Die Idee des Hardwaredongels schreckt mich überhaupt nicht ab.
Fürs Online-Banking sind Smartphones mit TAN-Apps ja genau so etwas. Wer sich über den Browser ins Online-Banking einloggt, muss alle 30 Tage oder so (habe die gesetzliche Regel gerade nicht im Kopf) den Log-in mit einer TAN bestätigen. Das Handy, per Device-Binding, fungiert hier als 2. Faktor, als „Hardware“, ohne die ich nicht ins Konto komme.
Im Mobile Banking wird es tricky, weil die Geräte nicht getrennt sind. Faktor 1 sind die Login-Daten ins Konto, Faktor 2 ist der Besitz des Gerätes. Ein YubiKey wäre ein 3. Faktor, der den Zugriff natürlich noch weiter absichern würde. Und wie ich in meiner Eingansantwort in diesem Thread schrieb: Banken könnten YubiKeys zusätzlich anbieten. Ein Hardwareschlüssel kann aber ein TAN-Verfahren wie z.B. VISA 3D Secure nicht ersetzen, da er den Rückkanal für die Informationen zur Transaktion, die freigegeben werden soll, nicht bereitstellt. Ein denkbares Szenario wäre eine TAN-App, in die man sich dann nicht per Touch-ID sondern per YubiKey oder Personalausweis einloggt, ähnlich dazu, wie man den Perso nutzen kann, sich in sein Steuerkonto einzuloggen.
Ein Knackpunkt bleibt aber: Wie stellt man die initiale Verbindung des Hardwareschlüssels mit dem Account her? Eine Person muss identifiziert werden, und der Schlüssel dann mit dieser Person verknüpft werden. Das kann z.B. auf Basis des elektronischen Personalausweises erfolgen. Bei der Kontoeröffnung per Video-Ident ist es aber in der Regel die SIM-Karte. Natürlich spielen hier ökonomische Interessen der Anbieter eine Rolle. Und auch bei einer Kontoeröffnung per eID wird dann meiner Erfahrung nach z.B. bei einem Wechsel des Smartphones nicht erneut eID genutzt.
Vor wenigen Tagen hat Finanz-Szene berichtet, dass in Deutschland täglich über 40.000 Konten eröffnet werden. Zur eID-Akzeptanz konnte ich keine guten Zahlen finden, für 2024 kursiert eine Zahl, dass 22 % der Befragten die eID-Funktion bereits genutzt haben. Kein Finanzdienstleister wird ausschließlich auf eID setzen. Laut FAQs bietet Tomorrow drei Identifizierungsverfahren zur Kontoeröffnung an: Video, Post und eID. Ob eID z.B. im Fall eines Handyverlusts einen Option ist, kann ich nicht sagen.
Meine Argumente in diesem Thread, in dem es um die konkrete Sicherheit des Tomorrow-Kontos geht, noch einmal zusammengefasst:
- Hardwareschlüssel sind keine TAN-Verfahren
- Alle 2FA-Methoden sind Ableitungen der initialen Identifizierung und entsprechend in unterschiedlichem Maß anfällig dafür, kompromittiert zu werden
- Die von Tomorrow eingesetzte Gerätebindung ist vergleichbar sicher wie andere branchenüblichen APP-TAN-Verfahren, wie z.B. das von Scalable Capitals angebotene
- Zusätzliche Sicherungsmethoden fürs Konto, wäre dann im Grunde 3FA, stehen Banken prinzipiell offen.
Hier vielleicht noch eine technische Randnotiz: PSD2 regelt ja nicht nur SCA für Transaktionen und den Kontozugriff, sondern auch den Zugriff durch Drittanbieter-Apps: die Multibanking-Apps. Für diese Apps gelten die gleichen Regeln wie für die Apps der Banken selbst. Anbieter wie Moneymoney oder Starfinanz haben aber hier den Nachteil, dass sie zwangsläufig separate Apps sind. Die können schlechterdings die TAN-Funktion nicht in die App integrieren. Wer also z.B. Moneymoney auf dem Laptop nutzt, kann dort eine Überweisung beauftragen und muss dann die Tomorrow-App nutzen, um diese freizugeben.
Zum Abschluss: ganz utilitaristisch, wie schützt eine Bank seine Nutzer:innen größtmöglich gegen Betrug? Meiner Ansicht nach ist in der überwiegenden Anzahl der Fälle nicht die technische Sicherung das Problem, sondern Social Engineering und Phishing. Wäre es nicht zielführender, hier anzusetzen? Die Betrugsmasche per Wallet ist ein gutes Beispiel: Apple Pay gilt als vergleichsweise sicher. Hilft aber nichts, wenn Betrüger Kontoinhaber dazu bringen, aus „eigenen Stücken“ per TAN der Installation einer digitalen Karte im Wallet auf dem fremden Handy der Betrüger zuzustimmen. Ob man so eine Autorisierung per Hardware-Key oder Face-ID freigibt, macht dann auch keinen Unterschied mehr.
Nur zur Sicherheit, damit das nicht wieder falsch ausgelegt wird: Das ist keine Argumentation gegen sichere SCA. Die Frage ist ganz pragmatisch: Wie kann man die größtmögliche Anzahl an Kund:innen vor Betrug bestmöglich schützen? Und da ist Bequemlichkeit natürlich ein Faktor, und den darf man bei Sicherheitskonzepten nicht ignorieren. Ist ja beim Backup von Daten nicht anders: Jeder weiß theoretisch, wie wichtig Backups sind. Funktioniert im großen Stil aber nur, wenn’s im Hintergrund automatisch passiert.