Verwijderd schreef op maandag 25 juli 2016 @ 22:16:
Als je online voor websites zoals bijvoorbeeld tweakers een password gebruikt, wat is dan in de regel veiliger?
-elke keer manueel je pw invoeren met als risisco dat je 'afgeluisterd word'
-het vinkje aanklikken met onthoud mij, dat op de website staat
-het aanbod van je browser inwilligen door die het pw op te laten slaan.
Zit er dan ook nog verschil in websites? zoals een PayPal?
Je kunt deze vragen beter beredeneren vanuit de positie van een aanvaller. De aanvaller kan:
1. Jouw PC compromitteren. En daarmee bijvoorbeeld met een keylogger je wachtwoord afvangen, of de wachtwoord database die je gebruikt stelen.
2. De verbinding van en naar de beveiligde website waarop je wilt inloggen afluisteren en/of manipuleren zodoende dat het wachtwoord of session cookie afgevangen wordt.
3. De website waarop je wil inloggen kan gehackt worden met een wachtwoord lek tot gevolg.
..en nee, in feite maakt het niet uit met welke website je van doen hebt, ware het niet dat risico's voor sites waar je echt iets hebt verliezen natuurlijk groter zijn (bijv. bankwebsite).
Voor al deze 'attack vectors' zijn maatregelen te bedenken. In die zin is er geen één beste manier van handelen, omdat de voorbeelden die je noemt slechts gaan over twee van bovenstaande risico's.
1. Je wachtwoorden en de manier waarop je ze gebruikt. Dat onderwerp alleen leidt al tot vele discussies over wat nou beter is. Wat niet verstandig weten we ondertussen wel te benoemen:
- Gebruik geen zwakke wachtwoorden, ook al laat een website dat toe. Een zwak wachtwoord is bijvoorbeeld een enkel 'woordenboekwoord' al dan niet begonnen of gevolgd door een cijfertje.
- Gebruik niet voor elke website hetzelfde wachtwoord. Dat voorkomt dat mocht iemand een site hacken en de gegevens online zetten, dat je daarmee de wachtwoorden van alle sites waarop je datzelfde wachtwoord gebruikt mogelijk aangevallen worden.
- Dat laatste leidt al snel weer tot een nieuw probleem, want je kunt moeilijk voor elke site een uniek wachtwoord bedenken én onthouden. Dan kom je al snel uit op een password manager, en in de regel kun je het best een 'open source' product gebruiken. Zie ook het andere topic over wachtwoord managers.
- En je kunt ook gephisht worden, al dan niet via een linkje in de e-mail, of omdat je systeem dusdanig is aangevallen dat je niet meer naar je 'echte' bank gaat. Het beste hierbij is blijvende oplettendheid...
2. Voorkomen dat je verbinding makkelijk afgeluisterd wordt. Wederom niet eenvoudig, zeker omdat je 'onderweg' naar een website vele stations passeert die je niet stuk voor stuk kan checken op degelijkheid. In de regel kun je wel de volgende adviezen meenemen:
- Log nooit in op websites via (draadloze) netwerken die niet van jou zijn. Er is een groot arsenaal aan tools beschikbaar om (ook HTTPS) verbindingen te manipuleren. Mocht je dit dan toch (moeten) doen, NEGEER DAN NOOIT eventuele beveiligingswaarschuwingen in je browser of app op je telefoon, mocht dit voorkomen.
- Mocht je TOR gebruiken, gebruik het dan nooit om ergens 'in te loggen' wat meer waard dan je lief is. Afvangen van verkeer op een TOR exit node is een fluitje van een cent.
3. De beveiliging van een website is tot op zekere hoogte ook te controleren. Een website die anno 2016 bijvoorbeeld nog geen HTTPS op een wachtwoordveld gebruikt is eigenlijk geen account meer waard. Niet alleen omdat dan je wachtwoord plaintekst (of zo goed al) het internet over gaat, maar omdat de beheerders waarschijnlijk ook maar weinig kaas van hebben gegeten hoe die accounts 'aan de achterkant' te beveiligen. Ook speel je zo aanvallers bij 2. in de kaart. Je kunt zelf:
- Checken op ssllabs.com of de HTTPS configuratie van de betreffende website deugd.
- Doe eens een password reset op een website. Als je letterlijk een leesbaar nieuw (of nog erger: je bestaande) wachtwoord krijgt, dan is dat een indicatie dat de betreffende ww database niet versleuteld is.
- Sites die veel doen met session cookies zou ik ook voor waken. Liever een keer te veel inloggen, dan dat iemand die mogelijk in handen krijgt en je sessie zou kunnen overnemen. In die zin is t.net vrij 'makkelijk', en moet je actief oude session cookies weggooien...
En zo zijn er nog talloze opties/mogelijkheden/attack vectors en mitigerende maatregelen te noemen. Maar bovenstaande is redelijk common sense en haalbaar...