SlideShare a Scribd company logo
1 of 37
Zabezpečení mobilních
bankovnictví
Petr Dvořák
Partner & Mobile Strategy Consultant
petr@inmite.eu
Mobile Monday, 3. 6. 2013
Obsah
• Vlastnosti mobilních zařízení.
• Architektura mobilního bankovnictví.
• Popis současného stavu zabezpečení.
• Témata roku 2013.
Vlastnosti mobilních
zařízení
Mobilní zařízení
• Chytré telefony a tablety.
• Zcela běžně dostupná.
• Vysoce přenosná, osobní.
• Vždy on-line (GSM i Wi-Fi).
• Vybavená senzory.
Mobilní operační systémy
• iOS: Mac OS X, Objective-C / Cocoa.
• Android: Linux, Java (Dalvik).
• Relativně snadné zásahy v runtime.
• Benevolentní management paměti.
Snadné napadení po
úpravě “jail break”
Architektura mobilních
bankovnictví
Celkový pohled shora
Front-endový
server
Integračnímezivrstva
Transakční
systém
Autentizační
systém
...
XML/JSON
over REST
Celkový pohled shora
Front-endový
server
Integračnímezivrstva
Transakční
systém
Autentizační
systém
...
XML/JSON
over REST
Celkový pohled shora
Front-endový
server
Integračnímezivrstva
Transakční
systém
Autentizační
systém
...
XML/JSON
over REST
Penetrační testy
vždy před
“většími” release
Celkový pohled shora
Front-endový
server
Integračnímezivrstva
Transakční
systém
Autentizační
systém
...
XML/JSON
over REST
Penetrační testy
vždy před
“většími” release
Mobilní bankovnictví
Nativní
aplikace.
Různé operační
systémy
Mobilní bankovnictví
Objective-C
Mobilní bankovnictví
Java
Mobilní bankovnictví
C/C++ (sdílený kód)
Popis současného stavu
zabezpečení
Současný stav zabezpečení
• Bezpečnost MB - typicky“rozumná”úroveň.
• Neexistuje obecný konsenzus jako u IB.
• Kompromis UX vs. bezpečnost.
• Řeší se stará i nová témata.
• Ví se zhruba o problémech, které přijdou.
Staré dobré útoky
• Útok MITM.
• Podvržená aplikace.
• Útok po ukradení.
• Reverzní inženýrství.
Útok MITM
• iOS - Snadné (Wi-Fi, e-mail).
• Android - Méně snadné
(SD karta).
• Podepisování na aplikační
vrstvě.
• Striktní validace SSL
certifikátu.
Útok MITM
• iOS - Snadné (Wi-Fi, e-mail).
• Android - Méně snadné
(SD karta).
• Podepisování na aplikační
vrstvě.
• Striktní validace SSL
certifikátu.
Útok MITM
• iOS - Snadné (Wi-Fi, e-mail).
• Android - Méně snadné
(SD karta).
• Podepisování na aplikační
vrstvě.
• Striktní validace SSL
certifikátu.
Problém při
vypršení platnosti.
Podvržená aplikace
• iOS -“Nemožné”(review).
• Android - Snadné
(otevřenost).
• Manuální kontrola Google
Play (a App Store).
• Uživatelská hodnocení.
Uživatelé vyhlíží
aplikace své banky.
Podvržená aplikace
• iOS -“Nemožné”(review).
• Android - Snadné
(otevřenost).
• Manuální kontrola Google
Play (a App Store).
• Uživatelská hodnocení.
Nejlepší obrana: vydejte aplikaci
včas a komunikujte ji! ☺
Útok po ukradení
• Krádež či ztráta zařízení.
• Malý dopad reálně, velké obavy uživatelů.
• Typy útoků:
• Postranní kanály.
• Hádání hesla.
• Dolování hesla.
Postranní kanály
• Použití stejného hesla napříč aplikacemi
s různým zabezpečením.
• Slabá úložiště hesel.
• Otisky prstů na displeji.
Útok jinudy, než skrze aplikaci.
Postranní kanály
Hádání hesla
• Nutné efektivně omezit počet pokusů.
• Sdílený náhodný klíč (symetrická šifra).
• Sekvenčnost.
• Heslo odemykající klíč nemusí být složité.
V případě správné implementace
dílčího ověřování.
Hádání hesla
• Nutné omezení možnosti blokování účtu.
• Rozpoznání situace, kdy útočník vlastní
zařízení uživatele.
• Dvou-faktorová autentizace.
Opačný požadavek než omezení
počtu pokusů pro hádání.
Dolování hesla
• Výpis paměti nebo útok na run-time.
• Nutné zajistit striktní práci s pamětí.
• Low-level implementace (C/C++ modul).
• Android NDK.
Jailbreak + Cycript.
Dolování hesla
Spuštění
aplikace
Zavření
aplikace
Aplikace
ukončena
Uživatel: Aplikace je vypnutá. Útočník zcizí zařízení, nebo jej
uživatel ztratí.
Malware?
Hra skončila...
Zadání
hesla
Systém: Aplikace si chvíli podržím.
Dolování hesla
• Přemazávání klíčů
a dočasných hodnot.
• Složitější dekompilace
algoritmů.
• Speciální klávesnice.
• Zabezpečení zadávání hesla
do textových polí.
Reverzní inženýrství
• Přílišné odkrývání implementačních
detailů láká zvědavce.
• Diskuze, které se nemusí vést
= reputační riziko.
• Možnost nalezení slabších míst
implementace.
Témata 2013
Mobilní malware
• Problém především na OS Android.
• S rostoucí penetrací poroste intenzita.
• Kradení autorizačních SMS (Eurograbber).
• Podvržení URL schémat a intentů.
• Mobilní antiviry nejsou samospásné.
Žádná zvláštní
náročnost.
Silnější autorizace
• Současné mobilní banky směřují na“retail”.
• Chybí řešení pro SME a větší podniky.
• Jak z pohledu funkčnosti, tak bezpečnosti.
HW token, ARM TrustZone, ...
Možností je mnoho ...
Hlavní výzva?
Včasné vzdělávání
uživatelů ...
Děkuji.
Petr Dvořák
Partner & Mobile Strategy Consultant
petr@inmite.eu

More Related Content

Similar to Zabezpečení mobilních bankovnictví

McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Bezpečnost na mobilních zařízeních
Bezpečnost na mobilních zařízeníchBezpečnost na mobilních zařízeních
Bezpečnost na mobilních zařízeníchPetr Dvorak
 
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíPetr Dvorak
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Security Session
 
Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat ProtectionMarketingArrowECS_CZ
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generaceMilan Petrásek
 
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Security Session
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?www.embt.cz
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikTUESDAY Business Network
 
Pohled na mobilní bankovní aplikace shora
Pohled na mobilní bankovní aplikace shoraPohled na mobilní bankovní aplikace shora
Pohled na mobilní bankovní aplikace shoraPetr Dvorak
 
Presentation IBM Rational AppScan
Presentation IBM Rational AppScanPresentation IBM Rational AppScan
Presentation IBM Rational AppScanMatouš Havlena
 
Milan Oulehla: Bezpečnost mobilních aplikací na Androidu
Milan Oulehla: Bezpečnost mobilních aplikací na AndroiduMilan Oulehla: Bezpečnost mobilních aplikací na Androidu
Milan Oulehla: Bezpečnost mobilních aplikací na Androidumdevtalk
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíPetr Dvorak
 
SmartCard Forum 2010 - Autentizace platební kartou
SmartCard Forum 2010 - Autentizace platební kartouSmartCard Forum 2010 - Autentizace platební kartou
SmartCard Forum 2010 - Autentizace platební kartouOKsystem
 

Similar to Zabezpečení mobilních bankovnictví (20)

Informační bezpečnost
Informační bezpečnost Informační bezpečnost
Informační bezpečnost
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
TNPW2-2016-04
TNPW2-2016-04TNPW2-2016-04
TNPW2-2016-04
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Bezpečnost na mobilních zařízeních
Bezpečnost na mobilních zařízeníchBezpečnost na mobilních zařízeních
Bezpečnost na mobilních zařízeních
 
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat Protection
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?
 
Best practice v testování zranitelností
Best practice v testování zranitelnostíBest practice v testování zranitelností
Best practice v testování zranitelností
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
 
Pohled na mobilní bankovní aplikace shora
Pohled na mobilní bankovní aplikace shoraPohled na mobilní bankovní aplikace shora
Pohled na mobilní bankovní aplikace shora
 
DevFest
DevFestDevFest
DevFest
 
Presentation IBM Rational AppScan
Presentation IBM Rational AppScanPresentation IBM Rational AppScan
Presentation IBM Rational AppScan
 
Milan Oulehla: Bezpečnost mobilních aplikací na Androidu
Milan Oulehla: Bezpečnost mobilních aplikací na AndroiduMilan Oulehla: Bezpečnost mobilních aplikací na Androidu
Milan Oulehla: Bezpečnost mobilních aplikací na Androidu
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
 
SmartCard Forum 2010 - Autentizace platební kartou
SmartCard Forum 2010 - Autentizace platební kartouSmartCard Forum 2010 - Autentizace platební kartou
SmartCard Forum 2010 - Autentizace platební kartou
 
Smact a průmysl 4.0
Smact a průmysl 4.0Smact a průmysl 4.0
Smact a průmysl 4.0
 

More from MobileMondayBratislava (8)

mSolutions Mobile Monday Bratislava
mSolutions Mobile Monday BratislavamSolutions Mobile Monday Bratislava
mSolutions Mobile Monday Bratislava
 
Mobile Banking
Mobile BankingMobile Banking
Mobile Banking
 
Jak na mobilní banku
Jak na mobilní bankuJak na mobilní banku
Jak na mobilní banku
 
Vlacik so zvieratkami, Gaming
Vlacik so zvieratkami, Gaming Vlacik so zvieratkami, Gaming
Vlacik so zvieratkami, Gaming
 
Velkonocna vajcovka, Gaming
Velkonocna vajcovka, GamingVelkonocna vajcovka, Gaming
Velkonocna vajcovka, Gaming
 
Slovnyduel, Gaming
Slovnyduel, GamingSlovnyduel, Gaming
Slovnyduel, Gaming
 
Gaming 2012 TNS
Gaming 2012 TNSGaming 2012 TNS
Gaming 2012 TNS
 
Madfinger games prezentace
Madfinger games prezentaceMadfinger games prezentace
Madfinger games prezentace
 

Zabezpečení mobilních bankovnictví