Frage an Experten in punkto Webserver-Authentifizierung (Paypal)
Moin.
Ich nutze Paypal mit einem Sicherheitsschlüssel. Zum Einloggen gebe ich mein Kennwort ein und danach fragt die Website nach dem Code, den der Sicherheitsschlüssel generiert - funktioniert soweit so gut.
Kaufe ich in einem Webshop ein und lasse mich dann vom Warenkorb direkt zu Paypal leiten, funktioniert der Login nur, wenn ich den Sicherheitsschlüssel zuvor deaktiviere.
Paypal-Support war dies Problem bekannt und Ihr Workaround ist: "Geben Sie den generierten Sicherheitscode einfach direkt hinter Ihrem Kennwort ein, in das selbe Feld" - und tatsächlich, das funktioniert.
Kann mir jemand sagen, ob das irgendeine Aussage über das verwendete System zulässt? Was für ein System ist in der Lage, dem Kennwort die letzten 6 Stellen abzukneifen und das als Pin-Code zu nutzen?
Ich nutze Paypal mit einem Sicherheitsschlüssel. Zum Einloggen gebe ich mein Kennwort ein und danach fragt die Website nach dem Code, den der Sicherheitsschlüssel generiert - funktioniert soweit so gut.
Kaufe ich in einem Webshop ein und lasse mich dann vom Warenkorb direkt zu Paypal leiten, funktioniert der Login nur, wenn ich den Sicherheitsschlüssel zuvor deaktiviere.
Paypal-Support war dies Problem bekannt und Ihr Workaround ist: "Geben Sie den generierten Sicherheitscode einfach direkt hinter Ihrem Kennwort ein, in das selbe Feld" - und tatsächlich, das funktioniert.
Kann mir jemand sagen, ob das irgendeine Aussage über das verwendete System zulässt? Was für ein System ist in der Lage, dem Kennwort die letzten 6 Stellen abzukneifen und das als Pin-Code zu nutzen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 287407
Url: https://administrator.de/forum/frage-an-experten-in-punkto-webserver-authentifizierung-paypal-287407.html
Ausgedruckt am: 06.04.2025 um 09:04 Uhr
6 Kommentare
Neuester Kommentar
Hi DWW,
ich vermute die bilden aus dem normalen Passwort-Hash in der Datenbank und der generierten Pin einen weiteren Hash (nach einem Algorithmus des Tokens) der dann miteinander verglichen wird.
Das lässt sich mit handelsüblichem PHP-Code realisieren, da könnte eigentlich alles dahinter stecken.
Grüße Uwe
ich vermute die bilden aus dem normalen Passwort-Hash in der Datenbank und der generierten Pin einen weiteren Hash (nach einem Algorithmus des Tokens) der dann miteinander verglichen wird.
Das lässt sich mit handelsüblichem PHP-Code realisieren, da könnte eigentlich alles dahinter stecken.
Kann mir jemand sagen, ob das irgendeine Aussage über das verwendete System zulässt?
Worauf willst du genau hinaus, was meinst du mit System (OS/Webserver/PHP/ASP.Net), oder meinst du die Passwortverwaltung in Kombination mit dem Token ?Grüße Uwe
Aus Entwicklersicht ist das ziemlich einfach implementiert ohne dabei Sicherheitsrisiken zu bekommen:
1. Prüfe, ob das eingegebene Kennwort passt (Hash berechnen, vergleichen u.s.w.).
2. Wenn das fehlschlägt trenne die letzten 6 Zeichen ab, mache mit dem ersten Teil die Passwortverifizierung und mit dem zweiten Teil die Token-Prüfung.
3. Wenn das auch fehlschlägt, ist das Kennwort oder Token tatsächlich nicht korrekt.
Das Kennwort wird ja nicht bereits clientseitig verschlüsselt oder gehashed - es wird ja lediglich über eine TLS-Gesicherte Verbindung übertragen.
Mit deiner Eingabe (die ja irgendwann als Klartext in der Software von Paypal ankommt) kann man dann Hashes und Salts berechnen und meinetwegen dann auch mit Teil-Strings weiterarbeiten.
Selbst wenn es jemandem gelingt, die so eingegebene Kombination aus Token und Kennwort abzugreifen stellt das kein Sicherheitsrisiko dar. Denn der Angreifer hat dann zwar eine gültige Kombination aus Benutzernamen und Kennwort, ist aber nicht in der Lage neue gültige Token zu generieren, was ja auch Sinn und Zweck dieser Tokens ist.
1. Prüfe, ob das eingegebene Kennwort passt (Hash berechnen, vergleichen u.s.w.).
2. Wenn das fehlschlägt trenne die letzten 6 Zeichen ab, mache mit dem ersten Teil die Passwortverifizierung und mit dem zweiten Teil die Token-Prüfung.
3. Wenn das auch fehlschlägt, ist das Kennwort oder Token tatsächlich nicht korrekt.
Das Kennwort wird ja nicht bereits clientseitig verschlüsselt oder gehashed - es wird ja lediglich über eine TLS-Gesicherte Verbindung übertragen.
Mit deiner Eingabe (die ja irgendwann als Klartext in der Software von Paypal ankommt) kann man dann Hashes und Salts berechnen und meinetwegen dann auch mit Teil-Strings weiterarbeiten.
Selbst wenn es jemandem gelingt, die so eingegebene Kombination aus Token und Kennwort abzugreifen stellt das kein Sicherheitsrisiko dar. Denn der Angreifer hat dann zwar eine gültige Kombination aus Benutzernamen und Kennwort, ist aber nicht in der Lage neue gültige Token zu generieren, was ja auch Sinn und Zweck dieser Tokens ist.