Podle toho textu a podle toho, že za tím stojí FIDO Aliance, se zdá, že smartphone aplikace naštěstí bude jen jednou z alternativ, ne jedinou možností (jak si to představují např. některé naše banky).
Spíš se mi nelíbí ta idea synchronizace druhého faktoru. Jednou z významných výhod zabezpečení autentizace a autorizace pomocí hardwarového tokenu je právě to, že je (přinejmenším běžnými prostředky) neduplikovatelný. Je tam sice ta možnost nutnosti "potvrdit nové zařízení", ale to není totéž a navíc se bojím, že se na to řada implementací prostě vykašle. Rozumnější mi přijde to, co už dnes většina služeb podporuje: uživatel si zaregistruje víc druhých faktorů (třeba i různého typu), takže bude mít backup. (Zdá se to absurdní, ale bohužel existují i služby, kde si nelze zaregistrovat třeba dva různé FIDO2 tokeny.)
Ten soukromý klíč je uložen v bezpečném úložišti a přístup k němu povolí OS jenom té jedné aplikaci. Dostat se ke klíči samozřejmě jde, stejně jako se jde dostat ke klíči na FIDO2 tokenu nebo na čipové kartě – ovšem zdaleka to není tak jednoduché a rozhodně to nezvládne vzdálený útočník, který akorát masově distribuuje podvodnou aplikaci.
Jenže ono to není jen "vlastnit i (chytrý) mobilní telefon" (a to třeba moje děti ještě nemají - a přihlašovat se potřebují), ale především "používat jej u počítače".
A tady nastává drobný zádrhel, protože spousta lidí má ty telefony dva (soukromý a služební). A nemusí mít při ruce oba...
U nás v práci máme pro změnu vypnuté bluetooth na počítačích, aby se nepřipojovala necertifikovaná zařízení. Doma to mám na PC vypnuté taky, protože neustále se ohlašující/odpojující sousedova televize totálně zablokuje systém - a nemám důvod používat u desktopu žádná BT zařízení.
Já se obávám, že fígl bude v tom že desktopy už nikoho nezajímají. I dnes už mají doma desktopový počítač akorát hráči a geekové. A to že má někdo PC neznamená že ho používá na všechny služby. Zrovna jsem se o tom bavil s bratrem - počíač má, ale do bankovnictví chodí výhradně z telefonu přes aplikaci, a přijde mu to tak zcela přirozené. Z počítače ani z hlavy neví na jakou by měl jít adresu.
Pokud máte vše na tom telefonu, pak to v podstatě není pořádné 2FA
- ten požadavek něco mít
by se měl brát ve smyslu něco dalšího
.
Blbě funhující "slabé" BT v sousedství umí simulovat DoS i na notebooku. Problém nastává v okamžiku, kdy má BT přednost před ostatním, protože zrovna "navazuje komunikaci"...
nemůžeš si změnit výklad něčeho, co se tady dlouho používá a pak to na základě toho rozporovat.
2FA není "něco dalšího", ale je to další kousek do skládačky, až může pocházet ze stejného zařízení, důležité je, že to je jiný údaj poucházející z jiného mechanismu (např. statické heslo vs. OTP).
Anglická wiki to popisuje takhle:
after successfully presenting two or more pieces of evidence (or factors) to an authentication mechanism
Pokud potřebujete přístup na nějakém zařízení a máte ověření, které je na tom samém zařízení, není to v podstatě dodatečné
ověření.
Když to zjednoduším: pro přístup na počítač potřebuji (jméno) heslo + ověření z mobilu; pro přístup na mobil mi ověření z toho mobilu nepomůže, protože se na něj nejdřív musím přihlásit...
A spoléhat na biometrii je poněkud nešťastné, protože není zatím dost spolehlivá, aby mohla to ověření spolehlivě nahradit. (IMHO je dnešní biometrie spíš na úrovni "jméno", než "heslo".)
a kde se u tebe vzalo přesvědčení, že 2FA se rovná více zařízení? To je přeci nesmysl, je spousta situací, kdy dvě zařízení lidé nemají (ať už vůbec nebo u sebe), ve spoustě míst na světě lidé fungují pouze s telefonem a ty mi řikáš, že musí mít teda dva telefony?
Heslo a vygenerovaný token je 2FA ač obě předalo jedno zařízení nějaké službě. Důležité je, že obě části nejsou ty stejné, ale prochází jiným procesem, heslo si pamatuji či mám uložené, token generuji z tajného klíče.
Biometrie bude vždy na úrovni jméno a nikoliv heslo, není totiž tajná, pouze prokazuje totožnost a nikoliv úmysl.
Je moc pěkné, že ve spoustě míst na světě lidé fungují pouze s telefonem
, ale kupříkladu naše banky mají přímo v podmínkách, že člověk nesmí používat pro přístup do banky stejné zařízení, na kterém se ověřuje. (Že to většina klientů nedodržuje, toť jiná.)
Heslo bych měl předávat do zařízení já (ale, pravda, spousta lidí ho má uložené), token by měl přijít "zvenku" - chápu, že z pohledu nějaké aplikace je "zvenku" též "z jiné aplikace". Problém je v tom, že pokud útočník ovládne jedno zařízení, získá přístup k aplikaci, heslu i tokenu. Proto by to mělo být každé jinde.
můžše ty podmínky a banky odkázat?
Dvě zařízení bezpečnost nezvyšují, musíš totiž zajistit nějakou jejich komunikaci a ta může zase bezpečnost snížit (např. MitM). Když má jeden člověk přístup do obou zařízení, je šance, že se dají stejně snadno napadnout, takhle se riziko nesnižuje, ale zvyšuje.
Zní to logicky, ale tyhle doporučení v praxi nefungují a proto se ani jejich použití netlačí.
Obvykle to jsou nějaké "Všeobecné technické podmínky k elektronickému bankovnictví". Nikdo to nečte... - a pak se diví, když jim někdo vyluxuje účet z ukradeného mobilu, že od toho dá banka ruce pryč.
Je to brané tak, že potvrzení musí přijít druhým, nezávislým kanálem. V praxi to bývala SMS (IMHO nedostatečné), čipové karty, "SIM toolkit" (mimochodem poměrně dost bezpečný, ale zrušený), pak to nahradily různé proprietální aplikace, TOTP, a podobně. Princip je ten, že potvrzení musí přijít druhým, nezávislým kanálem. Přeci jen je mnohem nižší pravděpodobnost, že útočník získá kontrolu nad více zařízeními, než že šlohne mobil.
12. 5. 2022, 13:03 editováno autorem komentáře
Řekněme, že to má svůj vývoj. ;o)
Původně bylo mobilní bankovnictví postavené na SIM toolkitu, respektive šlo o posílání zpráv (příkazů) digitálně podepsanou SMS. Kupodivu to byl jeden z těch bezpečnějších způsobů. S nástupem chytrých telefonů se objevily aplikace, kde byly příkazy potvrzovány opsáním SMS - vycházelo se z (ne zcela správného) předpokladu, že SMS se přenáší jinou cestou, než ty příkazy; z té doby zůstává požadavek na dvě zařízení.
Pak zvítězilo pohodlí a možnost SMS načítat na pozadí přímo tou aplikací, tedy krajně ne-bezpečný způsob. A došlo se k uložení klíčů v chráněné části přístroje a podepisování časově omezených dat, tedy variaci na TOTP.
Žel, celé to je jen tak silné, jak silná je ta ochrana uložených klíčů - a to je kámen úrazu, protože ve většině případů je nevalná.
V tomto směru zvítězilo pohodlí nad bezpečností na celé čáře, a troufnu si tvrdit, že se pomalu blíží zabezpečení "embosovaných" platebních karet: věříme, že kdo tu kartu drží, může s ní platit.
A tak ono to s tim SIM toolkitem zas tak slunickovy taky nebylo, ze..
On mel SIM toolkit krome tech bezpecnostnich problemu i jine neduhy, zvlast v dobach pred OTA clovek musel mj. resit fyzickou vymenu SIM, aby mu neco vubec zaclo fungovat. A samotne OTA muze byt bezpecnostni problem - kdyz ty updaty jsou o tom, ze se posle specialni SMSka, kterou taky jde podvrhnout, ze... no proste ja bych to s tim vychvalovanim SIM toolkitu bych to taky neprehanel :D
Řekněme, že v dobách před OTA byl SIM toolkit poměrně nepohodlný, ale relativně bezpečný (právě ta provázanost s konkrétní SIM může být v tomto směru výhodou), po rozšíření OTA se snížila bezpečnost a zvýšilo pohodlí.
Nicméně útoků na bankovnictví pomocí SIM toolkitu bylo relativně málo, zejména v porovnání s phishingovými kampaněmi cílenými na získání potvrzovací SMS.
Já to nevychvaluji. Jen mi přijde, že to banky zahodily ve prospěch (tehdy rozhodně) horšího řešení.
A ja bych rekl, ze banky SIM toolkit zahodily prave kvuli operativnim problemum s nim, zejmena v dobach pred OTA, kdy s nejakou aktualizaci musel klient vymenit SIM za novejsi a pak bezet do banky pro novou aktivaci sluzby. OTA umoznila aktualizaci bez nutnosti menit SIM, ale uz slo zautocit podvrzenou SMSou. Jenze bez OTA je to jako se software v ROM - on nikdy neni bez chyb a predstava, ze SW jednou napalite do pameti a uz na nej nesahnete je zcestna sama o sobe.
A jako rikat, ze tech utoku bylo malo - no, ono to v ty dobe proste nebylo ani tak rozsirene :D Pred dvaceti lety se tolik neutocilo ani na internetu, ze... proste tak nejak obecne tech uzivatelu bylo min, protoze majorita populace proste stale chodila do banky k prepazce :D
V době, kdy banky definitivně zahodily SIM toolkit (a je to jen několik let!), bylo to řešení opravdu hodně za zenitem. Problém je, že to často zároveň nahradily řešením horším.
Paradoxně spousta uživatelů to používala, spíš ze setrvačnosti, na klasických tlačítkových mobilech - a místo nákupu smartphonu a instalace aplikace se přesunuli na pobočky s papírovými příkazy, brblajíce, že je to drahé (protože je banky zpoplatnily).
Několik let před koncem SIM toolkitu banky řešily spousty phishingových kampaní a prakticky nulové množství případů útoku na SIM toolkit. (A ten nepoměr tam byl i při zohlednění počtu aktivně používaných SIM toolkitů a počtu jiných řešení.)
R. R. Šimek: Nevím, kde jste měl mobilní bankovnictví vy. Nicméně Expandia banka (později přejmenovaná na eBanku a pak koupená Raiffeisenbank) měla nejprve hardwarový klíč, kam se opsaly údaje o platbě a zpět do elektronického bankovnictví (na počítači) se opsal potvrzovací kód. Následně přišli s implementací přes SIMtoolkit, kde banka posílala šifrovanou SMS, ta se dešifrovala klíčem na SIM kartě a zobrazily se údaje o transakci a potvrzovací kód, který se opsal do elektronického bankovnictví. V té době už začaly elektronické bankovnictví řešit i jiné banky, a bylo to od extrému do extrému – na jedné straně podepisování příkazů pomocí PFX, na druhé straně potvrzovací kód zasílaný nešifrovanou SMS. Ty nešifrované SMS pak nabídla i eBanka, později se z toho stala nutnost, protože SIMtoolkit na chytrých telefonech fungoval čím dál hůř. Tohle pořád bylo zaměřené na elektronické bankovnictví v počítači, které se potvrzovalo jednorázovým heslem z hardwarového klíče nebo mobilu (nebo se podepisovalo tím PFX, což bylo paradoxně nejméně bezpečné řešení, protože ten privátní klíč byl obvykle uložen v souboru na disku).
Pak se elektronická bankovnictví (původně určená pro desktop) začala přizpůsobovat mobilům, jenže to pak vedlo k tomu, že potvrzovací SMS přišla na stejné zařízení, ze kterého běželo web e-bankovnictví, což nebylo moc bezpečné. Pak začaly banky přicházet s aplikacemi pro mobil, které se mohou spolehnout na prostředí mobilního OS, které je podstatně bezpečnější, než běžný desktop. Ty aplikace nevyžadují potvrzení pomocí nezávislého kanálu, protože riziko je podstatně nižší, než u desktopu, a navíc by bylo obtížné nějaký nezávislý kanál zajistit.
Uložení klíčů na mobilu považuju za dostatečně bezpečný způsob. Je bezpečnější, než klíče na SIM kartě. Pokud nedělám s mobilem nějaké vylomeniny jako rootování, o klíče uložené v mobilu bych se nebál. Srovnávat to s nešifrovanými SMS nebo embosovanými platebními kartami je nesmysl.
Já neměl mobilní bankovnictví nikdy a nikde - mobil používám téměř výhradně k telefonování, na přístup do bankovnictví mi to přijde příliš malé a nepohodlné.
Když to rozdělím na "přihlašování k internetovému bankovnictví" (primárně PC) a "mobilně-telefonní bankovnictví", tak přínosné to bylo spíš v tom druhém případě. Byť šifrovaná SMS, na SIM dešifrovaná a kód pro přihlášení opsaný, je rozhodně bezpečnější, než prostá SMS, je to řešení složité. Myslím, že čipová karta dělá v podstatě totéž, ale lépe.
Bezpečnost PFX uloženého na počítači je sice dost diskutabilní, nicméně tenkrát se předpokládalo, že jde o "desktop PC", který je bezpečně na jednom místě a přístupy k němu jsou pod kontrolou. Pochopitelně, na notebooku to zdaleka neplatí - a na mobilu/tabletu už vůbec ne.
Žel, mám pocit, že značná část aktuálně používaných "mobilních bankovnictví" až příliš spoléhá na úroveň zabezpečení samotného mobilu: zámky systému, biometrii... Na to, kolik potkávám uživatelů s neustále odemčeným mobilem, jednoduchým, snadno odpozorovatelným heslem či gestem, poníženou (protože jinak nefunkční) úrovní kontroly otisku prstu, případně rozeznávání tváře ochotné akceptovat polovinu vlastních potomků stejného pohlaví či předhozenou fotografii, mi to kdoví jak zabezpečené nepřipadá. (Tohle je, samozřejmě, nadsázka, tak mne, prosím, pro tentokrát nechytejte za slovo.)
Každopádně potvrzování plateb kartou po Internetu pomocí "3D" SMS je obzvláště vtipné ve chvíli, kdy lupič ukradne kabelku s kartami i mobilem - a ta SMS s kódem se zobrazí na displayi zamčeného mobilu jako informační upozornění. Na jedné straně vymýšlíme moderní řešení typu Passkey, ale na druhé straně dělají uživatelé zcela triviální chyby.
R. R. Šimek: SIMtoolkit byl přínosný hlavně pro internetové bankovnictví (tj. v té době desktop). Protože to bylo docela slušně bezpečné a zároveň jste s sebou nepotřeboval mít další zařízení (HW klíč), stačil mobil. Pochybuju o tom, že se nějak zvlášť používalo bankovnictví v SIMtoolkitu, protože zadat příkaz k úhradě na tlačítkovém telefonu v omezené aplikaci SIMtolkitu bylo utrpení i na tehdejší dobu.
Bezpečnost PFX uloženého v počítače nebyla dost diskutabilní, byla hodně špatná. To, že počítač je fyzicky na jednom místě, je úplně k ničemu. Podstatné bylo to, že je ten počítač připojený k internetu. To, co řeší druhý faktor, je případ, když útočník ovládne (nejspíš na dálku) váš počítač, takže dokáže odposlouchávat, co tam píšete – včetně přihlašovacích údajů k bance. Jenže když dokáže odposlouchávat, co píšete, s vysokou pravděpodobností ovládá celý váš lokální účet, takže dokáže přečíst i ten soubor s PFX. Obrana mít ten PFX soubor na disketě a tu do počítače dávat jenom při podepisování transakcí nebyla nic světoborného, protože by si útočník musel svůj útok akorát lépe načasovat.
Ta úroveň zabezpečení mobilu je výrazně lepší, než co je na PC, a hlavně je pro bankovní aplikace dostatečná. Ono zabezpečení pro banku nemusí být nijak extra vysoké. Jenom holt ty běžné způsoby zabezpečení (desktop a jméno a heslo) nesplňují ani ty relativně nízké nároky na zabezpečení přístupu k bance.
3D Secure pomocí kódu v SMS podle mne už v EU není možné.
PFX uložený v počítači byl "aktuální" v době, kdy ty počítače rozhodně k internetu připojené běžně nebyly - tedy ne trvale. (Já to měl kolem konce roku 2000.) Používal se dial-up a modemy neochotně vytlačovalo ISDN (které se neujalo) a pevné připojení se teprve rozvíjelo ve městech, vesnice dobývali wifináři. Že to skončilo až v dnešní době je jen důsledek obrovské setrvačnosti a mělo to zmizet už hodně dávno.
Ale už v té době existovalo řešení, lepší, než disketa: čipová karta. ;o) (Mám ji od roku 2003 nebo 2004.)
A 3D Secure (které mi příšerně komplikuje placení kartou!) bez SMS možné je - zrovna dnes jsem tak platil. Ono totiž 3D Secure vůbec neřeší, jakým způsobem je transakce potvrzena - to je plně v režii banky: ta rozhodne, jak (či zda vůbec) potřebuje tu transakci potvrdit.
Bylo to aktuální v době, kdy byla síť připojená k internetu bezdrátově, pronajatým okruhem, nebo později přes ADSL. Kolem toho roku 2000 a později. Nebavíme se samozřejmě o osobních účtech, ale o firemních. Čipová karta byla drahá a navíc jste potřeboval ten správný typ čipové karty, která byla podporována internetovým bankovnictvím.
3D Secure bez SMS samozřejmě možné je. V EU není možné 3D Secure jenom s nešifrovanou SMS – v takovém případě by tam musel být ještě nějaký další faktor.
3D Secure ale opravdu nijak netrvá na "vícefaktorovém ověření", dokonce ani na tom, že tu transakci schválíte.
Transakce do určitého limitu (který může být individuální) nemusíte potvrzovat vůbec. Další může banka potvrdit sama, například na základě analýzy chování. (Pokud pravidelně nakupujete elektoniku v ceně kolem 5000 Kč a zrovna de přiblížil "pravidelný termín", nemusí takový nákup chtít ověřit...) Můžete mít také nastavení "paušální povolení" třeba pro jeden obchod.
Většinu těch možností banky nevyužívají - snad kromě těch "podlimitních plateb". Ale tu možnost mají a EU (a kupodivu ani ČR) jim to nezakazuje, nenařizuje.
Stále polemizujete s něčím, co jsem nenapsal. 3D Secure nevyžaduje vícefaktorové ověření. Ovšem když banka zjistí, že od vás nepotřebuje ověření, nebude vás otravovat nesmyslným SMS kódem. A naopak když zjistí, že potřebuje ověření, SMS jí nestačí. Proto už vám dnes při ověření přes 3D Secure žádná potvrzovací SMS nepřijde.
Dobrá, tak to zkusím jinak: žádná SMS vám nepřijde, protože to banky zrušily (asi už všechny, to jsem nezkoumal).
Ale IMHO to nebylo z důvodu nařízení EU, dokonce ani našich zákonodárců, ale spíš na důrazné doporučení bankovního dohledu. V tomhle bodě totiž EU působí spíše na bázi doporučení a nikoliv nařízení. Každopádně se to netýká 3D Secure (v tom se, zdá se, shodneme), ale komunikace mezi bankou a klientem.
Sim toolkit mimochodem pouziva mobile-id v Estonsku. Problém je, že sim toolkit nefunguje na e-sim, ale naštěstí od toho tu máme ještě Smart-ID. Takže se lze přihlásit buď pomoci ID čtečky, mobile-id nebo smart-id a to například i do e-shopů ne jen státních instituci. Bank link se letos začal rušit, protože nesplňuje security požadavky RIA. Ale to už jsme trochu off-topic
Nevím, jaká je přesně definice 2FA. Ale aby to mělo smysl, mají to být 2 zařízení - pokud bude jedno z nich napadeno, útočníkovi pořád ještě chybí druhý kousek do skládačky. Pokud to zúžím na jedno zařízení, tento předpoklad může velice snadno padnout, a proto je z technického hlediska 2FA na jednom zařízení celkem nesmysl.