Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


recht artikel (Interpretation und charakterisierung)

Homebanking mit dem pc


1. Finanz
2. Reform



Da sowohl beim Homebanking und beim Shopping mit dem PC Paßwörter Kontozugangsdaten, PINs (Personelle Identitätsnummer), TANs (Transaktionsnummer), das digitale Geld und die Kreditkartennummern auf dem Computersystem gespeichert sind und über das Internet transportiert werden, halte ich es für notwendig, die Begriffe des Datenschutzes und der Datensicherheit anzuführen:

Datenschutz
Geschützt werden nicht die Daten, sondern jede einzelne Person vor Mißbrauch ihrer Daten.


Datensicherheit
Als Datensicherheit bezeichnet man Maßnahmen, die Daten vor unerwünschten Zugriffen und vor zufälligen oder absichtlichen Veränderungen bzw. Zerstörungen zu bewahren.
Im Hinblick auf Electronic Commerce ist hier zu prüfen, inwieweit die Techniken und Übertragungswege der E-Commerce-Anwendungen Schutz vor unberechtigten Zugriffen und Manipulation der Daten bieten oder nicht. Um die Daten im Internet effektiv schützen zu können, ist es notwendig, den Ablauf und die Schnittstellen einer Transaktion genauer zu betrachten. Dabei zeigen sich drei wesentliche Angriffspunkte:


. am Zielserver
. während der Übertragung

. am PC des Kunden.

Um eben diese potentiellen Schwachpunkte zu überwinden, wurden für sie Schutzmechanismen und Technologien entwickelt.


Schutz des Servers
Dabei geht es darum, fremde, nicht befugte Personen vor unerlaubten Zugriffen und das Eindringen von Fremdprogrammen zu verhindern. Dafür werden sogenannte Software-Firewall-Systeme eingesetzt.

Übertragungssicherheit
Um eine Information oder Transaktion, die im Internet meist über eine Vielzahl von verschiedenen Servern läuft, vor Manipulationen zu schützen, wird diese vor dem Absenden verschlüsselt. Dabei sollten standardisierte Verfahren, wie RSA (Rivest, Shamir, Adleman - die Erfinder dieses Verfahrens) und DES (Data Encryption Standard) verwendet werden (siehe 2.8.6 Verschlüsselungsverfahren).
Zunächst eine kurze prägnante Erklärung: Um die Information wieder lesbar zu machen, wird ein Schlüssel zum \"Entsperren\" benötigt. Theoretisch bestünde die Möglichkeit, entweder das Verfahren selbst anzugreifen oder alle Möglichkeiten für den Schlüssel auszuprobieren. Durch die Wahl von hohen Schlüssellängen kann man die Möglichkeit, den Schlüssel zu errechnen, praktisch ausschließen.

Schutz des Kunden-PCs
Der Kunden-PC ist mit Abstand das schwächste Glied und am schwierigsten zu schützen. Ein an das Internet angeschlossener PC bietet einem Hacker eine Fülle von Angriffspunkten. Man kann von einem Internetbenutzer nur sehr schwer verlangen, daß er einen Überblick über die Vorgänge behält, die sich beim Laden der verschiedenen Seiten auf seinem PC abspielen.


Standardprogramme

Standardprogramme wie zB der Netscape Navigator oder Internet Explorer weisen oft eine Vielzahl an Sicherheitslöchern auf, die von den Herstellern Stück für Stück wieder gestopft werden müssen. So ist zB im Juni 1999 so ein Sicherheitsloch im Netscape Navigator bekanntgeworden, das es ermöglichte, Zugriff auf die Festplatte des PC-Besitzers mit Online-Anschluß zu erhalten und darauf Daten auszuspionieren. Ein weiteres Sicherheitsloch, das serienmäßig im Internet Explorer eingebaut ist, wurde in einem Beitrag des ARD-Wirtschaftsmagazins Plusminus von Hackern vorgeführt. Man hatte die Rechner von nichtsahnenden Usern durch ActiveX ferngesteuert. Klickt ein Online-Banking-Kunde die entsprechende Internet-Seite an, wird ein ActiveX-Programm im PC geladen, das wiederum eine Finanzverwaltungssoftware aufruft. Die Manipulationssoftware füllt dann das entsprechende Überweisungsformular aus, und der Betrag wird bei der nächsten Sammelüberweisung des PC-Besitzers unbemerkt mit überwiesen.
Um eine Transaktion von einem Kunden-PC aus gut genug sichern zu können, sollten folgende Rahmenbedingungen erfüllt werden:


. Sichere Identifizierung des Nutzers
. Gewährleistung der Authentität der Daten

. Sichere Verschlüsselung von Daten


Identifizierung des Nutzers
Um in einem Netz Transaktionen abwickeln zu können, ist es unabdingbar, daß der Absender einer Information eindeutig identifiziert werden kann. Im Homebanking-Bereich wird dazu das sogenannte PIN/TAN Verfahren eingesetzt. Der Nutzer erhält von seiner Bank eine persönliche PIN und eine Liste von nur einmalig gültigen TAN, die bei jeder Transaktion übermittelt werden. Die Sicherheit dieses Systems hängt weitestgehend vom Nutzer selbst ab, denn die PIN und die TAN-Liste darf niemals in fremde Hände gelangen, da sich derjenige sonst als Zugriffsberechtigter ausgeben könnte. Das Speichern von PIN und TAN auf dem Kunden PC, wie dies bei einigen Homebanking-Programmen bisher üblich war, ist zu vermeiden, da beispielsweise ein Virus diese Daten auslesen und an einen Dritten weiterleiten könnte.

Ein anderes Verfahren zur sicheren Identifizierung, welchem mit hoher Wahrscheinlichkeit die Zukunft gehören wird, ist das der digitalen Signatur (siehe 2.8.6 Verschlüsselungsverfahren).


Gewährleistung der Authentizität der Daten
Dabei geht es darum, zu garantieren, daß die Daten des Absenders, die beim Empfänger ankommen, auch diejenigen sind, die über das Internet geschickt werden. Denn jeder, der Zugang zu einem Knotenrechner (Rechner, die die Verbindungsstellen zwischen den verschiedenen Netzen bilden - siehe 2.8.3 Sicherheitsprobleme) bekommt, kann Informationen lesen und im schlimmsten Fall sogar verändern. Es könnte auch der Absender geändert werden. Das sollte durch sichere Verschlüsselungsverfahren verhindert werden, andererseits kommen auch sogenannte Hash-Verfahren zur Anwendung. Bei diesen Verfahren wird über jede Transaktion eine Hashsumme gebildet und diese mit den Transaktionsdaten zusammen verschlüsselt und an den Empfänger gesendet. Beim Empfänger wird nach der Entschlüsselung der Daten wiederum eine Hashsumme gebildet und mit der mitgesandten verglichen. Stimmen die beiden Summen überein, kann man davon ausgehen, daß die Daten unterwegs nicht manipuliert wurden.

Sichere Verschlüsselung von Daten
Es ist notwendig, Daten so zu verschlüsseln, daß es bei der Übertragung zu keinen ungewünschten Zugriffen oder Manipulationen kommen kann. Es muß also auch auf der Kunden-PC-Seite gewährleistet sein, daß Verschlüsselungsverfahren eingesetzt werden. Derzeit gelten Verfahren mit Schlüssellängen größer gleich 128 Bit als den diesbezüglichen Anforderungen genügend (siehe 2.8.6 Verschlüsselungsverfahren). Die Banken und Sparkassen sind derzeit dabei, ein Homebanking Computer Interface (HBCI) zu entwickeln, um so zeitgemäße Sicherheitsmechanismen und -methoden zu schaffen, welche den Mißbrauch der im Bereich des Homebanking eingesetzten Systeme verhindern. Neben der Pflicht, jede Nachricht zwischen Bank und Kunde mit einer digitalen Signatur zu versehen und der Möglichkeit, die Informationen mit dem Triple-DES (siehe 2.8.6 Verschlüsselungsverfahren) zu verschlüsseln, sieht das HBCI noch weitere Sicherheitsmaßnahmen vor. Auf Dauer sollen alle Sicherheitsfunktionen einer intelligenten Chipkarte übertragen werden. Dazu sollte ein kleines Kartenlesegerät neben dem PC stehen, das die Daten aus dem Rechner digital signiert und die digitalen Signaturen, die von der Bank kommen, prüft (siehe 2.8.8 Sicherheit bei der Geldkarte). Auch die Verschlüsselung übernimmt dann die Karte. Das HBCI ist somit auf jeden Fall sicherer als der Einsatz von PIN und TAN allein.


Problematik der Eingabe am PC
Es ist so, daß die über die Tastatur oder andere Eingabegeräte eingegebenen Daten vor der Durchführung einer Signatur und/oder einer Verschlüsselung in den Hauptspeicher des PC gelangen. An dieser Stelle könnte jederzeit ein Virus ansetzen, der die eingegebenen Daten (zB Kontonummern) abfängt und gegen eine andere Kontonummer austauscht.
Die Sicherheitslatte kann mit Softwarelösungen zwar sehr hoch gelegt werden. Hardwarebasierende Systeme, welche keine direkte Eingabe der Daten über eine direkte Tastaturverbindung zulassen, versagen ebenfalls. Zwar kann durch Speicherung von verschlüsselten persönlichen Daten, wie Private Key (siehe 2.8.6 Verschlüsselungsverfahren), auf bspw. Chipkarten ein unbefugtes Auslesen weitestgehend verhindert werden. Die Manipulation der Daten vor der Verschlüsselung in einer Smartcard kann durch einfache Smartcard-Lesegeräte jedoch nicht verhindert werden. Diese verbleibende Sicherheitslücke kann nur mit Hardware, die entweder ein völlig eigenständiges Gerät darstellt oder die direkt mit der Tastatur des PC verbunden ist, geschlossen werden. Dazu wurde der MeChip entwickelt (siehe 2.8.6 Verschlüsselungsverfahren). Ob das allerdings den finanziellen Aufwand und die komplizierte Beschaffung rechtfertigt, bleibt abzuwarten.

 
 


Datenschutz
Top Themen / Analyse
indicator Workable competition als second best
indicator TARIFRECHT
indicator Was tut amnesty international?
indicator GR-Mündigkeit (vgl. Geschäftsfähigkeit BGB):
indicator Gesetzliche Inteessenvertretungen (Kammmern)
indicator Europäische Gemeinschaft für Kohle und Stahl (EGKS)
indicator Allgemeine Maßnahmen:
indicator Mutterschutzgesetz (MuSchG)
indicator Kommunikation vom Außen zum Innen
indicator Wasserschutzgebiete



Datenschutz
Zum selben thema
icon Erklärung
icon Straftat
icon Integration
icon Staat
icon Koalition
icon Regierung
icon Sozial
icon Arbeitslosenquote
icon Untersuchung
icon Altersteilzeit
icon Verfassung
icon Pflicht
icon Umstellung
icon Organe
icon Politik
icon Unerlaubten
icon Ordnungswidrigkeit
icon Parlament
icon Fraktion
icon Opposition
icon Arbeit
icon Menschenrechtsverletzung
icon Gesetz
icon Versicherung
icon Einkommen
icon Demokratie
icon Währungsunion
icon Gebühren
icon Widerruf
A-Z recht artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution