piwik no script img

Unsicheres OnlinebankingKonto knacken leicht gemacht

Kontodetails und Passwort von Bankkunden mitlesen? Kein Problem, denn viele Institute haben beim Onlinebanking einen überholten Verschlüsselungsstandard.

Aufgepasst: Die Verbindung könnte schlecht verschlüsselt sein. Bild: dpa

BERLIN taz | Geldinstitute nutzen für ihr Onlinebanking-Angebot häufig veraltete Verschlüsselungen. So setzen unter anderem diverse Sparkassen, die Landesbank Baden-Württemberg, aber auch die Postbank einen Standard namens RC4 ein, der als geknackt gilt. Geheimdienste und Kriminelle können in diesen Fällen mit etwas technischem Know-how mitlesen, was zwischen der Bank und dem Bankkunden hin und her geschickt wird – also etwa Kontodetails, Passwörter und TANs.

Fast jeder zweite Deutsche erledigt laut einer Erhebung des Branchenverbandes Bitkom seine Bankgeschäfte im Internet. Bei den Transaktionen im Netz wird zwischen dem heimischen Computer und dem Server der Bank eine verschlüsselte Verbindung aufgebaut. Zu erkennen ist das an dem https in der Adresszeile des Browsers.

Das Problem: Diese Verbindung kann mit unterschiedlicher Qualität verschlüsselt sein. So gibt es einen Standard mit dem Namen AES, der als gut gilt und von mehreren Banken wie etwa den von der taz getesteten Seiten von Volks- und Sparda-Banken, der Commerzbank oder der GLS-Bank verwendet wird.

Immer noch setzen Banken jedoch den mittlerweile veralteten Standard RC4 ein. Der gilt unter Experten als leicht zu entschlüsseln. Erst Anfang Oktober warnte der Kryptoexperte Jakob Appelbaum über Twitter: „RC4 wird von der NSA in Echtzeit geknackt – hört auf, es zu benutzen!“

Wer will und kann, kann abschalten

Die Banken, die den Mechanismus trotzdem noch verwenden, zeigen sich verschlossen. Die Postbank ließ eine Anfrage der taz ganz unbeantwortet. Die Hamburger Sparkasse weist darauf hin, dass sie darüber hinaus noch andere Verschlüsselungsverfahren anbietet. Warum sie ihre Server aber so einstellt, dass die gute Verschlüsselung nur dann funktioniert, wenn der Browser des Nutzers die schlechte explizit ablehnt, ließ ein Unternehmenssprecher offen.

Die Berliner Sparkasse und die Mercedes-Benz-Bank halten ihre Kunden mit den aktuellen Systemen für geschützt. Letztere argumentiert, dass Kunden grundsätzlich nur Geld von ihren Konten auf ein Referenzkonto transferieren können. Eine unsichere Verbindung mag damit für Kriminelle uninteressanter werden, für Geheimdienste jedoch nicht.

Ein Sprecher der Landesbank Baden-Württemberg weist darauf hin, dass Kunden doch selbst das veraltete Verfahren in ihrem Browser ausschalten können. Das ist zwar grundsätzlich richtig, erfordert aber ein Maß an technischen Kenntnissen, die weit über die eines durchschnittlichen Nutzers hinausgehen. Immerhin plant die Bank, das Verfahren umzustellen: Server und Browser sollen künftig mit der besten möglichen Verschlüsselung kommunizieren.

Daten der Vergangenheit

„RC4 ist beliebt, weil es sehr schnell arbeitet“, erklärt der Informatiker Kei Ishii, Projektleiter des Portals „Verbraucher sicher online“, das Bankeninteresse. Andere Verfahren würden deutlich mehr Rechenkraft und damit Investitionen in Hardware voraussetzen. Für Kriminelle gebe es zwar attraktivere Methoden, ein Konto zu kapern. Doch gehe es grundsätzlich um Schutz, etwa vor staatlichen Mitlesern.

IT-Experten fordern, dass auch die Banken, die jetzt schon den sichereren Mechanismus AES einsetzen, weiter nachbessern. Denn normalerweise ist die Zeit auf der Seite der Überwacher: Wird ein Schlüssel geknackt, sind alle gespeicherten Daten der Vergangenheit lesbar. Das verhindert ein Verfahren namens Perfect Forward Secrecy. Auffällig ist, dass Banken wie GLS, Triodus oder die Ethik-Bank, die auch bei ihren Investitionen andere Wege gehen als die Großbanken, dieses System bereits einsetzen.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

6 Kommentare

 / 
  • G
    Gast

    ...und das Gerät, das im Bild gezeigt wird, ist auch bei vollständigem Mitlesen der Kommunikation immun, weil die TAN anhand der Zielkontonr./ BLZ und Summe errechnet wird. Bei Änderung eines Wertes wird die Transaktion zurückgewiesen.Mitlesen geht, ja, aber klauen nur schwer.

  • ...Aktion " KRÖTENWANDERUNG "..., macht alle mit ;)

  • H
    hanno

    Die Sache ist noch ein bißchen komplizierter wie im Artikel dargestellt und leider endet man in einem Dilemma.

    AES ist nämlich auch nicht nur rosig und toll. AES kann in unterschiedlichen Modi verwendet werden und wird bei HTTPS üblicherweise in einem Modus namens CBC in einer etwas fragwürdigen Art und Weise verwendet. Das ist auch problematisch und die Banken sind da leider in einem Dilemma - sowohl RC4 als auch AES-CBC (in der Art wie HTTPS es verwendet) sind problematisch.

    Zuletzt war der Trend, dass man RC4 als problematischer ansieht, eine zeitlang war es genau andersrum (da sind viele von AES zu RC4 gewechselt). Leider ist es aber so: Beide Verschlüsselugnsarten sind alles andere als gut.

     

    Lösung dafür wäre nur AES im Modus GCM, das unterstützen aber bislang nur ganz wenige Webseiten und vor allem längst nicht alle Browser.

  • A
    Alchymist

    Vielen Dank für den Hinweis!

    Jetzt wäre es natürlich noch schön gewesen zu erklären wie man das RC4 im Browser abschaltet (so schwer war es jetzt auch nicht)

    http://www.heise.de/security/news/foren/S-RC4-in-Firefox-abschalten-so-geht-s/forum-269008/msg-24355191/read/

  • J
    jan

    Dass Kriminelle RC4 (so wie es bei SSL/TLS/HTTPS eingesetzt wird) in der Praxis knacken könnten, wäre mir neu. Bei der NSA kann man aber in der Tat davon ausgehen, dass sie das kann (zumindest laut Jacob Appelbaum). Die holt sich die Kontodaten aber eh lieber über die großzügigen Abkommen, die die EU und die Bundesregierung ihr zugestehen...

  • M
    MareikeA

    zum glück bin ich bei der gls!

    obwohl mir freunde schon gesagt haben, dass wir utopisten die letzten sind, denen die einen kredit geben werden. da sollten wir es lieber direkt bei der lokalen bank versuchen, die fördern manchmal auch "riskante" vorhaben, wenn es der region hilft (arbeitsplätze schaffen, Landflucht verhindern). die gls kann kein risiko eingehen (weil sie eben eine kleine bank ist und Visionäre mit ihrem Image geradezu anzieht) und tut es auch nicht