Varnostna analiza bančnega protokola: Chip Authentication Programme je neustrezen

Matej Kovačič

7. mar 2009 ob 14:09:06

Saar Drimer, Steven J. Murdoch in Ross Anderson iz University of Cambridge so spet postregli z nadvse zanimivim člankom z naslovom Optimised to Fail: Card Readers for Online Banking.

V članku so se lotili varnostne analize bančnega protokola za Chip Authentication Programme, ki omogoča overjanje komitentov in njihovih transakcij pri spletnem in telefonskem bančništvu. Komitent od svoje banke dobi poseben čitalec, v katerega vstavi svojo pametno bančno kartico ter vnese PIN kodo. Na napravi se nato prikaže enkratno geslo, s katerim se komitent nato lahko prijavi na spletno stran banke. Komitent pa od banke lahko prejme tudi posebno kodo, ki jo vnese v napravo (tim. challenge), po vnosu prave PIN številke in ob prisotnosti pametne bančne kartice pa naprava zgenerira odgovor (tim. response). Na podoben način je mogoče podpisovati tudi posamezne transakcije.

Banke so sistem razvile z namenom zmanjšati goljufije pri spletnem bančništvu, a kot so ugotovili Drimer, Murdoch in Anderson, je bil CAP protokol tako optimiziran, da je varnostno povsem neustrezen. Raziskovalci so z reverznim inženiringom bančne pametne kartice in čitalca, ki ga uporabljajo v Britaniji rekonstruirali CAP protokol, katerega podrobnosti sicer - kako znano - niso bile nikoli javno objavljene.

Odkrili so številne slabosti tako v zasnovi protokola, kot tudi v sami ideji uporabe takega načina avtentikacije katerih posledica je, da napadalci svoje žrtve lahko olajšajo za poljubno vsoto na njihovem bančnem računu.

Vsekakor gre za izredno poučen članek, ki opisuje številne resnične scenarije zlorab elektronskega bančništva. Na branje!