abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

Sicherheit der 5-stellige PIN, 2-Faktor-Authentifzierung (TAN) für Login

Link zum Beitrag wurde kopiert.

Gelegentlicher Autor
  • Community Junior
  • Community Junior
  • Community Junior
  • Anerkannter Autor
  • Community Beobachter
Beiträge: 10
Registriert: 06.10.2016

Hallo,

 

ich weiß, dass das Thema gerade erst aktiv behandelt wurde (https://wissen.consorsbank.de/t5/Feedback/Sicherheit-der-5-stelligen-PIN/td-p/32883), möchte aber nochmals ausführlich auf das offizielle Statement eingehen. Möglicherweise gibt es auch weitere Informationen oder regulatorische Problematiken, über die noch nicht offziell informatiert wurde.

Es wurde zwar bereits "abschließend geklärt", diese Aussage ist allerdings nach meiner informationstechnischen Ansicht nicht haltbar.

 

In der FAQ befindet sich ein Artikel bezüglich der Sicherheit der 5-stelligen PIN.
Hier: https://wissen.consorsbank.de/t5/PIN-TAN/Ist-meine-5-stellige-PIN-sicher/ta-p/15827

Aus IT-sicherheitstechnischer Sicht ist die Argumentation leider (auch aus meiner Sicht) nicht ausreichend, um die Sicherheit eines Accounts vor Missbrauch zu beweisen.

Hier kurz meine Kommentare zu den in dem Artikel genannten Argumenten.

 

  • „Die 5-stellige alphanumerische PIN schütz Ihren Kontozugang sehr effektiv. Die Kombination aus fünf Buchstaben (jeweils in Groß- oder Kleinschreibung) und Zahlen bedeutet, dass es nahezu eine Milliarde verschiedener Möglichkeiten gibt, die PIN zusammenzusetzen.“

Dieses Argument spielt auf einen Brute-Force-Angriff an, bei dem Passwörter durch Ausprobieren erraten werden können. Die These ist, dass 1 Milliarde Möglichkeiten für Passwörter ausreichen sollten, um sie nicht in hinnehmbarer Zeit zu erraten.
Nach kurzem Googeln findet man allerdings schnell zahlreiche Artikel, die belegen, dass es (je nach verwendetem Passwort-Aufbewahrungs-Algorithmus) durchaus möglich ist,  ein Passwort mit 1 Milliarde möglichen Kombinationen innerhalb von Sekunden zu knacken.
Beispiel: https://www.heise.de/security/meldung/Rekorde-im-Passwort-Knacken-durch-Riesen-GPU-Cluster-1762654.h...

 

  • „Die Wahrscheinlichkeit, dass ein Angreifer die richtige PIN errät, ist außerordentlich gering. Zudem hat ein Angreifer nicht unendlich viele Möglichkeiten, um die richtige PIN zu finden. Nach drei Fehlversuchen wird der Konto-/ Depotzugang gesperrt, somit ist eine sogenannte ‘Brute-Force-Attack‚ bei der computerunterstützt einfach alle theoretisch denkbaren xxx Mio. Kombinationen ausprobiert werden, nicht möglich. “Die Wahrscheinlichkeit mit drei Versuchen unsere fünfstellige PIN zu erraten, liegt bei rund 1 zu 300 Mio.“

Die Einschränkung der Versuche, über das Online-Portal Passwörter zu erraten, ist selbstverständlich und gängige Praxis bei sämtlichen Passwort-basierenden Authentifzierungs-Diensten/Services. Es ist allerdings nicht der einzige Angriffsvektor für Passwort-gesicherte Dienste. Irgendwo müssen die Passwörter nämlich auch in einer Datenbank gespeichert sein (bestenfalls in verschlüsselter Form), auf die möglicherweise auch noch andere Leute als der Benutzer Zugriff haben (z.B. Entwickler, Administratoren, Mitarbeiter, Server-Provider-Mitarbeiter/Entwickler/Administratoren) oder eben Hacker, die es geschafft haben, in irgendeinem Glied dieser Kette Datendiebstahl zu begehen.

Gelangt jemand in den Besitz dieser Datenbank, ist es mit einem vielstelligen Passwort, das unter Verwendung von sicheren kryptographischen Algorithmen geschützt wurde, auch für diese Menschen oder Hacker nicht möglich, das Passwort aus dem Datendiebstahl zu rekonstruieren.

Wer garantiert, dass sich in dieser Kette nicht eine einzige nicht vertrauenswürdige Person befindet? Wer garantiert, dass keine Person oder Maschine in dieser Kette jemals einen Sicherheits-relevanten Fehler begeht?

Es mag überzogen klingen - aber in Zeiten, in denen wöchentlich größere Datenverluste auch von großen oder sogar in der IT angesiedelten Unternehmen bekannt werden, ist dies nur eine Frage der Zeit, bis derartiges jede Unternehmung treffen kann.

Wäre die Möglichkeit eines mehrstelligen Passworts gegeben, hätte der Benutzer selbst die Möglichkeit, derartige Gefahrenszenarien zu eliminieren.

 

  • „Mit der PIN alleine können keine Transaktionen ausgeführt werden. Für jede Überweisung etc. ist zusätzlich eine TAN notwendig. Und die Verwendung der mobilen TAN oder des TAN Generators erhöht die Sicherheit auf ein Maximum.

Natürlich ist es selbstverständlich, dass in der heutigen Zeit das Angebot von 2-Faktor-Authentifzierung Pflicht sein sollte, wenn es um vertrauliche Daten geht. Die TAN ist eine Form der 2-Faktor-Authentifzierung. Leider deckt diese nicht vollständig den Bereich aller vertraulichen Daten ab. Kontostand, Kontoauszüge und andere vertrauliche Informationen sind nicht durch die TAN geschützt und können direkt nach Login eingesehen werden.

Denn was beispielsweise auch ein sicheres Passwort nicht verhindern kann, ist den Diebstahl des Passworts durch Malware (wie beispielsweise einen Keylogger). Ohne TAN/2-Faktor-Authentifzierung beim Login ist es für Malware/Viren ein Leichtes, sämtliche vertrauliche Informationen nur mithilfe des gestohlenen Passworts einzusehen.

 

Meine Vorschläge zur Verbesserung der Sicherheit sind daher:

- Aufheben der Passwort-Maximallänge (und die damit verbundene Softwareänderung) und Beibehaltung wirklicher Passwortverbesserungs-Kriterien (wie beispielsweise die bereits vorhandene Pflicht, Groß- und Kleinbuchstaben sowie Zahlen zu verwenden).

- Erweiterung der gültigen Passwort-Zeichen um Sonderzeichen, falls nicht vorhanden.

- Einführung der Möglichkeit, Webseiten-Logins mithilfe von TANs bestätigen zu müssen.

 

Viele für Anwender im Vergleich als unkritischere Services im Vergleich zu Online-Banking bezeichnete Dienste bieten bereits diese Form der Sicherheit. Für Online-Banking sollte es daher in jedem Fall ebenfalls so sein.

Meine Änderungsvorschläge beinhalten zudem einen optionalen Charakter, d.h. für User, denen ihre Sicherheit nicht so sehr am Herzen liegt, würde sich meiner Einschätzung nach zudem nahezu nichts ändern.

 

Für affine Interessierte hier vielleicht auch noch ein meiner Meinung nach anderer sehr interessanter Artikel bezüglich der Sache mit der Einschränkung der zulässigen Passwörter:
https://www.troyhunt.com/the-cobra-effect-that-is-disabling/

 

Ich erwarte kein vollständiges Verständnis für meinen erneuten Diskussionsanstoß, aber anscheinend hilft in diesem Fall (nämlich das Verbessern der Sicherheit) nur die Wiederholung von bereits häufig genannten Argumenten.


Viele Grüße
Maximilian S.

57 Antworten 57

Routinierter Autor
Beiträge: 142
Registriert: 11.05.2014

@mxscho sehe ich genauso! kann dir nur zustimmen!! verwende auch 1Password, mit Abstand die beste und sicherste Möglichkeit gute Passwörter zu generieren und zu verwalten. Leider werden wir das dem Normalo-User nie näher bringen können Smiley (traurig) 


Aufsteiger
  • Community Junior
  • Community Junior
  • Community Junior
  • Ideenmeister
Beiträge: 7
Registriert: 30.11.2016

Ich habe mit dem Eintippen von 16stelligen PW kein Problem, Buchstaben+Ziffern+Sonderzeichen. Mache ich jeden Tag. Bin vielleicht eine Ausnahme, ist aber so. Smiley (fröhlich)


Gelegentlicher Autor
  • Community Junior
  • Community Beobachter
  • Community Junior
  • Community Junior
Beiträge: 8
Registriert: 12.01.2017

Es ist einfach so, dass gerade im sensiblen Bereich wie Banken eine für den Nutzer unverständliche Beschränkung der Passwortlänge eingeführt wird. Jedes andere System mit Registrierungsfunktion bietet die Flexibilität, Passwörter mit einer Zeichenlänge von mehr als 5 zu vergeben. Wieso das gerade in sicherheitskritischen Infrastrukturen angewendet wird, kann ich nicht nachvollziehen. Die Consorsbank ist hier nicht die einzige Bank mit dieser Limitierung.


Aufsteiger
Beiträge: 4
Registriert: 21.07.2015
Wir schreiben das Jahr 2018 und die Consorsbank hat immer noch fünfstellige PINs.
Zeit, das Thema mal wieder an die Oberfläche zu holen...
0 Likes

Routinierter Autor
Beiträge: 142
Registriert: 11.05.2014

@Sikk

 

Und was genau soll das bringen!? Anscheinend können oder wollen es manche nicht verstehen, dass 5 Zeichen (mit Sperrung nach 3 falschen Eingaben) absolut ausreichend sind...


Autorität
Beiträge: 4639
Registriert: 06.02.2015

Da sollte man lieber die Länge der PIN auf den ganzen Karten  (z.B. EC, Giro, Visa, usw.) zukünftige verlängern und zusätzlich Buchstaben und Sonderzeichen erlauben. Dort sind jetzt gerade mal 10.000 Kombinationen möglich. Die sind in kürzester Zeit durchprobiert. Es gibt sogar, Seiten dort sind alle 4-stelligen PINs aufgelistet... Smiley (Zunge)

Und dort scheint es keinen (mehr) zu stören. Verlegener Smiley 

 

0 Likes

Gelegentlicher Autor
  • Community Junior
  • Community Beobachter
  • Community Junior
  • Community Junior
Beiträge: 8
Registriert: 12.01.2017
Wieso sind 5 Zeichen ausreichend? Gibt es dazu eine Empfehlung?
Bei einer PIN am Bankautomat/Terminal sind es 4 Stellen.
0 Likes

Gelegentlicher Autor
  • Community Junior
  • Community Junior
  • Community Junior
  • Anerkannter Autor
  • Community Beobachter
Beiträge: 10
Registriert: 06.10.2016

Übrigens: Dass damals zur aktiven Zeit dieses Threads mein Vorschlag, 2FA beim Login zu ermöglichen (Opt-in wäre vorerst völlig ausreichend), anscheinend doch wieder vollständig über Bord geworfen wurde, empfand ich als wesentlich unbefriedigender als diese sinnbefreiten Versuche, eine begrenzte Passwortlänge zu rechtfertigen.

 

Vielleicht hab ich aber auch einfach gelernt meine Zeit nicht damit zu verschwenden, gegen eine Wand zu sprechen.

Die Leute, die ich mit diesen Sicherheitsbedenken wohl am ehesten ansprechen würde, sind sowieo vermutlich aktuell mit anderen Dingen am ripplen. 😉


Gelegentlicher Autor
  • Community Junior
  • Community Beobachter
  • Community Junior
  • Community Junior
Beiträge: 6
Registriert: 21.11.2016

Es ist wirklich ein Armutszeugnis wie diese Bank mit unseren Daten umgeht. Gerade wurde ich wieder am Telefon nach der x-ten Stelle meiner PIN gefragt. Da wird mir wirklich übel, wenn man sieht, dass ALLE PINS UNVERSCHLÜSSELT abgespeichert werden. Dazu noch die fehlende 2FA.

Im Grunde genommen müsste hier schon der Gesetzgeber tätig werden.

0 Likes

Autorität
Beiträge: 4639
Registriert: 06.02.2015

@AccessDenied, es gibt auch sichere Wege, wie man Teile eines Kennworts sicher ablegen kann um diese dann mit der Eingabe zu vergleichen.

Wie soll sich der Kunde anders legitimieren, wenn man z.B. vom "mTAN"-Handy aus anruft und keinen TAN-Generator hat? Verlegener Smiley Man kann die PIN-Legimitation auch abbrechen und sich danach beim Mitarbeiter per TAN legitimieren.

 

0 Likes
Antworten