Abuse Melding

Je hebt een klacht over de onderstaande posting:

25-03-2009, 13:03 door Anoniem

Door EerdeTsja die iTAN codes heb ik ook nooit zien zitten. Volgens mij kan je bij de PIN i.c.m. challenge-response methode van bv de RaboBank met een random reader, niets uithalen. Inloggen en verzenden van betalingen zijn gescheiden codes. Voor grotere bedragen is er een dubbele verificatiemethode en ook het totaalbedrag kan in het challenge getal meegenomen worden. Kanppe jongen/s die daar omheen kunnen, ik heb het ook nog nooit ergens gelezen... Het is toch ook voor de rabo methode een bruikbare aanvalsvector. De truc zit hem er in dat de browser waar jij iets intypt te manipuleren is. Als inderdaad het begunstigde rekeningnummer wordt toegevoegd aan de hash dan wordt effectief voorkomen dat dit bruikbaar is. Is alleen lastig als je meerdere overboekingen naar diverse rekeningnummers hebt. Nu de paslezers nog een stapje veiliger en dan is iedereen weer helemaal blij. EJ

Beschrijf je klacht (Optioneel):

captcha