Inne

Czy korzystanie z iPada w bankowości internetowej jest bezpieczne?

D

Denis54

Oryginalny plakat
24 kwi 2011
  • 12 lipca 2011
Jestem nowym użytkownikiem iPada.

Mój komputer ma program antywirusowy i zaporę sieciową. Czy mój iPad jest tak samo bezpieczny jak mój komputer, ponieważ nie wydaje się być chroniony przez żadne oprogramowanie. DO

applefan289

20 sierpnia 2010


ZASTOSOWANIA
  • 12 lipca 2011
Denis54 powiedział: Jestem nowym użytkownikiem iPada.

Mój komputer ma program antywirusowy i zaporę sieciową. Czy mój iPad jest tak samo bezpieczny jak mój komputer, ponieważ nie wydaje się być chroniony przez żadne oprogramowanie.

Powiedziałbym, że iPad jest tak samo bezpieczny jak Mac, ponieważ oba są zbudowane z tego samego rdzenia. Pomyśl o iPadzie jako o oprogramowaniu „wbudowanym w Mac OS X”. Nie mam programu antywirusowego na Macu i nie przeszkadza mi to.

Wiem, że to brzmi ironicznie, ale czuję się bardziej komfortowo (pod względem bezpieczeństwa) na komputerze Mac bez programu antywirusowego niż na komputerze z systemem Windows z programem antywirusowym.

W systemie Windows mam po prostu przeczucie, że jest tam milion małych gnomów, które próbują ze mną zadzierać. Właśnie przeczytałem raport, że skoro komputery są produkowane w Chinach, dzieje się coś skorumpowanego, w którym ludzie tam umieszczają phishing w systemie Windows, zanim trafią one za granicę.

Czuję się bezpieczniej z komputerem Mac.

Ale w każdym razie, wracając do twojego pytania, powiedziałbym, że iPad jest dobry do bankowości internetowej. DO

Aspazja

9 czerwca 2011
W połowie drogi między równikiem a biegunem północnym
  • 12 lipca 2011
Denis54 powiedział: Jestem nowym użytkownikiem iPada.

Mój komputer ma program antywirusowy i zaporę sieciową. Czy mój iPad jest tak samo bezpieczny jak mój komputer, ponieważ nie wydaje się być chroniony przez żadne oprogramowanie.

jedenaście bezpieczne sieć powinna być w porządku. Ale zapomnij o tym w lokalnym barze szybkiej obsługi, kawiarni lub innej publicznej witrynie Wi-Fi.

Warto wyczyścić pamięć podręczną, pliki cookie i historię po każdej sesji bankowej. Robię to tylko po to, żeby utrzymać moją paranoję w ryzach. Reakcje:Donfor39 D

Hańba

1 grudnia 2010
  • 12 lipca 2011
Różny sprzęt nie ma znaczenia.

Zależy to od bezpieczeństwa Twojego połączenia internetowego i strony banku. D

doboy

6 lipca 2007 r.
  • 12 lipca 2011
Denis54 powiedział: Jestem nowym użytkownikiem iPada.

Mój komputer ma program antywirusowy i zaporę sieciową. Czy mój iPad jest tak samo bezpieczny jak mój komputer, ponieważ nie wydaje się być chroniony przez żadne oprogramowanie.

Używałbym aplikacji dla twojego banku (jeśli jest dostępna) jako dodatkowego zabezpieczenia. Wystąpił jednak problem z bezpieczeństwem aplikacji Citi po powrocie, więc aplikacja nie jest kuloodporna, ale można założyć, że banki tworzące własną aplikację dochowają należytej staranności w zakresie bezpieczeństwa. D

dobry projekt

4 lipca 2007 r.
Atlanta, GA
  • 12 lipca 2011
Weaselboy powiedział: Dopóki strona bankowa korzysta z bezpiecznej sesji ( https: //. ...), nie rozumiem, dlaczego korzystanie z publicznego Wi-Fi miałoby stanowić problem. Dane, w tym login i hasło, są szyfrowane przed wysłaniem do banku.

Firesheep, IRC, przechwycił twoje dane uwierzytelniające, gdy były wysyłane do routera, zanim https miał z tym coś wspólnego.

Łasica

Moderator
Pracownik
23 stycznia 2005
Kalifornia
  • 12 lipca 2011
darngooddesign powiedział: Firesheep, IRC, przechwycił twoje dane uwierzytelniające, gdy były wysyłane do routera, zanim https miał z tym coś wspólnego.

Jak rozumiem, Firesheep działa tylko przechwytując plik cookie identyfikatora ze strony internetowej (w tym przypadku banku) i działałby tylko wtedy, gdyby bank zaszyfrował tylko login, a nie późniejszy ruch. Każdy bank, z którego korzystałem online, szyfruje całą sesję, a Firesheep nie działa. m

mpaquette

15 lipca 2010 r.
Kolumbia, Karolina Południowa
  • 12 lipca 2011
Uważam, że używanie iPada do bankowości internetowej jest tak samo bezpieczne, jak korzystanie z komputera PC/Mac. Jak powiedzieli inni, nie robiłbym żadnych rzeczy finansowych za pośrednictwem bezpłatnego publicznego Wi-Fi. Jestem pewien, że w 99% przypadków jest w porządku, ale zawsze istnieje większy potencjał, że ktoś może zobaczyć Twoją aktywność w sieci. Ostatnia edycja przez moderatora: 12 lipca 2011

WielkiDrok

do
1 maja 2006 r.
Nowa Zelandia
  • 12 lipca 2011
Używam iPada do bankowości w porządku. Nie robię tego na moim komputerze z systemem Windows 7 po odkryciu, że keylogger dostał się do komputera i wyśledziłem pobieranie źródła, które zawierało trojana, i wesoło przepłynął obok MS Security Essentials i działał na moim komputerze przez tydzień przed aktualizacją sygnaturom to oznaczyli.

Antywirus nigdy nie jest bezpieczny, ponieważ jest reaktywny. Mój komputer przyzwyczaja się do gier i przeglądania Internetu. Wszystko inne jest robione na moim iPadzie.

ajohnson253

16 czerwca 2008 r.
  • 12 lipca 2011
Tak, nie mam problemów. Nigdy nie mieć. S

Chory

do
20 czerwca 2010
  • 12 lipca 2011
Korzystanie z aplikacji byłoby prawdopodobnie bezpieczniejsze niż korzystanie z komputera, jeśli tak bardzo się tym przejmujesz.

Mając to na uwadze, osobiście nie używam publicznego Wi-Fi (hoteli itp.) do niczego innego niż surfowanie po stronie z wiadomościami i tym podobne. Kiedy planuję zrobić coś, co wymaga mojego hasła lub wiem, że będę robił jedno i drugie. Używam MyWi i tether do mojego telefonu. Myślę, że to trochę bezpieczniejsze. D

Digidesign

7 stycznia 2002 r.
  • 12 lipca 2011
Jestem trochę zmęczony robieniem bankowości internetowej na urządzeniu po jailbreaku, bez względu na to, czy jest to iPhone, czy iPad. Nie chodzi o to, że sam jailbreak zagraża bezpieczeństwu, ale nie ufam całkowicie aplikacjom dodanym przez zewnętrzne źródła w Cydii (pobieżne źródła, wiecie, o co mi chodzi). S

Chory

do
20 czerwca 2010
  • 12 lipca 2011
Nic w tym złego. Szczerze mówiąc, po pojawieniu się iOS 5 mogę nie jailbreakować mojego urządzenia.

benbikeman

do
17 maja 2011
Londyn, Anglia
  • 13 lipca 2011 r.
applefan289 powiedział: Właśnie przeczytałem raport, że skoro komputery są produkowane w Chinach, dzieje się coś skorumpowanego, w którym ludzie tam umieszczają rzeczy phishingowe w systemie Windows, zanim trafią one za granicę.
I właśnie przeczytałem raport, że kosmici z planety Zaarg czytają nasze myśli ...

Zdajesz sobie sprawę, że iPady są produkowane w Chinach, prawda?

Munkery

18 grudnia 2006
  • 13 lipca 2011 r.
Aspazja powiedziała: Na bezpieczne sieć powinna być w porządku. Ale zapomnij o tym w lokalnym barze szybkiej obsługi, kawiarni lub innej publicznej witrynie Wi-Fi.

Warto wyczyścić pamięć podręczną, pliki cookie i historię po każdej sesji bankowej. Robię to tylko po to, żeby utrzymać moją paranoję w ryzach.

To dobra rada.

Aby poprawnie wyczyścić pamięć podręczną, pliki cookie i historię z mobilnego safari, musisz także całkowicie zresetować Safari.

Są na to dwa sposoby:

Wymuś zakończenie Aby wymusić zamknięcie aplikacji, Apple zaleca przeniesienie na pierwszy plan aplikacji, którą chcesz zamknąć. Następnie naciśnij i przytrzymaj przycisk usypiania/budzenia przez kilka sekund, aż pojawi się kontrolka Przesuń do wyłączenia. Zwolnij przycisk usypiania/budzenia i przytrzymaj przycisk Początek przez kolejne 7-10 sekund. Twój ekran zamiga na chwilę i powrócisz do głównej strony głównej iOS 4 Springboard z jej ikonami. Ta metoda działa we wszystkich systemach operacyjnych od iPhone OS 3 do przodu i jest preferowaną metodą wymienioną w dokumentacji iOS 4.

Usuwanie aplikacji z listy ostatnich W rzeczywistości istnieje znacznie prostsze podejście do zamykania aplikacji, a to jest użycie listy ostatnich aplikacji. Kliknij dwukrotnie przycisk Home, aby wyświetlić ostatnio otwierane aplikacje. Naciśnij i przytrzymaj dowolną z wyświetlonych ikon, a następnie przejdź do aplikacji, którą chcesz zamknąć, i dotknij czerwonego przycisku minus z kółkiem. To wysyła sygnał do danej aplikacji, który umożliwia jej zamknięcie. Aplikacja zostanie ponownie dodana do listy ostatnich przy następnym uruchomieniu.

Weaselboy powiedział: Dopóki strona bankowa korzysta z bezpiecznej sesji ( https: //. ...), nie rozumiem, dlaczego korzystanie z publicznego Wi-Fi miałoby stanowić problem. Dane, w tym login i hasło, są szyfrowane przed wysłaniem do banku.

Na iPadzie nie ma możliwości ręcznego wyświetlenia i weryfikacji certyfikatu cyfrowego, o ile wiem. Naraża to połączenie na wyrafinowane ataki typu man-in-the-middle, w których szyfrowanie jest usuwane, a połączenie jest przekierowywane do sfałszowanej witryny.

Poniższe informacje z mojego linku „Mac Security Sugestions” są ważne w odniesieniu do bankowości internetowej.

- Sprawdź certyfikat cyfrowy witryn internetowych, takich jak banki i PayPal, klikając ikonę kłódki, aby sprawdzić, czy certyfikat należy do właściwej organizacji. Zapobiega to kradzieży danych logowania przez wyrafinowane ataki MITM. Zatrucie ARP/ataki MITM można wykryć za pomocą narzędzia takiego jak Mocha.
- Zawsze ręcznie przechodź do loginów zaszyfrowanych, wrażliwych pod względem bezpieczeństwa witryn internetowych i nigdy nie loguj się do tych witryn za pomocą łączy w wiadomościach e-mail, załącznikach do wiadomości e-mail, wiadomości błyskawicznych itp., nawet jeśli certyfikat wydaje się być wiarygodny. Zapobiega to kradzieży danych logowania za pomocą zaawansowanych technik phishingowych wykorzystujących skrypty cross-site.
- Włącz system Mac OS X, aby korzystać z list CRL i OCSP w celu zapewnienia ochrony przed nieważnymi certyfikatami cyfrowymi. Ustawienia umożliwiające korzystanie z list CRL i OCSP w całym systemie są dostępne za pośrednictwem dostępu do pęku kluczy. W okienku „Certyfikaty” w Preferencjach dostępu do pęku kluczy ustaw następujące opcje:

Protokół stanu certyfikatu online (OCSP): najlepsza próba
Lista unieważnionych certyfikatów (CRL): najlepsza próba
Priorytet: OCSP

Niektórzy użytkownicy zauważają problemy, gdy lista CRL jest ustawiona na „Najlepsza próba”. Nie trzeba tego ustawiać, ponieważ jest to tylko kopia zapasowa dla OCSP.

Wielu z tych wskazówek nie można wykonać na iPadzie. Jednak wiele z tych zagrożeń jest ograniczanych wyłącznie dzięki bankowości internetowej w zabezpieczonej sieci bezprzewodowej bez nieznanych użytkowników. Ostatnia edycja: 13.07.2011 S

Chory

do
20 czerwca 2010
  • 13 lipca 2011 r.
Munkery powiedział: To dobra rada.



Na iPadzie nie ma możliwości ręcznego przeglądania i weryfikacji certyfikatu cyfrowego, o ile wiem. Naraża to połączenie na wyrafinowane ataki typu man-in-the-middle, w których szyfrowanie jest usuwane, a połączenie jest przekierowywane do sfałszowanej witryny.

Poniższe informacje z mojego linku „Mac Security Sugestions” są ważne w odniesieniu do bankowości internetowej.



Niektórzy użytkownicy zauważają problemy, gdy lista CRL jest ustawiona na „Najlepsza próba”. Nie trzeba tego ustawiać, ponieważ jest to tylko kopia zapasowa dla OCSP.

Wielu z tych wskazówek nie można wykonać na iPadzie. Jednak wiele z tych zagrożeń jest ograniczanych wyłącznie dzięki bankowości internetowej w zabezpieczonej sieci bezprzewodowej bez nieznanych użytkowników.

Właśnie dlatego tworzę własny hotspot, tak jak napisałem powyżej. Widziałem, jak mój kuzyn robi MIM w hotelu, po prostu się bawiąc. Nie jest też technikiem, ale wie, jak pobrać narzędzia i obejrzeć kilka filmów online, które pokazują, jak to się robi

Munkery

18 grudnia 2006
  • 13 lipca 2011 r.
Syk powiedział: Właśnie dlatego tworzę własny hotspot, tak jak napisałem powyżej. Widziałem, jak mój kuzyn robi MIM w hotelu, po prostu się bawiąc. Nie jest też technikiem, ale wie, jak pobrać narzędzia i obejrzeć kilka filmów online, które pokazują, jak to się robi

Jeśli korzystasz z laptopa do bankowości internetowej w sieci publicznej, jesteś bezpieczny, jeśli zastosujesz się do wskazówek, które podałem w moim poście.

Twoja metoda również promuje bezpieczeństwo.

Ataki Mitm są możliwe w sieciach komórkowych, ale wymagają do tego specjalnego sprzętu. Zalecam dalsze stosowanie się do podanych przeze mnie wskazówek, nawet jeśli korzystasz z sieci komórkowej, aby uzyskać dostęp do Internetu.

Jeśli chodzi o iPhone'y i iPady, które mają internet 3G, na wszelki wypadek nie robiłbym bankowości internetowej przez sieć komórkową. Chociaż nie słyszałem, aby mitm w sieciach komórkowych odbywał się poza ustawieniami badawczymi.

EDYTOWAĆ : Aby złagodzić obawy o bezpieczeństwo iPada, pomyślałem, że może Ci się spodobać ten link.

http://www.infoworld.com/d/mobile-technology/apple-ios-why-its-the-most-secure-os-period-792-0 Ostatnia edycja: 13.07.2011 W

Knot12

13 lipca 2011 r.
  • 13 lipca 2011 r.
iOS jest bardzo bezpieczny i nie jest zagrożony przez wirusy, jak inne systemy operacyjne, jest bezpieczniejszy w przypadku zablokowanego systemu operacyjnego Apple. Jednak nigdy nie zrobiłbym bankowości internetowej, gdybym został złamany w więzieniu. C

chris8535

10 maja 2010
  • 13 lipca 2011 r.
Pracuję dla jednego z największych banków w USA oraz z bankowością internetową dla korporacji (tzw. bardzo wysokie bezpieczeństwo). W praktyce iPad jest zdecydowanie najbezpieczniejszym sposobem na bank. Nie jesteś podatny na najczęstsze ataki (robaki, trojany, keyloggery), a jedynym możliwym sposobem przechwycenia twoich danych uwierzytelniających byłby bardzo złożony i wysoce ukierunkowany atak typu man-in-the-middle, którego odszyfrowanie może zająć tygodnie. (spójrzmy prawdzie w oczy, Ty lub Twoje konto nie jesteście wystarczająco ważni, aby uzasadnić tego rodzaju atak)

Dopóki korzysta z https, możesz korzystać z banku w dowolnym miejscu, przez sieć komórkową lub Wi-Fi. Tunel szyfrowania będzie bezpieczny.

edit: to wszystko zniknie z okna, jeśli złamiesz jailbreak.

Munkery

18 grudnia 2006
  • 13 lipca 2011 r.
Chris8535 powiedział: jedynym możliwym sposobem na przechwycenie twoich danych uwierzytelniających byłby bardzo złożony i wysoce ukierunkowany atak typu man-in-the-middle, którego odszyfrowanie może zająć tygodnie.

Dopóki korzysta z https, możesz korzystać z banku w dowolnym miejscu, przez sieć komórkową lub Wi-Fi. Tunel szyfrowania będzie bezpieczny.

To jest niepoprawne.

Jeśli atakujący sfałszował witrynę banku, a użytkownik nie jest w stanie zweryfikować certyfikatu cyfrowego, nawiązane połączenie będzie wyglądało na zaszyfrowane, mimo że tak nie jest. Następnie osoba atakująca naśladuje błąd na stronie po próbie zalogowania się użytkownika i ujawnieniu swoich poświadczeń logowania. Nie ma potrzeby odszyfrowywania danych.

Praca polegałaby na podszywaniu się pod strony internetowe. Gdy to zrobisz, po prostu rozbij publiczną sieć Wi-Fi, aby zebrać dane logowania. W dużej sieci publicznej dane logowania mogą być zbierane w zyskownych ilościach przez krótki czas.

Fall1

18 grudnia 2007
(Centralny) stan umysłu Nowego Jorku
  • 14 lipca 2011 r.
Munkery powiedział: To jest błędne.

Jeśli atakujący sfałszował witrynę banku, a użytkownik nie jest w stanie zweryfikować certyfikatu cyfrowego, nawiązane połączenie będzie wyglądało na zaszyfrowane, mimo że tak nie jest. Następnie osoba atakująca naśladuje błąd na stronie po próbie zalogowania się użytkownika i ujawnieniu swoich poświadczeń logowania. Nie ma potrzeby odszyfrowywania danych.

Praca polegałaby na podszywaniu się pod strony internetowe. Gdy to zrobisz, po prostu rozbij publiczną sieć Wi-Fi, aby zebrać dane logowania. W dużej sieci publicznej dane logowania mogą być zbierane w zyskownych ilościach przez krótki czas.

Tak, ale kiedy sfałszujesz stronę banku, nic nie mówi, że iPad jest niepewny lub mniej bezpieczny niż cokolwiek innego .... możesz być na kuloodpornym połączeniu i super zablokowanej maszynie, ale jeśli strona zostanie zhakowana, nic nie robisz zwiększenie poziomu bezpieczeństwa (z wyjątkiem braku bankowości internetowej) będzie miało znaczenie.

Munkery

18 grudnia 2006
  • 14 lipca 2011 r.
fhall1 powiedział: Tak, ale...

Przeczytaj moje posty, nigdy nie powiedziałem, że iOS jest niepewny. W rzeczywistości podałem link stwierdzający dokładnie coś przeciwnego. Mówię tylko, że użytkownicy iOS mają trudniejsze zadanie unikania niektórych rodzajów ataków.

Ponadto podszywanie się pod witrynę internetową różni się od włamywania się na witrynę internetową.

http://www. Thoughtcrime.org/software/sslstrip/ C

chris8535

10 maja 2010
  • 14 lipca 2011 r.
Munkery powiedział: Przeczytaj moje posty, nigdy nie powiedziałem, że iOS jest niepewny. W rzeczywistości podałem link stwierdzający dokładnie coś przeciwnego. Mówię tylko, że użytkownicy iOS mają trudniejsze zadanie unikania niektórych rodzajów ataków.

Ponadto podszywanie się pod witrynę internetową różni się od włamywania się na witrynę internetową.

http://www. Thoughtcrime.org/software/sslstrip/

Jesteś pedantyczny, powiedziałem, z wyjątkiem ukierunkowanego i wysoce wyrafinowanego człowieka w środku ataku. A ty powiedziałeś „nie, ale” i wymieniłeś ukierunkowanego i wysoce wyrafinowanego człowieka w środku ataku z dodatkowym podszywaniem się. Poza tym, jeśli korzystasz z oficjalnej aplikacji bankowej, ponownie byłoby to niemożliwe.

Więc jeszcze raz użyj swojej aplikacji bankowej i prawdopodobnie będziesz bezpieczniejszy niż w przypadku korzystania z komputera w domu.

Munkery

18 grudnia 2006
  • 14 lipca 2011 r.
chris8535 powiedział: A ty powiedziałeś „nie, ale” i wymieniłeś ukierunkowanego i wysoce wyrafinowanego człowieka w środku ataku z dodatkowym podszywaniem się.

Mój pierwszy post w tym wątku wspomina o wymogu fałszowania strony logowania. Zobacz następujący cytat.

Munkery powiedział: To naraża połączenie na wyrafinowane ataki typu man-in-the-middle, w których szyfrowanie jest usuwane, a połączenie jest przekierowywane do sfałszowany Strona internetowa.

Przekierowanie do sfałszowanej witryny może nawet nie być wymagane.

https://www.owasp.org/images/7/7a/SSL_Spoofing.pdf

Chris8535 powiedział: jedynym możliwym sposobem na przechwycenie twoich danych uwierzytelniających byłby bardzo złożony i wysoce ukierunkowany atak typu man-in-the-middle, którego odszyfrowanie może zająć tygodnie.

Dopóki korzysta z https, możesz korzystać z banku w dowolnym miejscu, przez sieć komórkową lub Wi-Fi. Tunel szyfrowania będzie bezpieczny.

Odpowiadałem na te części Twojego posta. Post, który nie zawiera odniesienia do aplikacji wydanej przez bank.

W sytuacji, gdy weryfikacja certyfikatu cyfrowego jest pod kontrolą użytkownika, na przykład gdy przeglądarka internetowa jest używana do bankowości internetowej, tunel szyfrujący może nie być bezpieczny.

Aby odnieść sukces, atakujący potrzebowałby skradzionej lub sfałszowanej kopii cyfrowego certyfikatu banku. Jeśli Twoim zamiarem było przekazanie informacji o korzystaniu z aplikacji, masz rację, biorąc pod uwagę, że jest to mało prawdopodobne.

Zależy to nawet od tego, w jaki sposób aplikacja weryfikuje certyfikat cyfrowy. Jeśli jakikolwiek certyfikat cyfrowy zostanie zaakceptowany, o ile adres URL jest zgodny, atak nadal będzie możliwy. Ostatnia edycja: 14 lipca 2011