De authenticatie van de onlangs gelanceerde ING mobiele bankieren app zit best goed in elkaar. Dat concludeert Richard van den Berg in deze analyse. Na installatie en registratie van de app, kunnen klanten met een zelfgekozen 5-cijferige mobiele pincode het programma gebruiken. Er is voor overboeken geen TAN-code nodig. Per dag kan er totaal voor 1000 euro naar een andere rekening worden overgeschreven. Naar de eigen rekening kan maximaal 5.000 euro worden overgemaakt.
"Het authenticatie protocol ziet er goed doordacht uit. Er wordt niet vertrouwd op SSL of TLS. In plaats daarvan gebruikt ING een extra encryptielaag waarvoor het wachtwoord wordt afgesproken via het SRP protocol. Ook genereert elk mobiel device een eigen profileId en een public/private sleutelpaar", merkt Van den Berg op.
Registratieproces
Toch had hij liever gezien dat de app de uitgever van het SSL certificaat van services.ing.nl had gecontroleerd. Dan zou het voor een aanvaller veel moeilijker zijn geweest om het protocol te achterhalen. "De grootste kwetsbaarheid zit hem in het registratieproces. Als er tijdens dit proces iemand tussen het mobiele device en de services.ing.nl server in zit (man-in-the-middle), dan is het theoretisch mogelijk om het registratieproces te kapen, en namens de gebruiker de registratie te voltooien."
Erg eenvoudig zal dit niet zijn, want een aanvaller moet dan wel het hele registratieprotocol inclusief encryptie reverse engineeren en live na weten te bootsen. Ook is een vals SSL certificaat voor services.ing.nl nodig. "Deze factoren maken het niet gemakkelijk of zelfs waarschijnlijk dat iemand een man-in-the-middle aanval op een gemiddelde ING klant weet uit te voeren tijdens het registratieproces", besluit Van den Berg.
Deze posting is gelocked. Reageren is niet meer mogelijk.