Frage:
Ist ein 6-stelliges numerisches Passwort für das Online-Banking sicher genug?
mika
2016-05-31 18:06:09 UTC
view on stackexchange narkive permalink

Meine Bank hat kürzlich das Online-Banking-System ihrer Kunden grundlegend überarbeitet. Die Art und Weise, wie die Sicherheit plattformübergreifend verwaltet wird, wurde ebenfalls überprüft. Das Passwort, das ich jetzt festlegen kann, um mich anzumelden, muss 6 Stellen lang und numerisch sein.

Dies widerspricht dem, was ich habe wird als sichere Kennwortrichtlinie angesehen. Andererseits vertraue ich darauf, dass meine Bank weiß, was sie tut.

Können Sie mir helfen, zu verstehen, wie gut diese Richtlinie ist?

  • Im Vergleich zu gängigen Praktiken in der Sektor.
  • Aus allgemeinerer Sicht der IT-Sicherheit.
  • Als Kunde: Inwieweit sollte ich mir Sorgen machen, dass mein Konto leicht kompromittiert werden kann?

Hinweise:

  • Der Benutzer ist eine ID-Kartennummer, bei der es sich um fast öffentliche Daten handelt.
  • Jemand, der mein Konto betritt, kann immer noch keine Zahlung leisten, bevor er einen anderen Sicherheitsmechanismus durchläuft (von dem wir annehmen, dass er gut ist).
Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/40740/discussion-on-question-by-mika-is-a-6-digit-numerical-password-secure-enough-zum).
Viele Banken verwenden einen 4-stelligen Pin
@LưuVĩnhPhúc Diese PIN ist jedoch normalerweise nur dann nützlich, wenn Sie die Karte haben, mit der sie geliefert wird. Es handelt sich also nicht wirklich um eine vergleichbare Situation.
Ich verstehe nicht, warum Finanzinstitute normalerweise die schlechtesten (am wenigsten sicheren) Passwortanforderungen haben.Begrenzen Sie die Länge Ihres Passworts, indem Sie nur Zahlen usw. verwenden.
Ich bin nicht einmal besorgt darüber, wie lang dieses Passwort ist, sondern mehr darüber, dass es nur ein Passwort gibt.In der Schweiz hatte jede einzelne Bank, mit der ich jemals zu tun hatte, eine starke Form von 2FA ... Ich dachte, dies sei ein Industriestandard ...
Dreizehn antworten:
perfectionist
2016-05-31 19:36:54 UTC
view on stackexchange narkive permalink

Ein 6-stelliges numerisches Passwort macht nicht viel.

Warum 6-stellig?

Troy Hunt hat einen ausgezeichneten Blog über das Erstellen schwache Passwörter, in denen er über verschiedene schlechte Praktiken spricht, einschließlich des Erzwingens kurzer numerischer Passwörter, und die häufig verwendete Ausrede vorbringt, dass

„Wir möchten, dass Benutzer dasselbe Passwort auf der Telefontastatur verwenden“

Der einzig gültige Grund für die Anforderung eines nur numerischen Passworts besteht darin, dass die einzige Eingabe, die einem Benutzer zur Verfügung steht, numerisch ist (z. B. bei Geldautomaten). (Ebenso ist der einzig gültige Grund, ein von Menschen lesbares Passwort zu verlangen, dass ein Mensch es liest - was ein sehr schlechtes Zeichen wäre, wenn es nicht nur für das Telefonbanking, sondern auch für die Website verwendet würde) .

Aber wenn dies der Grund ist, warum um alles in der Welt würden sie Sie zwingen, denselben unsicheren Passcode online (oder mobil) zu verwenden, wenn Sie Zugriff auf eine vollständige QWERTY-Tastatur haben?

Wie einfach ist es, den Weg brutal zu erzwingen?

Es gibt 10 6 sup> mögliche Passwörter, die aus 6 Ziffern bestehen.

Für einen ungelernten Angreifer in Ihr Konto ist überhaupt kein Problem, wenn sie Ihren Benutzernamen und unbegrenzte Versuche haben. Sie sollten davon ausgehen, dass sie Ihren Benutzernamen haben. Benutzernamen sind keine Geheimnisse.

Nehmen wir vielleicht an, die Bank hat darüber nachgedacht und sperrt jedes Konto nach drei Fehlversuchen oder initiiert eine roboterbegrenzende Option wie ein Captcha für Versuchen Sie es danach erneut. Dann hat der Angreifer immer noch eine Chance von 3/1000000, auf ein zufälliges Konto in diesem Fenster zuzugreifen.

Das heißt, wenn er 1000000 Konten angreift, kann er damit rechnen, in 3. zu gelangen. 3000000 Anfragen würden dies nicht tun dauert überhaupt sehr lange.

Vergleichen Sie dies mit der Anzahl der Passwörter mit 6 alphanumerischen Zeichen (nach den meisten Sicherheitsstandards viel zu kurz und nicht komplex genug).

Es gibt 62 6 sup> = 56800235584 mögliche alphnumerische Kennwörter mit 6 Zeichen. Das ist immer noch zu schwach , aber bereits 56800-mal stärker!

Sicher gespeichert?

Unnötig zu sagen, wenn die Benutzerdatenbank verletzt wurde, 10 6 sup> mögliche Passwörter haben eine lächerlich niedrige Entropie, und unabhängig davon, welches Hashing- und Salting-System sie verwendet haben, können sie Ihren Passcode nicht sicher aufbewahren.

Der Plan Ihrer Bank im Falle eines Datenbankverstoßes lautet vermutlich um sich umzudrehen und zu weinen. Vielleicht denken sie, dass das Ergebnis so schlecht ist, dass sie es einfach nicht planen werden.

Angenommen, die andere Authentifizierungsmethode ist sicher, sollte ich mir Sorgen machen?

Ein Angreifer, der Ihre Finanzen sieht Geschichte ist ein wirklich großes Thema; Sie sollten sich Sorgen machen, auch wenn die andere Authentifizierungsmethode, die Übertragungen blockiert, sicher ist. Und Sie sollten nicht erwarten, dass die andere Methode sicher ist.

Wie viele andere Informationen werden ohne die zweite Authentifizierungsmethode über Sie weitergegeben? Ihr Name, Adresse, E-Mail vielleicht?

Dies sind mehr als genug, um Hintergrundinformationen über Sie zu sammeln und zusätzliche Informationen zu erhalten. Dies können Hinweise auf Ihr anderes Passwort oder gute Informationen darüber sein, wie Sie Phishing betreiben können. Sie könnten versuchen, Sie anzurufen, die Informationen, die sie bisher über Sie haben, zu nutzen, um Ihr Vertrauen zu gewinnen, sich als Bank auszugeben und Sie dazu zu bringen, andere Geheimnisse über sich selbst preiszugeben, wenn Sie sich bei ihnen authentifizieren, indem Sie die letzten paar beantworten Fragen, die sie benötigen, um in Ihr Konto zu gelangen.

Als weiteres Beispiel, wenn die 2. Authentifizierungsmethode ein starkes Passwort ist, Sie (und für die meisten Kunden das "Sie" nicht technisch versiert sind), aber der Kunde zufällig hat wurde jemals in eine Datenbankverletzung für eine andere Website aufgenommen, bei der derselbe Benutzername / die gleiche E-Mail-Adresse und das gleiche Passwort verwendet wurden. - Diese Logik gilt für alle auf Benutzernamen und Kennwörtern basierenden Systeme. Sie ist jedoch in diesem Fall besonders relevant, da der Angreifer andere Informationen über Sie ermitteln kann, die durch die erste unsichere Authentifizierungsmethode verfügbar gemacht wurden, und weil das zweite Kennwort jetzt nur noch das ist Hindernis für die Einnahme Ihres Geldes - Dies ist ein Grund, warum der Industriestandard darin besteht, eine 2-Faktor-Authentifizierung auf Bankwebsites zu fordern, bevor dem Benutzer etwas angezeigt wird.

Wie für Industriestandards; Meine Bank hat ein Passwort ohne maximale Länge mit der Möglichkeit, Sonderzeichen zu verwenden und anschließend einen zweiten Passcode einzugeben, der nur durch Auswahl von einigen Buchstaben aus einer Reihe von Dropdown-Listen eingegeben werden kann Der gesamte 2. Passcode wird nicht in einem einzigen Versuch verwendet.

Ich würde es vorziehen, wenn meine Bank einen Out-of-Band-Authentifizierungsfaktor für das 2. Band verwendet. B. ein Code, der an mein Telefon gesendet wird.

Haftungsausschluss - kein Sicherheitsexperte.Nur ein normaler Entwickler, der viel über Sicherheit liest.Die meisten meiner Meinungen hier werden von Troy Hunts Blog gestützt.
Wenn es sich um eine Bank handelt, verwenden sie wahrscheinlich einen HSM für die Kennwortspeicherung.Wenn Sie bei der Verwaltung keine abscheulichen Fehler gemacht haben, hilft es Ihnen nicht viel, das verschlüsselte (ja verschlüsselte, nicht gehashte) Passwort zu kompromittieren, sodass ein Teil Ihrer Antwort wahrscheinlich nicht korrekt ist (oder zumindest nicht genügend Informationen vorhanden sind, um das zu erreichen)Schlussfolgerung, zu der Sie gelangt sind)
Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/40617/discussion-on-answer-by-perfectionist-is-a-6-digit-numerical-password-secure-eno).
> Der Plan Ihrer Bank im Falle eines Datenbankverstoßes besteht vermutlich darin, sich zu drehen und zu weinen.Vielleicht denken sie, dass das Ergebnis so schlecht ist, dass sie es einfach nicht planen werden.** Bei Finanzen (und Banken) dreht sich alles um Risikomanagement. ** Das Bankwesen ist eine stark regulierte Branche (international Basilea, SOX, nationale Gesetze und Vorschriften).Jede Bank mit einem kindischen Risikomanagement wie "Rollover and Cry" wäre nicht einmal zum Betrieb berechtigt, geschweige denn würde jede Art von Prüfung überleben (und sie leidet ständig unter einer Prüfung).
@Mindwin Das ist eine nette Annehmlichkeit, aber sobald Sie anfangen, mit einem Bankensystem zu arbeiten, sind alle Wetten ungültig.Eine der größten Banken in Brasilien verfügt über einen superstarken, virtualisierten Sandbox-Browser, mit dem Kunden auf ihr Konto zugreifen können.Partner dieser Bank erhalten täglich eine Teilkopie der Datenbank in Textdateien.Per E-Mail.Ich musste einmal einen Job für sie als Entwickler machen, und nachdem ich mein Konto stillschweigend an einen anderen Ort verlegt hatte.
@ThalesPereira Ihr Kommentar ist böswillig.Erstens ** Mangel an Ethik **, weil Sie Ihre Kunden nicht doxxen sollten.Sie sagen nicht, wer Ihr Kunde ist, aber jeder 10-jährige Hacker kann es herausfinden (nur von dem, was Sie oben gesagt haben, kann ich es auf zwei oder drei Unternehmen eingrenzen).Zweitens verfügen Bankdatenbanken über mehrere Sicherheitsstufen.Welche Datenbanken werden per E-Mail verschickt?Sind sie öffentlich oder halböffentlich?Ist der E-Mail-Anhang sicher?Ohne die Umstände zu kennen, wird Ihr Kommentar zu einer Abstrichkampagne.Ein Leser kann den falschen Eindruck bekommen, dass das gesamte Bankensystem eines G20-Landes Mist ist.
@Mindwin Ehrlich gesagt, ich denke, Sie sehen weit mehr in meinem Kommentar als es wert ist.Mein Land hat über 120 riesige Banken, daher ist mein Kommentar sowieso nicht so spezifisch.Immer noch nein.Die Anhänge sind nicht sicher.Sie sind nur reine Textdateien.Es war beschämend für mich, mit ihnen zu arbeiten.Denken Sie jedenfalls daran, dass ich nicht sage, dass alle Banken so sind.
paj28
2016-06-01 02:14:52 UTC
view on stackexchange narkive permalink

Ungewöhnlich? Ja. Verrückt? Lesen Sie weiter, um zu verstehen, warum ...

Ich gehe davon aus, dass Ihre Bank eine strenge Sperrrichtlinie hat. Beispielsweise sperren drei falsche Anmeldeversuche das Konto für 24 Stunden. In diesem Fall ist eine 6-stellige PIN nicht so anfällig, wie Sie vielleicht denken. Ein Angreifer, der ein Jahr lang täglich drei PINs ausprobiert hat, hat immer noch nur eine Wahrscheinlichkeit von 0,1%, die PIN zu erraten.

Die meisten Websites (Facebook, Gmail usw.) verwenden entweder E-Mail-Adressen oder Benutzer -ausgewählte Namen als Benutzername, und diese können von Angreifern leicht erraten werden. Solche Websites haben in der Regel eine viel entspanntere Sperrrichtlinie, z. B. drei falsche Anmeldesperren für ein Konto für 60 Sekunden. Wenn sie eine strengere Sperrrichtlinie hätten, könnten Hacker alle möglichen Probleme verursachen, indem sie legitime Personen von ihren Konten sperren. Die Notwendigkeit, Konten mit einer lockeren Sperrrichtlinie zu schützen, besteht darin, dass sie auf sicheren Passwörtern bestehen.

Bei Ihrer Bank ist der Benutzername eine 16-stellige Nummer - Ihre Kartennummer. Sie halten Ihre Kartennummer im Allgemeinen privat. Sicher, Sie verwenden es für Kartentransaktionen (online und offline) und es befindet sich im Klartext in Ihrer Brieftasche - aber es ist einigermaßen privat. Dies ermöglicht der Bank eine strengere Sperrrichtlinie, ohne Benutzer Denial-of-Service-Angriffen auszusetzen.

In der Praxis ist diese Anordnung sicher. Wenn Ihr Mitbewohner Ihre Karte findet, kann er nicht auf Ihr Konto zugreifen, da er die PIN nicht kennt. Wenn ein Hacker versucht, Tausende von Konten zu hacken, kann er dies nicht, weil er die Kartennummern nicht kennt. Die meisten Kontokompromisse treten aufgrund von Phishing oder Malware auf, und eine 6-stellige PIN ist für diese Angriffe nicht anfälliger als ein sehr langes und komplexes Kennwort. Ich vermute, dass Ihre Bank nicht mehr alltägliche Sicherheitsprobleme hat als andere Banken, die normale Passwörter verwenden.

Sie erwähnen, dass Transaktionen eine Multi-Faktor-Authentifizierung erfordern. Das Hauptrisiko einer kompromittierten PIN besteht also darin, dass jemand Ihre Private-Banking-Daten einsehen kann. Sie konnten Ihr Gehalt und Ihre Geschichte zwielichtiger Einkäufe sehen. Einige Leute haben erwähnt, dass eine 6-stellige PIN trivial anfällig für einen Offline-Brute-Force-Angriff ist. Wenn also jemand die Datenbank gestohlen hat, könnte er Ihren Hash knacken und Ihre PIN erhalten. Das ist zwar wahr, aber es spielt keine große Rolle. Wenn sie Ihre PIN geknackt haben, können sie sich anmelden und Ihren Bankverlauf anzeigen - aber keine Transaktionen durchführen. Aber in diesem Szenario können sie Ihre Bankhistorie trotzdem sehen - sie haben die Datenbank bereits gestohlen!

Obwohl diese Anordnung nicht typisch ist, scheint sie doch nicht so verrückt zu sein. Ein Vorteil kann sein, dass Benutzer auf anderen Websites nicht dasselbe Kennwort wiederverwenden. Ich vermute, dass sie dies aus Gründen der Benutzerfreundlichkeit getan haben - die Leute beschwerten sich, dass sie sich nicht an die langen, komplexen Passwörter erinnern konnten, die die Site zuvor benötigte.

Ein Angreifer mit Zugriff auf eine Liste von Benutzernamen KANN durchschnittlich 3 Konten erreichen, nachdem er versucht hat, 1000000 Benutzer freizuschalten.Was ist, wenn Ihr Konto nur eine Chance von 3/1000000 hat, beim ersten Versuch freigeschaltet zu werden?Sicherlich können Sie nicht dulden, wie einfach es für einen Angreifer ist, einfach zufällige Konten freizuschalten?
@perfectionist Das ist ein Strohmann-Argument.Die meisten kompetenten Banken verfügen wahrscheinlich über eine IP-basierte Sperrmethode, die nicht verteilte Angriffe auf aufeinanderfolgende fehlgeschlagene Anmeldungen blockiert.Ein Hacker mit Zugriff auf tausend IPs und fehlgeschlagenen 10 Anmeldungen für jede IP hat nur eine 1% ige Chance, zufällig auf ein Konto zuzugreifen.Darüber hinaus wurde in der Antwort bereits klargestellt, dass der andere Faktor (der Benutzername) potenziellen Angreifern nicht bekannt ist, sodass Ihr Szenario nicht wahrscheinlich ist.
@MarchHo Eine Chance von 1% unter diesen Bedingungen ist ** RIESIG **.Jeder, der über ein mittelgroßes Botnetz (oder Zugang zu einem IT-System auf dem Universitätscampus) verfügt, kann innerhalb kurzer Zeit garantiert in einige Konten aufbrechen.Ich sehe nicht, wie das nicht offensichtlich ist.
Ich denke, Sie machen einen Punkt - die starke Lockout-Politik ist der Hauptunterschied.Die meisten Erklärungen, in denen die Kennwortstärke basierend auf der Entropie detailliert beschrieben wird, setzen voraus, dass Sie die Möglichkeit haben, viele Kennwörter auszuprobieren.In diesem Zusammenhang ist dies nicht sofort möglich ...
Und nur um ein Detail zu verdeutlichen: Der Benutzername ist meine persönliche (nationale) ID-Kartennummer, nicht meine Kreditkartennummer.Es macht jedoch keinen großen Unterschied.
@mika Je nachdem, welche Kultur es gibt, Ihre ID-Kartennummer in Ihrem Land geheim zu halten, würde ich sagen, dass dies einen großen Unterschied machen könnte.Fast alle Menschen wissen, dass Ihre Kreditkartennummer geheim gehalten werden sollte. Gibt es die gleiche Kultur bei ID-Kartennummern?
@Anders Mir ist nicht bekannt, dass meine ID-Kartennummer irgendwo im Internet angezeigt wird.Ich halte es jedoch nicht für ein Geheimnis.Ich hatte die Möglichkeit, Listen mit ID-Kartennummern anderer Personen zusammen mit ihren Namen in den Ergebnissen für Dienstleistungen des öffentlichen Sektors zu sehen.
@perfectionist - Wie würde jemand eine Liste mit 1000000 Benutzernamen erhalten?
@paj28 Datenschutzverletzung der Regierung?Datenverletzung in einer anderen Organisation, die sie ebenfalls speichert?Aggregieren öffentlich verfügbarer Quellen?Frage spezifiziert sie als "fast öffentliche Daten".
@paj28 Wenn die Sicherheit Ihres Systems davon abhängt, dass "fast öffentliche Daten" nicht öffentlich sind, ist Ihr System nicht sicher.
Kreditkartennummern / nationale ID-Nummern / Benutzernamen / was auch immer wird nicht in irreversibler Form in Datenbanken gespeichert und kann daher entweder durch eine Schwäche auf der Website der Bank oder durch vorhandene Lecks aufgedeckt werden.Gehen Sie nicht davon aus, dass diese Informationen nicht erhältlich sind.
Ich hätte genau das Gegenteil gesagt "Ungewöhnlich? Nein. Verrückt: Ja."
Dies ist eine schlechte Praxis, die auf einem schlechten Bedrohungsmodell aufbaut.Perfektionist hat eine viel bessere Antwort.
@Fernando - Nur "schlechte Praxis" zu sagen, bedeutet nicht viel.Können Sie erklären, warum Sie diese Meinung haben?
@paj28 Bitte lesen Sie die Antwort, die der Perfektionist gegeben hat.Sein Vorschlag, mehr auf Troy Hunts Blog zu lesen, würde Ihnen auch weitere Informationen geben. Die Kurzversion ist, dass sie unnötiges Risiko mit sich bringt und falsche Annahmen macht. Beispiel: "Ein Angreifer, der ein Jahr lang jeden Tag drei PINs ausprobiert hat, hat immer noch nur eine Wahrscheinlichkeit von 0,1%, die PIN zu erraten."Dies ist ein erhebliches Risiko.Weniger im Modell der Annahme einer gezielten Bedrohung, aber sehr gefährlich im Modell des umfassenden Angriffs, bei dem mehrere Konten als Ziel ausgewählt werden.
@Fernando - Ich habe es gelesen, bevor ich gepostet habe.Ich bin damit einverstanden, dass dieses System ein Risiko birgt, aber mein Punkt ist, dass es ein geringes Risiko ist (Perfektionist impliziert, dass es ein hohes Risiko ist).Sie erwähnen einen umfassenden Angriff, der auf einem Datenverstoß für die ID-Nummer beruht und keinen Betrug zulässt.Obwohl ich denke, dass dies eine gültige theoretische Bedrohung ist, passiert in der Praxis nichts (zumindest nicht, als ich das letzte Mal im Bankgeschäft war), und es gibt kein wirkliches Motiv für Betrüger, dies zu tun.
Hier gibt es zwei Eingaben für Sie (1) Der Benutzername ist eine 16-stellige Nummer - Ihre Kartennummer.(2) Der andere ist ein 6-stelliger Pin.Kreditkartennummern werden trivial gekauft und in großen Mengen abgerufen, da die Karten unglücklicherweise überflogen werden.Dies bedeutet, dass ein angemessenes Angebot von (1) vorliegt.6-stellig ist ein trivial kleiner Passcode. Wenn wir das Risiko multiplizieren, dass (1) und (2) zusammen geraten, besteht eine gute Wahrscheinlichkeit eines Verstoßes.Sie können etwas rechnen, um eine Risikoschätzung zu finden, aber es scheint mir von Bedeutung zu sein.
Wenn Sie eine Bank wollen, die Best Practices auf jeden Fall ignoriert, gehen Sie vor, aber ich werde sie vermeiden, wenn @mika uns sagt, wer sie sind: D.
Anders
2016-05-31 18:34:53 UTC
view on stackexchange narkive permalink

Ursprüngliche Antwort

Dies ist eine schlechte, schlechte Richtlinie. Es gibt nur 10 6 sup> oder eine Million verschiedene 6-stellige Zahlen. Das ist so wenig.

Es ist fast unmöglich, einen Offline-Brute-Force-Angriff zu verhindern, egal wie langsam Sie einen Hashing-Algorithmus verwenden. Wenn ein Versuch 1 Sekunde dauert, knacken Sie innerhalb von 11 Tagen ein Passwort. Es kann auch zu wenig sein, um einen cleveren Online-Brute-Force-Angriff vollständig zu stoppen, wenn der Angreifer mehrere IPs verwenden kann (z. B. um ein Botnetz zu steuern) und viele verschiedene Kartennummern zum Anprobieren hat.

Dies ist Erschwerend kommt hinzu, dass die meisten Leute, genau wie bei normalen Passwörtern, diese nicht zufällig auswählen. 123456 wird zwangsläufig häufig angezeigt, ebenso Zahlen, die Datumsangaben darstellen. In der Praxis haben die meisten Passwörter viel weniger als 6 × log 2 sub> (10) ≈ 20 Bit Entropie.

Ich kann keine Gründe erkennen, warum Sie nicht auswählen dürfen ein stärkeres Passwort. Diese Praxis sendet das Signal, dass ihnen die Sicherheit einfach egal ist. Es lässt mich auch vermuten, dass irgendwo in ihrer Datenbank eine NUMMER (6) anstelle eines gespeicherten Hashs vorhanden ist.

Diese Zahlungen können nicht ohne einen anderen Authentifizierungsfaktor ausgeführt werden ein bisschen beruhigend, aber nicht viel. Ein Angreifer kann weiterhin Ihren Kontoverlauf anzeigen, der sehr vertrauliche Informationen enthalten und auch für Phishing verwendet werden kann.

Selbst wenn dies wahrscheinlich niemals gegen Sie verwendet wird, würde ich in Betracht ziehen, zu wechseln, wenn ich Sie wäre zu einer neuen Bank. Am besten eine, die beim Anmelden eine Zwei-Faktor-Authentifizierung erfordert.

Weitere Kommentare

Es gab einige Diskussionen in Kommentaren und einige gute Antworten mit einer anderen Ansicht sind aufgetaucht, daher würde ich gerne Ausarbeiten und auf einige Kritikpunkte reagieren.

Aber die Benutzernamen sind geheim!

Der Frage zufolge sind die ID-Kartennummern (nicht zu verwechseln mit Kreditkartennummern) "fast öffentlich", und OP hat in Kommentaren klargestellt, dass er Listen von ihnen als "Ergebnisse für Dienstleistungen des öffentlichen Sektors" angesehen hat. Mit anderen Worten, die Benutzernamen sind nicht geheim . Und das sollten sie auch nicht sein müssen - wenn die Sicherheit Ihres Systems auf der Tatsache beruht, dass die Benutzernamen geheim sind, machen Sie es falsch.

Ratenlimit pro Konto und / oder IP-Nummer Kümmern Sie sich darum.

Ein verteilter Brute-Force-Angriff, z. B. mithilfe eines Botnetzes, hätte eine gute Chance, einige Konten zu beschädigen. Angenommen, Sie haben 10 000 Computer und jeder Computer testet 3 Kennwörter pro Tag während eines Monats auf verschiedenen Konten. Das sind ungefähr 10 6 sup> Versuche. Das gibt Ihnen durchschnittlich ein Konto, wenn die Passwörter wirklich zufällig sind. In der realen Welt werden Sie viel, viel mehr bekommen.

Sicher, die Bank könnte theoretisch über ein ausgeklügeltes System verfügen, um solche Angriffe zu erkennen und sich dagegen zu verteidigen. Vielleicht, vielleicht nicht. Als Kunde habe ich keine Möglichkeit zu wissen, und ich vertraue sicherlich keiner Organisation, die nicht einmal die Kennwortrichtlinie richtig ausführen kann, um etwas Fortgeschritteneres zu tun.

Ein Offline-Angriff ist irrelevant . Wenn die Passwörter nicht verfügbar sind, sind es auch die vertraulichen Daten, die sie schützen.

Vielleicht, vielleicht auch nicht. Im Internet schweben viele Datendumps mit unvollständigen Daten. Die Behauptung, dass die Passwörter für immer in Ihrem Kontoverlauf festgehalten werden, setzt einige sehr starke Annahmen darüber voraus, wie der Verstoß aufgetreten ist und wie die Daten danach behandelt wurden.

Ihre Kreditkarten-PIN ist nur vierstellig. Was macht es überhaupt aus?

Ihre Kreditkarten-PIN ist ein schwacher Faktor bei einer Zwei-Faktor-Authentifizierung. Der andere Faktor - der Besitz der Karte - stärkt das System.

Dieses Passwort ist ein schwacher Faktor und auch der einzige Faktor, der Ihre Finanzinformationen schützt.

Schlussfolgerung

Um es klar auszudrücken, ich sage nicht, dass es für eine Bank unmöglich wäre, dieses System mit anderen Mitteln zu sichern. Ich sage nicht, dass ein erfolgreicher Angriff auf irgendjemandes Konto wahrscheinlich ist, noch weniger auf Ihr Konto. Was ich damit sagen möchte, ist, dass dies für eine Bank nicht "sicher genug" ist.

Die Bank hat sich bereits die Mühe gemacht, eine Zwei-Faktor-Authentifizierung für Finanztransfers einzurichten. Warum nicht einfach auch für Anmeldungen verwenden?

Die Bank hat sich (hoffentlich) bereits die Mühe gemacht, ein Passwort zu hashen und in einer Datenbank zu speichern. Warum nicht einfach den Teil des Codes entfernen, der das Passwort auf sechs Ziffern beschränkt?

Möglicherweise speichert die Bank Daten im Klartext und begrenzt die Kennwortlänge *, um Speicherplatz auf ihrer Festplatte freizugeben *.Ich weiß, dass es lächerlich ist, aber andere mögliche Erklärungen (reine Faulheit, falsches Sicherheitsgefühl usw.) sind mindestens genauso lächerlich, wenn man bedenkt, dass es sich um eine Bank-Website handelt.
@A.Darwin Eine weitere einfache Erklärung ist, dass dasselbe Kennwort über den Geldautomaten oder ein ähnliches System mit eingeschränkten Eingaben verwendet werden soll.Trotzdem beängstigend.
Es macht keinen Sinn, einen Offline-Angriff gegen eine Bank in Betracht zu ziehen, da die PINs der Bankkarten sogar noch kürzer sein können und das Sicherheitsmodell implizit davon ausgeht, dass die Datenbank, in der diese Anmeldeinformationen gespeichert sind, nicht gesichert wird.Schließlich haftet die Bank für etwaige Geldverluste, es sei denn, sie kann nachweisen, dass der Kunde mit seinem Passwort nicht vorsichtig ist.Sie haben dies gegen die Kosten gewichtet, die damit verbunden sind, dass der Kunde ein kompliziertes Passwort vergessen hat, bevor diese Entscheidung getroffen wird.
@billc.cn Wenn ich das Passwort für die Webseite und die tatsächliche Karten-PIN in völlig getrennten Systemen erraten würde, bedeutet einer, der gestohlen wird, nicht, dass der andere es ist.
@Anders Jede Bank hätte zweifellos viel Aufwand und Geld aufgewendet, um das PIN-Speichersystem zu entwerfen, zu implementieren und möglicherweise zu zertifizieren.Wenn Online-Banking kommt, würde niemand, der bei klarem Verstand ist, ein völlig anderes System entwerfen.Sie würden alles kopieren, was sie können, und sicherstellen, dass beide Systeme gleich sicher sind.Weniger wird fahrlässig sein und die Bank wäre nicht in der Lage, sich zu verteidigen, wenn ein Verstoß gegen das Online-Banking-System vorliegt.
@billc.cn Dies ist eine Annahme, die ich nicht gerne mache, insbesondere nicht für eine Organisation, in der Benutzer keine sicheren Passwörter auswählen können.Auch die Sicherheitsanforderungen für beide Systeme sind sehr unterschiedlich.
PIN für Karten ist nicht so riskant, da jemand meine Karte UND PIN erhalten muss. Daher ist es weniger schlecht, nur meine PIN zu erhalten, als meinen Benutzernamen und mein Passwort für das Internet-Banking.
Mir gefällt, was Sie darüber gesagt haben, dass "die meisten Leute [Passwörter] nicht zufällig auswählen".Die Tatsache, dass Menschen die 6 Ziffern wählen, trägt zur Schwäche der Passwörter bei.Die Wahrscheinlichkeit, das richtige Passwort für ein Konto zu erraten, ist wahrscheinlich größer als 1/10 ^ 6, wenn Sie "000000" oder andere häufig verwendete Passwörter ausprobieren.
Banken erkennen verdächtige Aktivitäten schnell und sperren sie aus.Ein Hacker würde nur wenige Versuche erhalten, bevor das Konto gesperrt wird.Nach dem Sperren wird es erst entsperrt, wenn der Benutzer die Bank telefonisch beauftragt.
@user1751825 Dies sind alles Dinge, die Sie über diese bestimmte Bank sagen.Die Verteidigung gegen einen verteilten Angriff auf mehrere Konten ist nicht einfach.
@Anders Die andere zu berücksichtigende Sache ist jedoch, was der Hacker tatsächlich mit einem Online-Banking-Konto tun kann, sobald er sich gehackt hat. Die meisten Online-Banking-Systeme erlauben nur, dass Geld entweder zwischen Konten übertragen oder an vorab genehmigte Empfänger gesendet wird.Das Hinzufügen neuer Empfänger erfordert normalerweise eine 2-Faktor-Authentifizierung mit einem Mobiltelefon.
@user1751825 Ich spreche das in meiner Antwort an: "Ein Angreifer kann immer noch Ihren Kontoverlauf sehen, der sehr vertrauliche Informationen enthalten und auch für Phishing verwendet werden kann."
Eine Kontonummer ist in der Tat kein Geheimnis, sie wird bei jedem Scheck, den Sie ausstellen, bekannt gegeben.
duper51
2016-06-01 07:52:42 UTC
view on stackexchange narkive permalink

Entgegengesetzte Meinung: Vorsicht

Es ist sehr wahrscheinlich, dass Sie als Benutzer nicht auf andere Sicherheitsmaßnahmen aufmerksam gemacht wurden, die von Ihrer Bank vor Ihnen ergriffen wurden von Ihrer PIN. Ich weiß, dass ich bei CapitalOne360, das ein ähnliches 4 - 6-stelliges Pin-System hat, schockiert war! Aber nach einer Weile, in der ich die PIN auf demselben Computer verwendet hatte, musste ich mich endlich auf einem anderen Computer anmelden (andere IP, anderer Browser). Als ich das getan hatte, hatte es mich tatsächlich nach einem Passwort gefragt. Nicht nur das, sondern nachdem ich das Passwort erfolgreich eingegeben hatte, wurde auch meine PIN als Bonus angefordert.

Nach einigen Recherchen stellte ich fest, dass der Browser nur beim ersten Besuch der Website nach einem Passwort fragt und erhält eine Art Authentifizierungscookie. Sobald das Benutzerkonto für die IP / Cookie-Kombination dieses Computers vertrauenswürdig ist, kann es sich ohne Kennwort nur mit PIN anmelden. Wenn sich der Benutzer zum ersten Mal anmeldet, muss er ein Kennwort eingeben. Möglicherweise sind Sie sich der Praxis einfach nicht bewusst ( wie ich war).

Ich finde es unglaublich unwahrscheinlich, dass eine Bank, die bereits über ein funktionierendes funktionierendes Passwortsystem verfügt, diese vollständig für a Nur 6-stellig, numerische PIN-Nummer. Unternehmen mögen vielleicht dumm erscheinen, aber angesichts der Tatsache, dass eine 6-stellige Authentifizierung den gesunden Menschenverstand sowie die PCI-Standards verletzt, bezweifle ich aufrichtig, dass dies die einzige vorhandene Authentifizierung ist. Vielleicht kann das Originalplakat zusätzliches Licht ins Dunkel bringen, falls ich etwas verpasst habe.

Das ist ziemlich interessant.Ich werde weiter untersuchen ...
+1;Andere Sicherheitsmaßnahmen wie die Überprüfung, von welchem Gerät aus Sie sich angemeldet haben, können die Sicherheit erhöhen, ja.
Ein entschlossener Angreifer könnte jedoch ohne Ihr Wissen in Ihr Konto eindringen.Sie müssten nur zusehen, wie Sie Ihre PIN eingeben, und dies dann selbst in demselben Netzwerk tun, in dem Sie sich nach Ihrer Abreise befanden.Klingt langweilig und unwahrscheinlich, aber denken Sie daran, dass die Motivation des Angreifers der Inhalt Ihres Bankkontos ist.Angenommen, Sie haben mindestens 5000 US-Dollar, muss ein Angreifer auf ähnliche Weise nur in 9 weitere Konten aufbrechen, und er verfügt über einen komfortablen Geldbetrag, von dem er leben kann.Das Finden von Zielen ist so einfach wie das Verfolgen von Personen aus dem Bankgebäude.
John Wu
2016-06-01 06:59:11 UTC
view on stackexchange narkive permalink

Ist ein 6-stelliges numerisches Passwort für das Online-Banking sicher genug?

Nein, nicht nur aufgrund der Fähigkeit eines böswilligen Benutzers, einen solchen Authentifizierungsmechanismus zu unterbrechen , aber weil es gegen die PCI-DSS -Konformitätsstandards und die FFIEC-Richtlinien zur Authentifizierung verstößt. Darüber hinaus ist seit 2006 eine Multi-Faktor-Authentifizierung nach FFIEC-Richtlinien erforderlich.

Ich bin mir ziemlich sicher, dass Ihnen bei der Prüfung Ihrer Website etwas fehlt - also dort können zusätzliche Authentifizierungsfaktoren sein, die nur unter bestimmten Umständen auftreten, z wenn Sie Ihr Gerät oder Ihre IP-Adresse ändern. Entweder das, oder Sie schreiben nicht über eine echte Online-Banking-Website, sondern über eine Website für finanzielle Unterstützung von Drittanbietern (die ich wahrscheinlich nicht mehr verwenden würde, wenn ich Sie wäre).

Um dies für Nicht-US-Benutzer zu verdeutlichen, würde ich Ihre Antwort [bearbeiten], um US-Recht statt nur Gesetz zu sagen.Nur ein kleines Haustier von mir.
Neil McGuigan
2016-05-31 22:25:19 UTC
view on stackexchange narkive permalink

Ich werde eine konträre Haltung einnehmen und sagen, ja, es ist sicher genug für eine Bank.

  1. Banken haben normalerweise viel Geld, um sich von Verstößen zu erholen
  2. Banken haben normalerweise großen Einfluss auf die Regierung und können Sammelklagen vermeiden (ich komme aus Kanada, und wir haben nur wenige große Banken).
  3. Banken haben viele Kunden und weniger Supportanrufe = mehr Geld in der Tasche
  4. Banken laufen normalerweise auf alten Mainframes, deren Aktualisierung teuer ist.
  5. Banken verfügen normalerweise über eine Software zur Betrugserkennung, die alle Transaktionen analysiert.
  6. ol>

    Es geht also nicht um absolute Sicherheit, sondern darum, ob diese Kennwortrichtlinie gewinnmaximierend ist. In den meisten westlichen Ländern sind die Direktoren der Bank gesetzlich verpflichtet, den Gewinn für die Aktionäre zu maximieren.

    Aus Kundensicht:

    Ich empfehle nicht, Ihre Brute-Force zu versuchen eigenes Passwort, aber wenn Sie dies getan haben, werden Sie (hoffentlich) nach 3-5 Versuchen eine Kontosperrung bemerken. Dies verringert die Effektivität von Brute-Force-Angriffen.

    Bei meiner Bank werden mir Sicherheitsfragen gestellt, wenn ich mich von einem Computer aus anmelde, bei dem ich mich noch nicht angemeldet habe. Ein Hacker auf einem anderen Computer müsste also das Passwort erraten und die Antwort auf die Sicherheitsfrage kennen.

    Wenn Sie Verbraucher sind, bietet Ihre Regierung hoffentlich Verbraucherschutz, der bei Betrug zu einer Rückgabe Ihres Geldes führt.

Sie sagen nicht, dass Sie falsch liegen, aber Sie können die Frage auch aus der Sicht des Kunden betrachten.Maximiert es meinen erwarteten Nutzen, eine Bank zu verwenden, die sich nicht um den Datenschutz meiner Finanzdaten kümmert?
@Anders genau richtig.Die Frage fragt speziell nach den Auswirkungen auf den Kunden.Diese Antwort spricht das nicht an
@Anders: Was meine Bank betrifft, mache ich mir keine Sorgen um den Datenschutz meiner Finanzdaten, ich mache mir Sorgen um mein Geld.
Das bisschen über "Gewinnmaximierung für Aktionäre" ist reiner Unsinn, insbesondere für Banken.Es gibt einige unspezifische Richtlinien für das Handeln im Interesse der Aktionäre, aber (A) außerhalb der USA gilt dies im Allgemeinen für alle Beteiligten, (B) dies ist sekundär zur Einhaltung der Gesetze, (C) ignoriert, dass auch die Kontinuität des Geschäfts bestehtein Aktionärsinteresse, und vor allem (D) gibt es viele spezifische Gesetze für das Bankwesen, nach denen Banken ausdrücklich im Interesse ihrer Kunden handeln müssen.Insbesondere die EU verfügt über umfangreiche Verbraucherschutzgesetze.
Dmitry Grigoryev
2016-05-31 22:20:17 UTC
view on stackexchange narkive permalink

Im Vergleich zu den in der Branche üblichen Praktiken sind Ihre Bedingungen nicht ungewöhnlich. Meine Bank hat ähnliche Richtlinien mit zwei bemerkenswerten Unterschieden:

  • Der Benutzername ist NICHT meine Kartennummer. Ich habe es per Post in einem geschützten Umschlag erhalten, ähnlich dem, mit dem meine PIN gesendet wurde. Es ist jedoch kein wirkliches Geheimnis, es kann auch in einigen Aussagen gefunden werden.

  • Mein Passwort ist numerisch mit mindestens 6 Ziffern (bis zu 10 Ziffern, glaube ich). Trotzdem verwende ich eine 6-stellige PIN.

Mein Online-Banking-Konto wird auch nach 3 fehlgeschlagenen Anmeldeversuchen gesperrt -gezwungen. Ich nehme an, Ihre Bank hat die gleiche Politik; Vielleicht möchten Sie Ihren Vertrag lesen oder überprüfen, um sicherzugehen. Mir wurde der Zugriff auf mein Konto nie verweigert, außer dass ich einmal eine der Ziffern vergessen und versucht habe, sie brutal zu erzwingen.

user1751825
2016-06-01 13:47:46 UTC
view on stackexchange narkive permalink

Es scheint eine schwache Sicherheit zu sein, aber in Wirklichkeit ist ein Brute-Force-Hack für das Online-Banking nicht möglich.

Banken verwenden sehr robuste Betrugserkennungssysteme und eine sehr strenge Überwachung. Im Gegensatz zu vielen anderen Online-Systemen, die lediglich eine zeitbasierte Sperrung verwenden, ist für die erneute Aktivierung der Kontosperrung in der Regel ein Telefonanruf erforderlich Sie können Post-Anfragen nicht einfach am Endpunkt auslösen und erwarten, dass sie funktionieren. Realistisch gesehen würden Sie sich auf das Hacken von Browser-Automatisierung beschränken, was die Dinge erheblich verlangsamt und eine viel komplexere Programmierung zum Einrichten erfordert. Viele Online-Banking-Websites verwenden auch zufällig generierte Tastaturen, sodass Ihr Automatisierungsskript OCR ausführen muss, um zu erkennen, welche Tasten gedrückt werden müssen.

In der Praxis ist die kurze Stiftlänge also nicht ganz die richtige Ein eklatanter Sicherheitsfehler, den andere vorschlagen.

Bei Brute Force werden Online-Konten normalerweise sowieso nicht kompromittiert. Phishing und Social Engineering sind die bevorzugten Methoden, und Pin-Länge / Komplexität helfen nicht, dies zu verhindern.

techraf
2016-06-01 10:50:01 UTC
view on stackexchange narkive permalink

Wenn, wie Sie in den Anmerkungen angegeben haben:

Jemand, der mein Konto eingibt, kann immer noch keine Zahlung leisten, bevor er einen anderen Sicherheitsmechanismus durchläuft (von dem wir annehmen, dass er gut ist).

Dann ist es wahrscheinlich, dass das 6-stellige Passwort nur den Kontostand und den Verlauf schützt.

Zum Vergleich: Meine japanische Bank sendet mir meinen Kontoverlauf gedruckt in einer regulären Post. Mein Postfach ist ungeschützt und jeder kann den Brief abrufen.

Ein 6-stelliges Passwort (möglicherweise mit einem Wiederholungslimit und einer Zeitüberschreitung) scheint also eine Verbesserung zu sein.

Wenn ich mit jemandem bei meiner (britischen) Bank oder Kreditkartenfirma sprechen musste, werde ich im Rahmen der Sicherheitsmaßnahmen häufig nach dem Betrag und dem Zahlungsempfänger einiger kürzlich getätigter Transaktionen gefragt, zusammen mit anderen Informationen wie der vollständigen Adresse und dem Datumder Geburt.Der Zugriff auf den Transaktionsverlauf kann einem Angreifer also helfen, eine "Eskalation von Berechtigungen" durchzuführen, sodass er dann z.eine Überweisung vornehmen oder eine betrügerische Transaktion "bestätigen".(Ich muss mich immer auf der entsprechenden Website anmelden, um diese Informationen selbst nachzuschlagen, da mein Gedächtnis hoffnungslos ist.)
Um Ihre E-Mails zu stehlen, muss ein Angreifer physisch in Ihrer Mailbox anwesend sein.Ein Angreifer kann versuchen, von überall auf der Erde aus auf Ihr Konto zuzugreifen.
@DavidConrad Na und?Dies wirkt sich auf das wahrgenommene Maß an Gruseligkeit aus, hat jedoch keinen Einfluss auf die Sicherheit.
Das Erhöhen der Anzahl potenzieller Angreifer erhöht die Wahrscheinlichkeit eines Angriffs.
Na und?Die Frage war, wie (unter den gegebenen Bedingungen) das 6-stellige Passwort "mit gängigen Praktiken verglichen" wird.Ich antwortete mit einem Vergleich mit der etablierten Praxis meiner Bank.Fügt Ihr Kommentar etwas hinzu?Kritisiert es?Oder ist es einfach nicht relevant?
@DavidConrad Ein Teil der Betrugserkennung basiert auf dem Ort des Fernzugriffs.Wenn ich immer von Australien aus auf meine Bank zugegriffen habe und plötzlich Transaktionen aus China tätige, wird ein Alarm ausgelöst und mein Konto wird mit ziemlicher Sicherheit gesperrt.
Also fair genug.
FKh
2016-06-01 17:05:52 UTC
view on stackexchange narkive permalink

Aus globaler Sicht ist es nicht sicher genug. Ich denke, dass das System versucht, sich mit einer Kennwortnummer bei 100000 Konten anzumelden. Warum sich viele Banken darauf verlassen, liegt über meinem Verständnis. Selbst das Anzeigen Ihres Kontos (ohne die Möglichkeit, Geld abzuheben) kann tatsächlich Schaden anrichten (Adresse, Ballance, ...).

Ein weiteres Problem besteht darin, dass das Sperren Ihres Kontos eine Art Social Engineering sein kann. Es sollte nicht möglich sein, ein anderes Konto durch Eingabe von 3/5 falschen Passwörtern zu sperren. Es wird nicht oft als solches verwendet, kann aber viel Schaden oder Unannehmlichkeiten verursachen. Denken Sie daran, dass jemand absichtlich das Konto eines anderen sperrt und ihn dann aus physischen Gründen "im Namen einer Bank" anruft. Oder nur um ihn zu ärgern (Online-Rache usw.)

coteyr
2016-06-03 17:36:38 UTC
view on stackexchange narkive permalink

Im Großen und Ganzen ist es möglicherweise sicherer .

Wenn wir Computerleute über Sicherheit sprechen, sprechen wir über ein bisschen Entropie, Hash-Algorithmen, Brute-Force-Versuche und dergleichen. Es ist leicht, eine einfache, unvermeidbare Regel zu vergessen. Leute sind dumm! All das geht aus dem Fenster, wenn ein Benutzer sein Passwort, seine PIN-Nummer und seine Sicherheitsfrage / -antwort auf ein Stück Papier schreibt, dieses Papier um seine Geldautomatenkarte wickelt und schiebt das Ganze in ihrer Brieftasche. (Oder setzen Sie ihr Passwort auf eine gelbe Haftnotiz unter dem Monitor.)

Die Verwendung eines einzelnen 6-stelligen Passworts in Verbindung mit einer Multi-Faktor-Authentifizierung und einer strengen Sperrrichtlinie ist wahrscheinlich viel besser Gesamtbild ", dann mehrere komplexere Passwörter.

Nehmen wir ein Beispiel:

Old Way :

Ein Benutzer richtet ein ihr Konto muss dann eine Karten-PIN wählen. Sie sollen eine Nummer verwenden, an die sie sich erinnern können. Die meisten Leute wählen ein Datum oder eine Kombination von Daten oder 1234.

Der Benutzer wird dann gebeten, eine "Sicherheitsfrage und -antwort" für den Anruf festzulegen. Sie wählen so etwas wie "Welche Grundschule haben Sie?" in die 5. Klasse gehen? "

Der Benutzer wird dann gebeten, ein sicheres Passwort auf der Website festzulegen, hasst diese Dinge jedoch, weil er sich nie wirklich an ein sicheres Passwort erinnern kann, also setzt er" sunsname123 @ "und das Der Kassierer schreibt es für sie auf und der Benutzer schiebt es in seine Brieftasche.

Dies ist eine ziemlich übliche Praxis. Pin-Nummern können herausgefunden werden, indem nur eine Teilmenge der Nummern, die möglicherweise ein gültiges Datum sind, in einigen Kombinationen überprüft werden muss. Die Sicherheitsfrage ist sinnlos, da sie öffentlich bekannt ist und das Passwort alle technischen Anforderungen oder ein "sicheres Passwort" erfüllt, jedoch nicht.

New Way :

Ein Benutzer richtet sein Konto ein und wird aufgefordert, eine 6-stellige Alles-PIN auszuwählen. Sie wählen immer noch eine basierend auf einem Datum.

Dem Benutzer wird dann geholfen, einen Multi-Faktor-Authentifikator zu installieren oder zu installieren (lassen Sie uns vorerst einen Schlüsselanhänger vortäuschen).

Jetzt unabhängig von der Transaktion, sei es am Geldautomaten oder in In der Filiale oder telefonisch können Sie das Bankpersonal und den Kunden anweisen, die PIN und den MFA-Code anzugeben / zu erhalten.

In der realen Welt ist dies wahrscheinlich weniger riskant als die weniger sicherheitsorientierten Personen Einmal in der Woche anrufen, weil sie ihr Passwort vergessen haben, die Antwort der Öffentlichkeit auf ihre Sicherheitsfrage geben, ihr Passwort zurücksetzen und es WIEDER aufschreiben und in ihre Brieftaschen stecken.

Damon
2017-08-10 14:17:57 UTC
view on stackexchange narkive permalink

Fast, aber nicht ganz

Es ist "sicher genug" in dem Sinne, dass es auf den ersten Blick höchst unwahrscheinlich (nahezu unmöglich) ist, dass jemand überhaupt in Ihr Konto gelangt und auf Daten wie diese zugreifen kann wie z Ihr Kontostand und insofern es noch weniger wahrscheinlich ist (aufgrund der Zwei-Faktor-Authentifizierung), dass sie eine Transaktion durchführen können.

Es ist nicht sicher genug Da es trivial möglich ist, zufällige Kontonummern mit zufälligen PINs zu füttern (das genaue Format der Kontonummer einschließlich der Prüfziffern ist öffentlich bekannt, was den Suchraum stark einschränkt). Beachten Sie, dass Random-Random genau die Voraussetzung für das Geburtstagsparadoxon ist, sodass das Glück auf der Seite des Angreifers liegt.

Es sei denn, die Bank blockiert beim Auslösen der Sperrung nach IP-Adresse (unwahrscheinlich, aber dennoch trivial Führen Sie den Angriff über ein Botnetz aus.) Ihre strenge Sperrrichtlinie ist genau nichts gegen diesen Angriff wert. Sie können buchstäblich Zehntausende von Konto- / PIN-Kombinationen pro Sekunde testen.

Ja, es ist nicht möglich, Sie persönlich anzusprechen, und es ist immer noch mühsam, jemanden anzusprechen , aber das Anvisieren von jemandem ist praktisch nicht unmöglich. Es ist vollständig machbar , ohne in den Server einzudringen und die Kontodatenbank oder dergleichen zu stehlen.

Wenn Sie nun die Möglichkeit in Betracht ziehen, dass jemand Ihren Kontostand und Ihre persönlichen Daten vorliest und Ihr Einkommen als etwas kennt, mit dem Sie leben können (Sie haben nichts zu verbergen, oder?), ist dies dennoch eine besorgniserregende Sache

Sie wissen jetzt nicht nur, wer Sie sind und wo Sie leben (und ob es sich lohnt, Ihr Haus zu plündern oder Ihr Kind zu entführen), sondern es ist auch durchaus möglich, nur den Namen und den Vornamen des gültigen Kontoinhabers anzugeben Name sowie die Kontonummer für Lastschrift Sie.
Natürlich können Sie die Transaktion bestreiten - wenn Sie innerhalb von 4 Wochen davon erfahren. Aber wenn es Ihrer Aufmerksamkeit entgeht, ist es nur Pech für Sie. In beiden Fällen ist es eine Menge Ärger.

Simply G.
2016-06-01 14:20:10 UTC
view on stackexchange narkive permalink

Ja, es ist in Ordnung, aber nur, wenn es Teil der Multi-Faktor-Authentifizierung * ist und ein System zur Überprüfung der Seitenkanäle bei Benutzeraktionen enthält **.

Alle weniger sicheren Lösungen sind meiner Meinung nach nicht ausreichend in einer modernen Internetbank und adressiert keine infizierten Computer, MIBs usw.

* Zum Beispiel müssen Sie über Ihr Mobiltelefon für den von Ihnen verwendeten Computer bürgen.

* * So wird jede Zahlungsaktion mit einem Code an Ihr Mobiltelefon gesendet, der auch Details zu der von Ihnen akzeptierten Zahlungsaktion enthält.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...