Номер аутентификации транзакции ( TAN ) используется некоторыми службами онлайн-банкинга в качестве формы одноразовых паролей (OTP) для авторизации финансовых транзакций . TAN — это второй уровень безопасности, выходящий за рамки традиционной аутентификации с помощью одного пароля .
TAN обеспечивают дополнительную безопасность, поскольку они действуют как форма двухфакторной аутентификации (2FA). Если физический документ или токен, содержащий TAN, украден, он будет бесполезен без пароля. И наоборот, если получены данные для входа, никакие транзакции не могут быть выполнены без действительного TAN.
TAN часто функционируют следующим образом:
Однако, поскольку любой TAN может быть использован для любой транзакции, TAN по-прежнему подвержены фишинговым атакам, когда жертву обманывают, заставляя предоставить как пароль/PIN, так и один или несколько TAN. Кроме того, они не обеспечивают защиты от атак типа «человек посередине» , когда злоумышленник перехватывает передачу TAN и использует его для поддельной транзакции, например, когда клиентская система оказывается скомпрометированной какой-либо формой вредоносного ПО , позволяющего злоумышленнику . Хотя оставшиеся TAN не скомпрометированы и могут использоваться безопасно, пользователям обычно рекомендуется предпринять дальнейшие действия как можно скорее.
Индексированные TAN снижают риск фишинга. Для авторизации транзакции пользователю не предлагается использовать произвольный TAN из списка, а требуется ввести конкретный TAN, идентифицированный порядковым номером (индексом). Поскольку индекс выбирается банком случайным образом, произвольный TAN, полученный злоумышленником, обычно бесполезен.
Однако iTAN по-прежнему подвержены атакам типа «человек посередине» , включая фишинговые атаки, когда злоумышленник обманывает пользователя, заставляя его войти на поддельную копию веб-сайта банка, и атаки типа «человек в браузере» [2] , которые позволяют злоумышленнику тайно подменять данные транзакции в фоновом режиме ПК, а также скрывать фактические транзакции, выполняемые злоумышленником в обзоре онлайн-счета. [3]
Поэтому в 2012 году Агентство Европейского союза по сетевой и информационной безопасности рекомендовало всем банкам учитывать, что ПК-системы их пользователей по умолчанию заражены вредоносным ПО , и использовать процессы безопасности, в которых пользователь может перепроверить данные транзакций на предмет манипуляций, например (при условии, что безопасность мобильного телефона выдерживает) mTAN или считыватели смарт-карт с собственным экраном, включая данные транзакций в процесс генерации TAN, предварительно отображая их пользователю (chipTAN). [4]
Перед вводом iTAN пользователю предлагается CAPTCHA , которая на заднем плане также показывает данные транзакции и данные, которые потенциальному злоумышленнику неизвестны, например, дату рождения пользователя. Это сделано для того, чтобы злоумышленнику было трудно (но не невозможно) подделать CAPTCHA.
Этот вариант метода iTAN, используемый некоторыми немецкими банками, добавляет CAPTCHA для снижения риска атак типа «человек посередине». [5] Некоторые китайские банки также внедрили метод TAN, аналогичный iTANplus. Недавнее исследование показывает, что эти схемы TAN на основе CAPTCHA не защищены от более сложных автоматизированных атак. [6]
mTAN используются банками в Австрии, Болгарии, Чехии, Германии, Венгрии, Малайзии, Нидерландах, Польше, России, Сингапуре, Южной Африке, Испании, Швейцарии и некоторыми банками в Новой Зеландии, Австралии, Великобритании и Украине. Когда пользователь инициирует транзакцию, банк генерирует TAN и отправляет его на мобильный телефон с помощью SMS . SMS также может включать данные транзакции, что позволяет пользователю проверить, что транзакция не была изменена при передаче в банк.
Однако безопасность этой схемы зависит от безопасности системы мобильной связи. В Южной Африке, где распространены коды TAN, отправляемые по SMS, появилась новая атака: мошенничество с подменой SIM-карт. Распространенным вектором атаки является выдача злоумышленником за жертву и получение сменной SIM-карты для телефона жертвы у оператора мобильной связи . Имя пользователя и пароль жертвы получаются другими способами (например, кейлоггинг или фишинг ). В промежутке между получением клонированной/сменной SIM-карты и обнаружением жертвой того, что ее телефон больше не работает, злоумышленник может перевести/извлечь средства жертвы со счетов. [7] В 2016 году социальным инженером было проведено исследование мошенничества с подменой SIM-карт , выявившее слабые места в выдаче номеров для переноса.
В 2014 году была опубликована уязвимость в системе сигнализации № 7 , используемой для передачи SMS, которая позволяет перехватывать сообщения. Она была продемонстрирована Тобиасом Энгелем во время 31-го конгресса Chaos Communication . [8] В начале 2017 года эта уязвимость была успешно использована в Германии для перехвата SMS и мошеннического перенаправления денежных переводов. [9]
Кроме того, рост популярности смартфонов привел к атакам вредоносного ПО, пытающегося одновременно заразить ПК и мобильный телефон, а также взломать схему mTAN. [10]
pushTAN — это схема TAN на основе приложения от немецкой банковской группы Sparkassen, которая устраняет некоторые недостатки схемы mTAN. Она устраняет стоимость SMS-сообщений и не подвержена мошенничеству с SIM-картами, поскольку сообщения отправляются через специальное приложение для обмена текстовыми сообщениями на смартфон пользователя с использованием зашифрованного интернет-соединения. Как и mTAN, схема позволяет пользователю перепроверять данные транзакции на предмет скрытых манипуляций, выполняемых троянами на ПК пользователя, путем включения фактических данных транзакции, полученных банком в сообщение pushTAN. Хотя это аналогично использованию mTAN со смартфоном, существует риск параллельного заражения ПК и смартфона вредоносным ПО. Чтобы снизить этот риск, приложение pushTAN перестает работать, если мобильное устройство имеет root-доступ или джейлбрейк. [11] В конце 2014 года Deutsche Kreditbank (DKB) также принял схему pushTAN. [12]
Риск компрометации всего списка TAN можно снизить, используя токены безопасности , которые генерируют TAN «на лету» на основе секрета, известного банку и хранящегося в токене или смарт-карте, вставленной в токен.
Однако сгенерированный TAN не привязан к деталям конкретной транзакции. Поскольку TAN действителен для любой транзакции, отправленной с ним, он не защищает от фишинговых атак, когда TAN напрямую используется злоумышленником, или от атак типа «человек посередине» .
ChipTAN — это схема TAN, используемая многими немецкими и австрийскими банками. [13] [14] [15] Она известна как ChipTAN или Sm@rt-TAN [16] в Германии и как CardTAN в Австрии, тогда как cardTAN — это технически независимый стандарт. [17]
Генератор ChipTAN не привязан к определенному счету; вместо этого пользователь должен вставить свою банковскую карту во время использования. Сгенерированный TAN специфичен для банковской карты, а также для текущих данных транзакции. Существует два варианта: В более старом варианте данные транзакции (как минимум сумма и номер счета) должны быть введены вручную.В современном варианте пользователь вводит транзакцию онлайн, затем генератор TAN считывает данные транзакции с помощью мерцающего штрих-кода на экране компьютера (с помощью фотодетекторов ). Затем он показывает данные транзакции на своем экране пользователю для подтверждения перед генерацией TAN.
Поскольку это независимое оборудование, связанное только простым каналом связи, генератор TAN не подвержен атаке с компьютера пользователя. Даже если компьютер будет взломан трояном или произойдет атака типа «человек посередине» , сгенерированный TAN действителен только для транзакции, подтвержденной пользователем на экране генератора TAN, поэтому изменение транзакции задним числом приведет к тому, что TAN станет недействительным.
Дополнительным преимуществом этой схемы является то, что, поскольку генератор TAN является универсальным и требует вставки карты, его можно использовать с несколькими счетами в разных банках, а потеря генератора не представляет угрозы безопасности, поскольку критически важные для безопасности данные хранятся на банковской карте.
Хотя схема ChipTAN обеспечивает защиту от технических манипуляций, она по-прежнему уязвима для социальной инженерии . Злоумышленники пытались убедить самих пользователей авторизовать перевод под предлогом, например, утверждая, что банк требует «тестовый перевод» или что компания ложно перевела деньги на счет пользователя и они должны «отправить их обратно». [2] [18] Поэтому пользователи никогда не должны подтверждать банковские переводы, которые они не инициировали сами.
ChipTAN также используется для защиты пакетных переводов ( Sammelüberweisungen ). Однако этот метод обеспечивает значительно меньшую безопасность, чем метод для отдельных переводов. В случае пакетного перевода генератор TAN покажет только количество и общую сумму всех переводов вместе взятых — таким образом, для пакетных переводов существует небольшая защита от манипуляций со стороны трояна. [19] Об этой уязвимости сообщила RedTeam Pentesting в ноябре 2009 года. [20] В ответ на это, в качестве смягчения, некоторые банки изменили обработку пакетных переводов таким образом, что пакетные переводы, содержащие только одну запись, обрабатываются как отдельные переводы.
SEPA-Sammelüberweisung, Inhalt: mehr als 1 Posten. Anzeige 1: Итог, Anzeige 2: Anzahl Posten