Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
November 2009 |
|
|
||||||
Angriff auf gesicherte Verbindungen |
|
Es geht ihm um die verbreitete Sicherung von direkten Verbindungen mit dem SSL-Protokoll (3), meistens in Verbindung mit Webseiten, die sich als HTTPS-Seiten ausweisen (4). Die Verschlüsselung erfolgt in einfachen Worten so, dass die korrespondierenden Geräte zunächst mit einer asymmetrischen Verschlüsselung (5) die Verbindung miteinander aufnehmen, wobei der Server (z.B. der Rechner der Bank) ein Zertifikat übermittelt (6), das der Client anhand der Listen mit vertrauenswürdigen Zertifikaten überprüft. Anschließend "vereinbaren" die Rechner eine einfachere, symmetrische Verschlüsselung (7) mit einem für beide geltenden Verschlüsselungscode. Ein Man-in-the-Middle ist jedoch in Lage, den Datenverkehr mit dem Server abzufangen und andererseits dem Client vorzugaukeln, er sei mit dem Server verbunden. Das gehe aber nur, so Hochstätter, wenn der Angreifer Zugriff auf einen Zugangsprovider oder einen Netzknoten nehmen könne (siehe links).
Damit gerät
die Sicherheit der Netzknoten immer mehr in den Vordergrund. Sie sind
aus der Sicht der Angreifer ideal dazu geeignet, Datenströme und
Datensammlungen abzugreifen und zu manipulieren. |
Das kann ich mir auch im Zusammenhang mit dem bargeldlosen Zahlungsverkehr vorstellen. Die Kopfstellen für das PoS-Verfahren (9) leiten die Daten nicht nur durch, sondern verarbeiten sie auch, indem sie Berechtigungsprüfungen unternehmen und Zeitstempel einfügen. Wenn es dem Hacker gelingt, diese Datenverarbeitung zu manipulieren, könnte er zum Beispiel den Gebührenanteil bei der einzelnen Transaktion leicht und damit unauffällig erhöhen, um die Differenz für sich abzuzweigen. Dazu müsste er allerdings sowohl die Autorisierung wie auch das abschließende Clearing manipulieren (10). Der dazu erforderliche Angriff ist sehr anspruchsvoll und schwierig, als Hypothese jedoch nicht ausgeschlossen. Auf dieselbe Weise könnte der Angreifer auch vorgaukeln, er sei eine Zahlstelle, also ein Geldautomat oder ein POS-Terminal. Einfache wäre es für ihn jedoch, den Datenstrom abzugreifen, um die Kartendaten und PIN auszuforschen, die dabei übermittelt werden (wobei die PIN nicht direkt übermittelt werden dürften). Das geht natürlich noch einfacher, wenn er einen direkten Zugriff auf die Zahlstelle nimmt (11). Wie gesagt, das sind alles nur Spekulationen (12).
|
||
Anmerkungen | ||||
(2) Christoph H. Hochstätter, Gefahr beim Homebanking: So arbeitet die neue SSL-Attacke, ZDNet.de 18.11.2009 (4) Hypertext Transfer Protocol Secure (5) Asymmetrisches Kryptosystem |
(10) Autorisierung und Clearing
(12)
siehe auch Datenklau in Spanien und
Skimming-Coup |
|||
Cyberfahnder | ||||
© Dieter Kochheim, 11.03.2018 |