Hlavní navigace

Názor k článku Raiffeisenbank mění ceny. Přes poplatky tlačí na používání online služeb od L. - > Zkuste si třeba odpovědět na otázku, jak...

  • Článek je starý, nové názory již nelze přidávat.
  • 18. 6. 2020 20:41

    L.

    > Zkuste si třeba odpovědět na otázku, jak vlastně banka může poznat, že aplikace,
    > se kterou komunikuje, je opravdu ta "její" a ne nějaká mírně upravená kopie (třeba
    > tak, že místo ověření otisku prstu prostě jen řekne, že to udělala).

    Bože, vy si asi opravdu myslíte, že vývojáři jsou tak hloupí, že je tohle nenapadlo, zatímco vy jste hned na první pohled zpozoroval problém. No, sebevědomí vám nechybí, to musím přiznat.

    Používá se na to kryptografie, samozřejmě. Otisky neověřuje aplikace ale OS, který v případě úspěchu podepíše transakci (login je také transakce) dobře schovaným privátním klíčem. Prakticky jediný realizovatelný vektor útoku, který si dovedu představit, je nějak přesvědčit uživatele aby nainstaloval "novou" falešnou bankovní aplikaci a nově ji spárovat. Což vyžaduje jeho intenzivní spolupráci. Zhruba jako útok "omylem jsem si poslal SMS kód na tvůj telefon, můžeš mi ho přeposlat".

    Certifikáty přes Javu / ActiveX bych radši nezmiňoval, KB si s tím užila svoje a dobře ví, proč to už nikdy nechce vidět :-D

    Co se týče dalších možností, tak telegraficky:

    - Tokeny generující OTP, například klasický RSA token: Zas tak levné to není. Velká nevýhoda je, že nevidíte, co podepisujete. Klidně vám může napadený prohlížeč zobrazit, že posíláte transakci Petrovi a ve skutečnosti to bude transakce Pavlovi. Plus buď omezíte možnost podepsat kódem jednu transakci, takže uživatel bude muset chvíli čekat, než může zadat další, nebo se dá udělat útok s podepsáním jiné transakce odposlechnutým kódem.

    - Tokeny kde se zadávají údaje a-la starý eBank token: Hodně bezpečné, ale velmi, velmi nepohodlné. Tohle jsou schopni používat pouze skalní paranoici a těch je tak málo, že se to nikomu nevyplatí řešit.

    - Tokeny se spojením do banky (WiFi / GSM), transakce se jen potvrzuje. Prakticky vlastně mobil, na kterém běží jen ta bankovní aplikace. Nevím, že by to někdo používal, je to dost drahé, a nešikovné (další zařízení), pokud by to mělo fungovat i mimo Wi-Fi, tak musí mít GSM datovou kartu...

    - SMS toolkit: Bezpečnostně docela slušná možnost. Bohužel relativně nepohodlná (nutnost chodit do banky kvůli párování, přepisování kódu, než se k němu člověk vůbec prokliká...). A také dost novějších telefonů už SMS toolkit neumí, protože jeho jediné rozumné využití jsou tyhle bankovní SMS.

    - Certifikáty na počítači: Pokud jsou jen na disku (není na ně specializované zařízení, které zvyšuje cenu), tak nejsou moc bezpečné. Problematicky přenosné, nutnost aktualizací atp.

    Proč výše zmiňuji pohodlnost: Člověk je tvor pohodlný. Lidí, kteří jsou ochotni obětovat pohodlí za trochu bezpečnosti je minimum. Pokud banka bude nabízet nepohodlnou cestu autorizace, budou jí lidé utíkat jinam, kde to tak nepohodlné nebude. Absolutní bezpečnost neexistuje, celé je to o vyvážení rizika a nákladů / pohodlnosti, nejde říct "nejbezpečnější je nejlepší". I proto vznikla PSD2 směrnice, která stanovuje nějaký základ bezpečnosti, aby se banky moc "nepodstřelovaly" v oblasti bezpečnosti.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).