12.05.2014, 11:40 Uhr

Wie sicher ist die Verschlüsselung auf der Credit-Suisse-Webseite?

Wie sicher sind die Webserver der Schweizer Banken? Ein simpler Test ergibt etwa, dass die Zugangsseite zum Online-Banking der Credit-Suisse (CS) sich mit dem Browser auf die RC4-Verschlüsselung einigt, die als hackbar gilt.
Mit dem Browser Chrome kann sehr einfach getestet werden, welchen Schlüssel die Bank verwendet
Wer mit seinem Browser den Online-Banking-Zugang (cs.directnet.com) der Credit-Suisse (CS) ansurft, muss damit rechnen, dass die Verschlüsselung nicht über jeden Zweifel erhaben ist. Mit dem Browser einigt sich der Server nämlich auf den kryptografischen Algorithmus RC4 (Ron's Code; benannt nach dem Urheber Ronald Rivest). Ein simpler Test, der mit dem Browser Chrome möglich ist, indem man auf den grün hinterlegten Namen der Webseite links neben der URL klickt und dann die Infos zur «Verbindung» aufruft, bestätigt dies (vgl. Screenshot). Diese sogenannte Stromverschlüsselung RC4 gilt seit gut einem Jahr theoretisch als hackbar. Allerdings ist ein möglicher Angriff nicht trivial, muss der Code doch mit Hilfe von zahlreichen gleichzeitigen Verbindungen eruriert werden. Das heisst aber nicht, dass Organisationen, die über entsprechende Ressourcen verfügen, nicht in der Lage wären, den Verkehr zwischen Browser und Server zu entschlüsseln. So ist nach Ansicht des US-Sicherheitsexperten Jacob Appelbaum der Geheimdienst NSA (National Security Agency) in der Lage, RC4 in Echtzeit zu entschlüsseln. Auch Appelbaums Kollege, Bruce Schneier, hält diese Fähigkeit für plausibel. Grund genug für das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinen Empfehlungen zu kryptografischen Verfahren (Technische Richtlinie TR-02102-2) von der Verwendung des RC4 abzuraten. «Der Verschlüsselungsalgorithmus RC4 in TLS weist erhebliche Sicherheitsschwächen auf und darf nicht mehr eingesetzt werden», heisst es beim BSI daher klipp und klar. Das Schweizer BSI-Pendant Melani (Melde- und Analysestelle Informationssicherung des Bundes) hat bislang auf eine ähnliche Warnung verzichtet. Gegenüber der Zeitschrift Cash meinte Melani-Leiter Pascal Lamia vor Kurzem, man werde eine RC4-Warnung herausgeben, wenn diese Verschlüsselung nachvollziehbar gehackt worden sei und das Sicherheitsrisiko deshalb als hoch angesehen werde. Nächste Seite: Keine Bestnoten für Schweizer Banken Auf die Anfrage von Computerworld, warum die CS noch RC4 verwende, heisst es seitens der Bank: «Die Credit Suisse unterstützt RC4 aus Gründen der Kompatibilität. Die Bank verfügt über ein übergreifendes Sicherheitskonzept, das von Spezialisten konstant überwacht, geprüft und bei Bedarf angepasst wird.» Es ist trotzdem nicht restlos nachzuvollziehen, warum der Online-Banking-Auftritt der CS auf RC4 besteht. Eigentlich müssten die Server ja so konfiguriert sein, dass sie beim Handshake mit dem Browser mit dem derzeit sichersten Verschlüsselungsverfahren beginnen - beispielsweise AES CBC (Advanced Encryption Standard - Cipher Block Chaining) zusammen mit der aktuellsten Ausgabe des Protokolls Transport Layer Security (TLS 1.2) - und sich erst dann, wenn der Browser oder die Client-Seite eine geringere Verschlüsslung erfordert, den schlechteren Algorithmus verwendet.

Keine Bestnoten für Schweizer Banken

Die CS ist zwar eine der wenigen Banken, bei der sich Browser und Server auf RC4 einigen. Die Bestnote («A+») beim Online-SSL-Server-Test von Qualys erhält keine der von uns probierten URLs von Schweizer Banken. Meist wird die Note «A-» oder «B» vergeben. So verwendet die UBS zwar die derzeit beste Verschlüsselungstechnik AES CBC, nutzt aber nicht die jüngste Version (1.2) des TLS-Protokolls. Darüber hinaus haben die meisten Banking-Auftritte keine «Forward Secrecy» (Folgenlosigkeit) implementiert. Damit könnte Kommunikation, die heute aufgezeichnet wird, grundsätzlich zu einem späteren Zeitpunkt entschlüsselt werden, wenn der Code dann komprommittiert ist.



Das könnte Sie auch interessieren