(بدون) الخدمات المصرفية عبر الإنترنت الخطرة: دراسة للموارد على شبكة الإنترنت من البنوك في روسيا والعالم

قررنا تكرار العمل البحثي الواسع النطاق لعام 2015 وتحليل أمن موارد الويب للبنوك الرائدة في العالم. منذ ذلك الحين ، أصبحت الخدمات المصرفية عبر الإنترنت ليست أكثر انتشارًا فحسب ، بل أصبحت أكثر انتشارًا. في الواقع ، إنه سريع ومريح ، لكن كم هو آمن؟ هل تتبع البنوك أفضل الممارسات؟



مثل آخر مرة ، في عملية البحث ، أرسلنا استعلامات HTTP و DNS عادية دون التدخل في البنوك. أي ، يتم جمع جميع البيانات كما يمكن للمستخدم العادي القيام به من خلال زيارة مورد. للتحليل ، اخترنا 200 بنك روسي و 400 بنك أجنبي. تحت قص مقتطفات من الدراسة. يمكن الحصول على النص الكامل على موقعنا.


هذه المرة قمنا بتوسيع مجال البحث بإضافة موارد عبر الإنترنت للمصارف الأجنبية إلى النطاق. هذا يسمح لك بمقارنة الموقف بأمان الويب في روسيا وبلدان العالم الأخرى.


بالنظر إلى المستقبل ، نأسف لملاحظة أن الطرق التقليدية لزيادة مستوى الأمان تتجاهلها البنوك في أغلب الأحيان ، رغم أنها لا تتطلب موارد مالية وتقنية عالمية. إن تفويت الفرص أمر تطوعي ، لكن الأمر مختلف تمامًا عن استخدامها بشكل غير صحيح. على سبيل المثال ، في حالة سياسة أمان المحتوى ، يكون لخمس الموارد التي تم النظر فيها إعدادات ، وكل واحد منهم تقريباً لديه أخطاء في التكوين. كجزء من الدراسة ، حاولنا التفكير بالتفصيل في كيفية التعامل مع هذا النوع من الإعدادات بشكل صحيح ، وما هي الأخطاء التي تحدث في أغلب الأحيان.


غرض البحث


الهدف الرئيسي من هذه الدراسة هو تقييم مستوى أمان الموارد المصرفية المتاحة للجمهور: الموقع الرسمي و RBS ، وفقًا لأفضل الممارسات لإعداد موارد الويب. لقد اخترنا عددًا من النقاط ، والتي يمكن التحقق من امتثالها ، باستثناء أي ضرر فني ودون تدخل في عمل البنك. من المهم أن نلاحظ أن جميع المعلومات التي نجمعها متاحة للجمهور ، ومعالجة هذه البيانات لا تتطلب مهارات متعمقة: إذا كنت ترغب في ذلك ، يمكن لأي مستخدم مهتم الوصول إلى هذه النتائج.


موضوع الدراسة


للاختبار ، اتخذنا البنوك TOP-200 في روسيا. يمكن العثور على القائمة الكاملة على: http://www.banki.ru/banks/ratings/ (البيانات الحالية اعتبارًا من مارس 2019).


اخترنا أيضًا 20 مصرفًا من 30 دولة أخرى (قائمة)

النمسا
روسيا البيضاء
بلجيكا
بلغاريا
البوسنة والهرسك
البرازيل
المملكة المتحدة
هنغاريا
ألمانيا
الدنمارك
إسرائيل
أيرلندا
إسبانيا
إيطاليا
كندا
الصين
ليختنشتاين
لوكسمبورغ
مالطا
هولندا
النرويج
الأمارات العربية المتحدة
بولندا
البرتغال
الولايات المتحدة الأمريكية
فنلندا
فرنسا
سويسرا
السويد
اليابان


الخطوة الأولى حددنا جميع المواقع الرسمية وموارد الإنترنت في المكتب الإقليمي للأفراد والكيانات القانونية. ثم ، بالنسبة لكل بنك ، تم إجراء الشيكات باستخدام عدة طلبات قياسية باستخدام بروتوكولات HTTP / HTTPS / DNS ، على غرار الطلبات المعتادة من عملاء البنوك. قائمة مجمعة:


  1. إعدادات SSL - توفر فرصة لتنفيذ واحدة من الهجمات العديدة المرتبطة بـ SSL ؛
  2. إعدادات DNS - تتيح لك الحصول على معلومات حول نطاقات الشركة الفرعية.

ما يلي هو وصف ونتائج بعض الشيكات. نولي اهتمامًا خاصًا للقسم المخصص لسياسة أمان المحتوى: حيث حاولنا إبراز الأخطاء الرئيسية ونعلم كيف يمكن تجنبها. وصف كامل ونتائج جميع الشيكات في الدراسة .


تجريب


SSL / TLS


إحدى أهم النقاط هي التحقق من إعدادات SSL / TLS ، مثل اليوم ، تعد بروتوكولات التشفير هذه الطريقة الأكثر شيوعًا لتوفير تبادل آمن للبيانات عبر الإنترنت. التهديد المحتمل الرئيسي هو استخدام هجمات اعتراض حركة المرور.
تم اختيار الشيكات التالية:


اسم التحققوصف قصير
تصنيفالتقييم العام لتكوين SSL ، وفقًا لـ Qualys SSL Labs . يعتمد ذلك على العديد من العوامل ، من بينها: صحة الشهادة وإعدادات الخادم والخوارزميات التي يدعمها الخادم. التخرج من F إلى A +.
DH ضعف الدعم الرئيسييمكن استخدام المعلمات الضعيفة لتبادل مفاتيح Diffie-Hellman ، مما يقلل من أمان المورد.
ضعف الضعفيسمح لك بفك تشفير بيانات المستخدم. لمزيد من المعلومات ، راجع نشر الباحثين.
ثغرة أمنيةيتكون ذلك من حقيقة أن المهاجم يمكنه إجبار المستخدم والخادم على استخدام مفاتيح "التصدير" ، التي يكون طولها محدودًا للغاية ، عند إنشاء اتصال وتبادل البيانات.
هجوم Logjam الحساسيةمثل FREAK ، يعتمد Logjam على خفض مستوى التشفير إلى مستوى "التصدير" ، حيث يبلغ طول المفتاح 512 بت. الفرق هو أن Logjam يهاجم خوارزمية Diffie-Hellman.
هشاشةيسمح لك بفك تشفير حركة مرور TLS للعميل إذا لم يتم تعطيل SSL 2.0 من جانب الخادم في جميع الخوادم التي تعمل بنفس المفتاح الخاص.
الضعف روبوتينتهك تمامًا خصوصية TLS عند استخدام RSA.
الوحش الضعفيمكن للمهاجم فك تشفير البيانات المتبادلة بين طرفين باستخدام TLS 1.0 و SSL 3.0 وما دونه.
نقاط الضعف CVE-2016-2107يمكن للمهاجم عن بعد استخدام مشكلة عدم الحصانة هذه لاستخراج النص من الحزم المشفرة باستخدام خادم TLS / SSL أو DTLS كحشو أوراكل.
هشاشة القلبالوصول إلى البيانات الموجودة في ذاكرة العميل أو الخادم.
ضعف التذاكريمكن للمهاجم عن بعد استغلال مشكلة عدم الحصانة لاستخراج معرفات جلسة SSL ، فمن الممكن استخراج بيانات أخرى من مناطق غير مهيأة من الذاكرة.
SSL إعادة التفاوضبدون إعادة التفاوض الآمن عبر طبقة مآخذ التوصيل الآمنة (SSL) ، سيزداد خطر حدوث هجوم DoS أو MITM.
دعم RC4تم اكتشاف فرصة في وقت قصير لفك تشفير البيانات المخفية باستخدام تشفير RC4.
دعم السرية إلى الأمامهذه خاصية لبعض بروتوكولات التفاوض الرئيسية التي تضمن عدم تعريض مفاتيح الجلسة للخطر ، حتى لو كان المفتاح الخاص للخادم مخترقًا.
نسخة TLSيعمل بروتوكول TLS على تشفير جميع أنواع حركة مرور الإنترنت ، مما يجعل الاتصال على الإنترنت آمنًا. ومع ذلك ، تعتمد الإصدارات السابقة من TLS 1.0 و 1.1 على خوارزميات تجزئة غير موثوقة MD5 و SHA-1 ويوصى بتعطيلها
SSL 2.0 ودعم SSL 3.0يعتبر كلا البروتوكولين قديمًا ولهما العديد من الثغرات الأمنية ، لذلك يوصى بفصلهما من جانب الخادم.
دعم NPN و ALPNيتيح لك تحديد البروتوكول الذي يجب استخدامه بعد تأسيس اتصال SSL / TLS آمن بين العميل والخادم.

تصنيف


يحتوي SSL / TLS على عدد كبير من الإعدادات والميزات التي تؤثر ، بدرجة أو بأخرى ، على أمان كل من الاتصال نفسه والمشاركين فيه ككل. لإجراء تقييم شامل لهذا الإعداد ، استخدمنا الوظيفة التي توفرها Qualys (www.ssllabs.com). يسمح على أساس العديد من المعلمات بإنشاء تصنيف عام من A إلى F ، حيث "A +" هي أفضل نتيجة يمكن تحقيقها من حيث الأمان. عدد قليل جدا من الشركات ، حتى أكبر شركات الإنترنت ، لديها. وفقا لذلك ، "F" هو أسوأ نتيجة. يمكن الحصول عليها إذا تعرض الخادم لأي ثغرة أمنية حرجة ، ويدعم البروتوكولات القديمة ولديه مشاكل أخرى. مثل التصنيف "A +" ، فإن أسوأ نتيجة نادرة ، وترتبط بشكل رئيسي بالموظفين غير المحترفين.


يتم عرض النسبة المئوية للتصنيفات الموجودة أسفل "A" على البطاقة. كلما ارتفعت هذه النسبة ، زاد الوضع سوءًا مع أمان الويب في البلد.


رؤوس HTTP


تتيح لك الرؤوس في استجابة خادم الويب تحديد سلوك المستعرض في مواقف معينة. يساعد وجودهم على تجنب بعض الهجمات أو تعقيد سلوكهم ، بينما لا يتطلب إضافة رأس أي إجراءات أو إعدادات معقدة. ومع ذلك ، تتميز بعض الإعدادات ، على سبيل المثال ، CSP ، بالعديد من الخيارات ، التي يمكن أن يؤدي الاستخدام غير الصحيح لها إلى إنشاء وهم للأمان أو حتى إتلاف بعض وظائف الموقع. استعرضنا العناوين التالية:


رأسوصف
المحتوى الامنية-سياسةيتيح لك تحديد مكان تحميل هذا المحتوى أو المحتوى صراحةً.
X-XSS-حمايةإحدى ميزات Internet Explorer و Chrome و Safari التي توقف تحميل الصفحة عند اكتشاف هجوم XSS.
X-الإطار-خياراتلتمكين أو تعطيل عرض الموقع في إطار (iframe).
X-نوع المحتوى-خياراتسيخبر هذا العنوان IE / Chrome بأنه ليست هناك حاجة لتحديد نوع المحتوى تلقائيًا ، ولكن يجب عليك استخدام نوع المحتوى المحدد بالفعل.
صارم النقل و الأمنيتيح لك منع إنشاء اتصال HTTP غير آمن في وقت محدد.
تعيين ملف تعريف الارتباطسيسمح لك عدم وجود علامتي HttpOnly و Secure في رأس استجابة HTTP بسرقة أو معالجة جلسة تطبيق ويب وملفات تعريف الارتباط.
المرجع-سياسةللسماح للموقع بالتحكم في قيمة رأس المرجع للارتباطات المؤدية من صفحتك.
سياسة الميزةيتيح لك التحكم في وظائف المتصفح المختلفة على الصفحة.
دبابيس المفاتيح العامةيقلل من خطر هجوم MITM بشهادات مزيفة.
نتوقع-CTيتيح لك ضمان الامتثال لمتطلبات شفافية الشهادة ، مما يمنع الاستخدام غير الواضح للشهادات غير المؤكدة لهذا الموقع.
X-مدعوم-CMSيشير إلى محرك CMS المستخدم.
X-مدعوم من قبليحدد النظام الأساسي للتطبيق الذي يعمل عليه الخادم.
رأس الخادميشير إلى برنامج الخادم (apache ، nginx ، IIS ، إلخ).

إذا كانت العناوين العشرة الأولى "إيجابية" بطبيعتها ، وكان من المستحسن (بشكل صحيح!) استخدامها ، فعندئذٍ "الثلاثة" تخبر المهاجم عن التقنيات المستخدمة. بطبيعة الحال ، ينبغي التخلص من هذه العناوين.


تصنيف


يتيح لك المزيج الصحيح من رؤوس HTTP ضمان أمان الموقع ، بينما لا يعد إعدادها أمرًا صعبًا على الإطلاق. لقد جمعنا بيانات حول استخدام رؤوس HTTP وقمنا بناءً عليها بتجميع تصنيف أمان لموارد الويب.
من أجل الامتثال للمعايير التالية ، قمنا بمنح أو تسجيل نقاط:


رأسوضع الشرطنقاط إذا كان يرضي الشرطيشير إذا كان لا يرضي الشرط
X-XSS-حمايةالحاضر ، وليس 0+1-1
X-الإطار-خياراتموجود+1-1
X-نوع المحتوى-خياراتموجود+1-1
X- محتوى الأمن السياسة / المحتوى الأمن السياسةواحد على الأقل موجود+1-1
صارم النقل و الأمنالحاضر وليس فارغة+1-1
الخادملا يحتوي على نسخة الخادم+1-1
تعيين ملف تعريف الارتباطوجود أعلام آمنة و httponly+1 لكل0
المرجع-سياسةالحاضر ،> 0+10
سياسة الميزةموجود+10
دبابيس المفاتيح العامةموجود+10
نتوقع-CTموجود+10
X-مدعوم-CMSمفقود+1-1
X-مدعوم من قبلمفقود+1-1

قم بالتقييم من "D" إلى "A +" ، حيث "A +" هي أفضل نتيجة يمكن تحقيقها من حيث الأمان. لكن النتيجة الأسوأ كانت نادرة للغاية ، مثل الأفضل.


توزيع التصنيف


يتم عرض النسبة المئوية للتصنيفات الموجودة أسفل "A" على البطاقة. كلما ارتفعت هذه النسبة ، زاد الوضع سوءًا مع أمان الويب في البلد.


سياسة أمان المحتوى


تعد "سياسة حماية المحتوى" أو CSP واحدة من الطرق الرئيسية لتقليل المخاطر المرتبطة باستغلال هجمات XSS. تتيح هذه الأداة لمسؤول الموقع تحديد موارد الويب المسموح باستخدامها على الصفحات - الخطوط والأنماط والصور والبرامج النصية JS و SWF وما إلى ذلك. تعرف على المتصفحات التي تدعم CSP هنا .


بفضل CSP ، يمكنك منع المتصفح تمامًا من التحميل ، على سبيل المثال ، كائنات فلاش ، أو ضبط القائمة البيضاء للنطاقات - في هذه الحالة ، سيعرض المستعرض فقط صناديق الثروة السيادية الموجودة على المجال المسموح به. الميزة الأخرى التي توفرها سياسة CSP هي القدرة على التعرف بسرعة على مظهر XSS الجديد في اتساع مورد متحكم فيه. باستخدام خيار "report-uri" ، يرسل متصفح المهاجم أو المستخدم الضار تقريرًا إلى عنوان URL المحدد بمجرد تشغيل CSP.


من بين الأخطاء الرئيسية المتعلقة بسياسة CSP ، يمكن التمييز بين الفئات التالية:


  1. التكوين غير صحيح
    • التوجيهات المفقودة (script-src | object-src | default-src | base-uri)
    • خيارات زائدة عن الحاجة (غير آمنة في السطر | غير آمنة في eval | https: | data: | *)
  2. نقاط ضعف المضيفين والقائمة البيضاء
    • القدرة على تحميل ملفات JS التعسفية
    • وظائف الاستدعاء ( "رد")
    • الأدوات النصية في محركات القالب الزاوي وما شابه ذلك
  3. هجمات خالية من JS ("بدون سيناريو")
    • التسرب من خلال العلامات غير المغلقة
    • تطبيق أشكال التصيد

يمكن العثور على معلومات أكثر تفصيلاً ، وأمثلة محددة من الأخطاء وطرق تجنبها في النص الكامل للدراسة .


الهدف الرئيسي لـ CSP هو تقليل احتمالية استغلال هجمات XSS ، ولكن ، كما أظهرت الأبحاث ، قليلون هم الذين تمكنوا من تكوين هذه السياسة بشكل صحيح: 3٪ فقط يستخدمون CSP.
يوضح الرسم البياني الأخطاء الأكثر شيوعًا في مواقع CSP التي تمت مراجعتها.


صارم النقل و الأمن


تسمح لك سياسة أمان HSTS (أمان النقل الصارم HTTP) بتأسيس اتصال آمن بدلاً من استخدام بروتوكول HTTP. للقيام بذلك ، استخدم رأس Strict-Transport-Security ، والذي يفرض على المستعرض فرض استخدام HTTPS. هذا يمنع بعض هجمات MITM ، على وجه الخصوص ، الهجمات بدرجة أقل من الحماية وسرقة ملفات تعريف الارتباط. مبدأ الآلية كما يلي: في المرة الأولى التي تزور فيها موقعًا ما باستخدام بروتوكول HTTP (S) ، يتلقى المستعرض رأس Strict-Transport-Security ويتذكر أنه عند محاولة الاتصال بهذا الموقع مرة أخرى ، فإنك تحتاج فقط إلى استخدام HTTPS.
سيمنع هذا سيناريو يقوم فيه المهاجم ، الذي يعترض طلبات HTTP ، بإعادة توجيه المستخدم إلى صفحة النسخ للحصول على بياناته.


نسبة البنوك التي تستخدم رأس HTTP Strict-Transport-Security



بعد تلقي طلب HTTP ، يمكن أن يرسل الخادم رأس Set-Cookie مع الاستجابة.
يتم إرسال ملفات تعريف الارتباط ذات العلامة الآمنة إلى الخادم فقط إذا تم تنفيذ الطلب عبر SSL و HTTPS. ومع ذلك ، لا ينبغي أبدًا نقل البيانات الهامة أو تخزينها في ملف تعريف ارتباط ، نظرًا لأن آليتها ضعيفة للغاية ، ولا توفر علامة الحماية إجراءات تشفير أو أمان إضافية. لا يمكن الوصول إلى ملفات تعريف الارتباط التي تحمل علامة HTTPonly من JavaScript من خلال خصائص Document.cookie API ، مما يساعد على تجنب سرقة ملف تعريف الارتباط من العميل في حالة حدوث هجوم XSS. يجب تعيين هذه العلامة لملفات تعريف الارتباط التي لا تحتاج إلى الوصول إليها عبر JavaScript. على وجه الخصوص ، إذا تم استخدام ملفات تعريف الارتباط فقط لدعم الجلسة ، فعندئذٍ في JavaScript لا تكون هناك حاجة إليها ويمكنك استخدام علامة HTTPOnly. بدون علامتي HTTPOnly و Secure في رأس استجابة HTTP ، يمكنك سرقة أو معالجة جلسة تطبيق ويب وملفات تعريف الارتباط.


لا يتم العثور على أعلام آمنة و HTTPonly في هذا العنوان أكثر من أي موقع ويب رسمي للبنك في البوسنة والهرسك واليابان والصين والبرازيل وبلغاريا ولوكسمبورغ وفنلندا وإسرائيل وفرنسا وبريطانيا العظمى وإسبانيا.
بين DBO المادية. الأشخاص - الصين وإيرلندا وإسرائيل واليابان.
بين RBS ل jur. الأشخاص - البوسنة والهرسك والبرازيل والصين.


بين البنوك الروسية ، والإحصاءات هي كما يلي:
الموقع الرسمي للبنك - 42 ٪.
RBS المادية. الأشخاص - 37 ٪ ؛
RBS القانونية الأشخاص - 67 ٪.


رأس الخادم


يخبرك هذا الرأس بالبرنامج الذي يعمل عليه خادم الويب ، وقد يكون له المعنى التالي ، على سبيل المثال:


Server:Apache/2.4.12 (Unix) mod_wsgi/3.5 Python/2.7.5 OpenSSL/1.0.1l 

الكشف عن هذه المعلومات لا يشكل تهديدا مباشرا ، ولكن يمكن أن تقلل من وقت الهجوم. بدلاً من التحقق من وجود ثغرة أمنية معينة ، يمكنك على الفور البدء في البحث عن بيانات على إصدار محدد من البرنامج. على سبيل المثال ، خلال الدراسة ، تم العثور على البيانات التالية:

أظهرت الدراسة أن 64 ٪ من مواقع البنوك تبلغ عن إصدار خادم ، في حين أن 24 ٪ من هذه الخوادم معرضة للخطر.


استنتاج


بعد أن تلقينا فكرة عامة عن أمان موارد البنك على الإنترنت ، توصلنا إلى الاستنتاج الرئيسي: العديد من البنوك تهمل حتى النصائح الأكثر شيوعًا وسهولة التنفيذ لتحسين أمان مواردها على الويب.


تسمح الثغرات والأخطاء التي اكتشفناها للمهاجمين بتنفيذ الهجمات على الموارد دون إنفاق الكثير من الجهد. لكن عواقب هذه الهجمات خطيرة للغاية: الخسائر النقدية للعملاء ، والخسائر المالية والسمعة للبنك ، بما في ذلك على المدى الطويل. قليلون يثقون في أموالهم إلى بنك تشوهت سمعته بسبب الحوادث الأمنية.


بالطبع ، باتباع الممارسة المعتادة المتمثلة في زيادة مستوى الأمان - البحث وإغلاق الثغرات الأمنية - يؤتي ثماره ويقلل المخاطر. ومع ذلك ، ينسى معظم مطوري تطبيقات الويب المصرفية أبسط التوصيات والأساليب التي يمكن أن تقلل إلى حد كبير من خطر أو تعقيد استغلال الثغرات الأمنية (مثل ، على سبيل المثال ، الاختباء من رؤوس الخوادم بمعلومات حول البرنامج المستخدم أو تثبيت CSP). إن فوائد استخدام هذه التقنيات غير مرئية على الفور ، ولكنها قد لا تكون واضحة على الإطلاق: بعد مواجهتها ، لن يتمكن المهاجم من تنفيذ هجوم ، وستظل أفعاله بعيدة عن نظر المسؤولين عن الأمن.


بعد فحص موارد الويب للبنوك الروسية من زوايا مختلفة ، اكتشفنا أن الثغرات الأمنية المعروفة والمشاكل الأمنية ما زالت موجودة فيها. هذا يسمح للمهاجمين بالاعتماد على التنفيذ الناجح للهجمات على هذه المؤسسات المالية. وكلما زادت المشكلات ، زادت مخاطر البنوك المالية ومخاطر السمعة.
الوضع في العالم ككل لا يختلف بشكل خاص. من بين التخلف الواضح فيما يتعلق بالأمن ، يمكن تحديد الموارد المصرفية عبر الإنترنت في البلدان التالية: الصين ، اليابان ، البرازيل ، إسرائيل ، إسبانيا. ومن المفارقات ، في معظم الحالات ، تولي البنوك الأجنبية اهتمامًا أكبر بأمان صفحاتها الرئيسية أكثر من اهتمامها بالنظام المصرفي. تجدر الإشارة إلى أن حصة تحليل البنوك الأجنبية في الدراسة ليست واسعة النطاق ، بل هي تعريف.

Source: https://habr.com/ru/post/ar474582/


All Articles