Tja wer hätte das gedacht.
Klick
Grüße
![](/thumbnails/75x75/user/avatar/268039.jpg)
Tja wer hätte das gedacht.
Klick
Grüße
Wenigstens hatten die Hamburger, oder weiterführend eventuell deutsche Hersteller auch was davon:
Zitat:
"Die niederländische NXP hat den Auftrag für die Lieferung der Sicherheitschips gewonnen, die in Hamburg entwickelt werden."
Und mal eben 24 Mio. Euro spendieren aber keine Arbeit verteilen. Brauchen wir doch nicht, wozu. Gruß Andy
Hierbei geht es nur um das Basis-Lesegerät Cat-B. Wer das einsetzen wird ist eh mit dem Klammerbeutel gepudert (wahrscheinlich nur die Geiz-ist-geil-Fraktion) und hat es nicht anders verdient. Ausserdem ist dafür wohl ein Keylogger auf dem PC des Nutzers notwendig.
Bei Cat-S und Cat-K Lesegeräten dürfte sich die Sache als wesentlich schwieriger darstellen.
Also besser erstrmal informieren, bevor man ungefiltert irgendwelche Infos übernimmt. Ein einfacher Blick in die technische Richtline des BSI zum Thema ePA hätte schon geholfen.
Auch bei Heise wird mittlerweile darüber geschrieben: Klick.
Interessant ist das "Update" am Ende des Berichtes. Demnach weist ein Herr "Jens Bender vom BSI", die Kritik zurück. Zitat: Die Verbindung von integriertem Chip und zusätzlicher PIN-Abfrage sei bei Online-Transaktionen "ein deutlicher Sicherheitsgewinn gegenüber dem heute üblichen Verfahren von Username und Passwort." Ein Basisleser sei für die Online-Authentifizierung in Ordnung. Man müsse natürlich auch dafür sorgen, dass der PC sauber bleibe, sagte der BSI-Experte und verwies auf regelmäßige Updates der Software, die Einrichtung einer Firewall und einen aktuellen Virenschutz. Denkbar sei ein klassischer Trojaner-Angriff, bei dem die Tastatureingabe der sechsstelligen PIN mitgeschnitten werden könne. Damit habe man als Angreifer aber noch keinen direkten Zugriff auf die persönlichen Daten. Diese würden nur verschlüsselt übertragen.
Interessant wäre noch zu wissen, ob die Lesegeräte auch unter Linux oder Apple-Betriebssystemen funktionieren.
Gruß
K.-H.
Ich habe mir noch schnell einen "alten" gesichert.
Denn heute stehen vor dem Abgrund, wenn mein neuer-alter Perso in 10 Jahren abläuft, sind wir "einen Schritt weiter". :-))
Mein "Alter" gilt noch bis September 2015. In fünf Jahren kann sich auch noch viel tun. Da kann ich noch beruhigt abwarten...
Gruß
K.-H,
Bitte Immer darauf Hinweisen, dass es sich bei den "geknackten" Lesern um die Leser der niedrigsten Sicherheitsstufe handelt.
Berücksichtigt man das uns recherchiert weiter stellt man fest, dass dasselbe auch für HBCI-Kartenleser [1] der klasse 1 gilt.
Als sicher gelten in beiden Fällen - Perso wie auch HBCI - nur die Leser der Sicherheistsstufen 2 und 3 (bei HBCI: Class 2/Class 3 - beim Perso Cat S / Cat K)
Insofern beschreibt der Bericht nichts besonderes. Das eigentlich Erschütternde an dem Bericht ist, dass man zwischen HBCI Class 1 und dem Cat B Leser für den Perso offenbar exakt *nichts* gelernt hat und denselben Mist und dieselben Fehler wieder macht.
Wäre ich böswillig würde ich sagen: dieser Wahnsinn hat Methode.
Volker
Das sowieso. Kommt die Technik wollen auch das neueste haben und schon geht sie Sicherheit floeten. Wie immer.
Traurig, Traurig.
Ich lach mich gerade hier in Mexiko ab. Wollen im Mexikanisches Bundestaghaus auch das neueste haben. Wollen iPad's, wollen Blackberry, wollen Videokonferenzen und und.
Aussage:
Man muss mit der Zeit gehen. Somit muss man nicht dauernd bei die Sitzungen dabei sein, man kann alles aus der ferne tun.
Noch einfacher sich die Eier kratzen und nichts tun.
Gruss
Sascha