Permalänk
Medlem
Skrivet av Djhg2000:

Server 1 och server 2 tillhör inte banken, de tillhör inloggningstjänsten (till exempel de som Finansiell ID-Teknik BID AB har för Mobilt BankID).

Det bygger på att appen själv kan hantera dubbla inloggningsförsök om inloggningstjänstens servrar inte gör det, alltså att båda har fungerande logik för att stoppa dubbla försök. I en enkeltrådad app kommer ju paketen hanteras i den ordning de kommer, och paket som kommer in ligger i en paketbuffert tills någon kod läser det eller eventuell tidsgräns uppstår och paketet kastas. För att skydda mot dubbelinloggning på telefonsidan måste alltså appen antingen fortsätta läsa paket ur bufferten och jämföra med paketet som den håller på att hantera.

Nu var det ju ett hypotetiskt exempel för att demonstrera faran med att ha aktiv säkerhet som kan fallera öppen, men sannolikt kan samma inherenta säkerhetshål uppstå med Mobilt BankID.

Men detta blir bara mer icke underbyggd FUD. Det finns ingen anledning till varför ditt scenario skulle fungera, skulle kräva att både servrarna och telefonappen är trasig och att banken inte vet att två förfrågningar skickades samtidigt/nära varann, och att det är förfrågning ett som du godkänner i appen. Det är väl mer sannolikt att banken förväxlar två försök med inloggningssättet koddosa.

Skrivet av Djhg2000:

Principen bakom en födelsedagsattack är att det finns en icke-intuitiv sannolikhet att någon delar samma signifikanta nummer i en begränsad mängd. Alltså; om ett botnät testar personnummer finns det en icke-intuitiv sannolikhet att den testar samma personnummer som någon annan faktiskt använder samtidigt. Det är alltså en metod för att hitta en kollision av personnummer som har ett aktivt inloggningsförsök.

Hoppas det är tillräckligt tydligt denna gång då...

Fast detta är ingen födelsedagsattack, det är bara ett sätt att observera bankens system. BankID själv läcker inget där och du tar inte över inloggningen.

Permalänk
Medlem
Skrivet av Petterk:

Men detta blir bara mer icke underbyggd FUD. Det finns ingen anledning till varför ditt scenario skulle fungera, skulle kräva att både servrarna och telefonappen är trasig och att banken inte vet att två förfrågningar skickades samtidigt/nära varann, och att det är förfrågning ett som du godkänner i appen. Det är väl mer sannolikt att banken förväxlar två försök med inloggningssättet koddosa.

Men du gör en hel serie antaganden för att få ihop ditt resonemang här:

  1. Att både servrarna och telefonen håller koll på parallella försök.

  2. Att både servrarna och telefonen har buggfria implementationer av protokollen.

  3. Att den förfrågan som godkännes på skärmen hanteras predikterbart om koden fallerar.

  4. Att de som skrev implementationen har tillräcklig koll för att inte få med buggar samtidigt som de baseras säkerhetsmodellen på ett race condition.

  5. Att banken själv skulle bry sig om vilka inloggningsförsök de skickar vidare till BankIDs servrar för verifiering.

Vidare använder koddosan challenge-response, ett race condition med den är matematiskt omöjligt.

Skrivet av Petterk:

Fast detta är ingen födelsedagsattack, det är bara ett sätt att observera bankens system. BankID själv läcker inget där och du tar inte över inloggningen.

Nej det är det inte. Om du får något annat än timeout vet du att personnumret i fråga har interagerat med appen för Mobilt BankID. Det enda banken gör är att skicka in inloggningsförfrågan. Att inloggningen misslyckas bygger fortfarande på aktiv kod, inte ett passivt skydd i säkerhetsmodellen.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av Djhg2000:

Men du gör en hel serie antaganden för att få ihop ditt resonemang här:

  1. Att både servrarna och telefonen håller koll på parallella försök.

  2. Att både servrarna och telefonen har buggfria implementationer av protokollen.

  3. Att den förfrågan som godkännes på skärmen hanteras predikterbart om koden fallerar.

  4. Att de som skrev implementationen har tillräcklig koll för att inte få med buggar samtidigt som de baseras säkerhetsmodellen på ett race condition.

  5. Att banken själv skulle bry sig om vilka inloggningsförsök de skickar vidare till BankIDs servrar för verifiering.

Vidare använder koddosan challenge-response, ett race condition med den är matematiskt omöjligt.

En bugg vid inloggning med koddosan är mer sannolik än att 2-3 system ska fallera på flera punkter. Race condition är applicerbart för alla flertrådade eller distribuerade applikationer.

Permalänk
Medlem

'Alla käkar det här pillret så det måste vara okej' låter inte alls okej för mig. Hur fungerar Bank-ID? Jag vet inte. Allt jag vet är att det är en dator/telefon som kör ett program, och förlitar sig på en fil om man inte har ett telefon-abonnemang. Samt tydligen en sifferkod som jag antar skulle kunna avlyssnas av en keylogger som loggar återkommande sifferkoder. Hur svårt skulle det vara för obehöriga att sno både sifferkod och fil från en Android-surfplatta som inte fått sitt operativsystem säkerhetsuppdaterat sedan 2016? Och sedan använda dessa två saker för att låtsas vara mig? (Jag vill verkligen veta. På riktigt.)

Kanske måste de stjäla surfplattan också, för att kunna låtsas vara mig? För det är garanterat omöjligt att spoofa en specifik surfplatta? Det kanske det är, men jag är inte tillräckligt tekniskt bevandrad för att veta det med någon säkerhet. Känns som att allting kan göras med tillräckligt mycket datorkraft kombinerat med tillräckligt mycket feltänk från bankerna (och det tycks det finnas gott om - senast i nyheterna är de visst tvättstugor för pengar).

För kanske tjugo år sedan hörde jag från en lokal IT-chef att alla datorer utan skydd blir infiltrerade bara en kort stund efter att de kopplats till internet. Jag har ingen aning om hur säkert någonting är, men en bankdosa utan anslutning till internet känns rimligt säker, eftersom engångskoderna inte skulle göra det möjligt för en eventuell avlyssnare att göra något annat än det som jag själv redan försöker godkänna.

Visa signatur

I'm a slacker, hear me snore...

Permalänk
Medlem
Skrivet av Gillsing:

'Alla käkar det här pillret så det måste vara okej' låter inte alls okej för mig. Hur fungerar Bank-ID? Jag vet inte. Allt jag vet är att det är en dator/telefon som kör ett program, och förlitar sig på en fil om man inte har ett telefon-abonnemang. Samt tydligen en sifferkod som jag antar skulle kunna avlyssnas av en keylogger som loggar återkommande sifferkoder. Hur svårt skulle det vara för obehöriga att sno både sifferkod och fil från en Android-surfplatta som inte fått sitt operativsystem säkerhetsuppdaterat sedan 2016? Och sedan använda dessa två saker för att låtsas vara mig? (Jag vill verkligen veta. På riktigt.)

Kanske måste de stjäla surfplattan också, för att kunna låtsas vara mig? För det är garanterat omöjligt att spoofa en specifik surfplatta? Det kanske det är, men jag är inte tillräckligt tekniskt bevandrad för att veta det med någon säkerhet. Känns som att allting kan göras med tillräckligt mycket datorkraft kombinerat med tillräckligt mycket feltänk från bankerna (och det tycks det finnas gott om - senast i nyheterna är de visst tvättstugor för pengar).

För kanske tjugo år sedan hörde jag från en lokal IT-chef att alla datorer utan skydd blir infiltrerade bara en kort stund efter att de kopplats till internet. Jag har ingen aning om hur säkert någonting är, men en bankdosa utan anslutning till internet känns rimligt säker, eftersom engångskoderna inte skulle göra det möjligt för en eventuell avlyssnare att göra något annat än det som jag själv redan försöker godkänna.

Snor någon din telefon/surfplatta/dator så spärrar du Bankid:t.

Det går inte att flytta certifikatet till annan dator eller telefon/surfplatta, det går inte att använda då, men det finns givetvis massor andra sätt som skulle vara möjliga. Kan de fjärrstyra din dator och har de ditt lösenord är det i princip fritt fram, men kan de detta så kan de också manipulera datorn så att du godkänner deras överföringar istället för din egen när du använder koddosan.

Det mest utbredda är nog att bedragaren helt enkelt skaffar ID-kort i ditt namn, skaffar Bankid på annat håll och loggar in på din bank och tar alla pengar. Varför göra det krångligare än det är? Gör någon det idag får du dock en notis om att ett nytt BankID har hämtats ut. Med ID-kort kan de dock gå in på din bank och göra det manuellt, alltså föra över pengarna till annat konto.

Hot som Blaster och Sasser är inte aktuella för stunden. Det är enda hoten som (på bred front) spridits automatiskt, så fort en dator anslutits till internet.

Upptäcks ett säkerhetshål kan de spärra äldre versioner av BankID-programmen o.s.v. Det är inget perfekt system, men det är inget, och det är utvärderat av flera olika banker. Det är en säkerhetslösning vald av bankerna (ett antal banker äger bolaget bakom BankID) precis som koddosorna. BankID hade funnits på marknaden cirka 6 år innan första bankerna började använda det för inloggning.

Permalänk
Avstängd

Nu har vi diskuterat de tekniska aspekterna väldigt mycket men, som alltid med system som inte kan vara 100% säkra, så är den juridiska aspekten minst lika intressant. Om bankid skulle bli knäckt på något sätt så finns det inte en chans i helvetet att vi som användare skulle behöva stå för dessa förluster utan de hade täckts av banken eller dess försäkringsbolag. Däremot om man som användare beter sig oaktsamt, exempelvis loggar in någon annan med ens bankid och sen godkänner en transaktion som man inte har initierat.

Permalänk
Medlem
Skrivet av snajk:

Nu har vi diskuterat de tekniska aspekterna väldigt mycket men, som alltid med system som inte kan vara 100% säkra, så är den juridiska aspekten minst lika intressant. Om bankid skulle bli knäckt på något sätt så finns det inte en chans i helvetet att vi som användare skulle behöva stå för dessa förluster utan de hade täckts av banken eller dess försäkringsbolag. Däremot om man som användare beter sig oaktsamt, exempelvis loggar in någon annan med ens bankid och sen godkänner en transaktion som man inte har initierat.

Banker i andra länder kör tvåfaktor över SMS, bolaget som gör bankdosorna gör också mobilapp för att generera koder o.s.v. Bankdosor behövs så småningom bytas ut av säkerhetsskäl också. Allt är en avvägning, men koddosor utan kortläsare lär inte stanna kvar för evigt när ett program på telefonen kan göra samma sak. Mobiler är inte några helt säkra plattformar, och det finns fördelar med dedikerad hårdvara, men ett program kan i.a.f. få uppdateringar, använda nya funktioner i plattformarna o.s.v. SMS kan kapas däremot. Med BankID kan de i princip se om det är oaktsamhet eller något annat som hänt, händer något bredare (där kunden inte behöver vara inblandad) hade bankerna fått ta ansvar, som det är idag kommer dock huvuddelen av ansvaret ligga på kunden. Kan inte se hur det skulle vara mer riskabelt än att förlita sig mot fysiska ID-kort dock, där bedragare t.o.m. kan skaffa en icke förfalskad ID-handling.

För de som bara vill använda det för att logga in på banken finns alltid BankID på kort också, då ligger inte certifikatet på en dator som kan tas över. Använder man inte Mobilt BankID får man däremot vara utan Swish, digital brevlåda i telefon, Mastercard SecureCode/Verified by VISA, Masterpass, kortbetalningar genom telefonen/klockan o.s.v. Kan tycka att t.ex. Kivra borde kunna stödja t.ex. Freja eID+, men resten som nämns har ju anknytning till banken och där kommer man vara fast med lösningarna banken väljer hur som helst. Är man verkligen inte nöjd med sistnämnda kan man alltid starta sin egen bank.

Permalänk
Medlem
Skrivet av Petterk:

Kan de fjärrstyra din dator och har de ditt lösenord är det i princip fritt fram, men kan de detta så kan de också manipulera datorn så att du godkänner deras överföringar istället för din egen när du använder koddosan.

Kan de verkligen det? När jag har vissa överföringar att signera får jag en kontrollkod. Om jag lägger till en överföring får jag en annan kontrollkod. Om jag läser och ser att det inte är mina överföringar som visas på sidan kan jag väl helt enkelt strunta i att signera? Och signerar jag den kontrollkod jag ser, då är det ju inte fjärrstyrarnas kontrollkod som signeras. Har de lyckats lägga in en egen överföring och sidan ändrats skulle jag se det. Och om det skett utan att det syns på min skärm, då skulle jag försöka (och misslyckas) med att signera en därmed utgången kontrollkod.

Kanske skulle de ha ett specialprogram som låtsas vara internetbanken på min surfplatta/dator, och visar mig deras kontrollkoder istället för mina egna?

Visa signatur

I'm a slacker, hear me snore...

Permalänk
Medlem
Skrivet av Gillsing:

Kan de verkligen det? När jag har vissa överföringar att signera får jag en kontrollkod. Om jag lägger till en överföring får jag en annan kontrollkod. Om jag läser och ser att det inte är mina överföringar som visas på sidan kan jag väl helt enkelt strunta i att signera? Och signerar jag den kontrollkod jag ser, då är det ju inte fjärrstyrarnas kontrollkod som signeras. Har de lyckats lägga in en egen överföring och sidan ändrats skulle jag se det. Och om det skett utan att det syns på min skärm, då skulle jag försöka (och misslyckas) med att signera en därmed utgången kontrollkod.

Kanske skulle de ha ett specialprogram som låtsas vara internetbanken på min surfplatta/dator, och visar mig deras kontrollkoder istället för mina egna?

Om någon fjärrstyr din dator så ser de precis samma sak på skärmen som du gör, så medan du går till kylen skulle de kunna öppna webbläsaren och logga in på banken, få upp bankid-programmet och skriva in ditt lösenord de redan fångat upp, och när de behöver signera så skriver de in koden och lösenordet och får allt godkänt. I det scenariot har du bankid på fil, alltså bankid:t på datorn.

Om de vill lura dig att signera betalningar med koddosa får de manipulera datorn så att när du loggar in på banken så ser du en kopia av bankens hemsida, och istället för att signera din betalning du tror att du gör signerar du bedragarnas. Certifikat i webbläsaren kan se äkta ut och allt om de haft tillgång till din dator. Allt kan ske med hjälp av en mask eller trojan där, sidan du kommer in på istället för din internetbank kan ligga någonstans på internet.

Sistnämnda är du dock inte tillräckligt högprofilerat mål för att det rimligen ska läggas ner så mycket energi på, om det inte är någon generell attack som drabbar en stor mängd, så det är ganska osannolikt. Bedragare behöver betydligt mindre kunskaper för att kapa din identitet och gå den vägen.

Permalänk
Medlem
Skrivet av Petterk:

En bugg vid inloggning med koddosan är mer sannolik än att 2-3 system ska fallera på flera punkter.

Du har nog missat biten med hur det sannolikt är ett fel i aktiv kod som behövs för att Mobilt BankID ska bli trivialt att attackera med race condition.

Koddosan bygger som sagt på challenge-response (sannolikt via en saltad hashfunktion eftersom du uppenbarligen inte kan logga in med någon annans dosa) och så länge implementationen för validering av resultatet på bankens server fortfarande är säker (har varit i drift i över ett decennium) skulle det krävas en bugg på nivån att du loggas in oavsett vad du skriver i kodfältet.

Skrivet av Petterk:

Race condition är applicerbart för alla flertrådade eller distribuerade applikationer.

Driver du med mig eller? Race condition i en flertrådad applikation är en helt annan sak än race condition i en säkerhetsmodell! Om du på fullaste allvar tror att de är samma sak hoppas jag verkligen att du inte skriver säkerhetskritisk kod i kommersiell mjukvara.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av Djhg2000:

Du har nog missat biten med hur det sannolikt är ett fel i aktiv kod som behövs för att Mobilt BankID ska bli trivialt att attackera med race condition.

Koddosan bygger som sagt på challenge-response (sannolikt via en saltad hashfunktion eftersom du uppenbarligen inte kan logga in med någon annans dosa) och så länge implementationen för validering av resultatet på bankens server fortfarande är säker (har varit i drift i över ett decennium) skulle det krävas en bugg på nivån att du loggas in oavsett vad du skriver i kodfältet.

Driver du med mig eller? Race condition i en flertrådad applikation är en helt annan sak än race condition i en säkerhetsmodell! Om du på fullaste allvar tror att de är samma sak hoppas jag verkligen att du inte skriver säkerhetskritisk kod i kommersiell mjukvara.

Kapplöpning är en risk vid vanlig lösenordsinloggning (edit: även OTP) också, så det är nog du som skämtar, och det krävs mer än ett fel för att du ska logga in bedragaren istället för dig själv. Det finns ingen aktiv eller passiv kod....

Sen ska du godkänna bedragarens överföring istället för din egen också. Sen kan du alltid skaffa Handelsbanken och använda Mobilt BankID ihop med QR-kod istället, eller bara BankID på samma enhet du loggar in på...

Permalänk
Medlem
Skrivet av Petterk:

Kapplöpning är en risk vid vanlig lösenordsinloggning (edit: även OTP) också, så det är nog du som skämtar, [...]

Nej det är det verkligen inte, lösenordet blir inte mer eller mindre rätt beroende på tid. OTP använder visserligen tiden för att ytterligare minska risken för en "replay attack", men det är inte som att du kan komma in genom att bara skicka slumpat data saltat med rätt tid.

Skrivet av Petterk:

[...] och det krävs mer än ett fel för att du ska logga in bedragaren istället för dig själv.

Det är ett antagande som du gör utan underlag.

Skrivet av Petterk:

Det finns ingen aktiv eller passiv kod....

Det finns kod som agerar aktivt eller passivt. Om du kontinuerligt står och jämför värden för att avbryta när de matchar är det aktiv kod. Om koden sover i väntan på interrupt för att ett värde har ändrats är det passiv kod. Ser du skillnaden?

Skrivet av Petterk:

Sen ska du godkänna bedragarens överföring istället för din egen också. Sen kan du alltid skaffa Handelsbanken och använda Mobilt BankID ihop med QR-kod istället, eller bara BankID på samma enhet du loggar in på...

Håll dig till något så enkelt som inloggning tills du har koll på vad du pratar om.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av Megacrash:

Körde med "E-kort" innan, men banken tyckte tydligen inte det var något bra, det kosta antagligen för mycket pengar att hålla ingång. Nu har man ju inte så mycket till val. Jag kan inte ha bankID på min telefon och vill heller inte köpa ny telefon som klarar det. Men vill man tex köra Netflix/HBO så måste man ju öppna kortet, inte så mycket till val.

Du kan faktiskt installera mobilt bankid på en androidemulator du kör på din PC.

Permalänk
Medlem
Skrivet av Djhg2000:

Nej det är det verkligen inte, lösenordet blir inte mer eller mindre rätt beroende på tid. OTP använder visserligen tiden för att ytterligare minska risken för en "replay attack", men det är inte som att du kan komma in genom att bara skicka slumpat data saltat med rätt tid.

OTP kräver på serversidan skydd mot kapplöpning, annars kan du läsa en del av lösenordet och gissa resten, utöver det kräver alla flertrådade och distribuerade program att du inte skapar möjlighet för kapplöpning.

Hade inte BankID-implementationen varit robust hade den varit attackerad på bred front. Eftersom du har två delar, bankid-programmet och bankid-tjänsterna så jo, det krävs att det är mer än ett fel och inte blir någon nödvändigtvis automatiskt inloggad för att ett fel sker.

Skrivet av Djhg2000:

Håll dig till något så enkelt som inloggning tills du har koll på vad du pratar om.

QR-kod och Bankid på datorn handlar om legitimering.

Permalänk
Medlem
Skrivet av Söderbäck:

Värt att tillägga är att om man nu blir invaggad i denna falska trygghet och man kommer till steg två (andra verifieringen) så är mobilt bankID mycket säkrare! Bankdosan kommer nämligen inte upplysa om att det handlar om en transaktion i andra steget. Det kommer däremot bankIDt tala om för dig. Så i andra steget får man som användare iaf en chans att se att det handlar om transaktionsförsök.
Den sista delen är tänkvärd i sammanhanget tycker jag för här får man faktiskt extra skydd i form av relevant information om vad som är på väg att hända.

Det är därför tex Swedbank och SEB har som 9 som första siffra i kontrollkoden om det är inloggning. Så är det inte det och man ska logga in så vet man det är nåt fuffens på g.

Har du tex Nordeas eller Handelsbankens bankid på kort så finns knapparna "login" respektive "sign" på dosan om det gäller inloggning eller överföring.

Permalänk
Medlem
Skrivet av SAFA:

Det är därför tex Swedbank och SEB har som 9 som första siffra i kontrollkoden om det är inloggning. Så är det inte det och man ska logga in så vet man det är nåt fuffens på g.

Har du tex Nordeas eller Handelsbankens bankid på kort så finns knapparna "login" respektive "sign" på dosan om det gäller inloggning eller överföring.

Swedbanks senare dosor har ingen challenge-response (kontrollkod) för inloggning, samma gäller väl de flesta banker nu för tiden.

Permalänk
Medlem
Skrivet av Petterk:

OTP kräver på serversidan skydd mot kapplöpning, annars kan du läsa en del av lösenordet och gissa resten, [...]

Detta om något låter som FUD. OTP i sig har ingen svaghet mot kapplöpning förutsatt att din privata nyckel/lösenord/hemlighet (implementationsberoende) har blivit stulen, men det är en svaghet i nyckelhanteringen snarare än säkerhetsmodellen bakom OTP.

https://en.wikipedia.org/wiki/One-time_password#Methods_of_ge...

Skrivet av Petterk:

[...] utöver det kräver alla flertrådade och distribuerade program att du inte skapar möjlighet för kapplöpning.

Åter igen en helt annan sak och total rappakalja i sammanhanget.

Skrivet av Petterk:

Hade inte BankID-implementationen varit robust hade den varit attackerad på bred front. Eftersom du har två delar, bankid-programmet och bankid-tjänsterna så jo, det krävs att det är mer än ett fel och inte blir någon nödvändigtvis automatiskt inloggad för att ett fel sker.

Du kan inte förutsätta att både BankID-servrarna och telefonappen har oberoende skydd mod dubbelinloggning utan att framföra någon sorts underlag för det. Att både skulle ha buggfri kontroll av det är helt och hållet spekulation från din sida.

Det skulle också förvåna mig mycket om BankID inte redan får flera intrångsförsök varje dag med tanke på värdet en lyckad attack skulle ha.

Skrivet av Petterk:

QR-kod och Bankid på datorn handlar om legitimering.

Du vet mycket väl att det inte var den delen av meningen som jag syftade på.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av videopac:

Man behöver inte vara ensam för att vara paranoid!

Som tidigare nämnts i tråden, starta Bankid innan inloggning/signeringsförsök s\
å är det lugnt. Och ringer någon som påstår sig vara från din bank och ber dig \
logga in på ditt konto med Bankid så fundera lite på varför det skulle vara en \
bra idé.

Skrivet av Djhg2000:

Fast nu är jag ju också mindre känslig för grupptryck inom säkerhetslösningar också. Till exempel har jag tejpat över fingeravtrycksläsaren med alutape eftersom jag läste drivrutinens källkod innan jag köpte telefonen. Ytterligare en sak som har fått mig att bli kallad paranoid, så vid detta laget är det mer av en bekräftelse på att grupptryck är ett verkligt problem.

Men tillbaka till ämnet; om någon ringer och säger att de är från banken, och att jag behöver logga in omedelbart, säger jag åt dem att dra åt skogen. Banken har redan tillgång till alla transaktioner enligt lag gentemot skatteverket och tekniska problem har de garanterat testkonton för.

Att ha en säkerhetsmodell centrerad omkring att vinna ett "race condition" är ett så katastrofalt principfel att jag ifrågasätter bankernas kompetens. Med ett lagom stort botnät och många slumpade försök på ett bra valt spann av personnummer är sannolikheten att du träffar en inloggning hos någon relativt hög. För en närmare förklaring på varför, se https://en.wikipedia.org/wiki/Birthday_attack#Understanding_t...

Skickades från m.sweclockers.com

Vi diskuterade på jobbet om det var så att man bara kunde slumpa ett personnummer o försöka logga in på en banken med bankid, vänta och hoppas att den riktiga ägaren av kontot ska logga in själv enligt ovan. Visade sig att de tänkt på det, om två försöker logga in samtidigt med samma pnr o bank så slår systemet bakut. Startar du inloggning i browsern först får du tex:

Citat:

Det gick inte att logga in. Påloggningen är redan påbörjad. Öppna BankID säkerhetsapp och vänta tills du ser "Klar att användas". Vänligen försök sedan logga in igen.

Om du däremot startar bankid först så går det att logga in angriparen.

Permalänk
Medlem
Skrivet av Djhg2000:

Detta om något låter som FUD. OTP i sig har ingen svaghet mot kapplöpning förutsatt att din privata nyckel/lösenord/hemlighet (implementationsberoende) har blivit stulen, men det är en svaghet i nyckelhanteringen snarare än säkerhetsmodellen bakom OTP.

https://en.wikipedia.org/wiki/One-time_password#Methods_of_ge...

Åter igen en helt annan sak och total rappakalja i sammanhanget.

Wikipedia-artikeln beskriver inte race-attack mot serverimplementeringen av OTP, det är däremot något som det skyddas emot om du gör en vanlig implementering. Det spelar ingen större roll varför du får kapplöpning, kan du utnyttja det så kan du utnyttja det.

Skrivet av Djhg2000:

Du kan inte förutsätta att både BankID-servrarna och telefonappen har oberoende skydd mod dubbelinloggning utan att framföra någon sorts underlag för det. Att både skulle ha buggfri kontroll av det är helt och hållet spekulation från din sida.

Det är ju bara bias att du antar att skyddet mot race-attack skulle vara sämre än vid vanlig lösenordsinloggning eller OTP. Vid utveckling av system för inloggning löper du alltid risk för TOCTTOU och måste alltid tänka på att inte få en kapplöpning.

Permalänk
Medlem

@SAFA: Det finns dock timeouter också så man måste påbörja autentiseringen (som bedragare) inom ett visst tidsintervall innan den riktiga kunder försöker logga in. Förmodligen finns något inbyggt skydd ifall man ligger om bombar med samma SSN men det är mer än vad jag vet (och förmodligen inget som BankID kommer tala om även för de som är RP).

Permalänk
Medlem
Skrivet av SAFA:

Om du däremot startar bankid först så går det att logga in angriparen.

Fast nej, om du har bankid-appen öppen och bedragaren försöker logga in kanske en halv sekund innan dig så avbryts inloggningsförsöket och du har på den tiden inte hunnit fylla i säkerhetskoden eller använt fingeravtrycket, om det skulle vara timat så att du ändå precis hunnit fylla i säkerhetskoden eller använt fingeravtrycket för att legitimera dig så avbryts ändå försöket och bedragen blir aldrig inloggad. Du måste logga in bedragaren innan du trycker på logga in på datorn för att det ska vara möjligt. Lyckas du släppa in bedragaren på det sättet finns det ändå ingen möjlighet för bedragaren att flytta pengarna till andra konton och för det flesta finns det ingen superhemlig information i internetbanken.

Skrivet av Djhg2000:

Nämen så skönt att man inte är den enda som bojkottar skräpet. Varje gång jag talar om det för någon blir jag kallad för paranoid och liknande. Körde BankID på datorn fram tills Linux-klienten inte längre fungerade (där säkerheten var någorlunda korrekt implementerad) och efter det har jag bara struntat i att försöka lösa problemet.

Om det är något ställe som absolut vill ha BankID brukar det gå att ringa dem eller hitta en konkurrent.

Dvs han körde BankID när det gick att stjäla certifikatet från datorn och använda på annan dator, förutsatt att han inte körde BankID på kort. Säkerheten var knappast bättre på den tiden.

Permalänk
Medlem
Skrivet av SAFA:

Vi diskuterade på jobbet om det var så att man bara kunde slumpa ett personnummer o försöka logga in på en banken med bankid, vänta och hoppas att den riktiga ägaren av kontot ska logga in själv enligt ovan. Visade sig att de tänkt på det, om två försöker logga in samtidigt med samma pnr o bank så slår systemet bakut. Startar du inloggning i browsern först får du tex:

Jo, det har @Petterk redan talat om; det verkar finnas kod som jämför om en annan inloggning redan pågår. Det är den kodbiten som jag argumenterar om att det skulle kunna finnas buggar i, och i så fall att den kan missa ett existerande inloggningsförsök.

Ett grovt fiktivt exempel på vad jag menar skulle vara om angriparen skulle starta 256 inloggningsförfrågningar så snabbt det går, varpå servern "glömmer bort" den första inloggningen och den första förfrågan fortsätter vara aktiv medan de 256 andra (inklusive den riktiga) blockeras. Nu är det ju inga moderna servrar som räknar med 8 bitar för något och förhoppningsvis är koden strukturerad på ett sådant sätt att en "buffer overflow" inte skulle släppa på fler försök, men jag hoppas att du förstår min poäng.

De som hittar säkerhetshål brukar vara hyfsat kreativa och spelar inte efter reglerna, så när ett riktigt hål hittas i Mobilt BankID lär det vara lite mer avancerat än exemplet ovan.

Skrivet av SAFA:

Om du däremot startar bankid först så går det att logga in angriparen.

Osäker på vad du menar, kan du förklara i mer detalj?

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem

@improwise kan nog beskriva att varje legitimeringsförfrågan är unik. Det är en av bedragarens förfrågningar du måste godkänna.

Permalänk
Medlem
Skrivet av Petterk:

Wikipedia-artikeln beskriver inte race-attack mot serverimplementeringen av OTP, det är däremot något som det skyddas emot om du gör en vanlig implementering. Det spelar ingen större roll varför du får kapplöpning, kan du utnyttja det så kan du utnyttja det.

OTP bygger som sagt inte säkerhetsmodellen på tid. Det spelar ingen roll hur mycket du vrider och vänder på typiska implementationen av OTP, den är inte sårbar för kapplöpning.

Skrivet av Petterk:

Det är ju bara bias att du antar att skyddet mot race-attack skulle vara sämre än vid vanlig lösenordsinloggning eller OTP.

Nej det är det inte. Du pratar om en helt annan sorts problem som inte har med säkerhetsmodellen att göra.

Skrivet av Petterk:

Vid utveckling av system för inloggning löper du alltid risk för TOCTTOU och måste alltid tänka på att inte få en kapplöpning.

Det hör inte till säkerhetsmodellen, det du pratar om är implementationen av interaktionen mellan säkerhetsmodellen och ändpunkten. Med din defintion av kapplöpningsattack är till och med Diffie-Hellman sårbar för den.

Skrivet av Petterk:

Fast nej, om du har bankid-appen öppen och bedragaren försöker logga in kanske en halv sekund innan dig så avbryts inloggningsförsöket och du har på den tiden inte hunnit fylla i säkerhetskoden eller använt fingeravtrycket, om det skulle vara timat så att du ändå precis hunnit fylla i säkerhetskoden eller använt fingeravtrycket för att legitimera dig så avbryts ändå försöket och bedragen blir aldrig inloggad. Du måste logga in bedragaren innan du trycker på logga in på datorn för att det ska vara möjligt. Lyckas du släppa in bedragaren på det sättet finns det ändå ingen möjlighet för bedragaren att flytta pengarna till andra konton och för det flesta finns det ingen superhemlig information i internetbanken.

Dvs han körde BankID när det gick att stjäla certifikatet från datorn och använda på annan dator, förutsatt att han inte körde BankID på kort. Säkerheten var knappast bättre på den tiden.

Stulna nycklar är ett inherent problem med asymmetriskt krypto och det är därför som nyckelhantering är så viktigt, men det gör inte att alternativen nödvändigtvis är bättre. Om någon snor identiteten på din telefon sitter du i samma sits som tidigare, förutom att du denna gång med mycket möda också har övertygat omgivningen om att det är omöjligt.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem
Skrivet av Djhg2000:

Stulna nycklar är ett inherent problem med asymmetriskt krypto och det är därför som nyckelhantering är så viktigt, men det gör inte att alternativen nödvändigtvis är bättre. Om någon snor identiteten på din telefon sitter du i samma sits som tidigare, förutom att du denna gång med mycket möda också har övertygat omgivningen om att det är omöjligt.

Om någon snor din telefon har du möjlighet att spärra bankid:t och möjligen radera telefonen innan de har någon möjlighet att försöka ta sig in.

Skrivet av Djhg2000:

OTP bygger som sagt inte säkerhetsmodellen på tid. Det spelar ingen roll hur mycket du vrider och vänder på typiska implementationen av OTP, den är inte sårbar för kapplöpning.

Behöver de heller inte göra för att vara sårbara för en race-attack. Använder du Mobilt BankID tillsammans med Handelsbanken, eller låter hemsidan öppna BankID-programmet på samma enhet så är det inte heller beroende av tid.

Permalänk
Medlem
Skrivet av Petterk:

@improwise kan nog beskriva att varje legitimeringsförfrågan är unik. Det är en av bedragarens förfrågningar du måste godkänna.

Grejen är alltså att du som bedragare måste tajma det hela rätt, vilket förklarar varför det är via telefon med kunden som många bedrägerier sker där du kan styra kunden. Du kan alltså inte "bomba" en tjänst och hoppas att kunden förr eller senare får för sig att logga in, då lär andra mekanismer stoppa det hela. Om det se går att hitta något kryphål vet så klart ingen, finns inga 100% säkra system, frågan är bara vem som hittar buggarna först.

Permalänk
Medlem
Skrivet av Petterk:

Om någon snor din telefon har du möjlighet att spärra bankid:t och möjligen radera telefonen innan de har någon möjlighet att försöka ta sig in.

Om någon snor telefonen är det uppenbart för dig att dun inte har kontroll över den längre. Det jag pratar om är att någon klonar identiteten till en telefon de har kontroll över. Spärrning av Mobilt BankID är så långt från diskussionen att det inte är relevant.

Skrivet av Petterk:

Behöver de heller inte göra för att vara sårbara för en race-attack. Använder du Mobilt BankID tillsammans med Handelsbanken, eller låter hemsidan öppna BankID-programmet på samma enhet så är det inte heller beroende av tid.

Jag tror inte att du vet vad en kapplöpningsattack innebär. Mobilt BankID är väldigt beroende av tid och det har du konstaterat själv ett flertal gånger tidigare i tråden, du har till och med använt det som argument.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem

@improwise: Ja, alltså hur ska du få BankID-appen att bara visa bedragarnas legitimeringsförfrågan, och samtidigt hindra BankIDs system från att känna av att två inloggningsförsök pågår samtidigt utan att det ser ut som det är något problem på kundens sida gällande inloggning på internetbanken. Låter mer sannolikt att banken skulle förväxla din inloggning med koddosan med ett inloggningsförsök med slumpmässiga siffror som pågår samtidigt. Sen är ju allt sårbart för någon form av MITM, men det kan kräva med både koddosa och bankid att bedragarna försöker föra över samma summa som användaren för att de ska godkänna överföringen utan tanke på att något inte står rätt till.

Använder du QR-kod eller BankID på samma enhet bör du dock inte kunna godkänna någon annan legitimering än det som hemsidan/appen begärde. Om inte enheten är kompromissad då.

Permalänk
Medlem
Skrivet av Djhg2000:

Om någon snor telefonen är det uppenbart för dig att dun inte har kontroll över den längre. Det jag pratar om är att någon klonar identiteten till en telefon de har kontroll över. Spärrning av Mobilt BankID är så långt från diskussionen att det inte är relevant.

Hur ska de klona bankid:t ihop med telefonens identitet utan fysisk tillgång?

Permalänk
Medlem
Skrivet av moonblase:

Bankid på fil finns inte längre? Skulle säga att det är den största skillnaden.

För att bli kapad på mobilt bankid måste de ta ha tillgång till din mobil och lösenord

Jag har Nordea och Bank-ID på fil som räcker i ett år, men man kan byta fil när man vill. Tror Swedbank har 3 månaders livslängd på sin version

Visa signatur

Coca Cola missbrukare Förbjuden dryck för mig pga diabetes
AMD älskare
Katt älskare