Sicherheit von Authentifizierungsverfahren mit SMS One Time Passwort

Der Einsatz von Einmalpasswörtern per SMS auf Authentifizierungsfaktor ist in den letzen Jahren sehr populär geworden, weil die Sicherheit gegenüber Passwörtern deutlich verbessert wird. Darüber hinaus sind Mobiltelefone fast immer vorhanden, und die Kosten pro SMS sind bei großen Mengen gering. Vor der starken Verbreitung von Smartphones konnten man damit auch eher eine 2-Faktor Authentifizierung darstellen.
Von diversen Herstellern wird die Kombination von Passwörtern mit SMS Passcodes als sicheres Authentifizierungsverfahren beworben. Dabei ist jedoch zu hinterfragen, wie die Sicherheit im Verhältnis zum Goldstandard der Authentifizierungsverfahren, den Smartcards mit kryptographischer Ende-zu-Ende-Verbindung, zu bewerten ist.
Das Verfahren SMS-Authentifzierung beruht im Allgemeinen auf folgendem Ablauf:

  • Benutzer meldet sich mit einem Passwort an einem Service an, bei dem die Mobiltelefonnummer des Benutzers hinterlegt ist
  • Das Service sendet einen zufälligen Code and das Handy
  • Der Benutzer gibt den Code als Einmalpasswort unverändert m Anmeldeverfahren ein

Es gibt noch andere mobile Authentifizierungsverfahren mit höherer Sicherheit, bei denen auf der SIM-Karte eine Signatur erzeugt wird, oder das Handy gehärtet ist und SMS verschlüsselt übertragen werden. Diese Verfahren benötigen jedoch bestimmte Geräte und werden hier nicht betrachtet.
Eine sicherheitstechnische Bewertung hängt vor allem von der Vertraulichkeit der Übermittlung des SMS Passcodes, der Trennung der Authentifizierungsfaktoren und des Schutzes gegen eine Man-in-the-middle Attacke ab.
Der Übermittlungskanal für SMS ist im Allgemeinen von folgenden Angriffsvektoren bedroht:

  • Entschlüsselung zwischen Basisstation und Endgerät; vor allem die in älteren Geräten eingesetzten A5/1 und A5/2 Cipher können in Echzeit geknackt werden; A5/3 ist für gewöhnliche Angreifen noch nicht in Echtzeit zu brechen, allerdings gibt es Projekte, die den Einsatz von kostengünstigen Grafikkarten planen, um die Verschlüsselung nahe der Echtzeite zu knacken.
  • Angriff auf die SIM-Karte über MITM (IMSI-Catcher), was vor allem ältere SIM-Karten betrifft
  • Kryptographischer Angriff auf A5 Clipper
  • Mangelnder Schutz des Mobiltelefons
    • Anzeige von SMS am Sperrbildschirm
    • Fehlender Sperrcode
    • Manipulation von Endgeräten
    • Schadsoftware am Mobiltelefon, die SMS ausliest (vor allem Android)
    • SIM-Cloning
  • Mitlesen auf einer Richtfunkstrecke
  • Mobile Porting Attack als MITM-Angriff auf den SMS-Versand
  • Die einseitige Authentifizierung im Netz unterstützt andere Angriffsvektoren
  • MITM-Angriff auf das Gerät des Endbenutzers (oft Windows), indem die Eingabe des SMS Passcodes abgefangen wird. Die Sicherheit wird hier auf das fast immer geringe Niveau der Browser-PKI von TLS reduziert. Banken senden als zusätzlichen Sicherheitsfaktor eine Transaktionsbestätigung mit dem Passcode per SMS, die eine MITM-Attacke aufdecken können.
  • Out-of-Band Authentifizierungsmethoden sind vom Prinzip her anfällig auf MITM-Angriffe. Auf Grund der globalen Interoperabilität des Mobilfunks werden Sicherheitsmaßnahmen nur langsam umgesetzt, und ihre Umsetzung ist je nach Provider und Land sehr unterschiedlich. Wenn ein Angriff auf ein Sicherheitsmerkmal bekannt wird, kann man sich nicht auf eine rasche Behebung verlassen.

Ein allgemeines Kriterium ist dann noch die Zertifizierbarkeit des Verfahrens nach Common Criteria. Sehr sichere Verfahren haben die gesamte Kette der Komponenten nach eine höheren Stufe zertifiziert, was jedoch die Veerwendung beliebiger Mobiltelefone ausschließt.
Aus diesen Überlegungen heraus folgt, dass die Authentifizierung mittel SMS Einmalpasswörtern durch gerichtete Angriffe in physischer Nähe und Angriffe aus dem Internet ausgehebelt werden kann, und kein gleichwertiger Ersatz für kryptographische Hardware Token sein kann.