-
Erfindungsbeschreibung:
-
Die sichere Datenübertragung, d. h. der Schutz vor Manipulation und/oder der Schutz vor unberechtigter Nutzung von Dateninhalten ist sehr wichtig, insbesondere wenn vertrauliche Daten über ein weltweites Netz wie das Internet übertragen werden.
-
Online-Banking ist ein weithin bekanntes Beispiel für eine Datenübertragung, bei der der Schutz vor Manipulation und die Authentifizierung des Datensenders eine besondere Bedeutung zukommt.
-
Beim Online-Banking werden typischerweise als sicherheitsrelevante Daten bei der Datenübertragung für einen Überweisungsauftrag (Transaktion) die Empfängerkontonummer und -BLZ und der Überweisungsbetrag übermittelt, dazu muss der Datensender als Auftraggeber authentifiziert werden.
-
Die Übertragung des Empfängernamens kann schon als Sicherungsmaßnahme betrachtet werden, wenn der Überweisungsauftrag nur ausgeführt wird, wenn der Empfängername zum schon durch Kontonummer und -BLZ eindeutig bezeichneten Konto passt.
-
Dem Verwendungszweck wird üblicherweise eine hohe Sicherheitsrelevanz nicht beigemessen.
-
Beim Online-Banking sind verschiedene Sicherungsverfahren bekannt und in Benutzung:
Ein sehr einfaches Verfahren ist die ausschließliche Benutzung eines persönlichen Kennworts oder einer persönlichen Kennzahl (PIN), die zusammen mit der Auftraggeberkennung angegeben werden muss und den Auftraggeber authentifiziert.
-
Dieses Verfahren ist unsicher, da sich Dritte über verschiedene Wege Kenntnis von dem persönlichen Kennwort oder der PIN verschaffen können und die sicherheitsrelevanten Daten nicht vor Manipulation während der Datenübermittlung geschützt sind.
-
Eine Verbesserung stellt die Benutzung so genannter PIN/TAN-Verfahren dar:
Zusätzlich zu einer PIN muss für jede Transaktion ein neuer Transaktionscode (TAN) angegeben werden, der einer geheimen, d. h. nur dem authentischen Nutzer und der Bank bekannten TAN-Liste entnommen wird. Üblicherweise enthält eine solche TAN-Liste 100 TANs in Form von 100 6-stelligen Zahlen, die alle gültig sind.
-
Unberechtigte Dritte haben über Emails, die vorgeblich von einer Bank kamen, mit Erfolg versucht, Bankkunden zur Bekanntgabe Ihrer PIN und TAN zu verleiten und damit missbräuchliche Überweisungen getätigt.
-
Bei einem verbesserten Verfahren, dem so genannten indizierten TAN-Verfahren (iTAN), ist jeweils für eine Transaktion nur genau eine der 100, von der Bank jeweils zu einer geplanten Transaktion neu bezeichneten (indizierte) TAN gültig. Dies erschwert die missbräuchliche Nutzung bei unberechtigter Kenntnis einzelner TANs.
-
Ein weiteres Verfahren ist die Benutzung einer elektronischen Signatur anstelle einer TAN:
Mit Hilfe einer HBCI-Chipkarte mit einem Chipkartenleser, der die sichere PIN-Eingabe unterstützt, so dass der kryptographische Schlüssel der Karte nicht ausgelesen werden kann, lässt sich eine Transaktion ähnlich wie mit einer TAN sichern. (Siehe auch: http://www.hbcizka.de/dokumente/diverse/fints40_kompendium.pdf: insbes.: Kapitel 6.1: Infrastruktur-Sicherheit).
-
Durch die bisher bezeichneten Verfahren besteht allerdings kein Schutz vor einer Manipulation bei der Datenübermittlung, d. h. z. B. Umlenkung der Überweisung auf ein anderes Konto und/oder Veränderung des Überweisungsbetrags beim Online-Banking, wenn es einem Dritten gelingt, die Daten auf dem Weg der Datenübermittlung vom Auftraggeber zur Bank oder gar bereits in der Datenverarbeitungsanlage des Auftraggebers abzufangen und zu verändern.
-
Als mögliche Manipulationsverfahren, die dies bewerkstelligen können, sind bekannt:
- 1. Die Benutzung von so genannten Tojanern, d. h. Verbreitung von Computerprogrammen, die dem Nutzer nicht bekannte und unerwünschte Programmfunktionen enthalten, mit der die Dateneingabe oder Verarbeitung beim Online-Banking in der Datenverarbeitungsanlage des Datensenders ausgespäht oder manipuliert wird.
- 2. Vortäuschung einer Online-Banking-Seite im Internet: Die eingegebenen Daten gehen dann nicht wie vom Nutzer angenommen unmittelbar an die Bank, sondern an einen Dritten, der diese missbräuchlich benutzt. (Pharming/Phishing)
- 3. Wenn der Dritte sich sowohl bei Manipulationsverfahren nach 1. wie 2. gleichzeitig bei der Bank anmeldet und die erlangten Daten sofort benutzt (so genannter MAN-IN-THE-MIDDLE-Angriff), gelangt er auch in Kenntnis der Kontrollangaben der Bank, wie z. B. die Indexnummer einer zu benutzenden indizierten TAN, so dass auch das iTAN-Verfahren nicht vor diesem Manipulationsverfahren schützt.
-
Im Gebrauch sind drei Verfahren, die auch vor dem MAN-IN-THE-MIDDLE-Angriff schützen können:
- 1) Das so genannte mTAN-Verfahren, bei dem per SMS oder Telefon (also einem vom unmittelbaren Online-Banking Datenübertragungsweg des Internets unabhängigen Weg) zusammen mit den vom Auftraggeber übermittelten Überweisungsdaten während des Online-Banking-Vorgangs genau eine nur kurze Zeit gültige TAN übermittelt wird, mit dem die Transaktion legitimiert wird.
Dadurch hat der Auftraggeber die Möglichkeit, die an die Bank übermittelten Daten noch vor Abschluss der Transaktion zu prüfen, und die Bank kann den Auftraggeber über den Zugang zu einem speziellen Telefonanschluß bzw. einer speziellen Handynummer prüfen.
Das Verfahren hat den Nachteil, dass bei jeder Transaktion zusätzliche Telekommunikationskosten, z. B. SMS-Gebühren anfallen.
- 2) Das so genannte eTan-Verfahren:
Hier wird aus den Überweisungsdaten ein Index erzeugt z. B. eine 6-stellige Zahl und aus dem Index wird mit einem von der Bank zur Verfügung gestellten von der Datenverarbeitungsanlage des Auftraggebers unabhängigem Gerät eine TAN erzeugt, die den Auftrag legitimiert.
(Vergleiche Patent: DE 10 2005 061 999 A1 2007.07.05/Stiftung Warentest Finanztest 1/2007/http://sit.sit.fraunhofer.de/studies/de/studie-phishing-2006-de.pdf)
Das eTAN-Verfahren kann manipuliert werden durch die Ermittlung eines gültigen Index für manipulierte Überweisungsdaten. Das eTAN-Verfahren und das zugrunde liegende o. g. Patent sehen nicht vor, die Ermittlung des Indexes aus den Überweisungsdaten auf spezielle Weise zu schützen. Wenn der Zusammenhang zwischen den Überweisungsdaten und dem Index vom Auftraggeber nicht geprüft wird, oder nicht geprüft werden kann, ergibt sich hier ein Angriffspunkt für einen MAN-IN-THE-MIDDLE-Angriff.
Es kann dem Auftraggeber auf einer gefälschten Internetseite durch einen MAN-IN-THE-MIDDLE-Angriff oder mit Hilfe eines Trojaners ein für eine manipulierte Überweisung gültiger Index (durch Kenntnis des Zusammenhangs zwischen Überweisungsdaten und Index oder durch Eingabe der manipulierten Überweisungsdaten direkt bei der Bank) angezeigt werden und vom legitimierten Auftraggeber eine für den manipulierten Auftrag gültige TAN erhalten werden. Dies kann selbst dann funktionieren, wenn z. B. die Uhrzeit der Auftragseingabe oder eine PIN mit in den Index oder die TAN einfließt.
- 3) Die BW-Bank hat ein Sicherheitsverfahren eingeführt, das wie folgt funktioniert:
Wie gewohnt geben die Bankkunden beim Online-Banking ihre persönliche Identifikation (PIN) ein. Der TAN-Generator ersetzt die TAN-Liste und erzeugt auf Bedarf dynamische TANs. Er ist ein kleines Gerät, das einem Taschenrechner ähnelt. Der besondere Sicherheitsgewinn ergibt sich aus verschiedenen Faktoren. Jede dynamisch generierte TAN ist nur für einen kurzen Zeitraum gültig. Außerdem weist diese TAN eine Transaktionsbindung auf: Zunächst gibt der Bankkunde die Empfängerkontonummer in den TAN-Generator ein. Dieser berechnet daraus eine TAN, die nur für diese Kontonummer Gültigkeit besitzt. (nach: http://www.idw-online.de/pages/de/news189231; http://www.bw-bank.de/imperia/md/content/privatkunden/direktbanking/faq_tan-generator.pdf)
-
Sinnvoll für ein Online-Banking-Verfahren wäre eine nach mathematischen Gesichtspunkten sichere Verschlüsselung sicherheitsrelevanter Daten vor der Übermittlung unter Berücksichtigung des Kerckhoffs' Prinzip. Das Kerckhoffs' Prinzip besagt: „Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels.”
-
Es gibt eine solche nach mathematischen Gesichtspunkten sichere Verschlüsselungsmethode, das One-Time-Pad (siehe: SCHNEIER, B.: Applied Cryptography. Second Edition, John Wiley & Sons Inc., 1996, S. 15–17). In seiner einfachsten Ausgestaltung werden die zu verschlüsselnden Daten in eine Zahlenkette aus den Ziffern 0 und 1 übersetzt (Quellzeichenkette). Ein Schlüssel, der sich aus einer gleichlangen Zahlenkette in unvorhersehbar zufälliger Weise ebenfalls aus den Ziffern 0 und 1 zusammensetzt (Schlüsselzeichenkette), wird z. B. durch die Funktion XOR (exklusives Oder) sukzessiv mit der Quellzeichenkette verknüpft und man erhält die Codezeichenkette. Durch erneute XOR-Verknüpfung der Codezeichenkette mit der Schlüsselzeichenkette erhält man wieder die Quellzeichenkette, aus der unmittelbar die verschlüsselten Daten rückübersetzt werden können.
-
Das One-Time-Pad lässt sich für das Online-Banking zur Verschlüsselung einer Empfängerkontonummer bei einem Überweisungsauftrag auch dergestalt anwenden, dass zu der 10-stelligen Empfängerkontonummer eine 10-stellige Schlüsselnummer als Einmalschlüssel addiert wird und danach die Funktion mod(10^10) durchgeführt wird, also: Codenummer = ((Empfängerkontonummer + Schlüsselnummer) mod(10^10)).
-
(„mod” bezeichnet die mathematische Funktion Modulo, die den Rest aus der Division zweier ganzer Zahlen angibt.)
-
Grundlegende Voraussetzungen zur Wahrung der Sicherheit dieses Einmalschlüssel-Verfahrens sind: der Einmalschlüssel muss geheim bleiben, der Einmalschlüssel muss unvorhersehbar zufällig sein und der Einmalschlüssel darf nur einmal verwendet werden.
-
Diese Voraussetzungen lassen sich erfüllen. Es gibt aber eine weitere Voraussetzung, die sich beim Online-Banking nicht so leicht erfüllen lässt: Die unverschlüsselte Information darf nicht bekannt werden.
-
Wenn für die einfachste Ausgestaltung des One-Time-Pads die Quellzeichenkette bestehend aus den Ziffern 0 und 1, die z. B. bei einem Überweisungsauftrag eine Empfängerkontonummer bezeichnen könnte, zusammen mit der Codezeichenkette einem Dritten bekannt wird, kann dieser z. B. durch XOR-Verknüpfung der Quellzeichenkette mit der Codezeichenkette die Schlüsselzeichenkette errechnen und manipulativ eine andere Empfängerkontonummer verschlüsseln. Wenn für die alternativ beschriebene Ausgestaltung des One-Time-Pads die 10-stellige Empfängerkontonummer eines Überweisungsauftrags zusammen mit der nach einem One-Time-Pad berechneten Codezahl einem Dritten bekannt wird, kann dieser z. B. durch Subtraktion der Kontonummer von der Codezahl und Anwendung der Funktion mod(10^10) die Schlüsselzahl errechnen und ebenfalls manipulativ eine andere Empfängerkontonummer verschlüsseln.
-
Beim erfindungsgemäßen Verfahren kann der geheim vereinbarte richtige Schlüssel nicht durch Kenntnis von Quelldaten und Codedaten herausgefunden werden. Durch Kenntnis von Quelldaten und Codedaten (und Kenntnis des Verschlüsselungsverfahrens) soll die Menge aller (im Verschlüsselungsverfahren zulässigen) Schlüssel lediglich auf eine Menge mit mindestens 2 möglicherweise richtigen Schlüsseln eingrenzbar sein. Die Kenntnis dieser möglicherweise richtigen Schlüssel ist allerdings nicht ausreichend, andere als die wahren Quelldaten mehr als zufällig richtig zu verschlüsseln, da die Verschlüsselung so gestaltet sein soll, dass jede Änderung der Quelldaten eine Änderung der Codedaten bewirkt, die noch nicht durch Kenntnis dieser mindestens 2 möglicherweise richtigen Schlüssel vorhersehbar ist, sondern erst durch Kenntnis des einen richtigen Schlüssels.
-
Eine erste vorzugsweise Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, die zu verschlüsselnden Daten in eine Natürliche Zahl oder eine Folge Natürlicher Zahlen von 1 bis m [1, 2, ... m] (Quellzahl, bzw. Quellzahlfolge) zu übersetzen.
-
m ist eine Natürliche Zahl größer 2, für m = 2 würde man ein One-Time-Pad erhalten.
-
Auf diese Weise erhält man eine Quellzahl oder Quellzahlfolge auf die das im folgenden beschriebene Verschlüsselungsverfahren angewandt wird, im Falle einer Quellzahlfolge erfolgt die Anwendung vorzugsweise sukzessiv für jede Quellzahl einzeln.
-
Es wird eine feste Liste aller Permutationen der Zahlen von 1 bis m [1, 2, ... m] erstellt, jede Permutation stellt einen möglichen Schlüssel dar. Jede Permutationen kann durch eine Zahl (oder ein anderes Zeichen) bezeichnet werden, die Zahl (oder ein anderes Zeichen) repräsentiert dann den Schlüssel. Für eine Quellzahl von 1 bis m gibt es dann m! (m Fakultät) Schlüssel. Aus der durch den Schlüssel bezeichneten Permutation der Zahlen von 1 bis m wählt die Quellzahl (eine Zahl von 1 bis m) diejenige Zahl als Codezahl aus, die in der durch die Permutation definierten Reihenfolge an (Quellzahl)-ter Stelle steht.
-
Der Schlüssel wird für jede Transformation von einer Quellzahl in eine Codezahl neu, vorzugsweise unvorhersehbar zufällig festgelegt und vorab geheim vereinbart.
-
Zur Verschlüsselung einer Quellzahlfolge benötigt man dementsprechend eine Schlüsselzahlfolge und man erhält eine Codezahlfolge. Die Codezahlfolge wird vorzugsweise in ein Zehnerzahlensystem oder ein anderes gängiges Zahlen- oder Zeichensystem übersetzt.
-
Eine zweite vorzugsweise Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, die zu verschlüsselnden Daten in eine Natürliche Zahl oder eine Folge Natürlicher Zahlen von 0 bis (2^n) – 1 (Quellzahl) zu übertragen. n ist eine Natürliche Zahl größer 1, je größer n, desto sicherer wird dieses Verschlüsselungsverfahren.
-
Auf diese Weise erhält man eine Quellzahl oder Quellzahlfolge auf die das Verschlüsselungsverfahren angewandt wird, im Falle einer Quellzahlfolge erfolgt die Anwendung vorzugsweise sukzessiv auf die einzelnen Quellzahlen, wie im folgenden beschrieben:
Die Quellzahl wird vorzugsweise mit einem ersten Einmalschlüssel analog dem One-Time-Pad verschlüsselt, so dass eine Zwischenzahl 1 von 0 bis (2^n) – 1 erhalten wird, d. h. Zwischenzahl 1 = ((Quellzahl + Schlüssel 1)mod(2^n)), aber auch ein anderes Verschlüsselungsverfahren kann in diesem Schritt zur Anwendung kommen.
-
(In einer nicht vorzugsweisen alternativen Ausgestaltung des erfindungsgemäßen Verfahrens erfolgt zunächst eine ersten Verschlüsselung der zu verschlüsselnden Daten und erst danach eine Umwandlung in eine einzelne oder eine Folge von natürlichen Zahlen von 0 bis (2^n) – 1, die dann die Zwischenzahl 1 wäre.)
-
Auf die Zwischenzahl 1 wird die erfindungsgemäße Funktion f angewandt, die für alle x als natürliche Zahlen von 0 bis (2^n) – 1 wie folgt definiert ist:
[f(x + 1) = (f(x) + x)mod(2^n) oder gleichbedeutend f(x) = (f(0) + x*(x + 1)/2)mod(2^n)] und [f(0) ist eine feste Zahl von 0 bis (n^2) – 1].
-
Zu der Funktion f gibt es eine eindeutige Umkehrfunktion f–1, die z. B. durch eine Tabelle aus f erzeugt werden kann.
-
Eine Alternative Funktion g und ihre Umkehrfunktion g–1 wird analog definiert durch: [g(x + 1) = (g(x) – x)mod(2^n) oder gleichbedeutend g(x) = (g(0) – x*(x + 1)/2)mod(2^n)] und [g(0) ist eine feste Zahl von 0 bis (n^2) – 1].
-
Die Funktion f oder g erzeugt aus der Zwischenzahl 1 eine Zwischenzahl 2, die wiederum vorzugsweise analog dem One-Time-Pad mit einem zweiten Einmalschlüssel oder einem anderen Verschlüsselungsverfahren verschlüsselt wird.
-
Das Ergebnis ist die Codezahl, die Zwischenzahlen bleiben geheim.
-
Bei einer Quellzahlfolge ergibt sich anhand einer Verschlüsselung durch eine Folge von Schlüsselzahlpaaren (Schlüssel 1 und Schlüssel 2) eine Codezahlfolge.
-
Die Anwendung der Funktion f mit f(0) = 0 gefolgt von einem One-Time-Pad mit einer Schlüsselzahl X in der Form: ((Ausgangswert + Schlüsselzahl X)mod(2^n)) entspricht der Anwendung der Funktion f mit f(0) = Schlüsselzahl X.
-
Eine andere Ausgestaltungsform des erfindungsgemäßen Verfahrens sieht vor, die oben beschriebene Quellzahl durch zweimalige Anwendung der Funktion f (also f und f') zu verschlüsseln.
-
Als erster und zweiter Schlüssel werden dabei für f und f' jeweils unabhängig für f(0) und f'(0) eine Zahl von 0 bis (2^n) – 1 festgelegt (f(0) = Schlüssel 1 und f'(0) = Schlüssel 2).
-
Eine andere Ausgestaltung erfolgt analog durch zweimalige Anwendung der Funktion g in Folge oder der Funktionen f und g in Folge oder Funktionen g und f in Folge.
-
Je nach spezieller Ausgestaltung kann die Quellzahl oder eine Quellzahlfolge aus allen digitalen oder digitalisierbaren Informationen (Zahlen, Texte, Bilder, Audiodateien, Videodateien oder jede andere Information, die in Zahlengruppen übertragbar ist) gewonnen und dann verschlüsselt werden.
-
In Ausgestaltung für das Online-Banking findet das erfindungsgemäße Verfahren vorzugsweise Anwendung durch einen Verschlüsselungsautomaten, der unabhängig von der Datenverarbeitungsanlage des Auftraggebers, mit der die Online-Verbindung zur Bank hergestellt wird, betrieben wird.
-
Die Durchführung des Verfahrens mit Hilfe eines unabhängigen Verschlüsselungsautomaten bietet den besonderen Vorteil, dass die geheimen Schlüssel nicht durch Späh- oder Manipulationsprogramme wie z. B. Trojaner auf der Datenverarbeitungsanlage des Auftraggebers, mit der eine Online-Verbindung zur Bank hergestellt wird, angreifbar sind.
-
In den Verschlüsselungsautomaten werden vom Auftraggeber alle oder Teile der oben beschriebenen sicherheitsrelevanten Informationen eines Überweisungsauftrags beim Online-Banking eingegeben und von diesem anhand des erfindungsgemäßen Verfahrens verschlüsselt. Der Auftraggeber überträgt die Codezahlen dann in seine Datenverarbeitungsanlage und sendet sie z. B. über das Internet an die Bank.
-
Wenn beim Online-Banking z. B. für einen Überweisungsauftrag als sicherheitsrelevante Information die Empfängerkontonummer nach der ersten vorzugsweisen Ausgestaltung des erfindungsgemäßen Verfahrens verschlüsselt werden soll, wird diese als 10-stellige Dezimalzahl z. B. in eine Zahlfolge aus 21 Zahlen von 1 bis 3 übersetzt (3^21 ≈ 1,04*10^10 > 10^10) und dann nach dem erfindungsgemäßen Verfahren verschlüsselt. Es ergäbe sich dann auch eine 21-stellige Codezahlfolge mit Zahlen von 1 bis 3.
-
Wenn das Verschlüsselungsverfahren automatisiert in einem Verschlüsselungsautomaten abläuft, muss dann diese Codezahl z. B. in die Datenverarbeitungsanlage des Auftraggebers übertragen werden.
-
Die Übertragung der Codezahl kann vereinfacht werden, indem die Codezahl in eine Zeichenfolge aus mehr als 10 Zeichen übertragen werden, z. B. in ein Zeichensystem aus 26 oder 52 Buchstaben. Da [10^10 < 3^21 < 52^6], kann eine 10-stellige Kontonummer zu einer Quellzahlfolge aus 21 Quellzahlen für m = 3 ergänzt und nach dem erfindungsgemäßen Verfahren verschlüsselt werden und dann die Codezahlfolge als 6-stellige Zeichenkette aus Klein- und Großbuchstaben vom Verschlüsselungsautomaten ausgedrückt in die Datenverarbeitungsanlage des Auftraggebers zur Online-Übermittlung an die Bank übertragen werden.
-
Wenn beim Online-Banking z. B. für einen Überweisungsauftrag als sicherheitsrelevante Information die Empfängerkontonummer nach der zweiten vorzugsweisen Ausgestaltung des erfindungsgemäßen Verfahrens verschlüsselt werden soll, wird diese als 10-stellige Dezimalzahl z. B. in eine Zahl zwischen 0 und 2^34 – 1 ≈ 1,7*10^10 > 10^10 übersetzt und dann nach dem erfindungsgemäßen Verfahren verschlüsselt. Es ergäbe sich dann auch eine Codezahl zwischen 0 und (2^34) – 1 ≈ 1,7*10^10.
-
Wenn das Verschlüsselungsverfahren automatisiert in einem Verschlüsselungsautomaten ablauft, muss dann auch diese Codezahl z. B. in die Datenverarbeitungsanlage des Auftraggebers übertragen werden.
-
Die Übertragung der Codezahl kann hier genauso vereinfacht werden, indem die Codezahl in eine Zeichenfolge aus mehr als 10 Zeichen übertragen werden, z. B. in ein Zeichensystem aus 26 oder 52 Buchstaben. Da [10^10 < 2^34 < 52^6], kann eine 10-stellige Kontonummer zu einer Quellzahl für n = 34 ergänzt und nach dem erfindungsgemäßen Verfahren verschlüsselt werden und dann als 6-stellige Zeichenkette aus Klein- und Großbuchstaben vom Verschlüsselungsautomaten in die Datenverarbeitungsanlage des Auftraggebers zur Online-Übermittlung an die Bank übertragen werden.
-
Alternativ bietet sich an, eine 10-stellige Kontonummer vor Verschlüsselung in zwei 5-stellige Zahlen zu zerlegen und für jede 5-stellige Zahl einzeln eine Verschlüsselung durchzuführen, wobei nach dem im Vorsatz beschriebenen Verfahren sich dann zwei 3-stellige Zeichenketten aus Klein- und Großbuchstaben als Schlüssel ergeben.
-
Für beide Ausgestaltungen gilt:
Die Bank kann die Informationen entschlüsseln und eine Kontrollmitteilung an den Auftraggeber zurücksenden und ggf. noch eine Auftragsbestätigung nach Prüfung der Kontrollmitteilung durch den Auftraggeber vorsehen.
-
Die zu benutzenden Schlüssel, die vorzugsweise geheim, unvorhersehbar zufällig und nur je einmalig gültig sind, können bereits im Verschüsselungsautomaten gespeichert sein.
-
In einer bevorzugten Ausgestaltung sind über ein begrenztes Zeitintervall nur eine begrenzte Anzahl von Schlüsseln gültig, z. B. 10 pro Tag, ohne dass eine Zeitinformation in den Schlüssel selbst mit eingeht und der Verschlüsselungsautomat berücksichtigt automatisch die gültigen Schlüssel z. B. anhand von Datum und Uhrzeit.
-
Der Verschlüsselungsautomat würde in einer bevorzugten Ausgestaltung durch eine PIN gesichert, dergestalt, dass die PIN ein Dauerschlüssel ist, mit dessen Hilfe vorzugsweise anhand eines Pads analog dem One-Time-Pad die Quell- oder Code- oder Schlüsselzahlen vor, nach oder innerhalb des erfindungsgemäßen Verfahrens nochmals verschlüsselt werden. Das hat den Vorteil, dass die sichernde PIN nicht im Verschlüsselungsautomaten gespeichert ist oder bei der Datenübermittlung ausgespäht werden kann, sondern nur dem Auftraggeber und der Bank bekannt ist, so dass auch bei Verlust oder Entwendung des Verschlüsselungsautomaten noch ein Schutz vor Missbrauch durch die PIN besteht, der auch durch Manipulation am Verschlüsselungsautomaten oder durch Auslesung dessen Daten nicht durchbrochen werden kann.
-
Eine nicht auf Permutationen beruhende und mit einem handelsüblichen Taschenrechner durchführbare Ausgestaltung des erfindungsgemäßen Verfahrens speziell für das Online-Banking wird im Folgenden beschrieben:
Zusätzlich zu den üblichen Überweisungsdaten wird eine 8-stellige Codezahl ermittelt und gemeinsam mit den übrigen Daten versand, die die Echtheit besonders sicherheitsrelevanter Daten sichert und den Datensender authentifiziert.
-
In ihrer Echtheit bestätigt werden könnten z. B. die letzten 4-Ziffern der Empfänger-Kontonummer und ein maximal 3-stelliger Überweisungsbetrag (z. B.: 0 bis 999 Euro ohne Cent als zulässiger (Überweisungsbetrag), oder ausschließlich die letzten 7-Ziffern der Empfängerkontonummer.
-
Dazu werden die 4 letzten Ziffern der Empfängerkontonummer gefolgt von dem 3-stelligen Betrag als 7-stellige Ziffernfolge in den Taschenrechner eingegeben (Quellzahl).
-
Die Quellzahl wird als erstes mit einer vorher als erstem Teilschlüssel geheim vereinbarten z. B. 4-stelligen Zahl zwischen 2,000 und 9,999 multipliziert, danach erfolgt eine Subtraktion einer durch den zweiten Teilschlüssel geheim vereinbarten 8-stelligen Natürlichen Zahl. Das ganzzahlige Ergebnis ohne Berücksichtigung des Vorzeichens stellt die zu übermittelnde Codezahl dar. Das Zwischenergebnis bleibt geheim.
-
Jede Online-Banking-Transaktion wird durch einen neuen Schlüssel bestehend aus einem anderen, wie gerade beschriebenen Schlüsselpaar gesichert. Nur ein Schlüssel ist analog dem iTAN-Verfahren oder durch eine zuvor festgelegte Reihenfolge für eine Transaktion gültig, Die Schlüsselpaare werden durch ein anderes, technisch von der Datenübertragung beim Online-Banking unabhängiges Verfahren, z. B. per Post übermittelt.
-
Das Verfahren kann durch analoge Benutzung eines 10-stelligen oder noch mehrstelligen Taschenrechners in der Sicherheit verbessert werden. Es können dann 9-Stellen: z. B. die 5 letzten Ziffern der Kontonummer und 4-stellige Beträge oder die letzten 6 Ziffern der Kontonummer bei 3-stelligen Beträgen analog gesichert werden.
-
Nicht alle 8 bzw. 10 Stellen der Quellzahl werden bei dieser speziellen Ausgestaltungsform des erfindungsgemäßen Verfahrens mit gleicher Sicherheit geschützt (die letzte Stelle ist mit der geringsten Sicherheit geschützt), die Zuordnung der Daten zu den Stellen kann anders definiert werden, z. B. zuerst der Betrag, dann erst ein Teil der Kontonummer.
-
Die Sicherheit kann durch mehr Stellen des ersten Teilschlüssels besonders für die ersten Stellen der Quellzahl erhöht werden. Es können Zufallsziffern in die Quellzahl eingefügt werden.
-
Die Durchführung des Verfahrens mit Hilfe eines handelsüblichen Taschenrechners bietet den besonderen Vorteil, dass die geheimen Schlüssel nicht durch Späh- oder Manipulationsprogramme wie z. B. Trojaner auf der Datenverarbeitungsanlage des Auftraggebers, mit der eine Online-Verbindung zur Bank hergestellt wird, angreifbar sind.
-
Beispielhafte Zusammenfassung der Erfindungsbeschreibung:
-
• Patent: DE 10 2005 061 999 A1 2007.07.05:
-
- Sicherheitsrelevante Information (oder Auszug), ggf. Kontrolldaten wie PIN oder Uhrzeit;
Überführung durch eine Funktion oder mit Hilfe einer Tabelle in einen Index aus einer Vielzahl möglicher Indizes;
Überführung des Index in eine TAN aus einer Vielzahl möglicher TANs, vorzugsweise unvorhersehbar zufällig;
Sicherheitsrelevante Information wird zusammen mit TAN übermittelt.
-
• One-Time-Pad:
Codezahl = (Quellzahl XOR Schlüsselzahl) Quellzahl/Schlüssel/Codezahl | 0 | 1 |
0 | 0 | 1 |
1 | 1 | 0 |
Unverschlüsselte Information darf nicht zusammen mit verschlüsselter Information übermittelt oder einem Dritten zugänglich werden, da Schlüssel aus unverschlüsselter und verschlüsselter Information berechnet werden kann.
-
• Erfindungsgemäßes Verfahren nach Patentanspruch 4) für m = 3:
-
- Übersetzung der zu verschlüsselnden Information in eine Quellzahl oder eine Quellzahlfolge aus Zahlen von 1 bis m.
Verschlüsselung mit Hilfe einer entsprechenden Schlüsselzahlfolge nach z. B. folgender Permutation-Schlüsseltabelle zu Codezahlfolge:
-
Quellzahl/Schlüssel/Codezahl | 1 | 2 | 3 |
1 | 1 | 2 | |
2 | 1 | 3 | 2 |
3 | 2 | 1 | |
4 | 2 | 3 | 1 |
5 | 3 | 1 | 2 |
6 | 3 | 2 | 1 |
ggf. Verschlüsselung mit Dauerschlüssel (PIN), ggf. vor vorgenannten Verfahrensschritten oder einen Schlüssel betreffend;
ggf. Übertragung des Ergebnisses (Codezahl) in ein Buchstabenzeichensystem;
Übermittlung der Codezahl oder der Buchstabenfolge allein als verschlüsselte Information oder auch zusammen mit unverschlüsselter Information.
-
Der besondere Vorteil dieses erfindungsgemäßen Verfahrens ist, dass sich aus der Kenntnis von Quell- und Codezahl für ein festgelegtes m nur auf (m – 1)! von m! Schlüssel zurückschließen lässt, und jede Änderung der Quelldaten unvorhersehbar eine Änderung der Codedaten bewirkt, wenn von diesen (m – 1)! Schlüsseln nicht der gültige bekannt ist.
-
• Erfindungsgemäßes Verfahren nach Patentansprüchen 5) bis 8):
-
- Übersetzung der zu verschlüsselnden Information in eine Quellzahl oder eine Quellzahlfolge von 0 bis (2^n) – 1;
One-Time-Pad-Verschlüsselung mit erstem Einmalschlüssel (vorzugsweise unvorhersehbar zufällig) oder alternative erste Verschlüsselung, ggf. vor vorgenanntem Verfahrensschritt;
Anwendung der Funktion f oder g;
One-Time-Pad-Verschlüsselung mit zweitem Einmalschlüssel (vorzugsweise unvorhersehbar zufällig) oder alternative zweite Verschlüsselung;
ggf. Verschlüsselung mit Dauerschlüssel (PIN), ggf. vor vorgenannten Verfahrensschritten oder einen Schlüssel betreffend;
ggf. Übertragung des Ergebnisses (Codezahl) in ein Buchstabenzeichensystem;
Übermittlung der Codezahl oder der Buchstabenfolge allein als verschlüsselte Information oder auch zusammen mit unverschlüsselter Information.
-
Funktion f(x) mit f(0) = 0 für n = 3:
x | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
f(x) | 0 | 1 | 3 | 6 | 2 | 7 | 5 | 4 |
Funktion f(x) mit f(0) = 0 für n = 4:
x | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
f(x) | 0 | 1 | 3 | 6 | 10 | 15 | 5 | 12 | 4 | 13 | 7 | 2 | 14 | 11 | 9 | 8 |
-
Der besondere Vorteil des erfindungsgemäßen Verfahrens ist, dass sich aus der Kenntnis von Quell- und Codezahl für ein festgelegtes n nur auf (2^n) von (2^n)^2 Schlüsselpaaren zurückschließen lässt, und jede Änderung der Quelldaten unvorhersehbar eine Änderung der Codedaten bewirkt, wenn von diesen (2^n) Schlüsselpaaren nicht das gültige bekannt ist.