PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Homebanking - falsche Meinung?



jobe12
13.09.05, 20:40
Hallo zusammen.
Da ich hier schon soviel positives erfahren habe, hoffe ich auch jetzt auf Unterstützung.
Zu einer fachlichen Auseinandersetzung mit einem Windows-User bitte ich um Rat.
Betrifft : Sicherheit beim Homebaking.
Bedingt durch ein anderes Dateisystem ist es bei Linux nicht möglich, daß sich Trojaner und anderes "Geviech" einschleußt und entsprechende Umleitungen im Web.Bereich vornimt.
Nicht gemeinz sind entsprechende Mails.
Kann man dies auf diese kurze Formel bringen?
Als Einsteiger, aber als Verfechter von Linux bräuchte ich Expertenmeinung.
Vielen Dank
jobe12

Diozaka
13.09.05, 20:51
Als Einsteiger, aber als Verfechter von Linux bräuchte ich Expertenmeinung.Ich bin zwar kein Experte, aber ich antworte trotzdem mal. ;)

Also gegen "Trojaner und anderes Geviech" bist du relativ sicher. Das liegt allerdings weniger an dem anderen Dateisystem, sondern eher daran, dass es einfach sehr wenig Ungeziefer für Linux-Systeme gibt (Windows-Schädlinge laufen ja eh nicht) und diese im Normalfall nur wenig Schaden anrichten können, da du ja als User mit eingeschränkten Rechten arbeitest.
Aber auch in den Browsern für Linux gibt es Sicherheitsprobleme, die es erlauben, durch Phishing an persönliche Daten zu kommen oder "bösartigen" Code auszuführen - absolute Sicherheit gibt es nicht.

MfG, Diozaka

stefan.becker
13.09.05, 20:52
Das ist Quatsch.

Schau dir mal Linspire an. Surfen mit Root als Default.

Die Optionen sind unter Linxu also ebenso vorhanden, Scriptsprachen etc. sind bei falscher Konfiguration ebenso unsicher.

Nicht das OS oder das Dateisystem ist das Problem, sondern der Konfigurator vor dem Bildschirm.

Fly
13.09.05, 21:04
Wo ist denn schon mal vorgekommen, dass ein Hacker das Geld vom Opfer auf seinem Konto überwiesen hat ;)

Nach meiner Meinung reicht ein Firefox Browser, wenn was mit Fingerabdruck nicht stimmt, meldet der Browser...

cane
13.09.05, 21:52
Wo ist denn schon mal vorgekommen, dass ein Hacker das Geld vom Opfer auf seinem Konto überwiesen hat ;)

Passiert jeden Tag weltweit mehrere Hundert Mal.

das Mehr an Sicherheit das Linux bietet oder eben nicht bietet wurde hier im Forum übrigens schon oft diskutiert - einfach mal die SUFU benutzen :)

Spezifische Fragen weiterhin gerne...


mfg
cane

Multe
14.09.05, 07:29
Moin,

ein Mittel das OS unabhängig funktioniert, ist das vortäuschen der Bankseite. Durch Tipfehler oder geschickte Mails, in denen eine neue Onlinebanking URL angegeben wird, lockt man die Kunden auf die perfekt kopierte Seite. Dort wartet man man auf die Überweisung inkl. TAN und gibt eine Fehlermeldung raus. Schwupps haben die Cracker ne Kontonummer, ne Geheimzahl und eine gültige TAN. Die melden sich dann regulär an und überweisen Betrag X auf ein Konto.

Für die Bank ist das ein normaler Überweisungsvorgang und der Missbrauch muss vom Kunden bewiesen werden, was meist nicht geht. Mails und Telefonate werden von der Bank nicht anerkannt.
Hat man einen gefälschten Brief bekommen, sieht die Sache anders aus, aber das setzt vorraus, das man als Bankkunde bekannt ist und die Cracker die Daten von einem haben, sehr unwahrscheinlich.

Bei Onlinebanking halte ich das grundsätzlich so:
-Ich nutze die URL die von der Bank auf mein Formular gedruckt wird, Änderungen werden von mir nur akzeptiert, wenn ich einen Brief von der Bank bekomme, oder in der Bank persönlich darauf angesprochen werde und die Infos dort bekomme.
- Ich habe eine Sperre, die nur einen max. Betrag pro Überweisung und Tag zulässt. Das ist zwar nervig bei grossen Überweisungen, aber das kommt vielleicht einmal im Jahr vor und dann kann ich das auch in der Bank am Schalter machen, das geht nach wie vor.
- Mails von meiner Bank (die ich nie bekomme, da die meine Mailadresse nicht haben) landen grundsätztlich im Mülleimer.

Gesundes Misstrauen hilft. Zur Not rufe ich lieber bei meiner Bank an und verschiebe eine Transaktion um einen Tag, bevor irgendwelche Cracker meine Bankdaten bekommen.
100% Sicherheit gibt es nicht. Wer das will, verzichtet auf Onlinebanking und muss aufpassen nicht am Geldautomat überfallen zu werden ;)

Gruß Malte

cane
14.09.05, 08:48
Für die Bank ist das ein normaler Überweisungsvorgang und der Missbrauch muss vom Kunden bewiesen werden, was meist nicht geht. Mails und Telefonate werden von der Bank nicht anerkannt.


Momentan sind die banken kuklant was Missbrauch durch Phishing / Pharming angeht da die Problematik gekannt ist. Erst vor kurzem ist ja ein ami oder Engländer zu sechs Jahren Haft wegen Phishing verurteilt worden - ihm konnten 600.00o $ Betrug nachgewiesen werden. man geht aber davon aus das er sich zusammen mit dem rest des Teams um ca. 6.000.000 bereichert hat. Im laufenden Jahr geht man von knapp einer Millaede Dollar Schaden durch Phishing aus.


Bei Onlinebanking halte ich das grundsätzlich so:
-Ich nutze die URL die von der Bank auf mein Formular gedruckt wird, Änderungen werden von mir nur akzeptiert, wenn ich einen Brief von der Bank bekomme, oder in der Bank persönlich darauf angesprochen werde und die Infos dort bekomme.


Die URL zu nutzen ist schonmal gefährlich da diese durch Unicode-Notation gefälscht werden kann. Das bemerken allerdings nur IE-Nutzer nicht - alle anderen gebräuchlichen Browser würden die URL in IDN-Notation anzeigen.

Ich würde den Hostnamen durch die IP des Banking-Servers ersetzen und einen Bookmark-Eintrag drauflegen. Dann ist man auch bei Nutzung des IE sicher...

Dann könnte man noch prüfen wo sich der server lokal befindet - dafür existieren browser-leisten, ich meine Netcraft würde soetwas kostenlos anbieten...

mfg
cane

xeroc
14.09.05, 08:55
Das mit dem Trojaner, der sich in einer anderen Anwendung versteckt, ging doch bei win32 immer so, dass man einfach binaries an eine ander binarie dran binden kann. sozusagen 2 anwendungen in einer.

und das geht bei *nix nicht, weil das ELF Binary nicht so konzipiert ist, dass man einfach 2 codes zusammenfügt.

Ist das so richtig oder hab ich das falsch verstanden?

cane
14.09.05, 09:07
Ja - es gibt sogar Tools die zwei Binaries verbinden - das ist aber eher verpönt und dient nur dazu das zusätzlich zur installationsraoutine der malware etwas mehr oder weniger sinnvolles gestartet wird. Gefunden wird verbreitete malware dieser art von allen Virenscannern.

ich finde das ist eh überflüssig, der installer der malware braucht ja nur ein popUp zu generieren in dem etwas in der Art "Diese Software läuft leider nicht unter ihrem System" steht. Auch diese Funktion haben viele backdoors noch integriert. Ach ja - die gute alte zeit mit netbus und Subseven :ugly:

Neuere Windows-Malware führt ihren eigenen Code im Kontext eines Programm dem der anwender vertraut (Messenger, Browser...) aus um firewalls zu umgehen. In einer der letzten hakin9 ausgaben war das nett erklärt. Dann gibt es noch die Malware die Systemaufrufe (Syscalls) verändert so das sie von Virenscannern etc. nicht mehr entdeckt werden kann. nennt man dann Rootkit.

Rootkits kommen meines Wissens aus der *NIX welt und sind erst später unter Windows verfügbar gewesen. Außerdem ist es für den laien immer noch schwer lauffähige Rootkits für Windows zu bekommen - für *NIXE sind sie einfach zu bekommen.

mfg
cane

quinte17
14.09.05, 10:23
hier jetzt mal eine angriffsmethode wie sie JEDEN treffen kann, der ein wenig zu unvorsichtig surft:

Man in the middle Attack kombiniert mit DNS-Spoofing
Angenommen Mr. X hat onlinebanking bei einer Bank, welches ssl-verschlüsselt ist und mithilfe des webbrowsers funktioniert.
Mr. Cracker schickt nun an Mr. X ganz viele DNS-Responses welche behaupten, dass www.bank.de an die IP-Adresse des Mr. Cracker geht.
Der nachteil an DNS ist, dass nicht überprüft wird, ob die antwort auch vom richtigen server ist. somit wenn Mr. X auf www.bank.de geht, wird eine DNS-Query verschickt. mit ein wenig glück von Mr. Cracker kommt sein gefälschter DNS-Reply vorher an und hat somit eine umleitung auf sich geschafft.
nun muss er nur noch eine art forwarding bei sich aktivieren um transparent als router zu erscheinen, und die seite der bank anzeigen.
wenn nun Mr X sich über ssl einloggen möchte, Mr. Cracker ihm aber einen anderen ssl-tunnel anbietet, dann wird zwar angezeigt dass es da wohl ein anderes zertifikat für den server gibt, wenn man des akzeptieren will solle man ja drücken... der gewohnt windows nutzer liest nicht lange denkt nicht lange nach und clickt ja.
nun ist Mr. Cracker in der verbindung von Mr. X und kann alles was dazwischen passiert kontrollieren.
wenn Mr. X nun eine überweisung tätigt, alles ausfüllt, seine PIN und seine TAN eingibt, braucht Mr. Cracker nur ein programm/script welches den überweisungsbetrag und die kontonummer ändert, und schon hat er eine gültige überweisung gefälscht und geld verdient.
wenn er gehässig ist, könnte er noch eine meldung bringen ala: Tan schon verwendet, bitte andere tan verwenden, und schon kann er mehrere überweisungen tätigen ohne dass der benutzer irgendetwas davon merkt (außer dann auf seinem kontoauszug)

ich hoffe ich habe es hier halbwegs verständlich dargestellt, was für gefahren bei online-banking neben phishing noch so sind...

man muss zu diesem angriff noch dazusagen, dass der warscheinlich auf eine bestimmte person nicht funktioniert, da es unwarscheinlich ist, dass die person zu zeitpunkt X genau DIE ip adresse hat UND bei DER einen bank ist. aber wenn man dies auf eine menge bezieht, dann ist es eben wider sehr wahrscheinlich, dass irgendwer gerade onlinebanking bei dieser einen bank betreibt...

dieser beitrag soll nur zu einem groben verständnis verhelfen und kann somit in manchen details nicht tiefgenug eingehen...

greetz

quinte17
14.09.05, 10:25
Das mit dem Trojaner, der sich in einer anderen Anwendung versteckt, ging doch bei win32 immer so, dass man einfach binaries an eine ander binarie dran binden kann. sozusagen 2 anwendungen in einer.

und das geht bei *nix nicht, weil das ELF Binary nicht so konzipiert ist, dass man einfach 2 codes zusammenfügt.

Ist das so richtig oder hab ich das falsch verstanden?
hier mal etwas zu der elf architektur:
http://www.lwfug.org/~abartoli/virus-writing-HOWTO/_html/

und ja, auch elf kann man so konzipieren dass es funzt..

greetz

jobe12
14.09.05, 19:33
Ich darf mich für alle Beiträge sehr bedanken.
Sie haben mir weiter geholfen.
Dieses Forum ist wirklich eine tolle Sache.

Gruß
jobe12

cane
14.09.05, 22:49
@quinte17

Nett und verständlich beschrieben, nur eine kleine Anmerkung:



Mr. Cracker schickt nun an Mr. X ganz viele DNS-Responses welche behaupten, dass www.bank.de an die IP-Adresse des Mr. Cracker geht.

Die Angriffsform ist übrigens schon seit < 2002 bekannt.
Die Chancen auf Erfolg sind bei dieser "simplen Attacke"jedoch noch recht gering weil mit einem 2 Byte großen ID-Feld gearbeitet wird - derAngreifer müsste also Pakete mit 2^8 = 65535 verschiedenen IDs verschicken um sich sicher zu sein das er den Cleint täuschen kann. Andere Faktoeren (z.B. mehrere autoritative DNS-Server) erschweren den Angriff zusätzlich.

Es gibt jedoch eine neuere Attacke die mit dem Geburtstagsparadoxon arbeitetet und bei einer angestrebten Erfolgsquote von 50 % ca. 100 mal effektiver ist :eek:

mfg
cane

cane
14.09.05, 22:51
Ich darf mich für alle Beiträge sehr bedanken.
Sie haben mir weiter geholfen.
Dieses Forum ist wirklich eine tolle Sache.

Community ist generell eine tolle Sache, keiner kann alles wissen - im Namen aller Poster vielen Dank für das Lob!

mfg
cane