Ekspert: Netbanksikkerhed er brugernes ansvar

At en hacker får kontrol over en pc og lænser netbanken skyldes sløseri hos brugeren, ikke dårlig sikkerhed hos netbankerne, siger en sikkerhedsekspert, efter kritik af netbankernes nuværende løsninger.

8.000 bankkunder, der i januar fik lukket deres netbankadgang og fik ordre på at geninstallere Windows, har været en øjenåbner for, hvad hackere i dag er i stand til. Ofrene kunne se hele deres opsparing forsvinde ud af landet, og debatten raser nu om hvad, der kan gøres for at undgå den slags problemer fremover.

En lektor og en professor i datalogi kritiserer i Politiken netbankernes sikkerhed, som de mener halter, så længe der ikke altid bruges engangs-kodeord. Bankerne skulle have set problemerne komme og været hurtigere til at hæve sikkerhedsniveauet, lyder det.

Men kritikken er forfejlet, mener sikkerhedskonsulent Dennis Rand fra CSIS, som Finansrådet og bankerne fik teknisk hjælp fra under hacker-angrebet.

»Det er fuldstændigt lige meget. Det vil ikke hjælpe noget med de teknologier, hackerne bruger i dag,« siger han.

Med et man-in-the-middle-angreb, som det netbankerne var ramt af, kan en hacker således styre al kommunikation mellem kunden og netbanken og for eksempel lokke kunden til at indtaste en engangskode, der så kan bruges til at tømme kontoen, mens brugeren får en falsk besked om, at regningen til kabel-tv nu er betalt, hvis det var det, brugeren var i gang med.

»Netbankerne gør i dag alt, hvad de kan, og har en høj sikkerhed. Problemet ligger hos brugerne, som må tage ansvar for, at hackerne ikke kan overtage kontrollen med deres computer,« siger Dennis Rand.

Det er ikke noget urimeligt krav at stille den gennemsnitlige dansker, mener han.

»Du kører jo også i bil, selvom du ikke er mekaniker. Men så ved du, at du skal have bilen til service en gang imellem, for at være sikker på, at det er sikkert at køre i den. Der findes masser af teknologier og værktøjer, som folk kan bruge til at gøre deres computer sikker, og det er tit gratis eller i hvert fald billigere end at få bilen til service,« siger sikkerhedskonsulenten og henviser for eksempel til vejledningerne i Netsikker Nu-kampagnen fra IT- og Telestyrelsen.

Kunder, der får deres konto tømt af hackere, får i øvrigt tabet erstattet af banken, så der er ingen økonomiske konsekvenser, kun en forskrækkelse.

Mobiltelefonen kan hæve sikkerheden
I dag tilbyder flere af bankerne engangs-kodeord, enten som et tilvalg eller som den eneste løsning. Danske Bank bruger for eksempel engangskoder til kunder, som kører Linux og OS X. Senere i år vil DanID også lancere den nye digitale signatur, der også er baseret på engangskoder. Da bankernes fælles selskab PBS står bag DanID, forventes bankerne hurtigt at skifte til den nye digitale signatur i deres netbank-løsninger.

Men der er andre måder at forsøge at forbedre sikkerheden for netbankerne på.

For eksempel ved også at bruge mobiltelefonen, så kodeord og bekræftelser sendt pr. sms gør det svært for hackere at lægge sig imellem al kommunikationen fra bank til kunde. Det har den tyske sikkerhedsekspert Magnus Kalkuhl fra antivirusfirmaet Kaspersky tidligere forklaret Version2.

I Tyskland har bankerne i stor stil været ramt af den slags angreb, der nu også giver problemer i Danmark, og der har derfor været meget fokus på at finde på nye modtræk. Ved at lade kunden sende et engangskodeord pr. sms for hver transaktion, vil en hacker også skulle kontrollere denne kommunikationskanal, før angrebet kan lykkes, og det er i dag ikke så nemt for en hacker fra fjerne lande.

Magnus Kalkuhl kaldte det en meget sikker løsning, så længe brugernes mobiltelefon ikke også var inficeret, hvilket han mente kunne blive et problem om tre-fire år.

Hvad mener du, bankerne skal gøre for at hæve sikkerheden og tilliden til netbankerne? Eller er det først og fremmest hos brugeren, problemet ligger?

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (67)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Torben Mogensen Blogger

Jeg forstår ikke, at bankerne kun tilbyder engangskodekort til kunder, der ikke bruger Windows+IE. Det er jo netop denne kombination, der er mest udsat for hackerangreb, så det burde være netop den, der skulle ekstrasikres.

Jeg undrede mig over, at nyhederne i går kun anbefalede brugerne at sørge for, at deres software er opdateret. Et råd om at bede banken om et engangskodekort ville være meget bedre.

  • 0
  • 0
Morten Krogh Andersen

Engangskoder giver også mulighed for at man kan benytte sin netbank, på en sikker måde, fra fx. netcafeer. Med mindre man har et nøglekort af papir og nogen fotograferer eller stjæler det, samtidig med at de keylogger og/eller kigger over skulderen, når man logger ind.
Og så er det, alt andet lige, lettere at fragte det stykke papir rundt, end en usbdims med en nøglefil på..

  • 0
  • 0
Jørgen Richter

Engangskoder skal selvfølgelig tilbydes, uafhængigt at OS eller browser. Så kan et opsnappet kodeord jo kun bruges til 1 transkation.

Det hjælper bare ikke nok, når der er tale om et man-in-the-middle-angreb, hvor et validt engangskodeord bruges til en helt anden transaktion, end brugeren forventer.

  • 0
  • 0
Ole Dahl

Citat »Netbankerne gør i dag alt, hvad de kan, og har en høj sikkerhed. Problemet ligger hos brugerne, som må tage ansvar for, at hackerne ikke kan overtage kontrollen med deres computerComputer
Læs mere om "Computer" i Version2's it leksikon,« siger Dennis Rand Citat slut

kan umuligt være brugernes skyld, det er jo bankerne der tilbyder netbank.

kan Bankerne ikke tilbyde sikkert system må de stoppe den service,

og med alle de penge de taber på det, burde de forlængest være stoppet, og fundet ordentlig løsning
f.eks levere en terminal der kun kan bruges til
bank opgaver hvor softwaren ligger på bankens server og brugeren kun har en tynd klient.

  • 0
  • 0
Jesper Lund Stocholm

Ole,

kan Bankerne ikke tilbyde sikkert system må de stoppe den service,

Selvom jeg er enig i, at bankerne ikke burde tilbyde andet end løsninger med nøglekort, så er der også noget, der hedder "personligt ansvar".

Kan man designe et webbank-system, hvor sikkerheden er uafhængig af mængden af trojanere eller vira på den lokale PC?

Et eller andet sted [u]må[/u] brugerne tage ansvar for at behandle deres PC "ordentligt".

  • 0
  • 0
Anonym

Hvor er det trist at se medierne igen blive misbrugt af kommercielle interessers pr-strategier.

Og hvordan teknikkere kun ser det som ligger lige for næsten af dem, men glemmer at tænke det bredere system og de processer som indgår i systemet.

Bankerne har en stærk egeninteresse i at skabe illusionen af at one-time-only er "sikker".

Ikke fordi det gavner interaktionen mellem kunde og bank, men fordi de skal have presset alle ind i deres kommercielle pengemaskine, DanId, som netop IKKE drejer sig om det samme.

One-time-only kan kun bruges i et lukket system hvor begge parter har en stærk fælles interesse i at skabe en sluttet kreds.

Problemet er at det IKKE er tilfældet med DanId, hvor interesserne ikke er fælles. DanId er et kommercielt magtangreb på borgerne og hele samfundet med kunstig monopolprofit for øje.

Jeg luftede for lidt tid siden tanken om at 8.000 person hacker sagen var et pr-stunt. Denne gang er det evident - vi er udsat for en massive pr-kampagne som udelukkende har til formål at skabe misinformation for at skjule de åbenlyse ulovligheder som finder sted omkring Digital Signatur.

Og medierne æder den rå ved at bringe det ukritisk videre til borgerne som ikke kan se forskel.

Føj

  • 1
  • 0
Søren Dreijer

Jeg synes, det er forkert at lægge skylden hos brugerne. Bankerne kan ikke bare fralægge sig ethvert ansvar og forvente at deres brugere ved hvordan man gebærder sig sikkert på internettet. Det er nødt til at være en fælles opgave hvor bankerne gør deres for at højne sikkerheden og samtidig gør deres brugere opmærksomme på hvordan de beskytter deres informationer.

Fx modtog jeg før jul et brev fra Alm. Brand Bank hvor de bad mig fremsende legitimation i form af en kopi af mit kørekort eller pas. Det var åbenbart lovpligtigt. Problemet var, at de direkte i brevet skrev at jeg bare kunne scanne og vedhæfte kopierne til en e-mail og sende det til dem. Det er jo ligefrem at bede folk om at smide deres fortrolige oplysninger ud til fri afbenyttelse.

Men der er andre måder at forsøge at forbedre sikkerheden for netbankerne på.

For eksempel ved også at bruge mobiltelefonen, så kodeord sendt pr. sms gør det svært for hackere at lægge sig imellem al kommunikationen fra bank til kunde. Det har den tyske sikkerhedsekspert Magnus Kalkuhl fra antivirusfirmaet Kaspersky tidligere forklaret Version2.

Det nytter jo ikke noget hvis der er et man-in-the-middle angreb. Brugeren sidder jo ofte allerede ved computeren og hvis han alligevel foretager sig noget bankarbejde, så forventer han jo at få en sms eller lignende og vil derfor gladeligt indtaste koden.
Problemet ligger i at den kode man får pr. sms ikke siger noget om hvad den skal bruges til. Hvis der fx stod "til overførsel af 100.000 kr.", kunne det være det hjalp.

  • 0
  • 0
Jarnis Bertelsen

At en engangskode sendes via sms beskytter vel ikke mere mod man-in-the-middle angreb end én der står på et nøglekort el. lign. Det er vel først når koden skal indtastes på mobiltelefonen og sendes via sms til banken at det lægger en ekstra forhindring ind for hackeren.

En sms kvittering for alle udførte ordrer vil til gengæld lade brugeren opdage et misbrug hurtigt og reagere på det, inden det er for sent at annullere transaktionen.

  • 0
  • 0
Martin Kofoed

Med de nuværende teknologier - også engangskoder, DanID m.v. - er der principielt INGEN sikkerhed, hvis først maskinen er ejet af tredjepart.

Jo før alle får øjnene op for dét faktum, desto hurtigere kan man komme videre med at designe fremtidens sikre netbank.

Jo, det ER brugernes pligt at sikre sin egen maskine, men eftersom 98% af danskerne er flasket op med et OS, hvor sikkerhed ikke lige har været fokusområde nummer ét (for nu at være diplomatisk), ja, så er det lidt naivt at tro, at man kan vende skuden på rimelig tid. Jeg kan i hvert fald ikke lige få øje på, hvad det er for et stort ryk, som skal gøre, at de kriminelle ikke fortsat vil være mindst ét hestehoved foran sikkerhedsbranchen og 2-300 hestehoveder foran Hr. og Fru Windows. Man har lov at håbe, at noget vil ske, men det ligger ikke lige rundt om hjørnet ...

Hvad man KAN gøre, er at søge at eliminere de elementer, som gør netbanking usikkert. Det kommer til at koste på usability-siden, men sådan er DET nu engang. Måske skal man boote på en CD for at kunne bruge det. Måske skal man tilbage til at anvende tykke applikationer. Måske read-only USB-sticks med fingeraftrykslæser. Alle options bør være åbne lige nu.

  • 1
  • 0
Ole Dahl

Paradoks
for kunne spotte en ny virus kræves de den opdages først, og for fjerne den kræves det der først fremstilles en antivirus, alene af den grund vil virus programmørene altid have et forspring.

så en sikker web løsning vil der aldrig være.

--
Luseproblem. for komme med paralel.
er kun et problem fordi der er hår, hvis vi alle sammen, samme dag på hele kloden lader os klippe skaldet, så vil de med et slag uddø, men vi ved jo alle at der vil altid være nogle der har en anden mening, og vi kan jo ikke tvinge alle til lade håret ryge, og selvom alle var enige kan vi ike informere alle mennesker på hele kloden der vil være nogle der ikke får hørt om det,

på samme måde kunne vi lave en løsning hvor alle, blev pålagt scanne deres maskiner for virus samme dag samme tid over alt for på den led fjerne alt, forskellen er bare den at hvor lusene ikke kan overleve uden hår kan der altid fremstilles nye virus eller de kan ligge på externe lagerrmedier så det vil man aldrig kune komme til livs, prøv snup en stak medier der er et par år gamle og scan dem ,så vil der straks dukke snavs op, selvom man har været penitten og scannet alt med 5 forslkellige slags soft samt opdateret alt.
så når man ige en dag vil vise ens gamle hjemmevideoer og fotos kommer tingene ind igen

jeg er selv en af dem der naivt troede værende virusfri grundet min ihærdighed, men nej ingen kan sige sig fri for det, det er kommet for at blive

vil man sikre netbank og stadig bruge www må man sørge der der er bremse, da de fleste virus når sprede sig i ca 14 dage før de spores og en antivirus bliver fremstilles, kunne man lave en bremse så alle handler havde 14 dages forsinkelse.

der ved kunne alt kryds tjekkes og sikres både imod angreb og sikre folk er de personer de udgiver sig for
venlig hilsen Ole

PS:
jeg fik selv den netbank virus den lagde sig i bootesctoren på mit usb stick men opdagede den allerede inden den nåede gøre skade, det er vel 4-5 måneder siden , vist længe før den blev fundet og der blev advaret imod den, (bruger sticket til boote fra når skal hente eller lave backup og pludselig ville den ikke starte backupprogrammet)

så mine kommentare er ike fordi jeg ike mener man bør sikrer sine ting er virusfri,, det er jo i alles interesse,

  • 0
  • 0
Per Jørgensen

Mobiltelefonen kan hæve sikkerheden
I dag tilbyder flere af bankerne engangs-kodeord, enten som et tilvalg eller som den eneste løsning. Danske Bank bruger for eksempel engangskoder til kunder, som kører Linux
Linux
Læs mere om "Linux" i Version2's it leksikon
og OS X. Senere i år vil DanID også lancere den nye digitale signatur, der også er baseret på engangskoder. Da bankernes fælles selskab PBS
PBS
Læs mere om "PBS" i Version2's it leksikon
står bag DanID, forventes bankerne hurtigt at skifte til den nye digitale signatur i deres netbank-løsninger.

Hvordan dælen kan det så være jeg som linuxbruger siden 2003 også fik lukket min adgang og fik besked på at formatere mit C-drev og køre deres *.exe online scanner ?

Så sikkerheden Nej - Det burde reelt udvikle en maskine som kunderne fik tilsendt - således at den ville være på lukket netvlærk - virker den ikke - sendes en ny til kunden som returnerer den gamle!

  • 0
  • 0
John Knuhtsen

Hvorfor nævner ingen dette simple værktøj, der findes under Tilbehør (Accessories), Hjælp til handicappede.
Selv om jeg ikke helt kan forestille mig en handicappet, der hellere vil mus end tastatur.
En keyboard-tracker er det gængse værktøj en hacker bruger.
Men musebevægelser kan man mig bekendt ikke lure. Derfor er skærmtastaur i sin enkelthed ret effektivt for dem, der logger ind med adgangskode. Enig ?

  • 0
  • 0
Jesper Kildebogaard

@Søren Dreijer:

Du har helt ret i, at det ikke vil hjælpe meget, at kunden får sine kodeord tilsendt fra banken via sms. Finten var, at kunden kunne sende en engangskode til banken pr. sms, for at bekræfte en transaktion, hvilket ikke fremgik så klart af teksten. Har tilføjet en smule for at gøre det tydeligere.

vh

Jesper Kildebogaard
Version2

  • 0
  • 0
Søren Dreijer

En keyboard-tracker er det gængse værktøj en hacker bruger.
Men musebevægelser kan man mig bekendt ikke lure. Derfor er skærmtastaur i sin enkelthed ret effektivt for dem, der logger ind med adgangskode. Enig ?

Jeg har aldrig helt forstået sikkerheden ved at indtaste adgangskoder og lignende vha. musen. Hvis man kan installere en keylogger, kan man også følge musebevægelserne og ultimativt det input museklikkene genererer. Det bliver endda endnu nemmere hvis inputtet kommer via en kendt applikation såsom den du foreslår i Accessories.

  • 0
  • 0
Hans-Kristian Bjerregaard

Der er ingen tvivl om at bankerne skal kunne stå inde for den service de udbyder. Og at bede om at en normal windownsbruger skal holde sin computer opdateret er næsten umuligt da man skal styre et opdateringssystem per aplikations udbyder. havde nu været et krav til linuxbrugere med f.eks. debian eller ubuntu havde det jo været en anden sag da det er meget nemmere at holde sig opdateret via pakkesystemet.

Danske banks active card løsning er ganske nem og praktisk så jeg forstår ikke hvorfor de ikke sender et activecard til alle deres brugere istedet for at lukke for deres adgang. ideen om at kombinere 'noget du ved med noget du har' og så placere 'det du har' på en computer der kan styres af alle er jo en lille smule retarderet.

og jeg må også sige at tv-avisens dækning var jo ligefrem skandaløs. normalt når man skal foklare noget folk normalt ikke forstår bruger de jo noget grafik til at illustrere det men når det er om computere skal man jo gøre noget så komplet ubrugeligt som at filme noget hardware der er faded sammen med noget matrix grafik.
og værten havde tilsyneladende ikke sat sig ind i noget for de spørgsmål han stillede var jo ikke til brug for nogle.
det er bestemt ikke med til at højne forks forståelse af computere men gør bare at folk distancerer sig til problemet.

  • 0
  • 0
Michael Coene

Hvorfor skal jeg have 2 metoder til at styre min penge? (Dankort + Netbank) Man kan få en lille dims (ligner en lommeregner) hvor man propper sin Dankort i. Netbanken giver et tal "challenge" som man indtaster i lommeregneren, så taster man sin Dankort pinkode i lommeregneren, og den viser "response" på skærmen. Det taster man ind på PC'en og vupti. Du kan bruge den på en netcafe, uanset hvor mange keyloggere der er installeret. Sikkerhed skal være 2 factor (Something you know + something you have), det skal være ufølsomt for malware, og det skal være nemt at huske.

  • 0
  • 0
Jørgen Henningsen

Eneste sikre vej er at sælge keyboards med indbygget kryptering og kortlæser, så kommunikationen kan krypteres helt ude fra keyboardet og helt ind til banken. Når du sætter dit kort i og indtaster dit password, så bliver alle tastetryk krypteret i tastaturet og sendt direkte til banken.

  • 0
  • 0
Steffen Sørensen

Jeg synes det er utroligt at netbankerne stadig bruger java og nøglefiler som sikkerhed, enda også engangskoder.

Jeg er kunde i Nordea i danmark og sverige, i Danmark har de java løsningen. I sverige havde de til at starte med engagskoder som skulle skrabes fra et kort. Men for ca et halvt år siden kom de med en ny løsning, jeg fik tilsendt et kort læser og den nye procedure er nu følgende:

Når man skal logge ind skal man først taste sit cpr nummer, herefter får man en 9 cifret kode som man skal bruge sammen med kort læseren. det fungere på den måde at man først stikker sit visa kort i læseren taster koden efterfulgt af pin koden (kort læseren kan spære kortet hvis der bliver tastet forkert mere end 3 gange) herefter får man en 6 sifret kode som man skal bruge til at logge ind. det er samme princip når man skal overføre penge. Det jeg ikke forstår er hvorfor de stadig roder rundt med noget gammel og langt mere usikkert når det fungere på denne måde i et andet land. og personligt synes jeg det virker bedre end engagskoder og alt muligt andet gøgl der er blevet diskuteret.

  • 0
  • 0
Christian Nobel

Hvordan dælen kan det så være jeg som linuxbruger siden 2003 også fik lukket min adgang og fik besked på at formatere mit C-drev og køre deres *.exe online scanner ?

Underbygger det egentlig ikke meget godt Stephans argument om at hele sagen med de 8000 kunder er en Hoax, udelukkende brugt som del af en folkeforførelse for at bilde Hr og Fru Danmark ind at DanIDs big brother projekt har noget med sikkerhed at gøre.

Jeg mener der burde laves en landsdækkende underskriftsindsamling: DANID NEJ TAK.

/Christian

  • 0
  • 0
Jørgen Henningsen

Når man skal logge ind skal man først taste sit cpr nummer, herefter får man en 9 cifret kode som man skal bruge sammen med kort læseren. det fungere på den måde at man først stikker sit visa kort i læseren taster koden efterfulgt af pin koden (kort læseren kan spære kortet hvis der bliver tastet forkert mere end 3 gange) herefter får man en 6 sifret kode som man skal bruge til at logge ind. det er samme princip når man skal overføre penge.

Det har jo stadig "man in middel" svaghed. Man kan stadig stille sig imellem banken og brugeren og snyde brugeren til at levere de rette koder, som man kan læse via en keylogger.
Hvis man kryptere alle tastetryk, så er der lukket effektivt.

  • 0
  • 0
Thomas Ammitzbøll-Bach

Alle har et ansvar for omgang med værdier. Hvis man i gamle dage forvaltede sin bankbog forkert, så var man medansvarlig for tab, hvis bankbogen blev misbrugt.

Sådan er det vel også i dag. Hvis man ikke har fornuftig omgang med IT-sikkerhed, så pådrager man sig et ansvar. Hvis man ikke kan overskue, hvilke typer af risici, man kan udsætte sig for, og man ikke følger almindelig kendte anvisninger for at undgå dem, så skulle man måske overveje, om man overhovedet skal benytte sin computer til bankforretninger.

Et eller andet sted, har man altså pligt til at tænke selv!

Jeg var en af de sidste i min omgangskreds, der fik homebanking. Det var ikke fordi, jeg ikke kunne finde ud af det, men fordi jeg ikke har haft den fornødne tryghed til systemet. Jeg klarede mig fint indtil 2005 med betalingskuverter og en voiceresponce-telefonservice.

Thomas

  • 0
  • 0
Dorte Toft

Bankerne var meget, meget længe om at gøre Dankortet til et chipkort, og man har været længe om at udtænke en ny, mere sikker netbanknøgle, der så også bliver borgerens nøgle til de offentlige registre, altså DanID.

I mellemtiden bliver jeg mere og mere lun på at få netbanken væk fra pc'en. Pc'en er, som jeg har skrevet nogle gang, en rodekommode, som man ustandselig er i. Ikke en bankboks.

Derfor håber jeg, at bankerne ret så hurtig tænker på en speciel bankdims på størrelse med en iPhone, med indbygget chipkortlæser, og altså med skærm som tastatur. En, der ene og alene duer til at tale i koder med netbanken. Som har et styresystem på så få linier, at det er 100 pct. sikkert. Som IKKE skal stikkes i pc'en. Er det for far out?

En schweitzerkniv har mange fordele, men specialværktøjer er typisk mere egnet til opgaven.

  • 1
  • 0
Anonym

Underbygger det egentlig ikke meget godt Stephans argument om at hele sagen med de 8000 kunder er en Hoax, udelukkende brugt som del af en folkeforførelse for at bilde Hr og Fru Danmark ind at DanIDs big brother projekt har noget med sikkerhed at gøre.

For god ordens skyld antyder jeg ikke at der ikke har været (endnu) et angreb, men at bankerne tydeligvis forsøger at trække maksimalt spin ud af sagen for at fjerne fokus fra ulovlighederne.

Jeg har aldrig brugt udtrykket "big brother" om DanId - anologien er MS Passport med lovgigninvgsmagt bag til at sikre en monopol konstruktion, dvs. at man misbruger statsmagten til at placere en kommerciel pengemaskine som underminerer sikkerheden og skævvrider markederne.

Der er så mange penge og prestige i dette at interesserne bag DanId tydeligvis vil gå meget langt for at tvinge det igennem.

  • 0
  • 0
Simon Rigét

Det er et fuldstændigt urimeligt krav at brugerne skal forstå disse sikkerhedsproblematikker. Husk på at bruger i denne forbindelse kan være ens gamle mor.
Det ville være det samme som at du skulle kunne stå inde for kvaliteten af de dele din bil er lavet af, inden du sætter dig ind i den, vel at mærke en ny bil hver dag! Selvfølgeligt kan du gøre det, hvis du er teknisk begavet, men vil du?
I stedet har vi et udmærket system med syn og typegodkendelse mm. som fjerner de værste producenter.

Bankerne har været meget glade for at kunne flytte de personalekrævende transaktioner ud på nettet. De er endda begyndt at tage sig betalt for den enorme besparelse de har opnået.
Så længe banken har ansvaret, er der så at sige en deling af risikoen. Bankerne plejer jo nok at kunne sende regningen videre til forbrugerne.

Hvis man følger den gode sikkerhedskonsulents forslag, ville det I bedste fald betyde at ingen ville turde bruge netbanker. Men mere sandsynligt er det at det ville give en øget omsætning for sikkerhedskonsulenter og sælgere af virkningsløse virusskjold, at vi alle skulle bruge rigtigt meget mere tid på at helgardere os inden vi bruge webløsninger og at nogen enkeltpersoner ville blive ramt rigtigt hårdt.

Sådan som det er i dag er det faktisk ikke så ringe endda: Vi kan alle bruge bekvemmelighederne ved netbank, uden den helt store risiko og overlade sikkerhedsproblemer og ansvar til dem der må formodes at være IT kyndige i bankerne.

Så det er vist en om'er til sikkerhedskonsulenten.

  • 0
  • 0
Peter Mogensen

Der er så mange penge og prestige i dette at interesserne bag DanId tydeligvis vil gå meget langt for at tvinge det igennem.

Bankerne kunne vel relativt nemt tilbyde at før en DanID-signatur kunne betragtes som juridisk gyldig, så skulle borgeren selv have underskrevet sin DanID-offentlige nøgle med sin egen (privat genererede) nøgle.

Så kunne man jo få sig en DanID-som kun kunne bruges til NetBank og intet andet.

Men mon de vil det?

  • 0
  • 0
Kim Michelsen

Da det er i bankernes interesse at kunderne benytter netbank i stedet for personlig betjening, er det også bankernes interesse at gøre forbindelsen så sikker at kunderne tør benytte den, uanset hvor moralsk eller juridisk ansvar placeres.

Bankerne kan aldrig forlange af kunderne at de sikrer at deres pc er ren, da de fleste af deres kunder er IT analfabeter og selv professionelle kan have svært ved at frasige sig at de ikke engang imellem har haft et eller andet kryb på maskinen, omend ikke nødvendigvis vira.

Bankerne kan evt. kræve at brugerne installerer programmel fra bankerne, der fx. sikrer at der køres jævnlige sw opdateringer og virus, mm. beskyttelse.

  • 0
  • 0
Anonym

Uanset hvor mange recurcer der sættes ind på at beskytte computerne mod ubudne gæster der er ude på at stikke snablen i pengekassen,så må vi acceptere det faktum at hackerne hele tiden finder nye huller de kan komme ind af.
Så derfor skal bankerne indføre engangskode kort til alle privattransaktioner.
Til bankverdenen:Hvor svært ka det egentligt være---Så se dog at få indført de engangskoder så folks bankforretninger kan foregå uden at de fucking hackere får nogen mulighed for at lave numre

  • 0
  • 0
Jens Kjellerup

Så vidt jeg kan se er sikre og billige løsninger allerede i brug.

På min Jyskenetbank benyttes et papirkort med 80 engangskoder. Hver kode kan i sagen natur kun bruges én gang og hver kode har en unik identifikkation. Tilsvarende har hvert kort en unik identifikkation.

Når jeg vil logge ind bliver jeg bedt om crp og den unikke kode der identificerer kodekortet - står for oven på kortet.

Derefter beder netbanken mig om koden der står ud for identifikation fx YD21. Den afgiver jeg med samt mit password for at kunne logge ind. Ved hver transaktion bliver jeg bedt om at taste en ny unik kode identificeret som det der står ud for fx. ZP56. Jeg taster koden for at bekræfte transaktionen.

Da hver kode på kodekortet skal kunne udpeges af banken og kun kan bruges én gang kan en man-in-the-middle ikke komme nogen vegne så vidt jeg kan se. Jeg finder det usandsynligt at en potentiel netbankstyv er så heldig at ramme identifikkationen af en kode som allerede står på kortet og som ikke er brugt i forvejen.

Hvis en netbankstyv endeligt får fat i en kode kombination gennem et man-in-the-middle/falsk hjemmeside får tyven kun det ene kodepar der giver tyven adgang til login. Hvis tyven vil foretage en overførsel mangler han et kodepar til dette.

Den eneste mulighed for at begå indbrud er hvis man kan få fat i både mit password og en fotokopi af mit kodekort.

I mine øjne er dette en meget sikker og simpel løsningsmodel. Den er billig, den fungerer på alle platforme (anvender selv Linux). Den er ikke mindst nem at anvende for brugeren - også mormor.

  • 0
  • 0
Søren Larsen

Jeg mener at Dennis Rand har fuldstændig ret. Hackerne er så avancerede, så de færreste gør sig begreb om hvad de er i stand til. Går man over til nye mere sikre logins, så justerer de bare teknikkerne. Nogle kan faktisk f,eks bryde SSL, og i de tilfælde er der intet der kan forhindre opsnapning af koder. Den bedste løsning pt, er at brugerne undgår infektion. Traditionelle antivirus løsninger er magtesløse overfor de fleste af den slags angreb. Man må derfor lukke af for angrebsvejene, der pt typisk er sårbare trediepartsprogrammer. Det behøver ikke at være så svært. Man kan f,eks bruge Secunia`s PSI program. Det burde enhver kunne finde ud af bruge.

  • 0
  • 0
Søren Dreijer

Jeg mener at Dennis Rand har fuldstændig ret. Hackerne er så avancerede, så de færreste gør sig begreb om hvad de er i stand til. Går man over til nye mere sikre logins, så justerer de bare teknikkerne. Nogle kan faktisk f,eks bryde SSL, og i de tilfælde er der intet der kan forhindre opsnapning af koder. Den bedste løsning pt, er at brugerne undgår infektion. Traditionelle antivirus løsninger er magtesløse overfor de fleste af den slags angreb. Man må derfor lukke af for angrebsvejene, der pt typisk er sårbare trediepartsprogrammer. Det behøver ikke at være så svært. Man kan f,eks bruge Secunia`s PSI program. Det burde enhver kunne finde ud af bruge.

Det synes jeg dog ikke er et argument for ikke at bruge metoder såsom SSL. Det handler om at "raise the bar" så meget som muligt, så det bliver sværere og måske endda så besværligt at det ikke kan svare sig for en hacker.
Desuden er hele ideen bag two factor authentication jo også at selv med dit brugernavn og password kan en hacker ikke misbruge din konto, hvilket gør det lidt overflødigt om de stjæler dem i første omgang (hvis vi altså går ud fra at brugere benytter forskellige adgangskoder til forskellige services..)

  • 0
  • 0
Søren Larsen

Selvfølgelig skal man da fortsætte med SSL. Det var heller ikke min pointe.

Engangskoderne fandt de jo ud af, og indtil jeg ser det "perfekte" system, så tror jeg ikke på at det eksisterer. Men det kan da være two factor authentication virker, men jeg vil ikke vædde på, at de ikke også finder en vej uden om det.

  • 0
  • 0
Søren Koch

2-factor er heller ikke sikkert i princippet, det er stadig sårbart over for et 'man in the middle' angreb.
I tilfældet Jyske Netbank (som jeg selv bruger præcist fordi den bruger engangsnøglekort) kan man stadig forestille sig følgende senarie:

En hacker får installeret et lille program på brugerens computer (inficering fåregår på en af de normale metoder: xss, sårbar pdf eller I-tunes etc).
Når brugeren næste gang logger på netbanken ligger programmet og venter på at brugeren selv vil overføre penge til en anden.

Når det sker, så overtager viruset kontrollen med informationsvenjen mellem bruger og browser (ved at lægge et nyt lag el lign over netbanken) og når brugeren taster moster inges kontonummer ind bliver det istedet til hackerens (ok nok en 'nyttig idiots' kontonummer) og beløbet sættes til det maksimale istedet for de 200 kr som moster inge skulle have.

Når så bekræftelses siden kommer retur, skriver virusset så igen de oprindelige informationer tilbage til brugeren, så han/hun stadig tror at det er 200 kr til moster inge og derfor i god tro indtanser den næste engangskode, hvorefter transaktionen godkendes.

Virusset vil så hvis det er tilstrækkeligt smart lavet, fremover til stadighed omskrive den forfalskede transaktion til den forventede overførsel af 200 kr til moster inge (og opdatere saldo mv, da den ved jo hvad offset er), og brugeren vil først finde ud at noget er galt når der kommer et skriftligt kontoudtog, moster inge brokker sig over de manglende 200 kr, eller banken lukker kontoen fordi der er for stort overtræk på den.

Jeg vil stadig mene at Jyske Netbank er en af de mest sikre netbanker i danmark, men det betyder ikke at den ikke kan hackes.

  • 0
  • 0
Søren Dreijer

Ja, det har du helt ret i, men det bunder jo reelt set ud i, at hvis du har kontrol over brugerens computer, kan du sådan set gøre hvad som helst på trods af at der bruges en krypteret forbindelse mellem brugerens computer og banken, da der ændres i oplysningerne inden de krypteres og sendes til netbanken.

Det var derfor jeg foreslog tidligere at two-factor authentication kunne udnyttes bedre ved at indeholde "context" information. Hvis fx sms'en eller det automatiske telefonopkald, du modtog out-of-band, fortalte hvad du var ved at godkende, så kunne brugeren jo stoppe hackerforsøget inden skaden var sket.

  • 0
  • 0
Jørgen Richter

Jeg er jo ret enig i, at Jyske kører en "forsvarlig" netbank, men intet forhindrer Man-in-the-midlle-angreb, fordi anvendelsen af koden ikke synes bundet til den enkelte transtion. Ja, det er faktisk sundt at være paranoid.
Det er en god ide med engangskoder, men der virker sandeligt også fornuftigt, at den enkelte kode kan sikre, at man får netop den transaktion, man hvde tænkt.
Der er plads til forbedring...

/J

  • 0
  • 0
Christian E. Lysel

Den eneste mulighed for at begå indbrud er hvis man kan få fat i både mit password og en fotokopi af mit kodekort.

Hvordan er du sikker på den transaktion du har godkendt er den der bliver sent til banken?

Angriberen har magten over din maskine, og hvad denne gør, lige meget om du har et password i hovedet og et kodekort ved siden af.

  • 0
  • 0
Kim Garsdal Nielsen

Alle har et ansvar for omgang med værdier. Hvis man i gamle dage forvaltede sin bankbog forkert, så var man medansvarlig for tab, hvis bankbogen blev misbrugt.

Jeg er helt enig med dig. Da jeg var ung i sidste århundrede gik man bare ned i banken med en bankbog og fik så uden videre penge udleveret. Det gjorde den, der havde stjålet bankbogen, også. Sagde man, at man havde glemt sin bankbog, og så kunne sit kontonummer eller sit personnummer fik man penge udleveret. Det gjorde andre også, og indehaveren hæftede som jeg erindrer det, også, hvis man ikke havde et "mærke" på bogen.

Og nej, jeg er langtfra over hundrede år gammel.

Sikkerheden er vel et kompromis mellem brugeracceptans, bankens risiko, og bankens fortjeneste ved, at vi ikke længere skal ned at belemre en person i banken med vor bankbog.

/Kim

  • 0
  • 0
Jesper Lund Stocholm

Christian,

Hvordan er du sikker på den transaktion du har godkendt er den der bliver sent til banken?

Angriberen har magten over din maskine, og hvad denne gør, lige meget om du har et password i hovedet og et kodekort ved siden af.

Der er ingen tvivl om, at et nøglekort ikke teoretisk set forhindrer "man-in-the-middle"-angreb, men der er heller ingen tvivl om, at det er langt mere komplekst at udføre sådan et angreb end at angribe en bank, hvor man "blot" skal aflure en pinkode og læse indholdet af en nøglefil.

Er der eksempler på tilfælde, hvor man i stor skala har udført et man-in-the-middle-angreb på en netbank med nøglekortsløsning?

  • 0
  • 0
Anonym

Du kan ikke sikre noget som ligger i et system hvor du ikke kan stole på at det du taster og ser også er det som systemet gør - fordi nogen har lagt noget ind imellem dig og det som du tror du gør.

Dorte Toft foreslår at man skal lave en speciel hardwaretoken til netbankerne.

Selvfølgelig skal man lave en speciel hardwareenhed til sikkerhed. DU skal kunne validere kærneindhodlet i transkationen og du skal kunne sikre kommunikationen end-to-end.

Problemet ligger ikke teknologien men i de interesser som kommer på spil. Hovedinteressen er et at etablere gatekeeper kontrol, så nogen ejer dig.

I stedet for at lave et Borgerkort som sikrer dig muligheden for at styre dine forskellige nøgler til forskellige formål, så er interessen stor i at lave noget som sikrer at DE er intravenøst inde i processen.

Det er det samme du ser på både betalingskort, mobiltelefoner, Instant Messaging etc. Altid en gatekeepper med ekstreme rettigheder som DU skal stole på.

Pointen er at det er PRÆCIS hvad de er ved at kuppe Digital SIgnatur til at blive.

Best case i PBS/DanId modellen bliver du og samfundet gjort helt til grin. Deres plan er at du får en one-time-only hardwaretoken som kun kan bruges til at authentikere dig overfor deres server, dvs. EN server i EN sammenhæng hvor serveren har 100% kontrol fordi du ikke får kontrol over hverken kryptering eller signering.

Deres bud på en hardwareløsning sikrer hverken indeholdet i transaktionen eller - endnu værre - imod serveren når de kommercielt vender sig rundt og leger dig overfor alle andre.

Problemet er ligget i VTU som har svigtet GROFT og ladet bankernes kommercielle interesse i at eje dig og alle samfundstransaktioner blive styrende for Digital Signatur og Borgerkort.

VTU har kort sagt forsøgt at sælge dig til bankerne fordi de ikke havde styr på deres prestigeprojekt.

Vi SKAL bruge et Borgerkort, men forskellen er om det giver DIG OG SAMFUNDET SIKKERHED eller om det blot er endnu en måde for en gatekeeper / staten til at sætte sig på dig styret af egeninteresser og magtmisbrug.

Der er jo kræfter i staten som elsker tanken om at de etablerer en magt over dig som de til enhver tid kan misbruge, herunder at de kan lytte med på alt og i det hele taget totalt overtage kontrollen og agere dig i enhver sammenhæng. Den type samfundsstruktur går langt tilbage og kendes både i varianter som feudalisme, stavnsbånd og de helt ekstreme varianter som facisme/kommuisme.

Problemet ligger i motiverne som styrer valget af teknologi. Pt. er der INGEN i hverken bankerne eller ministerierne som tænker på din eller samfundets sikkerhedsinteresser. Man tænker kun på at styre og kontrollere dig.

Igen - teknikkerne skal passe på at lade sig forblinde af one-time-only tokens. De har en funktion, men det sikrer ikke mod banken og banken har ikke samme interesser som dig overfor tredjepart - tværtimod.

  • 0
  • 0
Torben Mogensen Blogger

Torben, hvad løser engangskodekort?

Det betyder, at hver session bruger et nyt kodeord, så en aflytning af kodeord kan kun bruges i samme session. Det er derfor vigtigt, at en session timer ud ret hurtigt (eller at brugeren logger ud med det samme).

I nogle varianter skal man endda bruge et engangskodeord til hver betaling. Det gjorde Danske Bank tidligere, men nu har de reduceret det til en gang pr. session. Hvis hele sessionen er ordentligt krypteret, er det også O.K. -- der skal meget mere til at omgå sikkerheden end, hvis der bruges det samme kodeord hver gang.

  • 0
  • 0
Jesper Lund Stocholm

Torben,

I nogle varianter skal man endda bruge et engangskodeord til hver betaling. Det gjorde Danske Bank tidligere, men nu har de reduceret det til en gang pr. session.

Min bank er Ringkjøbing Landbobank og her har jeg en nøglekortsløsning. Her skal jeg bruge en nøgle til hver transaktion, og selvom det lyder overvældende, så er det slet ikke noget jeg oplever som et problem. Tværtimod gør det mig mere tryg at jeg skal bruge en ny hver gang.

  • 0
  • 0
Carsten Hess

Hvis man forestillede sig at det "challenge" brugeren skulle indtaste på sit crypto-device (smartcard el. lign) indeholdt identificerbare data om transaktionen der skal godkendes, ville det vel være markant sværere for man-in-the-middle at ændre den transaktion brugeren tror han udfører?

Når brugeren ønsker at overføre 200 kr. fra sin privatkonto (kontonummer(987654321) til moster anna (kontonummer 1234567890) beder netbanken så om at man indtaster challenge "OVF-200-4321-7890" (en kode for overførsel + beløb + sidste 4 cifre i far-konto + fire sidste cifre i til-konto) på sit crypto-device og derefter taster det resulterende "response" ind i netbanken.

Det vil nok være alt for teknisk for 80% af befolkningen og folk kan stadig være idioter og indtaste noget som ikke svarer til deres egen transaktion, men ideen er vel sund nok?
Selvfølgelig kan det brydes, hvis forbryderen sidder med 10000 kontrollerede konti så han (m/k) kan fake til-konto-checksummen, men beløbet kan ikke ændres, og transaktionstypen kan heller ikke ændres - det ville da øge min tryghed ved systemet!

  • 0
  • 0
Anonym

Det er en klar sikkerhedserfaring at man skal authentikere transaktionen i stedet for at identificere.

Men du har 2 authentikeringer - først for at komme ind og derefter for at gennemføre x transaktion.

Muligheden for at integrere beløbsstørrelser i authentikeringen er fin, men problemet er at så kan de ikke være genereret på forhånd. I praksis vil du skulle have en kombination af en engangskode og derefter en validering som hænger integreret sammen. Om det er selve koden, man indtaster eller en kryptering bagefter i en mobile hardwareenhed er 2 sider af samme sag. Hvis angriberen kan f.eks. ændre koden holder den ikke.

Muligheden for at bruge krydskanal har også merit, men ikke hvis angriberen kan ændre kanalen. Og hvis man ikke kan ændre kanalen, så er problemet med fejl i kanalen alvorligt - du kan pludselig stå og ikke kunne betale fordi din mobiltelefon er løbet tør for strøm, er tabt, stjålet (f.eks. af angriberen) eller der på anden måde er problemer.

Et centralt problem er at one-time-only kun virker hvis det er end-to-end. Ellers kan angriberen ligge sig imellem på den ene eller anden måde.

P.S. Behøver jeg at nævne at DanId er en angrebsmodel - et man-in-the-middle-angreb - ikke en forsvarsmodel ?

  • 0
  • 0
Klaus Agnoletti

@Stephan,

Meget smukt sagt. Jeg undrede mig også over den oprindelige artikel da den kom frem - det nævnes ikke at folk er nødt til at tænke sig om, som du også nævner - men ikke mindst nævnes det ikke at risikoen for den enkelte netbankbruger er meget tæt på nul fordi banken formentligt vil dække tabet alligevel.

Distraction eller ej - at denne historie har været i de fleste medier uden nogle steder at blive udfordret af nogle journalister siger sgu meget om journalisternes brug af kilder. Det er skræmmende så meget de æder råt.

/k

  • 0
  • 0
Torben Mogensen Blogger

at denne historie har været i de fleste medier uden nogle steder at blive udfordret af nogle journalister siger sgu meget om journalisternes brug af kilder. Det er skræmmende så meget de æder råt.

Ja. Mange nyhedsmedier bruger i alt for stor grad pressemeddelelser og nyhedsbureauer uden at være kritiske nok overfor indholdet. Det er så først, når det bliver helt åbenlyst, at der er noget helt galt, at de reagerer, og så er det ofte en lige så ukritisk overreaktion.

I "gamle dage" vidste man, at nyheder blev filtreret med mediets politiske holdning, men nuomdage vil meget få medier bekende nogen kulør (sandsynligvis for ikke at skræmme annoncører væk), så det ender helt uden filtrering eller kildekritik -- for det kunne jo tolkes politisk at forholde sig til nyhederne.

  • 0
  • 0
Carsten Hess

Stefan, jeg har en anelse om at du misforstået mig:
transaktionsinformationen bruges som en art "seed" til en hardwarebaseret nøglegenerator (i stil med de challenge-response smartcards der bruges ifm VPN-adgang) - der på baggrund af en hemmelighed der kun er delt mellem devicen og noget tilsvarende på serveren genererer en hash der autentificerer transaktionen (samtidig med at transakttionen identifieres for brugeren) - serveren kender jo både hemmeligheden samt transaktionsidentifikationen og kan dermed genskabe den forventede hash og sammenligne den med det brugeren sender.

  • 0
  • 0
Anonym

Carsten.

Hvis du læste lidt nærmere hvad jeg skrev så er vi helt enige et stykke af vejen.

Jeg skrev

Om det er selve koden, man indtaster eller en kryptering bagefter i en mobile hardwareenhed er 2 sider af samme sag.

Problemet er i begge tilfælde om man er sikker på at brugeren faktisk authentikerer den specifikke transkation eller blot authentikerer sig. Sidstnævnte er kilden til fejl, førstnævnte kræver at angriberen ikke kan komme ind imellem eller efter. Du er nødt til at have sikring mellem device og bruger.

Men som skrevet flere gange - DanId piggybacker på folks mangelende viden ved at bilde os ind at de bruger en "sikker" teknologi, selvom de både bruger OTP forkert og samtidig laver grove fejldesigns på systemniveau.

  • 0
  • 0
Carsten Hess

Når du skriver "Du er nødt til at have sikring mellem device og bruger" antager jeg at du mener at brugeren udover de data jeg nævner naturligvis også skal opgive en hemmelighed af en art (oftest en pinkode, men biometri er jo meget populært som buzz-teknologi - det er sagen underordnet) og deri er jeg helt enig - jeg kunne ikke i min vildeste fantasi forestille mig at nogen ville bruge et sikkerhedsdevice hvor det at være i besiddelse af apparatet er hele sikkerheden!

Men min oprindelige tanke var alene at få checket om min ide rent faktisk ikke ville øge sikkerheden, men det ser ikke lige ud til at dette er stedet for diskussioner om konkrete ideer.

...Og så ville det være befriende hvis du ikke partout skulle nævne DanId i alle dine svar til et indlæg der INTET har med DanId at gøre.

  • 0
  • 0
Christian E. Lysel

Jesper, men der er heller ingen tvivl om, at det er langt mere komplekst at udføre sådan et angreb end at angribe en bank, hvor man "blot" skal aflure en pinkode og læse indholdet af en nøglefil.

Hvad er mest komplekst? At installere en keyboard sniffer, eller ændre/debugge et program der køre?

De fleste programøre der har rodet med en debuger bør kunne udføre et angreb, som engangsnøgler ikke beskytter imod.

Er der eksempler på tilfælde, hvor man i stor skala har udført et man-in-the-middle-angreb på en netbank med nøglekortsløsning?

Ingen.

Du mener det først det er et problem, når det er et problem, og ikke når man kan se det i god tid?

Hvem skal være forrest i problemstillingen, bankerne eller angriberne?

  • 0
  • 0
Christian E. Lysel

Torben, I nogle varianter skal man endda bruge et engangskodeord til hver betaling. Det gjorde Danske Bank tidligere, men nu har de reduceret det til en gang pr. session. Hvis hele sessionen er ordentligt krypteret, er det også O.K. -- der skal meget mere til at omgå sikkerheden end, hvis der bruges det samme kodeord hver gang.

Hånden på hjertet, Torben:

Hvor svært er det at rette i en applikation (gerne mens det kører), så det der sendes til banken ikke stemmer overens med det der vises i brugerens grænseflade?

  • 0
  • 0
Jens Kjellerup

Al sikkerhed bygger på at gøre det tilstrækkeligt besværligt at bryde den sikkerhed du benytter til at tyvene søger andre græsgange.

Så længe hovdparten af de danske banker har så dårlig sikkerhed at en almindelig trojaner er nok til at kunne stjæle kundernes penge via deres netbank er de danske netbanks løsninger udsatte.

Hvis vi løfter sikkerheden bare en anelse og bruger løsninger som fx. Jyskenetbank og sikrer at enhver transaktion med en engangskode vil det øjeblikkelige problem høre op.

Når så alle andre potentielle tyveriofrer/netbankløsninger når op på samme niveau skal vi løfte sikkerheden et niveau mere. Til den tid er der sikkert flere løsninger på markedet som er teknologisk gennemførlige og prismæssigt attraktive.

Som det er nu er den mest udbredte sikkerhedsløsning med et lokalt certifikat og et almindeligt kodeord i den absolut bundklasse sikkerhedsmæssigt. Derfor sker der også nu massivt med indbrud i danske netbanksløsninger.

Det som personligt harmer mig er, at en offentligt ansat fra IT og telestyrelsen kan sidde i DR nyheders hovedudsendelse og sige at der er netbankskundens personlige problem fordi vedkommende ikke har opdateret sin computer.

Hvordan er det lige mormor eller den omtalte jordmoder fra nyhederne skal kunne sikre sig dette på en almindeligt Windows pc - og ikke mindst hvordan skal hun vide om hun har sikret sig tilstrækkeligt godt - en umulig opgave for jord- og mormor.

Han burde have levet op til sin rolle som "ekspert" og talsmand for staten have påpeget, at bankerne bærer ansvaret for at vi har netbanksløsninger der er så sikkerhedsmæssigt dårlige at det tenderer et generelt samfundsmæssigt problem.

Jeg kan godt forstå at bankerne uden videre erstatter kundernes tab. Tænk hvad det kunne medføre af negativ omtale hvis en kunde anlagde erstatningssag mod banken for tab i forbindelse med et sådant indbrud. Min personlige jurist fortæller mig at den sag ville hun vinde for kunden med bind for øjnene og begge hænder bundet på ryggen.

En sådan tab sag ville udstille hvor ringe løsninger hovedparten af bankerne stiller til rådighed for kunderne - ikke just den bedste reklame i en tid hvor kunderne søger at sikre deres værdier bedst muligt.

At vores (in)aktive videnskabsminister i øvrigt holder lav profil i denne sag kan jeg godt forstå. Han burde for lang lang tid siden have fremsat en lov der stillede krav til sikkerheden i netbanksløsninger.

Nu hvor emnet er dukket så intenst op i medierne kan det jo være ministeren også dukker op - det plejer han jo når kameraerne snurrer.

Og hvor er finanstilsynet? de har krav om sikkerhed for solvens og sikring af troværdighed i regnskaber og transaktioner til og fra bankerne - så længe det foregår mellem bankerne indbyrdes. Den samme sikkerhed skal åbenbart ikke stilles til rådighed for bankernes kunder.

Måske vi i stedet skal forvente et udspil fra erhvervsministeren når nu videnskabministeren ikke kan agere uden at blive fotograferet.

  • 0
  • 0
Anonym

Carsten

Du skal have langt flere nuancer med.

Det er ikke nok at authentikere brugeren, hvis man ikke samtidig sikrer at han faktisk ønsker at gennemføre den pågældende transaktion. Dvs. devicen skal have en challenge med transaktionens data som bekræftes på devicen.

F.eks. er dankortterminaler klart en forældet teknologi.

Og nej - hele denne diskussion er latterligt ligegyldig hvis man ikke gøre sig klart at bankerne allerede har besluttet at flytte al sikkerhed til PBS/DanId og gøre det til en pengemaskine.

At den slags kartelvirksomhed ikke allerede er stoppet er en ting, men når man ligefrem tillader sig at kalde det en digital signatur og ligger magt og tvang bag, så går det helt galt.

Det skal stoppes, så man i stedet kan koncentere sig som at forbedre sikkerheden.

  • 0
  • 0
Rune Jensen

Og at bede om at en normal windownsbruger skal holde sin computer opdateret er næsten umuligt da man skal styre et opdateringssystem per aplikations udbyder.

Nu er det et godt stykke tid siden, jeg har leget med Windows, men giver de fleste programmer ikke en popup ved start, hvis de behøver opdatering?

havde nu været et krav til linuxbrugere med f.eks. debian eller ubuntu havde det jo været en anden sag da det er meget nemmere at holde sig opdateret via pakkesystemet.

Ubuntu LTS opdaterer kun visse programmer. Fx. vil Firefox altid være den nyeste, men FileZilla vil ikke blive opdateret ifht. den version, som ligger i software center.

Det er i hvert fald sådan på den Ubuntu-derivative, jeg bruger, og som benytter Ubuntus software center og PPAer.

Det betyder, at jeg i to-tre år kører med en ikke-opdateret FileZilla, med mindre jeg henter en PPA fra programmets hjemmeside. Mens Firefox opdateres automatisk til nyeste version...

Jeg har faktisk haft en (længere) diskussion med hovedarkitekten bag dette Ubuntu-baserede OS, men det lader til at være et problem, man må leve med på LTS.

Problemet er, at et repository, som indeholder automatisk opdatering til alle programmer, vil kræve et enormt arbejde, da hver ny opdatering skal kontrolleres for sig for ægtehed og stabilitet.

Men rent faktisk, så mener jeg, det er noget, som Canonical burde gøre mere i.

Selve idéen med at installere udelukkende fra trusted source, og så alt, inklusive system og programmer opdateres til nyeste version samtidig, er simpelthen for genial til ikke at gå hele vejen. Det ville have været en killer feature ifht. Windows, hvis de gik hele vejen.

  • 0
  • 0
Rune Jensen

Et eller andet sted [u]må[/u] brugerne tage ansvar for at behandle deres PC "ordentligt".

Jeg er faktisk enig. Men hvordan får man overbevist folk om, at deres helkt utroligt brugervenlige OS, som gør alt helt automatisk, pludselig behøver menneskelig indgriben for at kunne fungere?

Det gå helt tilbage til det med at vide hvad en .exe-fil er, og så det at OSet, for brugervenlighedens skyld, skjuler den filendelse, så folk aldrig kommer i berøring med den.

Der er kun én eneste brugervenlig og samtidig sikker løsning, som nogensinde har fungeret i praksis. Og det er Software Center i Ubuntu og (formentlig) også Apples software center. Hvor meningen er, at alt opdateres automatisk, både programmer og system. Og at man udelukkende henter programmmer fra trusted source.

Og selv Ubuntus løsning har nogle faldgruber (dvs. LTS har faldgruber). Så den er ikke engang helt perfekt.

Men i alle andre tilfælde er det ikke og har det ikke været praktisk muligt at opnå 100% brugervenlighed og samtidig 100% sikkerhed. Det er to modsætninger, da brugervenlighed baseres på man ikke behøver tænke selv, mens sikkerhed indikerer (kræver) kraftigt man selv skal tænke.

Bare tænk på de fuldautomatiske antivirus, som rutinemæssigt bliver slået fra eller endda udnyttews for sårbarheder af malware.

  • 0
  • 0
Rune Jensen

Bare tænk på de fuldautomatiske antivirus, som rutinemæssigt bliver slået fra eller endda udnyttews for sårbarheder af malware.

Jeg bruger selv white listing, som på ingen måde er lige så brugervenlig som automatiserede black lists.

Til gengæld, så får jeg en langt højere sikkerhed end jeg gør med black listing.

Et lille PS... Jeg læste Dorte Tofts indlæg, og jeg er meget enig med hende. En specialdesignet enhed, som går udenom computeren vil være mere sikker, og kan nok også gøres ret brugervenlig, givet den ene funktion.

  • 0
  • 0
Niels Danielsen

En specialdesignet enhed, som går udenom computeren vil være mere sikker, og kan nok også gøres ret brugervenlig, givet den ene funktion.

Enig..
Alle 'general purporse' programmerbare enheder (PC, Mobil, Tablet) er er sårbare over for malware.
Og mobil nettet kan spofes via. SS7.

Det eneste der har en nogenlunde sikkerhed er hardware der er designet fra start af kun med et formål sikkerhed. Denne enhed skal så have end to end kryptering til udstederen.

Denne løsning kunne være baseret på en billig USB Chip+PIN læser.
Da jeg kun anvender min NEMID ved en stationær computer ser jeg ikke dette som en klodset løsning.
Der kunne også udformes en Bluetooth udgave til mobil.

Den eneste mulighed for at kompromittere dette er ved at installere en PIN key logger i Chip læseren, samt hacke kortudstederes database over nøgler til udstedte kort. (Hov var der ikke noget med...)

  • 0
  • 0
Gert Madsen

Det var åbenbart lovpligtigt.


Hvis de har skrevet det, så lyver de dig op i dit åbne ansigt.
De plejer at henvise til den såkaldte hvidvasklov. Den kræver at de sikrer sig at de ved hvem de "handler" med.
Evt. ved fremvisning af legitimation.

Men der er ingen krav om at de skal have en kopi af noget som helst, lige som en sådan kopi ikke rigtigt sikrer noget. Du kan jo sende en modificeret skanning af din nabos kørekort.

  • 0
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize