-
Die
sichere Datenübertragung, d. h. der Schutz vor Manipulation
und/oder der Schutz vor unberechtigter Nutzung von Dateninhalten
ist sehr wichtig, insbesondere wenn vertrauliche Daten über
ein weltweites Netz wie das Internet übertragen werden.
-
Online-Banking
ist ein weithin bekanntes Beispiel für eine Datenübertragung,
bei der der Schutz vor Manipulation und die Authentifizierung des
Datensenders eine besondere Bedeutung zukommt.
-
Beim
Online-Banking werden typischerweise als sicherheitsrelevante Daten
bei der Datenübertragung für einen Überweisungsauftrag
(Transaktion) die Empfängerkontonummer und -BLZ und der Überweisungsbetrag übermittelt,
dazu muss der Datensender als Auftraggeber authentifiziert werden.
-
Die Übertragung
des Empfängernamens kann schon als Sicherungsmaßnahme
betrachtet werden, denn der Überweisungsauftrag wird nur
ausgeführt, wenn der Empfängername zum schon durch
Kontonummer und -BLZ eindeutig bezeichneten Konto passt.
-
Dem
Verwendungszweck wird üblicherweise eine hohe Sicherheitsrelevanz
nicht beigemessen.
-
Beim
Online-Banking sind verschiedene Sicherungsverfahren bekannt und
in Benutzung:
Ein sehr einfaches Verfahren ist die ausschließliche
Benutzung eines persönlichen Kennworts oder einer persönlichen
Kennzahl (PIN), die zusammen mit der Auftraggeberkennung angegeben
werden muss und den Auftraggeber authentifiziert.
-
Dieses
Verfahren ist unsicher, da sich Dritte über verschiedene
Wege Kenntnis von dem persönlichen Kennwort oder der PIN
verschaffen können und die sicherheitsrelevanten Daten
nicht vor Manipulation während der Datenübermittlung
geschützt sind.
-
Eine
Verbesserung stellt die Benutzung so genannter PIN/TAN-Verfahren
dar:
Zusätzlich zu einer PIN muss für jede
Transaktion ein neuer Transaktionscode (TAN) angegeben werden, der einer
geheimen, d. h. nur dem authentischen Nutzer und der Bank bekannten
TAN-Liste entnommen wird. Üblicherweise enthält
eine solche TAN-Liste 100 TANs in Form von 100 6-stelligen Zahlen,
die alle gültig sind.
-
Unberechtigte
Dritte haben über Emails, die vorgeblich von einer Bank
kamen, mit Erfolg versucht, Bankkunden zur Bekanntgabe Ihrer PIN
und TAN zu verleiten und damit missbräuchliche Überweisungen
getätigt.
-
Bei
einem verbesserten Verfahren, dem so genannten indizierten TAN-Verfahren
(iTAN), ist jeweils für eine Transaktion nur genau eine
der 100, von der Bank jeweils zu einer geplanten Transaktion neu
bezeichneten (indizierte) TAN gültig. Dies erschwert die
missbräuchliche Nutzung bei unberechtigter Kenntnis einzelner
TANs.
-
Ein
weiteres Verfahren ist die Benutzung einer elektronischen Signatur
anstelle einer TAN:
Mit Hilfe einer HBCI-Chipkarte mit einem
Chipkartenleser, der die sichere PIN-Eingabe unterstützt,
so dass der kryptographische Schlüssel der Karte nicht
ausgelesen werden kann, lässt sich eine Transaktion ähnlich
wie mit einer TAN sichern. (Siehe auch: http://www.hbcizka.de/dokumente/diverse/fints40_kompendium.pdf:
insbes.: Kapitel 6.1: Infrastruktur-Sicherheit).
-
Durch
die bisher bezeichneten Verfahren besteht allerdings kein Schutz
vor einer Manipulation bei der Datenübermittlung, d. h.
z. B. Umlenkung der Überweisung auf ein anderes Konto und/oder
Veränderung des Überweisungsbetrags beim Online-Banking,
wenn es einem Dritten gelingt, die Daten auf dem Weg der Datenübermittlung
vom Auftraggeber zur Bank oder gar bereits in der Datenverarbeitungsanlage
des Auftraggebers abzufangen und zu verändern.
-
Als
mögliche Manipulationsverfahren, die dies bewerkstelligen
können, sind bekannt:
- 1. Die Benutzung
von so genannten Tojanern, d. h. Verbreitung von Computerprogrammen,
die dem Nutzer nicht bekannte und unerwünschte Programmfunktionen
enthalten, mit der die Dateneingabe oder Verarbeitung beim Online-Banking
in der Datenverarbeitungsanlage des Datensenders ausgespäht
oder manipuliert wird.
- 2. Vortäuschung einer Online-Banking-Seite im Internet:
Die eingegebenen Daten gehen dann nicht wie vom Nutzer angenommen
unmittelbar an die Bank, sondern an einen Dritten, der diese missbräuchlich
benutzt. (Pharming/Phishing)
- 3. Wenn der Dritte sich sowohl bei Manipulationsverfahren nach
1. wie 2. gleichzeitig bei der Bank anmeldet und die erlangten Daten
sofort benutzt (so genannter MAN-IN-THE-MIDDLE-Angriff), gelangt
er auch in Kenntnis der Kontrollangaben der Bank, wie z. B. die
Indexnummer einer zu benutzenden indizierten TAN, so dass auch das
iTAN-Verfahren nicht vor diesem Manipulationsverfahren schützt.
-
Im
Gebrauch sind drei Verfahren, die auch vor dem MAN-IN-THE-MIDDLE-Angriff
schützen können:
- 1) Das so
genannte mTAN-Verfahren, bei dem per SMS oder Telefon (also einem
vom unmittelbaren Online-Banking Datenübertragungsweg des
Internets unabhängigen Weg) zusammen mit den vom Auftraggeber übermittelten Überweisungsdaten
während des Online-Banking-Vorgangs genau eine nur kurze
Zeit gültige TAN übermittelt wird, mit dem die
Transaktion legitimiert wird.
Dadurch hat der Auftraggeber
die Möglichkeit, die an die Bank übermittelten
Daten noch vor Abschluss der Transaktion zu prüfen, und
die Bank kann den Auftraggeber über den Zugang zu einem
speziellen Telefonanschluß bzw. einer speziellen Handynummer
prüfen.
Das Verfahren hat den Nachteil, dass bei jeder
Transaktion zusätzliche Telekommunikationskosten, z. B. SMS-Gebühren
anfallen.
- 2) Das so genannte eTan-Verfahren:
Hier wird aus den Überweisungsdaten
ein Index erzeugt z. B. eine 6-stellige Zahl und aus dem Index wird mit
einem von der Bank zur Verfügung gestellten von der Datenverarbeitungsanlage
des Auftraggebers unabhängigem Gerät eine TAN
erzeugt, die den Auftrag legitimiert.
(Vergleiche Patent: DE 10 2005 006 199
A1 2007.07.05/Stiftung Warentest Finanztest 1/2007/www.sit.fraunhofer.de/phishing/phishing2006.pdf)
Das
eTAN-Verfahren kann manipuliert werden durch die Ermittlung eines
gültigen Index für manipulierte Überweisungsdaten.
Das eTAN-Verfahren und das zugrunde liegende o. g. Patent sehen
nicht vor, die Ermittlung des Indexes aus den Überweisungsdaten
auf spezielle Weise zu schützen. Wenn der Zusammenhang
zwischen den Überweisungsdaten und dem Index vom Auftraggeber
nicht geprüft wird, oder nicht geprüft werden
kann, ergibt sich hier ein Angriffspunkt für einen MAN-IN-THE-MIDDLE-Angriff.
Es
kann dem Auftraggeber auf einer gefälschten Internetseite
durch einen MAN-IN-THE-MIDDLE-Angriff oder mit Hilfe eines Trojaners
ein für eine manipulierte Überweisung gültiger
Index (durch Kenntnis des Zusammenhangs zwischen Überweisungsdaten
und Index oder durch Eingabe der manipulierten Überweisungsdaten
direkt bei der Bank) angezeigt werden und vom legitimierten Auftraggeber
eine für den manipulierten Auftrag gültige TAN
erhalten werden. Dies kann selbst dann funktionieren, wenn z. B.
die Uhrzeit der Auftragseingabe oder eine PIN mit in den Index oder
die TAN einfließt.
- 3) Die BW-Bank hat ein Sicherheitsverfahren eingeführt,
das wie folgt funktioniert: Wie gewohnt geben die Bankkunden beim
Online-Banking ihre persönliche Identifikation (PIN) ein.
Der TAN-Generator ersetzt die TAN-Liste und erzeugt auf Bedarf dynamische
TANs. Er ist ein kleines Gerät, das einem Taschenrechner ähnelt.
Der besondere Sicherheitsgewinn ergibt sich aus verschiedenen Faktoren.
Jede dynamisch generierte TAN ist nur für einen kurzen
Zeitraum gültig. Außerdem weist diese TAN eine
Transaktionsbindung auf: Zunächst gibt der Bankkunde die
Empfängerkontonummer in den TAN-Generator ein. Dieser berechnet
daraus eine TAN, die nur für diese Kontonummer Gültigkeit
besitzt.
(nach: http://www.idw-online.de/pages/de/news189231 www.bw-bank.de/imperia/md/content/privatkunden/direktbanking/faq_allg_tangenerator.pdf)
-
Sinnvoll
für ein Online-Banking-Verfahren wäre eine nach
mathematischen Gesichtspunkten sichere Verschlüsselung,
die dem Kerckhoffs' Prinzip („Die Sicherheit eines Kryptosystems
darf nicht von der Geheimhaltung des Algorithmus abhängen.
Die Sicherheit gründet sich nur auf die Geheimhaltung des
Schlüssels.") genügt.
-
Es
gibt eine solche nach mathematischen Gesichtspunkten sichere Verschlüsselungsmethode,
das One-Time-Pad.
-
In
seiner einfachsten Ausgestaltung werden die zu verschlüsselnden
Daten in eine Zahlenkette aus den Ziffern 0 und 1 übersetzt
(Quellzeichenkette). Ein Schlüssel, der sich aus einer
gleichlangen Zahlenkette in unvorhersehbar zufälliger Weise
ebenfalls aus den Ziffern 0 und 1 zusammensetzt (Schlüsselzeichenkette), wird
z. B. durch die Funktion XOR (exklusives Oder) sukzessiv mit der
Quellzeichenkette verknüpft und man erhält die
Codezeichenkette.
-
Durch
erneute XOR-Verknüfung der Codezeichenkette mit der Schlüsselzeichenkette
erhält man wieder die Quellzeichenkette, aus der unmittelbar
die verschlüsselten Daten rückübersetzt
werden können.
-
Das
One-Time-Pad lässt sich für das Online-Banking
zur Verschlüsselung einer Empfängerkontonummer
bei einem Überweisungsauftrag auch dergestalt anwenden,
dass zu der 10-stelligen Empfängerkontonummer eine 10-stellige
Schlüsselnummer als Einmalschlüssel addiert wird
und danach die Funktion mod(10^10) durchgeführt wird, also:
Codenummer
= ((Empfängerkontonummer + Schlüsselnummer)mod(10^10)).
(„mod” bezeichnet
die mathematische Funktion Modulo, die den Rest aus der Division
zweier ganzer Zahlen angibt.)
-
Grundlegende
Voraussetzungen zur Wahrung der Sicherheit dieses Einmalschlüssel-Verfahrens
sind: der Einmalschlüssel muss geheim bleiben, der Einmalschlüssel
muss unvorhersehbar zufällig sein und der Einmalschlüssel
darf nur einmal verwendet werden.
-
Diese
Voraussetzungen lassen sich erfüllen.
-
Es
gibt aber eine weitere Voraussetzung, die sich beim Online-Banking
nicht so leicht erfüllen lässt: Die verschlüsselte
Information darf nicht bekannt werden.
-
Wenn
für die einfachste Ausgestaltung des One-Time-Pads die
Quellzahlenkette, die z. B. bei einem Überweisungsauftrag
eine Empfängerkontonummer bezeichnen könnte, zusammen
mit der Codezeichenkette einem Dritten bekannt wird, kann dieser
z. B. durch XOR-Verknüpfung der Quellzeichenkette mit der
Codezeichenkette die Schlüsselzeichenkette errechnen und
manipulativ eine andere Empfängerkontonummer verschlüsseln.
-
Wenn
für die alternativ beschriebene Ausgestaltung des One-Time-Pads
die 10-stellige Empfängerkontonummer eines Überweisungsauftrags
zusammen mit der nach einem One-Time-Pad berechneten Codezahl einem
Dritten bekannt wird, kann dieser z. B. durch Subtraktion der Kontonummer
von der Codezahl und Anwendung der Funktion mod(10^10) die Schlüsselzahl
errechnen und ebenfalls manipulativ eine andere Empfängerkontonummer
verschlüsseln.
-
Als
Vorteil des erfindungsgemäßen Verfahrens, das
One-Time-Pad-Verschlüsselungen mit einschließen
kann, kann der geheim vereinbarte richtige Schlüssel nicht
durch Kenntnis von Quelldaten und Codedaten herausgefunden werden,
es lasst sich lediglich eine Anzahl möglicherweise richtiger
Schlüssel durch Kenntnis von Quelldaten und Codedaten herausfinden.
Die Kenntnis dieser möglicherweise richtigen Schlüssel
ist allerdings nicht ausreichend, andere Quelldaten mehr als zufällig
richtig verschlüsseln zu können.
-
Eine
erste vorzugsweise Ausgestaltung des erfindungsgemäßen
Verfahrens sieht vor, die zu verschlüsselnden Daten in
eine Natürliche Zahl oder eine Folge Natürlicher
Zahlen von 1 bis m [1, 2, ... m] (Quellzahl, bzw. Quellzahlfolge)
zu übersetzten.
-
m
ist eine Natürliche Zahl größer 2, für
m = 2 würde man ein One-Time-Pad erhalten.
-
Auf
diese Weise erhält man eine Quellzahl oder Quellzahlfolge
auf die das im folgenden beschriebene erfindungsgemäße
Verschlüsselungsverfahren angewandt wird, im Falle einer
Quellzahlfolge erfolgt die Anwendung vorzugsweise sukzessiv für
jede Quellzahl einzeln.
-
Es
wird eine Liste aller Permutationen der Zahlen von 1 bis m [1, 2,
... m] erstellt, jede Permutation stellt einen möglichen
Schlüssel dar. Eine Zahl (oder ein anderes Zeichen) bezeichnet
genau eine der möglichen Permutationen, die Zahl (oder
ein anderes Zeichen) repräsentiert dann den Schlüssel.
Für eine Quellzahl von 1 bis m gibt es dann m! Schlüssel
(Fakultät von m).
-
Aus
dem Schlüssel, also genau einer Permutation der Zahlen
von 1 bis m wählt die Quellzahl (eine Zahl von 1 bis m)
diejenige Zahl als Codezahl aus, die in der durch die Permutation
definierten Reihenfolge an (Quellzahl)-ter Stelle steht.
-
Der
Schlüssel wird für jede Transformation von einer
Quellzahl in eine Codezahl neu, vorzugsweise unvorhersehbar zufällig
festgelegt oder vorab geheim vereinbart.
-
Zur
Verschlüsselung einer Quellzahlfolge benötigt
man dementsprechend eine Schlüsselzahlfolge und man erhält
eine Codezahlfolge. Die Codezahlfolge wird vorzugsweise in ein Zehnerzahlensystem
oder ein anderes gängiges Zahlen oder Zeichensystem übersetzt.
-
Eine
zweite vorzugsweise Ausgestaltung des erfindungsgemäßen
Verfahrens sieht vor, die zu verschlüsselnden Daten in
eine Natürliche Zahl oder eine Folge Natürlicher
Zahlen von 0 bis 2^n – 1 (Quellzahl) zu übertragen.
n ist eine Natürliche Zahl größer 1,
je größer n, desto sicherer wird dieses Verschlüsselungsverfahren.
-
Auf
diese Weise erhält man eine Quellzahl oder Quellzahlfolge
auf die das erfindungsgemäße Verschlüsselungsverfahren
angewandt wird, im Falle einer Quellzahlfolge erfolgt die Anwendung
vorzugsweise sukzessiv auf die einzelnen Quellzahlen, wie im folgenden
beschrieben:
Die Quellzahl wird vorzugsweise mit einem ersten
Einmalschlüssel analog dem One-Time-Pad verschlüsselt, so
dass eine Zwischenzahl1 von 0 bis 2^n – 1 erhalten wird,
d. h. Zwischenzahl1 = ((Quellzahl + Schlüssell)mod2^n),
aber auch ein anderes Verschlüsselungsverfahren kann in
diesem Schritt zur Anwendung kommen.
(In einer nicht vorzugsweisen
alternativen Ausgestaltung des erfindungsgemäßen
Verfahrens erfolgt zunächst eine ersten Verschlüsselung
der zu verschlüsselnden Daten und erst danach eine Umwandlung
in eine einzelne oder eine Folge von natürlichen Zahlen
von 0 bis 2^n – 1, die dann die Zwischenzahl1 wäre.)
-
Auf
die Zwischenzahl1 wird die erfindungsgemäße Funktion
f angewandt, die für alle x als natürliche Zahlen
von 0 bis 2^n – 1 wie folgt definiert ist:
[f(x +
1) = (f(x) + x)mod(2^n) oder gleichbedeutend f(x) = (f(0) + x·(x
+ 1)/2)mod(2^n)] und [f(0) ist eine feste Zahl von 0 bis n^2 – 1].
-
Zu
der Funktion f gibt es eine eindeutige Umkehrfunktion f–1,
die z. B. durch eine Tabelle aus f erzeugt werden kann.
-
Eine
Alternative Funktion g und ihre Umkehrfunktion g–1 wird
analog definiert durch:
[g(x + 1) = (g(x) – x)mod(2^n)
oder gleichbedeutend g(x) = (g(0) – x·(x + 1)/2)mod(2^n)]
und [g(0) ist eine feste Zahl von 0 bis n^2 – 1].
-
Die
Funktion f oder g erzeugt aus der Zwischenzahl1 eine Zwischenzahl2,
die wiederum vorzugsweise analog dem One-Time-Pad mit einem zweiten
Einmalschlüssel oder einem anderen Verschlüsselungsverfahren
verschlüsselt wird.
-
Das
Ergebnis ist die Codezahl, die Zwischenzahlen bleiben geheim.
-
Bei
einer Quellzahlfolge ergibt sich anhand einer Verschlüsselung
durch eine Folge von Schlüsselzahlpaaren (Schlüssel1
und Schlüssel2) eine Codezahlfolge.
-
Die
Anwendung der Funktion f mit f(0) = 0 gefolgt von einem One-Time-Pad
mit einer Schlüsselzahl X in der Form: ((Ausgangswert +
Schlüsselzahl X)mod(2^n)) entspricht der Anwendung der
Funktion f mit f(0) = Schlüsselzahl X.
-
Eine
andere Ausgestaltungsform des erfindungsgemäßen
Verfahrens sieht vor, die oben beschriebene Quellzahl durch zweimalige
Anwendung der Funktion f (also f und f') zu verschlüsseln.
-
Als
erster und zweiter Schlüssel werden dabei für
f und f' jeweils unabhängig für f(0) und f'(0)
eine Zahl von 0 bis 2^n – 1 festgelegt (f(0) = Schlüssel1
und f(0) = Schlüssel2).
-
Eine
andere Ausgestaltung erfolgt analog durch zweimalige Anwendung der
Funktion g in Folge oder der Funktionen f und g in Folge oder Funktionen
g und f in Folge.
-
Je
nach spezieller Ausgestaltung kann die Quellzahl oder eine Quellzahlfolge
aus allen digitalen oder digitalisierbaren Informationen (Zahlen,
Texte, Bilder, Audiodateien, Videodateien oder jede andere Information,
die in Zahlengruppen übertragbar ist) gewonnen und dann
verschlüsselt werden.
-
In
Ausgestaltung für das Online-Banking findet das erfindungsgemäße
Verfahren vorzugsweise Anwendung durch einen Verschlüsselungsautomaten,
der unabhängig von der Datenverarbeitungsanlage des Auftraggebers,
mit der die Online-Verbindung zur Bank hergestellt wird, betrieben
wird.
(Das erfindungsgemäße Verfahren kann
natürlich auch auf dieser Datenverarbeitungsanlage betrieben
werden, dies hätte aber den Nachteil, dass die geheimen
Schlüssel z. B. durch Trojaner ausgespäht werden
könnten.)
-
In
den Verschlüsselungsautomaten werden vom Auftraggeber alle
oder Teile der oben beschriebenen sicherheitsrelevanten Informationen
eines Überweisungsauftrags beim Online-Banking eingegeben
und von diesem anhand des erfindungsgemäßen Verfahrens verschlüsselt.
Der Auftraggeber überträgt die Codezahlen dann
in seine Datenverarbeitungsanlage und sendet sie z. B. über
das Internet an die Bank.
-
Wenn
beim Online-Banking z. B. für einen Überweisungsauftrag
als sicherheitsrelevante Information die Empfängerkontonummer
nach der ersten vorzugsweisen Ausgestaltung des erfindungsgemäßen
Verfahrens verschlüsselt werden soll, wird diese als 10-stellige
Dezimalzahl z. B. in eine Zahlfolge aus 21 Zahlen von 1 bis 3 übersetzt
(3^21 1,04·10^10 > 10^10)
und dann nach dem erfindungsgemäßen Verfahren
verschlüsselt. Es ergäbe sich dann auch eine 21-stellige
Codezahlfolge mit Zahlen von 1 bis 3.
-
Wenn
das Verschlüsselungsverfahren automatisiert in einem Verschlüsselungsautomaten
abläuft, muss dann diese Codezahl z. B. in die Datenverarbeitungsanlage
des Auftraggebers übertragen werden.
-
Die Übertragung
der Codezahl kann vereinfacht werden, indem die Codezahl in eine
Zeichenfolge aus mehr als 10 Zeichen übertragen werden,
z. B. in ein Zeichensystem aus 26 oder 52 Buchstaben. Da [10^10 < 3^21 < 52^6], kann eine
10-stellige Kontonummer zu einer Quellzahlfolge aus 21 Quellzahlen
für m = 3 ergänzt und nach dem erfindungsgemäßen
Verfahren verschlüsselt werden und dann die Codezahlfolge
als 6-stellige Zeichenkette aus Klein- und Großbuchstaben
vom Verschlüsselungsautomaten ausgedrückt in die
Datenverarbeitungsanlage des Auftraggebers zur Online-Übermittlung
an die Bank übertragen werden.
-
Wenn
beim Online-Banking z. B. für einen Überweisungsauftrag
als sicherheitsrelevante Information die Empfängerkontonummer
nach der zweiten vorzugsweisen Ausgestaltung des erfindungsgemäßen
Verfahrens verschlüsselt werden soll, wird diese als 10-stellige
Dezimalzahl z. B. in eine Zahl zwischen 0 und 2^34 – 1
= 1,7·10^10 > 10^10 übersetzt
und dann nach dem erfindungsgemäßen Verfahren
verschlüsselt. Es ergäbe sich dann auch eine Codezahl
zwischen 0 und 2^34 – 1 ≈ 1,7·10^10.
-
Wenn
das Verschlüsselungsverfahren automatisiert in einem Verschlüsselungsautomaten
abläuft, muss dann auch diese Codezahl z. B. in die Datenverarbeitungsanlage
des Auftraggebers übertragen werden.
-
Die Übertragung
der Codezahl kann hier genauso vereinfacht werden, indem die Codezahl
in eine Zeichenfolge aus mehr als 10 Zeichen übertragen
werden, z. B. in ein Zeichensystem aus 26 oder 52 Buchstaben. Da
[10^10 < 2^34 < 52^6], kann eine
10-stellige Kontonummer zu einer Quellzahl für n = 34 ergänzt
und nach dem erfindungsgemäßen Verfahren verschlüsselt
werden und dann als 6-stellige Zeichenkette aus Klein- und Großbuchstaben
vom Verschlüsselungsautomaten in die Datenverarbeitungsanlage
des Auftraggebers zur Online-Übermittlung an die Bank übertragen
werden.
-
Alternativ
bietet sich an, eine 10-stellige Kontonummer vor Verschlüsselung
in zwei 5-stellige Zahlen zu zerlegen und für jede 5-stellige
Zahl einzeln eine Verschlüsselung durchzuführen,
wobei nach dem im Vorsatz beschriebenen Verfahren sich dann zwei
3-stellige Zeichenketten aus Klein- und Großbuchstaben
als Schlüssel ergeben.
-
Für
beide Ausgestaltungen gilt:
Die Bank kann die Informationen
entschlüsseln und eine Kontrollmitteilung an den Auftraggeber
zurücksenden und ggf. noch eine Auftragsbestätigung
nach Prüfung der Kontrollmitteilung durch den Auftraggeber
vorsehen.
-
Die
zu benutzenden Schlüssel, die vorzugsweise geheim, unvorhersehbar
zufällig und nur je einmalig gültig sind, können
bereits im Verschüsselungsautomaten gespeichert sein.
-
In
einer bevorzugten Ausgestaltung sind über ein begrenztes
Zeitintervall nur eine begrenzte Anzahl von Schlüsseln
gültig, z. B. 10 pro Tag, ohne dass eine Zeitinformation
in den Schlüssel selbst mit eingeht und der Verschlüsselungsautomat
berücksichtigt automatisch die gültigen Schlüssel
z. B. anhand von Datum und Uhrzeit.
-
Der
Verschlüsselungsautomat würde in einer bevorzugten
Ausgestaltung durch eine PIN gesichert, dergestalt, dass die PIN
ein Dauerschlüssel ist, mit dessen Hilfe vorzugsweise anhand
eines Pads analog dem One-Time-Pad die Quell- oder Code- oder Schlüsselzahlen
vor, nach oder innerhalb des erfindungsgemäßen Verfahrens
nochmals verschlüsselt werden.
-
Das
hat den Vorteil, dass die sichernde PIN nicht im Verschlüsselungsautomaten
gespeichert ist oder bei der Datenübermittlung ausgespäht
werden kann, sondern nur dem Auftraggeber und der Bank bekannt ist, so
dass auch bei Verlust oder Entwendung des Verschlüsselungsautomaten
noch ein Schutz vor Missbrauch durch die PIN besteht, der auch durch
Manipulation am Verschlüsselungsautomaten oder durch Auslesung dessen
Daten nicht durchbrochen werden kann.
-
Eine
nicht auf Permutationen beruhende und mit einem handelsüblichen
Taschenrechner durchführbare Ausgestaltung des erfindungsgemäßen
Verfahrens speziell für das Online-Banking wird im folgenden
beschrieben:
Zusätzlich zu den üblichen Überweisungsdaten
wird eine 8-stellige Codezahl ermittelt und gemeinsam mit den übrigen
Daten versand, die die Echtheit besonders sicherheitsrelevanter
Daten sichert und den Datensender authentifiziert.
-
In
ihrer Echtheit bestätigt werden könnten z. B.
die letzten 4-Ziffern der Empfänger-Kontonummer und ein
maximal 3-stelliger Überweisungsbetrag (z. B.: 0 bis 999
Euro ohne Cent als zulässiger Überweisungsbetrag),
oder ausschließlich die letzten 7-Ziffern der Empfängerkontonummer.
-
Dazu
werden die 4 letzten Ziffern der Empfängerkontonummer gefolgt
von dem 3-stelligen Betrag als 7-stellige Ziffernfolge in den Taschenrechner
eingegeben (Quellzahl).
-
Die
Quellzahl wird als erstes mit einer vorher als erstem Teilschlüssel
geheim vereinbarten z. B. 4-stelligen Zahl zwischen 2,000 und 9,999
multipliziert, danach erfolgt eine Subtraktion einer durch den zweiten
Teilschlüssel geheim vereinbarten 8-stelligen Zahl.
-
Das
ganzzahlige Ergebnis ohne Berücksichtigung des Vorzeichens
stellt die zu übermittelnde Codezahl dar. Das Zwischenergebnis
bleibt geheim.
-
Jede
Online-Banking-Transaktion wird durch einen neuen Schlüssel
bestehend aus einem anderen, wie gerade beschriebenen Schlüsselpaar
gesichert. Nur ein Schlüssel ist analog dem iTAN-Verfahren
oder durch eine zuvor festgelegte Reihenfolge für eine
Transaktion gültig, Die Schlüsselpaare werden
durch ein anderes, technisch von der Datenübertragung beim
Online-Banking unabhängiges Verfahren, z. B. per Post übermittelt.
-
Das
Verfahren kann durch analoge Benutzung eines 10-stelligen oder noch
mehrstelligen Taschenrechners in der Sicherheit verbessert werden.
Es können dann 9-Stellen: z. B. die 5 letzten Ziffern der
Kontonummer und 4-stellige Beträge oder die letzten 6 Ziffern
der Kontonummer bei 3-stelligen Beträgen analog gesichert
werden.
-
Nicht
alle 8 bzw. 10 Stellen der Quellzahl werden bei dieser speziellen
Ausgestaltungsform des erfindungsgemäßen Verfahrens
mit gleicher Sicherheit geschützt (die letzte Stelle ist
mit der geringsten Sicherheit geschützt), die Zuordnung
der Daten zu den Stellen kann anders definiert werden, z. B. zuerst
der Betrag, dann erst ein Teil der Kontonummer.
-
Die
Sicherheit kann durch mehr Stellen des ersten Teilschlüssels
besonders für die ersten Stellen der Quellzahl erhöht
werden. Es können Zufallsziffern in die Quellzahl eingefügt
werden.
-
Beispielhafte Zusammenfassung der Erfindungsbeschreibung:
-
- • Patent: DE 102005006199A1 2007.07.05:
Sicherheitsrelevante
Information (oder Auszug), ggf. Kontrolldaten wie PIN oder Uhrzeit;
Überführung
durch eine Funktion oder mit Hilfe einer Tabelle in einen Index
aus einer Vielzahl möglicher Indizes;
Überführung
des Index in eine TAN aus einer Vielzahl möglicher TANs,
vorzugsweise unvorhersehbar zufällig;
Sicherheitsrelevante
Information wird zusammen mit TAN übermittelt.
- • One-Time-Pad:
Unverschlüsselte Information
darf nicht zusammen mit verschlüsselter Information übermittelt
oder einem Dritten zugänglich werden, da Schlüssel
aus unverschlüsselter und verschlüsselter Information
berechnet werden kann.
Codezahl = (Quellzahl XOR Schlüsselzahl)
-
Quellzahl/Schlüssel/Codezahl |
0 |
1 |
0 |
0
|
1
|
1 |
1
|
0
|
- Unverschlüsselte
Information darf nicht zusammen mit verschlüsselter Information übermittelt
oder einem Dritten zugänglich werden, da Schlüssel
aus unverschlüsselter und verschlüsselter Information
berechnet werden kann.
- • Erfindungsgemäßes Verfahren nach
Patentanspruch 4) für m = 3:
Übersetzung
der zu verschlüsselnden Information in eine Quellzahl oder
eine Quellzahlfolge aus Zahlen von 1 bis m.
Verschlüsselung
mit Hilfe einer entsprechenden Schlüsselzahlfolge nach
z. B. folgender Permutations-Schlüsseltabelle zu Codezahlfolge:
Quellzahl/Schlüssel/Codezahl |
1 |
2 |
3 |
1 |
1
|
2
|
3
|
2 |
1
|
3
|
2
|
3 |
2
|
1
|
3
|
4 |
2
|
3
|
1
|
5 |
3
|
1
|
2
|
6 |
3
|
2
|
1
|
- ggf. Verschlüsselung
mit Dauerschlüssel (PIN), ggf. vor vorgenannten Verfahrensschritten
oder einen Schlüssel betreffend;
ggf. Übertragung
des Ergebnisses (Codezahl) in ein Buchstabenzeichensystem;
Übermittlung
der Codezahl oder der Buchstabenfolge allein als verschlüsselte
Information oder auch zusammen mit unverschlüsselter Information.
-
Der
besondere Vorteil dieses erfindungsgemäßen Verfahrens
ist, dass sich aus der Kenntnis von Quell- und Codezahl für
ein festgelegtes m nur auf (m – 1)! von m! Schlüssel
zurückschließen lässt, und eine Änderung
der Quelldaten unvorhersehbar eine Änderung der Codedaten
bewirkt, wenn von diesen (m – 1)! Schlüsseln nicht
der gültige bekannt ist.
- • Erfindungsgemäßes
Verfahren nach Patentanspruch 5) und folgend:
Übersetzung
der zu verschlüsselnden Information in eine Quellzahl oder
eine Quellzahlfolge von 0 bis 2^n – 1;
One-Time-Pad-Verschlüsselung
mit erstem Einmalschlüssel (vorzugsweise unvorhersehbar
zufällig) oder alternative erste Verschlüsselung,
ggf. vor vorgenanntem Verfahrensschritt;
Anwendung der Funktion
f oder g;
One-Time-Pad-Verschlüsselung mit zweitem
Einmalschlüssel (vorzugsweise unvorhersehbar zufällig)
oder alternative zweite Verschlüsselung;
ggf. Verschlüsselung
mit Dauerschlüssel (PIN), ggf. vor vorgenannten Verfahrensschritten
oder einen Schlüssel betreffend;
ggf. Übertragung
des Ergebnisses (Codezahl) in ein Buchstabenzeichensystem;
Übermittlung
der Codezahl oder der Buchstabenfolge allein als verschlüsselte
Information oder auch zusammen mit unverschlüsselter Information.
Funktion f(x) mit f0 = 0 für
n = 3: x | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
f(x) | 0 | 1 | 3 | 6 | 2 | 7 | 5 | 4 |
Funktion f(x) mit f(0) = 0 für
n = 4: x | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
f(x) | 0 | 1 | 3 | 6 | 10 | 15 | 5 | 12 | 4 | 13 | 7 | 2 | 14 | 11 | 9 | 8 |
-
Der
besondere Vorteil des erfindungsgemäßen Verfahrens
ist, dass sich aus der Kenntnis von Quell- und Codezahl für
ein festgelegtes n nur auf (2^n) von (2^n)^2 Schlüsselpaaren
zurückschließen lässt, und eine Änderung
der Quelldaten unvorhersehbar eine Änderung der Codedaten
bewirkt, wenn von diesen (2^n) Schlüsselpaaren nicht das
gültige bekannt ist.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 102005006199
A1 [0014, 0068]
-
Zitierte Nicht-Patentliteratur
-
- - http://www.hbcizka.de/dokumente/diverse/fints40_kompendium.pdf [0011]
- - www.sit.fraunhofer.de/phishing/phishing2006.pdf [0014]
- - http://www.idw-online.de/pages/de/news189231 [0014]
- - www.bw-bank.de/imperia/md/content/privatkunden/direktbanking/faq_allg_tangenerator.pdf [0014]