Autentizační metody na mobilních platformách



Podobné dokumenty
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Uživatelská dokumentace

Role ISDS v digitalizaci

Zabezpečení mobilních bankovnictví

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Bezpečné placení na internetu

Bezpapírový obchod a jeho přednosti

Bezpapírový obchod a jeho přednosti

InBiz VŠECHNO, CO JE MOŽNÉ

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Certifikát. První kroky s certifikátem na čipové kartě

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Multichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Aktuální trendy a inovace v on-line platbách. Václav Keřka 29. května 2014

BUSINESS 24 Databanking

Místo plastu lidská dlaň

První seznámení s mobilní aplikací PATRIOT GPS

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

NÁVRH EFEKTIVNÍ STRATEGIE MOBILNÍHO BANKOVNICTVÍ: NALEZENÍ SPRÁVNÉHO OBCHODNÍHO MODELU Mobile tech 2014

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

MST - sběr dat pomocí mobilních terminálů on-line/off-line

Aktuální trendy a inovace v on-line platbách. Václav Keřka Product Manager GP webpay Global Payments Europe

Uživatelská příručka aplikace George klíč

Průzkum ČBA: Češi a elektronické bankovnictví

TELEFONNí LiNKA PREMiUM PRŮVODCE APLIKACí T UC-ONE - PC

Instalace a první spuštění Programu Job Abacus Pro

Extrémně silné zabezpečení mobilního přístupu do sítě.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Z internetu do nemocnice bezpečně a snadno

Hrozby a trendy Internetbankingu

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Aditivní služby k datovým schránkám, Poštovní datová zpráva

Certifikát. První kroky s certifikátem

specializovaný dopravní software Odbavení mobilním telefonem v dopravních prostředcích

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Trendy v mobilním placení

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

Bezpečná autentizace přístupu do firemní sítě

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

NÁVOD K POUŽÍVÁNÍ DIGITÁLNÍ PENĚŽENKY MASTERCARD MOBILE

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

1.1. Základní informace o aplikacích pro pacienta

Extrémně silné zabezpečení mobilního přístupu do sítě

Bezpečnost sítí

Elektronické bankovnictví IV. čtvrtek, 31. května 12

eidas odstartuje Německo Jaromír Talíř

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Aplikace Vyhledání a stažení aplikace Založení BlackBerry ID Internet Nastavení u Zap./Vyp. přístupového bodu Přihlášení do Wi-Fi sítě

Bezpečnost internetového bankovnictví, bankomaty

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

ANETE, spol. s r.o. MobilKredit

Obsah. Verze CLOUD... 5 Verze SERVER... 8 Verze DEMO Obecná konfigurace Nastavení zobrazení Základní informace

Roland Katona 11. října 2012

mobile device management. Martin Hnízdil Michal Vávra

Nastavení telefonu T-Mobile move

1 Vytvoření oboustranné informační platformy MČ občan (mobilní aplikace + rozhraní API pro přenos informací do webových stránek městské části)

Nastavení telefonu HTC Explorer

Microsoft Windows Server System

OTEVŘENÉ BANKOVNICTVÍ INFORMACE K NOVÝM SLUŽBÁM

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně

Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení

Nastavení telefonu Windows Phone 8S by HTC

Základní nastavení telefonu Vložení SIM karty a baterky Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta

skarta karta sociálních systémů

IMAporter Mobile Key Aplikace Mobile Key pro čtečky RSW.04 vybavené technologií NFC a BLE

Enterprise Mobility Management

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Nastavení tabletu Apple ipad

Převrat v bezpečném telefonování!

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Vložení paměťové karty. 3. Volání

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 3. Volání

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

XENGO. nová definice mobility UŽIVATELSKÁ PŘÍRUČKA

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

1. Základní nastavení tabletu Vložení SIM karty Vložení paměťové karty Zapnutí tabletu a PIN. 2. Kontakty. 3. SMS a MMS

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

1. Základní nastavení tabletu Vložení SIM a paměťové karty Zapnutí tabletu a PIN. 2. Kontakty. 3. Volání

Programové vybavení OKsmart pro využití čipových karet

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

2. Internet. 1. Aplikace Vyhledání a stažení aplikace Založení účtu v Google Play. 3. Zabezpečení

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Nastavení telefonu HTC Desire HD

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 3. Volání

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 3. Volání

Volání Hlasitý hovor Zobrazení kontaktů při volání Nastavení hlasitosti hovoru Zobrazení klávesnice při volání Přidržení hovoru Číslo hlasové

Volání Hlasitý hovor Zobrazení kontaktů při volání Nastavení hlasitosti hovoru Zobrazení klávesnice při volání Přidržení hovoru Číslo hlasové

Global Payments Europe, s.r.o. obchodní oddělení: V Olšinách 80/626, Praha 10 fax:

Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení

Transkript:

Autentizační metody na mobilních platformách Využití mobilních zařízení jako autentizačních prostředků 3.4.2014

Obsah Úvod Autentizace - průzkumy a trendy Preference a výzvy při výběru autentizační metody Mobilní zařízení jako ideální autentizační prostředek? Budoucnost 1

Úvod

Úvod Přednáška je zaměřena na současné a budoucí trendy v oblasti autentizačních metod, zejména v kontextu mobilních zařízení, resp. jejich využití jako autentizačních prostředků. Příspěvek si klade za cíl představit a diskutovat: vývoj autentizačních metod poskytovaných klientům přímých služeb (např. bankovnictví, obsluha klientské zóny atp.), praktické zkušenosti ukazující preference společností při výběru vhodných autentizačních metod, překážky a kompromisy, kterým při jejich zavádění čelí, budoucí trendy v oblasti autentizačních metod, použití mobilních telefonů jako prostředků pro autentizaci a bezpečnost jako poslední bariéru nebo příležitost pro jejich rozšíření v oblasti autentizace? 3

Autentizace - průzkumy a trendy

Průzkumy a trendy Současný stav Současná situace (data průzkumu lokálního a evropského trhu*, zejména finančních institucí) Všechny významné společnosti využívají pro identifikaci a autentizaci svých klientů nějakou formu uživatelského identifikátoru (UserID, resp. klientské číslo) a hesla, nicméně např. banky zřídka tento způsob používají samostatně ( -> dvou faktorové metody). SMS OTP je stále nejfrekventovanější více faktorová metoda poskytovaná klientům, jednoduchost použití a uživatelská přívětivosti, vyšší provozní náklady již zaznamenala úspěšné útoky S ohledem na výše uvedené je zřetelná aktivita většiny společností, hledající levnější metodu, poskytující stejnou, resp. vyšší, úroveň zabezpečení. Internet banking authorization methods in Czech Republic Calculator RSA Token CAP / DPA TAN/Grid UserID / Password SMS OTP GSM banking PKI * založený na veřejné dostupných informacích 0 5 10 15 Major Czech banks using selected method Příklad zastoupení autentizačních metod, konkrétně pro internetové bankovnictví v ČŘ 5

Průzkumy a trendy Trendy Identifikované trendy OTP metody stále ANO, nicméně -> posun od tradičních HW tokenů k autentizačním metodám využívajících chytrých mobilních telefonů ( phone-as-a-token ). Diskvalifikace jednoúčelových zařízení (pro autentizaci). Mobilní (chytré) telefony již nejsou uživateli vnímány jako další zařízení. Risk-based autentizace není založena pouze na autentizačních nástrojích a prostředcích (přístup adaptivní autentizace). Podpora a zájem o kontextovou (adaptivní) autentizaci, -> stále ale není mainstream. Rychlý vývoj v oblasti možností a využití chytrých mobilních telefonů. -> další impuls k rozšíření kontextové autentizace a pasivních biometrických autentizačních metod (bez nutnosti dalšího HW). Zvyšování počtu pokročilých a cílených útoků zahrnujících i mobilní zařízení. Maturita dostupných metod autentizace, resp. silná bezpečnost vs vysoká použitelnost -> výběr metody je stále otázkou nalezení vhodného kompromisu mezi bezpečností a použitelností. Zdroje: KPMG, Gartner 6

Preference a výzvy při výběru autentizační metody

Preference a výzvy při výběru autentizační metody Zvažované základní typy a skupiny metod, jako např. UserID + heslo / vylepšené heslo X.509 token OOB autentizace Biometrika Grafické a slovníkové KBA Základní parametry při výběru metod Bezpečnost Uživatelský komfort Náklady + Specifika prostředí Společnosti Bezpečnost Uživatelský komfort Náklady Společnost čas, přínosy, rizika, distribuce, IT, strategie, skupinové požadavky, legislativa 8

Preference a výzvy při výběru autentizační metody bezpečnost Hodnocení bezpečnosti autentizačních metod: Autentizační metody Vektory útoku Uživatelé Komponenty Technologie Bezpečnostní opatření Příklady: Internetové kanály Mobilní telefony Tokeny / technologie... Faktor rizika Biometrie Tokeny OTP Authentizační prostředí Internetové bankovnictví Klientská zóna Smartbanking Telefonní ústředny Pobočky... Model hodnocení bezpečnosti Autentizační metody zahrnují prostředky, komponenty, technologie a bezpečnostní koncept (procedury, opatření) Faktor bezpečnostního rizika jednotlivých metod úroveň ochrany poskytnuté komponentami, bezpečnostními funkcemi a technologiemi daných metod proti různým typům útoků 9

Preference a výzvy při výběru autentizační metody uživatelský komfort Faktor uživatelského komfortu zahrnuje více aspektů, které je třeba zohlednit, např.: Časová náročnost Čas strávený autentizací / autorizací Čas zavedení metody Složitost použití Kroky v různých životních situacích (přihlášení, potvrzení akce atp.) Lokalizace atp. Vnímaná úroveň bezpečnosti Vnímání uživatelem Adaptivnost Co znamená ztráta části autentizačních údajů? Nová zařízení pro klienta Je uživatel nucen mít další zařízení? Nutnost instalace Je třeba nainstalovat nějaký software? Parametry (credentials) k zapamatování Co si uživatel musí zapamatovat? 10

Preference a výzvy při výběru autentizační metody náklady Hlavní kategorie nákladů: Implementační náklady (odhad ceny implementace, počáteční náklady, pořízení licencí, atp.) Provozní náklady (odhad ceny údržby IT řešení a koncových stanic, údržba licencí, atp.) Pro srovnání odhadů nákladovosti jednotlivých metod lze uvažovat předpoklady a omezení vhodná pro dané referenční prostředí, např.: Předpoklady Příklady: 0,5 milionu uživatelů Denně cca 50 000 online operací PKI je ve Společnosti již zavedena Aplikace typu XY není zavedená a podporovaná současnými technologiemi, kterými společnost disponuje Používání nových metod je odhadováno pro typickou distribuci segmentu XY klientů Omezení Příklady: Odhad cen je počítán na základě oficiálních ceníků prodejců Nepředpokládají se žádné implementační a počáteční náklady pro současné metody Nepředpokládají se významné implementační náklady pro HW/SW tokeny 11

Preference a omezení pro výběr metody Společnosti Preference: Jednoduchost použití a uživatelská přívětivost Využití známého prostředí / autentizačního prostředku pro klienta Nevyžadovat dodatečná zařízení Neomezovat úrovně služeb pro klienty (množství transakcí, částek, počtu objednávek, možnosti administrace,...) Využití metody univerzálně pro více kanálů (např. portál, telefon, pobočka,...) Zajištění minimálně stejné úrovně zabezpečení Adaptivnost, resp. risk based přístup / minimálně dvou-faktorová metoda pro kritické operace / Zajištění nepopiratelnosti pro určité typy aktivit Existence jednoduché alternativní možnosti autentizace Výběr metody reflektuje připravenost společnosti (co-existence se současným řešením, obslužné procesy, IT prostředí) Nízké náklady na zavedení a provoz Podpora odstranění případných současných problémů autentizace 12

Preference a omezení pro výběr metody klienti Preference uživatelů * Celkově nejatraktivnější je mezi zákazníky na trhu koncept využití jména a hesla při přihlášení, případně jeho kombinace s OTP. Za další atraktivní primární autentizační metodu je považováno využití mobilní aplikace s datovým připojením (již jen kolem 30%) Výsledky potvrzují ochotu uživatelů primárně využívat mobilní platformy pro operace spojené s autentizací Více než 70% uživatelů preferuje bezpečnost metody i za cenu dodatečných kroků (obsluhy metody) na jejich straně Interpretace výsledků nová metoda? * Výsledky průzkumů 13

Mobilní zařízení jako ideání prostředek?

Mobilní zařízení jako ideální autentizační prostředek? Phone as a token metoda SW OTP generátor v aplikaci chytrého mobilního zařízení, time based princip OTP metoda založena na SW tokenu - aplikaci chytrého mobilního zařízení, chráněné PINem, s využitím transakčních detailů a challenge-response principu OTP metoda založena na HW tokenu připojeném k chytrému mobilnímu zařízení fyzickým nebo bezdrátovým rozhraním (BT, NFC, USB, ) Aplikace chytrého mobilního zařízení pro autentizovaný hovor na call centrum mnoho dalších variant implementace a autentizačních konceptů Ideální autentizační prostředek Vhodný autentizační prostředek...ano, ALE! 15

Mobilní zařízení jako ideální autentizační prostředek? Autentizační koncept Na serveru Úložiště klíče Ochrana klíče PIN Biometrie V mobilním zařízení Symetrické šifrování Kognitivní / gesto Android ios Windows Mobile Platforma Ochrana tajemství uloženého v mobilním zařízení Registrace Offline Jiná Aktivity Autentizace Online Time-based Sequence-based Automatické Ruční spuštění Na základě tajemství a nonce (resp. OTP) Na základě tajemství, challenge a případně nonce Iniciace Metoda generování authenticator Auth concept Mobilní aplikace Metoda předávání authenticator (OTP resp. response) Ověřovateli... Předání do PC uživatele Předání serveru skrze Internet Manuálně Kabel Obsah Challenge Manuálně Push. Způsob předání Challenge do mobilního zařízení Automatizovaně Poloautomatizovaně Pull... Bluetooth NFC Scan QR kódu Autentizační koncept příklad parametrů 16

Mobilní zařízení jako ideální autentizační prostředek? Příklady variant Phone-as-a-token metoda založená na mobilní aplikaci (offline) Životní situace klienta: Chci se přihlásit k on-line službě na internetu. + Jsem přihlášený k on-line službě na internetu a potřebuji potvrdit libovolnou uživatelskou akci / transakci. Potvrzení akce provést rychle, snadno a bezpečně. Postup využití: Při přihlášení / resp. potvrzení akce se zobrazí kód aktivity a jste vyzváni k zadání potvrzovacího kódu. Na svém telefonu spustíte autentizační aplikaci a zadáte svůj PIN. Do aplikace opíšete kód z obrazovky webové aplikace a zobrazí se vám potvrzovací kód. Potvrzovací kód, opíšete do webové aplikace. Tím jste potvrdili akci. HW cryptochip via BT, NFC alternativa pouze OTP generátor alternativa 17

Mobilní zařízení jako ideální autentizační prostředek? Příklady variant Phone-as-a-token metoda založená na mobilní aplikaci (online) Životní situace klienta: Chci se přihlásit k on-line službě na internetu Postup využití: Při přihlašování do online služby zadáte své uživatelské jméno. Na svém telefonu spustíte aplikaci a zadáte svůj PIN a stiskněte tlačítko Přihlásit. Poté jste přihlášeni. Životní situace klienta: Jsem přihlášený k on-line službě na internetu a potřebuji potvrdit libovolnou uživatelskou akci / transakci. Potvrzení akce chci provést rychle, snadno a bezpečně. Postup využití: Při odesílání uživatelské akce je uživatel vyzván k jeho potvrzení. Na vašem telefonu se objeví výzva k potvrzení akce. Akci potvrdíte zadáním PINu. QR kód alternativa 18

Mobilní zařízení jako ideální autentizační prostředek? Phone-as-a-token metoda založená na mobilní aplikaci (online/offline) PRO: Variabilita online/offline (tedy i mimo datové připojení) Využití chytrého mobilního telefonu klienta (telefon již není klienty vnímán jako další zařízení) Známé uživatelské prostředí pro klienta Časově nenáročná a snadná inicializace/distribuce metody (pouze instalace aplikace) Operaci přihlášení, resp. potvrzení akce na pár kliků Nízké provozní náklady Srovnatelná, resp. vyšší míra bezpečnosti (v závislosti na implementaci), více-faktorová metoda Metodu lze provozovat v adaptivním režimu (tedy např. pouze pro rizikové operace) Odhadovaná pentrace chytrých telefonů v ČR nyní více než 40%, v roce 2015 přes 70% Mobilních data v ČR (2012) 3,3 milionu už. / cca 23% z aktivních SIM karet, meziročně nárůst (aktivovaných ) o 33% PROTI: Bezpečnost prostředí klientských zařízení Mobilní malware (např. Andorid až cca 200.000 unikátních vzorků, celkem cca 10.000.000 škodlivých aplikací) Nejistota stran vnímání bezpečnosti mobilních platforem na straně uživatelů Zdroje: KPMG, T-Mobile, veřejně dostupná data 19

Budoucnost

Budoucnost Inovátorské metody Biometrika Integrované čtečky prstů v mobilních telefonech Otisk krevního řečiště Tetování na kůži Implantovaný kryptočip 21

Budoucnost bezpečnost jako bariéra nebo příležitost? Rozšíření chytrých mobilních zařízení (jako autentizačních prostředků) První komerční smartphone 2007 Bariéry Technologie se zatím brání útokům ne příliš efektivně Služby a produkty v oblasti mobilní bezpečnosti zatím spíše na začátku Nové příležitosti pro poskytovatele telekomunikačních a IT služeb, a jejich zákazníky Hardwarové inovace, end-to-end služby v oblasti zabezpečení mobilních zařízení a jejich implementace u koncových zákazníků Smartphone jako běžný nástroj v osobním, tak i pracovním životě. 2014 22

Děkujeme za pozornost Radek Šichtanc Jan Krob