Tomáš Rosa: Klientův účet dokážeme ochránit. Musí nám ale pomoci

Jak správně nakládat s bankovním účtem přes internetové či mobilní bankovnictví? Kdy se stává zranitelným? Odpovídá Tomáš Rosa, kryptolog Raiffeisenbank.

V rámci například přístupu do internetového bankovnictví banky využívají několik základních způsobů autorizace klienta. Jeden z nich je certifikát instalovaný buď v počítači, nebo lépe na nějakém externím médiu, další je pomocí autorizační SMS zprávy, další je pomocí nějakého tokenu, který generuje příslušné kódy. Která z těchto metod je podle vás nejbezpečnější?

Jenom s dovolením se na začátku projevím jako správný školometský hnidopich a dovolím si konstatovat, že je rozdíl mezi autentizací a autorizací. To, o čem zde teď hovoříme, je autentizace, čili potvrzení identity někoho, byť i ve vztahu třeba k podávané transakci. Zatímco autorizace je v závěru rozhodnutí o tom, jestli ta daná transakce se může skutečně provést, nebo ne, například s ohledem na limity tzv. podpisové vzory apod.

Zkrátka a dobře výsledkem autentizace je, že jsem Tomáš Rosa, výsledkem autorizace je, jestli smím jako Tomáš Rosa provést tu či onu operaci.

Takže hovoříme o metodách autentizačních. A co se týče autentizačních metod, my se snažíme, aby i přes rozdílnou technologickou základnu jejich bezpečnost byla vyrovnaná, takže těžko říct, který je bez uvážení kontextu bezpečnější. Každý se trošku hodí do jiného prostředí.

Pokud bychom se chtěli zabývat opravdu detaily a jít hodně pod povrch, tak bychom mohli rozebírat, který z těch prostředků je vhodný pro který typ klientů. To neděláme, protože bychom jim neskutečně zamotali hlavu. Takže se snažíme, aby v nějakém průměrném prostředí byly všechny metody srovnatelně bezpečné, a také nezávisle na tom upravujeme jejich odolnost.

Pokud zjistíme, že se například objevují nové útoky na SMS, tak se snažíme nasadit vhodná technická a technologická opatření, která je budou eliminovat natolik, aby metoda SMS byla stále komparabilní s  ostatními metodami.

Pokud se budeme bavit například o tzv. kryptografických kalkulačkách, tak tam zase hrozí třeba útoky tzv. postranními kanály, kdy se citlivé klíče z těchto zařízení mohou získat přes sledování například spotřeby elektrické energie v okamžiku provádění výpočtu nějakého přihlašovacího kódu. A pokud by se takto zranitelná kalkulačka dostala do rukou útočníka, pak by dokázal překonat jednak ochranu PIN, jednak by se dostal i k nejvnitřnějším klíčům a byl by tím pádem schopen ukrást identitu klienta v plném rozsahu.

To znamená, každá z těch technologií má své potenciální slabiny, a dokud je máme v portfoliu, musíme každou jednu ošetřovat tak, aby jejich výsledná bezpečnost byla pořád vyrovnaná.

Zmínil jste, že podle spotřeby proudu se dá dešifrovat kalkulačka…

To jsou tzv. postranní kanály. Což je, troufnu si říct, jeden z milníků v moderní kryptoanalýze. Objev postranních kanálů se udál ke konci minulého století, konkrétně v letech 1996 – 1999 byly publikovány stěžejní články, zejména tedy výzkumným týmem Paula Kochera.

Paul Kocher mimo jiné tenkrát na čipových kartách ukázal, že pokud sleduje spotřebu elektrické energie v okamžiku, kdy karta provádí nějaký kryptografický výpočet, tak je přes metody statistické korelace schopen odvodit přímo konkrétní hodnotu kryptografického klíče, který v té kartě je. Zkrátka a dobře průběh spotřeby energie je korelován s tím, jaké výpočetní operace v čipu probíhají. A ty jsou zase přímo řízeny bity příslušného klíče.

Myšlenka je to jednoduchá a v praxi funguje kromobyčejně dobře. Od té doby se samozřejmě mnoho událo. Dnešní čipové karty jsou na úplně jiné úrovni, než byly čipové karty před tímto objevem. Nicméně tato technika se stále zdokonaluje, a tak je potřeba také stále zdokonalovat veškerá hardwarová zařízení.

Čtěte na Investujeme.cz

Napsat komentář

This site uses Akismet to reduce spam. Learn how your comment data is processed.