Cryptography Reference
In-Depth Information
In der HBCI-Variante ohne Smartcard wird zur Verschlüsselung ein Hybrid-
verfahren - bestehend aus RSA und Triple-DES - verwendet. Außerdem werden
digitale Signaturen eingesetzt, die ebenfalls mit dem RSA-Verfahren erstellt wer-
den. Eine Nachricht kann auch mehrfach von unterschiedlichen Personen signiert
sein. Der Einsatz mehrerer RSA-Schlüsselpaare pro Anwender ist möglich, oft
wird dasselbe Paar jedoch sowohl zum Schlüsselaustausch als auch zum Signieren
eingesetzt. Die RSA-Schlüssellänge ist mit 768 Bit für heutige Verhältnisse etwas
knapp bemessen. Alices privater RSA-Schlüssel ist in einer Datei auf Festplatte,
Memorystick oder einem anderen Datenträger gespeichert. Wie diese (in der
Regel verschlüsselte) Speicherung aussieht, ist im Standard nicht festgelegt. Die
meisten Implementierungen verwenden ein mit PKCS#5 vergleichbares Verfah-
ren. HBCI sieht keine PKI-Unterstützung vor. Stattdessen muss Alice einen Hash-
wert ihres öffentlichen RSA-Schlüssels - diesen generiert sie selbst - per Post an
die Kryptobank schicken. Die Bank verfährt ebenso in umgekehrter Richtung.
In der HBCI-Variante mit Smartcard kommt keine Public-Key-Kryptografie
zum Einsatz, da die besagte ZKA-Chipkarte ursprünglich nicht genügend Spei-
cherplatz bot. Stattdessen erhält Kundin Alice eine Smartcard, auf der ein
112-Bit-Schlüssel gespeichert ist. Dabei handelt es sich um einen Masterschlüssel,
mit dem per Triple-DES-Verschlüsselung ein weiterer 112-Bit-Schlüssel übertra-
gen wird, der als Sitzungsschlüssel für die weitere Kommunikation dient (für
diese wird ebenfalls der Triple-DES verwendet). An die Stelle der digitalen Signa-
tur tritt in diesem Fall ein schlüsselabhängiger Hashwert, der als CBC-MAC
gebildet wird. Um den Ablauf möglichst ähnlich wie bei der HBCI-Variante ohne
Smartcard zu gestalten, wird der schlüsselabhängige Hashwert nicht direkt aus
dem Urbild berechnet, sondern aus einem Hashwert davon. Dieser Hashwert
wird gebildet wie derjenige, der in der HBCI-Variante ohne Smartcard signiert
wird. Mehrere schlüsselabhängige Hashwerte von verschiedenen Personen inner-
halb einer Nachricht sind zulässig.
Beide HBCI-Varianten stellen einen Kompromiss dar: Im einen Fall wird auf
Public-Key-Kryptografie verzichtet, um die ZKA-Chipkarte verwenden zu kön-
nen. Im anderen Fall wird auf eine Smartcard verzichtet, um Public-Key-Krypto-
grafie einsetzen zu können. Beide Varianten verzichten auf die Verwendung eines
Passworts bzw. einer PIN und bieten dafür eine deutlich stärkere Authentifizie-
rung über ein kryptografisches Verfahren. Dadurch wird Mallory beispielsweise
das Phishing erschwert. Trotzdem wollten einige Banken lieber mit PINs und
TANs (also mit Passwörtern und Einmal-Passwörtern) arbeiten. Eine nachge-
schobene HBCI-Variante namens HBCI+ ermöglicht dies. HBCI+ unterstützt
PINs und TANs, sieht jedoch keinerlei Kryptografie innerhalb der Protokollnach-
richten vor. Stattdessen werden unterhalb von HBCI+ stets HTTP und SSL (also
HTTPS) eingesetzt.
Search WWH ::




Custom Search