Smartphone e banking

Transcript

Smartphone e banking
Smartphone e banking
Claudio Santacesaria
[email protected]
Telecom: sicurezza
 Operatori di telefonia
molto focalizzati sulla
sicurezza
 Hanno perseguito (e
raggiunto) la sicurezza
intrinseca tramite:
• SIM
• crittografia
 Smartphone sono lo
strumento ideale per
operazioni bancarie?
 Forse, ma il focus degli
operatori era rendere
sicuro il billing
Steve Wozniak, 1972
$icurezza: approccio pratico
Probabilistico
Da: Azienda Banca, Marco Morana, Quanto costa la ICT Security, Settembre 2011
Cellulare: 3 usi “banking”
 Cellulare come strumento di autenticazione
secondaria
 Mobile Internet Banking: Tablet e smartphone per
accedere al sito della banca (via app dedicata o
browser)
 Mobile payment: Smartphone come strumento di
pagamento
Autenticazione (1)
 Autenticazione secondaria basata sul possesso
della SIM card
 Applicazione 1 (passiva): SMS di conferma
operazione
 Applicazione 2 (OTP): SMS con One Time Pin
 Applicazione 3 (attiva): L’utente deve inviare un
SMS o chiamata per attivare un
servizio/pagamento
 Evoluzioni?: esempio Geolocalizzazione
 Diversi livelli di “impegno” dell’utente
Autenticazione (2)
 Efficace perchè “secondaria”
 Ci sono stati esempi di attacco
• onerosi per cybercriminali (ottenimento SIM
card secondaria)
• limitati ad alcuni scenari (uso di servizi SMS
internazionali che consentono di forgiare il
campo “from”)
 Il quadro può cambiare completamente nel
mondo “smart”
• attacco con malware su larga scala di più
terminali dell’utente per molti utenti
Autenticazione (3)
Da qui vado sul sito della banca
Questo è il mio token
di autenticazione
Il servizio di sincronizzazione delle app ha sincronizzato il malware
Mobile internet Banking
 Stesse problematiche dell’internet banking
 Aggravate da:
• schermi piccoli
• password inserite “in pubblico”
• utenti distratti (accesso in mobilità) e più
inclini a cliccare OK
 Forte dipendenza delle problematiche di sicurezza
da:
• fattore utente
• fattore sistema operativo
Mobile Banking: a Must
“Investendo in piattaforme all’avanguardia e
riducendo le commissioni per l’utilizzo del trading on
line su smartphone, le revenues annue per la banca
potrebbero di 100 milioni solo sulle commissioni di
trading”
G.C., Dal mobile banking allo smartphone banking, AziendaBanca,
Marzo 2012
Trading
300
250
200
150
100
50
0
Revenues (mln)
Mobile
payments
Mobile
commerce
PFM
Mobile “Security Feeling”
“A completare un quadro positivo anche il lato
sicurezza. “Stiamo ancora concludendo l’analisi
effettuata da ABI Lab, ma dagli elementi emersi
finora non vediamo elementi di preoccupazione e
non sembrano presenti grandi minacce. Questo
non vuol dire che il settore non continui a
mantenere un’attenzione molto alta e a monitorare
i rischi e le potenziali minacce del nuovo canale”
sottolinea Romano Stasi, segretario generale di ABI
Lab”
Massimo Zaurrini, Le banche e la “mobile revolution”,
blog Bancaforte.it, 14 Maggio 2012
Fattore utente
 Gli utenti MAC infettati dalla prima versione di
Flashback hanno premuto “continue” e inserito la
password di amministratore su questa schermata
“install flash player”
 Nota 1
Flash player su MAC
non è supportato
 Nota 2: Molti PC
infettati anche tra
dipendenti Apple
 Discernimento?
Sistemi operativi (1)
iOS
 App e autori controllati: filtro sulle vulnerabilità e
“accountability”
 Netta separazione tra dati applicazioni (no buffer
overflow)
 Autorizzazioni diverse tra kernel, applicativi Apple,
applicativi di terze parti: una app non può attacare
Safari
 Sandboxing: ogni app scrive nella sua cartella
 Eugene Kaspersky, Maggio 2012:
iOS è più difficile da infettare , ma è possibile, e
quando succederà non ci sarà alcuna protezione . Gli
strumenti SDK di Apple ci impediscono di crearla.”
Sistemi operativi (2)
Android
 Modello aperto
 Libera generazione e circolazione delle app
 L’utente può configurare le autorizzazioni delle
single app: molto flessibile e sicuro per utenti esperti
 Sandboxing limitato e gestione più flessibile della
memoria
 Le app possono accedere a funzioni di basso livello,
modificarsi a vicenda e in alcuni casi anche
interferire con il kernel
Ad oggi, per l’utente medio, c’è un abisso di
maggiore sicurezza dell’ecosistema Apple rispetto
ad Android.
Pagamenti Mobili
 Carta di credito a chip integrata nella SIM
 Interfaccia wireless NFC (trasponder)
 Scenari innovativi: più carte nello stesso dispositivo,
pagamenti online direttamente dal dispositivo
PM: un “must”
“Durante le fasi pilota [del trial NFC in Spagna] le
transazioni elettroniche sono aumentate del 30% e i
volumi hanno registrato un incremento del 23%”
G.C., Quale Modello per l’NFC, AziendaBanca, Maggio 2012
“Lotta al contante: Il chip NCF è la leva per spingere i
consumi”
Isidoro Trovato, Corriere Economia, 11 Giugno 2012
PM: “Security Feeling”
“Rispetto al pagamento con
carta si verifica una
rivoluzione copernicana per
quanto riguarda la
sicurezza: [...] l’elemento
attivo è il cellulare nelle
mani del cliente, che deve
autorizzare ogni transazione
inserendo un PIN e che non
perde mai di vista il proprio
device”
G.C., Quale Modello per l’NFC, AziendaBanca, Maggio 2012
A.G., Un “quadrato multifunzione”, AziendaBanca, Marzo 2012
PM: verità sulla sicurezza
 Una app malevola (o infettata) potrebbe
assomigliare a quella legittima e nel frattempo
autorizzare qualche pagamento in più
a meno che ...
 tecnologia non impedisca ai dati di transazione di
essere condivisi con le app e/o con la rete, ovvero
la transazione dovrebbe essere fisicamente
possibile solo via NFC
a meno che ...
 voglia di flessibilità  strada del “senza PoS”
 voglia di flessibilità  pagamenti online one click
 Chi “controlla” la tecnologia ?
(controllo = ownership | verifica)
Modelli di sicurezza (1)
1. Trust: ovvero pubblicità!
Vignetta di O.Widder
Modelli di sicurezza (2)
2. Testing
Vignetta di O.Widder
Modelli di sicurezza (3)
3. Sicurezza intrinseca:
ritorno alle origini?
Vignetta di O.Widder
Thank you
claudio.santacesaria
@rototype.com
 Ingegnere elettronico
 15 anni nella
progettazione di sistemi
di telecomunicazione
 Responsabile Ricerca e
Sviluppo Rototype di
Milano
 affrontate problematiche
di crittografia e sicurezza
in vari contesti
 Progetta prodotti per
l’automazione bancaria
dal 1962
 Sedi: Firenze e Milano
Prodotti principali:
 Bancomat evoluti con
funzioni di deposito
 Macchine per la stampa
e scansione degli assegni
 Software per banche
More material
Due esempi emblematici
 Attacco alle chip card basato su un difetto del
protocollo
• troppe opzioni nello standard!!!!
• non c’è PCI-DSS che possa aiutare se la tecnologia è
“broken”
 Cattura delle credenziali di accesso tramite
SSLSTRIP
• attacco man in the middle
• possibile ad ogni provider (incluso gestore di hot spot
WiFi)
• possibile ad ogni collega sulla stessa LAN
• possibile SE l’accesso alla pagina sicura “https”
avviene tramite una pagina non sicura precedente
Sicurezza: chip card
 La carta contiene una chiave privata che non può
essere estratta in alcun modo ed è firmata digitalmente
da un provider affidabile
• la carta non è duplicabile
 La verifica avviene tramite firma digitale di un “nonce”
inviato dal lettore/host.
• robusto ai replay attacks
 Implementazioni: testate a lungo prima della adozione
in ambito bancario
 Robustissime? Si, ma.....
 Verifica del pin locale: la carta può validare il pin
autonomamente senza connessione con l’host  falla
nella sicurezza perchè la risposta non è autenticata
Attacco alle chip card

1
2
3
4
5
6
7
8
9
“Ciao, sono la carta n.
4000 0012 3456 7899 di
Claudio Santacesaria”
“Puoi criptarmi il pin
con la chiave pubblica
allegata” ()

TRANSAZIONE
AUTORIZZATA
“Ciao, sono il tastierino
Sagem n. 487656
di Swiss Bank”


“ok, eccolo”
1395778734e243beba3fb0ae3de7380e
Yes
Yesbox
box
codice “9000” (pin ok) o
codice di errore
SLL Strip (1)
 Il criminale intercetta il traffico e traduce una
connessione HTTPS verso il server in una non criptata
verso il client HTTP
SSL Strip (2)
 L’utente smaliziato se ne accorge perchè manca la
“s” nella barra degli indirizzi (ammesso che ci sia)
SSL Strip (3)
 può mancare la barra (smartphone)
 può mancare la “s” se il sito adotta i frames la
crittografia delle sole porzioni critiche
 Dal sito di una banca:
Quando navighi in un sito che utilizza i frames puoi
verificare di essere in una pagina sicura in due
modi:
• seleziona con il tasto destro del mouse la funzione
"proprietà" della pagina ("properties") e controlla
che sia utilizzato il protocollo SSL 128 Bit
• apri un link in una nuova finestra (tasto destro del
mouse » "open link in a new window") e verifica che
il browser visualizzi il lucchetto chiuso.
Sito sicuro
xxx
SSL Strip (4)
SSL Strip (5)
Sito via SSL Strip (non sicuro)
xxx