Systeme und ihr Umfeld

Einmalpasswörter

Einmalpasswörter als Alternative zu PIN/TAN und PKI

Von Andreas Meyer, Worms

Passwörter allein genügen nicht für sichere Transaktionen, PIN/TAN-Verfahren sind teuer in der Administration, umständlich und erscheinen wenig zeitgemäß, PKI bereiten jedoch oft noch Installations-, Anwendungs- und Akzeptanzprobleme. Ein Zwischenschritt von PIN/TAN zu PKI können entsprechend ausgelegte, chipkartenbasierte Einmalpasswortsysteme sein.

Das am weitesten verbreitete Beispiel für Online-Transaktionen ist sicherlich das Home Banking – die dort gemachten Erfahrungen lassen sich aber auch auf andere E-Business-Bereiche übertragen. Die meisten Banking-Lösungen basieren noch immer auf einem PIN/TAN-Verfahren, bei dem sich ein Nutzer zunächst mit seiner Kontonummer (Kundennummer) und einem statischen Passwort (PIN) authentifiziert und anschließend jede Transaktion durch eine nur einmalig verwendbare TAN (Transaktionsnummer) autorisiert. Seine individuellen TAN erhält der Kunde üblicherweise in Form einer gedruckten TAN-Liste auf dem Postweg; die Liste ist geheim zu halten. Sind alle TAN verbraucht, so benötigt der Anwender eine neue TAN-Liste.

Die ursprünglich aus dem BTX-Zeitalter stammende PIN/TAN-Lösung kommt allerdings langsam in die Jahre: Kunden wie Banken empfinden das Verfahren als umständlich und nicht mehr zeitgemäß. Hinzu kommt, dass sich der Administrationsaufwand mit steigenden Kundenzahlen stark erhöht. Banken kalkulieren für das Erstellen und Versenden einer TAN-Liste Kosten zwischen 15 DM und 30 DM. Auf der Anwenderseite ist das sichere Aufbewahren der Listen oftmals nicht gewährleistet. Aus Bequemlichkeit speichern viele Kunden ihre komplette TAN-Liste im PC, um die Nummern nicht jedes Mal von der Liste abtippen zu müssen. Trojanische Pferde können gespeicherte TAN jedoch ausspähen und unbemerkt einem Angreifer zusenden.

Zur Modernisierung des Sicherheitsverfahrens wird häufig der Einsatz einer Public-Key-Infrastruktur (PKI) favorisiert. Im Rahmen einer solchen PKI benötigt jeder Anwender normalerweise eine personalisierte Smartcard und ein Chipkartenterminal. Die Karte speichert zumindest den geheimen Signaturschlüssel nebst Zertifikat, das dessen Gültigkeit bestätigt und von einer vertrauenswürdigen Instanz (Trust-Center) ausgestellt wurde. Im Firmenumfeld lassen sich mittels PKI-Chipkarten zudem Single-Sign-on-Anwendungen, Nachrichtenverschlüsselung, Zugriff auf Intranet-Portale, der Zugang zu Räumen usw. realisieren.

Technische Voraussetzung zur Inbetriebnahme eines solchen Systems sind ein Internetbrowser sowie ein geeignetes (und an den Rechner angeschlossenes) Chipkartenterminal mit den entsprechenden Treibern. Außerdem ist eine Software erforderlich, durch die der Browser mit dem Chipkartenterminal und der Smartcard kommunizieren kann.

Ernüchternde PKI-Erfahrungen

Zweifellos besitzt ein solches PKI-basiertes System enorme Vorzüge. Seine Stärken liegen hauptsächlich in einem sehr hohen Sicherheitsniveau und vielfältigen Funktionen, etwa dem beidseitigen Nachweis von Identitäten, der Vertraulichkeit durch Verschlüsselung übertragener Daten, der Integrität übertragener Daten durch kryptographische Prüfsummen und der Verbindlichkeit von Transaktionen durch (evtl. gesetzeskonforme) digitale Signaturen.

Banken aus der Schweiz, Liechtenstein und Deutschland haben groß angelegte Pilotprojekte zur Erprobung von PKI-Verfahren durchgeführt, bei denen jeweils Tausende von Chipkarten und Zertifikaten ausgegeben wurden. Dabei zeigten sich jedoch auch Probleme: So hatten beispielsweise Endanwender Schwierigkeiten beim Anschluss des Chipkartenterminals an den PC. Beim Einsatz von Terminals mit seriellem Anschluss war häufig kein COM-Port am PC frei. Nur versierte Anwender können sich durch den Einbau einer Schnittstellenkarte in den Rechner selbst helfen; die Beschaffung der Karte verursacht zusätzliche Kosten.

Terminals mit USB-Anschluss waren in der Regel zwar leichter zu installieren; ältere PCs besitzen jedoch keinen USB-Port. Weitere Probleme warfen die Installation der PKI-Client-Software und die Online-Beantragung von Zertifikaten auf. Die gleichen Schwierigkeiten dürften sich beim großflächigen Unternehmenseinsatz zeigen – mit entsprechendem Aufwand für die Administration bei Installation und Benutzersupport.

Die getesteten PKI-Lösungen haben zudem die Masse der Kunden nicht überzeugt: Die damit verbundene höhere Sicherheit war für sie nicht nachvollziehbar. Hinzu kommt der finanzielle Aufwand für die Anschaffung von Hard- und Software sowie für die Konzeption einer geeigneten PKI-Lösung und deren Integration in die vorhandene Systemumgebung. Die Entwicklung und Umsetzung von Security-Policies verursachen nochmals hohe Kosten, ebenso wie die Administration, die eine intensive Schulung der Mitarbeiter voraussetzt.

Varianten

Im Ergebnis dieser Pilotprojekte gab es Überlegungen, das beschriebene PKI-Verfahren zu variieren und so den einen oder anderen Nachteil zu beseitigen. Die Banken haben Überlegungen wie die beiden folgenden jedoch wieder verworfen.

Software-PKI

Aus Kostengründen auf Chipkarte und Terminal zu verzichten wäre zu unsicher, da der geheime Schlüssel des Anwenders auf der Festplatte gespeichert wird. Damit könnte er durch Trojanische Pferde ausgespäht und einem Angreifer zugespielt werden, der dann unbeschränkten Zugriff auf das Konto des betreffenden Nutzers erhielte.

USB-Token

Der Ersatz von Chipkarte und Chipkartenterminal durch USB-Token könnte die Anschaffungs- und Implementierungskosten senken und gleichzeitig die Bedienung vereinfachen (vgl. KES 2001/1, S. 78). Dieser Weg erwies sich jedoch als nicht praktikabel, da eine größere Anzahl (z. B. 100.000) USB-Token momentan noch nicht kostengünstig personalisierbar ist.

Außerdem ist die Akzeptanz von Chipkarten beim Nutzer größer, denn Ausweisdokumente wie Bank- oder Kreditkarte und Personalausweis verwahrt man üblicherweise in der Geldbörse oder in der Brieftasche. Dort findet ein USB-Token aber keinen Platz. Letztendlich erfordern manche proprietären Implementierungen der USB-Token das Einholen kostspieliger Sicherheitsgutachten.

Dilemma und Alternative

Insgesamt wollen Banken beim Implementieren einer PKI-basierten Lösung daher auf die Chipkarte als Sicherheitsmedium nicht verzichten. PKI-Verfahren mit Chipkarte erwiesen sich bisher jedoch als nicht im großen Maßstab einsetzbar, da sie noch zu teuer und zu wenig benutzerfreundlich sind. Einige Banken wechseln daher im Moment zu Einmalpasswort-Lösungen durch Hardware-Token wie RSAs SecurID, dem Vasco DigiPass oder KOBILs SecOVID. Schätzungen zufolge hat sich für die Bank die Investition pro Kunde nach zwei bis vier TAN-Listen amortisiert.

----------Anfang Textkasten----------

Generieren von Einmalpasswörtern

Entscheidend für die Sicherheit von Einmalpasswörtern ist, dass ein Angreifer sie nicht voraussagen kann. Beobachtet ein Angreifer beispielsweise eine Serie von aufeinander folgenden gültigen Einmalpasswörtern eines Anwenders, so darf es ihm in der Praxis nicht gelingen, eines der nächsten gültigen Passwörter dieses Anwenders zu errechnen. Sicherheitsexperten fordern auch hierbei, den Algorithmus zur Generierung der Passwörter nicht geheim zu halten, um seine Qualität – möglichst vor dessen Einführung – in öffentlichen Fachkreisen diskutieren zu können.

Als sicher gilt beispielsweise das Verfahren, das nächste gültige Einmalpasswort durch symmetrische Verschlüsselung des vorigen Passwortes zu errechnen. Als symmetrischer Chiffrieralgorithmus könnten beispielsweise Triple-DES oder AES (Advanced Encryption Standard) Verwendung finden.

----------Ende Textkasten----------

Die Token, die fortlaufend oder auf Abruf Einmalpasswörter erzeugen, ersetzen die TAN-Listen und gleichzeitig auch die Online-PIN. Eine einmalige Verteilung genügt jedoch, da ein Token praktisch beliebig viele Kennungen generieren kann. Die TAN werden im Token generiert und auf dessen Display angezeigt. Für den Anwender ergeben sich kaum Änderungen: Er tippt lediglich die TAN vom Token-Display statt von einer Liste ab. Da keine unmittelbare Verbindung zwischen Token und Anwender-PC besteht, muss darauf auch nichts installiert werden.

[Foto: KOBIL KAAN Taschenkartenleser/Terminal]
Bei kartenbasierten Einmalpasswörtern nutzt der Anwender einen Taschenkartenleser zur Kommunikation mit der Chipkarte. Später können beide Komponenten auch in einer PKI zum Einsatz kommen.

Im Bank-Server muss hierzu das bislang verwendete PIN/TAN-Servermodul gegen ein Einmalpasswortmodul ausgetauscht werden. Dieses sollte als dedizierter Identifikationsserver ausgelegt sein, der durch Zugriff auf eine Datenbank über die gleichen geheimen Startparameter und den gleichen Algorithmus zur Generierung von Passwörtern wie die Token des Kunden verfügt. Vorteilhaft sind Einmalpasswortserver, die konform zu Industriestandards für eine zentralisierte Benutzeridentifikation in großen Rechnernetzen sind; als De-facto-Standard gilt RADIUS (Remote Authentication Dial-in User Service). Moderne Einmalpasswortsysteme bieten zudem Schnittstellen zu speziellen Entwicklungsplattformen für E-Business-Anwendungen (z. B. Brokat Twister).

Zukunftsbasis: Chipkarte

Zahlreiche Experten sind der Meinung, dass PKI-Systeme in einigen Jahren benutzerfreundlicher sein werden und daher breite Akzeptanz unter Anwendern wie Betreibern finden dürften. Ein Token-System auf Chipkartenbasis kann hier als Vermittler zwischen den beiden Welten der Einmalpasswörter und PKI dienen: Denn die Smartcard könnte neben dem Einmalpasswortgenerator bereits bei ihrer Ausgabe an den Anwender einen geheimen Schlüssel und ein PKI-Zertifikat enthalten. So wäre sie für den späteren Einsatz im PKI-Umfeld vorbereitet. Alternativ ist – bei geringeren Sicherheitsanforderungen – denkbar, die PKI-relevanten Informationen später online in die Karte nachzuladen.

Zur Anzeige der Einmalpasswörter ist bei derartigen Systemen ein Taschenkartenleser mit Display und Tastatur notwendig. Sofern sich dieser Leser optional auch an einen Computer anschließen lässt, kann er später zum PKI-fähigen Chipkartenterminal mutieren. Das Generieren und Anzeigen von Einmalpasswörtern beherrscht ein batteriebetriebener Taschenkartenleser jedoch auch ohne PC und bleibt entsprechend mobil.

Durch geeignete Konfiguration ihres Servers könnte eine Bank oder ein E-Business-Unternehmen zu einem späteren Zeitpunkt zwischen Einmalpasswörtern und PKI-Zertifikaten hin- und herschalten. Vorstellbar ist beispielsweise, dass sich ein Nutzer vom heimischen PC oder Arbeitsplatzrechner mit Chipkartenterminal per Zertifikat und PKI-Technik anmeldet und Transaktionen tätigt, während er bei technischen Schwierigkeiten oder während einer Reise auch von einem beliebigen Computer mit Internet-Anbindung seine Geschäfte per Einmalpasswort erledigen kann. Im letzteren Fall ist keinerlei Installation (Software oder Chipkartenterminal) notwendig.

[Einsatz von Token-Systemen im Netz]
Ein zentraler Einmalpasswortserver (im Bild ein SecOVID-Server) kann gleichzeitig viele Anwendungen absichern.

Fazit

Einmalpasswortsysteme können in vielen Bereichen zur Identifikation von Anwendern dienen und Applikationen sichern, deren Schutz heute auf dem PIN/TAN-Prinzip oder auf statischen Passwörtern basiert. Sie liefern beispielsweise beim Remote-Login von Außendienstmitarbeitern oder Geschäftsreisenden in das Firmennetzwerk ein höheres Sicherheitsniveau. Die hier in einem Unternehmen bereits vorhandene Infrastruktur an Netzwerkprodukten (z. B. Firewalls, Router oder Virtual Private Networks) kann ohne weiteres weiter verwendet werden, wird jedoch durch das Einmalpasswortsystem in ihren Sicherheitsfunktionen gestärkt.

Durch den Menschen als Schnittstelle funktionieren Einmalpasswörter auch (einfach vorgelesen) bei Anrufen in Callcentern. Ähnlich wie Online-Banking und -Brokerage lassen sich beliebige andere E-Business-Anwendungen per Einmalpasswort und Chipkarte absichern. Zudem dürfen sie derzeit wohl als benutzerfreundlicher gelten als PKI-Systeme und ihre Sicherheit ist für die Anwender nachvollziehbar. Ein geeignetes Einmalpasswortsystem lässt sich zu einem späteren Zeitpunkt zu einer PKI-Lösung ausbauen. Somit könnte man die Stärken von Einmalpasswörtern und PKI-Technik gleichzeitig nutzen oder schon heute die Einführung einer PKI vorbereiten, die man erst morgen implementieren möchte. Bei der Umstellung von Einmalpasswörtern auf PKI entstünden keine weiteren Anschaffungskosten für die Hardware der Benutzer, denn PKI-Chipkarte und ein geeignetes Terminal wären ja bereits beim Anwender vorhanden.

Andreas Meyer ist Product Manager für IT Security bei der KOBIL Systems GmbH, Worms.

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2/2001, Seite 63