Je hebt een klacht over de onderstaande posting:
Door Redactie: Praktijk In de praktijk zou het daarnaast zeer lastig voor een aanvaller zijn om de app via de internetverbinding aan te vallen. "In theorie kan het wel", merkt Van den Berg op. Een aanvaller zou moeten wachten tot een slachtoffer in de oude situatie zich ging registreren en zou daarnaast ook over een vals SSL-certificaat moeten beschikken.Eerst dat laatste: zoals ik gisteren schreef (onder http://www.security.nl/artikel/40815/1/Hacker_vindt_lek_in_Mobiel_Bankieren_app_ING.html) stelt een vals SSL certificaat genereren niets voor. Een MITM aanval uitvoeren net op het moment dat de gebruiker voor het eerst met z'n smartphone gaat internetbankieren is wel erg lastig, maar door ING simpel te voorkomen door het certificaat te controleren. En dat gebeurde nou net niet. Na dat eerste kwetsbare "contact" kunnen beide partijen (klant met smartphone en ING) elkaar -op het eerste gezicht betrouwbaar- wederzijds authenticeren en, als SRP correct is geïmplementeerd, veilig symmetrische sleutels ...
Beschrijf je klacht (Optioneel):