Getting your Trinity Audio player ready...

Das Paper mit dem Titel “Con­cep­tu­al Design and Imple­men­ta­ti­on of FIDO2 Com­pa­ti­ble Smart Card for Decen­tra­li­zed Finan­cial Tran­sac­tion Sys­tem” befasst sich mit den Sicher­heits­her­aus­for­de­run­gen in der Fin­tech-Bran­che, ins­be­son­de­re bei Peer-to-Peer-Trans­ak­tio­nen in Online-Ban­king-Sys­te­men, die anfäl­lig für digi­ta­le Angrif­fe sind.

Um die­se Pro­ble­me zu lösen, schla­gen die Autoren ein neu­ar­ti­ges und robus­tes Peer-to-Peer-Trans­ak­ti­ons­sys­tem namens PP2PP (Peer-to-Peer Pay­ment) vor. Die­ses Sys­tem nutzt bewähr­te Cloud-Sicher­heits­prak­ti­ken, Kryp­to­gra­phie und ver­trau­ens­wür­di­ges Com­pu­ting, um gän­gi­ge Schwach­stel­len zu min­dern. Der Kern der Lösung ist die Imple­men­tie­rung einer FIDO2-kom­pa­ti­blen Smart­card zur siche­ren Authen­ti­fi­zie­rung von Benut­zern mit­tels phy­si­scher Smart­cards, wobei die Daten­sät­ze in der Cloud gespei­chert werden.

Die Haupt­bei­trä­ge der Arbeit sind:

  • Ein neu­ar­ti­ges und robus­tes Design für ein E‑Ban­king-Sys­tem, das voll­stän­di­ge Sicher­heit vor bös­ar­ti­gen Angrif­fen durch FIDO2 in Ver­bin­dung mit einer dezen­tra­len Block­chain-Archi­tek­tur gewährleistet.
  • Sicher­stel­lung, dass per­sön­li­che Daten nicht in die Hän­de von Angrei­fern gelan­gen, indem Anfra­gen bei jeder Trans­ak­ti­on als legi­tim veri­fi­ziert werden.
  • Beto­nung der pass­wort­lo­sen Authen­ti­fi­zie­rung und mehr­stu­fi­gen naht­lo­sen Veri­fi­zie­rung für ein benut­zer­freund­li­ches und voll­stän­dig siche­res Bankensystem.

Das vor­ge­schla­ge­ne Sys­tem inte­griert erwei­ter­te Sicher­heits­funk­tio­nen, um die Geheim­hal­tung der Daten zu gewähr­leis­ten. Mit phy­si­schen FIDO2-Sicher­heits­schlüs­seln kann jeder Benut­zer sei­nen eige­nen Schlüs­sel oder sei­ne eige­ne Smart­card besit­zen, und ein Zurück­set­zen bei Ver­lust ist ein­fa­cher. Die pri­va­ten Schlüs­sel ver­las­sen das Gerät nie, was Schutz vor den meis­ten digi­ta­len Angrif­fen bie­tet, ein­schließ­lich Phis­hing, Pass­wort­dieb­stahl, Coo­kie-Hijack­ing und Replay-Angriffen.

Das Sys­tem wur­de in einer Inter­net-der-Din­ge-Umge­bung imple­men­tiert und nutzt eine Cloud-Archi­tek­tur auf Azu­re-VMs mit HTTPS, DDoS-Schutz, Fire­wall und siche­ren Daten­bank­ver­bin­dun­gen. Leis­tungs­tests zei­gen, dass PP2PP deut­lich weni­ger Zeit für die Regis­trie­rung und Authen­ti­fi­zie­rung von Sicher­heits­schlüs­seln benö­tigt, was es effi­zi­ent für rea­le Sze­na­ri­en macht.

Zusam­men­fas­send bie­tet die Arbeit eine nach­hal­ti­ge, siche­re und ver­tei­di­gungs­fä­hi­ge Lösung für das Pro­blem des Betrugs in der dezen­tra­len Finanz­tech­no­lo­gie, die die Vor­schrif­ten ein­hält und es Benut­zern ermög­licht, Trans­ak­tio­nen sicher durchzuführen.

Mehr­stu­fi­ge naht­lo­se Verfizierung 

Die “naht­lo­se” Benut­zer­er­fah­rung durch FIDO2-Authentifizierung:

Der Kern der Benut­zer­freund­lich­keit liegt in der pass­wort­lo­sen Authen­ti­fi­zie­rung mit­tels der FIDO2-kom­pa­ti­blen Smart­card. Aus Nut­zer­sicht ist der Pro­zess extrem vereinfacht:

  • Anstatt Pass­wör­ter, PINs oder kom­ple­xe bio­me­tri­sche Scans ein­zu­ge­ben, authen­ti­fi­ziert sich der Benut­zer pri­mär durch die phy­si­sche Anwe­sen­heit und Inter­ak­ti­on mit sei­ner Smart­card (z.B. ein­fa­ches Berüh­ren oder Einstecken).
  • Die kryp­to­gra­phi­schen Schlüs­sel, die für die Authen­ti­fi­zie­rung benö­tigt wer­den, ver­las­sen nie­mals das phy­si­sche Gerät des Benut­zers (die Smart­card). Dies macht den Pro­zess für den Benut­zer nicht nur schnell und ein­fach, son­dern auch äußerst sicher gegen Phis­hing, Pass­wort­dieb­stahl und Replay-Angrif­fe, da kei­ne Geheim­nis­se über das Netz­werk über­tra­gen werden.
  • Das Sys­tem nutzt hier­für das Cli­ent to Authen­ti­ca­tor Pro­to­col (CTAP) und Web­Authn, um eine siche­re Kom­mu­ni­ka­ti­on zwi­schen dem Browser/​Betriebssystem und der Smart­card herzustellen.
    Die “mehr­stu­fi­ge” Sicher­heit im Hin­ter­grund: Wäh­rend der Benut­zer eine naht­lo­se Erfah­rung hat, lau­fen im Hin­ter­grund meh­re­re Sicher­heits­ebe­nen ab, die das Sys­tem robust und wider­stands­fä­hig gegen Angrif­fe machen:

FIDO2-Kryp­to­gra­phie auf Hardware-Ebene:

  • Bei der Regis­trie­rung gene­riert die Smart­card ein RSA-Schlüs­sel­paar. Der pri­va­te Schlüs­sel wird sicher auf der Smart­card selbst gespei­chert und ver­lässt die­se nie­mals. Der öffent­li­che Schlüs­sel wird auf dem Ser­ver (Rely­ing Par­ty) hinterlegt.
  • Bei jeder Authen­ti­fi­zie­rung sen­det der Ser­ver eine “Chall­enge” (eine zufäl­li­ge Zei­chen­fol­ge) an den Benut­zer. Die Smart­card signiert die­se Chall­enge mit ihrem pri­va­ten Schlüssel.
  • Die signier­te Chall­enge wird an den Ser­ver zurück­ge­sen­det, der sie mit dem gespei­cher­ten öffent­li­chen Schlüs­sel veri­fi­ziert. Da nur der pri­va­te Schlüs­sel die Chall­enge kor­rekt signie­ren kann und die­ser das Gerät nie ver­lässt, ist die Authen­ti­zi­tät des Benut­zers gewährleistet.

Robus­te Cloud-Infra­struk­tur-Sicher­heit: Das PP2PP-Sys­tem ist auf einer Cloud-Infra­struk­tur auf­ge­baut (im Bei­spiel Azu­re VMs), die selbst mehr­stu­fig gesi­chert ist:

  • HTTPS: Alle Kom­mu­ni­ka­tio­nen zwi­schen Cli­ent und Ser­ver sind durch HTTPS ver­schlüs­selt, um Man-in-the-Midd­le-Angrif­fe zu verhindern.
  • DDoS-Schutz: Das Sys­tem ver­fügt über Schutz­me­cha­nis­men gegen Dis­tri­bu­ted-Deni­al-of-Ser­vice-Angrif­fe, um die Ver­füg­bar­keit zu gewährleisten.
  • Fire­wall: Eine Fire­wall lässt nur ver­schlüs­sel­ten Daten­ver­kehr auf bestimm­ten Ports zu und blo­ckiert uner­wünsch­te Zugriffe.
  • Pri­va­te Links: Die Ver­bin­dung zwi­schen dem Web­ser­ver und der Datenbank/​Speicher erfolgt über pri­va­te Links (ähn­lich VPNs), um sicher­zu­stel­len, dass kei­ne exter­nen Par­tei­en auf sen­si­ble Daten zugrei­fen können.
  • Echt­zeit-Mal­wa­re-Scan­ning und erwei­ter­ter Bedro­hungs­schutz: Die vir­tu­el­len Maschi­nen wer­den kon­ti­nu­ier­lich auf Bedro­hun­gen überwacht.

Star­ke Iden­ti­täts­ve­ri­fi­zie­rung (Iden­ti­ty Assu­rance Level 2): Das Sys­tem stellt sicher, dass der Benut­zer, der ver­sucht, auf das Kon­to zuzu­grei­fen, tat­säch­lich die berech­tig­te Per­son ist, selbst wenn jemand ver­sucht, sich als die­se Per­son auszugeben.

Kon­ti­nu­ier­li­che Veri­fi­zie­rung wäh­rend Transaktionen:

  • Anfra­gen wer­den bei jeder Trans­ak­ti­on auf ihre Legi­ti­mi­tät überprüft.
  • Coo­kies, die Benut­zer­in­for­ma­tio­nen ent­hal­ten, wer­den mit der IP-Adres­se des Cli­ents ver­schlüs­selt und bei jeder Ope­ra­ti­on veri­fi­ziert. Dies ver­hin­dert Coo­kie-Hijack­ing, da selbst bei Ent­wen­dung eines Coo­kies eine Mani­pu­la­ti­on oder Nut­zung durch einen Angrei­fer unmög­lich ist.

Zusam­men­fas­send lässt sich sagen, dass die “mehr­stu­fi­ge naht­lo­se Veri­fi­zie­rung” im PP2PP-Sys­tem durch die Kom­bi­na­ti­on einer benut­zer­freund­li­chen, pass­wort­lo­sen FIDO2-Authen­ti­fi­zie­rung auf Hard­ware-Basis mit einer tief­grei­fen­den, mehr­schich­ti­gen Sicher­heits­ar­chi­tek­tur in der Cloud erreicht wird. Dies ermög­licht schnel­le und ein­fa­che Trans­ak­tio­nen für den Benut­zer, wäh­rend im Hin­ter­grund kon­ti­nu­ier­lich und umfas­send die Sicher­heit gewähr­leis­tet wird.