-
Die
Erfindung betrifft ein Verfahren und ein System zur bidirektionalen,
abhör- und manipulationssicheren Übertragung von
Informationen über ein Netzwerk sowie eine Dekodiereinheit.
-
Die
Abhör- und Manipulationssicherheit von so genannten Online-Accounts – insbesondere
die von Online-Bankkonten – wird durch die immer größer
werdende Quantität und Schädlichkeit von Malware
(d. h. Viren etc.) auf den PC's der Bankkunden gefährdet.
Verfahren, die das Abhören der PIN und/oder einen sogenannten
Man-in-the-Middle-Fälschungsangriff sicher verhindern,
sind technisch aufwändig und benötigen spezielle
Hard- und Software auf dem vom Bankkunden benutzten PC.
-
Der
sogenannte Man-in-the-Middle-Fälschungsangriff auf eine
mit dem TAN oder iTAN Verfahren abgesicherte Überweisung
verläuft folgendermaßen: Bankkunde X möchte
50 Euro auf das Konto von Y überweisen. Er füllt
das entsprechende Online-Formular aus und schickt es ab. Die Malware
auf dem Rechner fängt diesen Überweisungsauftrag
ab, bevor er an die Bank geschickt wird, wandelt ihn in eine Überweisung
von 5000 Euro an Z um, und schickt diesen manipulierten Überweisungsauftrag an
die Bank. Die Nachfrage der Bank an X nach einer iTAN Nr. n für
den Überweisungsauftrag von 5000 Euro an Z wird von der
Malware in der umgekehrten Richtung ebenfalls abgefangen, und es
wird dem Bankkunden X am Bildschirm die Nachfrage der Bank nach
der iTAN Nr. n für einen Überweisungsauftrag von
50 Euro an Y vorgespiegelt. Ahnungslos bestätigt X mit
seiner iTAN Nr. n diesen vorgespiegelten Auftrag, und die Malware
schickt die von X eingegebene iTAN an die Bank weiter, um den betrügerischen Überweisungsauftrag
von 5000 Euro an Z zu bestätigen. Weder Kunde noch Bank
haben den Betrug bemerkt.
-
Die
Verfahren PIN/TAN, PIN/iTAN, HBCI-1, HBCI-2 und Security Token schützen
nicht sicher vor dem Man-in-the-Middle-Fälschungsangriff.
Auch die Verschlüsselung der Verbindung (z. B. SSL) schützt nicht
sicher, denn die Malware kann sich schon vor Beginn der Verbindungsverschlüsselung
einschalten und die Manipulationen noch vor der Verbindungsverschlüsselung
(bzw. in der anderen Richtung: nach der Verbindungsentschlüsselung)
durchführen.
-
Beispiele
von Verfahren, die sicher vor dem Man-in-the-Middle-Angriff schützen,
sind die, die eine Anzeige außerhalb des Clientrechners
anbringen, wie z. B. HBCI-3. Allerdings besteht wegen der physikalisch
bestehenden Kabelverbindung zwischen dieser Extra-Hardware und dem
Rechner des Client immer noch ein Restrisiko, dass Malware auf dem Rechner
des Client die Aktionen auf der Extra-Hardware ausspioniert.
-
Eine
weitere Möglichkeit besteht darin, sich die Überweisungsdaten
per SMS von der Bank bestätigen zu lassen (mobile TANs,
mTANs). Nachteilig an dieser Lösung ist, dass ein Handy
vorhanden sein muss und dass der Empfang der SMS eventuell eine Weile
dauert. In Funklö chern und im Ausland könnte das
System nicht funktionieren. Außerdem ist es nur eine Frage
der Zeit, bis auch Handys von Malware befallen werden und damit
diese Möglichkeit ebenfalls unsicher wird.
-
Die
EP 1 472 584 B1 ,
die
US 2005/0219149 A1 und
DE 10 2007 018 802 schlagen
vor, die Sicherheit von Online-Accounts mittels visueller Kryptographie
zu gewährleisten.
-
Die
WO 2006/020096 schlägt
vor, die Sicherheit von Online-Accounts mittels Cardano-Kryptographie
zu gewährleisten.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein Verfahren und ein System
sowie eine Dekodiereinheit zur Verfügung zu stellen, die
eine bidirektionale, abhör- und manipulationssichere Übertragung
von Informationen über ein Netzwerk ermöglichen.
-
Die
Erfindung löst diese Aufgabe durch ein Verfahren nach Anspruch
1, eine Dekodiereinheit nach Anspruch 13 sowie ein System nach Anspruch 15.
-
Vorteilhafte
sowie bevorzugte Ausgestaltungen der Erfindung sind Gegenstand der
weiteren Ansprüche und werden im Folgenden näher
erläutert. Der Wortlaut der Ansprüche wird durch
ausdrückliche Bezugnahme zum Inhalt der Beschreibung gemacht.
-
Bei
dem Verfahren zur bidirektionalen, abhör- und manipulationssicheren Übertragung
von Informationen über ein Netzwerk zwischen einem ersten
mit dem Netzwerk verbundenen Teilnehmer und einem zweiten mit dem
Netzwerk verbundenen Teilnehmer umfasst der zweite Teilnehmer einen
Bildschirm, eine Grafikkarte zur Steuerung der Bildschirmanzeige,
eine Zeigereinheit, mittels der auf dem Bildschirm dargestellte
Schaltflächen logisch betätigbar sind, wobei aufgrund
einer Be tätigung betätigungsabhängige
Informationen erzeugt werden, und eine Dekodiereinheit, die zwischen
die Grafikkarte und den Bildschirm eingeschleift ist. Eine Grafikkarte im
Sinne der Erfindung ist eine Grafiksteuereinheit, die Bild- und/oder
Steuerdaten für den Bildschirm erzeugt. Eine Grafikkarte
kann beispielsweise als eigene Leiterplatte verwirklicht sein, die über
einen Steckplatz mit einer Hauptplatine oder einem Motherboard eines
Rechners verbindbar ist. Die Grafikkarte kann auch als so genannter
Chipsatz auf der Hauptplatine verkörpert sein. Bei dem
Netzwerk kann es sich um ein beliebiges Rechnernetz, beispielsweise
ein Intranet oder das Internet handeln. Das Verfahren umfasst die
Schritte: Erzeugen eines Datensatzes durch den ersten Teilnehmer,
wobei der Datensatz Bilddaten umfasst, die einem Bild mit darin
enthaltenen Schaltflächen entsprechen, wobei einer jeweiligen Schaltfläche
ein Symbol bzw. Zeichen zugeordnet ist, Verschlüsseln des
Datensatzes durch den ersten Teilnehmer, Übertragen des
verschlüsselten Datensatzes über das Netzwerk
zu dem zweiten Teilnehmer, Ausgeben der verschlüsselten
Bilddaten durch die Grafikkarte an die Dekodiereinheit, Entschlüsseln der
Bilddaten durch die Dekodiereinheit, Ausgeben der entschlüsselten
Bilddaten durch die Dekodiereinheit an den Bildschirm, Betätigen
mindestens einer der im Bild enthaltenen Schaltflächen, Übertragen der
betätigungsabhängigen Informationen über
das Netzwerk zu dem ersten Teilnehmer und Bestimmend des Symbols,
das der betätigten Schaltfläche zugeordnet ist,
durch Auswerten der betätigungsabhängigen Informationen
im ersten Teilnehmer. Da die Bilddaten im Signalfluss erst nach
der Dekodiereinheit entschlüsselt vorliegen, und ein Lesen
der entschlüsselten Bilddaten im zweiten Teilnehmer aufgrund
fehlender Rückleitungen von der Dekodiereinheit zum zweiten
Teilnehmer nicht möglich ist, kennt eine Schadsoftware
oder Malware, die auf dem zweiten Teilnehmer möglicherweise
aktiv ist, die Bilddaten bzw. das entsprechende Bild nicht. Die
Malware kann lediglich, wenn überhaupt, die betätigungsabhängigen
Informationen ausspionieren, beispielsweise Klick-Positions-Informationen.
Wenn einer Schaltfläche bei spielsweise eine Ziffer zur
Eingabe einer PIN zugeordnet ist, kann der erste Teilnehmer bei
erneuter Übertragung des Datensatzes die Position der Schaltflächen
vertauschen, wodurch die zuvor durch die Malware ausspionierte Klick-Positions-Information
wertlos wird. Das erfindungsgemäße Verfahren ermöglicht
folglich eine bidirektionale, abhör- und manipulationssichere Übertragung
von Informationen bzw. Daten über ein Netzwerk.
-
In
einer Weiterbildung des Verfahrens ist die die Zeigereinheit eine
Computer-Maus, ein Trackball, ein Trackpoint, ein Grafiktablett,
ein Joystick ein berührungsempfindlicher Bildschirm oder
dergleichen. Eine logische Betätigung einer Schaltfläche
erfolgt durch Klicken auf die Schaltfläche und die betätigungsabhängigen
Informationen umfassen X-Y-Positions-Informationen über
die Klick-Position, d. h. Klick-Positions-Informationen.
-
In
einer Weiterbildung des Verfahrens stellt das Symbol Buchstaben,
Ziffern, Sonderzeichen und/oder grafische Symbole dar.
-
In
einer Weiterbildung des Verfahrens wird mittels der auf dem Bildschirm
dargestellten Schaltflächen eine PIN, eine TAN und/oder
ein Zugangspasswort oder dergleichen eingegeben.
-
In
einer Weiterbildung des Verfahrens wird ein weiterer Datensatz durch
den ersten Teilnehmer erzeugt, wobei in dem weiteren Datensatz die
Schaltflächen verglichen mit dem zuvor erzeugten Datensatz
vertauscht angeordnet sind. Auf diese Wiese kann verhindert werden,
dass Malware, die die betätigungsabhängigen Informationen
im ersten Teilnehmer abhört, Manipulationen vornehmen kann.
-
In
einer Weiterbildung des Verfahrens ist der erste Teilnehmer ein
Server und der zweite Teilnehmer ein Client eines Client-Server-System.
-
In
einer Weiterbildung des Verfahrens umfassen die Bilddaten Metadaten,
die zur Steuerung der Dekodiereinheit dienen. Die Metadaten können derart
in den Bilddaten enthalten sein, dass sie in dem dargestellten Bild,
das den Bilddaten entspricht, nicht oder nur unwesentlich sichtbar
sind.
-
In
einer Weiterbildung des Verfahrens umfassen die Metadaten Triggerinformationen,
wobei die Dekodiereinheit in Abhängigkeit von den Triggerinformationen
eine Dekodierung durchführt oder nicht.
-
In
einer Weiterbildung des Verfahrens wird das Bild, welches dem Datensatz
entspricht, in einem Fenster auf dem Bildschirm angezeigt. Unter
einem Fenster wird allgemein ein zusammenhängender Bereich
des Bildschirms verstanden, der üblicherweise rechteckig
ist, jedoch auch anders geformt sein kann, beispielsweise rund oval
etc.
-
In
einer Weiterbildung des Verfahrens wird ein Mauszeiger, der eine
Bewegung der Zeigereinheit auf dem Bildschirm abbildet, in dem Fenster
angezeigt, insbesondere verändert angezeigt.
-
In
einer Weiterbildung des Verfahrens gibt die Dekodiereinheit Daten,
die von der Grafikkarte ausgegeben werden und die Bereichen des
Bildschirms entsprechen, die außerhalb des Fensters liegen,
unverändert an den Bildschirm aus.
-
In
einer Weiterbildung des Verfahrens gibt die Grafikkarte digitale
Bilddaten aus und die Dekodiereinheit gibt digitale entschlüsselte
Bilddaten aus.
-
Die
erfindungsgemäße Dekodiereinheit umfasst einen
ersten Anschluss zum Anschließen an einen Ausgang einer
Grafikkarte, einen zweiten Anschluss zum Anschließen an
einen Eingang eines Bildschirms und eine Dekodiersteuereinheit,
beispielsweise in Form eines Mikroprozessors, der bzw. die dazu
ausgebildet ist, verschlüsselte Bilddaten, die durch die
Grafikkarte ausgegeben sind und die Metadaten umfassen, in Abhängigkeit
von den Metadaten zu dekodieren und die dekodierten Bilddaten über
den zweiten Anschluss auszugeben.
-
In
einer Weiterbildung der Dekodiereinheit umfasst diese eine Kartenleseeinheit
zum Lesen von Informationen, insbesondere eines oder mehrerer Schlüssel,
aus einer Chipkarte.
-
Das
erfindungsgemäße System zur abhör- und
manipulationssicheren Übertragung von Informationen über
ein Netzwerk umfasst einen ersten mit dem Netzwerk verbundenen Teilnehmer
und einen zweiten mit dem Netzwerk verbundenen Teilnehmer. Der zweite
Teilnehmer umfasst einen Bildschirm, eine Grafikkarte zur Steuerung
der Bildschirmanzeige, eine Zeigereinheit, mittels der auf dem Bildschirm dargestellte
Schaltflächen logisch betätigbar sind, wobei einer
jeweiligen Schaltfläche ein Symbol zugeordnet ist und aufgrund
einer Betätigung betätigungsabhängige
Informationen erzeugt werden, und eine Dekodiereinheit, die zwischen
die Grafikkarte und den Bildschirm eingeschleift ist, wobei der
erste Teilnehmer, der zweite Teilnehmer und dessen Dekodiereinheit
zur Durchführung des erfindungsgemäßen
Verfahrens ausgebildet sind.
-
In
einer Weiterbildung des Systems ist die Dekodiereinheit in den Bildschirm
integriert. Alternativ ist die Dekodiereinheit in den zweiten Teilnehmer integriert.
-
In
einer Weiterbildung des Systems entsprechen der Ausgang der Grafikkarte,
der Eingang der Dekodiereinheit und der Ausgang der Dekodiereinheit
dem DVI(Digital Visual Interface)-Standard, dem HDMI(High Definition
Multimedia Interface)-Standard, dem UDI(Unified Display In terface)-Standard oder
dem Displayfort-Standard. Es versteht sich, dass die Grafikkarte
und die Dekodiereinheit auch weitere digitale Schnittstellenstandards
unterstützen können.
-
Diese
und weitere Merkmale gehen außer aus den Ansprüchen
auch aus der Beschreibung und den Zeichnungen hervor, wobei die
einzelnen Merkmale jeweils für sich alleine oder zu mehreren
in Form von Unterkombinationen bei einer Ausführungsform
der Erfindung und auf anderen Gebieten verwirklicht sein und vorteilhafte
sowie für sich schutzfähige Ausführungen
darstellen können, für die hier Schutz beansprucht
wird. Die Unterteilung der Anmeldung in einzelne Abschnitte und
Zwischen-Überschriften beschränkt die unter diesen
gemachten Aussagen nicht in ihrer Allgemeingültigkeit.
-
Ausführungsformen
der Erfindung sind in den Zeichnungen schematisch dargestellt und
werden im folgenden näher erläutert. Hierbei zeigen schematisch:
-
1A/B ein System zur abhör- und
manipulationssicheren Übertragung von Informationen über
ein Netzwerk im Kontext von Online-Banking,
-
2A/B einen Überweisungsvorgang,
der sich an die in den 1A/B gezeigte
PIN-Eingabe anschließt, und
-
3A/B einen alternativen Überweisungsvorgang,
der sich an die in den 1A/B gezeigte PIN-Eingabe
anschließt.
-
Die 1A/B zeigen ein System zur abhör- und
manipulationssicheren Übertragung von Informationen über
ein Netzwerk 100 im Kontext von Online-Banking. Das System
umfasst einen ersten mit dem Netzwerk 100 verbundenen Teilnehmer 200, beispielsweise
einen Server einer Bank, und einen zweiten mit dem Netzwerk 100 verbundenen
Teilnehmer 300, beispielsweise ein PC-System eines Bankkunden.
-
Das
Netzwerk 100 ist ein herkömmliches Rechnernetzwerk,
wobei eine Verbindung zwischen den Teilnehmern 200 und 300 über
ein nicht gezeigtes Intranet und/oder das Internet erfolgen kann.
-
Der
zweite Teilnehmer 300 umfasst einen Bildschirm 310,
einen herkömmlichen Personalcomputer (PC) 350 mit
einer Grafikkarte 320 zur Steuerung der Bildschirmanzeige,
eine Zeigereinheit in Form einer Computer-Maus 330 und
eine Dekodiereinheit 340, die zwischen die Grafikkarte 320 und
den Bildschirm 310 eingeschleift ist.
-
Die
Dekodiereinheit 340 umfasst eine Kartenleseeinheit und
kann alternativ in den Bildschirm 310 integriert sein Der
Ausgang der Grafikkarte 320, der Eingang der Dekodiereinheit 340,
der Ausgang der Dekodiereinheit 340 und der Eingang des
Bildschirms 310 entsprechen dem HDMI(High Definition Multimedia
Interface)-Standard. Es versteht sich, dass alternativ auch weitere
digitale Schnittstellenstandards verwendbar sind.
-
Nachfolgend
wird der Betrieb des gezeigten Systems im Kontext von Online-Banking
oder Electronic-Banking beschrieben.
-
Ein
Bankkunde 400 erhält von seiner Bank eine Chipkarte
oder Smart-Card 360, die auch als Scheckkarte dient, und
eine PIN. Die Dekodiereinheit 340 erhält er ebenfalls
von seiner Bank.
-
Der
(Bankkunde 400 verbindet nun mit geeigneten Kabeln den
Eingang des Bildschirms 310 mit dem Ausgang der Dekodiereinheit 340 und
den Eingang der Dekodiereinheit 340 mit dem Ausgang der
Grafikkarte 320.
-
Solange
keine Chipkarte 360 in der Kartenleseeinheit der Dekodiereinheit 340 steckt,
hat die Dekodiereinheit 340 keine Auswirkung auf die Bildschirmdarstellung,
d. h. sie überträgt digitale Daten, die von der
Grafikkarte 320 empfangen werden, unverändert
oder transparent an den Bildschirm 310.
-
Um
Online-Banking durchzuführen, gibt der Benutzer 400 in
einem herkömmlichen Browser die Internetadresse seiner
Bank ein und gibt anschließend seine Konto-Nummer an.
-
Als
Reaktion darauf erzeugt der erste Teilnehmer 200, in der
Regel ein Bank-Server, einen Datensatz, der Bilddaten umfasst, die
einem Bild mit darin enthaltenen Schaltflächen entsprechen,
wobei einer jeweiligen Schaltfläche ein Symbol zugeordnet ist.
Der Datensatz wird dann durch den ersten Teilnehmer 200 mit
einem geheimen Schlüssel verschlüsselt und über
das Netzwerk 100 zu dem zweiten Teilnehmer 300 zusammen
mit einem unverschlüsselten Informationsdatensatz übertragen.
-
Die
Grafikkarte erzeugt aus dem verschlüsselten Datensatz und
dem Informationsdatensatz digitale Bilddaten, die an die Dekodiereinheit 340 ausgegeben
werden. Da die Chipkarte 360 noch nicht in der Kartenleseeinheit
steckt, leitet die Dekodiereinheit 340 die von der Grafikkarte
ausgegebenen Daten unverändert weiter, wodurch sich ein
inneres, als ”sicheres” Fenster 370 bezeichnetes
Fenster mit Rauschen ergibt, das dem verschlüsselten Datensatz
entspricht, und ein das innere Fenster 370 umgebendes äußeres
Fenster 380 ergibt, in dem der Benutzer 400 im
Klartext aufgefordert wird, seine Chipkarte 400 in die
Kartenleseeinheit der Dekodiereinheit 340 zu stecken, siehe 1A.
-
Wenn
der Benutzer 400 die Chipkarte 360 eingesteckt
hat, ändert sich die Darstellung des inneren ”sicheren” Fensters 370,
da die Dekodier einheit 340 die Bilddaten, die dem inneren
Fenster 370 entsprechen, dekodiert. Das innere Fenster
wird nun wie von dem ersten Teilnehmer 200 unverschlüsselt
erzeugt angezeigt, d. h. umfasst Text und zehn Schaltflächen,
wobei einer jeweiligen Schaltfläche ein Symbol, vorliegend
eine Ziffer von 0 bis 9, zugeordnet ist. Die Schaltflächen
sind nicht dem Wert der Ziffer entsprechend geordnet, sondern zufällig
im inneren Fenster 370 verteilt. Weiterhin werden bei einem nächsten
Aufruf einer PIN-Eingabe die Schaltflächen im Vergleich
zum vorhergehenden Vorgang vertauscht, wodurch beispielsweise durch
Abhören von Klick-Positionen die PIN nicht reproduziert
werden kann. Der Text zeigt den Namen der Bank, die Kontonummer
und die Aufforderung, die PIN einzugeben.
-
Die
Dekodierung in der Dekodiereinheit 340 erfolgt mittels
eines Schlüssels, der sich auf der Chipkarte 360 befindet.
Der Schlüssel auf der Chipkarte 360 kann derselbe
Schlüssel sein, den der erste Teilnehmer zur Verschlüsselung
verwendet. Der Schlüssel auf der Chipkarte 360 kann
auch ein privater Schlüssel eines Schlüsselpaares
sein, wobei die Verschlüsselung im ersten Teilnehmer 200 mittels
des zugehörigen öffentlichen Schlüssels
erfolgt. Idealerweise wird der zur Entschlüsselung verwendete Schlüssel
nie direkt durch die Dekodiereinheit 340 gelesen, sondern
immer nur auf der Chipkarte 360 erzeugte digitale Schlüssel-Abbilder,
so dass der sich auf der Chipkarte 360 befindliche Schlüssel
geheim bleibt. Alternativ umfasst die Dekodiereinheit 340 keine
Kartenleseeinheit und umfasst stattdessen einen festen kryptographischen
Schlüssel, der beispielsweise in einen nichtflüchtigen
Speicher programmiert ist. Es versteht sich, dass zur Ver- und Entschlüsselung
beliebige dem Fachmann bekannte Verfahren verwendet werden können.
-
Die
Steuerung der Dekodiereinheit 340 erfolgt mittels Metadaten,
die in den übertragenen Bilddaten enthalten sind. Die Metadaten
umfassen Triggerinformationen, wobei die Dekodiereinheit 340 in Abhängigkeit
von den Triggerinformationen eine Dekodierung durchführt
oder nicht. Die Metadaten werden vom ersten Teilnehmer 200 und/oder
vom PC 350 erzeugt und in die Bilddaten derart eingefügt, dass
Sie für einen Betrachter nicht wahrnehmbar sind. Alternativ
kann der Bildschirmbereich, in dem die Triggerinformationen liegen,
verändert dargestellt sein, z. B. durch einen konstanten
Ausgabewert in diesem Bereich – um Irritationen für
den Benutzer zu vermeiden.
-
Die
Triggerinformationen sind durch ein eindeutiges Merkmal zu erkennen,
z. B. kann eine feste, aber praktisch so gut wie nie in Bildern
auftauchende Kombination von einigen Pixeln das eindeutige Merkmal
bilden. Die Triggerinformationen können weiter Steuerinformationen
umfassen, beispielsweise Informationen über die Lage und
die Größe des zu dekodierenden Bereiches, der
den verschlüsselten Bilddaten zugeordnet ist und der als „sicheres
Fenster” bezeichnet wird. Vorzugsweise wird ein sicheres Fenster
eine rechteckige Form haben. Eine weitere Teilsteuerinformation
der Triggerinformationen kann die Position eines Mauszeigers für
das sichere Fenster sein, gegebenenfalls auch die Information über Form,
Größe und Farbe dieses Mauszeigers. Die Dekodiereinheit 340 kann
folglich an der angegebenen relativen Position des Mauszeigers im
inneren sicheren Fenster 370 in ihrem Ausgabesignal einen
entsprechenden Mauszeiger erzeugen bzw. anzeigen. Wenn der erste
Teilnehmer 200 bzw. das Betriebssystem auf dem PC 350 die
Mauspositionen des tatsächlichen Mauszeigers an die Metadaten
bzw. die Triggerinformation entsprechend weitergibt bzw. in diese
einfügt, entsteht nach der Dekodierung durch die Dekodiereinheit 340 auf
dem Bildschirm 310 der Eindruck, als ob der Mauszeiger
kontinuierlich auch in dem nur für die Dekodiereinheit 340 sichtbaren Bildschirmbereich
mit dem sicheren Fenster angezeigt wird.
-
Eine
weitere Teilsteuerinformation der Triggerinformationen kann eine
sogenannte Nonce sein. Dies ist eine digitale Information, die der
Chip karte 360 mit dem Schlüssel als Input gegeben
wird, so dass diese zusammen aus der Nonce und dem Schlüssel
mit Hilfe einer sogenannten Hash-Funktion ein Schlüssel-Abbild
erzeugt. Die Begriffe Nonce und Hash-Funktion sind dem Fachmann
bekannt, eine ausführliche Beschreibung der Begriffe kann
folglich unterbleiben.
-
Wenn
in den von der Grafikkarte 320 ausgegebenen digitalen Daten
Triggerinformationen vorliegen und gleichzeitig der Zugriff auf
einen Schlüssel gegeben ist, beginnt die Dekodiereinheit 340 zu
dekodieren, d. h. Eingangs- und Ausgangsdaten der Dekodiereinheit 340 werden
im Allgemeinen nicht mehr übereinstimmen, sondern sich
im Bereich des sicheren Fensters 370 unterscheiden.
-
Die
Dekodiereinheit 340 dekodiert das eingehende Signal nach
folgenden Regeln: alle Pixel im Bereich des sicheren Fensters 370 werden
dekodiert, alle anderen werden unverändert weitergegeben,
mit möglicher Ausnahme der Pixel der Triggerinformationen.
In einer oder mehreren Runden wird die Nonce bzw. Teile davon als
eine Eingabe an die Chipkarte 360 mit dem Schlüssel
geschickt, um eine oder mehrere digitale Schlüssel-Abbilder
von der Chipkarte 360 zu erhalten. Diese Antworten werden
zu einer Schablone S zusammengesetzt. Nach einer festen Vorschrift
macht die Schablone S aus den Werten der Pixel im sicheren Fenster 370 neue
Wert, die als Pixelwerte für das Ausgabesignal verwendet
werden. So entsteht das gesamte dekodierte Ausgabesignal.
-
Idealerweise
sollte die Verknüpfungsfunktion, die aus den Eingabe-Pixelwerten
und der Schablone S die Ausgabe-Pixelwerte macht, effektiv invertierbar
sein. Das bedeutet, aus S kann man eine Schablone S' errechnen,
so dass S auf die Ausgabewerte angewendet die Eingabewerte ergibt.
Die effektive Invertierbarkeit ist insbesondere dann gegeben, wenn
die Verknüpfung selbst-invers ist, d. h wenn S = S'. Z.
B. ist die bitweise EXOR-Verknüpfung selbst-invers. Die
effektive Invertierbarkeit der Dekodierungsfunktion hat folgenden,
für das vorgestellte Verfahren entscheidenden Vorteil:
Ein reguläres Bild kann mit der inversen Schablone S verknüpft
werden und wird damit ein Bildschirm-Rauschen, in dem bei guter
Wahl der Hash-Funktion keine Information zu finden ist, auch nicht
mit Computer-Hilfe. Wenn die Dekodiereinheit 340 dieses
Rauschbild via S dekodiert, erzeugt sie wieder das originale reguläre
Bild, d. h. nur mittels der Dekodiereinheit 340 und dem richtigen
Schlüssel auf der Chipkarte 360 ist es möglich,
das reguläre Bild zu sehen, andernfalls sieht man Rauschen.
Das ist genau der Effekt, der durch die Dekodiereinheit 340 erreicht
werden soll. Es entsteht dabei kein Verlust an Deutlichkeit der
Bild-Darstellung, insbesondere bleibt die Farbdarstellung erhalten.
-
Der
Benutzer 400 gibt nun seine PIN, wie aufgefordert, durch
Betätigen bzw. Klicken auf die entsprechenden Schaltflächen
ein. Hierzu bewegt der Benutzer 400 die Computer-Maus 330 in
den Bereich des inneren Fensters 370. Weil auch die Mausbewegung
durch aktuelle Positionsangaben an den Dekodiereinheit 340 weitergegeben
wird, kann die Dekodiereinheit 340 die Maus 330 auch
im inneren Fenster 370 für den Bankkunden 400 darstellen. Durch
sukzessive Maus-Klicks auf die Schaltflächen bzw. Ziffern,
die seiner PIN entsprechen, gibt der Bankkunde 400 seine
PIN ein, wobei die Klick-Positionen vom Browser des Bankkunden 400 registriert werden
und als betätigungsabhängige Informationen in
Form von X-Y-Positions-Informationen über die Klick-Position(en)
an den ersten Teilnehmer 200 übertragen werden.
Da der erste Teilnehmer 200 die Positionen der Schaltflächen
kennt, kann er die Symbole bzw. Ziffern durch Auswerten der X-Y-Positions-Informationen
ermitteln. Wenn die PIN richtig war, bekommt der Bankkunde 400 Zugang
zu dem Bankkonto.
-
Ein
Trojaner-Virus auf dem PC 350 des Bankkunden 400 kann
die PIN nicht abhören, denn er kann bestenfalls die Klick-Positionen
abhören, kann jedoch nicht aufgrund der Klick-Positionen
die Ziffern bzw. die PIN ermitteln. Ein zweiter Sicherheitsaspekt ist,
dass ein Finder oder Dieb der Chipkarte 360 zwar das entschlüsselte
Bild im sicheren Fenster 370 sehen könnte (indem
er das Verfahren mit seinem eigenen Dekodiereinheit 340 simuliert),
er aber die PIN nicht kennt und deshalb keinen Zugriff auf das Bankkonto
erhält.
-
2A/B zeigen einen Überweisungsvorgang,
der sich an die in den 1A/B gezeigte PIN-Eingabe
anschließt. Wenn die PIN korrekt eingegeben ist und der
Bankkunde 400 eine Überweisung ausführen
will, kann er beispielsweise im Browser ein Überweisungsformular
aktivieren. Das Formular kann mittels eines eigenen Fensters dargestellt
sein, das nicht Teil des inneren Fensters 370 ist, es kann sich
jedoch auch im Bereich des inneren Fensters 370 befinden.
Im letzteren Fall werden die vom Bankkunden 400 mittels
einer Tastatur 390 eingegebenen Zeichen zuerst zum ersten
Teilnehmer 200 übertragen und dort in das Bild
für das innere, sichere Fenster 370 eingesetzt.
Der Kunde gibt also die Überweisungsdaten wie gewohnt per
Tastatur 390 ein, siehe 2A.
Die Tatsache, dass ein Trojaner-Virus die Überweisungsdaten
abhören kann ist im Wesentlichen unproblematisch, denn
bei eine Überweisung ist hauptsächlich die mögliche
Manipulierbarkeit der Überweisungsdaten kritisch, siehe
die Beschreibung des Man-in-the-Middle-Angriffs weiter vorne.
-
Nachdem
die Überweisungsdaten eingegeben worden sind, werden sie – falls
nicht schon geschehen – zum ersten Teilnehmer 200 übertragen. Der
erste Teilnehmer 200 erzeugt ein neues Bild bzw. neue Bilddaten,
bei dem bzw. denen die ihm vorliegenden Überweisungsdaten
in der Mitte stehen und umringt werden von Schaltflächen,
von denen einige nach dem Zufallsprinzip mit den Ziffern für
die PIN/TAN beschriftet sind. Diese Bilddaten werden, entsprechend
zu den Bilddaten von 1, verschlüsselt zum
zweiten Teilnehmer 300 übertragen. Aufgrund der
Ent schlüsselung durch den Dekodiereinheit 340 sieht
der Bankkunde 400 das in 2B dargestellt
Bild.
-
Wenn
der Bankkunde 400 die korrekten Überweisungsdaten
sieht, bestätigt er die Überweisung durch Mausklicks
auf die Schaltflächen mit den seiner PIN entsprechenden
Ziffern, wenn nicht, bricht er die Überweisung ab. Die
Positionen der Mausklicks werden zum ersten Teilnehmer 200 geschickt.
Nur dann, wenn die korrekte PIN eingegeben worden ist, wird die Überweisung
ausgeführt. Abschließend wird gegebenenfalls noch
eine Bestätigungsnachricht an den Bankkunden 400 geschickt.
-
Ein
Trojaner-Virus kann die Überweisung nicht manipulieren:
wenn er fälscht, muss er für die Bestätigung
durch den Bankkunden die angezeigten Überweisungsdaten
fälschen. Die einzige Möglichkeit, das zu erreichen,
besteht darin, dem Bankkunden ein ”sicheres” Fenster 370 vorzutäuschen,
aber in Wirklichkeit die Verschlüsselungs-Entschlüsselungs-Funktionen
auszuschalten und dafür ein ähnliches Bild auf
dem Bildschirm 310 anzuzeigen. Dafür müsste
er aber einen Teil der umringenden Schaltflächen vortäuschen
und selber mit Ziffern beschriften. Dabei müsste er die
Beschriftung raten, wobei die Wahrscheinlichkeit dafür,
dass er die gleiche Beschriftung rät, die die Bank selber
zufällig gewählt hat, verschwindend ist. Wenn
jetzt der Bankkunde 400 seine PIN eingibt, werden Mausklick-Positionen an
die Bank bzw. den ersten Teilnehmer 200 übertragen,
die die Bank als falsch ansehen wird – auch wenn der Benutzer 400 die
korrekte PIN angeklickt hat. Folglich wird die Überweisung
nicht ausgeführt. Dies entspricht dem gewünschten
Verhalten für den Fall einer Fälschung. Eine Überweisung
kann also von einem Trojaner-Virus nicht erfolgreich geändert werden.
-
Die 3A/B zeigen eine Alternative zu den vorhergehenden
Ausführungsformen, bei der den Schaltflächen anstatt
einer Ziffer ein Bild zugeordnet wird. Eine PIN wird folglich als
eine Folge von Bildern einge geben. Im Übrigen sei auf die
Beschreibung zu den 1 und 2 verwiesen.
Die PIN als Bilderfolge hat im Vergleich zu einer PIN als Ziffernfolge den
Vorteil, dass die Bilderfolge nicht oder nicht ohne weiteres durch
einen Phishing-Angriff ausgeforscht werden kann.
-
Die
beschriebenen Ausführungsformen haben gemeinsam, dass jeder
mögliche Abhörer – insbesondere ein sich
auf dem PC 350 befindlicher Trojaner-Virus – nur
ein Rauschen innerhalb des sicheren Fensters 370 erkennen
kann, da das das dargestellte Bild betreffende Ausgangssignal der
Dekodiereinheit 340 nicht für den Abhörer
zugänglich ist.
-
Das
beschriebene Verfahren ermöglicht die wiederholte Übertragung
von verschlüsselten Bilddaten vom ersten Teilnehmer 200 zum
zweiten Teilnehmer 300, d. h. der erste Teilnehmer kann
nicht nur einzelne Bilder an den zweiten Teilnehmer abhörsicher übermitteln,
sondern ganze Sitzungen.
-
Eine
Bildwechselfrequenz der Dekodiereinheit 340 für
das Ausgangssignal im sicheren Fenster 370 kann langsamer
sein als eine Bildwechselfrequenz des Eingangssignals der Dekodiereinheit 340. Mit
anderen Worten, der Inhalt des Ausgangssignals im sicheren Fenster 370 muss
nicht im gleichen Takt wechseln wie die Bildübertragung,
denn die Inhalte des sicheren Fensters 370 ändern
sich bei den meisten Anwendungen relativ langsam. Dies ist insbesondere
dann gegeben, wenn die Abfragen an die Chipkarte 360 und
die Berechnung des Ausgangssignals aufgrund ihrer Komplexität
nicht in einem Takt zu schaffen sind. Somit wäre man gezwungen,
die Bildwiederholfrequenz des sicheren Fensters 370 herunterzusetzen.
Das verbleibende Bildschirmsignal und auch die Mausbewegung im sicheren
Fenster sollte aber genauso schnell wechseln wie das Eingangsignal.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - EP 1472584
B1 [0007]
- - US 2005/0219149 A1 [0007]
- - DE 102007018802 [0007]
- - WO 2006/020096 [0008]