Pełen artykuł

Transkrypt

Pełen artykuł
Tendencje
IT Security Review
Uwierzytelnianie i utajnianie użytkownika
Jeśli ktokolwiek jeszcze powątpiewa dziś w sens i bezpieczeństwo bankowości elektronicznej,
to używając obrazowych słów literatury, bezmyślnie skazuje się na walkę z wiatrakami.
Po pierwsze, niezrozumienie wynika przede wszystkim z braku wiedzy o funkcjonowaniu
nowoczesnych instrumentów i potrzebach rynków finansowych, dla których pieniądz
elektroniczny jest środkiem płatniczym w ponad 90% wszystkich transakcji na świecie.
P
o drugie, błędne i kierowane niepewnością przekonanie, że można „obejść” bankowość elektroniczną udając się osobiście pod okienko bankowe jest co najmniej śmieszne. W ten sposób skracamy
o długość, jaką pokonaliśmy docierając do banku dystans, jaki nasze pieniądze przemierzą w elektronicznej pajęczynie w dalszej drodze z okienka bankowego.
Bank, powołując się na udzielone mu pełnomocnictwo,
za nas dokona elektronicznej transakcji na koncie.
Bankowość elektroniczna to zdecydowanie więcej
niż dostęp do rachunku bankowego przez Internet
z użyciem komputera. Nie możemy zapominać, że
usługi bankowości elektronicznej świadczone są
w oparciu o łącza telekomunikacyjne, również takimi
kanałami i środkami dostępu do rachunku jak: palmtop, telefon stacjonarny i komórkowy (w tym także komunikaty sms, wap), bankomat, wpłatomat, terminal
płatniczy (POS) czy poczta elektroniczna (np. dostęp
pasywny). Każdy z kanałów dostępu związany jest
z adekwatnym dla danej technologii sposobem ustalenia tożsamości i mechanizmem zapewnienia poufności dokonywanej transakcji. Prawo bankowe oraz
standardy i rekomendacje przyjęte przez banki stoją
na straży bezpieczeństwa naszych pieniędzy oraz metod dostępu do nich. Z zasady bezpieczeństwo to subiektywny stan rzeczy, stąd też wspólne dla wszystkich banków są zazwyczaj protokoły, koncepcje i ogólne modele. W rzeczywistości każdy z banków samodzielnie podejmuje temat uwierzytelniania i utajniania użytkownika, wyznaczając zakres wiedzy, jaki będzie mu niezbędny do stwierdzenia, że tożsamość
klienta została ustalona ponad wszelką wątpliwość.
Dowód osobisty poproszę!
Artur Żebrowski
Jest absolwentem Wydziału Informatyki na Politechnice Szczecińskiej. Studiował również matematykę na Wydziale Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego. Jeszcze przed ukończeniem studiów, związał się z firmą DGA SA, gdzie pracuje jako konsultant ds. bezpieczeństwa informacji i realizuje projekty doradcze w aspekcie szeroko pojętego bezpieczeństwa informacji. Tematyką bezpieczeństwa systemów
informatycznych oraz zarządzaniem ryzykiem informatycznym zawodowo zajmuje się 2 lata, a naukowo ponad 4.
W pracy magisterskiej, traktującej o bezpieczeństwie kryptograficznych protokołów sieciowych, podjął temat
matematycznej „granicy” bezpieczeństwa oraz wskazał praktyczne sposoby formalnej weryfikacji poprawności protokołów, na których opiera się siła uwierzytelniania.
W swojej zawodowej karierze uczestniczył w realizacji kilkunastu projektów w obszarze: audytów bezpieczeństwa informacji, zarządzania ryzykiem, ciągłości działania oraz szkoleń o tematyce bezpieczeństwa, zarówno
w małych firmach, jak i wielkich krajowych oraz międzynarodowych koncernach.
Artur Żebrowski jest członkiem Polskiego Towarzystwa Informatycznego oraz członkiem stowarzyszenia ISACA.
8
www.boston-review.com
Zasadnicza różnica pomiędzy dostępem elektronicznym do rachunku bankowego a dostępem „okienkowym” polega na sposobie weryfikacji tożsamości.
W przypadku tradycyjnego banku, jego klient jest zazwyczaj uwierzytelniany na podstawie dowodu osobistego, stąd zapewne nieufność wobec elektronicznych metod dostępu, którym zarzuca się brak bezpieczeństwa bądź zwyczajnie się nie ufa.
Podstawowym elementem poprzedzającym autoryzację użytkownika (klienta banku) w przypadku bankowości elektronicznej jest ustalenie jego tożsamości.
Sam proces uwierzytelniania oraz przebieg wykonywanych przez nas transakcji jest oczywiście utajniony. W praktyce, jeśli użytkownik korzysta z konta bankowego przy użyciu przeglądarki internetowej, wówczas jeszcze przed procesem faktycznego uwierzytelniania użytkownika w serwisie bankowym odbywa się
uwierzytelnianie strony serwera banku oraz ustanowienie szyfrowanego połączenia z bankiem.
Jestem, który jestem
Spośród wielu czynników uwierzytelniania, które wykorzystywane są do ustalenia tożsamości użytkownika, najpowszechniej wykorzystywane są trzy z nich:
• posiadana wiedza, czyli „coś, co wiesz”, np.
hasło czy PIN;
Nr 4/2007 (5)
Tendencje
IT Security Review
• posiadany przedmiot, czyli „coś, co masz”, np.
karta kredytowa, token, karta zbliżeniowa;
• niepowtarzalna cecha, czyli „coś, czym jesteś”, np. szeroko pojęta biometryka – indywidualne cechy fizyczne ciała ludzkiego (np.
twarz porównywana z twarzą w dowodzie
osobistym), odciski palców, geometria dłoni,
charakterystyka głosu, obraz tęczówki i siatkówki oka, a nawet charakter pisma.
Coraz częściej jednak, dla osiągnięcia silniejszego
uwierzytelnienia, poza kombinacją powyższych czynników, wykorzystywane są bardziej wyrafinowane
metody:
• cybermetryka, pozwalająca na dostęp wyłącznie z wyznaczonych komputerów, stanowiących kombinację unikalnego sprzętu
i oprogramowania (np. cyfrowy podpis
sprzętu i oprogramowania, oferowany przez
niektóre banki);
• fizyczna lokalizacja, umożliwiająca uwierzytelnianie tylko w ściśle wyznaczonych miejscach, np. przy bankomacie, w placówce
konkretnego banku;
• czas dostępu, umożliwiający dostęp do rachunku tylko w określonym przedziale czasowym, np. w godzinach pracy, bądź przez
określony czas od wygenerowania kodu jednorazowego;
• uprzednia autoryzacja transakcji, pozwalająca na dokonanie transakcji poprzez wcześniejsze zlecenie czy powierzenie pełnomocnictwa, np. stałe zlecenie przelewu, zdefiniowana płatność;
• kognitywistyka (kognometryka), bazująca na
zdolnościach poznawczych ludzkiego umysłu, np. uwierzytelnianie na podstawie rozpoznawania znanych przez użytkownika twarzy,
spośród wielu zestawów ludzkich twarzy.
Sposób, w jaki zostanie ustalona tożsamość użytkownika zależy od wielu czynników, m.in. środowiska dostępu, kanału transmisji czy zakresu dostępu. Jeśli weźmiemy pod uwagę tradycyjny dostęp
do rachunku, będzie opierał się on na kilku czynnikach uwierzytelniania: niepowtarzalna cecha (twarz
identyczna z tą w dowodzie osobistym), specyficzny przedmiot (dowód osobisty), fizyczna lokalizacja
(oddział banku), czas dostępu (godziny pracy banku). Nie ulega wątpliwości, że niektóre z tych czynników stanowią o dość znacznych ograniczeniach
dostępu do pieniędzy, angażują bowiem naszą
fizyczną obecność w konkretnym miejscu i czasie.
Niewątpliwie odpowiedzią na te ograniczenia jest
bankowość elektroniczna, która w czasie swoich narodzin nastawiała się przede wszystkim na komfort
i obniżenie cen obsługi, w dalszej perspektywie na
bezpieczeństwo. Choć historia bankowości elektronicznej to zaledwie kilkanaście lat, nie zmienił się zasadniczo model dostępu do rachunku bankowego.
W dalszym ciągu opiera się on na identyfikatorze
i haśle, choć coraz odważniej stosowane są techniki
biometryczne, podpis elektroniczny czy silne uwierzytelnianie, którego siła polega na tym, że nie przesyła
Nr 4/2007 (5)
się w sieci transmisyjnej żadnych haseł, które stanowiłyby o stałym elemencie uwierzytelniania.
Przez ostatnie kilkanaście lat nastąpiła także duża ewolucja świadomości w zakresie bezpieczeństwa. Obecnie niemal wszystkie połączenia z bankami, w których przesyłane są dane osobowe czy uwierzytelniające są szyfrowane, a do realizacji transakcji na koncie nie wystarczy tylko zalogowanie do konta, jak miało to miejsce jeszcze niedawno w niektórych bankach.
Poprawne i silne uwierzytelnianie nie oznacza jeszcze, że połączenie jest bezpieczne. Zakładając, że nawiązaliśmy połączenie z autentycznym serwerem
banku, utajnienie użytkownika zależało będzie od obsługiwanych wspólnie przez przeglądarkę i serwer
banku protokołów. Spośród takiego zbioru wybierany jest najsilniejszy możliwy protokół, po czym negocjowany jest sesyjny klucz kryptograficzny, który służy do szyfrowania obustronnej komunikacji.
Uwierzytelnienie, poufność,
a kanały dostępu
Analizując bezpieczeństwo dostępu do usług bankowości elektronicznej oferowanych przez banki w Polsce, największą uwagę należy zwrócić na dostęp do
rachunku przez Internet (przeglądarka na komputerze) oraz telefon (sms, wap, IVR). Bezpieczeństwo
tych kanałów dostępu w dużym stopniu zależy od
użytkowników, to oni odpowiedzialni są za zapewnienie bezpiecznego środowiska, które jest wykorzystywane do komunikacji z bankiem.
SMS
Usługa dostępu od rachunku poprzez komunikaty
sms (dostęp zarówno pasywny, jak i aktywny) dostępna jest dla wszystkich posiadaczy telefonów komórkowych. Należy ją jednak wcześniej aktywować i ustanowić odrębne hasło dostępowe. Uwierzytelnianie stanowi sekwencja znaków, na którą składa się dyspozy-
cja dotycząca rachunku bankowego. Elementami sekwencji są zazwyczaj specjalne hasło, numer rachunku źródłowego i docelowego czy też identyfikator odbiorcy oraz kwota przelewu. Siłą uwierzytelniania polega przede wszystkim na tym, że bank podaje użytkownikowi numer, pod który należy wysyłać komunikaty, a użytkownik wskazuje uprzednio konkretny numer telefonu, z jakiego będzie wysyłał zlecenia lub zapytania do systemu bankowego. Dostęp do jakichkolwiek operacji nie będzie zatem możliwy z innych numerów telefonu.
Długie sekwencje zleceń w sms-ach sprawiają, że
trudno je zapamiętać. Dlatego powszechną praktyką
jest zapisywanie w pamięci telefonu kilku najczęściej
używanych poleceń, co może stanowić pewne zagrożenie w przypadku utraty telefonu – w sekwencji podajemy przecież hasło, które jest elementem uwierzytelniania. Najprostszym sposobem jest przechowywanie takich sekwencji bez hasła, które użytkownik
wpisze dopiero w momencie wysyłania sms-a. Oczywiście nie można zapomnieć, że takie sms-y figurują w folderze wiadomości wysłanych w telefonie użytkownika i również trzeba je sukcesywnie usuwać.
Poufność transakcji realizowanej przez zlecenie
sms-owe opiera się na mechanizmach, jakie gwarantuje architektura GSM, toteż najsłabszym ogniwem
jest sam fizyczny dostęp do telefonu i wykorzystanie
go bez wiedzy uprawnionego użytkownika przy wcześniejszym wydobyciu hasła dostępowego.
WAP
Uwierzytelnianie w technologii dostępu WAP przez telefon komórkowy odbywa się na podobnych zasadach
jak podczas uwierzytelniania przez Internet – na podstawie identyfikatora i osobnego hasła. Dużo ważniejsza jest jednak kwestia utajnienia samej transmisji i danych uwierzytelniających. Do zagwarantowania poufności bezprzewodowych transmisji danych
w technologii WAP służy technologia WTLS (Wireless
PARADYGMAT SILNEGO UWIERZYTELNIENIA
Paradygmat silnego uwierzytelniania
• przewaga silnego uwierzytelniania tkwi w wykorzystaniu przynajmniej dwóch podstawowych czynników uwierzytelniania;
• nie przesyła się w sieci transmisyjnej żadnych informacji, które stanowiłyby o stałym elemencie uwierzytelniania;
• o ile token czy karta z chipem mogą być podstawą silnego uwierzytelniania, to uznanie telefonu komórkowego z jednorazowymi kodami sms-owymi za taki element jest dyskusyjne. Zarówno token jak i karta generują niepowtarzalne kody przy
pomocy wbudowanych, sprzętowo realizowanych algorytmów, a dostęp do tych urządzeń wymaga hasła. Telefon komórkowy nie jest blokowany hasłem i jego kradzież kompromituje cały system bezpieczeństwa. Sms-owe kody ważne są zazwyczaj do pierwszego użycia, a kody z tokena tylko przez bardzo krótki okres. Dodatkowo nie można zapominać o coraz bardziej wyrafinowanych zagrożeniach (bluetooth, wirus) związanych z telefonami.
PODSTAWOWE DEFINICJE
Uwierzytelnianie – proces zapewnienia tożsamości co najmniej jednej z dwóch stron, biorących w nim udział o tożsamości
drugiej. Jest identyfikacją w stopniu wystarczającym do przyznania odpowiednich uprawnień czy przywilejów osobie (zidentyfikowanemu użytkownikowi)
Identyfikacja – rozpoznanie użytkownika w informatycznym systemie przetwarzania danych.
Autoryzacja – ma miejsce po udanym uwierzytelnianiu i stanowi upoważnienie użytkownika do nadania mu odpowiednich
praw dostępu do zasobów i operacji.
Silne uwierzytelnianie – wieloczynnikowe uwierzytelnianie, wymagające od użytkownika poza posiadaną wiedzą (hasła,
kody) posiadania przedmiotu/cechy wymaganej do ustalenia tożsamości (token/karta elektroniczna wraz z hasłem).
Wielopoziomowe uwierzytelnianie – pierwszy poziom uwierzytelniania to zazwyczaj identyfikator i hasło, które umożliwiają zalogowanie się w serwisie i wykonywanie jedynie operacji zdefiniowanych (uprzednio autoryzowanych). Drugi poziom uwierzytelniania (np. silne uwierzytelnianie) pozwala na wykonywanie transakcji innych niż zdefiniowane.
www.boston-review.com
9
Tendencje
IT Security Review
Transport Layer Security). Stanowi ona w telefoni komórkowej odpowiednik powszechnie wykorzystywanego w transakcjach elektronicznych protokołu SSL.
Dostęp do serwisu bankowego poprzez WAP odbywa się na nawiązaniu połączenia pomiędzy telefonem komórkowym użytkownika, bramką WAP a serwerem internetowym, na którym został uruchomiony
serwis bankowy. Nawiązanie bezpiecznego połączenia wymaga, aby telefon komórkowy komunikował się
z bramką WAP poprzez protokół WTLS. Dalsza komunikacja pomiędzy bramką WAP, a serwerem banku
jest już zabezpieczana protokołem SSL. Aby wykorzystać bezpieczne metody komunikacji z bankiem, niezbędne jest odpowiednie skonfigurowanie telefonu.
IVR
Interaktywne systemy telekomunikacyjne (Interactive Voice Response) są powszechnie wykorzystywane przez banki do telefonicznej obsługi
klientów. Jest to kanał dostępu do rachunku, który –
z uwagi na sposób zabezpieczenia – stanowi najsłabsze ogniwo. Sam fakt nagrywania rozmów
może być niewystarczający dla odstraszenia potencjalnych oszustów. Spośród ponad 20 banków
w Polsce świadczących usługi bankowości elektronicznej poprzez IVR, zaledwie 2 mogą być uznane
za rozsądnie zabezpieczone – opierają się na dodatkowych hasłach jednorazowych lub tokenach
przy uwierzytelnianiu. Pozostałe banki przy dostępie do telefonicznej obsługi weryfikują użytkownika na podstawie stałego hasła bądź wybranych
znaków hasła (hasła maskowane). Również pytania konsultantów telefonicznych podczas autoryzacji transakcji na rachunku trudno uznać za wystarczająco bezpieczne, są bowiem one podobne
i opierają się na nazwisku panieńskim matki, adresie zamieszkania czy serii i numerze dowodu osobistego. Informacje takie łatwo jest podsłuchać
bądź zdobyć, jeśli wystarczająco dobrze poznamy użytkownika.
Przeglądarka
Dostęp do rachunku bankowego przez przeglądarkę internetową jest najwygodniejszym i najpopular-
Tabela 1. Bezpieczeństwo dostępu do kont internetowych
Bank
Uwierzytelnienie w serwi- Autoryzacja przelewu (prze- Autoryzacja dostępu do IVR
sie internetowym (przeglą- glądarka)
(telefon)
darka)
BGŻ
H lub T
HJ lub T
ID+HM
BISE
H
HJZ
ID+H
BOŚ
H lub H+T
H lub H+T
ID+H
BPH
HM
H+SMS+C
ID+H
BZ WKB
HM lub T
SMS lub T
H
Citibank
H
SMS
ID+H
DB PBC
H
2xHJZ
2xHJ
Dominet Bank
H
HJ
ID+HM
Fortis Bank
H+C
H+C
ID+H
Getin Bank
H
HJL
ID+H
Invest Bank
H
H lub C
ID+H
ING Bank Śląski
HM
H+SMS+C
ID+H
Inteligo
H
HJZ
ID+H
Kredyt Bank
H lub T
H+2xHM lub T lub HJ
ID+HM
Lukas
H
T
ID+HM
mBank
H
HJ lub SMS
ID+HM
Millennium
H+HM
HM
ID+H
Multibank
H
HJ lub SMS
ID+HM
Nordea Bank Polska
HJ lub T
HJ lub T
ID+T lub HJ
Pekao S.A.
H
HJ
ID+H
PKO BP
H
HJZ
ID+H
Polbank
H
H
ID+HM
Raiffeisen Bank Polska
H
HJ
ID+H
Toyota Bank Polska
T lub H
T
ID+H
Volkswagen
H+T
H+T
ID+H
Źródło: serwisy bankowe oraz Bankier.pl
H – identyfikator i stałe hasło; HM – hasło maskowane; HJ – hasło jednorazowe (Z – karta zdrapka, L – losowe z karty); C – certyfikat/klucz prywatny; T – kod z tokena; ID – odrębny identyfikator.
Szarym tłem oznaczono bezwzględnie silne metody uwierzytelniania (niezależne od wybranej przez użytkownika metody)
10
www.boston-review.com
niejszym sposobem zarządzania kontem. Jeśli wziąć
pod uwagę, że z internetowego dostępu do rachunku korzysta niemal 4-8 milionów Polaków, a Polscy internauci znaleźli się na trzecim miejscu spośród 46
krajów, gdy chodzi o odsetek użytkowników Internetu codziennie dokonujących elektronicznych operacji
bankowych, stanowi to ogromne wyzwanie dla banków, ekspertów od bezpieczeństwa i nie mniejszą pokusę dla potencjalnych oszustów.
Z uwagi na popularność tej metody dostępu do
pieniędzy powinna być ona szczególnie zabezpieczona.
Abstrahując od bezpieczeństwa samego środowiska sprzętowego, systemowego oraz błędów popełnianych przez użytkowników (słabe hasła, ujawnianie
haseł, zgubienie karty kodów), należy zwrócić uwagę
na siłę samych metod uwierzytelniania i autoryzacji
operacji stosowanych przez banki.
Wpływ użytkownika na wybór metody uwierzytelniania i autoryzacji transakcji w konkretnym serwisie bankowości elektronicznej jest dość ograniczony.
Część banków daje użytkownikowi do wyboru dwie
metody uwierzytelniania/autoryzacji – podstawową
(hasło, hasło jednorazowe lub maskowane) lub rozszerzoną, dodatkowo zabezpieczoną kodem sms, certyfikatem lub tokenem (za dodatkową opłatą). Tylko co trzeci bank w Polsce stosuje obowiązkowe silne metody przy autoryzacji przelewów i tylko 2 banki
stosują obowiązkowe silne uwierzytelnianie przy dostępie do serwisu.
Utajnianie użytkownika odbywa się za pośrednictwem protokołów kryptograficznych takich jak SSL
(obecnie w wersjach 2.0 i 3.0) oraz TLS (1.0 i 1.1).
Najczęściej wykorzystywane są protokoły SSL v3.0
oraz TLS v1.0. Protokoły te są do siebie podobne (TLS
v1.0 powstał na bazie SSL v.3.0) i w zasadzie zapewniają podobny poziom bezpieczeństwa (kilka różnic
dotyczy drobnych udoskonaleń w obliczeniach wartości HMAC – Hashed Message Authentication Code,
używanej do tworzenia niepowtarzalnego kodu uwierzytelniającego wiadomość).
W przypadku wspomnianych protokołów kryptograficznych w momencie wpisania i akceptacji adresu serwisu bankowego rozpoczynającego się od
https, następuje negocjacja bezpiecznego połączenia
z serwerem przez protokół SSL. W pierwszej kolejności, po połączeniu się z serwerem banku, ten wysyła
do użytkownika (prezentuje przeglądarce) swój certyfikat podpisany przez zaufaną stronę. Następuje weryfikacja autentyczności certyfikatu serwera (opcjonalnie może zostać dokonana weryfikacja certyfikatu użytkownika – serwer sprawdza jego obecność na
komputerze użytkownika i weryfikuje jego zawartość
z zawartością bazy danych).
Z parametrów certyfikatu serwera i ustawień
przeglądarki wynika, jak silne szyfrowanie może zostać ustanowione (np. 40- lub 128- bitowe kryptograficzne klucze sesyjne). Po ustaleniu długości klucza sesyjnego przeglądarka użytkownika generuje
go, a następnie szyfruje algorytmem asymetrycznym z wykorzystaniem klucza publicznego o długości 1024 bitów, zawartego w certyfikacie banku.
Klucz sesyjny jest wysyłany do serwera wraz z informacją o wybranym algorytmie szyfrowania. Serwer banku odszyfrowuje swoim kluczem prywatnym
Nr 4/2007 (5)
Tendencje
IT Security Review
klucz sesyjny, wykorzystując go do zabezpieczenia
dalszej transmisji.
Zagrożenie dla poufności stanowi wykorzystywanie słabości protokołów (np. degradacja protokołów)
lub akceptacja przez obie strony kluczy o niedostatecznej długości. Sposób negocjacji szyfrów użytych
w transmisji w protokole SSL v2.0 umożliwia atakującemu zmuszenie serwera oraz przeglądarki użytkownika do użycia dużo słabszego szyfrowania niż
są w stanie osiągnąć. Atak ten zwany jest odwróconym uzgadnianiem szyfrów. Dla przykładu, nawet jeżeli serwer oraz klient mogą użyć potrójnego DES-a
(np. 168 – bitowy klucz, ale 64 bitowe bloki), atakujący może zmusić obie strony do użycia 40 – bitowego szyfrowania, które w rozsądnym czasie można złamać.
„
Z matematyczną precyzją
Już ponad 100 lat temu August Kerckhoffs stwierdził, że „bezpieczeństwo szyfru musi zależeć wyłącznie od bezpieczeństwa klucza kryptograficznego”.
Ta jakże futurystyczna na ówczesne czasy myśl jest
wciąż wyznacznikiem kierunków w dzisiejszej kryptografii i zanosi się na to, że jeszcze długo pozostanie.
Z opublikowanej w 1999 roku przez Lenstrę i Verheu-
Długość kluczy kryptograficznych jest istotna, ale
pod warunkiem, że wiarygodna jest stacja robocza,
na której są one używane oraz same klucze przechowywane są w sposób bezpieczny. Ponadto sam protokół, który zaprzęga w swoim przebiegu mechanizmy kryptograficzne, musi być niezawodny i prosty.
Obecnie większość protokołów kryptograficznych została pozytywnie zweryfikowana, dzięki czemu w toku
ich analizy usunięto błędy i potencjalne zagrożenia.
Język logiki, jakim dysponuje matematyka, jest
w stanie wyrazić niemal każdą formułę, a warunek
jej poprawności może być rozstrzygnięty w drodze
formalnego dowodu. I choć należałoby wspomnieć
w tym miejscu o twierdzeniu Goedla, traktującym
o niezupełności systemów logicznych, bez utraty na
ogólności można pokusić się o stwierdzenie, iż każda formuła logiki (jaką może być protokół zapisany
w języku wysokiego poziomu) może zostać obalona
poprzez znalezienie jej niespójności czy formalnego
błędu. Jednak dowód absolutnej poprawności protokołu kryptograficznego jest dużo trudniejszy, o ile
w myśl twierdzenia Goedla może być w ogóle możliwy. Nic więc dziwnego, że badania nad poprawnością protokołów kryptograficznych są domeną wielkich ośrodków naukowych i prężną dziedziną wiedzy.
Obecnie niemal wszystkie połączenia
z bankami, w których przesyłane są
dane osobowe czy uwierzytelniające są
szyfrowane, a do realizacji transakcji na
koncie nie wystarczy tylko zalogowanie
do konta, jak miało to miejsce jeszcze
niedawno w niektórych bankach.
la analizy długości kluczy oraz funkcji skrótu, wymaganych dla zapewnienia bezpieczeństwa w najbliższych dekadach, wynika, iż obecnie, aby osiągnąć poziom bezpieczeństwa równy temu, jaki w roku 1982
zapewniał algorytm DES, należy stosować przynajmniej takie długości kluczy: 86 bitów dla szyfrów symetrycznych, 1881 bitów dla szyfrów asymetrycznych
i 176 bitów dla funkcji skrótu. Dla porównania, w roku 2040 powinny one mieć odpowiednio 101 i 3214
bitów. Świadomość nieustannej ewolucji technologicznej, rozwoju dziedziny bezpieczeństwa informatycznego oraz wzrostu zagrożeń i ich powszechność,
skłania nas do niezwykle dojrzałego podejścia w sferze bezpieczeństwa, na którą składa się nie tylko zapewnienie poufności czy wiarygodności, ale i ochrona przed utratą wizerunku czy płynności finansowej.
Nr 4/2007 (5)
„
Dzięki temu możliwe jest bezpieczne korzystanie nie
tylko z bankowości elektronicznej, ale także ze wszystkich technologii, w których istotna jest gwarancja tożsamości obu stron oraz utajnienie transmisji.
Hasło, token a może palec?
Skuteczność wiarygodnego ustalania tożsamości zależy w dużej mierze od zastosowanych metod uwierzytelniania. Silne uwierzytelnianie będzie polegało
na połączeniu wielu metod uwierzytelniania. Do hasła czy PIN-u można dodać token, kartę z chipem,
kody sms czy czytnik linii papilarnych. Pojawiają się
również systemy biometryczne, wymagające od użytkownika połączenia się z bezpłatnym numerem, pod
którym weryfikowany jest jego głos i generowane jest
hasło logowania. W przypadku silnych metod uwiewww.boston-review.com
rzytelniania użytkownik godzi się na pewien dyskomfort czy techniczne ograniczenia kosztem większego bezpieczeństwa. Stoi to poniekąd w sprzeczności
z podstawowymi założeniami bankowości elektronicznej, które zakładały maksymalny komfort, szybkość,
niską cenę i dostęp do pieniędzy z telefonu i każdego
komputera przez całą dobę, 365 dni w roku.
Karty chipowe wymagają czytnika, oprogramowania i są dość drogie, a poza tym trudno o dostęp
do konta poza konkretnym komputerem. W dodatku
użytkownicy nie przepadają za noszeniem dziesiątek
kart i innych urządzeń uwierzytelniających i rodzi się
pytanie, jak można uwierzytelnić użytkownika, który
uszkodził czy zgubił swoją kartę? Telefon komórkowy
musi mieć zagwarantowany zasięg sieci bezprzewodowej, aby mógł stanowić namiastkę tokena. Nawet
skomplikowane hasła łatwo wykraść (keyloggery),
a już na pewno łatwo zapomnieć, nie mówiąc o tym,
że przez lata nie są zmieniane. Wydaje się, że biometryka w znacznym stopniu rozwiązuje ten problem.
Wątpliwości budzić mogą jedynie sytuacje, gdy użytkownik ma chrypkę i nie może wydać z siebie rozpoznawalnego głosu albo naruszył strukturę linii papilarnych (skaleczenie, mycie detergentami) i jego odcisk jest niewiele warty.
Bezpieczna przyszłość
Dużym błędem w dziedzinie bankowości elektronicznej jest brak minimalnych standardów dotyczących
weryfikacji tożsamości, autoryzacji operacji czy utajniania użytkownika wspólnych dla wszystkich banków. Wśród analizowanych banków, stosowane są
skrajnie różne metody uwierzytelniania oraz autoryzacji transakcji – począwszy od stałych haseł
w obu przypadkach, po kombinację hasła, kodu sms
i certyfikatu czy tokena. Trudno dziś wskazać obiektywne przyczyny tych dysproporcji. Należy jednak
pamiętać, że do niedawna bankowość elektroniczna w pierwszej kolejności miała zmniejszyć koszty
funkcjonowania banków i koszty obsługi ponoszone przez klientów. Właściwym gremium, które – mimo kilku inicjatyw w tej dziedzinie – nie wypracowało wyraźnej drogi, jest z pewnością Związek Banków
Polskich.
Niedoskonałe zabezpieczenia można kompensować innymi sposobami, np. informować użytkownika komunikatem sms o każdej istotnej operacji wykonywanej na koncie, przysyłać na koniec każdego dnia
zestawienie operacji e-mailem, informować o ostatnim niepoprawnym lub błędnym logowaniu i nietypowych operacjach, potwierdzać telefonicznie duże
przelewy, komunikować użytkownikowi o niepoprawnym certyfikacie albo zdegradowanym połączeniu
szyfrowanym, etc.
Bankowość elektroniczna, choć jej rozwój jest przesądzony, ma przed sobą wiele wyzwań. Z pewnością
czeka nas wiele spektakularnych, choć rzadko udanych cyberprzestępstw a w konsekwencji ciągła ewolucja i standaryzacja zabezpieczeń.
Argument o niskich kosztach bankowości elektronicznej może się nieco oddalić w obliczu rosnących kosztów zabezpieczeń, technologii, reasekuracji
w razie nadużyć czy edukacji użytkowników. To jednak koszt, który warto ponieść. Nie ma dziś innej drogi ewolucji.
11