Hallo,
ich weiß, dass das Thema gerade erst aktiv behandelt wurde (https://wissen.consorsbank.de/t5/Feedback/Sicherheit-der-5-stelligen-PIN/td-p/32883), möchte aber nochmals ausführlich auf das offizielle Statement eingehen. Möglicherweise gibt es auch weitere Informationen oder regulatorische Problematiken, über die noch nicht offziell informatiert wurde.
Es wurde zwar bereits "abschließend geklärt", diese Aussage ist allerdings nach meiner informationstechnischen Ansicht nicht haltbar.
In der FAQ befindet sich ein Artikel bezüglich der Sicherheit der 5-stelligen PIN.
Hier: https://wissen.consorsbank.de/t5/PIN-TAN/Ist-meine-5-stellige-PIN-sicher/ta-p/15827
Aus IT-sicherheitstechnischer Sicht ist die Argumentation leider (auch aus meiner Sicht) nicht ausreichend, um die Sicherheit eines Accounts vor Missbrauch zu beweisen.
Hier kurz meine Kommentare zu den in dem Artikel genannten Argumenten.
Dieses Argument spielt auf einen Brute-Force-Angriff an, bei dem Passwörter durch Ausprobieren erraten werden können. Die These ist, dass 1 Milliarde Möglichkeiten für Passwörter ausreichen sollten, um sie nicht in hinnehmbarer Zeit zu erraten.
Nach kurzem Googeln findet man allerdings schnell zahlreiche Artikel, die belegen, dass es (je nach verwendetem Passwort-Aufbewahrungs-Algorithmus) durchaus möglich ist, ein Passwort mit 1 Milliarde möglichen Kombinationen innerhalb von Sekunden zu knacken.
Beispiel: https://www.heise.de/security/meldung/Rekorde-im-Passwort-Knacken-durch-Riesen-GPU-Cluster-1762654.h...
Die Einschränkung der Versuche, über das Online-Portal Passwörter zu erraten, ist selbstverständlich und gängige Praxis bei sämtlichen Passwort-basierenden Authentifzierungs-Diensten/Services. Es ist allerdings nicht der einzige Angriffsvektor für Passwort-gesicherte Dienste. Irgendwo müssen die Passwörter nämlich auch in einer Datenbank gespeichert sein (bestenfalls in verschlüsselter Form), auf die möglicherweise auch noch andere Leute als der Benutzer Zugriff haben (z.B. Entwickler, Administratoren, Mitarbeiter, Server-Provider-Mitarbeiter/Entwickler/Administratoren) oder eben Hacker, die es geschafft haben, in irgendeinem Glied dieser Kette Datendiebstahl zu begehen.
Gelangt jemand in den Besitz dieser Datenbank, ist es mit einem vielstelligen Passwort, das unter Verwendung von sicheren kryptographischen Algorithmen geschützt wurde, auch für diese Menschen oder Hacker nicht möglich, das Passwort aus dem Datendiebstahl zu rekonstruieren.
Wer garantiert, dass sich in dieser Kette nicht eine einzige nicht vertrauenswürdige Person befindet? Wer garantiert, dass keine Person oder Maschine in dieser Kette jemals einen Sicherheits-relevanten Fehler begeht?
Es mag überzogen klingen - aber in Zeiten, in denen wöchentlich größere Datenverluste auch von großen oder sogar in der IT angesiedelten Unternehmen bekannt werden, ist dies nur eine Frage der Zeit, bis derartiges jede Unternehmung treffen kann.
Wäre die Möglichkeit eines mehrstelligen Passworts gegeben, hätte der Benutzer selbst die Möglichkeit, derartige Gefahrenszenarien zu eliminieren.
Natürlich ist es selbstverständlich, dass in der heutigen Zeit das Angebot von 2-Faktor-Authentifzierung Pflicht sein sollte, wenn es um vertrauliche Daten geht. Die TAN ist eine Form der 2-Faktor-Authentifzierung. Leider deckt diese nicht vollständig den Bereich aller vertraulichen Daten ab. Kontostand, Kontoauszüge und andere vertrauliche Informationen sind nicht durch die TAN geschützt und können direkt nach Login eingesehen werden.
Denn was beispielsweise auch ein sicheres Passwort nicht verhindern kann, ist den Diebstahl des Passworts durch Malware (wie beispielsweise einen Keylogger). Ohne TAN/2-Faktor-Authentifzierung beim Login ist es für Malware/Viren ein Leichtes, sämtliche vertrauliche Informationen nur mithilfe des gestohlenen Passworts einzusehen.
Meine Vorschläge zur Verbesserung der Sicherheit sind daher:
- Aufheben der Passwort-Maximallänge (und die damit verbundene Softwareänderung) und Beibehaltung wirklicher Passwortverbesserungs-Kriterien (wie beispielsweise die bereits vorhandene Pflicht, Groß- und Kleinbuchstaben sowie Zahlen zu verwenden).
- Erweiterung der gültigen Passwort-Zeichen um Sonderzeichen, falls nicht vorhanden.
- Einführung der Möglichkeit, Webseiten-Logins mithilfe von TANs bestätigen zu müssen.
Viele für Anwender im Vergleich als unkritischere Services im Vergleich zu Online-Banking bezeichnete Dienste bieten bereits diese Form der Sicherheit. Für Online-Banking sollte es daher in jedem Fall ebenfalls so sein.
Meine Änderungsvorschläge beinhalten zudem einen optionalen Charakter, d.h. für User, denen ihre Sicherheit nicht so sehr am Herzen liegt, würde sich meiner Einschätzung nach zudem nahezu nichts ändern.
Für affine Interessierte hier vielleicht auch noch ein meiner Meinung nach anderer sehr interessanter Artikel bezüglich der Sache mit der Einschränkung der zulässigen Passwörter:
https://www.troyhunt.com/the-cobra-effect-that-is-disabling/
Ich erwarte kein vollständiges Verständnis für meinen erneuten Diskussionsanstoß, aber anscheinend hilft in diesem Fall (nämlich das Verbessern der Sicherheit) nur die Wiederholung von bereits häufig genannten Argumenten.
Viele Grüße
Maximilian S.
@mxscho sehe ich genauso! kann dir nur zustimmen!! verwende auch 1Password, mit Abstand die beste und sicherste Möglichkeit gute Passwörter zu generieren und zu verwalten. Leider werden wir das dem Normalo-User nie näher bringen können
Ich habe mit dem Eintippen von 16stelligen PW kein Problem, Buchstaben+Ziffern+Sonderzeichen. Mache ich jeden Tag. Bin vielleicht eine Ausnahme, ist aber so.
Es ist einfach so, dass gerade im sensiblen Bereich wie Banken eine für den Nutzer unverständliche Beschränkung der Passwortlänge eingeführt wird. Jedes andere System mit Registrierungsfunktion bietet die Flexibilität, Passwörter mit einer Zeichenlänge von mehr als 5 zu vergeben. Wieso das gerade in sicherheitskritischen Infrastrukturen angewendet wird, kann ich nicht nachvollziehen. Die Consorsbank ist hier nicht die einzige Bank mit dieser Limitierung.
Und was genau soll das bringen!? Anscheinend können oder wollen es manche nicht verstehen, dass 5 Zeichen (mit Sperrung nach 3 falschen Eingaben) absolut ausreichend sind...
Da sollte man lieber die Länge der PIN auf den ganzen Karten (z.B. EC, Giro, Visa, usw.) zukünftige verlängern und zusätzlich Buchstaben und Sonderzeichen erlauben. Dort sind jetzt gerade mal 10.000 Kombinationen möglich. Die sind in kürzester Zeit durchprobiert. Es gibt sogar, Seiten dort sind alle 4-stelligen PINs aufgelistet...
Und dort scheint es keinen (mehr) zu stören.
Übrigens: Dass damals zur aktiven Zeit dieses Threads mein Vorschlag, 2FA beim Login zu ermöglichen (Opt-in wäre vorerst völlig ausreichend), anscheinend doch wieder vollständig über Bord geworfen wurde, empfand ich als wesentlich unbefriedigender als diese sinnbefreiten Versuche, eine begrenzte Passwortlänge zu rechtfertigen.
Vielleicht hab ich aber auch einfach gelernt meine Zeit nicht damit zu verschwenden, gegen eine Wand zu sprechen.
Die Leute, die ich mit diesen Sicherheitsbedenken wohl am ehesten ansprechen würde, sind sowieo vermutlich aktuell mit anderen Dingen am ripplen. 😉
Es ist wirklich ein Armutszeugnis wie diese Bank mit unseren Daten umgeht. Gerade wurde ich wieder am Telefon nach der x-ten Stelle meiner PIN gefragt. Da wird mir wirklich übel, wenn man sieht, dass ALLE PINS UNVERSCHLÜSSELT abgespeichert werden. Dazu noch die fehlende 2FA.
Im Grunde genommen müsste hier schon der Gesetzgeber tätig werden.
@AccessDenied, es gibt auch sichere Wege, wie man Teile eines Kennworts sicher ablegen kann um diese dann mit der Eingabe zu vergleichen.
Wie soll sich der Kunde anders legitimieren, wenn man z.B. vom "mTAN"-Handy aus anruft und keinen TAN-Generator hat? Man kann die PIN-Legimitation auch abbrechen und sich danach beim Mitarbeiter per TAN legitimieren.