Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Online banking in virtual machine ( virtualbox )

Pagina: 1
Acties:

  • HaseMike
  • Registratie: Augustus 2003
  • Niet online
Ik woon in een vreemd en ver weg land waar de beveiliging van online banken wat te wensen overlaat (Duitsland). Aangezien ik graag zo safe mogelijk werk met geld, heb ik een vraag :

Is een VM waarin je b.v. ubuntu draait, safe voor eventuele virussen / malware / spyware op de host ?

De host is windows 7 rtm 64 bit.

Het draaien van een linux vanaf een stickje is helaas geen optie (tot nu toe gebruikt) met mijn huidige moederbord, omdat deze zolang het o.s. niet geboot is een usb stick met usb1.1 inleest. Ontzettend traag dus. Moederbord = ga-ma770-ud3 rev 2.0 , error report is al ingevuld bij gigabyte.

  • -Vasa-
  • Registratie: Augustus 2008
  • Laatst online: 29-11 06:15
Je kan toch ook van een livecd booten als je niet via usb wilt opstarten? Je zorgt gewoon dat data die moet kunnen veranderen op je usb stick komt. Nog sneller zou zijn om een volledige linux-partitie te maken waar je naar boot als je wilt online bankieren.

Normaal zou je vmware redelijk lost moeten staan van je host, zolang je geen foldersharing opties inschakeld. Al lijkt de kans me ontzettend klein dat er op dit moment virussen zijn die een Windows 7 64b machine gaan infecteren om daarna dan een virtuele linux machine te infecteren, daar de nodige privilege escalatie uit te voeren en dan de specifieke communicatie tussen jouw en je bank te onderscheppen.

Maar als je de beveiliging van de online bank niet goed vind, lijkt het me dat de kwetsbaarheid aan hun kant ligt en alles wat je doet daar weinig aan gaat veranderen?

Mischien als je specifieker bent in waarom je de beveiliging laks vind dat we je beter advies kunnen geven?

  • roeleboel
  • Registratie: Maart 2006
  • Niet online

roeleboel

en zijn beestenboel

Draait Virtualbox niet met de rechten (en de virussen) van de huidige gebruiker?
Een keylogger op de host vangt uiteraard ook alle toetsaanslagen op die naar de guest gestuurd worden.

Verder is een live-cd ook niet optimaal, aangezien je daar niet de laatste security-patches op hebt voor je ubuntu.
Wel is het risico op problemen met dit laatste een heel pak kleiner als je niet rechtstreeks aan het internet hangt, maar achter een router/nat zit _met_ firewall aan.
Als je dan nog je live-cd up-to-date houdt (bij nieuwe versie *buntu meteen nieuwe live-cd maken), zal dat nog wel meevalllen.

Of een dual-boot, waarbij je je *buntu enkel gebruikt voor bankzaken, die kan je ook perfect patchen zodat je het zo veilig mogelijk houdt.

Vuistregel: als de host geinfecteerd is, is geen enkel onderliggend systeem als veilig te beschouwen.

De makkelijkste manier om hyprocrieten boos te krijgen? Confronteer ze met hun eigen uitspraken...


  • HaseMike
  • Registratie: Augustus 2003
  • Niet online
De beveiliging is minder omdat : In tegenstelling tot nederland er hier niet gewerkt wordt met de "pin rekenmachientjes " maar met een lijst op papier van TAN codes. Van deze codes moet je er 1 invoeren per transactie. Sommige banken hebben een ietwat beter system met MobileTan, dan krijg je de code op je mobieltje en voer je hem daarna in net zoals eerder beschreven.

Het mobieltje eerder vrijgeschakeld met de papieren TAN.

Paypal is wel het ergst, daar is alleen een email adres + paswoord voldoende.

Inderdaad is opstarten met een aparte linux partitie misschien wel het beste idee.

Verwijderd

Mijn oplossing voor virusgevoelige zaken of anderszins wegwerp-OS-doeleinden: VMware. Al genoemd, maar wat ik doe is dus een image bewaren in een rar. Die extracten, er van booten, afsluiten, mapje wegmikken. En de volgende keer weer vers extracten.

Effectief is dat alsof je elke keer een verse PC bouwt voor 1 keer online gaan.

[ Voor 14% gewijzigd door Verwijderd op 07-09-2009 15:51 ]


Verwijderd

Ik gebruik zelf zo'n IronKey welke zich o.a. afschermt tegen Malware en andere cryptografische aanvallen.
Het schijnt mogelijk te zijn om vanaf de Personal versie (zelf heb ik het nog niet getest), gebruik te kunnen maken van ViP (VeriSign Identity Protection).

Er wordt dus onderhandeld tot aan End Point & Data Leakage.
Dit wordt gedaan OTP (One Time Password) een PayPal onderhandeling te kunnen doen.
Meer informatie over ViP kijk op:
https://www.ironkey.com/internet-authentication

Het gaat dus hierbij wel vanaf de beveiliging pc tot aan de PayPal server (ofwel hoe pakketen worden verstuurd over het internet).

[ Voor 12% gewijzigd door Verwijderd op 07-09-2009 16:16 ]


  • HaseMike
  • Registratie: Augustus 2003
  • Niet online
Verwijderd schreef op maandag 07 september 2009 @ 15:50:
Mijn oplossing voor virusgevoelige zaken of anderszins wegwerp-OS-doeleinden: VMware. Al genoemd, maar wat ik doe is dus een image bewaren in een rar. Die extracten, er van booten, afsluiten, mapje wegmikken. En de volgende keer weer vers extracten.

Effectief is dat alsof je elke keer een verse PC bouwt voor 1 keer online gaan.
Begrijp ik goed dat je fysiek boot vanaf een VM en niet de VM opstart vanuit een host ? Als dat zo is, is dat nieuw voor mij. Zal eens zoeken.

Verwijderd

Nee ik start vanuit de host een VM op. Die VM kun je zo configureren dat hij niet eens via het netwerk te benaderen is vanaf de host. Het ding emuleert een netwerkkaart en via de host maakt hij verbinding met de router of het modem.

Iemand die via de webapplicatie toegang tot de machine krijgt, zit gevangen in de client. Hij kan de host niet bereiken. Wat hij ook met de client uitvreet, dat is niet erg, want 5 minuten later bestaat heel die client niet meer. Uiteraard kun je in die client ook gewoon een virusscanner, spywarescanner, enz. draaien. Alles wat op een normaal OS kan draaien.

Je maakt dus gewoon een wegwerp-PC. Virtueel.

  • HaseMike
  • Registratie: Augustus 2003
  • Niet online
Ok dat is wat ik ook van plan was, en waarover ik mij afvroeg of dat nagenoeg 100% safe is.

  • gertvdijk
  • Registratie: November 2003
  • Laatst online: 29-11 19:59
Houd niet alleen rekening met malware, maar ook met dingen als DNS poisoning, hostname-typo scams, etc. Check ook extra het SSL certificaat (expliciet, niet by web-of-trust).
100% safe is natuurlijk heel lastig niet mogelijk. Maar je komt wel dicht in de buurt als je met zoveel mogelijk probeert rekening te houden. :)

[ Voor 30% gewijzigd door gertvdijk op 07-09-2009 16:40 ]

Kia e-Niro 2021 64kWh DynamicPlusLine. 3x Victron MP-II op 15kWh US5000 3f thuisbatterij met 3x25A→3x40A PowerAssist, Victron EVCS, 3200Wp HoyMiles zp. my GitHub, my blog


  • lammert
  • Registratie: Maart 2004
  • Laatst online: 14-11 10:28
Verwijderd schreef op maandag 07 september 2009 @ 16:34:
Nee ik start vanuit de host een VM op. Die VM kun je zo configureren dat hij niet eens via het netwerk te benaderen is vanaf de host. Het ding emuleert een netwerkkaart en via de host maakt hij verbinding met de router of het modem.

Iemand die via de webapplicatie toegang tot de machine krijgt, zit gevangen in de client. Hij kan de host niet bereiken. Wat hij ook met de client uitvreet, dat is niet erg, want 5 minuten later bestaat heel die client niet meer. Uiteraard kun je in die client ook gewoon een virusscanner, spywarescanner, enz. draaien. Alles wat op een normaal OS kan draaien.

Je maakt dus gewoon een wegwerp-PC. Virtueel.
Je moet het andersom bekijken. Met bovenstaande ondervang je niet het probleem van bv een keylogger op je host. Toetsaanslagen worden nog steeds via de host doorgegeven aan het guest system, ook al is de guest elke keer vers. Om bv een paypal account te hacken is een keylogger voldoende. M.i. is booten vanaf een live-CD van achter een nette firewall nog steeds de meest veilige oplossing.

  • HaseMike
  • Registratie: Augustus 2003
  • Niet online
Kan een keylogger ook een copy paste opvangen, ik gebruik b.v. keepass voor het opslaan van alle passwords en die copy paste ik daarvan uit.

  • GH45T
  • Registratie: November 2003
  • Laatst online: 21:12
lammert schreef op maandag 07 september 2009 @ 16:51:
[...]

Je moet het andersom bekijken. Met bovenstaande ondervang je niet het probleem van bv een keylogger op je host. Toetsaanslagen worden nog steeds via de host doorgegeven aan het guest system, ook al is de guest elke keer vers. Om bv een paypal account te hacken is een keylogger voldoende. M.i. is booten vanaf een live-CD van achter een nette firewall nog steeds de meest veilige oplossing.
Schermtoetsenbord inschakelen et voila.

Wat dan natuurlijk weer kan is een vnc achtig programma op je host.

Maar zoals wel vaker gezegd, 100% veiligheid is een illusie.

[ Voor 10% gewijzigd door GH45T op 07-09-2009 17:09 ]


  • alt-92
  • Registratie: Maart 2000
  • Niet online

alt-92

ye olde farte

HaseMike schreef op maandag 07 september 2009 @ 17:00:
Kan een keylogger ook een copy paste opvangen, ik gebruik b.v. keepass voor het opslaan van alle passwords en die copy paste ik daarvan uit.
Lijkt het je niet handiger om dan gewoon je password in te tikken?
dan voorkom je ook nog dat de keylogger op je host-PC (:P) dat password ziet.

ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device


  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Yup, al is dat met een schermtoetsenbord weer redelijk af te vangen. Behalve als er nog screenshots worden genomen ook :+
edit:
Oeps, laat


Je wilt ook naar een vertrouwd netwerk VPNnen (en die natuurlijk, encrypted, gebruiken voor al het verkeer). Dus niet rechtstreeks met de bank verbinden, zie ook gertvdijk in "Online banking in virtual machine ( virt..."

[ Voor 3% gewijzigd door F_J_K op 07-09-2009 17:26 ]

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • Marzman
  • Registratie: December 2001
  • Niet online

Marzman

They'll never get caught.

Verwijderd schreef op maandag 07 september 2009 @ 15:50:
Mijn oplossing voor virusgevoelige zaken of anderszins wegwerp-OS-doeleinden: VMware. Al genoemd, maar wat ik doe is dus een image bewaren in een rar. Die extracten, er van booten, afsluiten, mapje wegmikken. En de volgende keer weer vers extracten.

Effectief is dat alsof je elke keer een verse PC bouwt voor 1 keer online gaan.
Is dat niet overdreven?

Het risico lijkt me redelijk te verwaarlozen bij Nederlandse banken. Bij mijn bank kunnen ze met mijn logingegevens alleen maar zien wat er op staat, maar niks overmaken. Het enige wat ik doe is niet inloggen via Wifi en niet opslaan van de loginnaam en het wachtwoord in de browser.

En ik vraag me ook af of een keylogger niet ook de toetsaanslagen in de virtual machine logt. Je hebt immers geen virtual toetsenbord aan die machine hangen.
HaseMike schreef op maandag 07 september 2009 @ 17:00:
Kan een keylogger ook een copy paste opvangen, ik gebruik b.v. keepass voor het opslaan van alle passwords en die copy paste ik daarvan uit.
Die gebruik ik ook om wachtwoorden op te slaan. Je zou eventueel keepass op de virtual machine kunnen openen (laatste zin is antwoord op alt-92.

[ Voor 26% gewijzigd door Marzman op 07-09-2009 17:32 ]

☻/ Please consider the environment before printing this signature
/▌
/ \ <-- This is bob. copy and paste him and he will soon take over the world.


  • gertvdijk
  • Registratie: November 2003
  • Laatst online: 29-11 19:59
F_J_K schreef op maandag 07 september 2009 @ 17:24:
Je wilt ook naar een vertrouwd netwerk VPNnen (en die natuurlijk, encrypted, gebruiken voor al het verkeer). Dus niet rechtstreeks met de bank verbinden, zie ook gertvdijk in "Online banking in virtual machine ( virt..."
Nja ik weet niet of een VPN connectie nog wat toevoegt aan het geheel. Ten eerste is de verbinding al met SSL encrypted en is het netwerk achter de VPN net zo onzeker als elk ander netwerk imo, tenzij je VPN directe peering heeft met de server van de bank. :P
Dus ik denk dat dat het wat overbodig complex maakt. Iets met kosten/baten analyse. :)

Verder is denk ik de keuze van het OS en de vorm van LiveCD/VM ondergeschikt aan de persoon voor de computer. Iets met 3x kloppen, logisch- en vooral nadenken, verdiepen in de huidige gebruikte beveiligingstechnieken van de bank (achtergrond info en technisch) en vooral geen tunnelvisie op 1 aspect met de illusie dat het veilig is.
edit: alhoewel VM vs. LiveCD natuurlijk het aspect keylogger wel van belang is.

[ Voor 22% gewijzigd door gertvdijk op 07-09-2009 17:45 ]

Kia e-Niro 2021 64kWh DynamicPlusLine. 3x Victron MP-II op 15kWh US5000 3f thuisbatterij met 3x25A→3x40A PowerAssist, Victron EVCS, 3200Wp HoyMiles zp. my GitHub, my blog


Verwijderd

lammert schreef op maandag 07 september 2009 @ 16:51:
[...]

Je moet het andersom bekijken. Met bovenstaande ondervang je niet het probleem van bv een keylogger op je host. Toetsaanslagen worden nog steeds via de host doorgegeven aan het guest system, ook al is de guest elke keer vers. Om bv een paypal account te hacken is een keylogger voldoende. M.i. is booten vanaf een live-CD van achter een nette firewall nog steeds de meest veilige oplossing.
Hoe komt een logger op de host als enkel via de VM die bankzaken gedaan worden? ;)

  • The Eagle
  • Registratie: Januari 2002
  • Laatst online: 20:26

The Eagle

I wear my sunglasses at night

No offense, maar als je graag safe je bankzaken doet...waarom dan niet gewoon een bankfiliaal binnenwandelen :? Leuk dat online bankieren, maar als het idd unsafe is moet je het gewoon op de ouderwetse manier doen lijkt me. Overschijven kan bij iedere bank, opnemen bij de pinautomaat en als je eens een keer een betaling (acceptgiro) moet doen kun je die ook in een envelop bij de bank binnen gooien. Wordt gegarandeerd verwerkt lijkt me :)

Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)


  • HaseMike
  • Registratie: Augustus 2003
  • Niet online
Inderdaad 100% veilig zal toch nooit lukken. Zelf ben ik 1 maal het slachtoffer geworden van online fraude en wel met click-and-buy, een soort paypal achtig iets wat hier nogal groot is. Nergens anders problemen mee gehad dus ik nam aan dat er bij hun servers was ingebroken. Gezien het feit dat ik de ruim 500 euro schade binnen 1 telefoontje van 2 minuten terug had, lijkt me dat aannemlijk. Overigens wel direct mijn hele pc overnieuw installed en alle wachtwoorden gewijzigd, je weet maar nooit.

@alt92 : Ik moet wel copy en pasten want ik heb teveel paswoorden die te ingewikkeld zijn om te onthouden.

  • gertvdijk
  • Registratie: November 2003
  • Laatst online: 29-11 19:59
Verwijderd schreef op maandag 07 september 2009 @ 17:40:
Hoe komt een logger op de host als enkel via de VM die bankzaken gedaan worden? ;)
Bijvoorbeeld omdat de host de VM vertrouwt? Geen firewalling tussen VM en host, gebruik van interne IPs die 'trusted' zijn ingesteld bijvoorbeeld. En dus zo de malware zich kan verspreiden.
En een logger kan natuurlijk op bijna oneindig veel manieren op een host terechtkomen. ;) Dat is waarom TS het extra wil beveiligen...

Kia e-Niro 2021 64kWh DynamicPlusLine. 3x Victron MP-II op 15kWh US5000 3f thuisbatterij met 3x25A→3x40A PowerAssist, Victron EVCS, 3200Wp HoyMiles zp. my GitHub, my blog


Verwijderd

Verwijderd schreef op maandag 07 september 2009 @ 15:50:
Effectief is dat alsof je elke keer een verse PC bouwt voor 1 keer online gaan.
Hoe zit het met updates voor die VM? Ik kan me aanvalsscenarios voor de geest halen waarin malware de guest met rust laat, er geen sprake is van DNS poisoning of typosquatting en de malware er toch succesvol met je geld/account vandoor gaat. Maar het succes daarvan wordt bepaald door hoe up to date het guest OS/applications is.
Marzman schreef op maandag 07 september 2009 @ 17:28:
[...]

Het enige wat ik doe is niet inloggen via Wifi
Dat maakt voor een HTTPS verbinding weinig tot niets uit. Oppassen voor een MitM/E moet je sowieso. :)

  • GH45T
  • Registratie: November 2003
  • Laatst online: 21:12
The Eagle schreef op maandag 07 september 2009 @ 17:41:
No offense, maar als je graag safe je bankzaken doet...waarom dan niet gewoon een bankfiliaal binnenwandelen :? Leuk dat online bankieren, maar als het idd unsafe is moet je het gewoon op de ouderwetse manier doen lijkt me. Overschijven kan bij iedere bank, opnemen bij de pinautomaat en als je eens een keer een betaling (acceptgiro) moet doen kun je die ook in een envelop bij de bank binnen gooien. Wordt gegarandeerd verwerkt lijkt me :)
Om niet offtopic te gaan wilde ik er eigenlijk niet over beginnen, maar nu je toch het woord acceptgiro typt, daar krijg ik persoonlijk kippenvel van.

Ga maar eens na hoe onveilig die dingen zijn, vervalsing lijkt me makkelijk bij die dingen. Daarbij kan iedereen met een pen een handtekening zetten, a) er wordt nauwelijks op gecontroleerd en b) met een beetje inspanning niet van echt te onderscheiden.

Nee, in dat opzicht acht ik internetbankieren echt 100 maal veiliger dan ouderwetse acceptgiro's.
Marzman schreef op maandag 07 september 2009 @ 17:28:
Het enige wat ik doe is niet inloggen via Wifi en niet opslaan van de loginnaam en het wachtwoord in de browser.
Waarom zou je dat niet via wifi durven?

Een fatsoenlijk beveiligd wifi netwerk acht ik veiliger dan mijn internetverbinding.

En zoals al gezegd, de sessie is al met HTTPS beveiligd.

Zelf internetbankier ik wel vaker via GPRS/UMTS/HSDPA (net wat voorhanden is) en dat acht ik veilig genoeg.

No offence, maar als je de HTTPS verbindingen naar de bank niet meer vertrouwt kun je beter helemaal stoppen met bankzaken en je geld in een ouwe sok stoppen.

[ Voor 24% gewijzigd door GH45T op 07-09-2009 17:51 ]


Verwijderd

Dan heb je de host verkeerd ingesteld. Dat kun je de VM niet aanrekenen maar de gebruiker. Voor wat de host het betreft, en de client, zijn het 2 losse machines. Die elkaar al dan niet via een netwerk kunnen bereiken. Gewoon beide met firewall en virusscanner en spywarescanner. Losse machines. De een echt en de ander virtueel.

Nogmaals: je kunt de VM ook zo configureren dat die de host helemaal niet kan zien via het netwerk.

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

VOlgens mij kan als de host infected is hij simpel de guest aftappen.

Met name een keylogger lijkt me zeker een probleem. alle keyaanslagen die je op de host maakt worden namelijk naar de client doorgestuurd. In dat trajact kan er wat afgetapt worden.

Je maakt meer kans een veilige omgeving te hebben als je van een CD boot.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Verwijderd

Moet ik het blijven herhalen? Als je geen zekerheid hebt dat de host secure is dan heeft niks zin. 100% zekerheid heb je niet. Nooit. Maar de host kan niet worden geinfecteert via de client als je de settings goed hebt staan. Als de keylogger zich via het internetbankieren via phishing of wat dan ook op de client nestelt, heeft de host daar geen last van. Het is aan de gebruiker om geen stomme dingen te doen zoals exe's overhevelen.

  • Patriot
  • Registratie: December 2004
  • Laatst online: 29-11 18:46

Patriot

Fulltime #whatpulsert

Verwijderd schreef op maandag 07 september 2009 @ 17:40:
[...]


Hoe komt een logger op de host als enkel via de VM die bankzaken gedaan worden? ;)
De host wordt in dit geval gewoon gebruikt denk ik. In dat geval geldt waarschijnlijk dat van dat normale gebruik eerder een logger op de host komt dan dat er een logger in de VM komt van het bankzaken doen.

Verwijderd

Patriot schreef op maandag 07 september 2009 @ 17:51:
[...]


De host wordt in dit geval gewoon gebruikt denk ik. In dat geval geldt waarschijnlijk dat van dat normale gebruik eerder een logger op de host komt dan dat er een logger in de VM komt van het bankzaken doen.
Een gewone gebruiker gebruikt geen VM's. Zeker niet om apart bankzaken te doen.

Je kunt ook gewoon alles in een VM doen. Fullscreen en daarin werken alsof het je PC is waarop je dingen doet. Gaat het mis dan flikker je dat hele image weg en start je vanaf de hos een nieuwe. Op de host draait dan niks. En alles is dichtgetimmerd.

't is maar hoe gek je het wilt maken.

  • GH45T
  • Registratie: November 2003
  • Laatst online: 21:12
Verwijderd schreef op maandag 07 september 2009 @ 17:49:
Moet ik het blijven herhalen? Als je geen zekerheid hebt dat de host secure is dan heeft niks zin. 100% zekerheid heb je niet. Nooit. Maar de host kan niet worden geinfecteert via de client als je de settings goed hebt staan. Als de keylogger zich via het internetbankieren via phishing of wat dan ook op de client nestelt, heeft de host daar geen last van. Het is aan de gebruiker om geen stomme dingen te doen zoals exe's overhevelen.
Met andere woorden, het voegt eigenlijk niets toe aan telebankieren, maar is handig om louche internetpagina's mee te bezoeken?

Als je zekerheid hebt dat je host 100% secure is heb je toch ook geen virtuele machine nodig voor je bankzaken?

Verder vind ik je concept overigens doordacht hoor, daar niet van, gewoon een sandbox principe voor je thuissituatie, ideaal :)

  • HaseMike
  • Registratie: Augustus 2003
  • Niet online
Ik heb ondertussen het volgende gedaan, gebasseerd op jullie postings :

Virtualbox VM aangemaakt zonder harddisk, zonder usb.. Alleen een cdimage van een life distro er aan gehangen.

De paswoorden zal ik nog moeten copy/pasten vanuit de host, want keepass heeft geen linux versie, en daarbij staat die niet op de live distro. Volgens deze pdf kan een keylogger geen copy/paste zaken oppakken.

Dit lijkt me de veiligste oplossing totdat gigabyte z'n bios update zodat usb2.0 vanaf boot functioneerd. Misschien ben ik overdreven bezig maar als je eenmaal een keer "gepakt" bent slaat de paranoia toe.

Over acceptgiro's e.d. : in de eurocheque tijd werden cheques verstuurd per post, die zijn door de vakantiekracht van de ptt gejat voordat ze bij mij aankwamen. Schade 10.000 gulden, het maximum wat mogelijk was met die cheques. Heeft 6 weken gekost om terug te krijgen...

Bedankt ! En verdere suggesties / discussie natuurlijk altijd welkom.

[ Voor 23% gewijzigd door HaseMike op 07-09-2009 18:00 ]


Verwijderd

GH45T schreef op maandag 07 september 2009 @ 17:53:
[...]

Met andere woorden, het voegt eigenlijk niets toe aan telebankieren, maar is handig om louche internetpagina's mee te bezoeken?

Als je zekerheid hebt dat je host 100% secure is heb je toch ook geen virtuele machine nodig voor je bankzaken?

Verder vind ik je concept overigens doordacht hoor, daar niet van, gewoon een sandbox principe voor je thuissituatie, ideaal :)
Ik gebruik het zelf niet voor bankieren maar wel voor het uitpakken of draaien van programma's waarvan ik weet dat er trojans in zitten. Of kunnen zitten. Vaak moet je dan ook bewust geen virusscanner draaien die het ondervangt. Je client is dan geinfecteerd of compromised. Maarja 10 tellen later bestaat heel de client niet meer.


Idd. Sandbox.

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-11 09:35

leuk_he

1. Controleer de kabel!

HaseMike schreef op maandag 07 september 2009 @ 17:56:
Volgens deze pdf kan een keylogger geen copy/paste zaken oppakken.
Lees die maar goed, er staat enkel dat je een extra slag kunt maken om te beveilgen tegen simpele keyloggers. Niet dat het helemaal veilig is.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Verwijderd

HaseMike schreef op maandag 07 september 2009 @ 15:47:
De beveiliging is minder omdat : In tegenstelling tot nederland er hier niet gewerkt wordt met de "pin rekenmachientjes " maar met een lijst op papier van TAN codes.
Hier moet ik even op bitchen hoor: het is niet onveiliger omdat je geen Raborekener meer hebt maar bijv. je Volksbank TAN blaadje. dat TAN systeem is namelijk zoiets: Wikipedia: One-time pad
Dit is veilig zolang je het blaadje geheim houdt. Wat er aan met je Raborekener veiliger aanvoelde is dat je een key pas krijgt als je je pincode hebt ingevoerd. Aan de andere kant is dat algoritme in theorie achterhaalbaar en dus uiteindelijk bruteforcebaar. Over een digitale hack hoef je je dus geen zorgen te maken (wel om inbrekers, maar dat moest je toch al.)
Mobile TAN is minder veilig omdat je telefoon afluisterbaar danwel hackbaar is (heb jij altijd braaf je Bluetooth uit bijvoorbeeld? :) )

En dan nu ontopic:
Aangezien je elke TAN maar één keer kunt gebruiken is het zelfs als je PC gehackt is niet mogelijk om in te loggen op jouw bankpagina en transacties te doen. Bij bijvoorbeeld e Volksbank kun je wel inloggen en je rekeningen bekijken, maar elke actie, inclusief een mailtje aan je bank om nieuwe TANs, vereist een TAN. en omdat die op een papiertje in je kluis ligt, kan geen hacker daar bij.

Ik zou dus een firewall en virusscanner installeren en niet te veel vage emails openen en het wel best vinden.

Verwijderd

HaseMike schreef op maandag 07 september 2009 @ 17:56:
Volgens deze pdf kan een keylogger geen copy/paste zaken oppakken.
Security tips van een graphics designer, het moet niet gekker worden. De kwaliteit is er dan ook naar.
Dit bereikt niet meer dan een vals gevoel van veiligheid.

  • HaseMike
  • Registratie: Augustus 2003
  • Niet online
Verwijderd schreef op maandag 07 september 2009 @ 18:40:
Security tips van een graphics designer, het moet niet gekker worden. De kwaliteit is er dan ook naar.
Dit bereikt niet meer dan een vals gevoel van veiligheid.
Moet eerlijk vermelden dat ik het slechts oppervalkkig gelezen had.

@knettergek : ik ben een oude l.l dus mijn telefoon heeft geen bluetooth :) Tis nog zo'n ding waar je weinig anders mee kan dan telefoneren en sms-en. TAN op papier voelt bijzonder onveilig, misschien wel onterecht.

  • Reptile209
  • Registratie: Juni 2001
  • Laatst online: 19:09

Reptile209

- gers -

Het 'voordeel' van de copy-paste methode is bovendien dat je password plaintext in beeld is en dat je een half uur bezig bent om je password in te voeren. Tijd zat voor je achterbuurman in dat volle internetcafé om mee te schrijven zou ik zeggen :).

Zo scherp als een voetbal!


  • HaseMike
  • Registratie: Augustus 2003
  • Niet online
Als je keypass gebruikt, is zijn je paswoorden en userid's nooit zichtbaar in beeld, goede feaature van dat programmaatje.

  • Fish
  • Registratie: Juli 2002
  • Niet online

Fish

How much is the fish

HaseMike schreef op maandag 07 september 2009 @ 23:09:
Als je keypass gebruikt, is zijn je paswoorden en userid's nooit zichtbaar in beeld, goede feaature van dat programmaatje.
Tenzij je ervoor kiest !

maar zelfs als je het niet ziet dan staat de data even op het clipboard

[ Voor 3% gewijzigd door Fish op 07-09-2009 23:15 ]

Iperf

Pagina: 1