/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
MITM-angreb på netbank
Fra : Andreas Plesner Jaco~


Dato : 07-10-09 11:04

Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
det ikke kunne lade sig gøre.
http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/

--
Andreas

 
 
Michael Christensen (07-10-2009)
Kommentar
Fra : Michael Christensen


Dato : 07-10-09 05:55

Saxet fra ComputerWorld.dk

http://www.computerworld.dk/art/53346?cid=10&a=cid&i=10&o=16&pos=17


On 7 Okt., 12:04, Andreas Plesner Jacobsen <a...@daarligstil.dk>
wrote:
> Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
> det ikke kunne lade sig gøre.http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/
>
> --
> Andreas


Niels Kristian Jense~ (07-10-2009)
Kommentar
Fra : Niels Kristian Jense~


Dato : 07-10-09 13:31

Andreas Plesner Jacobsen <apj@daarligstil.dk> wrote in
news:slrnhcoptc.f2o.apj@irq.hestdesign.com:

> Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
> det ikke kunne lade sig gøre.
> http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/

Nu er sikkerhedsspørgsmål ikke lige mit arbejdsfelt, men MITM står vel for
"Man In The Middle" - er det ikke betegnelsen for at fyren med den sorte
hat opfanger data trafik, ændrer den og sender den videre - noget der
f.eks. vil kræve kontrol med en router eller lignende udstyr som sidder
mellem kunde og bank? Og som delvis hindres vha. https trafik eller andre
former for kryptering af de data som sendes mellem kunde og bank?

Den beskrevne metode er vel en avanceret form for trojansk angreb, som
følges op af nogle ændringer i offerets browser som skjuler angrebet?

Mvh. NKJensen

Andreas Plesner Jaco~ (07-10-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 07-10-09 15:37

On 2009-10-07, Niels Kristian Jensen <nkj@internetDYTgruppen.dk> wrote:
>
>> Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
>> det ikke kunne lade sig gøre.
>> http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/
>
> Nu er sikkerhedsspørgsmål ikke lige mit arbejdsfelt, men MITM står vel for
> "Man In The Middle" - er det ikke betegnelsen for at fyren med den sorte
> hat opfanger data trafik, ændrer den og sender den videre - noget der

Jeg bruger det selv om andet end netværkstrafik, specielt fordi det i
moderne computere er mindre og mindre klart, hvad der er netværk, og
hvad der er computere.

--
Andreas

Michael Christensen (08-10-2009)
Kommentar
Fra : Michael Christensen


Dato : 08-10-09 08:24

Angrebene er mere i retningen af MitB - Man in the browser.

http://en.wikipedia.org/wiki/Man_in_the_Browser

On 7 Okt., 14:30, Niels Kristian Jensen <n...@internetDYTgruppen.dk>
wrote:
> Andreas Plesner Jacobsen <a...@daarligstil.dk> wrote innews:slrnhcoptc.f2o.apj@irq.hestdesign.com:
>
> > Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
> > det ikke kunne lade sig gøre.
> >http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/
>
> Nu er sikkerhedsspørgsmål ikke lige mit arbejdsfelt, men MITM står vel for
> "Man In The Middle" - er det ikke betegnelsen for at fyren med den sorte
> hat opfanger data trafik, ændrer den og sender den videre - noget der
> f.eks. vil kræve kontrol med en router eller lignende udstyr som sidder
> mellem kunde og bank? Og som delvis hindres vha. https trafik eller andre
> former for kryptering af de data som sendes mellem kunde og bank?
>
> Den beskrevne metode er vel en avanceret form for trojansk angreb, som
> følges op af nogle ændringer i offerets browser som skjuler angrebet?
>
> Mvh. NKJensen


Axel Hammerschmidt (08-10-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 08-10-09 16:59

Michael Christensen:

> Angrebene er mere i retningen af MitB - Man in the browser.

Ja, at det skulle være et MitM kan bl.a afvises fordi angrebet fejler, når
offeret benytter en anden computer.


--
Oops!... I did it again

Kent Friis (08-10-2009)
Kommentar
Fra : Kent Friis


Dato : 08-10-09 17:48

Den 08 Oct 2009 15:58:57 GMT skrev Axel Hammerschmidt:
> Michael Christensen:
>
>> Angrebene er mere i retningen af MitB - Man in the browser.
>
> Ja, at det skulle være et MitM kan bl.a afvises fordi angrebet fejler, når
> offeret benytter en anden computer.

Så hvis nogen overtager en Cybercity-router, og bruger den til at
aflure min kode, er det heller ikke et MitM, fordi det fejler hvis jeg
bruger min mors PC? Hun har TDC

Et MitM angreb vil altid fejle hvis man går udenom det punkt hvor
angrebet foregår.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (08-10-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 08-10-09 17:56

Kent Friis:

> Den 08 Oct 2009 15:58:57 GMT skrev Axel Hammerschmidt:
>
>> Michael Christensen:
>>
>>> Angrebene er mere i retningen af MitB - Man in the browser.
>>
>> Ja, at det skulle være et MitM kan bl.a afvises fordi angrebet
>> fejler, når offeret benytter en anden computer.

Eller offeret bare benytter en anden browser. Det står der mer' om på
Finjans HP.

> Så hvis nogen overtager en Cybercity-router, og bruger den til at
> aflure min kode, er det heller ikke et MitM, fordi det fejler hvis jeg
> bruger min mors PC? Hun har TDC

På det sted er kommunikationen krypteret. Så hvordan ændre angriberen
skærmbilledet, og iøvrigt kender indholdet?

> Et MitM angreb vil altid fejle hvis man går udenom det punkt hvor
> angrebet foregår.

Det vil så mange andre angreb såmen osse.


--
Oops!... I did it again

Kent Friis (08-10-2009)
Kommentar
Fra : Kent Friis


Dato : 08-10-09 18:12

Den 08 Oct 2009 16:56:26 GMT skrev Axel Hammerschmidt:
> Kent Friis:
>
>> Den 08 Oct 2009 15:58:57 GMT skrev Axel Hammerschmidt:
>>
>>> Michael Christensen:
>>>
>>>> Angrebene er mere i retningen af MitB - Man in the browser.
>>>
>>> Ja, at det skulle være et MitM kan bl.a afvises fordi angrebet
>>> fejler, når offeret benytter en anden computer.
>
> Eller offeret bare benytter en anden browser. Det står der mer' om på
> Finjans HP.
>
>> Så hvis nogen overtager en Cybercity-router, og bruger den til at
>> aflure min kode, er det heller ikke et MitM, fordi det fejler hvis jeg
>> bruger min mors PC? Hun har TDC
>
> På det sted er kommunikationen krypteret. Så hvordan ændre angriberen
> skærmbilledet, og iøvrigt kender indholdet?

Irrelevant i forhold til spørgsmålet.

>> Et MitM angreb vil altid fejle hvis man går udenom det punkt hvor
>> angrebet foregår.
>
> Det vil så mange andre angreb såmen osse.

Igen irrelevant.

Påstanden var at det ikke er et MitM angreb *fordi* angrebet fejler
hvis man undgår det punkt hvor angrebet foregår.

Et MitM angreb vil altid fejle hvis man undgår det punkt hvor angrebet
foregår, så under den påstand, vil intet kunne kategoriseres som
MitM angreb.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (08-10-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 08-10-09 18:38

Kent Friis:

>snip>

>> På det sted er kommunikationen krypteret. Så hvordan ændre
>> angriberen skærmbilledet, og iøvrigt kender indholdet?
>
> Irrelevant i forhold til spørgsmålet.

Du svarer ikke på spørgsmålene.

>>> Et MitM angreb vil altid fejle hvis man går udenom det punkt
>>> hvor angrebet foregår.
>>
>> Det vil så mange andre angreb såmen osse.
>
> Igen irrelevant.

Ikke i det her tilfælde...

> Påstanden var at det ikke er et MitM angreb *fordi* angrebet
> fejler hvis man undgår det punkt hvor angrebet foregår.

....hvad tror du det sidste "M" i "MITM "står for?

> Et MitM angreb vil altid fejle hvis man undgår det punkt hvor
> angrebet foregår, så under den påstand, vil intet kunne
> kategoriseres som MitM angreb.

I det her tilfælde er "MITM" i overskriften forkert. Der er såmen
bare tale om en key-logger med lidt ekstra funktioner.


--
2GB RAM should be enough for anyone.

Kent Friis (08-10-2009)
Kommentar
Fra : Kent Friis


Dato : 08-10-09 19:15

Den 08 Oct 2009 17:38:29 GMT skrev Axel Hammerschmidt:
> Kent Friis:
>
>>snip>
>
>>> På det sted er kommunikationen krypteret. Så hvordan ændre
>>> angriberen skærmbilledet, og iøvrigt kender indholdet?
>>
>> Irrelevant i forhold til spørgsmålet.
>
> Du svarer ikke på spørgsmålene.
>
>>>> Et MitM angreb vil altid fejle hvis man går udenom det punkt
>>>> hvor angrebet foregår.
>>>
>>> Det vil så mange andre angreb såmen osse.
>>
>> Igen irrelevant.
>
> Ikke i det her tilfælde...
>
>> Påstanden var at det ikke er et MitM angreb *fordi* angrebet
>> fejler hvis man undgår det punkt hvor angrebet foregår.
>
> ...hvad tror du det sidste "M" i "MITM "står for?

Nu ved jeg tilfældigvis at det står for "Middle".

>> Et MitM angreb vil altid fejle hvis man undgår det punkt hvor
>> angrebet foregår, så under den påstand, vil intet kunne
>> kategoriseres som MitM angreb.
>
> I det her tilfælde er "MITM" i overskriften forkert. Der er såmen
> bare tale om en key-logger med lidt ekstra funktioner.

Det er din holdning. Det er blevet kaldt MITM de andre gange vi
har diskuteret det.

Det var ikke mig der begyndte med at kalde det MITM denne gang, jeg
opponerede bare imod påstanden om at det ikke er MITM *fordi* at
det ikke virker hvis man undgår det punkt hvor angrebet foregår.

Hvis du vil diskutere det, bedes du fremføre nogen argumenter der
er relevante for den diskussion.

Hvis du derimod vil diskutere om det grundlæggende er tale om et MITM
angreb, må gøre det i den deltråd hvor det bliver diskuteret.

Mvh
Kent
--
"The Brothers are History"

Axel Hammerschmidt (08-10-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 08-10-09 21:54

Kent Friis <nospam@nospam.invalid> wrote:

> Den 08 Oct 2009 17:38:29 GMT skrev Axel Hammerschmidt:
>
> > Kent Friis:
> >
> >>snip>
> >
> >>> På det sted er kommunikationen krypteret. Så hvordan ændre
> >>> angriberen skærmbilledet, og iøvrigt kender indholdet?
> >>
> >> Irrelevant i forhold til spørgsmålet.
> >
> > Du svarer ikke på spørgsmålene.
> >
> >>>> Et MitM angreb vil altid fejle hvis man går udenom det punkt
> >>>> hvor angrebet foregår.
> >>>
> >>> Det vil så mange andre angreb såmen osse.
> >>
> >> Igen irrelevant.
> >
> > Ikke i det her tilfælde...
> >
> >> Påstanden var at det ikke er et MitM angreb *fordi* angrebet
> >> fejler hvis man undgår det punkt hvor angrebet foregår.
> >
> > ...hvad tror du det sidste "M" i "MITM "står for?
>
> Nu ved jeg tilfældigvis at det står for "Middle".

Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
'middle' - vel.

Og du mangler stadig at redegøre for hvordan angriberen læser HTML
trafik og udskifter skærmbilleder, når han kun beherske min router (hvor
trafikken er krypteret).

> >> Et MitM angreb vil altid fejle hvis man undgår det punkt hvor
> >> angrebet foregår, så under den påstand, vil intet kunne
> >> kategoriseres som MitM angreb.
> >
> > I det her tilfælde er "MITM" i overskriften forkert. Der er såmen
> > bare tale om en key-logger med lidt ekstra funktioner.
>
> Det er din holdning. Det er blevet kaldt MITM de andre gange vi
> har diskuteret det.
>
> Det var ikke mig der begyndte med at kalde det MITM denne gang, jeg
> opponerede bare imod påstanden om at det ikke er MITM *fordi* at
> det ikke virker hvis man undgår det punkt hvor angrebet foregår.
>
> Hvis du vil diskutere det, bedes du fremføre nogen argumenter der
> er relevante for den diskussion.
>
> Hvis du derimod vil diskutere om det grundlæggende er tale om et MITM
> angreb, må gøre det i den deltråd hvor det bliver diskuteret.

Jeg ved ikke hvad du tror vi diskuterer, men en keylogger er ikke MitM.

Det er nok heller ikke tilfældigt, at denne malware hedder 'URLZone
Trojan'.

Jeg kender ikke 'Postbank.de'. Med Danske Bank Netbank og Aktivcard
bruger man OTP og et password og er ikke bundet til en bestemt computer.

En transaktion som en kontooverførsel kan afbrydes og genoptages på en
anden computer flere steder. Man kan f.eks bestille overførslen til
næste dag på sin stationære. Genoptage og validerer overførslen på sin
bærbare. Efterfølgende gå ind og checke transaktioenen på sin Mac. Og
dagen efter bruge sin Netbook til at se om beløbet er korrekt og blevet
overført til den rigtige modtager. Mindre kan osse gøre det hvor URLZone
Trojan vil fejle.

I et (rigtig) MitM angreb ville det ikke gøre nogen forskel. Hvis det
kunne lade sig gøre at bryde krypteringen.

Og selv et rigtig MitM angreb kan omgås ved f.eks at skifte mellem
fastnet bredbånd og mobil bredbånd på de rigtige steder som beskrevet.

HTH.

Det eksempel fra Finjan, beskriver hvordan nogle "dygtige hackere" har
scoret sølle 300.000 Euro. Hvis de i stedet havde brugt deres talent på
at lave et ordenligt dagital Tinglysningssystem for Domstolstyrelsen
kunne de ha' scoret en halv milliard kroner.

Man skal ikke tro på alt man læser på The Web.


--
"I believe in having an open mind, but not so open that your brains fall
out." Grace M. Hopper.

Andreas Plesner Jaco~ (08-10-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 08-10-09 22:54

On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>> >
>> > ...hvad tror du det sidste "M" i "MITM "står for?
>>
>> Nu ved jeg tilfældigvis at det står for "Middle".
>
> Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
> 'middle' - vel.
>
> Og du mangler stadig at redegøre for hvordan angriberen læser HTML
> trafik og udskifter skærmbilleder, når han kun beherske min router (hvor
> trafikken er krypteret).

Hvis der er tre routere mellem dig og din bank, og angriberen har brudt
ind i din sidder han heller ikke i midten.

>> Hvis du derimod vil diskutere om det grundlæggende er tale om et MITM
>> angreb, må gøre det i den deltråd hvor det bliver diskuteret.
>
> Jeg ved ikke hvad du tror vi diskuterer, men en keylogger er ikke MitM.

Det er heller ikke en keylogger det handler om.

> Det er nok heller ikke tilfældigt, at denne malware hedder 'URLZone
> Trojan'.

Åh, nu forstår jeg. Hvis bogstavet "o" indgår er det ikke MITM? For det
er jo tilfældet med "keylogger" og "urlzone". Eller er det "e"?

> Jeg kender ikke 'Postbank.de'. Med Danske Bank Netbank og Aktivcard
> bruger man OTP og et password og er ikke bundet til en bestemt computer.

Jeg tror vi har fortalt dig det før. Activcard er ikke og bliver aldrig
OTP. Hvis du vil se OTP, så kig på Jyske Banks papirkort. Der er dog
fortsat intet i de sikkerhedssystemer, der garanterer hvad du skriver
under på med dit password.

> En transaktion som en kontooverførsel kan afbrydes og genoptages på en
> anden computer flere steder. Man kan f.eks bestille overførslen til
> næste dag på sin stationære. Genoptage og validerer overførslen på sin
> bærbare. Efterfølgende gå ind og checke transaktioenen på sin Mac. Og
> dagen efter bruge sin Netbook til at se om beløbet er korrekt og blevet
> overført til den rigtige modtager. Mindre kan osse gøre det hvor URLZone
> Trojan vil fejle.

Det lyder da som et perfekt sikkerhedssystem! Hvordan vil du få kunder
til at benytte det?

> HTH.

Kent spurgte ikke efter hjælp. Og han får det aldrig fra dig.

> Det eksempel fra Finjan, beskriver hvordan nogle "dygtige hackere" har
> scoret sølle 300.000 Euro. Hvis de i stedet havde brugt deres talent på
> at lave et ordenligt dagital Tinglysningssystem for Domstolstyrelsen
> kunne de ha' scoret en halv milliard kroner.
>
> Man skal ikke tro på alt man læser på The Web.

Jeg har svært ved at følge din logik. Fordi det var EUR 300k, så er det
ikke sandt?

--
Andreas

Axel Hammerschmidt (08-10-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 08-10-09 23:06

Andreas Plesner Jacobsen <apj@daarligstil.dk> wrote:

> On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:

<snip>

> > Jeg ved ikke hvad du tror vi diskuterer, men en keylogger er ikke MitM.
>
> Det er heller ikke en keylogger det handler om.

I det her tilfælde var det.

EOD.


--
"I believe in having an open mind, but not so open that your brains fall
out." Grace M. Hopper.

Andreas Plesner Jaco~ (08-10-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 08-10-09 23:08

On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>
>> > Jeg ved ikke hvad du tror vi diskuterer, men en keylogger er ikke MitM.
>>
>> Det er heller ikke en keylogger det handler om.
>
> I det her tilfælde var det.
>
> EOD.

Nej, en keylogger skifter ikke sider ud.

--
Andreas

Kent Friis (09-10-2009)
Kommentar
Fra : Kent Friis


Dato : 09-10-09 06:13

Den Thu, 8 Oct 2009 21:53:49 +0000 (UTC) skrev Andreas Plesner Jacobsen:
> On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>>> >
>>> > ...hvad tror du det sidste "M" i "MITM "står for?
>>>
>>> Nu ved jeg tilfældigvis at det står for "Middle".
>>
>> Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
>> 'middle' - vel.
>>
>> Og du mangler stadig at redegøre for hvordan angriberen læser HTML
>> trafik og udskifter skærmbilleder, når han kun beherske min router (hvor
>> trafikken er krypteret).
>
> Hvis der er tre routere mellem dig og din bank, og angriberen har brudt
> ind i din sidder han heller ikke i midten.

Lige præcis. MITM betyder ikke at angrebet foregår på halvvejen, men
bare at data udskiftes et eller andet sted imellem brugeren og banken,
så brugeren tror han kommunikerer direkte med banken.

>> Jeg kender ikke 'Postbank.de'. Med Danske Bank Netbank og Aktivcard
>> bruger man OTP og et password og er ikke bundet til en bestemt computer.
>
> Jeg tror vi har fortalt dig det før. Activcard er ikke og bliver aldrig
> OTP. Hvis du vil se OTP, så kig på Jyske Banks papirkort. Der er dog
> fortsat intet i de sikkerhedssystemer, der garanterer hvad du skriver
> under på med dit password.

I min verden er OTP en krypterings-nøgle hvor hver bit kun bruges en
gang. De omtalte papirkort er passwords, krypteringen foregår vel
stadig med alm. SSL (3des, velsagtens).

Begrebs-forvirring?

Mvh
Kent
--
"The Brothers are History"

Andreas Plesner Jaco~ (09-10-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 09-10-09 09:15

On 2009-10-09, Kent Friis <nospam@nospam.invalid> wrote:
>>
>> Jeg tror vi har fortalt dig det før. Activcard er ikke og bliver aldrig
>> OTP. Hvis du vil se OTP, så kig på Jyske Banks papirkort. Der er dog
>> fortsat intet i de sikkerhedssystemer, der garanterer hvad du skriver
>> under på med dit password.
>
> I min verden er OTP en krypterings-nøgle hvor hver bit kun bruges en
> gang. De omtalte papirkort er passwords, krypteringen foregår vel
> stadig med alm. SSL (3des, velsagtens).

One Time Password vs One Time Pad.

Kontekst er konge.

--
Andreas

Andreas Plesner Jaco~ (08-10-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 08-10-09 22:58

On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>>
>> Nu ved jeg tilfældigvis at det står for "Middle".
>
> Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
> 'middle' - vel.

Bonusspørgsmål: Hvor kan et MITM-angreb opstå i et større cluster, der
er baseret på bl.a. NUMA, InfiniBand og PCI Express?

--
Andreas

Axel Hammerschmidt (09-10-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 09-10-09 00:37

Look what the cat dragged in - Andreas Plesner Jacobsen:

> On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>>>
>>> Nu ved jeg tilfældigvis at det står for "Middle".
>>
>> Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
>> 'middle' - vel.
>
> Bonusspørgsmål: Hvor kan et MITM-angreb opstå i et større cluster, der
> er baseret på bl.a. NUMA, InfiniBand og PCI Express?

Baffle them with science...


--
Oops!... I did it again

Andreas Plesner Jaco~ (09-10-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 09-10-09 09:17

On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>>>
>>> Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
>>> 'middle' - vel.
>>
>> Bonusspørgsmål: Hvor kan et MITM-angreb opstå i et større cluster, der
>> er baseret på bl.a. NUMA, InfiniBand og PCI Express?
>
> Baffle them with science...

Ja, jeg ved godt at det er helt urimeligt af mig at jeg stiller krav til
folks definitioner af de udtryk de bruger.

Som sagt var det med fuldt overlæg at jeg brugte MITM-betegnelsen, da
moderne computere og netværk er en stor smeltedigel, og grænserne er
meget udviskede.

--
Andreas

Michael Christensen (09-10-2009)
Kommentar
Fra : Michael Christensen


Dato : 09-10-09 01:14

http://en.wikipedia.org/wiki/One-time_password

On 9 Okt., 07:12, Kent Friis <nos...@nospam.invalid> wrote:

> I min verden er OTP en krypterings-nøgle hvor hver bit kun bruges en
> gang. De omtalte papirkort er passwords, krypteringen foregår vel
> stadig med alm. SSL (3des, velsagtens).
>
> Begrebs-forvirring?
>
> Mvh
> Kent
> --
> "The Brothers are History"


Kent Friis (07-10-2009)
Kommentar
Fra : Kent Friis


Dato : 07-10-09 17:32

Den Wed, 7 Oct 2009 10:04:28 +0000 (UTC) skrev Andreas Plesner Jacobsen:
> Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
> det ikke kunne lade sig gøre.
> http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/

Tvært imod er det blevet påstået at det ikke kan lade sig gøre at
beskytte sig imod.

SSL, passwords, engangs-koder, elektroniske engangs-koder, alle kan
omgås på den måde.

Det er blevet foreslået som en mulig løsning at lave en USB-dims med
egen skærm (og firmware'n i ROM), som beløb, kontonumre osv overføres
krypteret til (krypteret fra banken til dimsen), hvor på
transaktionen skal godkendes. Så PC'en mere eller mindre reduceres
til en del af netværket.

Mvh
Kent
--
"The Brothers are History"

Andreas Plesner Jaco~ (07-10-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 07-10-09 17:53

On 2009-10-07, Kent Friis <nospam@nospam.invalid> wrote:

>> Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
>> det ikke kunne lade sig gøre.
>> http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/
>
> Tvært imod er det blevet påstået at det ikke kan lade sig gøre at
> beskytte sig imod.

"bl.a.". Og jo, jeg tænker på en helt bestemt person.

--
Andreas

Kent Friis (07-10-2009)
Kommentar
Fra : Kent Friis


Dato : 07-10-09 17:57

Den Wed, 7 Oct 2009 16:53:16 +0000 (UTC) skrev Andreas Plesner Jacobsen:
> On 2009-10-07, Kent Friis <nospam@nospam.invalid> wrote:
>
>>> Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
>>> det ikke kunne lade sig gøre.
>>> http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/
>>
>> Tvært imod er det blevet påstået at det ikke kan lade sig gøre at
>> beskytte sig imod.
>
> "bl.a.". Og jo, jeg tænker på en helt bestemt person.

Ah på den måde. Ok, der var vist nogen der var svære at overbevise.

Jeg kan dog ikke huske navne. Gigasoft laver da ikke netbank-produkter

Mvh
Kent
--
"The Brothers are History"

Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408914
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste