Categories: Sicherheit

Gesellschaft für Informatik kritisiert I-TAN-Verfahren

Vor dem Hintergrund der zunehmenden Phishingangriffe kritisiert die Gesellschaft für Informatik e.V. (GI) die Unsicherheit des I-TAN-Verfahrens im Onlinebanking. Nach Auffassung der Experten hat das vor zwei Jahren eingeführte – und kurz darauf geknackte – I-TAN-Verfahren das Sicherheitsniveau kaum verbessert. „Die grundsätzliche Schwachstelle aller webbasierten Transaktionsverfahren bleibt bestehen“, sagt Hartmut Pohl, Sprecher des GI-Arbeitskreises „Datenschutz und IT-Sicherheit“. „Die I-TAN bringt kein Mehr an Sicherheit sondern suggeriert sie nur.“ Pohl fordert vermehrte Aufklärungsarbeit seitens der Banken.

Diese Tatsache sei Fachleuten seit langem bekannt, ohne dass sich die Sparkassen- und Bankenwelt zu der unverzichtbar notwendig breiten Information der Öffentlichkeit bereit gefunden habe, meint Pohl. Beim I-TAN-Verfahren wird im Gegensatz zur TAN-Methode ein bestimmter Code vom Bankkunden gefordert. Dafür sind die TANs durchnummeriert. Bei der Einleitung einer Transaktion wird der Kunde mit der Angabe einer Nummer aufgefordert, eine bestimmte TAN einzugeben. Begründet wurde dieses kompliziertere Verfahren mit dem besseren Schutz vor Phishing-Angriffen, bei denen ein Angreifer über eine gefälschte Webseite eine TAN abfangen und dann selbst verwenden kann.

An sich kann ein Betrüger, der eine I-TAN in die Hände bekommt, damit nichts anfangen – es sei denn, der Phisher positioniert sich im Rahmen eines Man-in-the middle-Angriffes zwischen dem Kunden und seiner Onlinebank. Dazu schiebt er dem Benutzer eine gefälschte Webseite unter, fordert vertrauliche Daten an, fängt diese ab und setzt sie umgehend zur Freigabe einer Überweisung ein. Vor diesen Angriffen kann sich der Kunde durch Aufmerksamkeit und Vorsicht bei seinen Onlinebankgeschäften schützen.

Von den Banken fordert Pohl mehr Transparenz. „Die Erläuterungen zur I-TAN von Seiten der Banken sollten den eher begrenzten Beitrag der I-TANs zur Sicherheit präzise darstellen und unmissverständlich klarstellen, dass es keine Sicherheit ohne die penible Beachtung wichtiger Regeln geben kann“, sagt der Experte. Zwei Punkte sind dabei laut Pohl besonders zu beachten: Der Computer darf nicht durch Trojaner verseucht sein, und die Kunden müssen das vom Browser angezeigte Zertifikat der Banking-Webseite überprüfen. Dies ist der Nachweis, dass die https-Verbindung tatsächlich mit der eigenen Bank hergestellt ist und nicht mit einer Phishing-Webseite. „Wenn die Verschlüsselung zwischen Bankserver und Kunden-PC funktioniert, ist ein Man-in-the middle-Angriff wirkungslos“, so Pohl.

ZDNet.de Redaktion

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

10 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

11 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

19 Stunden ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

1 Tag ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

2 Tagen ago