Smartphone e banking. Claudio Santacesaria claudio.santacesaria@rototype.com



Documenti analoghi
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Configurazione posta su ios

Guida alla registrazione di un utenza

Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore

BANCOMATLab Osservatori 2012

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Firewall e Abilitazioni porte (Port Forwarding)

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

Provincia di Livorno

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

Iniziamo ad utilizzare LiveBox ITALIANO.

E-Post Office Manuale utente

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

Istruzioni per navigare wireless sulla rete Lepida. attraverso FedERa e l access point WispER. Prerequisiti: rete Wi-Fi e credenziali FedERa


Internet gratuita in Biblioteca e nei dintorni

1 Per accedere (autenticarsi)

Guida di Pro Spam Remove

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Provincia di Siena UFFICIO TURISMO. Invio telematico della comunicazione dei prezzi e dei servizi: istruzioni per l uso

Dynamic DNS e Accesso Remoto

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking

APP - myavsalarm ABC - INSTALLATORE

Il Paese che cambia passa da qui.

Firma Digitale Remota. Manuale di Attivazione

Internet Wireless in Biblioteca

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

MyFRITZ!, Dynamic DNS e Accesso Remoto

Guida di accesso a Grep Rainbow

Manuale di configurazione per iphone

Acquisto con carta di credito. Acquisto con carta di credito

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by

Client - Server. Client Web: il BROWSER

Manuale operativo per la gestione della procedura digitale di rendicontazione del

Guida al servizio wireless dell'univda

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Utilizzo della smart card di Ateneo (CMRT)

Portale Telecom Italia dedicato ai servizi di supporto alla Convenzione Telefonia Mobile 6

Firma Digitale Remota

MANUALE D USO BB. Sezione3 Ricarica e aggiornamento di TAAC. Versione per BlackBerry. Copyright All rights reserved.

ICARO Terminal Server per Aprile

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :

I s t r u z i o n i o p e r a t i v e. S t a z i o n e A p p a l t a n t e. S i. C e. A n t.

Offerta BNL POSitivity riservata agli espositori di Artigiano in fiera edizione 2014

Manuale LiveBox APPLICAZIONE ANDROID.

Inoltro telematico delle pratiche SUAP

Internet Wireless in Biblioteca

Business Consumer Solution. Il compagno ideale

La sicurezza nelle comunicazioni Internet

Iniziamo ad utilizzare LiveBox ITALIANO.

Servizio di Posta elettronica Certificata (PEC)

Come visualizzare un dispositivo EZVIZ via web browser / Client mobile / client software ivms-4200

Guida all utilizzo di mysm 2.0. Ver 1.0 1

Problemi con l installazione client

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

IP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102

COME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO. Prendere l'elenco dei libri di testo adottati e che dovrete comprare

Sono disponibili client per Windows e MAC OS-X.

Manuale Utente PEC e Client di Posta tradizionale

Guida alla configurazione della posta elettronica. bassanonet.com

MINIGUIDA AI SERVIZI DI HOME BANKING

1 SOMMARIO OPERAZIONE DI FIRMA DIGITALE... 2

Risposte e consigli ruotanti attorno a Docsafe

MANUALE D USO MANUALE D USO

ACQUISTI MASSIVI SU SCUOLABOOK

FidelJob gestione Card di fidelizzazione

CassaXpress La forza dell idea, la potenza dell innovazione

MANUALE D USO JAVA. Sezione3 Ricarica e aggiornamento di TAAC. Copyright All rights reserved.

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Manuale LiveBox APPLICAZIONE ANDROID.

1. Servizio di accesso remoto con SSL VPN

ISTRUZIONI PER IL RINNOVO DEI CERTIFICATI DI FIRMA DIGITALE

Il progetto Insieme a Scuola di Internet

GUIDA ALL ACQUISTO DELLE FOTO

Guida all accesso alla documentazione

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

The OWASP Foundation

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility

PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Cliens Redigo Versione Aggiornamento al manuale.

Configurazione accesso proxy risorse per sistemi Microsoft Windows

STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby

SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi

COME UTILIZZARE L ACCESSO ALLA TELEASSISTENZA CON ACCOUNT MOBILE

Servizio di accesso remoto con SSL VPN

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

Transcript:

Smartphone e banking Claudio Santacesaria claudio.santacesaria@rototype.com

Telecom: sicurezza Operatori di telefonia molto focalizzati sulla sicurezza Hanno perseguito (e raggiunto) la sicurezza intrinseca tramite: SIM crittografia Smartphone sono lo strumento ideale per operazioni bancarie? Forse, ma il focus degli operatori era rendere sicuro il billing Steve Wozniak, 1972

$icurezza: approccio pratico Probabilistico Da: Azienda Banca, Marco Morana, Quanto costa la ICT Security, Settembre 2011

Cellulare: 3 usi banking Cellulare come strumento di autenticazione secondaria Mobile Internet Banking: Tablet e smartphone per accedere al sito della banca (via app dedicata o browser) Mobile payment: Smartphone come strumento di pagamento

Autenticazione (1) Autenticazione secondaria basata sul possesso della SIM card Applicazione 1 (passiva): SMS di conferma operazione Applicazione 2 (OTP): SMS con One Time Pin Applicazione 3 (attiva): L utente deve inviare un SMS o chiamata per attivare un servizio/pagamento Evoluzioni?: esempio Geolocalizzazione Diversi livelli di impegno dell utente

Autenticazione (2) Efficace perchè secondaria Ci sono stati esempi di attacco onerosi per cybercriminali (ottenimento SIM card secondaria) limitati ad alcuni scenari (uso di servizi SMS internazionali che consentono di forgiare il campo from ) Il quadro può cambiare completamente nel mondo smart attacco con malware su larga scala di più terminali dell utente per molti utenti

Autenticazione (3) Da qui vado sul sito della banca Questo è il mio token di autenticazione Il servizio di sincronizzazione delle app ha sincronizzato il malware

Mobile internet Banking Stesse problematiche dell internet banking Aggravate da: schermi piccoli password inserite in pubblico utenti distratti (accesso in mobilità) e più inclini a cliccare OK Forte dipendenza delle problematiche di sicurezza da: fattore utente fattore sistema operativo

Mobile Banking: a Must Investendo in piattaforme all avanguardia e riducendo le commissioni per l utilizzo del trading on line su smartphone, le revenues annue per la banca potrebbero di 100 milioni solo sulle commissioni di trading G.C., Dal mobile banking allo smartphone banking, AziendaBanca, Marzo 2012 Trading 300 250 200 150 100 50 0 Revenues (mln) Mobile payments Mobile commerce PFM

Mobile Security Feeling A completare un quadro positivo anche il lato sicurezza. Stiamo ancora concludendo l analisi effettuata da ABI Lab, ma dagli elementi emersi finora non vediamo elementi di preoccupazione e non sembrano presenti grandi minacce. Questo non vuol dire che il settore non continui a mantenere un attenzione molto alta e a monitorare i rischi e le potenziali minacce del nuovo canale sottolinea Romano Stasi, segretario generale di ABI Lab Massimo Zaurrini, Le banche e la mobile revolution, blog Bancaforte.it, 14 Maggio 2012

Fattore utente Gli utenti MAC infettati dalla prima versione di Flashback hanno premuto continue e inserito la password di amministratore su questa schermata install flash player Nota 1 Flash player su MAC non è supportato Nota 2: Molti PC infettati anche tra dipendenti Apple Discernimento?

Sistemi operativi (1) ios App e autori controllati: filtro sulle vulnerabilità e accountability Netta separazione tra dati applicazioni (no buffer overflow) Autorizzazioni diverse tra kernel, applicativi Apple, applicativi di terze parti: una app non può attacare Safari Sandboxing: ogni app scrive nella sua cartella Eugene Kaspersky, Maggio 2012: ios è più difficile da infettare, ma è possibile, e quando succederà non ci sarà alcuna protezione. Gli strumenti SDK di Apple ci impediscono di crearla.

Sistemi operativi (2) Android Modello aperto Libera generazione e circolazione delle app L utente può configurare le autorizzazioni delle single app: molto flessibile e sicuro per utenti esperti Sandboxing limitato e gestione più flessibile della memoria Le app possono accedere a funzioni di basso livello, modificarsi a vicenda e in alcuni casi anche interferire con il kernel Ad oggi, per l utente medio, c è un abisso di maggiore sicurezza dell ecosistema Apple rispetto ad Android.

Pagamenti Mobili Carta di credito a chip integrata nella SIM Interfaccia wireless NFC (trasponder) Scenari innovativi: più carte nello stesso dispositivo, pagamenti online direttamente dal dispositivo

PM: un must Durante le fasi pilota [del trial NFC in Spagna] le transazioni elettroniche sono aumentate del 30% e i volumi hanno registrato un incremento del 23% G.C., Quale Modello per l NFC, AziendaBanca, Maggio 2012 Lotta al contante: Il chip NCF è la leva per spingere i consumi Isidoro Trovato, Corriere Economia, 11 Giugno 2012

PM: Security Feeling Rispetto al pagamento con carta si verifica una rivoluzione copernicana per quanto riguarda la sicurezza: [...] l elemento attivo è il cellulare nelle mani del cliente, che deve autorizzare ogni transazione inserendo un PIN e che non perde mai di vista il proprio device G.C., Quale Modello per l NFC, AziendaBanca, Maggio 2012 A.G., Un quadrato multifunzione, AziendaBanca, Marzo 2012

PM: verità sulla sicurezza Una app malevola (o infettata) potrebbe assomigliare a quella legittima e nel frattempo autorizzare qualche pagamento in più a meno che... tecnologia non impedisca ai dati di transazione di essere condivisi con le app e/o con la rete, ovvero la transazione dovrebbe essere fisicamente possibile solo via NFC a meno che... voglia di flessibilità strada del senza PoS voglia di flessibilità pagamenti online one click Chi controlla la tecnologia? (controllo = ownership verifica)

Modelli di sicurezza (1) 1. Trust: ovvero pubblicità! Vignetta di O.Widder

Modelli di sicurezza (2) 2. Testing Vignetta di O.Widder

Modelli di sicurezza (3) 3. Sicurezza intrinseca: ritorno alle origini? Vignetta di O.Widder

Thank you claudio.santacesaria @rototype.com Ingegnere elettronico 15 anni nella progettazione di sistemi di telecomunicazione Responsabile Ricerca e Sviluppo Rototype di Milano affrontate problematiche di crittografia e sicurezza in vari contesti Progetta prodotti per l automazione bancaria dal 1962 Sedi: Firenze e Milano Prodotti principali: Bancomat evoluti con funzioni di deposito Macchine per la stampa e scansione degli assegni Software per banche

More material

Due esempi emblematici Attacco alle chip card basato su un difetto del protocollo troppe opzioni nello standard!!!! non c è PCI-DSS che possa aiutare se la tecnologia è broken Cattura delle credenziali di accesso tramite SSLSTRIP attacco man in the middle possibile ad ogni provider (incluso gestore di hot spot WiFi) possibile ad ogni collega sulla stessa LAN possibile SE l accesso alla pagina sicura https avviene tramite una pagina non sicura precedente

Sicurezza: chip card La carta contiene una chiave privata che non può essere estratta in alcun modo ed è firmata digitalmente da un provider affidabile la carta non è duplicabile La verifica avviene tramite firma digitale di un nonce inviato dal lettore/host. robusto ai replay attacks Implementazioni: testate a lungo prima della adozione in ambito bancario Robustissime? Si, ma... Verifica del pin locale: la carta può validare il pin autonomamente senza connessione con l host falla nella sicurezza perchè la risposta non è autenticata

Attacco alle chip card 1 2 3 4 5 6 7 8 9 Ciao, sono la carta n. 4000 0012 3456 7899 di Claudio Santacesaria Puoi criptarmi il pin con la chiave pubblica allegata ( ) TRANSAZIONE AUTORIZZATA Ciao, sono il tastierino Sagem n. 487656 di Swiss Bank ok, eccolo 1395778734e243beba3fb0ae3de7380e Yes Yesbox box codice 9000 (pin ok) o codice di errore

SLL Strip (1) Il criminale intercetta il traffico e traduce una connessione HTTPS verso il server in una non criptata verso il client HTTP

SSL Strip (2) L utente smaliziato se ne accorge perchè manca la s nella barra degli indirizzi (ammesso che ci sia)

SSL Strip (3) può mancare la barra (smartphone) può mancare la s se il sito adotta i frames la crittografia delle sole porzioni critiche Dal sito di una banca: Quando navighi in un sito che utilizza i frames puoi verificare di essere in una pagina sicura in due modi: seleziona con il tasto destro del mouse la funzione "proprietà" della pagina ("properties") e controlla che sia utilizzato il protocollo SSL 128 Bit apri un link in una nuova finestra (tasto destro del mouse» "open link in a new window") e verifica che il browser visualizzi il lucchetto chiuso.

Sito sicuro xxx SSL Strip (4)

SSL Strip (5) Sito via SSL Strip (non sicuro) xxx