Per Holmgren, Nordbanken data.
Styrkan i metoden är måttlig, vilket gör att den måste kombineras med andra riskbegränsande åtgärder för att vara effektiv. Men tillsammans med beloppsbegränsningar och befintliga skyddsmekanismer kan metoden utgöra ett fullgott skydd för sitt syfte.
Denna metod syftar inte till att ersätta riktigt starka skyddmetoder baserade på SmartCard teknologi, utan snarare till att överbrygga gapet i tid tills dess att SmartCard läsare är allmänt tillgängliga för bankens Internet kunder.
Däremot finns fn inget direkt stöd för förändringsskydd eller återspelnings skydd, vilket behövs för att kunna genomföra betalningar från en WWW sida. Avsikten är att det inte ska vara möjligt att förändra en transaktion under transport från användaren till bankens system utan att vi upptäcker det. Det är dessutom bra om vi kan hindra transaktioner från att upprepas, och om vi kan få in en tydlig avsiktsförklaring i transaktionen: dvs, man ska inte kunna 'råka' skicka in en betalnings transaktion utan att verkligen ha avsikten att göra det.
Våra konkurrenter använder vanligtvis en säkerhetsdosa av något slag, antingen en challenge-response räknare eller en automatisk engångskodsgenerator. De koder som dosan genereras knyts till den pågående transaktionen på ett sätt som kan kontrolleras vid ankomsten till servern, vilket gör att förändringar längs med vägen kan upptäckas. Men hanteringen kring dosor är opraktisk, och representerar en betydande kostnad. För användaren är dosan ett svårhanterat bihang som försämrar användargränssnittet. Det blir många siffror som skall tryckas in, läsas av och matas in i formuläret.
En bra lösning skulle ge oss möjligheten att knyta information som bara en enskild kund kan veta om, till en pågående transaktion. För att åstadkomma detta krävs ett visst mått av beräkningar, och det är där som säkerhetsdosorna brukar komma in. Att bara ta in en engångskod räcker inte, eftersom dess information då inte är knuten till den pågående transaktionen. Vi behöver arrangera så att transaktionen bara kan genomföras om hemligheten som kunder ska känna till stämmer, och övriga fält stämmer mot någon sorts kontrolltal. Vi vill helst att beräkning av kontrolltal och knytning mot kundhemligheten ska kunna utföras utan separat utrustning eller installation av separat programvara.
Lösningen är att implementera den funktionalitet som vi kan finna i säkerhetsdosan i ett stycke programkod som kan köras i kundens browser. Med hjälp av programspråket JavaScript kan vi skriva rutiner som räknar fram kontrolltal utifrån pågående transaktion, och kombinerar detta med kundens hemlighet. JavaScript program skickas från bankens Internet server tillsammans med formuläret, och exekveras automatiskt vid ankomst till browsern.
Det vore möjligt att få fram testbara resultat på två kalenderveckor, om övrig arbetsbelastning medger det.