¿Qué tan seguro es Money Toolkit?

2

Money Toolkit es una aplicación para teléfonos inteligentes que puede alertarle sobre sus saldos y transacciones en varias cuentas.

Estaba leyendo su sitio y si sus prácticas son tan seguras como dicen ser.

Desde su página en enlace , estos párrafos son de interés:

  

Solo usted y su banco pueden obtener las respuestas de seguridad de su banco, están cifradas de forma segura en su teléfono. De hecho, una vez que los ha ingresado en su teléfono, ni siquiera puede verlos, se guardan en la caja fuerte AES cifrada AES de 128 bits de Money, que se usa con su contraseña como clave, y su contraseña se almacena de una manera que es casi imposible * para ser decodificado (usando SHA-256).

     

Pero luego viene el bit realmente inteligente. En realidad, no almacenamos todo el archivo cifrado en su teléfono. Dividimos el archivo en tres partes, solo una está almacenada en su teléfono, las otras dos partes se envían a dos servidores diferentes en algún lugar del Reino Unido. Cada parte es totalmente inútil sin las otras dos partes.   Entonces, si alguien encuentra o roba su teléfono, es literalmente imposible para ellos recuperar sus datos seguros. Del mismo modo, si alguien logra violar nuestra seguridad de grado militar en nuestros servidores, aún no podrán recuperar sus datos de seguridad, a menos que también tengan su teléfono.

     

La ventaja de este sistema es que hace que, literalmente, sea imposible para cualquier persona que tenga acceso físico a su teléfono (a través de un robo, o de otra manera) recuperar cualquiera de sus datos seguros desde el teléfono. Alguien no solo tendría que tener acceso a su teléfono, sino que tendría que hacer lo mismo que lo haría si quisiera "hackear" un banco, ¡sino que tendría que hacerlo tres veces!

En su página en enlace

  
  1. Utilizamos SSL para todas nuestras comunicaciones a través de HTTP, entre nuestras aplicaciones y servidores y entre servidores. Nuestro tráfico no puede ser espiado.
  2.   
  3. Todas las demás comunicaciones de la administración se realizan a través de SSH.
  4.   
  5. Las contraseñas nunca se almacenan, siempre usamos contraseñas con hash SHA con salting pesado y dinámico.
  6.   
  7. Todos los demás datos están cifrados en nuestros servidores, utilizando AES.
  8.   
  9. Los centros de datos que utilizamos están acreditados según ISAE 3402
  10.   
  11. Muchos de nuestros servicios se ejecutan en el motor de aplicaciones de Google que tienen un registro de seguridad ejemplar ... Centros de datos con vigilancia las 24 horas, entrada en la esclusa de aire, SIN brechas de seguridad y más ... más información.
  12.   
  13. Somos una empresa pequeña, y todos los empleados o contratistas son bien conocidos y siguen las mejores prácticas de seguridad. Nunca se permiten datos de clientes en dispositivos de almacenamiento individuales, por lo que nunca pueden abandonar el centro de datos.
  14.   
  15. Todos nuestros sistemas y servidores son parcheados y reforzados regularmente, nunca se almacenan datos personales en ningún registro.
  16.   
  17. Nuestro proceso de desarrollo e implementación se controla estrictamente con un servidor de integración continua que ejecuta una batería de pruebas, no solo por confiabilidad, sino también por seguridad.
  18.   

También esta página incluye todos los detalles técnicos de su método:

enlace

¿Hay algún defecto en este diseño? ¿Alguna debilidad potencial? ¿Podrían confiarles mis datos bancarios?

    
pregunta SilverlightFox 12.11.2013 - 11:23
fuente

2 respuestas

2

El método parece una clave de transporte para proteger los datos utilizando tres partes independientes, cada una de las cuales está protegida por algo que el usuario conoce. La combinación de cada una de las claves de componentes proporciona la funcionalidad de desbloqueo / bloqueo.

  • Una de las debilidades de este modelo es que si pierdes uno de los componentes, entonces no podrá recuperar sus datos, pero en este caso No parece haber datos persistentes que no puedan ser re-producido mediante el restablecimiento de las cuentas y así sucesivamente.
  • Una de las fortalezas y debilidades de este modelo es que cuantos más componentes A partir de la clave, mejor será la seguridad al costo de la usabilidad. es decir, hay una mayor probabilidad de perder una de las claves si una de Las fuentes no están disponibles. Por lo tanto, podría ser más fácilmente bloqueado de sus cuentas si uno de los centros de datos independientes tiene una mal día - o un atacante te está negando el acceso bloqueando tu Acceso a una de las teclas. Una vez más, dado que es solo cuenta información - no es el fin del mundo si tiene que esperar un Poco tiempo pero cada situación tendrá diferentes tolerancias. (Por favor, no use este método en una máquina de soporte vital, por ejemplo).
  • Otra fortaleza y una debilidad es el hecho de que gran parte de esto se basa en una infraestructura fuera de su control. es decir, ni siquiera tiene una relación contractual con los terceros. Para esta aplicación, probablemente esté bien, pero no si usted es una empresa que usa esta aplicación. Una vez más, depende de su propio apetito por el riesgo personal (personalmente, no lo tocaría con un bargepole)
  • Las notas son un poco de basura. Sí, usan SSH para la administración, pero es fácil de usar SSH de una manera realmente deficiente. Tengo algunas alarmas sonando porque incluso han elegido decir esto públicamente. Indica que piensan que esta es la segunda cosa más importante que decir, que es bastante preocupante.

¿Está incumpliendo con su banco?

Quizás lo más importante, ¿está violando sus términos y condiciones con su banco al usar esta aplicación? De hecho, si usted es un cliente del Reino Unido (y supongo que usted lo es), seguramente lo será, por lo que si todo sale mal, entonces será personalmente responsable. Si tiene un seguro contra el fraude de identidad, etc., es poco probable que pague si ha utilizado voluntariamente un servicio como este ...

    
respondido por el Callum Wilson 12.11.2013 - 12:18
fuente
2

En primer lugar, es refrescante ver a las personas que discuten la seguridad en este nivel de detalle.

Callum Wilson lo clava completamente en términos de seguridad frente a usabilidad. La aplicación tiene algunos problemas con la facilidad de uso, no podemos ofrecer un restablecimiento de la contraseña y nunca podremos recuperar ningún dato si se pierde una clave.

Resulta que esto es una gran debilidad en la viabilidad de la aplicación; La mayoría de las personas solo piensan que les importa la seguridad. Aquellos que realmente se preocupan y entienden, tienden a no confiar en este tipo de aplicación en cualquier caso. Incluso si el enfoque de seguridad y el sistema parecen sólidos, existen demasiados riesgos en la mente de los iluminados: ¿están realmente haciendo lo que dicen que son, qué pasa si un desarrollador comete un error, ha auditado completamente los registros para detectar fugas, y, como usted dice, los proveedores externos están haciendo lo que contrataron para hacer.

Habiendo dicho eso, como fundador y desarrollador principal de la aplicación, estoy seguro de que los sistemas son robustos. Como en la mayoría de los sistemas seguros, el vínculo más débil son los humanos involucrados, por lo que nunca capturamos los corazones de una audiencia consciente de la seguridad, o del consumidor en general.

Con respecto a las notas sobre 'seguridad de grado militar': intentamos encontrar un equilibrio entre la información accesible y los detalles técnicos. El uso de frases como 'grado militar' tiende a aumentar los obstáculos de la comunidad de seguridad (y la mía). Se utiliza para resumir un conjunto complejo de sistemas y comportamientos lo suficientemente breve como para captar la atención de una base de clientes más amplia.

Con respecto a la relación con los bancos, intentamos abordar la situación actual en el Reino Unido aquí enlace

La razón más importante para no usar Money Toolkit en este momento es que estamos en un momento de calma, y el futuro de la aplicación no está claro.

    
respondido por el Dan Mullineux 13.11.2013 - 11:22
fuente

Lea otras preguntas en las etiquetas