Schlagwortarchiv für: Identität und Privatsphäre

Unsicheres Smartphone und warum wir es trotzdem fürs Bezahlen verwenden…

Irgendwie wissen wir es, aber durch die vollmundigen Anpreisungen und einer Unmenge von ’sicheren› Apps, mit welchen viele Unternehmen uns umgarnen, schlagen wir unsere Bedenken bezüglich der verlangten Sicherheit an das Smartphone in den Wind. So bleibt uns nur der subjektive Eindruck: «Das muss ja sicher sein…“

Aber wie steht es wirklich um die Sicherheit von mobilen Anwendungen, die von Unternehmen, wie  Banken, Versicherungen, Telekommunikationsanbieter, Transportwesen angeboten werden? Der nachfolgende Text soll Denkanstösse über die objektive Sicherheit von Smartphone-Apps geben.

Was ist eigentlich „Sicherheit“?

Die etwas sperrige aber übliche Definition von ‹Sicherheit› besagt, «dass das grundsätzliche Ziel einer sicheren Lösung in der Informatik die korrekte Verwaltung eines virtualisierten Gutes (engl. «Asset») nach Willen des Eigners ist. Kein Dritter soll sich an den Gütern in irgendeiner Form bereichern können, ohne dass dies der Wille des Eigners ist». Diese Beschreibung erscheint wie selbstverständlich in einer perfekten Welt, in der es keine «Böses-im-Sinn-habenden Personengruppen» (= Angreifer) gibt. In der realen Welt aber erzeugt der Besitz von Gütern ein Begehren durch Dritte. Je grösser der Wert der verwalteten Güter, desto stärker wird dieses Begehren, welches so lange auf die Schwächen der angebotenen Lösung einwirkt, bis über den schwächsten Punkt ein Angriff erfolgt. Zwei scheinbar unabhängige Beispiele untermauern das:

  • Die sichere Lösung beim E-Banking garantiert die korrekte und fehlerfreie Verwaltung des monetären Vermögens des Kunden. Das Ziel des Angreifers ist demnach, sich am Vermögen der Kunden unberechtigt zu bereichern.
  • Eine sichere Lösung im E-Health (Verwaltung von Patientendaten) garantiert die korrekte und fehlerfreie Verwahrung der Vitaldaten, sowie die gezielte Bekanntgabe von privaten Daten an Dritte (sofern vom Patienten erwünscht). Das Ziel des Angreifers ist das Erlangen des Wissens bzgl. der Vitaldaten oder sogar deren fatale Manipulation im eigenen Interesse.

Unsichere Kommunikationskanäle

Durch die vollmundigen Versprechen der einzelnen Unternehmen ist man geneigt zu akzeptieren, dass eine gut geschriebene und fehlerlose App dem Druck eines Angreifers standhalten kann und man so sicherheitskritische Aktionen auf dem Smartphone durchführen darf. Doch genau das ist nicht der Fall. Betrachten wir dazu den unwahrscheinlichen Fall, dass ein Unternehmen eine 100% fehlerfreie Lösung bereitstellt, welche sie als App ihren Kunden zur Verfügung stellt und lassen diese auf einem beliebigen Smartphone laufen. Auch in diesem Falle muss die App für die Kommunikation mit dem Menschen zwei Kanäle anbieten:

  • Der Ausgabekanal zum Benutzer, damit dieser die Verwaltung der Daten (z.B. Geld oder Vitaldaten) einsehen kann und zudem erkennen kann, welche Aktionen die Sicherheitslösung damit ermöglicht. Dafür wird typischerweise das Display des Smartphones genutzt.
  • Der Eingabekanal zur Sicherheitslösung, damit diese die Anweisungen des Benutzers verstehen und ausführen kann. Eingaben werden zumeist über den Touchscreen realisiert.

Es sind aber genau diese beiden Kanäle, welche durch das Smartphone in keiner Weise abgesichert werden können. Dieser «Showstopper» gilt nicht nur für Smartphones im Speziellen, sondern auch für PC, Notebooks etc. Der Benutzer kann sich nie sicher sein, ob er der Ausgabe des Displays vertrauen kann, da eine böswillige App des Angreifers (= Malware) die Ausgabe der App auf dem Display überlagern kann (= Overlay-Attack). Aus der Ausgabe für ein ‹Nein› wird so plötzlich ein ‹Ja›, ein falscher Empfänger für eine Transaktion wird durch den vermeintlich richtigen Empfänger ersetzt. Ähnliches gilt für die Eingaben, welche der Benutzer tätigt. Obwohl der Benutzer beispielsweise die Passworteingabe nur der richtigen App überlassen will, wird diese notgedrungen auch gleich der Tastatur-App mitgeteilt, welche möglicherweise vom Angreifer kontrolliert wird. Auch hier ist wieder ein Angriffspotenzial vorhanden, welches weder vom System noch vom Benutzer erkannt werden kann.

Offen für Malware 

Doch wie kommt die App des Angreifers auf ein Smartphone? Ein Smartphone ist wie jeder Computer per Definition offen für neue Software (engl. software open). Das ist genau die Eigenschaft, welche dem Smartphone zum Durchbruch gereicht hat. Es ist aber auch genau diese ‹Offenheit›, welche es verunmöglicht zu wissen, ob eine böswillige Software (=Malware) installiert ist oder nicht. Diese grundlegende Erkenntnis wurde bereits in den 1940er Jahren durch Alain Turing bewiesen. Ein Angreifer kann seine Malware in fast beliebig kleinen Teilen über mehrere Apps (und deren Berechtigungen) verteilt auf ein Smartphone bringen, sodass weder vermeintliche Malware-Filter noch der Benutzer selber diese je erkennen können.

Kalkuliertes Risiko für die Unternehmen

Wenn dem so ist, warum gibt es denn aber die vielen „sicheren“ Apps, insbesondere im Finanzbereich (E-Banking / Twint / etc.)? Der grösste Schaden für ein Unternehmen ist eine Dezimierung des Kundenstamms. Dies bringt die Unternehmen dazu, dem Kunden die Interaktion mit dem angepriesenen Produkt so einfach und angenehm wie möglich zu machen, am besten mit einer sexy Smartphone-App. Der mögliche Schaden, der dem Kunden durch einen Angriff über das Smartphone entstehen kann, ist kalkuliert und wird weitestgehend auf den Kunden abgewälzt. Um das Risiko möglichst tief zu halten, wird dem Kunden die Sorgfaltspflicht überlassen, ihm also die bewiesenermassen unmögliche Aufgabe auferlegt, das Smartphone Malware-frei zu halten. Passiert dennoch ein Schaden, welcher erwiesenermassen auf einen Angriff zurückzuführen ist, verhält sich die Bank dann kulant?

Weil wir es so wollen

Sämtliche Dienstleister, die Apps für ihre Produkte über das Smartphone anbieten, machen dies (laut deren Aussage), weil wir als Kunden das so verlangen. Für mögliche Schäden kommt in erster Linie der Kunde auf. Im Gegensatz zu monetären Verlusten, die evtl. noch rückführbar sind, ist beim Bruch der Privatsphäre der Schaden maximal und kann auch nicht rückgängig gemacht werden. So liegt es am Benutzer, das beschriebene Risiko abzuwägen. Dafür wird von jedem einzelnen von uns eine a priori Mündigkeit in diesen Belangen erwartet, womit sich die ganze Angelegenheit als gesellschaftliches Problem manifestiert, welches es zu lösen gilt.

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

3D Finger vein secure biometric identification with privacy enforcement

Conventional means of identification such as passwords and personal identification numbers (PINs) can easily be stolen or forgotten. Convenience, reliable performance, and PIN-less transaction authentications are among the top reasons for adoption of biometrics as a possible alternative in determining the identities of users.

Biometric person recognition refers to the process of automatically recognising a person using distinguishing behavioural physiological traits. Fingerprint, voice, facial recognition, and iris scans are the key technologies having a significant presence in this segment. More recently, novel biometric modalities such as vein recognition have emerged mainly due to the development of sensor technologies.

This proposed identification method is based on the pattern of the blood vessels of a person’s hand or finger. This pattern does not evolve in time and contains enough distinctive information to be used as a person recognition method.

Revolutionizing identification
The aim of the project 3D FingerVein Biometric (3DFVB) is to investigate and develop a novel biometric recognition technology with enhanced accuracy and robustness against spoofing attacks based on finger vein recognition. We are developing with our partner HES-SO Valais a low-cost portable acquisition system. Transmitted light will be used for the acquisition system as quality images are easier to obtain than when using reflected light. The system will be small and light enough to be portable and will be especially robust to extreme weather conditions and power fluctuations. This system will be used to acquire a database of finger vein images.

With our partner IDIAP, we are developing 3D reconstruction method to build the 3D finger vein pattern and a matching method to compare and match 3D finger vein patterns allowing reliable authentication. Unequivocally, our technology is a necessity for any kind of business transaction, and is extremely needed by big organizations like government agencies, telecoms, banks or hospitals and finances.

Protection of the privacy
Secure identification is a major issue in many countries. It could strengthen national security. At the same time, secure measures are potential privacy threats and privacy concerns are not a priority. Nations often have to trade national security with people privacy.
Our technology aims at strengthening both security and privacy at the same time. Privacy will be a central theme. We also aim at achieving it at a low cost. If successful, this could have an important impact. We will show that strong privacy preservation is possible without degrading security.

Privacy includes various forms. It is desirable to prevent unauthorized access to personal information and unauthorized people tracking. Current standards suffer from many drawbacks. Typically, we can detect eMRTD (Machine Readable Travel Documents) without authorization, recognize their country, and recognize eMRTD which have been scanned before. Current eMRTD leak transferable digital evidence of private information. Some bits of information about sensitive data groups leak. Finally, access control suffers from a poor revocation mechanism for authorized readers.

We will fix these shortcomings using some cryptographic algorithms such as zero-knowledge proofs, invisible signatures, homomorphic encryption developed at EPFL .

Applications for developing countries
The main market innovations are cost, accuracy and reliability of 3DFVB device in difficult environmental conditions found in emerging countries. We would provide a secure, highly accurate, weather resilient and autonomous (solar and battery powered) real-time identification system at affordable prices to emerging countries. Biometric systems are still considered as a «luxury» in these countries because of their high acquisition, maintenance and operating costs. We would offer our 3DFVB solution at a fraction of the cost of existing suboptimal and less powerful solutions without compromising quality and expected performance. Our price policy will be adapted to the economic context of emerging countries. For example, the acquisition cost of our devices will be free, which is a great opportunity offered to our potential customers given that many of the vendors sell them for hundreds of Swiss Franc.

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Völlig diffuse Sicherheit bei Internet-Awendungen

It’s not the encryption that‘s cryptography.It’s the random number generator!

SSL/TLS ist eine in Web Browsern integrierte Sicherheitstechnologie und schützt eine Unmenge von Internet-Anwendungen. Für die Sicherheit von SSL/TLS ist u.a. der Zufallszahlengenerator zentral. Über den Zufallszahlengenerator lässt sich eine von aussen fast nicht erkennbare Hintertür einbauen. Mit der Hintertür vermag ein Dritter (Carl), SSL/TLS mit definiertem Aufwand zu entschlüsseln; dies unabhängig vom Verschlüsselungsverfahren. Gegebenenfalls kann Carl die Verbindung sogar übernehmen. Er sammelt dazu nur alle SSL/TLS Pakete im Netz. Ein Zugang zum Client oder Server ist nicht nötig. Es bedarf lediglich einer Kooperation zwischen dem Browserhersteller und Carl.

Wie eine von aussen fast nicht erkennbare Hintertür in SSL/TLS eingebaut werden kann, wird hier kurz beschrieben. „Von aussen“ meint ohne Untersuchung der Operationen auf dem Betriebssystem des Browsers und ohne Zugang zum Quellcode. Da oft keine Schnittstelle zum Zufallszahlengenerator im Browser existiert, kann die Sicherheit von SSL/TLS nicht abgeschätzt werden und bleibt also völlig diffus.

Prinzip des SSL/TLS Verbindungsaufbaus

Der SSL/TLS Aufbau erfolgt vereinfacht dargestellt wie folgt, siehe [Res] und RFC Standards für Details:

  1. Einigung auf ein Geheimnis zwischen Client und Server
  2. Aus dem Geheimnis werden die Schlüssel für die Verschlüsselung und die Authentizität abgeleitet.
  3. Mittels Kontrollmeldung wird festgestellt, ob sich Client und Server auf dieselben Schlüssel geeinigt haben.
  4. Austausch von Daten über die geschützte Verbindung.

Ob sich der Client oder User auf Ebene SSL/TLS authentisiert, ist für die Schlüsselvereinbarung unbedeutend. Nur die dafür relevanten Abläufe werden beschrieben. Dabei wird unterschieden, ob die Vereinbarung mit RSA oder mit Diffie-Hellman erfolgt.

RSA Schlüssel beim Server

Der Server besitzt einen privaten RSA Schlüssel mit dazugehörigem Zertifikat. Für die Authentisierung muss er etwas korrekt entschlüsseln. Die Schlüsselvereinbarung läuft wie folgt ab:

  • Der Client sendet dem Server die von ihm erzeugte Zufallszahl RAC. (28 Byte).
  • Der Server erzeugt die Zufallszahl RAS (28 Byte.), sendet sie mit seinem Zertifikat dem Client.
  • Der Client generiert die Zufallszahl M (46 Byte) und verschlüsselt sie mit dem öffentlichen Schlüssel S im Server-Zertifikat. => ES(M). ES(M) wird dem Server zugestellt.
  • Der Server entschlüsselt ES(M) und erhält so M.
  • Aus M, RAC und RAS werden die Schlüssel für die SSL/TLS Verbindung abgeleitet.
  • Mittels Kontrollmeldung wird geprüft, ob sich Client und Server auf dieselben Schlüssel geeinigt haben.

Einbauen einer Hintertür

Hier eine Variante für den Einbau einer Hintertür:

  • M wird nicht zufällig erzeugt. M ist der Wert einer geheimen Funktion F. F kennen nur der Browser-Hersteller und Carl.
  • Input der Funktion F sind die Zufallszahlen RAC, RAS, eine Zufallszahl P, eine geheime Bitfolge, Informationen, welche pro Verbindung individuell sind, wie Teile vom Serverzertifikat, Versionsnummer von TLS, usw. Was als Input verwendet wird, kennen nur der Browser-Hersteller und Carl.
  • Die Funktion F erzeugt mit dem Input den Output M.

Carl kennt ausser P alle Bestandteile zur Bildung von M. Diese werden wie RAC, RAS im Klartext versandt! Bis Carl M gefunden hat, generiert er für jeden möglichen Wert P‘ einen Kandidaten M’, bestimmt daraus die Schlüssel für die SSL/TLS Verbindung. Er prüft mit der Kontrollmeldung, ob M = M‘ ist.

Diffie-Hellman

Der Server hat einen privaten Signaturschlüssel und dazugehöriges Zertifikat. Die Schlüsseleinigung läuft wie folgt ab:

  • Der Client sendet dem Server die Zufallszahl RAC (28 Byte).
  • Der Server erzeugt die Zufallszahl RAS (28 Byte) und sendet sie mit seinem Zertifikat dem Client.
  • Der Server erzeugt zufällig eine Bitfolge S und führt damit die Diffie-Hellman Operation durch => yS = gS mod p. Dies wird vor der Server Signatur dem Client zugestellt.
  • Der Client erzeugt die Zufallszahl C und führt die Diffie-Hellman Operation durch => yC = gC mod p. Dies wird dem Server zugestellt.
  • Aus gCS mod p, RAC und RAS werden die kryptographischen Schlüssel für Vertraulichkeit und Authentizität abgeleitet.
  • Mittels Kontrollmeldung wird geprüft, ob sich beide Seiten auf dieselben Schlüssel geeinigt haben.

Einbauen einer Hintertür

C wird nicht zufällig erzeugt. C ist der Wert einer geheimen Funktion F, die nur der Browser-Hersteller und Carl kennen. Die Inputs der Funktion sind, die Zufallszahlen RAC, RAS, die Zufallszahl P, eine geheime Bitfolge, Informationen, welche pro Verbindung individuell sind, wie der öffentliche Diffie-Hellman Schlüssel des Servers yS = gS mod p, Bestandteile des Serverzertifikats, Signatur des Servers, usw. Welche Information in welcher Form hinzugezogen wird, ist Aussenstehenden unbekannt.

Carl kennt ausser P aller Bestandteile zur Erzeugung von C. Für jeden möglichen Wert von P generiert er solange ein C‘, bis gC‘ = gC mod p.

Erfolgsfaktoren

Damit die Hintertür unerkannt bleibt, ist u.a. wichtig:

  • Die Funktion F vermag, M oder C von beiden Zufallszahlen RAC, RAS und weiterem Input statistisch loszulösen. Sie sollte den Zufallsgehalt des Input erhalten.
  • Viel Zufallsgehalt (Entropie) zur Bildung von M oder C.
  • RAC wird möglichst zufällig erzeugt.
  • Für die Inputs von F werden Werte hinzugezogen, welche durch die SSL/TLS Kontrollmeldung geprüft werden. Somit sind die Werte für M oder C mit SSL/TLS geschützt.

Von aussen kann die Hintertür nur entdeckt werden, wenn der Server bei jedem SSL/TLS Aufbau stets gleich antwortet (gleiche Zufallszahl usw.) Anhand einer Kollision bei M oder C könnte eine Unstimmigkeit entdeckt werden. Eine Kollision meint, wenn statistisch unerwartet früh, zwei gleiche M oder C generiert werden.

Rund 2T Versuche sind nötig, damit die Wahrscheinlichkeit grösser als ½ ist, dass eine Kollision bei M oder C stattfindet, d.h. zwei gleiche M oder C generiert werden. T = (¦RAC¦ + ¦P¦)/2, ¦P¦ = Bitlänge von P, ¦RAC¦ = Bitlänge von RAC = 224 Bit. Je länger P, desto höher der Aufwand für die Entschlüsselung, aber desto besser die Maskierung der Hintertür. Wird M oder C vor dem Verbindungsabbau bestimmt, so kann Carl in die SSL/TLS Verbindung eingreifen.

Schlussfolgerungen

Keinen Beweis für eine Hintertür zu finden, ist kein Beweis, dass es keine Hintertür gibt.

SSL/TLS weist Schwächen im Design auf, weil die Schlüssel für die Verschlüsselung und die Authentizität auf der Qualität nur eines Zufallszahlengenerators beruhen. Wie dieser funktioniert, ist oft unklar, damit auch die Sicherheit. Um dies zu ändern, müsste SSL/TLS angepasst werden.


Literaturangabe

[Res] Eric Rescorla, SSL and TLS, Addison-Wesley, 2001

SSL 3.0 The Secure Sockets Layer (SSL) Protocol Version 3.0, RFC 6101

TLS 1.2 The Transport Layer Security (TLS) Protocol Version 1.2, RFC 5246

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Wie stark muss eine Authentifizierungslösung in der Verwaltung wirklich sein?

Die häufige Grundannahme, dass Authentifizierungslösungen, die Bürger Zugriff auf E-Government-Leistungen ermöglichen, eine sehr hohe Vertrauensstufe mit sich bringen müssen, lässt sich nicht bestätigen. Untersuchungen zeigen, dass für viele Services im E-Government eine Authentifizierungslösung mit mittlerer Vertrauensstufe aus Sicht der Verwaltung ausreichend ist. Dennoch stellt sich die Frage, wie zukünftig mit den E-Government Services umgegangen werden soll, für die eine mittlere Vertrauensstufe nicht ausreichend ist. Eine national etablierte Authentifizierungslösung mit möglichst hoher Usability wird hier für die Zukunft gefordert.

Der Erfolg einer Authentifizierungslösung misst sich daran, wie viele Personen die Lösung aktiv nutzen. Es ist somit nicht nur die Zahl der ausgestellten Authentifizierungsmittel relevant, sondern eben auch wie oft die Lösung für einen Zugang zu Services verwendet wird.

Der Blick ins Ausland zeigt, dass eine breite Nutzung unter anderem dann erreicht werden kann, wenn die Lösung eine möglichst hohe Usability aufweist. Dies impliziert, dass sowohl der Registrierungs- als auch der Authentifizierungsprozess möglichst einfach, schnell, orts- und geräteunabhängig erfolgen müssen. Damit sind Authentifizierungslösungen im Vorteil, die eine reine Online-Registrierung erlauben, idealerweise mittels Smartphone. Reicht eine Ein-Faktor-Authentifizierung (z. B. Angabe eines Passworts) aus, trägt dies zu einer entsprechend höheren Usability bei. Es ist jedoch offenkundig, dass solche Lösungen nur eine geringe Vertrauensstufe für den Serviceanbieter mit sich bringen. Denn der Zugriff über eine solche Authentifizierungslösung bietet keine Sicherheit darüber, ob die Person in der Realität tatsächlich diejenige Person ist, die sie vorgibt zu sein.

Für die Erbringung von staatlichen Dienstleistungen sind die eindeutige Identifikation und eine sichere Authentifizierung von besonderer Wichtigkeit. Doch wie stark muss die Authentifizierung hierbei wirklich sein? Erkenntnisse aus den Projekten des E-Government-Instituts der BFH zeigen zum Teil, dass die Anforderungen, die an den Registrierungs- und Authentifizierungsprozess einer Lösung gestellt werden, tiefer liegen als erwartet. So ist z.B. zur Erlangung der höchsten Vertrauensstufe erforderlich, dass die beantragende Person im Zuge des Registrierungsprozess physisch anwesend ist und die angegebenen Daten mit einem offiziellen Ausweisdokument verglichen werden. Doch entsprechende Fachstellen erachten diese Anforderungen als nicht notwendig: beispielsweise bei der Einreichung von Fördermittelgesuchen für Kulturprojekte, bei der Beantragung von Betreibungsregisterauszügen oder für die Freigabequittung der Steuererklärung bestehen diese Anforderungen nicht. Die Identifikation gilt in diesen Fällen bereits als hinreichend, sofern die Angaben der beantragenden Person mit den Angaben einer nicht-öffentlichen Datenbank übereinstimmen und die Richtigkeit weiterer Angaben mittels einer vertrauenswürdigen Quelle abgeglichen werden können. Auch ist es nicht erforderlich, das Authentifizierungsmittel der beantragenden Person persönlich zu übergeben oder es erst nach Validierung der Identität zu aktivieren, was als Faktor für eine starke Authentifizierung gilt. Das separate Zusenden von Benutzername und Passwort wird hierfür als hinreichend erachtet. Zum Schutz gegen Duplizierung und Fälschung durch Dritte und zur Sicherstellung, dass das Authentifizierungsmittel nur unter der Kontrolle oder im Besitz der jeweiligen Person verwendet werden kann, erachten Fachstellen eine Zwei-Faktor-Authentifizierung als genügend sicher.

Die Tatsache, dass für den Zugang zu E-Government-Leistungen nicht immer die stärkste Vertrauensstufe gefordert wird, kann jedoch nicht dahingehend interpretiert werden, dass zu wenig auf die Sicherheit geachtet wird. Die Einschätzung darüber, welche Sicherheit eine Authentifizierungslösung zu bieten hat, geht jeweils auch mit der Einschätzung der Eintrittswahrscheinlichkeit von den damit verbundenen Risiken einher. So wird die Wahrscheinlichkeit, dass jemand unter Vorgabe einer falschen Identität einen Betreibungsregisterauszug beantragt als eher gering eingeschätzt, während das Risiko, dass jemand die Inhalte des beantragten Dokuments selbst zu fälschen versucht, als viel grösser angesehen wird.

Diese Erkenntnisse erwecken die Vermutung, dass die Notwendigkeit einer Authentifizierungslösung der höchsten Vertrauensstufe bei den meisten aktuell vorhandenen E-Government-Services der Schweizer Verwaltung gering ist. Die Erfahrungen in anderen Ländern bestätigen diese Erkenntnis. So existieren z.B. auch in Ländern wie Norwegen oder Frankreich kaum E-Government-Services, die eine Authentifizierung der höchsten Stufe verlangen.

Die Herausforderung besteht somit darin, für die wenigen E-Government-Services, die eine starke Authentifizierung benötigen, eine Lösung bereitzustellen, deren Usability möglichst hoch ist und deren Verbreitung trotz weniger Anwendungen in der Verwaltung gegeben ist. Dies gilt aktuell in der Verwaltung als ein ungelöstes Problem, da heutzutage keine schweizweit etablierte Authentifizierungslösung mit hoher Usability existiert.

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Technische Neuheit: Sicher einloggen mit lauschendem Handy

Die Sicherheit – gerade beim Login auf Online-Plattformen – wird im Zeitalter ansteigender Cyberkriminalität immer wichtiger. In der Praxis gestaltet sich die Nutzung der Zwei-Faktor Authentifizierung für die Nutzer als eher mühsam. Das ETH-Spinoff «Futurae» zeigt, dass es auch anders geht…

Die Digitalisierung schreitet in enormem Tempo voran und somit steigt die Anzahl digitaler Services, die Einfachheit, Individualität und Mehrwert versprechen. Auch der Anspruch an die Sicherheit solcher Plattformen steigt stetig, insbesondere bei Plattformen mit sensitiven oder vertraulichen Daten. Gerade der Login auf Plattformen, wie zum Beispiel Bankenportalen für das E-Banking gestaltet sich heute aber oft umständlich und dauert lange.

Bei diesen Authentifizierungsprozessen kommt heute die Zwei-Faktor Authentifizierung zum Zug, bei der jeweils in zwei Schritten der Nutzer verifiziert wird. Der erste Schritt beinhaltet die Eingabe von Benutzername und Passwort, dann erfolgt in einem zweiten Schritt die Verifikation über die Eingabe eines Codes via Kartenlesegeräte (Token), Bestätigung eines SMS-Codes oder über Scan eines QR-Codes. Ein umständlicher, langer und zum Teil gar unsicherer Prozess… Gerade die SMS-Variante gilt unterdessen als unsicher und muss in Kürze in der Schweiz abgelöst werden. Zudem verursachen aktuelle Authentifizierungslösungen für die Anbieter sehr hohe wiederkehrende Kosten, so wird bei gewissen Modellen neben Lizenz-, Infrastruktur- und Supportkosten zusätzlich auch pro Login eine Gebühr fällig.

Es geht auch einfacher…
Das ETH Spin-off «Futurae», welches vor zwei Jahren aus dem Departement System Security Group entstanden ist, hat sich zum Ziel gesetzt, den Authentifizierungsprozess für den Nutzer einfacher und sicherer zu gestalten. Sie hat ein Verfahren entwickelt, welches den Login-Prozess für den Nutzer in nur einem gefühlten Schritt ermöglicht – und dies ohne manuelles Zutun. Somit entfällt die mühsame Nutzung von Kartenlesegeräten, altmodischen Streichlisten, abfotografieren von QR-Codes am Bildschirm (Foto-TAN) oder das eingeben von SMS-Codes (mTAN).

Das Produkt «SoundProof» funktioniert mittels Smartphone und nutzt die Umgebungsgeräusche des Nutzers. Um sich auf einer Webseite anzumelden, gibt man zuerst wie gewohnt Benutzername und Passwort ein. Die SoundProof-App nimmt dann über das Smartphone und das Mikrophon im Notebook die Umgebungsgeräusche auf. Die beiden Aufzeichnungen werden anschliessend mit Hilfe eines AI-Algorithmus auf dem Smartphone abgeglichen.

Und sicherer…
SoundProof basiert auf speziell entwickelten AI-Algorithmen mit einer 2048-Bit RSA und 128-bit AES Verschlüsselung. Das entspricht dem Military-Grady Encryption Standard. Man bräuchte mit dem heutigen Stand der Technik rund 15 Jahre um diesen Code zu knacken. Selbst am USENIX Symposium in Washington im Jahr 2015 (einer der wichtigsten Security Hacker-Events weltweit), hielt die SoundProof App den Angriffen stand. Das Verfahren ist absolut sicher, da Umgebungsgeräusche nicht zu fälschen sind.

Das grosse Potenzial
Futurae fokussiert in einem ersten Schritt auf die Finanzdienstleistungs- und Gesundheitsbranche, wobei auch IT Dienstleister (die solche Lösungen implementieren) eine wichtige Rolle spielen. Längerfristig sind aber alle Unternehmen weltweit angesprochen, die Kunden- oder E-Commerce-Portale anbieten und ihre Sicherheit erhöhen wollen, ohne die Benutzerfreundlichkeit zu verringern.
Der innovative Ansatz gibt dem Startup recht, es wurden bereits Aufträge realisiert und es laufen diverse Pilotprojekte bei IT-Dienstleistern und grossen Finanzinstituten in der Schweiz. Auch in Punkto Kosten, ist die SoundProof Lösung um ein Vielfaches günstiger als bestehende Angebote.


Futurae Technologies AG Intuitive Security, Today.
Futurae bietet Unternehmen eine Authentifizierungs-Suite mit AI-basierten und autonomen Authentifizierungs- und Regulierungs-kompatiblen Produkten (z.B. PSD2). Diese Produkte sorgen für höhere Produktivität und verbesserte Benutzererfahrung bei Mitarbeitenden und Kunden.
www.futurae.com


 

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Starke Authentifizierung mit dem SwissPass

Lange wurde sie herbeigesehnt, eine Schweizer Authentifizierungsplattform. Eine passende Lösung könnte nun eine Plastikkarte bringen – der SwissPass. Dieser ist in der Schweizer Bevölkerung nicht nur weit verbreitet, er besitzt auch die neuste Chip-Technologie. Der SwissPass ermöglicht damit eine einfache und sichere Authentifizierung im Web oder auf Mobilgeräten aufgrund starker Kryptographie. Ist eine Weiterentwicklung der Karte die Lösung?

Durch die immer höhere mediale Aufmerksamkeit von Sicherheitslücken und Fällen von Identitäts- und Datenklau haben mehr und mehr Benutzer das Bedürfnis nach sicheren Anmeldeverfahren. Etablierte Authentifizierungsmechanismen mit zweitem Faktor, wie zum Beispiel SMS, gelten schon seit längerer Zeit als unsicher. Zugunsten der Benutzerfreundlichkeit werden aber oft Abstriche bei der Sicherheit gemacht und risikoreiche Verfahren kommen zum Einsatz.

Die SBB gehen hier mit gutem Beispiel voran, denn ihre SwissPass-Karte kombiniert Benutzerfreundlichkeit mit Sicherheit. Der SwissPass mit seinem ISO 14443 Crypto-Chip hat alle Voraussetzungen für die Verwendung als starker Faktor bei einer 2-Faktoren-Authentifizerung. Will sich ein Benutzer/ eine Benutzerin erfolgreich über eine Webapplikation oder eine mobile App anmelden, muss er/sie neben einem Passwort noch den Besitz der Karte beweisen.

Der SwissPass mit seinem kontaktlosen RFID-Chip kann mit jedem NFC-fähigen Smartphone gelesen und überprüft werden. Da auf dem Chip selbst keine persönlichen Daten abgelegt sind, sondern nur die sogenannte MediumID gespeichert ist, kann der Benutzer/die Benutzerin den Besitz der Karte nachweisen, ohne zu befürchten, irgendwelche Daten preiszugeben.

SwissPass Authentication Service

Doch wie kann nun der SwissPass als die Schweizer Authentifizierungsplattform genutzt werden? Die Berner Fachhochschule in Zusammenarbeit mit den SBB hat sich dieser Frage angenommen und entwickelte das Konzept des SwissPass Authentication Services mit den folgenden Zielen:

  • Sicherheit: Aufgrund einer standardmässigen 2-Faktoren-Authentifizierung mit SwissPass-Karte und Passwort erreicht die Lösung ein hohes Niveau an Sicherheit.
  • Benutzerfreundlichkeit: Um den SwissPass Authentication Service für eine breite Anwenderbasis attraktiv zu gestalten, steht die Benutzerfreundlichkeit stark im Fokus. Prozesse und Benutzeroberfläche sind bewusst einfach und intuitiv gehalten.
  • Anonymität: Gegenüber Webapplikationen und mobilen Apps ist es möglich, anonym zu bleiben. Der SwissPass Authentication Service speichert keine benutzerbezogenen Daten und bietet so vollständigen Schutz der Privatsphäre.
  • Schweizer Lösung: Der Betrieb und die Wartung aller Komponenten erfolgt, im Gegensatz zu Konkurrenzprodukten wie dem Google Authenticator , vollständig in der Schweiz.

Prototypische Umsetzung

Die Mitautoren Frank Sellin und Nishanthan Sithampary haben in ihrer Bachelorarbeit die Ideen des SwissPass Authentication Services schliesslich prototypisch umgesetzt. Die zuvor entwickelten Prozesse zur Registrierung bzw. zum Anmelden an einer Web-Seite oder bei einer mobilen App, konnten die Studierenden erfolgreich implementieren.

Im Prototyp wird davon ausgegangen, dass die SBB das SwissPass Authentication Backend betreibt und die Authentifizierung der SwissPass-Karte übernimmt.

Registrierung

Um den SwissPass Authentication Service verwenden zu können, muss sich ein Benutzer/eine Benutzerin einmalig registrieren. Nach dem Starten der SwissPass Authenticator App muss anschliessend der SwissPass gescannt werden. Usability-Tests haben gezeigt, dass jede Person – ohne technische Vorkenntnisse – in der Lage ist, die SwissPass-Karte einzulesen. Zudem haben viele Benutzer und Benutzerinnen die Fahrausweiskontrolle im ÖV bereits erlebt. Beim Scannen der Karte wird ein Kommunikationskanal zwischen der Karte und dem SwissPass Authentication Backend aufgebaut und die Echtheit der Karte überprüft. In einem zweiten Schritt muss der Benutzer/die Benutzerin noch eine E-Mail-Adresse eingeben und ein Passwort wählen. Mit dem per E-Mail erhaltenen Link bestätigt der Benutzer/die Benutzerin schliesslich die Registrierung und kann danach sofort den SwissPass Authentication Service nutzen.

Anmelden an einer mobilen App

Beim Anmelden an einer mobilen App, z.B. einem Webshop, wählt der Benutzer/die Benutzerin die Funktion „Login über SwissPass Authentication Service“. Der Benutzer wird zunächst aufgefordert, seinen SwissPass zu scannen und dann sein Passwort einzugeben. Die SwissPass Authenticator App übernimmt auch hier die Kommunikation mit dem SwissPass Authentication Backend und lässt von diesem die Echtheit der Karte und das dazugehörige Password prüfen. Falls gewünscht, kann der Benutzer auch die im Backend hinterlegten Daten (Name, Geburtsdatum, Geschlecht) an die Webapplikation/mobile App weitergeben. Hat alles seine Richtigkeit, ist der Benutzer nun im Webshop eingeloggt und kann seinen Einkauf beginnen.

Mit dem SwissPass zur Technikrevolution?

Der SwissPass bietet mit der Erweiterung eines Authentication Services in der Tat eine sichere und benutzerfreundliche Authentifizierungsplattform für die Schweiz, welche die 2-Faktoren-Authentifizierung in Webapplikationen und mobilen Apps ermöglicht. Benutzerfreundlichkeit gepaart mit hoher Sicherheit und Schutz der Privatsphäre sind die Grundsätze des SwissPass Authentication Service. Damit stellt die SwissPass-Karte greifbar die Grundlage für eine kleine Schweizer Technikrevolution dar.

Abbildung: Anbindung eines Webshops an den SwissPass Authentication Service: Mit Hilfe der SwissPass-Karte und einem NFC-fähigen Smartphone kann sich ein Benutzer in zwei einfachen Schritten sicher authentifizieren.

Creative Commons LicenceCreate PDF

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.