:21:57.620 Ja, ich hab’ noch ein paar Backup-Folien,[br]aber das können wir dann auch 0:21:57.620,0:22:01.630 in die Diskussion einbauen. Dann bedanke[br]ich mich für eure Aufmerksamkeit! 0:22:01.630,0:22:10.790 Applaus 0:22:10.790,0:22:14.100 Herald: Vielen, vielen Dank, Vincent! 0:22:14.100,0:22:17.930 Total super, und du hast auf jeden[br]Fall noch Zeit für Fragen gelassen. 0:22:17.930,0:22:24.260 Genau – macht euch bitte kenntlich! 0:22:24.260,0:22:29.340 Geht gerne vor zu den Mikro-Fahnen! 0:22:29.340,0:22:34.110 Die Mikros 2 und 4 sind an.[br]Ich seh’ schon jemand[en] an Mikro 2? 0:22:34.110,0:22:39.570 Nein? Du stehst da nur so. Okay.[br]lacht 0:22:39.570,0:22:45.980 Wir geben euch mal noch ein[br]paar Minuten Zeit zum Überlegen. 0:22:45.980,0:22:50.150 Und ich kucke ’mal nach oben! 0:22:50.150,0:22:56.680 Lieber Mensch, der du Fragen aus dem Netz[br]einsammelst: ich seh’ dich gerade nicht, 0:22:56.680,0:23:00.390 aber wenn du welche hast, dann[br]könntest du jetzt gerne eine vorlesen. 0:23:00.390,0:23:06.100 Signal Angel: Dann mach’ ich das einfach[br]mal. Und zwar: seppsammy und shelter8 0:23:06.100,0:23:09.590 wollen wissen: gibt es Schwächen[br]im Optik-TAN-Verfahren? 0:23:09.590,0:23:14.220 Vincent: Also „Optik-TAN“ meint dann[br]wahrscheinlich irgendwie so Foto-TAN 0:23:14.220,0:23:18.270 und QR-TAN. Also, „Optik-TAN“ weiß ich[br]jetzt nicht genau, ist es damit gemeint? 0:23:18.270,0:23:21.380 Aber ich meine, das ist irgendwie das.[br]Ja, QR-TAN und Foto-TAN ist eigentlich 0:23:21.380,0:23:25.050 ziemlich ähnlich; da scannt man dann[br]einen Code ab mit seinem Smartphone; 0:23:25.050,0:23:31.570 und bekommt dann dadurch die TAN.[br]Das unterscheidet sich halt insofern, 0:23:31.570,0:23:34.740 dass man das schwer auf einem Gerät[br]verwenden kann. Also ich kann natürlich 0:23:34.740,0:23:38.710 den QR-Code nicht von meinem eigenen[br]Gerät abscannen. Deswegen ist das Szenario 0:23:38.710,0:23:42.980 ein bisschen anders. Also, da sind[br]natürlich auch andere Schwächen vorhanden, 0:23:42.980,0:23:46.140 wie z.B. dass man die App irgendwie[br]kopieren kann und sowas dergleichen. 0:23:46.140,0:23:49.660 Aber es ist nicht ganz vergleichbar[br]mit dem Szenario das wir hier 0:23:49.660,0:23:52.230 bei den App-basierten Verfahren haben. 0:23:52.230,0:23:55.780 Herald: Dann jetzt gerne erst[br]eine Frage vom Mikrofon Nr.2. 0:23:55.780,0:24:01.010 Frage: Ja, du hast beschrieben, wie die[br]App sich gegen Debugging – 0:24:01.010,0:24:03.010 eine Analyse – 0:24:03.010,0:24:07.970 schützt. Wie genau hast du dann aber die[br]Transaktionsdetails manipuliert, dass die 0:24:07.970,0:24:11.910 erst falsch angezeigt und dann auch[br]falsch zur Bank übermittelt werden? 0:24:11.910,0:24:18.010 Vincent: Also, das Problem ist, also gegen[br]Debugging schützen, das ist ja erstmal 0:24:18.010,0:24:21.110 ’ne Maßnahme gegen dynamische Analyse,[br]die also verhindern soll, dass jemand 0:24:21.110,0:24:23.230 einfach so ’nen Angriff entwickeln kann. 0:24:23.230,0:24:27.290 Also die… Den Angriff selbst[br]hab’ ich mit Xposed entwickelt, 0:24:27.290,0:24:31.000 das ist halt ein hooking-Framework.[br]Das kann sehr leicht Java-Code hooken. 0:24:31.000,0:24:34.600 Ein Real-World-Exploit würde[br]das wohl nicht so machen. Aber, 0:24:34.600,0:24:38.560 ja… Für ’nen proof-of-concept war[br]das ’ne Möglichkeit, das zu machen. 0:24:38.560,0:24:41.400 Also die ganzen Maßnahmen eigentlich[br]die da implementiert wurden, 0:24:41.400,0:24:44.110 können nicht effektiv vor einem richtigen[br]Angriff schützen, sondern können… 0:24:44.110,0:24:48.400 hauptsächlich… dienen hauptsächlich[br]dazu, dass die Sparkasse in einem Monat 0:24:48.400,0:24:53.500 wieder sagen kann, ja der Angriff den[br]ich gemacht hatte funktioniert nicht mehr. 0:24:53.500,0:24:55.450 Herald: Mikrofon Nr.4, bitte! 0:24:55.450,0:25:01.550 Frage: Mich würde interessieren…[br]weil du hast ja gezeigt, 0:25:01.550,0:25:04.320 wie diese App nach irgendwie[br]Xposed oder sowas scannt. 0:25:04.320,0:25:09.240 Das Verfahren scheint mir grundsätzlich[br]ziemlich erbärmlich. Kann man sowas auch 0:25:09.240,0:25:12.500 gescheit machen oder hat man[br]da einfach keine Chance? 0:25:12.500,0:25:16.590 Vincent: Ja, das ist natürlich schon ein[br]bisschen schwierig das gescheit zu machen. 0:25:16.590,0:25:19.310 Weil es müsste irgendwie[br]vertrauenswürdige Aufrufer geben. 0:25:19.310,0:25:23.070 Also man müsste irgendwie festlegen[br]können, wer ist denn eigentlich erlaubt. 0:25:23.070,0:25:27.660 Wer darf denn in meinem call[br]stack eigentlich alles drin sein. 0:25:27.660,0:25:31.150 Also es ist schon ein bisschen[br]schwieriger. Fällt mir jetzt auch 0:25:31.150,0:25:34.890 spontan erstmal nicht ein, wie[br]man das effektiv verhindern kann. 0:25:34.890,0:25:37.730 Herald: Mikrofon Nr.1, bitte. 0:25:37.730,0:25:42.260 Frage: Vielen Dank. Bin ich zu hören? Ja.[br]Vielen Dank für die schöne Demonstration. 0:25:42.260,0:25:48.130 Ich fand’s auch sehr toll, dass rauskam,[br]dass in so einem Framework wie Android 0:25:48.130,0:25:51.630 das Verteilen auf 2 Apps ja überhaupt[br]nichts bringt. Also ich denke das war 0:25:51.630,0:25:54.550 einer von den zentralen Sachen,[br]die rauskamen. Meine Frage wäre: 0:25:54.550,0:25:58.080 Wie schätzt du das ein, dass man[br]es auch im Android-Betriebssystem 0:25:58.080,0:26:05.210 in Zukunft schafft, Apps mit einem[br]Verifikationsmechanismus auszustatten, 0:26:05.210,0:26:09.470 und eher von Teilen des Betriebssystems[br]die auch nach dem Rooten das tun 0:26:09.470,0:26:13.450 was sie tun sollten; diese App quasi für[br]sich alleine laufen. Das würde mir 0:26:13.450,0:26:17.330 nach einem vielversprechenderen Ansatz[br]aussehen als das Konzept 0:26:17.330,0:26:19.570 von 2 Apps und[br]einfach-ein-bisschen-Skripten. 0:26:19.570,0:26:23.920 Vincent: Ja das greift jetzt natürlich[br]schon ziemlich weit. Auf was du anspielst, 0:26:23.920,0:26:27.060 das erinnert mich so ein bisschen [br]an ARM TrustZone. 0:26:27.060,0:26:30.090 Also da gibt’s ’ne Sichere Welt 0:26:30.090,0:26:33.210 und ’ne Unsichere Welt. Es gibt ’ne[br]TrustZone bei ARM, gibt’s schon länger. 0:26:33.210,0:26:36.140 Die wird aber bei Android nicht[br]durchgereicht. Also Samsung hat 0:26:36.140,0:26:41.210 mit Knox sowas ähnliches. Das ist aber…[br]ja das muss man kaufen. Wie lange das 0:26:41.210,0:26:43.470 bei Android irgendwie noch dauert[br]bis es sowas für alle gibt, 0:26:43.470,0:26:46.150 kann ich dir nicht sagen. Also,[br]es dauert aber sicher noch. 0:26:46.150,0:26:49.520 Herald: Gibt’s noch Netz-Fragen? 0:26:49.520,0:26:52.600 Dann machen wir weiter mit Mikro 2 bitte! 0:26:52.600,0:26:57.910 Frage: Also ich schließe aus deinen[br]Ausführungen, dass das fundamentale 0:26:57.910,0:27:02.640 Problem ist, dass die Kombination von[br]2 Apps auf einem Gerät das Prinzip 0:27:02.640,0:27:06.290 Zweifaktor-Authentifizierung[br]einfach ad absurdum führt. 0:27:06.290,0:27:10.770 Und dass also Sicherheit insofern[br]nur besser werden kann, 0:27:10.770,0:27:14.880 dass man wirklich auf 2 separate[br]Geräte, die dann eben auch 0:27:14.880,0:27:16.860 separat kompromittiert werden[br]müssten, setzen wird. 0:27:16.860,0:27:20.090 Vincent: Ja, genau. Das ist genau das.[br]Also hier hab’ ich auch ein Zitat, 0:27:20.090,0:27:24.150 eigentlich sehr schön. Das ist irgendwie[br]nicht nur was, was ich irgendwie sage. 0:27:24.150,0:27:27.780 Auch im BaFin-Journal ist es[br]im August schon erschienen: 0:27:27.780,0:27:30.720 „Die TAN sollte auf keinem Fall auf[br]demselben Smartphone generiert werden, 0:27:30.720,0:27:33.950 auf dem das Online-Banking stattfindet.[br]Hat ein Betrüger das Smartphone gehackt, 0:27:33.950,0:27:38.130 so kann er dadurch auf beide Verfahren[br]zugreifen“. Also das ist irgendwie keine… 0:27:38.130,0:27:41.330 das ist eigentlich ’ne Erkenntnis, die…[br]ich weiß nicht… vielen leuchtet das hier 0:27:41.330,0:27:45.240 tatsächlich wahrscheinlich[br]einfach auch ein. Also… 0:27:45.240,0:27:53.390 Gelächter, Applaus 0:27:53.390,0:27:55.180 Herald: Bitte schön! 0:27:55.180,0:27:58.800 Signal Angel: Einige Leute wollten[br]wissen – vielleicht ist das jetzt gerade 0:27:58.800,0:28:01.640 beantwortet worden –[br]lacht 0:28:01.640,0:28:04.280 ob es, wenn man 2 verschiedene[br]Verfahren verwendet, 0:28:04.280,0:28:07.650 also die App und den Computer,[br]ob es dann sicher ist? 0:28:07.650,0:28:10.940 Vincent: Also, dann hat’s eigentlich[br]im Prinzip ähnliche Probleme 0:28:10.940,0:28:14.780 wie z.B. QR-TAN oder Foto-TAN.[br]Ist aber auf jeden Fall deutlich sicherer. 0:28:14.780,0:28:19.000 Also wenn ich jetzt die pushTAN-App[br]mit meinem PC verwende, dann 0:28:19.000,0:28:21.740 ist es nicht schlechter als SMS-TAN,[br]würde ich jetzt sagen. 0:28:21.740,0:28:23.540 Oder, ja, auf jeden Fall vergleichbar. 0:28:23.540,0:28:25.090 Herald: Dann nochmal Mikro Nr.1, bitte. 0:28:25.090,0:28:30.680 Frage: Ja, also das ist auch wohl relativ[br]neu, weil aus eigener Erfahrung weiß ich, 0:28:30.680,0:28:35.830 dass es da ursprünglich mal ’n Requirement[br]gegeben hat, so: bei mobile Banking 0:28:35.830,0:28:40.090 darf nicht… also wenn[br]du mobileTAN benutzt, 0:28:40.090,0:28:44.620 darfst du von deinem Handy[br]nicht die Transaktion starten, 0:28:44.620,0:28:48.480 wo auch die SMS hingeht. Deswegen[br]haben die am Anfang so total billo 0:28:48.480,0:28:51.310 halt die host names gefiltert von[br]dem mobile Netz, von den… 0:28:51.310,0:28:53.940 V: Genau.[br]F: …von den Mobilfunkanbietern; und dann 0:28:53.940,0:28:57.760 hat aber der Vendor, der die Software[br]gebaut hat, diese Sparkassen-App 0:28:57.760,0:29:00.980 unter ’nem anderen Logo – nicht[br]Sparkasse – veröffentlicht, 0:29:00.980,0:29:04.810 ohne diese Funktion. Und so[br]ist das da reingekommen. 0:29:04.810,0:29:07.890 Die wissen schon ganz[br]genau, dass es Scheiße ist. 0:29:07.890,0:29:09.400 Vincent: Ja,…[br]lacht 0:29:09.400,0:29:13.950 Applaus 0:29:13.950,0:29:17.230 Also ich hab’ hier noch ’n anderes Zitat. 0:29:17.230,0:29:22.270 Also MaSi, das sind die Mindeststandards[br]für die Sicherheit von Internetzahlungen. 0:29:22.270,0:29:24.750 Und die müssen von den Banken[br]umgesetzt werden. Dafür ist die Frist 0:29:24.750,0:29:28.480 jetzt gerade ausgelaufen. Und[br]da gibt’s eben auch einen Punkt 0:29:28.480,0:29:31.220 der schreibt starke Kunden-[br]Authentifizierung vor. Der Punkt 0:29:31.220,0:29:34.960 war aber derart schwammig, da konnte man[br]alles interpretieren. Deswegen gab’s dann 0:29:34.960,0:29:37.960 dazu irgendwann mal ein Q&A [eher:FAQ?],[br]die länger ist als die eigene Abfassung 0:29:37.960,0:29:43.170 davon, was das eigentlich ist. Und da[br]steht dann auch drin, das war dann danach: 0:29:43.170,0:29:46.120 „Allerdings muss das App-basierte[br]Sicherungsverfahren und das tatsächliche 0:29:46.120,0:29:49.180 Online-Banking unabhängig voneinander[br]– also über verschiedene Geräte […] – 0:29:49.180,0:29:54.640 erfolgen.“ Also es ist sowieso fraglich,[br]ob dieses Verfahren überleben darf. 0:29:54.640,0:29:57.710 Herald: Eine ganz schnelle[br]noch von Mikrofon 3. 0:29:57.710,0:30:01.480 Frage: Ja, darf ich fragen,[br]wie du dein Geld überweist? 0:30:01.480,0:30:03.800 Bzw. was würdest du[br]für’n System empfehlen? 0:30:03.800,0:30:07.640 Vincent: Also ich selbst verwende[br]chipTAN. Ich verwende es sogar 0:30:07.640,0:30:11.830 tatsächlich auch mobil. Allerdings[br]eher wenn ich irgendwie 0:30:11.830,0:30:17.040 mal länger irgendwo bin, oder sowas.[br]Also ich habe jetzt nicht so 0:30:17.040,0:30:20.250 das Verlangen danach, jetzt überall[br]Überweisungen machen zu müssen. Also 0:30:20.250,0:30:24.280 chipTAN kann ich eigentlich schon[br]empfehlen, von den TAN-Verfahren. 0:30:24.280,0:30:25.360 F: Danke. 0:30:25.360,0:30:27.860 Herald: Vielen, vielen Dank! Bitte[br]nicht böse sein, wenn ihr jetzt 0:30:27.860,0:30:30.610 nicht drangekommen seid. Vincent hat mir[br]versprochen, dass er jetzt noch da ist 0:30:30.610,0:30:33.820 und eure Fragen beantwortet.[br]Ich hoffe, das ist okay so. Super. 0:30:33.820,0:30:36.110 Danke schön nochmal. Ein[br]ganz großer Applaus für dich! 0:30:36.110,0:30:43.700 Applaus 0:30:43.700,0:30:50.301 Abspannmusik 0:30:50.301,0:30:54.201 Untertitel erstellt von c3subtitles.de[br]im Jahr 2016. Unterstütze uns!