[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Kein Online-Banking im öffentlichen WLAN


Christian Weisgerber wrote (2023-10-21 16:54 CEST):
> Danny Edel:
> 
> > Schritt 1:   Anwender will auf sein Online-Banking gehen.
> > 
> > Option 1 (sicher): Er klickt auf sein Lesezeichen, wo z.B.
> > https://meine-bank.de/onlinebanking drinsteht.
> > 
> > Option 2 (unsicher): Er gibt (nur!) meine-bank.de in die Adresszeile
> > ein, der Browser erweitert das zu http://meine-bank.de und die Anfrage
> > geht unverschlüsselt raus.   Der böse Netzwerkadmin kann machen was er will.
> 
> (Der Browser versucht heute https://meine-bank.de zuerst.)
> 
> Ja diese Szenarien hatte ich im Hinterkopf. Der Browser kontaktiert
> meine-bank.de:443, Connection refused, fällt zurück auf meine-bank.de:80,
> und ...

Ich empfehle bei Banken die Apps zu nutzen. Die Qualität ist lange nicht mehr
so furchtbar wie vor 15 Jahren. Ich habe es hier über den Browser via
SSL MiTM geschafft meine Online Banking Session mitzulesen.

Sowohl die photoTan App, als auch die Banking App erkennen den MitM sofort,
und melden sie wären offline. Obwohl das Zertifikat im System Store steckt.

Zudem können die ganzen punnycode und url-tricksereien mit der App nicht
passieren. Die Apps verbinden sich immer zur richten URL. Manche direkt
auf eine IP - oder sie machen DoH oder kennen die Zertifkate.

Wie viele Apps DoH nutzen, habe ich gelernt als ich das verhindern
wollte um meinen eigenen Adblock DNS im Heimnetzwerk zu erzwingen.
Browser lassen sich umbiegen. Apps nicht.

Und es kommt inzwischen durchaus vor, dass security relevante Apps von
Menschen gebaut werden die ihr Handwerk verstehen.

> > Typischerweise wird er mit einem HTTP 302 Redirect nach
> > https://klingt-so-ähnlich-wie-meine-bank.de antworten, also einer
> > Webseite die er kontrolliert und für die er auch problemlos ein gültiges
> > TLS-Zertifikat bekommt.
> 
> Warnen aktuelle Browser an irgendeiner Stelle in diesem oben
> skizzierten Ablauf?

Jain, wenn Safebrowsing aktiv ist, dann kann es sein, dass so eine rote
"Achtung, Phishing!" Seite hoch poppt.

Aber da wir ja Privacy schätzen und die Safebrowsing APIs bei Google/Apple liegen,
nutzen wir alternative Browser oder haben das rausgepatcht oder ausgeschaltet :-)

> > Schritt 2.2: Zertifikatsvalidierung
> > * Ist es von einer vertrauten CA ausgestellt?
> > => Hier ist die Crux.
> 
> Soweit ich mich erinnere, sind solche Angriffe bisher nur von
> staatlichen Stellen gefahren worden, aber, wenn noch nicht geschehen,
> ist es nur eine Frage der Zeit, bis Kriminelle mal bei einer CA
> eindringen und sich eigene Zertifikate ausstellen. Sicherlich aber
> ein geringfügiges Risiko gegenüber:
> 
> > Erfolgreiche (!) Angriffe haben daher fast immer folgende Ursachen:
> > 
> > (1) Der Benutzer hat NICHT https://meine-bank.de aufgerufen sondern
> > https://klingt-so-ähnlich-wie-meine-bank.de
> 
> Ja, darauf läuft es in Praxis hinaus.

Ack.

Bei Firmengeräten die zur privaten Nutzung freigegeben sind dürfte
es allerdings regelmäßig der Fall sein, dass SSL offen liegt obwohl
die Firma nicht wirklich Interesse am Online Banking hat.

Ich leide hier ein bisschen unter Cisco[1].

Viele Grüße,
Stefan

[1] https://docs.umbrella.com/umbrella-user-guide/docs/enable-ssl-decryption


-- 
Unix User Group Rhein-Neckar e.V.: https://www.uugrn.org
Archiv und An-/Abmeldung:          https://mail2.uugrn.org
Social Media:                      https://social.uugrn.org

References:
Kein Online-Banking im öffentlichen WLANWerner Holtfreter <holtfreter@xxxxxx>
Re: Kein Online-Banking im öffentlichen WLANChristian Weisgerber <naddy@xxxxxxxxxxxx>
Re: Kein Online-Banking im öffentlichen WLANWerner Holtfreter <holtfreter@xxxxxx>
Re: Kein Online-Banking im öffentlichen WLANDanny Edel <mail@xxxxxxxxxxxxx>
Re: Kein Online-Banking im öffentlichen WLANChristian Weisgerber <naddy@xxxxxxxxxxxx>