posts - 644, comments - 2003, trackbacks - 137

My Links

News

Raffaele Rialdi website

Su questo sito si trovano i miei articoli, esempi, snippet, tools, etc.

Archives

Post Categories

Image Galleries

Blogs

Links

Banche soggette a DNS poisoning

E sono già due i siti bancari che ho constatato essere soggetti ad attacco di DNS poisoning.

In pratica la pagina di login viene ospitata su una normale pagina http invece di https per poi eseguire il 'POST' su https. Il sito "tecnico" della banca ovviamente rassicura che l'operazione è sicura perch'è il POST è su https.
Questa operazione è invece profondamente sbagliata per almeno due motivi:

  • l'utente si deve fidare che la pagina web venga rediretta su https. Questo insegna all'utente che si possono inserire dati sensibili anche su pagine non protette il che è tragicamente sbagliato.
  • la pagina dove l'utente sta immettendo i dati di login/password può non provenire dal sito della banca, visto che non c'è https a garantirlo.

In sostanza l'hacker, grazie al DNS poisoning, fa si che l'utente carichi dal sito dell'hacker un clone della home page della banca quando si collega a miabanca.com. L'utente, ormai abituato a mettere login e password in una pagina non protetta, clicca 'invia' spedendo i dati riservati all'hacker. Di qui il resto è intuibile. L'utente viene rediretto alla vera pagina della banca in modo da non insospettire ma ormai le credenziali sono perse.
Da ricordarsi che per contratto gli utenti sono responsabili delle proprie credenziali e quindi la banca riuscirebbe, nonostante il pessimo lavoro sul sito web, a cavarsela davanti ad un giudice.

Ma le associazioni interbancarie dormono o cosa? L'usabilità e la sicurezza dei siti bancari devono diventare soggetti a controlli e a severe pene per chi non li implementa. E non parliamo del phishing....

Print | posted on giovedì 27 aprile 2006 19:40 |

Feedback

Gravatar

# Re: Banche soggette a DNS poisoning

non la mia per fortuna... :-)
saluti
27/04/2006 19:55 | Roberto Messora
Gravatar

# re: Banche soggette a DNS poisoning

Le mie due no... quella di mia moglie si... :-(
27/04/2006 20:12 | Lorenzo Barbieri
Gravatar

# re: Banche soggette a DNS poisoning

Senza far nomi, posso intuire che quella soggetta appartenga ad un gruppo in cui la maggior parte delle loro banche sono tutte soggette ... il numero di allarga e l'ignoranza dilaga.

La cosa è anche peggio perché su una di queste, dopo aver caricato (scrivendo a mano l'indirizzo) una pagina https dove è anche presente il controllo di login, facendo il post delle credenziali IE avverte che il post delle credenziali è diretto ad una pagina non sicura! Siamo alla follia pura.

Una volta esisteva la gogna ....
27/04/2006 20:28 | Raffaele Rialdi
Gravatar

# re: Banche soggette a DNS poisoning

la mia banca e' differente...
27/04/2006 20:57 | luca
Gravatar

# re: Banche soggette a DNS poisoning

La cosa ridicola è che quella soggetta è una banca esclusivamente online... :-(
27/04/2006 23:40 | Lorenzo Barbieri
Gravatar

# re: Banche soggette a DNS poisoning

Giusto per gettare ancora un pò più di sconforto vi informo che ci sono banche che sono ancora passibili di SQL Injection.....
27/04/2006 23:44 | Davide Mauri
Gravatar

# re: Banche soggette a DNS poisoning

Davide, lo sai che io ho il rimedio definitivo per la sql injection :-p
A parte tutto, ho volontariamente omesso *l'elenco* di tutti gli altri problemi connessi con la sicurezza bancaria. Sql injection, poisoning e phishing sono solo la punta dell'iceberg.

E poi evitiamo di fare nomi ... tanto basta andare sui tanti siti bancari per vedere di persona lo scempio.
28/04/2006 00:34 | Raffaele Rialdi
Gravatar

# re: Banche soggette a DNS poisoning

La cosa più triste è proprio l'atteggiamento che alcuni operatori hanno di fronte a queste segnalazioni. Le etichettano come "rottura di scatole" e si limitano a fare "customer care".

Non son rari anche i casi in cui mi son sentito dire frasi tipo: "Per attivare l'home banking faccia così: vada sulle impostazioni di internet explorer e imposti il livello di protezione su basso."

Però dai, tutto questo porta ad un risvolto positivo: se continua così nel giro di pochi anni finalmente non vedremo più i servizi al TG con sanguinose rapine ai furgoni; sarà sufficiente, per i rapinatori, dotarsi di un PC! ;-)

Tanto, come sottolineava Raf, alla fine loro per contratto declinano ogni responsabilità...
28/04/2006 16:01 | Mario Duzioni
Gravatar

# re: Banche soggette a DNS poisoning

Raf (:-D) ho fatto il nome di Fineco per un motivo ben preciso; benchè la loro pagina di login sembrerrebe in http (e quindi non protetta) il login è invece contenuto in un frame che è protetto con https. Lo dico solo per correttezza (non ho nessun rapporto di lavoro con Fineco): l'informazione deve essere sempre data in modo corretto, onde evitare allarmismi inutili.
28/04/2006 21:14 | Davide Mauri
Gravatar

# re: Banche soggette a DNS poisoning

Davide, l'allarme invece è grave anche nel caso da te citato.

Da quanto scrivi la banca da te citata è tra quelle vulnerabili al DNS poisoning, cosa estremamente grave per un sito bancario.

Il punto di partenza grave è quello per cui la banca si arroga il diritto di istruire i suoi utenti che immettere le credenziali in una pagina dove non sia presente il lucchetto sia una cosa sicura. Questo è falso e l'ignoranza è tutta loro. L'informazione non corretta agli utenti (cioè abituarli che una pagina senza luchetto sia affidabile) porta inevitabilmente all'uso improprio e di conseguenza alla sfiducia.
28/04/2006 21:44 | Raffaele Rialdi
Gravatar

# re: Banche soggette a DNS poisoning

Non sono molto d'accordo sul giudizio che si fa sul form credenziali in https come soluzione al DNS poisoning.

Per un utente "esperto" un form in una pagina http che invia credenziali ad un sito in https è già garanzia di sicurezza se si legge l'action del form e si valida la destinazione (l'url dell'action). Se conosco l'action del form possono pure fare quello che vogliono, ma difficilmente mi potranno "rubare" le credenziali anche se clonano il sito web pubblico.

Mettere in https il form credenziali aiuto l'utente medio che non sa come leggere il parametro action del form e per l'utente che non si vuole preoccupare sempre di leggere il codice html prima di submittare le cerdenziali.

Se però si considera la mole di persone che non legge nemmeno il contenuto del messaggio dell'https e nemmeno ne interpreta il significato dei warning...bhè forse la soluzione dell'https per le form credenziali non è del tutto una soluzione.

La vera soluzione è la one time password per me, con lo svantaggio dell'usabilità, ma con il vantaggio della sicurezza di avere una password usa e getta.
26/05/2006 18:15 | Giovanni Spiazzi
Gravatar

# re: Banche soggette a DNS poisoning

Giovanni il problema è l'opposto.
Io non propongo https come soluzione al poisoning ma certamente per gli utenti dell'e-banking https è un 'must' e non se ne può scappare.
Come ho poi scoperto successivamente ci sono altri tristi ed illustri casi:
http://blogs.ugidotnet.org/raffaele/archive/2006/04/28/39730.aspx
La leggerezza delle banche su questo argomento è considerato a livello internazionale una grossa pecca e su questo non ci sono scuse.

Quanto agli utenti, una delle poche certezze che hanno è proprio il lucchetto e a breve con IE7 verrà evidenziato ancora di più nel browser la differenza tra siti attendibili e non.

Concordo comunque che la password usa e getta sia una buona soluzione.
05/06/2006 11:47 | Raffaele Rialdi
Gravatar

# re: Banche soggette a DNS poisoning

Il problema di questi sistemi rimane sempre l' utente finale. Si possono attuare tutti i sistemi di sicurezza possibili, ma quando c'è una disinformazione radicata tra l'utenza media diventa semplice eludere tutto. Vi basta vedere quanti cretini cliccano sui messaggi di posta con indirizzi di phishing abbastanza evidenti.
16/04/2008 12:21 | [R]u[F]y
Comments have been closed on this topic.

Powered by:
Powered By Subtext Powered By ASP.NET