Jedes zweite untersuchte Online-Banking-Portal mit unsicherer Verschlüsselung

Online-Banking ist schnell und bequem – früher musste man zum Prüfen des Kontostands oder zum Einreichen von Überweisungen zur Bank gehen, inzwischen erledigt etwa die Hälfte aller Deutschen Ihre Bankgeschäfte über das Internet. Das grün hinterlegte Schloss in der Adresszeile des Browsers suggeriert eine sichere Verbindung zur Bank – aber wie sicher ist diese wirklich?

Für das Online-Banking baut der Browser in der Regel eine verschlüsselte TLS-Verbindung zur Bank auf. Früher wurde an Stelle des TLS-Protokolls der Vorgänger SSL verwendet, dieser ist heutzutage aber kaum noch im Einsatz. Sofern die Bank dem Browser mit ihrem TLS-Zertifikat belegen kann, dass sie echt ist, zeigt dieser das erwähnte grün hinterlegte Schloss an. Über die Qualität des verwendeten Verschlüsselungsverfahrens sagt dies jedoch nichts aus.

[werbung]

Tatsächlich existieren drei Versionen des TLS-Protokolls: Version 1.0 von 1999, Version 1.1 von 2006 und Version 1.3 von 2008. Diese können mit einer Reihe verschiedener Verschlüsselungsverfahren kombiniert werden, wobei viele Kombinationen inzwischen als unsicher gelten. Welches Verfahren zum Einsatz kommt, handeln der Browser und das Online-Banking-Portal individuell aus. Hierzu tauschen sie sich beim Verbindungsaufbau darüber aus, welche Verschlüsselungsverfahren sie jeweils unterstützen und einigen sich im Idealfall auf den kleinsten gemeinsamen Nenner. Durch eine pfiffige Konfiguration ihrer Server können Banken ausschließen, dass hierbei unsichere Verfahren zum Einsatz kommen. Tun sie das auch?

Die Antwort fällt ernüchternd aus: Jedes zweite untersuchte Online-Banking-Portal zeigt Mängel. Etliche Banken setzen noch auf Sicherheitstechnik aus dem vergangenen Jahrtausend und unterstützen lediglich die TLS-Version 1.0. Diese ist nur in Verbindung mit dem RC4-Verschlüsselungsverfahren halbwegs sicher. In Kombination mit allen anderen Verfahren ist die Verbindung mittels BEAST-Attacke angreifbar, in der ein Angreifer den arglosen Online-Banker unter idealen Bedingungen lediglich zum Anklicken eines präparierten Links bewegen muss, um anschließend seine Banking-Sitzung übernehmen zu können – siehe http://youtu.be/BTqAIDVUvrU. Da auch RC4 nicht mehr als uneingeschränkt sicher gilt, ist es ratsamer, auf TLS 1.0 wo möglich zu verzichten und auf TLS 1.2 mit 3DES-, AES oder Camellia-Verschlüsselung zu setzen.

Die Online-Banking-Portale der Bank of Scotland, von Credit Europe, der Deutschen Bank, der Hamburger Sparkasse, der Norisbank und der Targobank sind nahezu unabhängig vom verwendeten Browser anfällig für die BEAST-Attacke, da sie TLS 1.0 in Kombination mit anderen Verfahren als RC4 vermitteln. Surfer, die mit dem Firefox oder älteren Versionen sonstiger Browser unterwegs sind, sind der gleichen Gefahr bei der DAB Bank und der ING DiBa ausgesetzt. Ältere Browser-Versionen sind auch bei Cortal Consors und einigen „kleineren“ Volksbanken betroffen.

Bildschirmfoto 2013-08-22 um 15.21.32

Das es auch anders geht, zeigt das Online-Banking der comdirect-Bank, welches mit allen Browsern die jeweils nahezu höchsten unterstützten Verschlüsselungsverfahren aushandelt. Bezogen auf Chrome 29, Internet Explorer 11, Opera 15 und Safari 7 gilt das durchaus auch für die DAB Bank und die ING DiBa, weshalb es noch unverständlicher ist, dass diese den Firefox und ältere Browsern außer Acht lassen. Beschränkt auf Chrome 29, Internet Explorer 11 und Safari 7 machen auch die Commerzbank, die DKB Bank, die Nord/LB sowie die getesteten „kleineren“ Sparkassen einen guten Eindruck. Hier möchte man der Hamburger Sparkasse raten, sich mal mit ihren Kollegen zusammenzusetzen.

Fairerweise muss man sagen, dass die Hersteller der Browser nicht ganz unschuldig an der Misere sind. Obwohl TLS 1.2 schon seit 2008 verabschiedet ist, wurde es in die gängigen Browser erst in den letzten Monaten integriert. Im Firefox-Browser ist die Unterstützung von TLS 1.2 zwar enthalten, aber selbst in der aktuellen Version 23 per Voreinstellung deaktiviert. Das derzeit als am sichersten geltende TLS-Verschlüsselungsverfahren TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 ist im Augenblick in keinem populären Browser implementiert.

Wie es um die Sicherheit des Online-Bankings der eigenen Bank steht, kann man besonders leicht im Chrome-Browser herausfinden. Hier genügt ein Klick auf das grüne Schloss-Symbol in der Adressleiste, um anschließend auf dem Reiter „Connection“ das verwendete Verfahren ablesen zu können. TLS 1.0 in Verbindung mit einer Verschlüsselung, die nicht mit „RC4“ beginnt, ist gar nicht gut. Optimal ist TLS 1.2 zusammen mit „3DES“, „AES“ oder „Camellia“. Zusätzliche Sicherheit bringt der Schlüsselaustausch per „Perfect Forward Secrecy“ (PFS), welcher ein nachträgliches Entschlüsseln einer zuvor mitgeschnittenen Online-Sitzung deutlich erschwert. Diesen erkennt man an Kürzel wie „DHE_RSA“ oder „ECDHE-RSA“.

db

commerzbank

Alternativ lässt sich die Sicherheit des verwendeten SSL-/TLS-Verfahrens auf den Testseiten der Qualys SSL Labs unter https://www.ssllabs.com/ssltest/ untersuchen, welche die Grundlage für diesen Test bildeten. Dort gibt man die zu prüfende Adresse ein, etwa „meine.bank.de“ und klickt auf „Submit“. Welche Verschlüsselungsverfahren eine Auswahl von Browsern aushandelt, wird unter „Handshake Simulation“ aufgeführt. Bei aktiver PFS wird die zugehörige Zeile in grün mit dem Kürzel „FS“ gekennzeichnet.

hs

Abschließend bleibt zu appellieren, das Thema TLS-Sicherheit insbesondere auf Seiten der Banken, aber auch auf Seiten der Hersteller von Browsern stärker in den Fokus zu rücken. Warum setzen neun von 23 Banken im Jahr 2013 Sicherheitstechnik aus dem Jahr 1999 ein? Warum steht die Implementierung neuer Verschlüsselungsverfahren im Backlog der Browserhersteller nicht weiter oben?

Gastbeitrag von Jan Nolte: Informatiker, arbeitet in der IT und hat damit sein Hobby zum Beruf gemacht.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Der Gastautor ist ein toller Autor. Denn er ist das Alter Ego derjenigen, die hier ab und zu für frischen Wind sorgen. Unregelmäßig, oftmals nur 1x. Der Gastautor eben.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

33 Kommentare

  1. Danke für den Beitrag. Sehr interessant!

  2. Danke für den Artikel. Bei meinen Banken scheint es nicht sehr dolle auszusehen. 2x TLS 1.0 in Verbindung mit RC4 (Sparkasse Oberhessen & LBB) und 1x TLS 1.1 mit AES (comdirect)

    Ich werde da in Zukunft noch besser aufpassen müssen. Aber was kann man selbst tun, außer wie ein Verrückter die Passwörter & Pins zurücksetzen?

  3. Dazu kommt: Bei meiner Sparkasse (Bremen) lässt sich maximal ein 5 Stelliges Passwort zum einloggen vergeben…

  4. Sorry, korrigiere mich selber. Vergesst meinen Post. Ich sollte richtig lesen.

  5. Sehr schön. Zum Teil sind die Billigableger besser aufgestellt als die Teuer-Mutterhäuser. Da haben die Vertriebler ihre Hausaufgaben richtig gut gemacht.

  6. Bei mir nutzt Chrome wenn ich Ing Diba oder Commerzbank aufrufe immer nur TLS 1.0. Egal ob ich mein derzeitiges Profil nutze, ein neues Profil oder eine saubere Installation (Chrome Portable). Hatte ja erst gedacht, dass irgendeine Erweiterung TLS 1.0 erzwingt, aber daran scheints nicht zu liegen.

    Oder muss man das in Chrome erst irgendwie aktivieren? (Chrome 29 stable)

  7. Grossartiger Beitrag, Jan.

    Eben meine Bank gecheckt und wie ich erwartet habe TLS 1.2 + AES.

  8. Mit Opera 12 hatte ich mit DiBa nur TLS 1.0 (AES), hab dann in den Einstellungen TLS 1.1 und 1.2 aktiviert (waren deaktiviert…) und schon bekomm ich mit DiBa TLS 1.2. Warum nicht gleich so?

  9. Spannender Artikel – Weiss jemand wie die Postbank abgeschnitten hat ?

  10. @werner67

    danke für die Info. Schon der Hammer und eigentlich eine Frechheit, dass das standardmäßig im FF deaktiviert ist!

  11. @Werner67: Danke für den Link!

  12. @Carsten Jaksch: TLS 1.1 mit AES-Verschlüsselung gilt als sicher – bei comdirect bist du mit deinem Browser also gut unterwegs. Falls du bei der Sparkasse Oberhessen ein stärkeres Verschlüsselungsverfahren nutzen möchtest, könntest du auf Chrome 29, den IE 11 oder Safari 7 wechseln – diese drei Browser sollten eine TLS 1.2 Verbindung mit AES-Verschlüsselung herstellen.

    @Dennis: Das Problem kann ich nicht nachstellen – bei mir baut Chrome 29 mit der ING DiBa und der Commerzbank eine TLS 1.2 Verbindung auf. TLS 1.2 sollte bei aktuellen Chrome-Versionen automatisch aktiv sein. Welches Betriebssystem nutzt du?

    @jens: Die Postbank ist weder positiv, noch negativ aufgefallen. Mit dem IE 11 wird eine sichere TLS 1.2 Verbindung ausgehandelt, mit allen anderen Browsern immerhin TLS 1.0 mit RC4-Verschlüsselung, was als eingeschränkt sicher gilt. Die Tabelle in Bild 2 dieses Beitrags zeigt alle Testergebnisse im Überblick.

  13. Hab da doch direkt mal meine Firefox config gecheckt und die Keys
    security.tls.version.(min,max) jeweils auf 3 gesetzt (siehe dazu http://kb.mozillazine.org/Security.tls.version.*).

    Jetzt würde ich gerne den Effekt meiner Bastelei prüfen, kann aber keinen geeigneten Weg finden, mir die verwendete TLS-Version in Firefox 23 (Win8) anzeigen zu lassen. Abgesehen davon siehts immer noch nach RC4 mit 128 bit aus, was einfach nur traurig ist…

  14. Nachtrag: So kam ich im Firefox von RC4-128b auf AES-256b:
    Einfach auf about:config gehen, im Suchfenster rc4 eingeben.
    Es sollten nur Boolean-Einträge zu sehen sein. Diese alle auf false setzen.
    Jetzt genügt ein Neuladen der Bankingseite via [Strg]+[F5] ([STRG] ist hier wichtig, da nur so der Handshake erneuert wird).

    Vielleicht hilft’s dem ein oder anderen. In Verbindung mit dem TLS Tweak von oben sollte so der Firefox deutlich wählerischer sein.

  15. interessanter Artikel, Danke!

  16. @ Jan Nolte:
    Ich nutze Windows 8. Vllt hängt es damit zusammen. Bei einem Kollegen mit Windows 7 und Chrome 29 wird ebenfalls TLS 1.2 verwendet.
    Dass ausgerechnet Microsofts neustes Betriebssystem nicht unterstützt wird ist für mich nicht nachvollziehbar.

  17. Eieiei, da wiegt man sich in trügerischer Sicherheit – vielen Dank für den Artikel.

    Gut sieht es bei unserer regionalen Sparkasse, der comdirect und der DKB aus (jeweils TLS 1.2 mit dem aktuellen Chrome), die Deutsche Bank sollte mal lieber Ihre Hausaufgaben machen, statt mit „Die Sicherheit Ihrer Daten hat beim OnlineBanking oberste Priorität. Deshalb setzen wir stets auf die aktuellsten Sicherheitsstandards.“ zu werben.

    Wie ist denn nun die Bank of Scotland mit TLS1.0/ AES_256_CBC aber wenigstens DHE-RSA einzuschätzen? Ganz schlecht oder bringt DHE_RSA auch in der Kombination etwas mehr Sicherheit?

  18. @Thomas K.
    „Hab da doch direkt mal meine Firefox config gecheckt und die Keys
    security.tls.version.(min,max) jeweils auf 3 gesetzt“

    und was bringt Dir das, FF unterstützt doch TLS 1.2 NICHT? Steht doch in dem von Dir gesetzten Link klar und deutlich.
    „(3

    TLS 1.2 is the minimum required / maximum supported encryption protocol. (Not supported in Firefox 23.0 and SeaMonkey 2.20.) “

    …oder ist die Sache „abwärtskompatible“, das dann also automatisch der Boolean-Wert 2 aktiviert wird?

  19. Der Link zu „per Voreinstellung deaktiviert“ funzt net…

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.