Quanto è sicuro Money Toolkit?

2

Money Toolkit è un'app per smartphone che può avvisarti dei tuoi saldi e transazioni su più account.

Stavo leggendo il loro sito e se le loro pratiche sono sicure come pretendono di essere.

Dalla loro pagina link , questi paragrafi sono di interesse:

Only you and your bank can get at your bank security answers, they are securely encrypted on your phone. In fact once you have entered them on your phone, not even you can see them, they are stored in Money toolkits 128 bit AES encrypted safe, using your password as a key, and your password is stored in a way that is almost impossible* to be decoded (using SHA-256).

But then comes the really clever bit. We actually dont store the whole encrypted file on your phone. We split the file into three parts, only one is stored on your phone, the other two parts are sent to two different servers somewhere in the UK. Each part is totally useless without the other two parts. So if anyone finds or steals your phone – it is literally impossible for them to recover your secure details. Similarly if anyone manages to breach our military grade security on our servers they will still be completely unable to recover your secure details, unless they also have your phone.

The advantage of this system is that It makes it literally impossible for anyone who has physical access to your phone (through theft, or otherwise) to recover any of your secure data from the phone. Not only would someone have to get access to your phone they would have to go to the same lengths as they would if they wanted to ‘hack’ into a bank, but they would have to do it three times!

Sulla loro pagina link

  1. We use SSL for all our communication over HTTP – between our apps and servers and between servers. Our trafic can not be eavesdropped.
  2. All other administration communication is done via SSH.
  3. Passwords are never stored – we always use SHA hashed passwords with heavy and dynamic salting.
  4. All other data is encrypted on our servers, using AES.
  5. The data centers we use are accredited to ISAE 3402
  6. A lot of our service runs on Google App Engine who have an exemplary security record… 24 hour guarded data centers, airlock entry, NO security breach ever and more… more info.
  7. We are a small company, and every employee or contractor is well known, and follows the best security practices. No customer data is ever allowed on individual storage devices, so can never leave the data center.
  8. All of our systems and servers are regularly patched and hardened, no personal data is ever stored in any logs.
  9. Our development and deployment process is strictly controlled with a continuous integration server running a battery of tests, not just for reliability, but for security as well.

Anche questa pagina include tutti i dettagli tecnici del loro metodo:

link

Ci sono dei difetti in questo design? Eventuali punti deboli? Potrebbero essere attendibili con i miei dettagli bancari?

    
posta SilverlightFox 12.11.2013 - 11:23
fonte

2 risposte

2

Il metodo sembra un approccio chiave di trasporto per proteggere i dati utilizzando tre parti indipendenti, ciascuna protetta da qualcosa che l'utente conosce. La combinazione di ciascuno dei tasti componente fornisce la funzionalità di sblocco / blocco.

  • Uno dei punti deboli di questo modello è che se perdi uno dei componenti, quindi non recupererai i tuoi dati, ma in questo caso non sembra esserci alcun dato persistente che non possa essere riprodotto ri-impostare i conti e così via.
  • Un punto di forza e di debolezza di questo modello è che più componenti sei tu avere la chiave, migliore è la sicurezza al costo dell'usabilità. cioè c'è una maggiore possibilità di perdere uno dei tasti se uno di le fonti non sono disponibili. Quindi, potresti essere più facilmente bloccato dei tuoi account se uno dei data center indipendenti sta avendo un brutto giorno - o un utente malintenzionato sta negando l'accesso bloccando il tuo accesso a una delle chiavi. Di nuovo, dato che è solo un account informazioni: non è la fine del mondo se devi aspettare a poco tempo ma ogni situazione avrà tolleranze diverse. (per favore non usare questo metodo su una macchina di supporto vitale per esempio).
  • Un altro punto di forza e di debolezza è il fatto che gran parte di questo si basa su infrastrutture al di fuori del tuo controllo. non hai nemmeno un rapporto contrattuale con le terze parti. Per questo argomento, questo è probabilmente OK - ma non se sei un'azienda che usa questa app. Di nuovo, dipende dalla tua personale propensione al rischio (personalmente, non la toccherò con una sporgenza)
  • Le note sono un po 'spazzatura. Sì, usano SSH per l'amministrazione - ma è facile usare SSH in un modo davvero scadente. Ho alcuni campanelli d'allarme perché hanno persino scelto di dirlo pubblicamente. Indica che pensano che questa sia la seconda cosa più importante da dire che è piuttosto preoccupante.

Stai violando la tua banca?

Forse ancora più importante, stai violando i tuoi termini e condizioni con la tua banca utilizzando questa applicazione? In effetti, se sei un cliente del Regno Unito (che immagino che tu sia), sicuramente lo farai se tutto va male, quindi sarai personalmente responsabile. Se hai un'assicurazione contro le frodi sull'identità, allora è improbabile che tu paghi se hai volontariamente usato un servizio come questo ...

    
risposta data 12.11.2013 - 12:18
fonte
2

In primo luogo è rinfrescante vedere le persone che parlano della sicurezza a questo livello di dettaglio.

Callum Wilson lo inchioda completamente in termini di sicurezza vs usabilità. L'app ha alcuni problemi con l'usabilità, non possiamo offrire una reimpostazione della password e non possiamo mai recuperare alcun dato in caso di perdita di una chiave.

Si scopre che questo è un grosso punto debole nella redditività dell'app; la maggior parte delle persone pensa solo che si preoccupino della sicurezza. Coloro che effettivamente si preoccupano, e capiscono, tendono a non fidarsi di questo tipo di app in ogni caso. Anche se l'approccio e il sistema di sicurezza appaiono solidi, ci sono troppi rischi nelle menti degli illuminati: stanno facendo effettivamente quello che dicono di essere, e se uno sviluppatore commette un errore, hanno completamente controllato i log per le perdite, e come dici tu, sono i fornitori di terze parti a fare ciò che hanno contratto per fare.

Detto questo, essendo il fondatore e il principale sviluppatore dell'app, sono fiducioso che i sistemi siano robusti. Come nella maggior parte dei sistemi sicuri, il collegamento più debole sono gli umani coinvolti, quindi non abbiamo mai veramente catturato il cuore di un pubblico attento alla sicurezza o del consumatore generale.

Per quanto riguarda le note sulla "sicurezza militare", abbiamo cercato di trovare un equilibrio tra informazioni accessibili e dettagli tecnici. L'uso di frasi come "grado militare" tende a sollevare i mali della comunità di sicurezza (e mia). Viene utilizzato per riassumere un insieme complesso di sistemi e comportamenti in modo abbastanza breve da catturare l'attenzione della base di clienti più ampia.

Per quanto riguarda il rapporto con le banche, tentiamo di affrontare la situazione attuale nel Regno Unito qui link

Il motivo principale per non utilizzare Money Toolkit al momento è che siamo in una fase di stasi e il futuro dell'app non è chiaro.

    
risposta data 13.11.2013 - 11:22
fonte

Leggi altre domande sui tag