Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural?
Transcrição
Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural?
<Insert Picture Here> Fraude de Identidades Digitais: Desafio Tecnológico ou Cultural? Paulo Vendeirinho Agenda • Fraude Online: A Verdade Inconveniente • A Resposta dada pela Tecnologia • A Questão Cultural • Conclusões e Perguntas Fraude Online: A Verdade Inconveniente Bravo Mundo Novo A promessa dos Serviços Online A Identidade digital para chegar mais próximo dos clientes de forma mais eficiente e com menores custos • • • • • • Serviços Financeiros Serviços de Saúde Instituições Educacionais Insitituições Governamentais eCommerce ... <Insert Picture Here> Charles Raab, Professor AHRB Research Centre in Intellectual Property and Technology, School of Law, University of Edinburgh “In In a Post-Modern Post Modern world it is no longer clear that any one identity is real” A Constatação do Problema Phishing Man-in-the Middle Social Engineering Malware KeyStroke Loggers Session Hijacking •A Internet foi construída sem forma de saber a quem e a quê nos estamos a ligar • Inadvertidamente ensinamos as pessoas a serem “phished” e “pharmed” •Falta-nos a camada de identidade na Internet • Múltiplos Múlti l silos il ou identity id tit stores t e pontos t de d administração d i i t ã •A Internet é atormentada com ameaças: •Ataques Phishing por email a subir 118% em três anos, com cada internauta a receber uma média de 80 emails em 12 meses (Fonte:Gartner) •$3.2B de perdas em Agosto de 2007 resultante de phishing. Média de perdas por utilizador diminuí de $1244 para $866 em comparação com 2006. Contudo, o número de vítimas aumentou. (Fonte: Gartner) Phishing Man-in-the Middle Social Engineering Malware Phishing Man-in-the Middle Social Engineering Malware KeyStroke Loggers Session Hijacking Phishing Man-in-the Middle S Social Engineering Malware A verdade (alguns anos depois)… Privacy A Management Resposta da Tecnologia Artefactos Tecnológicos • KBA (Knowledge Based) • Token • PKI • Out-of-Band • Federação • Emergentes KBA (Knowledge Based Authentication) Passwords •Simples, pads (ligação de letras a números), parciais •Omnipresença está na origem do mal – “Nós” ensinamos as pessoas a inserir passwords em tudo •“Algum valor” pode ser acrescentado quando combinado com outros métodos KBA (Knowledge Based Authentication) Dispositivos Virtuais • Vários tipos: keypads, doc pads, cheque pads etc • Protecção contra phishing • Imagens e/ou frases personalizadas fornecem autenticação mútua • Protecção contra spyware (keyloggers, mouse click loggers, trojans,...) •Jittering •Tamanho da imagem variável KBA (Knowledge Based Authentication) Passwords Cognitivas •Responder a uma série de questões para as quais anteriormente o cliente registou as respostas • Primariamente utilizado para reset passwords ou registo •Not People-Proof •Respostas fácilmente descobertas •Engenharia social ou ataques Guidelines • Não utilizar dados confidenciais na questão • Respostas díficeis de advinhar • Respostas não podem ser obtidas de fontes públicas • Utilizar questões que são aplicáveis ao público em geral • Questões deverão ter significado pessoal e memorável • Questões cuja resposta se pode alterar ao longo do tempo devem ser evitadas • Questões não devem fazer referência a religião, política,... Token Cartões Matriz •Cartões Únicos com caractéres aleatórios por linha e coluna • Equivalente a uma simples cifra de substituição (Cifra Polybius) • Vulnerável a roubos e a um ataque teórico (spyware sofisticado poderá contruir uma imagem da grelha ao longo do tempo). Ataque facilitado pelo facto dos cartões serem raramente substituídos • Vantagem de usabilidade e baixo custo Texto Mensagem Secreta Texto Cifrado 3215334311221532 43151342154411 Token Tokens OTP •Tecnologia provada •Método mais utilizado na banca na Europa (Benelux, Escandinavos e Baltico), Médio Oriente & Africa • Algumas desvantagens •Elevado TCO ($50-$3 dependendo do volume – Fonte:Gartner) •O que fazer quando se trabalha com múltiplas entidades? • Reportes de vulnerabilidades a Fly Phishing (multi-stage ataque - tokens event sincronized mais vulneráveis do que time based) → requer múltiplos OTPs entre o login e uma transacção de risco Token Phish & Chips • Smart Cards com Leitores Externos •EMV (Europay, MasterCard & Visa) Smart Cards •OTPs gerados no cartão ou num leitor externo •Leitores externos são genéricos aplicáveis em múltiplas entidades e podem ser emprestados – apenas o cartão é personalizado • Elevado Custo (cartões que não são CAP compliant terão que ser substituídos) • Problemas P bl reportados d (h (http://www.chipandspin.co.uk/) // hi d i k/) • PC based • Smart Card ou token USB • Nível de segurança dependerá do tipo de credenciais • Credenciais PKI fornece armazenamento seguro e mais mobilidade • A utilização de software especializado para autenticação de transacções (utilizando assinaturas digitais) pode ser subvertido por malware que explore vulnerabilidades Windows ou IE PKI Quando o PKI encontrou o Mundo Real • 1997 ia ser o ano do PKI • 1998 também... • A realidade de hoje • Todos os servidores SSL ou browsers utilizam um género de PKI • Alguns países incorporam pares de chaves PKI nos seus cartões de identificação nacional (e.g, Finlândia, Suécia, Bélgica etc) • Alguns bancos escandinavos utilizam credenciais PKI para clientes high-end Out of Band SMS ou VOZ OTP • OTP enviado por SMS ou chamada de voz em cada login ou transacção (e,g National Australia Bank) • Segurança aproxima-se do hard token, mas com custos mais baixos • Desvantagens • Má Cobertura GSM pode causar latência • Cliente pode ter que pagar cada SMS • Poderá ser vulnerável a técnicas de phishing que tentem reutilizar de forma imediata a informação capturada → Resolvido utilizando multíplos OTPs entre o login e a transacção de risco Federação Federar ou não Federar, eis a questão? • O conceito de identidade federada é visto em muitos sectores como essencial para o mercado online funcionar no futuro. • Significa o reconhecimento mútuo de identidades virtuais e os atributos associados ao mesmo por diferentes organizações, de forma a ser transversal a fronteiras organizacionais e de canal (web vs. Físico) • A federação têm ocorrido dentro dos sectores (e.g Banca e Indústria farmacêutica) Esfera de Confiança Nacional Prestador de Serviço Prestador de Serviço Paulo Vendeirinho Paulo Vendeirinho Condutor Cidadão Esfera de Confiança Privada Paulo Paulo Vendeirinho Vendeirinho [Portugal] Paulo Vendeirinho [Banco] Prestador de Serviço Prestador de Serviço Paulo Vendeirinho Paulo Vendeirinho Investidor Cliente do Banco Emergentes Identificação do Dispositivo do Cliente (CDI) • Impressão Digital ou ID (Secure Flash Cookie) derivado das características do dispositivo que acede (e.g, IP, localização geográfica, configurações de software ou hardware,...) • Limita ataques com passwords roubadas, a partir de dispositivos arbitrários • Não previne (caso as credenciais sejam conhecidas): • Ataques que originam de trojans instalados no PC dos clientes • Acesso fraudulento por parte de alguém com acesso físico ao dispositivo City, State, Country Info and C.F, Top Level Domain IP Address Hostname and Router Location Fingerprinting Anonymizing Proxies Connection Speed Connection Type Second Level Domain Emergentes Detecção Automática de Anomalias • Construir o perfil de comportamento do cliente ao longo do tempo e medindo os desvios para a transacção do momento • A detecção de uma anomalia poderá despoletar uma acção: e.g, mensagem out of band para o cliente a solicitar a confirmação dos detalhes da transacção • Deverá ser complementar à autenticação forte Nunca esquecer… Out of the Box vs. Efectiva Robustez Out of the Box ≠ Robustez Efectiva Factores como a arquitectura tecnológica, Pessoas e Processos, controlos e contexto do ambiente contribuem para a robustez efectiva do(s) mecanismo(s) utilizado(s) Privacy A Questão Cultural Management <Insert Picture Here> William Gibson Science Fiction Author “The The future is already here -it is just unevenly distributed” Casos de Estudo A Cultura manifestada na adopção da tecnologia • Sector Público • Cartões de Identificação Nacional (exemplos: Bélgica, Estónia e Hong Kong) • Sector Privado • CDI e Detecção automática de anomalias utilizados na Wells Fargo Bank e Ameriprise nos EUA • Em Portugal g p parece p prevalecer p passwords,, teclados virtuais,, cartões matriz, e SMS OTP. • OTPs largamente utilizados em bancos nas regiões Benelux, Escandinavos, Bálticos e Ásia/Pacífico (Australia, Nova Zelândia e Japão) apesar de maior custo. Exemplos: Rabobank (Holanda - >2M de tokens), Fortis (Bélgica), Credit Suisse Group, Bendigo Bank (Australia) • Smart Card Readers em entidades como a SEB Group (Suécia – 1M de cartões) e UBS (Suiça – 500k cartões personalizados) • Federação com o consórcio Identrus (composto por 60 instituições financeiras em 166 países) Factores Relevantes The Cultural Cauldron • Razões Históricas • Exemplo do Taiwan • Sistema de Saúde baseado em 10 esquemas diferentes com apenas 59% da população coberta e problemas em monitorizar atribuição de prémios dos seguros.Em 2002 introduziu-se smart cards (22 Milhões de individuos) que permitem guardar dados importantes para casos de emergência e prescrições. • Razões Sócio-Económicas • Algumas g opções pç tecnológicas g ((OTP)) têm um custo elevado de díficil imputação ao cliente final • Diferenças na noção de confiança no mundo real e no mundo virtual. Confiança demora anos a estabelecer • Usabilidade e Awareness • Preocupações de Privicidade e Flexibilidade • Razões Legais & Regulatórias • FFIEC é um driver importante do upgrade de segurança na banca americana Conclusões e Perguntas 1. A herança cultural de identidade única é questionada com a mudança de paradigma da Internet 2. Eterno risco da Internet sofrer um retrocesso para um mero sistema de publicação 3. O Mundo real exige uma melhor gestão de identidades digitais. Temos maturidade tecnológica? R: Sim. Pouco progresso na adopção de mecanismos mais sofisticados. Porquê utilizar por exemplo tokens OTP quando muitas vezes o custo excede os benefícios, benefícios e a opção de sistemas de backend de detecção de anomalias é uma realidade mais onerosa? 4. Mas qual o Modelo a seguir? Será o modelo a criação de versões digitais de identidades reais e insistir que devem ser utilizadas em todas as transacções? (algo a monitorizar no futuro) R: Não sabemos qual será o modelo, não por causa da complexidade das tecnologias, ou o conjunto de modelos de negócio, mas porque demora tempo no mundo real.