Door Anoniem: Zo te zien gebruikt Triodos een simpel apparaatje dat alleen nietszeggende numerieke feedback geeft. Het mist de mogelijkheid om te vragen om akkoord voor een geinformeerde overmaking.
Het is geen "nietszeggende" feedback (er zijn wel andere problemen).
Onder de voorwaarde dat jouw browser een https-verbinding met de echte
triodos.nl website heeft, helpt dat apparaatje, dat Triodos een
identifier noemt, tegen malware op jouw PC die jou, tijdens een overboeking, op jouw scherm
andere informatie toont dan er, zonder die malware, getoond zou worden.
Zo'n
identifier lijkt op een heel klein rekenmachientje:
.—————————————————————.
| Triodos ## Bank |
| .———————————————. |
| | 1 2 3 4 5 | | <— Display
| '———————————————' |
| |
| (1) (2) (3) (>) |
| |
| (4) (5) (6) (<) |
| | <— Knopjes
| (7) (8) (9) (OK) |
| |
| (x) (0) |
'—————————————————————'
Hoe het eruit ziet, kun je hier zien:
https://bankieren.triodos.nl/ib-seam/login.seam?loginType=digipass. Zelf heb ik eerst het bovenste apparaatje gehad, sinds de batterij daarvan leeg was, het onderste.
Doelen
De doelen ervan zijn:
1) Voorkómen dat klanten zwakke wachtwoorden kunnen gebruiken;
2) Het is een "something you have" factor doordat je het in bezit moet hebben en je er niet eenvoudig een kopie van kunt maken (als test heb ik geprobeerd de batterij in het oude apparaatje te vervangen, maar daardoor was het onbruikbaar geworden);
3) Het is een "something you know" factor door een noodzakelijk in te voeren pincode.
Inloggen
Om in te kunnen loggen bij Triodos moet je, na het aanzetten van de
identifier:
1) Op de website het (unieke, niet strikt geheime) serienummer van de
identifier invoeren. Dat is jouw "user-ID";
2) Op de
identifier voor "inloggen" kiezen;
3) Jouw pincode invoeren.
De
identifier genereert dan een 8-cijferige (datum- en tijd afhankelijke) code die je "als OTP" (One Time Password) invoert op de website. Daamee kun je alle gegevens inzien, en heb je die
identifier niet meer nodig.
Geld overmaken
Als je bijv. 234,56 Euro overmaakt naar een rekeningnummer, genereert de website een controlegetal en toont het over te maken bedrag, naar beneden afgerond (dus 234 Euro). Je moet dan:
1) De
identifier weer aanzetten (het gaat redelijk snel vanzelf uit);
2) Op de
identifier voor "goedkeuren" kiezen;
3) Jouw pincode invoeren;
4) Het controlegetal invoeren;
5) Het bedrag invoeren.
De
identifier genereert dan een 10-cijferige (TOTP) code die je op de website moet invoeren. Ik begrijp niet waarom je niet het getoonde (evt. door malware - anders dan het, door die malware, aan de bank opgegeven rekeningnummer) moet invoeren, maar in elk geval het bedrag kan door de malware niet (onzichtbaar) gewijzigd zijn.
Probleem 1: helpt niet tegen "evil proxies" zoals EvilGinX
Deze 2FA
identifier helpt geen moer bij een nepwebsite die als AitM (Attacker in the Middle) fungeert. Daar was in dit geval geen sprake van, maar dat soort aanvallen zijn ook vaak succesvol (wellicht bij een andere doelgroep).
Probleem 2, telefonie: betrouwbare authenticatie is onmogelijk terwijl spoofing simpel is
Ik vind de uitspraak een rechterlijke dwaling. Bij de onderhavige aanval is er geen sprake van malware die gegevens verandert. Hoewel je AnyDesk in dit kader wel als malware kunt zien, helpt de
identifier geenszins tegen de aanval die de crimineel op het slachtoffer uitvoerde en haar AnyDesk liet installeren.
Sterker, bij telefonie heb je 0FA. En bij een gespoofd telefoonnummer, discutabel, -1FA (minus). De aanvaller heeft immers bewijs geleverd dat zij of hij met het telefoonnummer van de bank belde.
De
identifier is totaal niet betrokken bij de
via de telefoon uitgevoerde aanval. Om dan te stellen dat 2FA het slachtoffer had moeten laten inzien dat er sprake was van oplichting, is volslagen uit de lucht gegrepen.
Probleem 3: Triodos belt kennelijk ook naar klanten
Het oordeel vermeldt niet dat Triodos je nooit belt. Ik heb zelf al jaren een Triodos bankrekening, en ben nooit gebeld, maar op de website kan ik nergens terugvinden dat Triodos nooit naar haar klanten belt. Wel schrijven ze dat ze je nooit zullen vragen om iets als AnyDesk te installeren, maar als je een normaal mens (geen computerexpert) bent en geen idee hebt wat "AnyDesk" (en een hele rits alternatieven) is, of de beller je voorliegt dat het om een virusscanner gaat, dan ligt het GIEREND voor de hand dat er mensen zullen zijn die hier intrappen - zonder dat hun
identifier dat, op welke manier dan ook, kan voorkómen.
Probleem 4: Identifier was toch geen goed idee?
Kennelijk vindt Triodos de, door rechter een oplossing gevonden, identifier toch niet zo'n goed idee, want Triodos gaat ermee stoppen. In plaats daarvan moet je hun app gaan gebruiken. Mits je geen neppe Triodos-app installeert maar de echte, helpt dat wel tegen aanvallen met nepsites, maar niet tegen de onderhavige aanval. Immers, je kunt ook RAT's (Remote Access Tools) zoals AnyDesk uit de Apple App Store en de Google Play Store installeren.
Door (andere) Anoniem: Deze manier van betalingen goedkeuren maakt het vrijwel onmogelijk voor een al gestresste klant om te controleren wat er gebeurt. De tweede factor wordt buitenspel gezet als er alleen maar gevraagd wordt een getal in te toetsen zonder woordelijke toelichting op een gegarandeerd onaangetast apparaat.
De klant zal best gestresst zijn, maar dat is m.i. niet het probleem.
Het probleem is dat de criminelen het slachtoffer ervan hebben overtuigd dat zij haar
helpen. Zélfs als de aanvallers haar getallen laten invullen op het apparaatje zonder erbij te vertellen dat één van die getallen een bedrag is, maakt dat niet uit: in elk geval de groene
identifier toont bovenaan het display "Totaalbedrag" als het bedrag moet worden ingevuld. Maar ook
dat helpt niet: de criminelen, zich voordoend als mederweker(s) van Triodos, hebben het slachtoffer ervan overtuigd dat het
in haar eigen belang is dat zij dat geld overmaakt.
Kortom
• Die
identifier helpt
op geen enkele manier om aan te tonen dat een beller
géén medewerker van Triodos is (iets dat best mogelijk is, maar niet zomaar helpt tegen AitM-aanvallen - zoals "De Chase case" in
https://security.nl/posting/842742);
• Die
identifier knijpt niet in de arm van het slachtoffer of zo, om haar of hem uit de "staat van hypnose" te halen - waar de (neppe en sluwe) bankmedewerker het slachtoffer in gedwongen heeft (misbruik makend van bekende menselijke kwetsbaarheden).
Het
hele systeem van internetbankieren, waaronder het daarvoor nodig hebben van universele (voor vele doeleinden bruikbare, en vaak slecht begrepen) PC's en smartphones, maakt gebruikers kwetsbaar. It's part of the deal; banken besparen
bakken met geld doordat zij bijna alle filialen hebben gesloten en de betrokken medewerkers op straat hebben gezet. Daarom is er een wet, door deze rechter met voeten getreden, die eist dat de bank moet bewijzen dat de klant de boel heeft belazerd om haar schade niet te hoeven compenseren.
To Be Continued
Ik ben een meer gedetailleerde tekst aan het schrijven waarin ik duidelijker beargumenteer waarom hierbij sprake is van een rechterlijke dwaling - en tevens waarom de wet, waar de rechter naar verwijst, niet deugt. Ik hoop dat stuk binnenkort in het forum te posten.