Банки не успевают с защитой биометрии

Банки не успевают с защитой биометрии

Банкиры просят снизить требования по безопасности оборудования и устройств, которые используют для обработки биометрии клиентов. Рынок не успевает выполнить нормы, вступающие в силу весной 2023 года. Если договориться о снижении не удастся, банки могут вообще отказаться от биометрии.

О недавнем совещании Минцифры, Банка России и кредитных организаций пишет “Ъ”. На встрече обсуждали вопросы регулирования и использования биометрии.

Банки выступили с предложением снизить требования по безопасности к оборудованию, которое используют для аутентификации клиентов. Речь о данных в собственных базах банков. Повысить класс защиты к весне следующего года требует постановление правительства №1815 от 23 октября 2021 года.

Предложение не относится к устройствам сбора биометрии. Банки обеспокоены требованиями к технике, с помощью которой происходит аутентификация клиентов банка: мобильным телефонам, терминалам для оплаты по биометрии, различным системам управления доступом (в частности, турникетам в метро).

Проработкой вопроса снижения требований должны заняться ЦБ и Минцифры.

Основной вопрос совещания: насколько банки готовы соответствовать требованиям по безопасности. Те скептически оценили перспективы и заявили о необходимости снижения норм “для возможности их реализации”.

В частности, заменить ступени класса защиты КС 2 (обеспечивается аппаратно-программными средствами) до КС 1 (обеспечивается программными средствами).

Более высокий уровень защиты позволяет гарантировать, что в процессе работы конечного устройства нет закладок вредоносных или незадокументированных программ, объясняют эксперты.

Но проблема в том, что устройств, которые бы соответствовали требованиям КС 2, практически нет. Исключение — планшеты на ОС “Аврора”.

Новые нормы по безопасности оборудования вступают в силу в марте 2023 года.

Если банкам придется выполнять их, фактически участники рынка не смогут применять биометрию. На совещании говорили, что сроки разработки подобных решений могут растянуться на 1,5–2,5 года.

“Проблема в том, что в связи с ограниченными возможностями получения комплектующих для различных устройств возможности соответствовать КС 2 сильно ограничены технологически”, — отмечает замглавы Национального совета финансового рынка НСФР Александр Наумов.

По его словам, обеспечить на рынке необходимое количество оборудования, которое бы соответствовало заявленному уровню безопасности, сейчас очень сложно, “если не сказать хуже — невозможно”.

Источники на рынке считают необходимым “принять непростое решение”, в том числе приостановить проект с биометрией.

“Если биометрию будет слишком дорого применять, банки будут искать другие способы”, — подчеркивает собеседник издания в крупном банке.

Напомним, в конце лета банковское сообщество просило отложить штрафы за отсутствие у клиентов возможности оформлять вклады и кредиты удаленно, с помощью идентификации через Единую биометрическую систему (ЕБС).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

2 февраля – Всемирный день двухфакторной аутентификации (2FA Day)

Начиная с 2022 года, весь цивилизованный мир празднует 2 февраля — День двухфакторной аутентификации (2FA Day). Впервые этот праздник стали отмечать 2 февраля 2022 года. Это — отличный повод включить везде 2FA, сменить пароли и не забывать делать это регулярно!

2FA Day

Конечно, любой сходу ответит, что аббревиатуру 2FA можно расшифровывать как «2 February Anniversary». Но те, кто знаком с безопасностью, объяснят это по-своему: «2FA – это праздник в честь 2FA»! Правы будут все: в названии 2FA присутствует символизм. 

Для справки: 2FA или двухфакторная аутентификация – это технология, которая делает парольную защиту более надежной. При доступе к защищенному паролем сайту пользователю отправляется секретный код на телефонный номер. Другой вариант – в его адрес совершается телефонный звонок, а кодом служит несколько цифр в номере входящего звонка. Есть и другие варианты. Надо ввести код, после чего авторизация будет успешно пройдена.

Главное – это пароли и аутентификация. Не только ИБ-эксперты знают, что о безопасности и паролях стали заботится задолго до 2 февраля 2022 года. Чтобы связать все логически, надо вспомнить немного истории.

Рождение паролей

Первыми об использовании надежных паролей, говорят, задумались древние египтяне. Они изобрели свой «пароль» для замка в виде обычного дверного засова. Покидая дом, человек хотел сохранить неприкосновенность своего жилища, даже когда внутри никого не оставалось. Можно было посадить собаку в будку рядом с дверью, но в Древнем Египте было слишком жарко, поэтому этот народный способ оказался непригодным. Пришлось изобретать что-то более сложное.

Египетские умельцы соорудили специальный короб, который мог блокировать засов и надежно защищать жилище. Замок представлял собой набор деревянных штифтов, входящих в пазы. Они не давали засову выскальзывать и открывать дверь. Ключ был вырезан таким образом, что приподнимая штифты, можно было выдвинуть засов. Если убрать засов внутрь, то даже имея ключ, открыть дверь снаружи было невозможно.

 

Рисунок 1. Египетский замок

Египетский замок

 

Чтобы открыть египетский замок требовался правильный деревянный ключ. Говоря современным языком, египетский ключ – это был аналог пароля с однофакторной аутентификацией. Если злоумышленники смогли выточить идентичный дверной ключ, то они могли беспрепятственно проникнуть в дом египтянине в его отсутствие.

Вот такая «парольная» защита была придумана около 6000 лет назад. Аналогичное произошло и с компьютерными системами. До определенного времени защитой служил только обычный пароль. Предлагалось выбирать его посложней да позакавыристей. Самой популярной программой для хранения паролей исторически стал сервис 1Password.

Но проблема древних египтян не обошла и современных компьютерных пользователей. Также как и древним умельцам, им пришлось думать, как опередить злоумышленников. Единственный выход – это частая смена пароля. Но пользователи, как показывает практика, часто забывают об этом требовании.

1FA

В 2012 году Мэтт Бьюкенен (Matt Buchanan) написал для популярного издания Gizmodo небольшую заметку, в которой предложил отмечать специальный праздник - День смены пароля. По его мнению, это должно было напоминать пользователям о необходимости постоянно затруднять жизнь хакерам. Бьюкенен подумал, что было бы неплохо, если все пользователи хотя бы раз в год вспомнили о важном правиле и меняли свои пароли. Так родился День смены пароля.

Поскольку безопасники любят аббревиатуры, то они решили назвать новый праздник как 1FA Day. Что было причиной, сегодня уже трудно восстановить, но, возможно, в названии было зашифровано сокращение от 1Password Authentication. «Зашифрованная» дата легла на 1 February (1 февраля).

2FA

Рождение двухфакторной аутентификации относят к 1985 году. Тогда Кеннет Вайс (Kenneth Weiss) придумал и запатентовал «аппарат для электронной генерации и сравнения непредсказуемых кодов». Но расцвет двухфакторной аутентификации произошел позже. Он пришел вместе с широким распространением мобильных телефонов.

Казалось, все проблемы были решены: мобильное устройство всегда под рукой, поэтому не требуется использовать «искусственные» дополнительные токены, как это делали ранее некоторые банки, снабжая клиентов карточкой с распечатанной таблицей секретных паролей. Более того, код подтверждения стал постоянно меняться, что сделало защиту гораздо более безопасной, чем применение однофакторной связки из логина и пароля.

Но выявились и недостатки 2FA при ее использовании вместе с мобильным телефоном, хотя они носили больше организационный характер. Для применения требовалась надежная мобильная связь при аутентификации, иначе отправленное сообщение с паролем могло просто не дойти до адресата. Требовалось также заранее сообщить номер мобильного телефона для приема сообщений с паролем. Отправленные текстовые сообщения (SMS) могли быть также перехвачены злоумышленниками (впрочем, эта проблема была решена ограниченным сроком действия пароля). 

Как бы там ни было, к 2022 году 2FA был признан как надежный инструмент безопасности и поэтому достойным, чтобы ввести в обиход Праздник надежного пароля - 1FA на 2FA.

Вот такая история!

Безопасности много не бывает!

Кажущаяся простота 2FA скрывает под своим капотом много деталей, связанных с защитой. Раскроем некоторые из них.

Во-первых, пользователь должен знать правильный логин и пароль для необходимого ему доступа. Во-вторых, он должен иметь в руках мобильный телефон, зарегистрированный для получения 2FA-кода для адресуемого сайта. В более защищенных системах (например, в банках) еще потребуется пройти, в-третьих, дополнительную верификацию при отправке запроса (или получении ответа). Это может быть проверка по снимку роговицы глаза или анализ с голосовой верификацией. 

Тем не менее, даже такие надежные системы иногда подвержены взлому. Самый свежий случай произошел буквально недавно, в первый день этого года. Об этом написали в издании TechCrunch.

Проснувшись утром 1 января 2023 года пользователь криптовалютной биржи Coinbase, зарегистрированный под ником Regexer, получил электронное письмо. В нем говорилось, что в связи с началом года был произведен успешный сброс учетных данных.

Почуяв неладное, пользователь попробовал подключиться к своей учетной записи на криптобирже. Но ему не удалось сделать этого: попытка восстановить контроль не увенчалась успехом.

Вскоре у Regexer пропал доступ к мобильной сети. Используемое им мобильное приложение для двухфакторной аутентификации Authy сообщило, что к учетной записи было добавлено новое устройство и проведена его верификация. По всей видимости, хакеры заранее смогли сделать электронную копию с SIM-карты пользователя и воспользовались ею. Оператор мобильной связи, обнаружив дублирование, отключил старое устройство.

Взяв под контроль мобильный доступ Regexer, хакеры смогли сбросить пароли на его учетной записи доступа к криптобирже и перехватить SMS-сообщения, отправляемые для двухфакторной аутентификации. Они получили контроль над Authy и, соответственно, над его криптосбережениями.

Как хакерам удалось взломать надежную систему, где участвуют криптобиржа, мобильный оператор, используется надежная система защиты? Причина стала понятна через несколько недель, когда к пользователю Regexer пришло письмо от провайдера сотовой связи Google Fi. В письме сообщалось, что хакерам удалось украсть некоторые данные их клиентов, в число которых попал и Regexer. Было высказано предположение, что кража была связана с недавно произошедшим взломом в T-Mobile.

В письме также говорилось, что хакерам смогли воспользоваться и «другими данными, связанными с учетной записью в Google Fi и доступные без авторизации: почтовый индекс, служебный/экстренный адрес для связи». 

«Кроме того, 1 января 2023 года в течение примерно 1 часа 48 минут услуга мобильной связи была переведена с SIM-карты реального клиента (Regexer) на другую SIM-карту. Во время этой временной передачи несанкционированный доступ мог включать использование номера телефона для отправки и получения телефонных звонков и текстовых сообщений. Несмотря на передачу SIM-карты, ваша голосовая почта не могла быть доступна. Мы восстановили сервис Google Fi на вашей SIM-карте», - говорилось в сообщении провайдера.

Выводы

Мы рассказали эту «страшную» историю не для того, чтобы «напугать». Несмотря на простоту применения, двухфакторная аутентификация и парольная защита требуют к себе внимательного отношения. Необходимо обращать внимание на то, что происходит в мире информационной безопасности. Иначе можно столкнуться с неприятностями, иногда очень серьезными.

Отметим ее, что все участники рынка стараются обеспечить надежную работу и безопасность. Но и от пользователей требуется иногда вспоминать о своей роли и соблюдать рекомендации, которые советуют компании ИБ.

С праздником 2FA!

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru