Abuse Melding

Je hebt een klacht over de onderstaande posting:

18-12-2010, 17:03 door SecOff

@Bitwiper, Goede inhoudelijke discussie hier! Als het software token op de juiste manier wordt gedistribueerd (bv met dynamic seed provisioning) en gebruikt (inderdaad door het decrypten van de seed met een wachtwoord te beveiligen) kunnen de kwetsbaarheden die jij schetst slechts worden uitgebuit door eerst het tokenpassword (pin) te stelen via bijv malware op het device en daarna het device zelf te stelen. Zolang de seedfile zelf niet op het device achterblijft na het importeren in het software token zal namelijk eerst de encryptie van de seed gekraakt moeten worden voordat de seed kan worden gekopieerd. Dat tokens slechts worden uitgedeeld aan mensen die veilige PC's gebruiken lijkt me een heel gevaarlijke veronderstelling. Vanwege het eenmalig karakter van de wachtwoorden zijn tokens (OTP's) juist bij uitstek geschikt voor gebruik op onvertrouwde PC's (dat geldt echter niet voor software tokens). Bij software tokens is het dus zaak je device veilig te houden door bijv geen app installaties toe te ...

Beschrijf je klacht (Optioneel):

captcha