0:00:00.429,0:00:08.840
32C3 Vorspannmusik
0:00:08.840,0:00:14.110
Herald: Vincent Haupert studiert in seinem[br]Dayjob, sozusagen, Informatik in Erlangen,
0:00:14.110,0:00:17.220
und macht da gerade seinen Master[br]mit Schwerpunkt in IT-Security.
0:00:17.220,0:00:20.680
Die Arbeit, die er uns aber[br]gleich vorstellen möchte,
0:00:20.680,0:00:23.740
hat er im Rahmen seiner Tätigkeit als[br]wissenschaftliche Hilfskraft gemacht,
0:00:23.740,0:00:27.830
und zwar zusammen mit seinem Kollegen[br]Tilo Müller. Dort hat er untersucht,
0:00:27.830,0:00:32.029
was es denn für Sicherheitslücken[br]bei App-basierten TAN-Verfahren gibt,
0:00:32.029,0:00:35.110
also im Bereich des Onlinebankings;[br]und die möchte er uns jetzt vorstellen.
0:00:35.110,0:00:38.659
Einen ganz großen, herzlichen[br]Applaus für Vincent bitte!
0:00:38.659,0:00:44.920
Applaus
0:00:44.920,0:00:48.329
Vincent: Ja, auch herzlich willkommen[br]von mir, also mein Name ist, wie gesagt,
0:00:48.329,0:00:51.059
Vincent Haupert, und ich habe[br]mir im vergangenen Herbst
0:00:51.059,0:00:55.420
mit meinem Kollegen Tilo Müller mal[br]angeschaut, wie es denn um die Sicherheit
0:00:55.420,0:00:58.860
von App-basierten TAN-Verfahren[br]im Onlinebanking bestellt ist;
0:00:58.860,0:01:02.960
und ja, der ein oder andere hat die[br]Geschichte vielleicht schon mitbekommen,
0:01:02.960,0:01:05.209
hat sie auf Heise gelesen und[br]so, und fragt sich vielleicht: ja,
0:01:05.209,0:01:08.600
was kommt denn jetzt da heute? Vor[br]2 Wochen habe ich einen Angriff von der,
0:01:08.600,0:01:12.140
äh, einen Angriff… lacht[br]einen Anruf von der Sparkasse bekommen
0:01:12.140,0:01:16.380
Gelächter[br]Applaus
0:01:16.380,0:01:21.030
Ja, der Herr Meier, den ich jetzt hier[br]einfach mal so nennen möchte,
0:01:21.030,0:01:24.840
hat mich da gefragt, was ich denn zwischen[br]Weihnachten und Neujahr mache… ja.
0:01:24.840,0:01:30.750
Zu dem Zeitpunkt, wollte er eben wissen:[br]muss er seine Presseabteilung jetzt schon
0:01:30.750,0:01:33.240
auf irgendetwas Neues gefasst machen,[br]oder nicht. Gelächter
0:01:33.240,0:01:36.479
Zu dem Zeitpunkt konnte ich es ganz[br]ehrlich gesagt noch nicht sagen,
0:01:36.479,0:01:38.909
Heute kann ich ihnen sagen: ich hoffe,[br]sie haben einen Entwurf gemacht,
0:01:38.909,0:01:40.839
das macht es danach leichter.
0:01:40.839,0:01:47.080
Gelächter[br]Applaus
0:01:47.080,0:01:51.430
Ja, Onlinebanking ist etwas, das[br]betrifft uns alle; es ist etabliert,
0:01:51.430,0:01:56.509
eine große Zahl der Deutschen verwendet[br]es, und ein besonderes Merkmal
0:01:56.509,0:02:01.920
von Onlinebanking ist, dass es schon seit[br]seinem Entstehen in den 1980er Jahren,
0:02:01.920,0:02:04.880
damals noch BTX-basiert,[br]ein Zweifaktor-Verfahren ist.
0:02:04.880,0:02:08.619
Also, man hatte auf der einen Seite immer[br]irgendwie einen Benutzernamen/Passwort,
0:02:08.619,0:02:13.779
und dann noch irgendein TAN-Verfahren.[br]Über die Zeit ist da ein ganzer Zoo
0:02:13.779,0:02:17.919
an TAN-Verfahren entstanden; meistens[br]gab es einfach Weiterentwicklungen,
0:02:17.919,0:02:22.620
aus Sicherheitsgründen. Heute werden[br]wir ein Verfahren sehen, das sich nicht
0:02:22.620,0:02:27.230
in diese Reihe begeben[br]kann. Ja. Im Prinzip läuft
0:02:27.230,0:02:31.449
Onlinebanking immer so ab, ich sage das[br]der Vollständigkeit halber hier nochmal:
0:02:31.449,0:02:35.480
man loggt sich im Onlinebanking-Portal[br]ein, mit seinem Benutzername/Passwort,
0:02:35.480,0:02:39.189
reicht dann eine Überweisung ein, und im[br]zweiten Schritt muss man das dann noch
0:02:39.189,0:02:44.069
mit einem TAN-Verfahren bestätigen. Das[br]ist nicht für jeden das gleiche; das kann
0:02:44.069,0:02:48.370
entweder noch die altgediente iTAN-[br]Liste sein, die aber langsam ausstirbt;
0:02:48.370,0:02:52.269
das SMS-TAN-Verfahren,[br]das auch seine Tücken hat,
0:02:52.269,0:02:54.609
wie man in den letzten[br]Monaten mitbekommen kann.
0:02:54.609,0:02:59.309
Insbesondere ein großer Verbündeter[br]ist die Telekom, lacht
0:02:59.309,0:03:02.919
und es gibt dann auch noch das[br]chipTAN-Verfahren, das auch recht
0:03:02.919,0:03:06.719
verbreitet ist. Das letzte Verfahren,[br]das chipTAN-Verfahren, adressiert
0:03:06.719,0:03:11.029
das Sicherheitsproblem im Onlinebanking[br]eigentlich schon ganz gut, aber,
0:03:11.029,0:03:13.859
wenn man den Kreditinstituten glaubt,[br]gibt es einen dringenden Wunsch
0:03:13.859,0:03:17.290
in der deutschen Bevölkerung,[br]seine Geldgeschäfte immer überall
0:03:17.290,0:03:21.059
machen zu können. Sei das in der U-Bahn,[br]im Restaurant, vielleicht auch hier,
0:03:21.059,0:03:24.089
gerade in diesem Vortrag. Macht jemand[br]gerade eine Überweisung, mal Hand hoch?
0:03:24.089,0:03:26.870
Gelächter[br]Ja.
0:03:26.870,0:03:32.180
Auf jeden Fall ist es dann so, wenn man[br]eine Überweisung überall machen will,
0:03:32.180,0:03:35.370
sarkastisch: dann will ich kein zweites[br]Gerät haben, denn das ist ja unbequem.
0:03:35.370,0:03:40.019
Deswegen haben die Banken ein[br]Gerät entdeckt, das jeder von uns
0:03:40.019,0:03:43.989
immer dabei hat, und das absolut[br]sicher ist – das Smartphone.
0:03:43.989,0:03:49.900
Gelächter[br]Applaus
0:03:49.900,0:03:56.169
Man hat jetzt keine zwei Geräte mehr,[br]nicht 2 voneinander unabhängigen Faktoren,
0:03:56.169,0:03:58.829
man hat eine Banking-App,[br]und man hat eine TAN-App.
0:03:58.829,0:04:02.959
Das funktioniert jetzt so: ich logge[br]mich mit meiner Banking-App
0:04:02.959,0:04:06.889
auf dem Smartphone ein und gebe eine[br]Überweisung auf. Im zweiten Schritt
0:04:06.889,0:04:11.279
muss ich dann wie gehabt die[br]Überweisung mit einer TAN bestätigen.
0:04:11.279,0:04:15.819
Jetzt nehme ich aber nicht meinen[br]Papierzettel her, mein chipTAN-Gerät,
0:04:15.819,0:04:21.310
sondern ich wechsle[br]zur TAN-App. Da gibt’s,
0:04:21.310,0:04:24.449
also da sind alle Banken mittlerweile ein[br]großer Fan davon eigentlich, das ist jetzt
0:04:24.449,0:04:28.050
nur eine Auswahl, ich weiß nicht ob es[br]noch mehr gibt, aber all diese Banken
0:04:28.050,0:04:31.560
haben ein App-basiertes TAN-[br]Verfahren im Angebot, und ich denke,
0:04:31.560,0:04:35.939
die die es noch nicht haben, sind bestimmt[br]auf dem Weg dahin, das zu machen.
0:04:35.939,0:04:40.139
Ich sehe jetzt schon den einen oder[br]anderen hier in den ersten Reihen,
0:04:40.139,0:04:42.979
bei denen sich dann die Stirn[br]runzelt bei dem Verfahren,
0:04:42.979,0:04:47.319
ich will aber trotzdem nochmal generell[br]das Angriffs-Szenario motivieren.
0:04:47.319,0:04:52.319
Also, Malware, oder Schadsoftware,[br]ist in den offiziellen App Stores
0:04:52.319,0:04:55.250
der Betriebssystemhersteller.[br]Das ist keine Fiktion!
0:04:55.250,0:05:02.270
Bei uns am Lehrstuhl in Erlangen[br]hat der Dominik Maier gezeigt,
0:05:02.270,0:05:05.180
dass sich der Google Play Store
0:05:05.180,0:05:10.020
nicht ausreichend gegen Schadsoftware[br]schützen kann. Also, die konkrete Aufgabe
0:05:10.020,0:05:12.990
von ihm war eigentlich,[br]in seiner Bachelorarbeit,
0:05:12.990,0:05:18.639
Schadsoftware in den Google[br]Play Store zu bekommen. Nur:
0:05:18.639,0:05:21.900
das war seine Bachelorarbeit… da ist er[br]nach ein paar Tagen zu seinem Betreuer
0:05:21.900,0:05:25.370
dann hingekommen und hat gesagt:[br]„Ey Tilo, ich bin fertig!“
0:05:25.370,0:05:32.740
Gelächter[br]Applaus
0:05:32.740,0:05:38.530
amüsiert: Und, was er gemacht hat:[br]er hat einen Root-Exploit gezippt, ja…
0:05:38.530,0:05:39.979
Gelächter
0:05:39.979,0:05:42.960
Also, er hat ihn gezippt und hochgeladen;[br]da war kein Passwort, nichts –
0:05:42.960,0:05:44.730
er hat ihn einfach gezippt.
0:05:44.730,0:05:49.069
Dass das aber nicht irgendwie nur[br]akademische, graue Theorie ist,
0:05:49.069,0:05:53.039
hat dieses Jahr so ziemlich gleichzeitig,[br]als wir diese App-TAN-Geschichte
0:05:53.039,0:05:57.659
gemacht haben, die App „Brain Test“[br]gezeigt. Das ist ein Spiel, und
0:05:57.659,0:06:02.180
das hat über 100.000 Downloads[br]gehabt, bis zu 500.000.
0:06:02.180,0:06:05.870
Und diese App hat genau das[br]gemacht, was das Angriffsszenario
0:06:05.870,0:06:09.590
auch für App-basierte TAN-Verfahren[br]ist. Nämlich: im offiziellen Store,
0:06:09.590,0:06:13.810
rootet das Gerät zuerst und[br]lädt dann Schadcode nach.
0:06:13.810,0:06:19.550
Wir hätten jetzt auch irgendeins von[br]den Kreditinstituten, die App-basiertes
0:06:19.550,0:06:23.689
TAN-Verfahren anbieten, nehmen können;[br]ich habe die Sparkasse genommen,
0:06:23.689,0:06:25.819
weil ich da a) ein Konto habe und[br]b) weil’s irgendwie die größte ist.
0:06:25.819,0:06:28.629
Und das waren auch die Ersten,[br]die das angeboten haben.
0:06:28.629,0:06:32.520
Deswegen haben wir uns angeguckt:[br]was kann man denn jetzt da machen?
0:06:32.520,0:06:35.440
Was gibt es denn da für[br]Angriffsszenarien für pushTAN?
0:06:35.440,0:06:39.569
Und was uns da als allererstes[br]ziemlich schnell eingefallen ist,
0:06:39.569,0:06:43.479
ist: wir könnten die App[br]irgendwie kopieren,
0:06:43.479,0:06:46.620
oder wir reversen das Protokoll und[br]implementieren unseren eigenen Client.
0:06:46.620,0:06:49.810
Das sind aber beides noch Angriffe,[br]die konzentrieren sich sehr stark
0:06:49.810,0:06:54.810
einfach nur auf die TAN-App.[br]Das eigentliche Problem
0:06:54.810,0:06:57.590
von App-basierten TAN-Verfahren,[br]also dass man den ersten Faktor
0:06:57.590,0:07:01.370
und den zweiten Faktor auf einem Gerät[br]hat, wird aber am besten dadurch betont,
0:07:01.370,0:07:06.389
wenn man eine Transaktionsmanipulation[br]durchführt. Sprich: wir manipulieren eine
0:07:06.389,0:07:12.309
vom Nutzer aufgegebene Transaktion[br]in Echtzeit, ohne dass er’s sehen kann.
0:07:12.309,0:07:15.340
Wie haben wir das gemacht, oder[br]wie war unser Szenario dafür?
0:07:15.340,0:07:19.110
Nochmal: wie läuft das ab?[br]Links ist die Sparkassen-App,
0:07:19.110,0:07:22.029
die verwende ich, um mich in meinem[br]Onlinebanking einzuloggen und dann
0:07:22.029,0:07:26.469
meine Überweisungsdaten auszufüllen,[br]und schicke das dann letztendlich ab.
0:07:26.469,0:07:31.120
Dann landet das Ganze beim Sparkassen-[br]Server, und der schickt dann eine TAN
0:07:31.120,0:07:35.259
an die pushTAN-App, die da rechts[br]dargestellt ist. Der Nutzer wird dann
0:07:35.259,0:07:39.580
dazu aufgefordert, in die pushTAN-App[br]zu wechseln, die dort dargestellte TAN
0:07:39.580,0:07:43.529
– nachdem er die Überweisungsdaten[br]natürlich kontrolliert hat – in die App
0:07:43.529,0:07:46.379
„Sparkasse“ zu übertragen. Das geht[br]mittlerweile, wie wir später sehen werden,
0:07:46.379,0:07:50.900
auch so automatisiert, dass man sich[br]fragt: warum gibt’s überhaupt noch 2 Apps?
0:07:50.900,0:07:57.080
Ja, gut. Was wir jetzt[br]machen: wir sagen einfach,
0:07:57.080,0:08:02.539
nachdem der Nutzer auf[br]‚Auftrag übermitteln‘ geht,
0:08:02.539,0:08:06.360
dann manipulieren wir die Daten.[br]Also wir ändern den Adressaten,
0:08:06.360,0:08:10.900
wir ändern den Betrag, und die[br]Sparkasse schickt dann natürlich
0:08:10.900,0:08:14.340
die Überweisungsdetails auch nochmal[br]an die TAN-App, und die werden dann
0:08:14.340,0:08:17.309
da nochmal dargestellt. Das heißt,[br]bevor die dann da angezeigt werden,
0:08:17.309,0:08:19.409
manipulieren wir die wieder[br]auf die originalen Daten,
0:08:19.409,0:08:24.300
und der Nutzer kann’s nicht sehen, und[br]bestätigt letztendlich eine Überweisung
0:08:24.300,0:08:29.479
mit einer TAN, was er gar nicht wollte.[br]Ja, da mussten wir erstmal überlegen:
0:08:29.479,0:08:32.219
was gibt es denn da eigentlich so für[br]Sicherheitsmerkmale bei den beiden Apps?
0:08:32.219,0:08:35.260
Also die Sparkassen-App selbst[br]ist eigentlich ein leichtes Fressen
0:08:35.260,0:08:38.769
für so einen Angriff; die hat ja[br]keine großen Schutzmaßnahmen.
0:08:38.769,0:08:42.909
Es gibt eine Root-Erkennung, es wird aber[br]lediglich dargestellt ein Warnhinweis,
0:08:42.909,0:08:45.579
und die macht also ansonsten nichts, man[br]kann die App dann normal weiterverwenden.
0:08:45.579,0:08:51.709
Auf der anderen Seite: die pushTAN-App[br]versucht, sich mit einer Vielzahl
0:08:51.709,0:08:57.300
an Maßnahmen gegen Analyse und gegen[br]Schadsoftware angeblich auch zu schützen.
0:08:57.300,0:09:00.160
Man merkt eigentlich schon, wenn man[br]hier sieht, die ganzen Maßnahmen,
0:09:00.160,0:09:02.139
ich glaube, die Sparkasse ist sich selber[br]nicht so ganz sicher, dass das wirklich
0:09:02.139,0:09:05.449
sicher zu kriegen ist. Die haben[br]halt eine Root-Erkennung,
0:09:05.449,0:09:10.339
die ist nicht wie bei der Sparkassen-App,[br]dass da ein Warnhinweis angezeigt wird;
0:09:10.339,0:09:13.579
also es wird verboten: wenn ein Root[br]erkannt wird, beendet sich die App,
0:09:13.579,0:09:16.220
und schützt sich eben auch gegen[br]die dynamische Analyse, statische Analyse,
0:09:16.220,0:09:22.179
weiß der Teufel nicht, was alles.[br]Und: es ist TÜV-geprüft!
0:09:22.179,0:09:29.650
Gelächter[br]Applaus
0:09:29.650,0:09:32.100
Von diesem Prädikat[br]merklich eingeschüchtert,
0:09:32.100,0:09:37.089
habe ich mir dann mal angeguckt, ja[br]– was gibt es denn da eigentlich wirklich
0:09:37.089,0:09:40.810
für Schutzmaßnahmen, wie sind denn die[br]umgesetzt? Es wurde recht schnell klar:
0:09:40.810,0:09:43.800
die Sparkasse selbst traut sich in Sachen[br]Sicherheit nicht so viel zu und hat
0:09:43.800,0:09:48.670
deswegen beim norwegischen Hersteller[br]Promon eingekauft. Die selber haben
0:09:48.670,0:09:52.880
eine Native-Library, die wird gleich[br]am Anfang der App geladen,
0:09:52.880,0:09:56.500
und ist dann quasi der Einsprungspunkt.
0:09:56.500,0:10:01.910
Die Library selbst ist verschlüsselt,[br]zum Teil, mit einem statischen Key
0:10:01.910,0:10:04.630
natürlich irgendwie, und ist obfuskiert,[br]ist also ein ziemlicher Hass, sich die
0:10:04.630,0:10:08.279
anzuschauen. Aber es gibt
0:10:08.279,0:10:11.690
– also damit man die Library nicht einfach[br]heraus patcht, also sagt: „Ja gut, dann
0:10:11.690,0:10:16.790
mach’ ich das Ding halt raus“ –[br]haben die Strings aus der Java-Logik
0:10:16.790,0:10:20.050
in die Library verlagert, die ja[br]wiederum verschlüsselt ist.
0:10:20.050,0:10:24.100
Die Library selbst setzt dann[br]statische, finale Felder
0:10:24.100,0:10:27.800
während der Laufzeit mit diesen Strings[br]und werden dann halt normal verwendet.
0:10:27.800,0:10:31.579
Oder sie werden über einen Index[br]abgerufen, mit der Methode getString.
0:10:31.579,0:10:35.230
Also das verhindert… also macht’s[br]zumindest Aufwand, diese Library
0:10:35.230,0:10:38.170
einfach rauszuziehen und[br]ohne die dann klarzukommen.
0:10:38.170,0:10:43.649
Ja die erkennt, wie gesagt,[br]Root, Debugger, alles Mögliche.
0:10:43.649,0:10:47.220
Aber die behandelt die Erkennung nicht.
0:10:47.220,0:10:51.980
Das liegt einfach daran, die wollen[br]eine Library verkaufen, die soll
0:10:51.980,0:10:57.320
für alles und jeden gehen, ne? Also die[br]ist nicht personalisiert auf diese App.
0:10:57.320,0:11:03.220
So ist es dann implementiert. Stattdessen[br]gibt’s im Java-Code callbacks
0:11:03.220,0:11:07.250
für die verschiedenen einzelnen events.[br]Also z.B. Debugger, oder eben Root.
0:11:07.250,0:11:11.320
Die App selbst implementiert[br]dann eben dieses Interface und,
0:11:11.320,0:11:14.899
wenn das erkannt wird, dann[br]wird der Code aufgerufen.
0:11:14.899,0:11:18.949
Z.B. hier unten ist dargestellt,[br]der Rooting-Status. Da steht
0:11:18.949,0:11:22.980
in dem Parameter z dann eben drin,[br]ob es gerootet wurde oder nicht.
0:11:22.980,0:11:26.620
Und dann kommt da so’n Texthinweis,[br]und danach beendet sich die App.
0:11:26.620,0:11:29.920
Ja, was haben wir gemacht:[br]Wenn dieses event kommt,
0:11:29.920,0:11:33.769
dann brechen wir die Methode immer ab[br]und dann läuft die App einfach weiter.
0:11:33.769,0:11:38.910
Das Ganze ist besonders paradox, diese[br]Library scheint keinen Status zu haben.
0:11:38.910,0:11:43.649
Die liefert einfach weiter Strings aus,[br]obwohl schon Root detected wurde.
0:11:43.649,0:11:47.940
Das hat mich wirklich überrascht,[br]dass es so einfach war. lacht
0:11:47.940,0:11:52.790
Applaus
0:11:52.790,0:11:57.130
Ja, dann schauen wir uns mal an, wie[br]funktioniert denn das jetzt konkret.
0:11:57.130,0:12:02.069
Also hier, als allererstes, die[br]Sparkassen-App. Das sieht man jetzt,
0:12:02.069,0:12:05.449
wie man sich eben anmeldet. Mit seinem[br]Passwort, das man mal selbst vergeben hat.
0:12:05.449,0:12:09.509
Und es wird ja auch ein Hinweis angezeigt[br]dass das Gerät gerootet ist, aber
0:12:09.509,0:12:12.699
wie gesagt, es hat weiter keine[br]Konsequenzen. In dem Fall habe ich
0:12:12.699,0:12:17.089
dann eine Überweisung an das Finanzamt mit[br]meiner hohen Einkommenssteuer von 10 Cent
0:12:17.089,0:12:21.519
ausgelöst. Und im nächsten Schritt… also…
0:12:21.519,0:12:24.199
dann haben wir die Überweisung eben[br]manipuliert, die Daten im Hintergrund,
0:12:24.199,0:12:27.779
man sieht es nicht. Und hier wird man dann[br]dazu aufgefordert, in die pushTAN-App
0:12:27.779,0:12:31.480
zu wechseln, um dann[br]dort die TAN abzurufen.
0:12:31.480,0:12:35.480
Das machen wir auch, loggen uns[br]wieder mit unserem Passwort,
0:12:35.480,0:12:39.050
diesmal in der pushTAN-App ein.[br]Wie groß die Wahrscheinlichkeit ist,
0:12:39.050,0:12:41.690
dass das das gleiche Passwort[br]ist, können wir uns denken.
0:12:41.690,0:12:46.399
Und dann schauen wir uns die[br]Überweisungsdetails an. 10 Cent…
0:12:46.399,0:12:48.860
sagen wir jetzt einfach mal die IBAN hat[br]sich jetzt wahrscheinlich keiner gemerkt,
0:12:48.860,0:12:52.690
aber das ist auch die gleiche.[br]Und ja, schaut gut aus.
0:12:52.690,0:12:57.230
Das geben wir frei. TAN übertragen an[br]Sparkasse. Jetzt merken wir uns noch
0:12:57.230,0:12:59.670
die letzten 2 Stellen der TAN, das ist 32,
0:12:59.670,0:13:03.829
dann übertragen wir die und der Auftrag[br]wird freigegeben in der Sparkassen-App.
0:13:03.829,0:13:08.190
Wenn man dann später irgendwann mal[br]in die Umsatz-Details reinschaut, dann
0:13:08.190,0:13:12.060
stellt man fest: „Hey, da, mit[br]der TAN mit der Endstelle 32,
0:13:12.060,0:13:15.470
da wurde ein Betrag von 13,37 Euro[br]überwiesen, nicht von 10 Cent. Und
0:13:15.470,0:13:18.990
die gingen auch nicht ans Finanzamt,[br]die gingen an Vincent Haupert. Gut…
0:13:18.990,0:13:24.100
Jetzt… jeder der die Geschichte kennt,[br]der kennt auch was danach kam.
0:13:24.100,0:13:27.050
Stellungnahme der Sparkasse,[br]nachdem es auf Heise war: „Ey,
0:13:27.050,0:13:31.880
das ist ja ’ne alte Version, das[br]geht doch alles gar nicht mehr“.
0:13:31.880,0:13:34.339
Es gibt da jetzt ’ne neue Version[br]seit dem 16.10. Wir haben
0:13:34.339,0:13:39.779
am 23.Oktober veröffentlicht.[br]Das ist jetzt nicht mehr möglich.
0:13:39.779,0:13:43.730
Gut. Eigentlich ist es nichts Neues für[br]uns. Haben wir auch schon gesagt
0:13:43.730,0:13:45.759
in unserer Ausarbeitung. Die[br]hat die Sparkasse anscheinend
0:13:45.759,0:13:49.980
nicht so aufmerksam gelesen. Und wir[br]haben damals auch schon gesagt:
0:13:49.980,0:13:54.500
„Es gibt in der aktuellen Version[br]wohl… die Art und Weise,
0:13:54.500,0:13:57.449
wie wir den Angriff gemacht haben… in der[br]neuen Version funktioniert das anders,
0:13:57.449,0:14:00.360
wir können das nicht ganz genauso machen;[br]mit einem entsprechenden Mehraufwand
0:14:00.360,0:14:03.230
können wir den Angriff aber[br]wieder möglich machen.“
0:14:03.230,0:14:08.920
Ja, schau’n wir halt mal! lacht[br]Gelächter
0:14:08.920,0:14:14.240
Applaus
0:14:14.240,0:14:18.100
Um jetzt einen Angriff gegen die[br]neue Version machen zu wollen,
0:14:18.100,0:14:20.730
muss man sich fragen: Was ist[br]denn da eigentlich anders jetzt?
0:14:20.730,0:14:24.970
Also man hat auch bei der Sparkasse[br]oder bei Promon realisiert, dass
0:14:24.970,0:14:28.220
die Java-callbacks ungefähr genauso sind,[br]wie wenn man mit einem Geldtransporter
0:14:28.220,0:14:32.769
vor die Sparkasse fährt, und dann[br]dem Praktikanten die Geldsäcke
0:14:32.769,0:14:36.899
in die Hand drückt und einfach[br]wegfährt. Deswegen gibt es jetzt
0:14:36.899,0:14:41.060
keine Java-callbacks mehr.[br]Stattdessen stürzt die App ab,
0:14:41.060,0:14:45.579
wenn sie z.B. Root erkennt, oder[br]auch Debugger, was auch immer,
0:14:45.579,0:14:48.699
und öffnet dann eine Seite im Browser.[br]Dadurch lässt sich die Root-Erkennung
0:14:48.699,0:14:51.310
nicht mehr trivial umgehen. Ansonsten
0:14:51.310,0:14:55.959
werden auch hooking-Frameworks[br]erkannt. Also wir haben den Angriff
0:14:55.959,0:15:00.250
als proof-of-concept mit Xposed[br]realisiert. D.h. das würde jetzt
0:15:00.250,0:15:02.560
auch nicht mehr gehen. Ja, schlecht.
0:15:02.560,0:15:07.649
Gut, um den Angriff jetzt wieder[br]realisieren zu können, müssen wir also
0:15:07.649,0:15:10.739
2 Sachen machen. Wir müssen einmal die[br]Root-Erkennung umgehen und einmal
0:15:10.739,0:15:12.520
die Xposed-Erkennung umgehen.
0:15:12.520,0:15:16.019
Fangen wir mit Root an. Wie[br]funktioniert die Root-Erkennung?
0:15:16.019,0:15:19.990
Und ich bin bisher eigentlich gut bei den[br]Sicherheits-features dieser App gefahren,
0:15:19.990,0:15:24.389
mir einfach vorzustellen, wie würde ich es[br]machen. Also was ist der einfachste Weg
0:15:24.389,0:15:28.819
Root zu erkennen. Also: was werden die[br]wohl machen? Die suchen im Dateisystem
0:15:28.819,0:15:32.350
nach irgendwelchen Sachen, die für SU[br]charakteristisch sind. Dann habe ich mir
0:15:32.350,0:15:36.019
die Syscalls mal angeschaut – ja und klar,[br]genau das machen die. lacht
0:15:36.019,0:15:40.529
Die schauen einfach z.B.[br]ist /system/bin/su vorhanden?
0:15:40.529,0:15:45.139
Oder /system/xbin/su? Ja, wenn[br]ich das jetzt in /vinc umbenenne,
0:15:45.139,0:15:49.020
dann geht sie, die App, schon wieder.
0:15:49.020,0:15:55.370
Applaus
0:15:55.370,0:15:58.879
Das ist aber natürlich blöd, weil ich will[br]ja weiterhin für meine anderen Apps
0:15:58.879,0:16:02.120
eigentlich Root haben. Und[br]deswegen, wenn ich die umbenenne,
0:16:02.120,0:16:06.139
dann können die natürlich auch kein[br]SU mehr ausführen. Das Lustige ist ja,
0:16:06.139,0:16:11.439
man führt ja nicht /system/xbin/su aus,[br]sondern man gibt ja nur SU ein. Das Ganze
0:16:11.439,0:16:17.060
ist der PATH-Variable zu verdanken,[br]die in Oslo aber nicht bekannt ist.
0:16:17.060,0:16:21.790
Deswegen ich hab das Ganze auf[br]Android Marshmallow gemacht,
0:16:21.790,0:16:24.519
und da will man eigentlich[br]sowieso Systemless SU haben.
0:16:24.519,0:16:27.860
Und das mounted eine eigene Partition[br]und trägt sich in die PATH-Variable ein
0:16:27.860,0:16:32.139
– und tadaaa! – die pushTAN-App[br]geht wieder auf.
0:16:32.139,0:16:36.870
Applaus
0:16:36.870,0:16:40.910
Ein bisschen paradoxer wird es aber[br]immer noch vor dem Hintergrund,
0:16:40.910,0:16:43.910
dass es die Sparkassen-App besser[br]macht. Die erkennt das Root nämlich.
0:16:43.910,0:16:47.829
Und die haben keine Lösung für[br]was-weiß-ich wieviel Tausend eingekauft.
0:16:47.829,0:16:50.689
Also bei Promon würde ich jetzt[br]mal in den Flugmodus gehen,
0:16:50.689,0:16:54.470
sonst kommt da gleich ein Anruf.
0:16:54.470,0:16:57.709
Ja, als nächstes: wie funktioniert[br]die Xposed-Erkennung?
0:16:57.709,0:17:02.819
Ja, wieder gleiches Spiel, würde[br]ich sagen. Schauen wir doch mal,
0:17:02.819,0:17:05.210
was… die werden wieder nach irgendwelchen[br]charakteristischen Sachen
0:17:05.210,0:17:09.910
für Xposed suchen. Ja, so schaut es dann[br]aus: Das sind halt ein paar Sachen,
0:17:09.910,0:17:12.160
die Xposed platziert beim Installieren.
0:17:12.160,0:17:17.869
Das müssen wir jetzt irgendwie loswerden.[br]Und Xposed muss danach aber noch gehen.
0:17:17.869,0:17:20.880
Die ersten 4 Sachen sind irgendwie eh[br]Sachen, die kann man entweder löschen
0:17:20.880,0:17:24.440
oder umbenennen. Und dann[br]sind die schon mal weg.
0:17:24.440,0:17:28.520
Dann gibt’s hier die anderen 3 Dateien,[br]die braucht man schon irgendwie;
0:17:28.520,0:17:33.020
ja, die benennen wir halt um. Und
0:17:33.020,0:17:35.530
untereinander müssen die Abhängigkeiten[br]natürlich auch angepasst werden.
0:17:35.530,0:17:37.950
Und da hab’ ich gedacht: „Ja, jetzt[br]geht’s“. Es hätte mich nicht überrascht
0:17:37.950,0:17:41.330
wenn’s funktioniert. Reicht aber[br]noch nicht ganz. Das ist sogar
0:17:41.330,0:17:44.870
tatsächlich ein bisschen besser[br]gemacht. Die schauen halt selber
0:17:44.870,0:17:47.870
in dem executable file nach,[br]wo auch die ganze Dalvik-VM
0:17:47.870,0:17:51.560
und was-weiß-ich-was drin ist, und[br]Zygote, mit dem ja Xposed arbeitet;
0:17:51.560,0:17:55.290
und wenn dann da drinnen Xposed[br]mit großem oder kleinem X drinsteht,
0:17:55.290,0:17:59.000
dann ist wohl Xposed installiert. Ja,[br]letztendlich hab’ ich das Ding einfach
0:17:59.000,0:18:02.000
neu kompiliert und schon ging’s wieder.
0:18:02.000,0:18:09.040
Applaus
0:18:09.040,0:18:13.130
Dann schauen wir uns das doch mal an, ne?
0:18:13.130,0:18:15.520
Also wieder gleiches Spiel…
0:18:15.520,0:18:19.620
Wir öffnen die Sparkassen-App,[br]geben da unser Passwort ein…
0:18:19.620,0:18:25.030
Diesmal, um ganz auf Nummer sicher zu[br]gehen, schauen wir uns vorher nochmal an,
0:18:25.030,0:18:27.690
welche Version ist denn das, eigentlich?[br]Nicht dass dann danach irgendeiner sagt:
0:18:27.690,0:18:30.710
„Es war nicht die aktuelle Version“.[br]Also hier sehen wir, das ist die Version
0:18:30.710,0:18:35.520
vom 7.Dezember, also das war[br]die aktuellste bis vor 2 Stunden.
0:18:35.520,0:18:38.520
Gelächter, Applaus
0:18:38.520,0:18:42.160
Als nächstes füllen wir wieder[br]unsere Überweisung aus,
0:18:42.160,0:18:44.940
diesmal nicht ans Finanzamt,[br]sondern an die Uni-Bibliothek Erlangen.
0:18:44.940,0:18:49.930
Ich habe nämlich meine Benutzerkarte[br]verloren und brauche deshalb eine neue,
0:18:49.930,0:18:53.820
und die kommt nicht for free,[br]sondern kostet 3 Euro.
0:18:53.820,0:18:57.060
Ihr seht schon, mein Konto war[br]nicht so hoch gefüllt, ich musste
0:18:57.060,0:19:01.040
einen Betrag wählen, der irgendwie[br]auch noch in meinem Limit geht.
0:19:01.040,0:19:03.560
Aber jetzt öffnet sich hier[br]automatisch schon die pushTAN-App,
0:19:03.560,0:19:08.040
also die Integration hat[br]tollerweise zugenommen.
0:19:08.040,0:19:11.810
Jetzt logg’ ich mich da auch wieder[br]ein. Und hier sehen wir – 3 Euro.
0:19:11.810,0:19:16.190
Aber genau – diesmal schauen wir uns auch[br]mal wieder die Version[snummer] an. Das ist
0:19:16.190,0:19:16.240
auch
0:19:16.240,0:19:19.500
vom 7.Dezember, war bis vor 2 Stunden[br]auch noch die aktuellste, könnte mir gut
0:19:19.500,0:19:22.520
vorstellen, dass gerade eine[br]neue Version rauskommt!
0:19:22.520,0:19:24.610
Gelächter
0:19:24.610,0:19:29.300
Aber ja, hier. Die Daten scheinen zu[br]stimmen, die TAN passt eigentlich auch.
0:19:29.300,0:19:32.280
Und dann ja, würde ich sagen, dann[br]kann man das bestätigen jetzt.
0:19:32.280,0:19:42.160
Kommen wir zurück… Auftrag[br]wurde entgegengenommen…
0:19:42.160,0:19:47.670
und wenn man jetzt dann mal in[br]die Überweisungsdetails schaut,
0:19:47.670,0:19:50.170
sieht man da, dass ich schon ein[br]paar fingierte Weihnachtsgeschenke
0:19:50.170,0:19:54.150
bezahlt habe, im Rahmen der Untersuchung[br]hier. Und hier haben wir diesmal
0:19:54.150,0:19:58.810
4,20 Euro, ich hätte auch 42 Euro genommen,[br]wenn ich soviel Geld noch gehabt hätte. Aber…
0:19:58.810,0:20:13.710
Applaus
0:20:13.710,0:20:18.190
Ja, genau. Und ja, der Betreff[br]hat sich auch geändert:
0:20:18.190,0:20:21.210
„Einen Guten Rutsch für den 32C3.“
0:20:21.210,0:20:23.100
Okay,
0:20:23.100,0:20:27.310
jetzt bin ich doch ein bisschen schneller[br]fertiggeworden als ich gedacht habe,
0:20:27.310,0:20:30.940
aber das bedeutet, dass wir dann[br]noch mehr Zeit für Fragen haben.
0:20:30.940,0:20:34.510
Ja, was lässt sich zu App-basierten[br]TAN-Verfahren allgemein sagen:
0:20:34.510,0:20:38.510
Die sind einfach konzeptionell schwach.[br]Die Schutzmechanismen von der pushTAN-App
0:20:38.510,0:20:41.730
haben zwar zugenommen in der[br]aktuellen Version. Also die Callbacks
0:20:41.730,0:20:45.680
lassen sich jetzt nicht mehr[br]trivial hooken; und dadurch
0:20:45.680,0:20:47.750
kann man einfach Root bekommen[br]oder halt eben einfach alles machen.
0:20:47.750,0:20:50.880
Letztendlich ist es halt ein[br]Katz-und-Maus-Spiel, das die Sparkasse
0:20:50.880,0:20:53.460
oder auch jeder andere Hersteller[br]am Ende irgendwie verlieren wird.
0:20:53.460,0:21:00.070
Die Root-Erkennung z.B. bringt eigentlich[br]hauptsächlich Ärger bei den Kunden ein;
0:21:00.070,0:21:04.010
und vor allem hat die so hohe[br]False-Positives, dass die Bewertungen
0:21:04.010,0:21:07.990
derart grottig sind, dass man sich bei[br]der Sparkasse echt fragen muss,
0:21:07.990,0:21:10.500
ob das Verfahren für sie selber[br]auch überhaupt noch Sinn macht.
0:21:10.500,0:21:11.800
Wenn man sich jetzt auch anschaut…
0:21:11.800,0:21:15.540
Was ich eigentlich gemacht habe ist ja[br]total irre irgendwie. Also ich meine…
0:21:15.540,0:21:19.900
Ich habe hauptsächlich Dinge umgangen,[br]die ein normaler Nutzer macht.
0:21:19.900,0:21:24.990
Ich habe keinen echten Angriff damit[br]verhindert. Also jemand, der selbstständig
0:21:24.990,0:21:28.100
sein Gerät rooten wird, dem wird verboten,[br]die pushTAN-App zu verwenden.
0:21:28.100,0:21:32.500
Und wer selbstständig irgendwie Xposed[br]installiert, dem wird es auch verboten.
0:21:32.500,0:21:37.490
Ein echter Angriff… der installiert doch[br]nicht das SU Binary. lacht
0:21:37.490,0:21:40.760
Der würde was-weiß-ich[br]irgendwas platzieren,
0:21:40.760,0:21:43.460
aber bestimmt nicht das SU-Binary[br]installieren. Also das Root
0:21:43.460,0:21:46.720
ist gar nicht mal eine feste[br]Voraussetzung. Für den Angriff allein
0:21:46.720,0:21:49.490
hätte es sogar gereicht, wenn[br]man einen Root-Exploit hat
0:21:49.490,0:21:50.880
und dann Xposed platzieren kann.
0:21:50.880,0:21:54.700
Da hat man z.B. auch keinen[br]Ärger mit der Root-Erkennung.
0:21:54.700,0:21:57.620
Ja, ich hab’ noch ein paar Backup-Folien,[br]aber das können wir dann auch
0:21:57.620,0:22:01.630
in die Diskussion einbauen. Dann bedanke[br]ich mich für eure Aufmerksamkeit!
0:22:01.630,0:22:10.790
Applaus
0:22:10.790,0:22:14.100
Herald: Vielen, vielen Dank, Vincent!
0:22:14.100,0:22:17.930
Total super, und du hast auf jeden[br]Fall noch Zeit für Fragen gelassen.
0:22:17.930,0:22:24.260
Genau – macht euch bitte kenntlich!
0:22:24.260,0:22:29.340
Geht gerne vor zu den Mikro-Fahnen!
0:22:29.340,0:22:34.110
Die Mikros 2 und 4 sind an.[br]Ich seh’ schon jemand[en] an Mikro 2?
0:22:34.110,0:22:39.570
Nein? Du stehst da nur so. Okay.[br]lacht
0:22:39.570,0:22:45.980
Wir geben euch mal noch ein[br]paar Minuten Zeit zum Überlegen.
0:22:45.980,0:22:50.150
Und ich kucke ’mal nach oben!
0:22:50.150,0:22:56.680
Lieber Mensch, der du Fragen aus dem Netz[br]einsammelst: ich seh’ dich gerade nicht,
0:22:56.680,0:23:00.390
aber wenn du welche hast, dann[br]könntest du jetzt gerne eine vorlesen.
0:23:00.390,0:23:06.100
Signal Angel: Dann mach’ ich das einfach[br]mal. Und zwar: seppsammy und shelter8
0:23:06.100,0:23:09.590
wollen wissen: gibt es Schwächen[br]im Optik-TAN-Verfahren?
0:23:09.590,0:23:14.220
Vincent: Also „Optik-TAN“ meint dann[br]wahrscheinlich irgendwie so Foto-TAN
0:23:14.220,0:23:18.270
und QR-TAN. Also, „Optik-TAN“ weiß ich[br]jetzt nicht genau, ist es damit gemeint?
0:23:18.270,0:23:21.380
Aber ich meine, das ist irgendwie das.[br]Ja, QR-TAN und Foto-TAN ist eigentlich
0:23:21.380,0:23:25.050
ziemlich ähnlich; da scannt man dann[br]einen Code ab mit seinem Smartphone;
0:23:25.050,0:23:31.570
und bekommt dann dadurch die TAN.[br]Das unterscheidet sich halt insofern,
0:23:31.570,0:23:34.740
dass man das schwer auf einem Gerät[br]verwenden kann. Also ich kann natürlich
0:23:34.740,0:23:38.710
den QR-Code nicht von meinem eigenen[br]Gerät abscannen. Deswegen ist das Szenario
0:23:38.710,0:23:42.980
ein bisschen anders. Also, da sind[br]natürlich auch andere Schwächen vorhanden,
0:23:42.980,0:23:46.140
wie z.B. dass man die App irgendwie[br]kopieren kann und sowas dergleichen.
0:23:46.140,0:23:49.660
Aber es ist nicht ganz vergleichbar[br]mit dem Szenario das wir hier
0:23:49.660,0:23:52.230
bei den App-basierten Verfahren haben.
0:23:52.230,0:23:55.780
Herald: Dann jetzt gerne erst[br]eine Frage vom Mikrofon Nr.2.
0:23:55.780,0:24:01.010
Frage: Ja, du hast beschrieben, wie die[br]App sich gegen Debugging –
0:24:01.010,0:24:03.010
eine Analyse –
0:24:03.010,0:24:07.970
schützt. Wie genau hast du dann aber die[br]Transaktionsdetails manipuliert, dass die
0:24:07.970,0:24:11.910
erst falsch angezeigt und dann auch[br]falsch zur Bank übermittelt werden?
0:24:11.910,0:24:18.010
Vincent: Also, das Problem ist, also gegen[br]Debugging schützen, das ist ja erstmal
0:24:18.010,0:24:21.110
’ne Maßnahme gegen dynamische Analyse,[br]die also verhindern soll, dass jemand
0:24:21.110,0:24:23.230
einfach so ’nen Angriff entwickeln kann.
0:24:23.230,0:24:27.290
Also die… Den Angriff selbst[br]hab’ ich mit Xposed entwickelt,
0:24:27.290,0:24:31.000
das ist halt ein hooking-Framework.[br]Das kann sehr leicht Java-Code hooken.
0:24:31.000,0:24:34.600
Ein Real-World-Exploit würde[br]das wohl nicht so machen. Aber,
0:24:34.600,0:24:38.560
ja… Für ’nen proof-of-concept war[br]das ’ne Möglichkeit, das zu machen.
0:24:38.560,0:24:41.400
Also die ganzen Maßnahmen eigentlich[br]die da implementiert wurden,
0:24:41.400,0:24:44.110
können nicht effektiv vor einem richtigen[br]Angriff schützen, sondern können…
0:24:44.110,0:24:48.400
hauptsächlich… dienen hauptsächlich[br]dazu, dass die Sparkasse in einem Monat
0:24:48.400,0:24:53.500
wieder sagen kann, ja der Angriff den[br]ich gemacht hatte funktioniert nicht mehr.
0:24:53.500,0:24:55.450
Herald: Mikrofon Nr.4, bitte!
0:24:55.450,0:25:01.550
Frage: Mich würde interessieren…[br]weil du hast ja gezeigt,
0:25:01.550,0:25:04.320
wie diese App nach irgendwie[br]Xposed oder sowas scannt.
0:25:04.320,0:25:09.240
Das Verfahren scheint mir grundsätzlich[br]ziemlich erbärmlich. Kann man sowas auch
0:25:09.240,0:25:12.500
gescheit machen oder hat man[br]da einfach keine Chance?
0:25:12.500,0:25:16.590
Vincent: Ja, das ist natürlich schon ein[br]bisschen schwierig das gescheit zu machen.
0:25:16.590,0:25:19.310
Weil es müsste irgendwie[br]vertrauenswürdige Aufrufer geben.
0:25:19.310,0:25:23.070
Also man müsste irgendwie festlegen[br]können, wer ist denn eigentlich erlaubt.
0:25:23.070,0:25:27.660
Wer darf denn in meinem call[br]stack eigentlich alles drin sein.
0:25:27.660,0:25:31.150
Also es ist schon ein bisschen[br]schwieriger. Fällt mir jetzt auch
0:25:31.150,0:25:34.890
spontan erstmal nicht ein, wie[br]man das effektiv verhindern kann.
0:25:34.890,0:25:37.730
Herald: Mikrofon Nr.1, bitte.
0:25:37.730,0:25:42.260
Frage: Vielen Dank. Bin ich zu hören? Ja.[br]Vielen Dank für die schöne Demonstration.
0:25:42.260,0:25:48.130
Ich fand’s auch sehr toll, dass rauskam,[br]dass in so einem Framework wie Android
0:25:48.130,0:25:51.630
das Verteilen auf 2 Apps ja überhaupt[br]nichts bringt. Also ich denke das war
0:25:51.630,0:25:54.550
einer von den zentralen Sachen,[br]die rauskamen. Meine Frage wäre:
0:25:54.550,0:25:58.080
Wie schätzt du das ein, dass man[br]es auch im Android-Betriebssystem
0:25:58.080,0:26:05.210
in Zukunft schafft, Apps mit einem[br]Verifikationsmechanismus auszustatten,
0:26:05.210,0:26:09.470
und eher von Teilen des Betriebssystems[br]die auch nach dem Rooten das tun
0:26:09.470,0:26:13.450
was sie tun sollten; diese App quasi für[br]sich alleine laufen. Das würde mir
0:26:13.450,0:26:17.330
nach einem vielversprechenderen Ansatz[br]aussehen als das Konzept
0:26:17.330,0:26:19.570
von 2 Apps und[br]einfach-ein-bisschen-Skripten.
0:26:19.570,0:26:23.920
Vincent: Ja das greift jetzt natürlich[br]schon ziemlich weit. Auf was du anspielst,
0:26:23.920,0:26:27.060
das erinnert mich so ein bisschen [br]an ARM TrustZone.
0:26:27.060,0:26:30.090
Also da gibt’s ’ne Sichere Welt
0:26:30.090,0:26:33.210
und ’ne Unsichere Welt. Es gibt ’ne[br]TrustZone bei ARM, gibt’s schon länger.
0:26:33.210,0:26:36.140
Die wird aber bei Android nicht[br]durchgereicht. Also Samsung hat
0:26:36.140,0:26:41.210
mit Knox sowas ähnliches. Das ist aber…[br]ja das muss man kaufen. Wie lange das
0:26:41.210,0:26:43.470
bei Android irgendwie noch dauert[br]bis es sowas für alle gibt,
0:26:43.470,0:26:46.150
kann ich dir nicht sagen. Also,[br]es dauert aber sicher noch.
0:26:46.150,0:26:49.520
Herald: Gibt’s noch Netz-Fragen?
0:26:49.520,0:26:52.600
Dann machen wir weiter mit Mikro 2 bitte!
0:26:52.600,0:26:57.910
Frage: Also ich schließe aus deinen[br]Ausführungen, dass das fundamentale
0:26:57.910,0:27:02.640
Problem ist, dass die Kombination von[br]2 Apps auf einem Gerät das Prinzip
0:27:02.640,0:27:06.290
Zweifaktor-Authentifizierung[br]einfach ad absurdum führt.
0:27:06.290,0:27:10.770
Und dass also Sicherheit insofern[br]nur besser werden kann,
0:27:10.770,0:27:14.880
dass man wirklich auf 2 separate[br]Geräte, die dann eben auch
0:27:14.880,0:27:16.860
separat kompromittiert werden[br]müssten, setzen wird.
0:27:16.860,0:27:20.090
Vincent: Ja, genau. Das ist genau das.[br]Also hier hab’ ich auch ein Zitat,
0:27:20.090,0:27:24.150
eigentlich sehr schön. Das ist irgendwie[br]nicht nur was, was ich irgendwie sage.
0:27:24.150,0:27:27.780
Auch im BaFin-Journal ist es[br]im August schon erschienen:
0:27:27.780,0:27:30.720
„Die TAN sollte auf keinem Fall auf[br]demselben Smartphone generiert werden,
0:27:30.720,0:27:33.950
auf dem das Online-Banking stattfindet.[br]Hat ein Betrüger das Smartphone gehackt,
0:27:33.950,0:27:38.130
so kann er dadurch auf beide Verfahren[br]zugreifen“. Also das ist irgendwie keine…
0:27:38.130,0:27:41.330
das ist eigentlich ’ne Erkenntnis, die…[br]ich weiß nicht… vielen leuchtet das hier
0:27:41.330,0:27:45.240
tatsächlich wahrscheinlich[br]einfach auch ein. Also…
0:27:45.240,0:27:53.390
Gelächter, Applaus
0:27:53.390,0:27:55.180
Herald: Bitte schön!
0:27:55.180,0:27:58.800
Signal Angel: Einige Leute wollten[br]wissen – vielleicht ist das jetzt gerade
0:27:58.800,0:28:01.640
beantwortet worden –[br]lacht
0:28:01.640,0:28:04.280
ob es, wenn man 2 verschiedene[br]Verfahren verwendet,
0:28:04.280,0:28:07.650
also die App und den Computer,[br]ob es dann sicher ist?
0:28:07.650,0:28:10.940
Vincent: Also, dann hat’s eigentlich[br]im Prinzip ähnliche Probleme
0:28:10.940,0:28:14.780
wie z.B. QR-TAN oder Foto-TAN.[br]Ist aber auf jeden Fall deutlich sicherer.
0:28:14.780,0:28:19.000
Also wenn ich jetzt die pushTAN-App[br]mit meinem PC verwende, dann
0:28:19.000,0:28:21.740
ist es nicht schlechter als SMS-TAN,[br]würde ich jetzt sagen.
0:28:21.740,0:28:23.540
Oder, ja, auf jeden Fall vergleichbar.
0:28:23.540,0:28:25.090
Herald: Dann nochmal Mikro Nr.1, bitte.
0:28:25.090,0:28:30.680
Frage: Ja, also das ist auch wohl relativ[br]neu, weil aus eigener Erfahrung weiß ich,
0:28:30.680,0:28:35.830
dass es da ursprünglich mal ’n Requirement[br]gegeben hat, so: bei mobile Banking
0:28:35.830,0:28:40.090
darf nicht… also wenn[br]du mobileTAN benutzt,
0:28:40.090,0:28:44.620
darfst du von deinem Handy[br]nicht die Transaktion starten,
0:28:44.620,0:28:48.480
wo auch die SMS hingeht. Deswegen[br]haben die am Anfang so total billo
0:28:48.480,0:28:51.310
halt die host names gefiltert von[br]dem mobile Netz, von den…
0:28:51.310,0:28:53.940
V: Genau.[br]F: …von den Mobilfunkanbietern; und dann
0:28:53.940,0:28:57.760
hat aber der Vendor, der die Software[br]gebaut hat, diese Sparkassen-App
0:28:57.760,0:29:00.980
unter ’nem anderen Logo – nicht[br]Sparkasse – veröffentlicht,
0:29:00.980,0:29:04.810
ohne diese Funktion. Und so[br]ist das da reingekommen.
0:29:04.810,0:29:07.890
Die wissen schon ganz[br]genau, dass es Scheiße ist.
0:29:07.890,0:29:09.400
Vincent: Ja,…[br]lacht
0:29:09.400,0:29:13.950
Applaus
0:29:13.950,0:29:17.230
Also ich hab’ hier noch ’n anderes Zitat.
0:29:17.230,0:29:22.270
Also MaSi, das sind die Mindeststandards[br]für die Sicherheit von Internetzahlungen.
0:29:22.270,0:29:24.750
Und die müssen von den Banken[br]umgesetzt werden. Dafür ist die Frist
0:29:24.750,0:29:28.480
jetzt gerade ausgelaufen. Und[br]da gibt’s eben auch einen Punkt
0:29:28.480,0:29:31.220
der schreibt starke Kunden-[br]Authentifizierung vor. Der Punkt
0:29:31.220,0:29:34.960
war aber derart schwammig, da konnte man[br]alles interpretieren. Deswegen gab’s dann
0:29:34.960,0:29:37.960
dazu irgendwann mal ein Q&A [eher:FAQ?],[br]die länger ist als die eigene Abfassung
0:29:37.960,0:29:43.170
davon, was das eigentlich ist. Und da[br]steht dann auch drin, das war dann danach:
0:29:43.170,0:29:46.120
„Allerdings muss das App-basierte[br]Sicherungsverfahren und das tatsächliche
0:29:46.120,0:29:49.180
Online-Banking unabhängig voneinander[br]– also über verschiedene Geräte […] –
0:29:49.180,0:29:54.640
erfolgen.“ Also es ist sowieso fraglich,[br]ob dieses Verfahren überleben darf.
0:29:54.640,0:29:57.710
Herald: Eine ganz schnelle[br]noch von Mikrofon 3.
0:29:57.710,0:30:01.480
Frage: Ja, darf ich fragen,[br]wie du dein Geld überweist?
0:30:01.480,0:30:03.800
Bzw. was würdest du[br]für’n System empfehlen?
0:30:03.800,0:30:07.640
Vincent: Also ich selbst verwende[br]chipTAN. Ich verwende es sogar
0:30:07.640,0:30:11.830
tatsächlich auch mobil. Allerdings[br]eher wenn ich irgendwie
0:30:11.830,0:30:17.040
mal länger irgendwo bin, oder sowas.[br]Also ich habe jetzt nicht so
0:30:17.040,0:30:20.250
das Verlangen danach, jetzt überall[br]Überweisungen machen zu müssen. Also
0:30:20.250,0:30:24.280
chipTAN kann ich eigentlich schon[br]empfehlen, von den TAN-Verfahren.
0:30:24.280,0:30:25.360
F: Danke.
0:30:25.360,0:30:27.860
Herald: Vielen, vielen Dank! Bitte[br]nicht böse sein, wenn ihr jetzt
0:30:27.860,0:30:30.610
nicht drangekommen seid. Vincent hat mir[br]versprochen, dass er jetzt noch da ist
0:30:30.610,0:30:33.820
und eure Fragen beantwortet.[br]Ich hoffe, das ist okay so. Super.
0:30:33.820,0:30:36.110
Danke schön nochmal. Ein[br]ganz großer Applaus für dich!
0:30:36.110,0:30:43.700
Applaus
0:30:43.700,0:30:50.301
Abspannmusik
0:30:50.301,0:30:54.201
Untertitel erstellt von c3subtitles.de[br]im Jahr 2016. Unterstütze uns!