Ist-Analyse: Angriffe auf das Online-Banking
Angriffsflächen aktueller TAN-Verfahren
Herausforderung: Social Engineering
Diese Frage relativiert sich jedoch schnell, wenn die technische Umsetzung der Betrugsmaschen mittels Banking-Trojanern und deren Verbreitung in dem nachfolgenden Absatz betrachtet wird.
Herausforderung: Banking-Trojaner
Eine Vielzahl an verschiedenen Trojanern und Schadnetzwerke greifen Online-Banking kontinuierlich und erfolgreich an. Bereits anhand der Daten eines einzelnen Banking-Trojaners (Zeus P2P) wird das Ausmaß dieser Problemstellung deutlich, denn allein im Februar 2013 waren mehr als 20.000 deutsche Benutzer mit diesem speziellen Trojaner infiziert [ROSS13]. Insgesamt betrachtet kann davon ausgegangen werden, dass monatlich hunderttausende Bürger in Deutschland von kriminellen Handlungen durch verschiedene Banking-Trojanern betroffen sind.
Für die Durchführung von Angriffen auf das Online-Banking nutzen die Banking-Trojaner unter anderem „Man-in-the Browser-Angriffe“ (kurz MITB). Bei dieser Angriffsform nistet sich der Trojaner in den Browser des Opfers ein, um anschließend die besuchten Webseiten clientseitig zu manipulieren. Das Gefährliche an dieser Angriffsform ist, dass der Nutzer oft nicht erkennen kann, ob die dargestellten Inhalte tatsächlich von der Bank stammen oder nachträglich vom Banking-Trojaner hinzugefügt oder manipuliert wurden. Dieser Umstand resultiert daraus, dass sich der Nutzer tatsächlich auf der Webseite des Anbieters bewegt und die Manipulation erst nach der Entschlüsselung der übertragenen Webseite erfolgt. Hieraus resultiert ein weiteres entscheidendes Problem, denn dem Nutzer wird durch die aktuellen Browser unfreiwillig eine falsche Sicherheit suggeriert, wenn in der Adresszeile beispielsweise ein „grünes Schloss“ für eine gültige Zertifikatsvalidierung des Server-Zertifikates angezeigt wird, aber dennoch manipulierte Inhalte auf der Webseite von einem Trojaner hinzugefügt werden können.
Mit der Erkenntnis über die technische Umsetzung von Betrugsmaschen im Online-Banking und der Tatsache, dass der Faktor „Mensch“ aktuell keinerlei technische Hilfsmittel zur Verfügung hat, um einen MITB-Angriff zu erkennen, ist es nicht mehr verwunderlich, warum „stupide“ Techniken des „Social Engineerings“ so erfolgreich sind. In dem nachfolgenden Screenshot ist die Betrugsmasche aus dem vorherigen Abschnitt nochmals aufgegriffen worden und als eine Manipulation innerhalb der Online-Banking-Webseite einer fiktiven Bank dargestellt. An dieser Stelle sei darauf hingewiesen, dass der geschilderte Angriff theoretisch auf jeder Webseite erfolgen kann.
Als Manipulation innerhalb des vertrauten Corporate Designs der eigenen Bank, hat die dargestellte Betrugsmasche ein großes Potential dazu nicht als Angriff erkannt zu werden. Hinzu kommt das bereits genannte Problem, dass oben links in der Adresszeile des Browsers eine sichere Verbindung zu dem Server der Bank angezeigt wird. Der Angreifer kann das gesamte Nutzererlebnis auf der Webseite beeinflussen. So kann er beispielsweise auch die Kontoübersicht dahingehend manipulieren, dass die fälschlich erhaltene Überweisung ebenfalls angezeigt wird.
Generischer Angriff auf das Online-Banking
Durch unterschiedliche Infektionsvektoren (z.B. Drive-by-Download, Anhang in Phishing-Mail, Zero-Day-Exploit, o.Ä.) wird ein Trojaner auf dem Rechner des Opfers installiert.
Mit Hilfe von „Web-Injections“ manipuliert der Trojaner die Darstellung und das Nutzererlebnis der besuchten Webseite, indem er z.B. neue HTML-Elemente in den DOM hinzufügt oder die Funktionalität von Links beeinflusst.
Die Manipulationen im Browser werden zielgerichtet eingesetzt, um eine bestimmte Betrugsmasche mit Hilfe von „Social Engineering“ umzusetzen. Durch hinzugefügte Warnungen wird der Nutzer aus seinem normalen Workflow gebracht und durch die Manipulation von Links, kann eine Sperrung des Kontos simuliert werden, die den Nutzer in eine Stresssituation bringt.
Der Angreifer bringt den Nutzer in eine Stresssituation, damit dieser mit hoher Wahrscheinlichkeit ein Fehlverhalten verursacht. Die Qualität der Manipulationen ist somit entscheidend für den Erfolg des Angriffs.
Ein vergleichbares Resultat kann vom Angreifer ebenfalls mittels Phishing Webseiten erzielt werden. Im Gegensatz zu dem geschilderten MITB-Angriff, gibt es für diesen Angriffsvektor bereits technische Hilfsmittel (z.B. Zertifikatsvalidierung oder URL-Matching), die den Nutzer bei der Erkennung der gefälschten Darstellung unterstützen.
Angriffe auf das mTAN-Verfahren
Als Grundlage für einen erfolgreichen Angriff auf das mTAN-Verfahren, müssen die Schritte des generischen Angriffs von einem Angreifer umgesetzt werden. Hierbei geht es in erster Linie um die Manipulation oder Fälschung der Darstellung einer Webseite im Browser, unter Verwendung von Techniken des „Social Engineerings“.
Die Sicherheit des mTAN-Verfahrens beruht auf der Verwendung eines unabhängigen zweiten Kanals für das Versenden der TAN. Für die Kompromittierung des zweiten Kanals kann der Angreifer in einem ersten Schritt z.B. eine Abfrage der Mobilfunknummer auf der Webseite der Bank einfügen. Als Vorwand hierfür kann er z.B. einen Datenabgleich oder eine Sicherheitsbestätigung seitens der Bank vortäuschen. Zusätzlich kann eine Kontosperrung durch Manipulation der Links auf der Webseite simuliert werden, bis die Eingabe der Mobilfunknummer erfolgt ist.
Im Anschluss daran erhält das Opfer eine SMS, die es dazu auffordert ein neues „Sicherheitszertifikat“ zu installieren. Ein Link zu diesem „Sicherheitszertifikat“ ist in der SMS enthalten. Sobald das Opfer dieses falsche „Sicherheitszertifikat“ installiert, wird ein Trojaner auf das Mobiltelefon aufgespielt.
Der Trojaner auf dem Smartphone überwacht die eingehenden SMS, um enthaltene TANs zu ermitteln und an den Angreifer weiterzuleiten.
Mit den in Schritt 3 gestohlenen Anmeldeinformationen loggt sich der Angreifer auf der Webseite der Bank ein. Dort erstellt der Angreifer eine gefälschte Transaktion auf ein beliebiges Konto. Durch den in Schritt 5 installierten Trojaner erhält der Angreifer die TAN für seine Transaktion. Somit ist der Angreifer in der Lage das mTAN-Verfahren zu brechen.
Es existieren weitere dokumentierte Angriffe auf das mTAN-Verfahren, bei denen keine Infizierung des Smartphones (siehe Schritt 5) vom Angreifer benötigt wird. Hierbei handelt es sich um Angriffe mittels zweiter SIM-Karte oder Angriffe unter Ausnutzung von Schwachstellen in den SS7 Protokollen. Beide Angriffe verdeutlichen, dass SMS-basierte TAN-Verfahren über das Mobilfunknetz kritische Schwachstellen aufweisen können.