image

Noorse online banken zo lek als een mandje

dinsdag 7 september 2004, 08:23 door Redactie, 11 reacties

Volgens professor Kjell Jorgen Hole van de Bergen universiteit in Noorwegen is het voor hackers een fluitje van een cent om Noorse online banken te hacken. Door het implementeren van eenvoudige oplossingen zijn de gebruikers slecht beschermd. "Security by obscurity," aldus Hole, die van mening is dat banken dit doen omdat hun klanten toch niet weten wat er gedaan moet worden om het systeem te beveiligen. Het probleem zou hem liggen in de combinatie van geboortedata of rekeningnummers met tijdelijke PIN codes die de gebruiker toegang tot zijn rekening moet geven. Door het genereren van voldoende combinaties kan een hacker uiteindelijk een werkende combinatie vinden, met alle gevolgen vandien, aldus dit artikel.

Reacties (11)
07-09-2004, 08:39 door Anoniem
3 strikes, and you're out.....
07-09-2004, 08:44 door Anoniem
zou het in nederland betere gaaaaaannnnnn?????????????
07-09-2004, 11:02 door Anoniem
Ofwel het aloude Brute Force..
07-09-2004, 11:27 door Anoniem
In Nederland gaat het een stuk beter ja. Hier werken de banken in het algemeen met OTP calculators. (Althans, de mijne ;)
07-09-2004, 11:55 door Anoniem
En met OTP kan je geen combinatie generen?
07-09-2004, 12:21 door Anoniem
dit zet mij wel aan het denken.... zou de bank hiervoor
aansprakelijk zijn?
07-09-2004, 13:05 door Anoniem
Door Anoniem
En met OTP kan je geen combinatie generen?

als je een jaartje of 800 hebt wel ja, punt is dat statische wachtwoorden altijd
zwakker zijn dan 1malige. Zeker gezien het feit dat de meeste OTP alleen in
een bepaald tijdslot geldig zijn
08-09-2004, 09:12 door Anoniem
oke, maar blijkbaar zit daar een patroon in oid, dus zal het
te kraken zijn?
08-09-2004, 14:47 door Anoniem
Door Anoniem
oke, maar blijkbaar zit daar een patroon in oid, dus zal het
te kraken zijn?


neen, gebasseerd op een random 6 cijferig getald wordt een
code gegenereerd, die slechts tijdelijk geldig is. Op het
moment dat een werkelijke transactie plaatsvindt moet dit
proces worden herhaald. In het ideale geval gekoppeld aan
de pinpas, die eerst met pincode geactiveerd moet worden,
alvorens de gegenereerde code kan worden opgevraagd en
toegepast.

Security dus op het principe:

- wat ik heb
- wat ik weet

Veel plezier met kraken zou ik zeggen.
09-09-2004, 08:46 door Anoniem
Door Anoniem
Door Anoniem
oke, maar blijkbaar zit daar een patroon in oid, dus zal het
te kraken zijn?


neen, gebasseerd op een random 6 cijferig getald wordt een
code gegenereerd, die slechts tijdelijk geldig is. Op het
moment dat een werkelijke transactie plaatsvindt moet dit
proces worden herhaald. In het ideale geval gekoppeld aan
de pinpas, die eerst met pincode geactiveerd moet worden,
alvorens de gegenereerde code kan worden opgevraagd en
toegepast.

Security dus op het principe:

- wat ik heb
- wat ik weet

Veel plezier met kraken zou ik zeggen.

ABN/AMRO maaakt hier gebruik van :D
10-09-2004, 16:30 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
oke, maar blijkbaar zit daar een patroon in oid, dus zal het
te kraken zijn?


neen, gebasseerd op een random 6 cijferig getald wordt een
code gegenereerd, die slechts tijdelijk geldig is. Op het
moment dat een werkelijke transactie plaatsvindt moet dit
proces worden herhaald. In het ideale geval gekoppeld aan
de pinpas, die eerst met pincode geactiveerd moet worden,
alvorens de gegenereerde code kan worden opgevraagd en
toegepast.

Security dus op het principe:

- wat ik heb
- wat ik weet

Veel plezier met kraken zou ik zeggen.

ABN/AMRO maaakt hier gebruik van :D


Kijk, JIJ hebt opgelet in de klas, ze zijn echter niet de
enige ...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.