“Die Idee war, dem Nutzer mehr Einblick zu geben, was beim Server wirklich passiert”, betont Michael Baentsch, projektbeteiligter Forscher im Bereich Sicherheitstechnik. Dazu baut das Gerät eine direkte, sichere Verbindung zum Online-Banking-Server auf und erlaubt eine Echtzeitkontrolle von Transaktionsdaten. Dabei verspricht der ‘Zone Trusted Information Channel’ (ZTIC) zusätzlichen Schutz vor Hacker-Angriffen gegen E-Banking-Anwendungen.
Das Gerät wird einfach per USB-Port an einen Computer angeschlossen und baut eine per TSL- oder SSL-Protokoll gesicherte, direkte Verbindung zum Online-Banking-Server auf, die den Computer selbst umgeht. Schon das Log-in wird dabei besonders geschützt. “Hier werden die meisten kritischen Daten exponiert, daher erfolgt das direkt über den Stick”, erklärt Baentsch. Das Gerät enthält dazu erforderliche Daten, damit kritische Log-in-Informationen gar nicht erst auf einem eventuell kompromittierten Computer in den Browser eingegeben werden müssen. Der ZITC selbst ist vor etwaiger Malware gefeit. “Es sind keinerlei Updates des Sticks vom Computer aus möglich”, betont der Sicherheitsspezialist. Änderungen am Gerät könnten ausschließlich über die sichere Verbindung und durch den Bank-Server vorgenommen werden.
Für Nutzer gut sichtbar werden die Schutzfunktionen bei den E-Banking-Transaktionen, die nach wie vor über den Browser abgewickelt werden. Hier verspricht der Sicherheits-Stick Schutz gegen ‘Man-in-the-Middle’-Attacken, bei denen ein Hacker Datenströme zwischen Computer und Server manipuliert, ebenso wie vor Malware, die Nachrichten auf dem Bildschirm modifiziert. In beiden Fällen bekommt ein E-Banking-Nutzer in seinem Browser die korrekten Daten seiner Transaktion angezeigt, obwohl der Server eigentlich andere Informationen empfängt und sendet. Der IBM-Stick aber zeigt in seinem Display genau die Daten an, die auch der Server sieht oder übermittelt. Gibt es also eine Diskrepanz zwischen den Daten auf dem Computerbildschirm und der ZTIC-Anzeige, erkennt der Nutzer daran die Manipulation und kann die Transaktion mittels Tastendruck am Stick abbrechen. Dazu hat IBM auch ein Demonstrations-Video auf YouTube veröffentlicht.
Page: 1 2
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
View Comments
Und was soll daran neu sein?
Sichere UND getrennte Rückkanäle für Autorisierung bzw. Integirtätskontrolle zu nutzen - das ist nun nicht wirklich nichts Neues.
Siehe z.B. die Flickers als TAN-Ersatz bei der (Deutschen?) Onlinebanking-Autorisierung.
(Diese wiederum benötigen nicht einmal USB sondern nur einen Monitor, sind also für den Einsatz an öffenlichen Arbeitsplätzen geeignet)
OS unabhängig?
mich würden da Details dazu interessieren - oder heisst betriebssystemunabhängig wieder mal, dass es mit mehr als 2 verschiedenen Windows Versionen klappt