Uiteraard is (vrijwel) alles te omzeilen, maar elke stap die
je het criminelen moeilijker kunt maken is er een.
Het voordeel voor de bank is dat ze dan ook controle hebben
over de client, wat op dit moment het grootste probleem is
bij internetbankieren. Wanneer een besturingssysteem geboot
wordt wat alleen gelezen kan worden, wordt de kans op
besmetting van de client wel heel erg klein. Als aanvullend
daarop dit medium alleen zeer beperkt is in gebruik (als in:
alleen noodzakelijke poorten voor DHCP en poort 443
openzetten, verkeer over poort 443 alleen naar banksite
toestaan , geen externe media kunnen mounten etc.) is dit
goed dicht te timmeren.
Man-in-the-middle aanvallen zijn dan ook zeer moeilijk,
omdat a) DNS-spoofing niet mogelijk is (IP bank is bekend
dus geen DNS nodig) en b) alle verkeer versleuteld wordt,
waardoor het absoluut niet mee te lezen is en c) het
certificaat van de bank de authenticiteit van de banksite
bevestigd.
Dus theoretisch: ja.
Of het praktisch ook mogelijk is, is een heel ander verhaal.
Gebruikers die niet weten hoe het werkt, er niet mee om
kunnen gaan of niet de feeling hebben om het (snel) onder de
knie te krijgen, of niet willen rebooten voor elke keer dat bankzaken gedaan moeten worden etc. Het zijn denk ik vooral de praktische
bezwaren die de banken ervan weerhouden dit in te voeren, ze
weten ook heel goed dat het technisch veel voordelen biedt.
Ik sluit echter niet uit dan in de (nabije) toekomst banken
het wel gaan aanbieden en in geval van fraude alleen
uitkeren wanneer gebruik gemaakt wordt/werd van de boot-CD.
dat werkt dus alleen bij phishing aanvallen..
Ooit al gedacht aan geinfecteerde cd images die worden
aangeboden.. allicht
dat er mensen zo stom zijn om erin te
trappen...
Wanneer de bank heel nadrukkelijk
communiceert dat de boot-CD's alleen bij de bank opgehaald
mogen worden, zijn er maar weinig mensen die hierin trappen
denk ik. Allicht wel een paar, maar dat blijf je toch houden.
Onzinnig, Man in the Middle attacks worden hier niet
mee voorkomen.
Wel dus, zie hierboven.
Wat een onzin, verkeer is gewoon uitleesbaar en vatbaar voor
manipulatie.
Beetje jammer dat organisatie met security als speerpunt
überhaupt zo'n stelling durft te
introduceren.
Verkeer is dus niet uitleesbaar, dat is
het hele idee achter SSL/TLS. Als je dat niet gelooft moet
je je maar verdiepen in de werking hiervan.
Daarnaast is het kunnen booten van een CD niet altijd
mogelijk.
Dat is idd een praktisch punt. Het is wel
mogelijk (en volgens mij staat de BIOS in >99% van de
gevallen zo ingesteld), maar er zullen idd mensen zijn die
daarvan niet kunnen booten.
Het klinkt als het afschuiven van de
verantwoordelijkheid van de bank.
Als de bank echt veilig wil zijn, zal internetbankieren geen
optie zijn...
Imo is het juist meer het de gebruiker extra tools in handen
geven om hun eigen verantwoordelijkheid (betrouwbare client)
te nemen en het dus *juist voor de klant* makkelijker te maken
Maar de bank kan natuurlijk ook (leren) veilig programmeren
toepassen op de
website, regelmatig onderzoek doen naar de mogelijkheden om
de site
anders te gebruiken dan bedoeld en het gebruiken van
voldoende sterke
authenticatie. En daarbij steeds uitgaan van de meest slecht
beveiligde PC
van de klant...
Gelul in de ruimte natuurlijk. De banken huren
hackers in om hun systemen te testen. Het is ook niet (wat
"niet-insiders ervan te weten komen dan) dat de
achterliggende systemen het grootste probleem zijn, het
grootste probleem is dat de (technisch minder
opgeleide/vaardige klanten) er niet in slagen om hun
computer schoon te houden, misleid worden door criminelen of dat andere punten (als routers en DNS-servers) gecorrumpeerd zijn.